時間:2023-08-18 17:39:09
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇計算機病毒防范措施范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
隨著不斷發展科學技術,現階段已經處于信息時代,在不斷發展全球化網絡的基礎上,計算機逐漸變為不可或缺的工具。隨著不斷提高網絡和計算機的影響,也在不斷發展計算機病毒,不同程度影響經濟損失,所以,應該合理采取相關措施來保證和防范計算機病毒,并且最大限度降低計算機病毒造成的經濟損失。
1計算機病毒基本概念
計算機病毒實際上能夠通過自我復制不斷感染相關軟件的一組程序。在運行軟件的前提下,病毒還能夠感染其他計算機程序。其中一些沒有惡意攻擊性的病毒編碼,如巴基斯坦病毒就是屬于能夠自我保護一種病毒,依據相應破壞性程序來懲罰那些不勞而獲和非法拷貝程序的設計人員。但是實際操作的時候,大部分病毒還是具備一定破壞性,這種并且能夠對運行的計算機終端進行攻擊,從而導致計算機出現系統癱瘓,嚴重破壞計算機[1]。例如,瘋牛病毒和怕怕病毒。
2計算機病毒分類
隨著不斷發展科學技術,也出現很多種類計算機病毒,可以從以下方面劃分計算機病毒種類。
(1)從不同寄生方式來劃分計算機病毒。
類似于生物病毒,計算機病毒也存在一定的寄生方式,主要包括幾種常見寄生形式,連接式、替代式、覆蓋式、轉儲式、填充式,基于此計算機病毒可以被分為五種。
(2)從不同攻擊對象方面來劃分計算機病毒。
因為計算機具備不同規格,促使計算機病毒可以被分為攻擊網絡中樞病毒、攻擊大型設備病毒、攻擊小型設備病毒、攻擊微型設備病毒。
(3)從不同傳染方式方面來劃分計算機病毒。
依據不同傳染方式可以把其分為三種類型,綜合傳染型、傳染可執行文件、傳染引導區等。
(4)從不同入侵類型方面來劃分計算機病毒。
依據不同入侵類型能夠把病毒分為四種,外科程序病毒、操作系統病毒、入侵病毒、源碼病毒。由于不完善的計算機系統,會出現相應漏洞,為傳播計算機病毒提供條件。隨著全球化發展計算機網絡,更加多樣化的傳播計算機病毒,主要包括以下幾種感染病毒的方式。一是,無線電感染。也就是利用無線電來給系統輸送病毒編碼,從而使得計算機感染病毒。隨著不斷發展無線網絡技術,這種形式逐漸成為感染計算機的渠道。二是,固化感染。在軟件或者芯片上存放病毒來感染計算機系統。計算機上安裝軟件或者芯片運行以后,會把病毒激活,導致病毒惡意攻擊計算機。三是,后門攻擊感染。病毒軟件從計算機安全小洞來控制電磁脈沖,促使破壞系統,但是隨著不斷發展計算機,已經逐漸淘汰Windows98這種后門系統[2]。
3計算機病毒防范措施和方法
3.1單擊計算機病毒防范方法
(1)選擇符合實際情況的合理查殺計算機病毒軟件。
病毒查殺軟件應該具備實時監控計算機病毒清除和檢查掃描病毒的功能,此外,還需要能夠及時更新新形成的計算機病毒,并且能夠及時反饋計算機新病毒以及識別計算機病毒,為了避免丟失計算機相關數據,具備完善系統功能的查殺計算機病毒軟件應該擁有備份數據功能。
(2)經常性清理計算機病毒。
此時需要計算機能夠及時更新和檢查病毒查殺軟件,并且更新計算機病毒相關數據。對系統計算機數據進行及時備份,避免丟失系統數據。防范系統病毒的時候應該不斷提高防范病毒的意識,提前查殺計算機安裝軟件和硬件的病毒情況。為了保證能夠及時減少計算機病毒,用戶需要適當管理計算機相關軟件,不可以使用盜版或者沒有安全檢驗的查殺病毒軟件[3]。
3.2聯網計算機病毒防范方法
網絡計算機不同于單機計算機,不但需要提高內部防范措施,還應該適當完善多層次防范網絡病毒構架。利用安全防護墻來及時清理計算機網絡病毒,依據單獨設置的服務器來全面監控網絡安全,對計算機網絡病毒進行及時清理,因為具備不同的系統操作方式,在計算機安裝軟件的時候,應該盡可能安裝符合情況的查殺軟件,從而促使能夠在一定程度上避免計算機網絡感染病毒[4]。
3.3計算機病毒防范措施
想要從根源上來防范計算機病毒,不但需要提高用戶意識,還需要從以下方面進行分析和防范。
(1)計算機科學技術的不斷發展,為了計算機防范病毒提供科技保障,并且建立多層面防護計算機病毒體系,以便于能夠有效提高用戶素質,對計算機操作行為進行規范。
(2)嚴格檢查計算機軟件和硬件,以及嚴格檢查計算機安裝硬件和軟件系統的安全,及時避免系統中入侵計算機病毒,此外,國家相關部門也應該建立能夠支持防范計算機病毒的相關文件和政策,確保能夠更加國有化計算機生產市場,不斷對硬件設計市場進行規范。
(3)利用相應措施避免電磁泄漏。確保能夠及時防范無線電形式入侵計算機病毒,此外,還能夠在一定程度上保障個人信息安全,避免破壞和泄漏相關信息。
(4)建立完整、科學的防范計算機病毒的機構,確保可以從根本上清除計算機病毒[5]。
4結語
綜上所述,隨著不斷發展網絡技術和計算機技術,開始出現計算機病毒。因為日常生產和生活中大量應用計算機,不僅需要對計算機病毒進行及時處理,還需要能夠全面分析和研究計算機病毒,保證可以全方位判斷計算機病毒發展情況,并且能夠做到先發制毒,基于此還需要社會各界的支持,建立完善的防范病毒體系。
參考文獻:
[1]王紅.淺論網絡環境下計算機病毒及其防范[J].消費電子,2014(4):173.
[2]游海英.探討計算機網絡安全與計算機病毒防范[J].電子測試,2013(19):188~189.
[3]樊曉鵬.計算機網絡安全與計算機病毒防范研究[J].計算機光盤軟件與應用,2014(4):171,173.
1計算機病毒的特點
1)可執行性計算機病毒本身屬于一段執行的程序,并且也具備了其余程序的基本權利。在病毒運行的時候,就是同合法程序進行彼此權利爭奪的一個過程[1]。2)傳染性傳染性是對計算機病毒進行判斷的重要條件。計算機病毒本身屬于人為的程序代碼。當病毒進入計算機之后,會執行這一段代碼,并且在計算機當中搜尋符合傳染的介質,然后侵入其中,實現自我復制。利用不同的渠道,病毒還可以擴散到未感染的計算機之上。從某種情況來看,會對計算機的正常工作產生影響。另外,當一臺電腦出現病毒之后,一旦使用了U盤,還可能傳染到其余電腦上。另外,同一個局域網之中的計算機都可能被感染。3)潛伏性擁有一定水平的計算機病毒,在進入電腦之后,一般都會潛伏一段時間,系統是很難發現其存在。其潛伏性越好,病毒傳染的范圍就越大。4)可觸發性病毒主要是因為某一個數值或者是某一個事件出現的,導致病毒進行感染或者是攻擊就稱之為可觸發性。病毒的觸發機制主要是用于控制感染的頻率。同時病毒本身存在觸發的預定條件,在某一個日期、時間或者是文件類型中就可能被觸發。在病毒運行的時候,觸發機制檢查預定條件是否能夠滿足,一旦滿足就會立刻被感染,導致病毒進行攻擊,否則,病毒會繼續的潛伏下去。5)破壞性計算機病毒會直接降低計算機本身的工作效率,占據龐大的系統資源,而具體情況需要看病毒程序的強弱。如果設計者主要是為了破壞系統,那么帶來的后果就很嚴重,有可能會損失一部分數據,但是也可能直接讓系統全面崩盤。6)攻擊的主動性病毒對系統存在主動性攻擊。無論計算機系統防護多么嚴密,都無法完全抵擋病毒的供給,只有通過多種防范措施來控制病毒的感染率[2]。7)隱蔽性一般來說,病毒存在的地方相對隱蔽,主要就是為了不讓用戶察覺。如果沒有進行代碼的分析,就完全檢測不出來病毒程度的異同。一旦沒有進行合理的防護,讓病毒取得了控制權,就會直接傳染給大量的程序。在受到感染之后,用戶也不會有任何察覺,計算機依舊可以正常的運行。正是因為其隱蔽性,導致用戶無法察覺下,就直接侵入了數以萬計的電腦中,影響人們的使用。大部分病毒代碼都很小,也有利于隱藏,一般只有幾百或者是1K字節,一旦附著在正常程序之中,是很難被發現的。
2計算機病毒現狀分析
就計算機病毒應急處理中心公布的數據來看,在2015年3月份,發現的病毒數量超過50萬個,其中新病毒8萬余個,一共感染的電腦輸量超500萬臺,其中木馬和蠕蟲占據絕大部分。惡意電子郵件傳播呈現出上升趨勢,這一部分郵件大部分都是惡意后門程序,其內容大部分都是欺騙性信息,操作系統出現漏洞,就很容易被附件之中的惡意后門程序感染。惡意攻擊首先是將現階段熱門的話題或者是帶有欺騙性質的信息作為郵件的發送內容,一旦用戶點擊了惡意代碼程序附件,進而下載后,就會受到感染。附件帶有的病毒特征如下:第一,一般來說,都是現階段比較熱門的話題,其針對性較強。第二,借助熱門的話題,讓計算機用戶點擊軟件,進而對用戶計算機進行遠程的控制[3]。一般來說,惡意攻擊者主要是選擇網友玩家或者是網購用戶,其目標首先是直接與經濟利益有掛鉤的網絡購物行為。雖然受害者的輸量有限,但是經濟損失卻很嚴重。目前,綁架形式的木馬出現的頻率較高,主要是通過主頁鎖定或者是瀏覽等方式,將計算機用戶的瀏覽主頁引導到其余的網址導航站,進而修改計算機用戶桌面圖標或者是收藏夾,使得用戶掉入陷阱。如,曾經工信部過,針對“木馬下載器”這一變種,就是偽裝成為游戲,引誘計算機用戶點擊進行下載。在變種運行后,就會有一個后綴為TCP的文件存在,一旦進行網絡訪問,這一個文件就會進行自動的優化級別的處理。當計算機用戶在系統操作網卡的MAC地址的時候,就會進行自動的上傳處理,導致信息給傳遞著病毒編制者。通過地址信息的截獲,就會直接干擾或者是侵入計算機操作系統。再發生了變種之后,會直接刪除調用處理的文件,這樣,計算機用戶依舊無法發現。另外,在互聯網之中還出現了Kido病毒新變種,這一種病毒是通過ms08-067進行的,會威脅到內網用戶。當用戶在操作中感染了病毒,就會注入系統服務之中,添加新的系統服務,這樣就很難將其清除。
3計算機病毒防范措施
在明確計算機病毒特征以及現狀之后,就可以采取措施,針對不同的病毒,做到對癥下藥。在進行計算機病毒防范的時候,主要考慮到硬件傳播、網絡傳播、移動存儲介質傳播以及其余相對應的防范措施,只要能夠做到全方位的防范,相信一定能夠保證計算機的安全。1)硬件傳播防范硬件傳播主要是利用磁盤來進行傳播,在防范硬件傳播時首先是對磁盤進行檢查,然后檢測內存。因為病毒在未激活狀態下,是存在于磁盤,一旦激活,就會在內存中。在計算機系統安裝前,可以在啟動盤的文件自動處理之中安裝病毒檢測程序。一旦系統啟動,這一程序就屬于常駐的內存,會檢查磁盤,并且對系統的異常行為進行監視。一旦發現病毒,就會立即報警,提醒用戶及時的殺毒處理。2)網絡傳播防范網絡病毒傳播的防范需要做好網絡管理,確保網管人員的防范水平能夠達到網絡技術發展中病毒防范的要求。第一,升級補丁,做好系統更新。無論是何種操作程序,都必然存在缺陷。就相關的研究表現,超過80%的病毒傳播都是因為系統存在漏洞。一旦有安全漏洞,計算機用戶需要做好及時的更新補丁處理。如windows系統中,可以做好配置,開啟自動更新程序,確保計算機系統不會被病毒侵入。第二,利用防火墻技術進行保護。防火墻可以在一定程度上抵抗外網的非法行為,避免受到惡意程序的供給,并且實施的檢控官出戰規則以及入站規劃,保護好內網不受到影響。如,將所有的入站連接禁用,就可以滿足網絡安全性的要求。另外,啟動防火墻,還可以讓計算機對系統的日志進行針對性的審核處理[4]。第三,安裝殺毒軟件。正版殺毒軟件對于病毒入侵防范有極大的作用,可以確保計算機不會受到惡意軟件的侵入傷害。定期對電腦進行殺毒處理,查殺病毒文件,這樣也可以滿足計算機用戶的安全要求。另外,針對殺毒軟件應該做好定勢的升級和更新,確保各種惡意網頁、未知病毒都可以得到全方位的控制欲防范。考慮到云安全技術和主動防御技術,還可以從根源上將病毒剔除。第四,在網絡上下載軟件的時候,必須要注意:針對存在安全風險的鏈接或者是網站,不得輕易訪問;惡意軟件不得隨意下載;對于來歷不明的郵件,需要直接將其刪除;存在共享文件的時候,應該設置好密碼,等待共享完畢后,將文件共享程序及時關閉。3)移動存儲介質傳播防范目前,移動硬盤、U盤已經成為使用非常普遍的設備。在使用之前,應該進行殺毒測試,確定沒有病毒威脅后,才能使用。另外,盡可能不要打開盜版光盤或者是可移動磁盤的自動運行功能,避免給病毒可乘之機。4)其他防范措施從主觀上,我們應該正視病毒本身存在的威脅性,從管理方面,還需要考慮到下述幾個方面:第一,在做系統啟動盤的時候,應該做好加寫的保護處理,最好能夠專用,并且進行備份處理,預防病毒侵入。第二,定期針對計算機重要的數據進行備份處理,這樣也可以避免在受到病毒攻擊的時候,計算機丟失數據。第三,在軟件或者是外來軟件安裝之前,應該先進行軟件的查毒,確保軟件的安全性,做到防患于未然。針對已經解密的軟件、非法復制軟件以及來歷不明的軟件,使用時候一定要慎重。
4總結
總而言之,計算機病毒的防范并非簡單的問題,需要考慮到多方面的問題,從根本上將問題排除。病毒防治技術的支持與發展是必不可少的,防范技術的運用可以保護計算機的安全,做好計算機的檢測以及病毒處理。同時,對于計算機用戶而言,需要對其有深刻的認識,能夠利用網絡管理制度,確保上網操作的規范性,進而實現文明上網,抵御病毒的入侵。雖然病毒也在不斷地發展,擁有更強的傷害性和隱蔽性,但是也有相對應的解決措施,只要在計算機的使用過程中能夠謹慎的對待,能夠配合殺毒軟件一起來使用給,相信一定能夠滿足計算機安全的要求,確保計算機的使用更為高效,減少病毒侵入的可能性。
參考文獻:
[1]楊帆.計算機病毒及防范措施研究[J].無線互聯科技,2014(3):144-145.
[2]劉峰.淺談計算機病毒及防范措施[J].福建電腦,2011(6):92-93.
中圖分類號:TP309.5 文獻標識碼:A文章編號:1007-9599 (2011) 14-0000-01
Prevention Measures of Computer Virus
Huang Liang
(Hubei Youth College(provincial Communist Youth League),Wuhan430079,China)
Abstract:With the growing popularity of computers and applications,making the computer has become indispensable in all walks of life an important part.However,computer viruses have been unknowingly penetrated into every corner of the information society,to the computer system a potential threat and damage.This article is the prevention of computer viruses to explore the status quo analysis,to find out the problem and propose appropriate solutions.
Keywords:Computer virus;Preventive measures;IT technology;Trojan
由于IT技術的迅速發展,使得計算機在社會生活各個領域的廣泛運用并且將扮演著越來越重要的角色,因而,計算機病毒及其傳播問題越來越受到人們的關注[1][2]。相關數據表明,世界各地遭受計算機病毒攻擊的事件不計其數,不同程度地影響到人們的正常生產與生活,給計算機系統和計算機網絡帶來了不可估量的破壞[3]。所以,伴隨著計算機網絡技術的不斷普及與發展,防范計算機病毒將成為相關技術人員急需解決的問題,并將越來越受到世界各國的高度重視。
一、計算機病毒的類型
(一)計算機系統病毒。據相關報道顯示,一般情況下計算機系統病毒的前綴為:pe、win32、win95、w95、w32等。同時,這些病毒能夠感染windows操作系統的*.dll和*.exe文件,然后又可以通過這些文件進行傳播,最終使計算機遭受破壞,例如前些年比較有名的cih病毒就屬于系統病毒[4]。
(二)木馬病毒。木馬病毒的前綴是:trojan,而木馬病毒的破壞途徑是通過網絡或者系統漏洞直接進入用戶的計算機系統并在其中隱藏起來,然后再通過網絡向外界泄露用戶的信息。有數據表明,通常情況木馬都有其特點,例如網絡游戲木馬病毒trojan.startpage.fh,或者qq消息尾巴trojan.qqpsw.r,等。病毒名中有pwd或者psw之類的字母后綴是表示這個病毒具有盜取用戶密碼或重要信息的功能,因此用戶在使用網絡過程中需要注意這些類型的病毒。
(三)蠕蟲病毒。蠕蟲病毒的前綴一般為:worm。這種病毒具有可能夠通過網絡或者計算機系統漏洞來進行傳播的特點,同時,絕大部分的蠕蟲病毒都能夠向外發送帶毒郵件,從而阻塞網絡的正常運作,目前我們比較熟悉的類病毒主要有震蕩波和沖擊波等[5]。
(四)腳本病毒。腳本病毒的前綴通常是:script。由于腳本病毒的編寫是采用腳本語言進行的,所以屬于能夠通過網頁進行傳播的病毒。例如,具有代表性的是script.redlof。同時,有些腳本病毒還會有html、vbs之類的前綴,是表示用何種腳本編寫的,如html.reality.d和vbs.happytime等[6]。
二、計算機病毒的危害
(一)系統文件丟失或被破壞。正常情況下,計算機得系統文件很難被修改或刪除的,但感染了某些計算機病毒后容易出現系統文件被刪除或者破壞的現象,從而使得無法正常啟動計算機系統,并將容易受攻擊的系統文件Emm386.exe,,User.exe等。
(二)硬盤無法啟動,數據丟失。當入侵的計算機病毒將硬盤的引導扇區破壞后,就不能通過硬盤啟動計算機系統了。甚至有些計算機病毒還會修改硬盤如根目錄區,文件分配表等的關鍵內容,使得原先保存在硬盤上的數據幾乎完全丟失,將給用戶造成損失。
(三)文件目錄發生混亂。當計算機感染了某些類型的病毒后,會將目錄結構破壞,將目錄扇區作為普通扇區,填寫一些亂碼的數據信息,是用戶無法對數據進行恢復。同時,還會將真正的目錄區轉移到硬盤的其他扇區中,只要內存中存在有該計算機病毒,它能夠將正確的目錄扇區讀出,并在應用程序需要訪問該目錄的時候提供正確的目錄項,使得從表面上看來很像正常的情況。
三、計算機病毒的防范措施
(一)從硬盤啟動計算機系統。在進行計算機啟動時,盡可能使用硬盤引導系統,同時在啟動前還應將軟盤從軟盤驅動器中取出。因為,就算在不通過軟盤啟動的前提下,只要軟盤在啟動時被讀過,計算機病毒仍然會進入內存進行傳染。目前還有許多人存在這樣的誤區,認為軟盤上如果沒有等系統啟動文件,就不會感染計算機病毒,研究表明:引導型計算機病毒根本不需要這些系統文件就能進行傳染。
(二)計算機系統的測試。由于計算機病毒技術更新換代較快,從而使得某些軟件廠商所發售的軟件,可能已被計算機病毒感染,從而有些新購置的計算機是有可能攜帶計算機病毒的。所以,我們對新購置的計算機硬盤必須進行檢測或低級格式化來確保沒有計算機病毒存在。但是,我們還需注意的是對硬盤只在DOS下做FORMAT格式化是不能去除主引導區(分區表)計算機病毒的。
(三)備份重要數據文件。在計算機工作過程中,對于引導扇區和硬盤分區表等的重要數據信息務必做好備份工作,并確保能夠妥善保管,不要等到由于計算機病毒破壞或者計算機硬件或軟件出現故障,使用戶數據受到損傷時再去想辦法解決。因此,必須確保在任何情況下,都應該保留有一張無計算機病毒的、寫保護的并且帶有常用DOS命令文件的系統啟動軟盤,從而能夠隨時清除計算機病毒和維護系統。
(四)安裝、更新殺毒軟件。對于殺毒軟件的選擇,務必采用具備網頁防火墻功能的,并且保證每天都對殺毒軟件病毒庫進行升級與,以及定時對計算機進行病毒查殺若發現病毒及時清除掉。同時,在接入網絡過程中必須時刻開啟殺毒軟件實時監控功能,并要安裝防火墻,為操作系統及時安裝補丁程序,從而有效地確保用戶的信息資源安全與能夠正常、安全地運用信息網絡資源。
參考文獻:
[1]周園.淺談計算機病毒及其防范措施[J].計算機光盤軟件與應用,2010,13:98
[2]周春霞.剖析計算機網絡安全應用及防范措施[J].網絡安全技術與應用,2011,5:15-17
[3]朱敏.現代網絡環境下的計算機病毒及其防范措施[J].電腦知識與技術:學術交流,2009,5(6):4168-4169
1 計算機病毒的概念
從廣義上來講,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。廣義上病毒定義,除了包括傳統的病毒,一些帶有惡意性質的蠕蟲程序、特洛伊木馬程序和黑客程序等也被歸入計算機病毒的范疇。計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義: “計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。具有破壞性,隱蔽性,復制性,觸發性和傳染性等特點。”。
2 計算機病毒的危害
通常計算機里都保存著大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被黑客盜取或篡改,就會造成數據信息丟失,甚至泄密,嚴重影響正常辦公的順利進行。計算機感染病毒以后,輕則運行速度明顯變慢,頻繁死機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,更甚者還會造成計算機硬件損壞,很難修復。更為惡劣的是修改操作系統注冊表并注銷造成注冊表無法修改。還有病毒智能化程序相當高,感染以后殺掉防殺病毒程序的進程,造成殺毒軟件失效,感染的方式也由早期的被動感染到今天的主動感染。
3 判斷計算機中病毒的方法:
3.1 機器不能正常啟動
加電后機器根本不能啟動,或者可以啟動,但所需要的時間比原來的啟動時間變長了。有時會出現黑屏、藍屏等現象。
3.2 運行速度降低
如果發現在運行某個程序時,讀取數據的時間比原來長,存文件或調文件的時間都增加了,那就可能是由于病毒造成的。
3.3 磁盤空間迅速變小
有些病毒會不斷的自我復制,導致磁盤空間莫名其妙的減少。
3.4 文件內容和長度有所改變
一個文件存入磁盤后,本來它的長度和其內容都不會改變,可是由于病毒的干擾,文件長度可能改變,文件內容也可能出現亂碼。有時文件內容無法顯示或顯示后又消失了。
3.5 經常出現“死機”現象
正常的操作是不會造成死機現象的,即使是初學者,命令輸入不對也不會死機。如果機器經常死機,那可能是由于系統被病毒感染了。
3.6 外部設備工作異常
因為外部設備受系統的控制,如果機器中有病毒,外部設備在工作時可能會出現一些異常情況,例如光驅無故彈出等。
4 計算機病毒的防范對策及方法
4.1 專業的防范措施
(1)建立有效的計算機病毒防護體系。建立完整的病毒防護體系,對應用服務器、局域網內部所有的客戶機進行全面的防毒掃描,保證建立及時、快速的病毒響應機制,發現病毒及時進行處理,迅速抑制病毒傳播。
(2)慎重使用來源不明的磁盤,有些病毒即便計算機上安裝有防病毒軟件也不一定能夠做到百分之百的查殺,別忘記病毒總是走在防病毒的前面。另外上網瀏覽時,對于網站的選擇也很重要,下載文件時一定要查殺后方能使用。不要回陌生人的郵件,有些黑客可能會冒充某些正規網站的名義,然后編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下“確定”,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件。做好IE的安全設置,ActiveX控件和 Applet有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控件編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:“工具”“Internet選項”“安全”“自定義級別”,建議您將ActiveX控件與相關選項禁用。謹慎些總沒有錯! 另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。
(3)及時修補系統和應用軟件安全漏洞。絕大多數計算機病毒都是利用操作系統或第三方軟件漏洞進行傳播和對用戶進行攻擊的,應及時下載安裝補丁修復各種漏洞,切斷病毒入侵的渠道。
(4)在網絡環境中應用防火墻的主要功能是實現對網絡中傳輸的數據進行過濾,配置合理的訪問策略能夠有效阻止來自外部網絡的非法攻擊,建立起一道安全保護屏障。
(5)做好系統和重要數據的備份,以便能夠在遭受病毒侵害后及時恢復。最好在有條件的情況下做異地備份或多點備份。
總之,電腦病毒雖然發作起來破壞力大,但仍是可以避免和控制的,只要對其有充分的認識,加強電腦技術和技能的學習,掌握各種基礎軟件的使用技巧,就能筑起心理上和技術防范措施上的防線,區別出是病毒危害還是誤操作所引起的后果,將其影響降至最低。
4.2 病毒防范的一般技術措施
(1)經常從軟件供應商那邊下載、安裝安全補丁程序和升級殺毒軟件。
(2)新購置的計算機和新安裝的系統,一定要進行系統升級,保證修補所有已知的安全漏洞。
(3)使用高強度的口令。
(4)經常備份重要數據。特別是要做到經常性地對不易復得數據(個人文檔、程序源代碼等等)完全備份。
(5)選擇并安裝經過公安部認證的防病毒軟件,定期對整個硬盤進行病毒檢測、清除工作。
(6)安裝防火墻(軟件防火墻),提高系統的安全性。
(7)當計算機不使用時,不要接入互聯網,一定要斷掉連接。
(8)不要打開陌生人發來的電子郵件,無論它們有多么誘人的標題或者附件。同時也要小心處理來自于熟人的郵件附件。
(9)正確配置、使用病毒防治產品。
(10)正確配置計算機系統,減少病毒侵害事件。充分利用系統提供的安全機制,提高系統防范病毒的能力。
參考文獻
[1]張小磊.計算機病毒診斷與防治[M].北京:中國環境科學出版社,2013.
[2]卓新建.計算機病毒原理及防治[M].北京:北京郵電大學出版社,2012.
[3]曹天杰,張永平,蘇.計算機系統安全[M].北京:高等教育出版社,2010.
[4]旗立研究室.計算機概論[M].北京:中國鐵道出版社,2002.
[5]徐福蔭,李文郁.信息技術基礎[M].廣州:廣東教育出版社,2009.
作者簡介
隨著全球信息網絡的建設和發展,計算機的應用遍及到社會的各個領域,同時計算機病毒也給我們帶來了巨大的破壞和潛在的威脅,為了確保計算機能夠安全工作,我們應當分析病毒的產生原因,及時的進行檢測并做好防范工作。
1、計算機病毒的概念
對于“計算機病毒”這個概念,很多專家和學者也做過許多不盡相同的定義。我國頒布實施的《中華人民共和國計算機信息系統安全保護條例》第二十八條中明確指出:“計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。”
計算機病毒作為一種計算機程序,之所以被人們稱為“病毒”,最主要的原因就是它對計算機的破壞作用與醫學上的“病毒”對生物體的破壞作用極其相似,它與生物醫學上的“病毒”同樣具有傳染性和破壞性,因此我們就將生物醫學上的“病毒”概念進行引申,從而產生了“計算機病毒”這個名詞。但計算機病毒和生物學上的病毒不同的是,計算機病毒不是天然存在的,而是某些別有用心的人利用自己所掌握的計算機知識,針對計算機軟、硬件所固有的脆弱性而編制的具有特殊功能(通常是攻擊計算機軟、硬件)的程序,也就是說它是一段程序。因此,從廣義上講,凡是能夠引起計算機故障,影響計算機正常運行的、破壞計算機數據的所有程序,統稱為“計算機病毒”。
2、計算機病毒的特性
(1)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。
(2)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。
(3)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
(4)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。
除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
3、計算機病毒檢測技術
(1)入侵檢測技術。它是一種利用入侵者留下的痕跡等信息來有效地發現來自外部或者內部的非法入侵技術。它以探測與控制為技術本質,起著主動防御的作用,是計算機網絡安全中較重要的內容。
(2)智能引擎技術。智能引擎技術發展了特征代碼掃描法的優點,同時也對其弊端進行了改進,對病毒的變形變種有著非常準確的智能識別功能,而且病毒掃描速度并不會隨著病毒庫的增大而減慢。
(3)嵌入式殺毒技術。嵌入式殺毒技術是對病毒經常攻擊的應用程序或者對象提供重點保護的技術,它利用操作系統或者應用程序提供的內部接口來實現。
(4)未知病毒查殺技術。未知病毒查殺技術是繼虛擬執行技術后的又一大技術突破,它結合了虛擬技術和人工智能技術,實現了對未知病毒的準確查殺。
4、計算機病毒的防范措施
在我們正常的工作中使用計算機中只要注意做到以下幾個方面,就會大大減少病毒感染的機會。
(1)建立良好的安全習慣。例如:對一些來歷不明的郵件及附件不要打開,并盡快刪除,不要上一些不太了解的網站,不要執行從Internet下載后未經殺毒處理的軟件等。
(2) 關閉或刪除系統中不需要的服務。刪除一些對用戶沒有太大用處但是為攻擊者提供了方便的輔助服務如:FTP客戶端、Telnet和Web服務器,這樣能大大減少被攻擊的可能性。
(3)經常升級操作系統的安全補丁。定期到微軟網站去下載最新的安全補丁,以防患于未然。
(4)使用復雜的密碼。密碼越復雜,計算機的安全系數就越高。
(5)迅速隔離受感染的計算機。當您的計算機發現病毒或異常時應立即中斷網絡,然后盡快采取有效的查殺病毒措施,以防止計算機受到更多的感染,或者成為傳播源感染其他計算機。
(6)安裝專業的防病毒軟件進行全面監控。用戶安裝了反病毒軟件后,應該經常升級至最新版本,并定期查殺計算機。將殺毒軟件的各種防病毒監控始終打開,可以很好地保障計算機的安全。
(7) 及時安裝防火墻。安裝較新版本的個人防火墻,并隨系統啟動一同加載,即可防止多數黑客進入計算機偷窺、竊密或放置黑客程序。
盡管病毒和黑客程序的種類繁多,發展和傳播迅速,感染形式多樣,危害極大,但是還是可以預防和殺滅的。只要我們在平時的日常工作中增強計算機和計算機網絡的安全意識,采取有效的防殺措施,隨時注意工作中計算機的運行情況,發現異常及時處理,就可以大大減少病毒和黑客的危害。
5、結束語
隨著計算機網絡技術的不斷發展,計算機給人類經濟、文化、軍事和社會活動帶來更多便利的同時,也帶來了相當巨大的安全挑戰。因此關注最新的計算機病毒狀況,有效地計算機病毒檢測技術以及對計算機病毒的及時防范都是我們平時工作應該注意的事項。
參考文獻:
[1]卓新建,鄭康鋒,辛陽.《計算機病毒原理與防治》,北京郵電大學出版社,2007年8月第二版.
【關鍵詞】計算機病毒 計算機 信息化
隨著計算機以及信息化的應用越來越廣泛,幾乎社會的每個領域都需要用到計算機和互聯網,計算機為人類的發展起著巨大的促進作用。同時我們也要認識到計算機病毒給我們帶來的安全威脅問題。根據有關數據顯示,全世界各地受到計算機病毒攻擊的計算機數以億計,帶來的經濟損失不可估量,嚴重地影響了人們的生活和工作。如何做好對計算機病毒的防范是全世界各國都在研究的重要課題。
1 計算機病毒的起源
計算機病毒的基本概念最早是由計算機之父馮?諾依曼提出來的,他指出,計算機病毒是一部事實上足夠復雜的機器能夠復制自身。事實上馮?諾依曼剛剛提出來的時候,許多電腦專家這計算機病毒并不理解,認為這是不可能的,然而卻有不少科學家在默默地對計算機病毒進行研究。經過十年的發展之后,貝爾實驗室是出現了一種游戲,名叫磁蕊大戰。這種游戲要求雙方各自進行寫一個編程程序,然而輸入在同一部電腦中,這兩個程序在電腦的系統互相拼殺,它們有時會放下一些關卡,有時會對指令進行修改,當它被困時,可以復制自己,從而逃離險境,這個電子游戲就是最早的計算機病毒雛形。在那個年代里,不同的計算機之間還沒有聯網,計算機之間都是互相獨立的,由于沒有傳輸的介質進行通信,因此只是在很小的范圍內進行傳播。
2 計算機病毒的類型及特點
2.1 計算機病毒的分類
計算機病毒經過長時間的發展,其種類也多種多樣,同一種病毒也可以有多種不同的分法。分類方法如下:
第一種,按照計算機病毒攻擊系統的不同,可以分為攻擊DOS系統、攻擊Windows系統和Linux系統的病毒。最早的病毒是對DOS系統進行攻擊的,這類病毒變種最多;由于Windows系統的多任務操作和圖形用戶界面受到用戶的歡迎,對Windows系統進行攻擊的病毒也不勝其數;當前linux系統的應用也十分廣泛,當然linux系統也是計算機病毒攻擊的目標。
第二種,按照計算機病毒攻擊的計算機類型,可以分為攻擊微型計算機的病毒、攻擊小型計算機的病毒和攻擊工作站的病毒。攻擊微型計算機的病毒是目前最為廣泛的一種病毒;小型計算機可以作為計算機病毒的一個節點;工作站是目前應用越來越廣泛的一種計算機,如果計算機病毒對工作站進行攻擊,那么受到的損失是很大的。
第三種,按照計算機病毒對計算機進行攻擊的破壞性,可以分為良性計算機病毒和惡性計算機病毒,良性計算機病毒的主要特點是該病毒不直接對計算機進行破壞,只是在計算機之間進行傳播復制,并不破壞計算機中所保存的數據。而惡性計算機病毒則相反,惡性計算機病毒是指其代碼中可以對計算機的操作系統或者應用軟件進行攻擊,破壞其數據,嚴重時可以破壞電腦硬件,使其無法正常工作。
2.2 計算機病毒的特點
計算機病毒的特點可以分為:
2.2.1 隱蔽性強
計算機病毒的運行和復制傳播往往不被用戶所發現。
2.2.2 復制能力強
一旦計算機被病毒攻擊,計算機病毒可以在很短的時間內進行復制。
2.2.3 傳染途徑廣
可以通過無線網絡、有線網絡、硬件設備和移動設備等多種渠道進行傳播。
2.2.4 潛伏期長
許多病毒可以長時間潛伏在計算機中,等到一定的時機就會自動運行,對計算機進行破壞。
2.2.5 破壞力大
如果計算機被計算機病毒攻擊,輕則導致計算機內數據丟失,重則導致計算機癱瘓,無法正常工作。
3 計算機病毒入侵技術分析
計算機病毒對計算機的入侵是病毒的核心技術,計算機病毒的入侵可以分為以下幾種類型:
3.1 采用無線電的方式
這種方式是通過無線電的式把計算機病毒發射到目標計算機中,通過這樣的方式不容易被對方察覺,但也是技術難度最大的一種方式。
3.2 采用嵌入的方式
也就是先把病毒嵌入軟件或者硬件中,然后把病毒傳染給目標的計算機中。
3.3 采用后門攻擊的方式
有的計算機病毒可以偽裝成正常的程序,繞過計算機的安全防護措施成進行計算機。
4 計算機病毒的防范措施
4.1 從管理角度進行防范
根據有關數據顯示,大部分受到病毒攻擊的計算機,大多數都是由使用者不規范而導致的。因此,要想防范計算機病毒,首先應該先從管理方面上進行防范,比如不使用來歷不明的軟件;計算機機房不允許插入未經檢測的移動設備;單位里不同的計算機應該有其不同的用戶權限,不同的使用者只能使用權限內的計算機;對系統盤要進行嚴格的保護,防止被病毒感染;計算機內的重要文件要及時備份。
4.2 從技術的角度進行防范
可以采用許多不同的技術對計算機病毒進行防范,下面列舉幾種常見的防范措施:
4.2.1 采用在內存中加入防病毒的程序
這種程序可以在計算機啟動時加入一個病毒的檢測程序,這個病毒檢測程序可以對磁盤進行檢查。由于這種方法需要占用一定的內存,同時,也容易與計算機的其他軟件沖突,許多病毒可以躲開這種檢測,因此,不能把這種方法作為防范病毒的主要方法。
4.2.2 定期使用殺毒軟件
在正常軟件運行前用殺毒軟件進行檢測,然而并不是所有的殺毒軟件可以查殺所有的病毒,因此,平時需要多注意預防。
4.2.3 改變文件的屬性
在這種方法中,由于只讀屬性的文件是不能修改的,這種方法是較為簡單的方法,但它主要針對一般的文件型病毒而言的。
4.2.4 改變文件的擴展名
由于計算機病毒在進行攻擊或感染之前,必須要讀取被攻擊文件的屬性,根據文件屬性的不同而采取不同的傳染方式。比如,改變可執行文件的擴展名后,許多病毒都會不起作用。
5 結語
隨著計算機技術的發展,計算機病毒的種類也越來越多。我們在使用計算機時不能掉以輕心,要樹立良好的安全意識,養成良好的計算機使用習慣,對計算機病毒進行一定的防范。
參考文獻
[1]文卡.計算機病毒防范[J].中國電子商務,2010(8):31-31.
[2]劉尊全.計算機病毒防范與信息對抗技術[M].北京:清華大學出版社,1991.
[3]王曉剛.計算機病毒防范的對策與方法[J].網絡安全技術與應用,2007(4):30-31.
[4]張明浩.計算機病毒防范技術探討[J].科技信息(學術版),2007(10).
[5]蔡皖東.網絡環境下的計算機病毒防范技術[J].電腦開發與應用,1994(3):82-83.
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2012)07-0168-01
隨著計算機在社會生活各個領域的廣泛應用,計算機病毒攻擊與防范技術也在不斷擴展。計算機病毒已成為困擾計算機系統安全和網絡發展的重要問題,各行各業中的管理部門更是要增強計算機病毒的防范意識,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。例如:今年五月末,瑞星公司緊急紅色安全警報,席卷全球的“超級火焰”病毒現已入侵我國。此病毒即此前匈牙利安全團隊發現的世界上最為復雜的一種計算機病毒——“sKyWlper”。該病毒危害性極高,一旦企業系統被感染,將迅速蔓延至整個網絡。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各界的高度重視。本文就計算機病毒的特點、主要危害及防范措施談一談。
1、計算機病毒有以下特點
一是攻擊隱蔽性強,大部分病毒代碼非常短小,也是為了隱蔽。一般都夾在正常程序之中,難以發現,病毒可以無息感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。計算機病毒是一段認為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機感染病毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。三是傳染途徑廣。計算機病毒可以在運行過程中根據病毒程序的中斷請求隨機讀寫,不斷進行病毒體的擴散。病毒程序一旦加到當前運行的程序體上面,就開始搜索能進行感染的其他程序,也可通過U盤、移動硬盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延從而使病毒很快擴散到磁盤存儲器和整個計算系統上。四是潛伏期長。一些編制精巧的病毒程序,進入系統之后不馬上發作,隱藏在合法文件中,對其他系統進行秘密感染,一旦時機成熟,得到運行機會,就四處繁殖、擴散。
學校局域網主要病毒來源:學校為了滿足教學要求,配備相應的機房。同學們在使用的時候,隨意操作的話,機房的計算機是很容易感染病毒的。在機房上網都會頻繁地使用到U盤等移動存儲設備,如果你插的是有毒的盤,必定會感染到你插的電腦上,下一個人正好又在你這臺機子上使用移動盤,他的盤又被感染,這樣交叉感染下去,整個機房就病毒泛濫了(圖1)。
2、計算機病毒的主要危害
不同的計算機病毒有不同的破壞行為,其中有代表性的行為如下:一是攻擊系統數據區,包括硬盤的主引導扇區、Boot扇區、FAT表、文件目錄。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。二是攻擊文件、包括刪除、改名、替換文件內容、刪除部分程序代碼、內容顛倒、變碎片等等。三是攻擊內存,內存是計算機的重要資源,也是病毒的攻擊目標,其攻擊方式主要有占用大量內存、改變內存總量、禁止分配內存等。四是干擾系統運行,例如不執行用戶指令、干擾指令的運行、內部棧溢出、占用特殊數據區、時鐘倒轉、自動重新啟動計算機、死機、強制游戲等。五是速度下降,病毒激活時,其內部的時間延遲程序啟動,在時鐘中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降、六是攻擊磁盤,攻擊磁盤數據、不寫盤、寫操作變讀操作、寫盤時丟字節等。七是攻擊CMOS,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。
3、對計算機病毒攻擊的防范措施
計算機病毒的防范措施是安全使用計算機的要求。為了控制病毒對校園網絡的侵害,學校可配備機房服務器硬件防火墻及安裝正版殺毒軟件。例U盤殺毒專家校園版(USBKiller)軟件,該軟件可全面掃描查殺病毒、完全清楚U盤病毒、主動防御、解鎖U盤等多種功能,可以有效解決電腦、U盤病毒交叉感染的問題。因此,對計算機病毒的預防措施主要有:一是不使用來路不明的移動設備。對所有磁盤文件要先檢測后使用;二是為系統打上補丁;三是對重要文件或數據事先備份;至少每周進行一次備份,而且最好是進行異地備份(就是備份到你的電腦之外的存儲設備,比如USB移動硬盤)。這樣當電腦內的文件萬一被病毒破壞后,它們就派上大用場了,當然在此之前一定要確認你的備份文件是“干凈”的;四是要安裝防火墻。防火墻是一個控制進/出兩個方向通信的門檻,在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入;五是要及時關注流行病毒以及下載專殺工具即時升級;六是不要在互聯網上隨意下載軟件。
總之,雖然計算機病毒可怕,只要我們從計算機病毒的防范及安全策略做好各項工作,還是完全可以避免計算機傳染上病毒,保證計算機及網絡安全。雖然難免仍有新出現的病毒,采用更隱蔽的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上上存在的缺陷,使病毒能夠一時得以在某一臺計算機上存活并進行某種破壞,但是只要在思想上有反病毒的警惕性,使用反病毒的技術和管理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。病毒一旦被捕捉到,反病毒防御系統就可以立即改進性能,提供對計算機的進一步保護功能。隨著各種反病毒技術的發展和人們對病毒各種特性的了解,通過對各條傳播途徑的嚴格控制,來自病毒的侵擾會越來越少。
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。進入21世紀后,計算機的普及和網絡的發展―尤其是INTERNET在全球的爆炸性發展,使得計算機病毒的防治更加重要。早期病毒的傳染媒介主要是軟盤,進入互聯網時代后,網絡又成為計算機病毒最好的傳染途徑。目前病毒通過電子郵件進行傳染是網絡時代的一個特點。病毒的擴散速度之快,也是前所未有的,一個新病毒往往在短短的幾天甚至幾小時就在全世界流行起來。”計算機病毒”一詞也不僅限于在專業雜志上使用,一些大眾媒體也頻頻出現,足見計算機病毒已經引起各方面的重視。
1.計算機病毒的定義
《中華人民共和國計算機信息系統安全保護》中將其定義為:編制或者在計算機程序中插入的破壞計算機功能或者數據、影響計算機使用、并且能夠自我復制的一組計算機指令或程序代碼。
2.計算機病毒的基本特征
2.1非授權可執行性
用戶通常調用執行一個程序時,把系統控制交給這個程序,并分配相應系統資源,因此程序執行的過程對用戶是透明的。計算機病毒是非法程序,但由于計算機病毒具有正常程序的可存儲性、可執行性,它隱藏在合法的程序或數據中,當用戶運行正常程序時,病毒伺機竊取到系統的控制權,得以搶先運行。
2.2傳染性
傳染性是病毒的基本特征。正常的計算機程序一般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程序之上。
2.3隱蔽性
病毒一般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。
2.4潛伏性
大部分的病毒感染系統之后一般不會馬上發作,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其表現(破壞)模塊,只有這樣它才可進行廣泛地傳播。
2.5破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率、占用系統資源,重者可導致系統崩潰。
2.6不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,而且病毒的制作技術也在不斷的提高,病毒對反病毒軟件永遠是超前的。
3.計算機病毒攻擊的防范
基于病毒攻擊的日益猖獗,計算機網絡的安全和對病毒攻擊的防范工作也得到了越來越多的關注。但是傳統認識上的計算機病毒攻擊的防范存在一定的誤區,普遍認為的防范即在計算機感染病毒以后進行的查毒、殺毒工作。而真正意義上的防范是事前預防,盡一切可能力量阻止病毒的攻擊。
計算機網絡中最主要的硬件實體就是服務器和單機,所以防治局域網內大規模病毒爆發應該重點考慮服務器和單機的安全防范工作。
3.1服務器的病毒攻擊防范
3.1.1服務器硬件
首先,在安裝網絡服務器時,應將文件系統劃分成多個文件卷系統,至少劃分成操作系統卷、共享的應用程序卷和用戶數據卷。這種劃分十分有利于維護網絡服務器的安全穩定運行和用戶數據的安全。
其次,為各個卷分配不同的用戶權限。將操作系統卷設置成對一般用戶為只讀權限,屏蔽其他網絡用戶對系統卷除讀和執行以外的所有其他操作,如修改、改名、刪除、創建文件和寫文件等操作權限。應用程序卷也應設置成對一般用戶是只讀權限的,不經授權、不經計算機病毒檢測,就不允許在共享的應用程序卷中安裝程序。保證除系統管理員外,其他網絡用戶不可能將計算機病毒感染到系統中,使網絡用戶總有一個安全的聯網工作環境。
在網絡服務器上必須安裝真正有效的防殺計算機病毒軟件,并經常進行升級。必要的時候還可以在網關、路由器上安裝計算機病毒防火墻產品,從網絡出入口保護整個網絡不受計算機病毒的侵害。
3.1.2服務器人員管理
系統管理員的口令應嚴格管理,不使泄漏,不定期地予以更換,保護網絡系統不被非法存取,不被計算機病毒攻擊或破壞。
網絡系統管理員應在做好日常管理事務的同時,還要準備應急措施,及時發現計算機病毒感染跡象。當出現計算機病毒傳播跡象時,應立即隔離被感染的計算機系統或網絡,并進行處理。不應當帶毒繼續工作下去,要按照特別情況清查整個網絡,切斷計算機病毒傳播的途徑,保障正常工作的進行。
3.2單機的病毒攻擊防范
對于網絡中的各單機,用戶應該做到以下方面。
3.2.1安裝正版的殺毒軟件和防火墻,及時升級到最新版本,并養成養成定期查毒、殺毒的習慣
3.2.2及時對系統和應用程序進行升級
及時更新操作系統,安裝相應補丁程序,從根源上杜絕黑客利用系統漏洞攻擊用戶的計算機。
3.2.3把好入口關
很多病毒都是因為使用了含有病毒的移動存儲設備而感染的,所以在使用這些設備之前必須進行殺毒掃描,確認無病毒后,再使用。
3.2.4不要隨便登錄不明網站、黑客網站或
不要隨便點擊打開QQ、MSN等聊天工具上發來的鏈接信息;不要隨便打開或運行陌生、可疑文件和程序,這樣可以避免網絡上的惡意軟件插件進入計算機。
3.2.5養成經常備份重要數據的習慣
Abstract: This paper analyzes the current computer virus in the net age characteristics, and put forward the corresponding preventive measures, on the future of the virus prevention trend forecast and judgement.
Key words: network; virus; guard against
中圖分類號:G623.58
引言:隨著計算機在 社會 生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件屢屢發生,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和論文破壞。同時隨著網際互聯網的迅猛 發展 , 電子 郵件成為人們相互交流最常使用的工具,于是它也成電子郵件型病毒的重要載體,最近幾年,出現了許多危害極大的郵件型病毒,如“LOVEYOU"病毒、“庫爾尼科娃”病毒、“Homepage”病毒以及“求職信”病毒等,這些病毒主要是利用電子郵件作為傳播途徑,而且一般都是選擇Microsoft Outlook侵入,利用Outlook的可編程特性完成發作和破糾。因此,防范計算機病毒將越來越受到世界各國的高度重視。
1、計算機病毒的特點
計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里,當達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。廣義的計算機病毒還包括邏輯炸彈、特洛伊木馬和系統陷阱入口等等。計算機病毒雖是一個小小程序,但它和通的計算機程序不同,具有以下特點。
(1)計算機病毒的程序性(可執行性)計算機病毒與其他合法程序一樣,是一段可執行程序,但它不是一個完整的程序,而是寄生在其他可執行程序上,因此它享有—切程序所能得到的權力;
(2)計算機病毒的傳染性:傳染性是病毒的基本特征,計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機。病毒程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的;
(3)計算機病毒的潛伏性:一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法文件中。對其他系統進行傳染,而不被人發現;
(4)計算機病毒的可觸發性:病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性;
(5)計算機病毒的破壞性系統被病毒感染后,病毒一般不即時發作,而是潛藏在系統中,等條件成熟后,便會發作,給系統帶來嚴重的破壞;
(6)攻擊的主動性:病毒對系統的攻擊是主動的,計算機系統無論采取多么嚴密的保護措施都不可能徹底地排除病毒對系統的攻擊,而保護措施充其量是一種預防的手段而已;
(7)病毒的針對性計算機病毒是針對特定的計算機和特定的操作系統的。例如,有針對IBM PC機及其兼容機的,有針對Apple公司的Macintosh的,還有針對UNIX操作系統的。例如小球病毒是針對IBMPC機及其兼容機上的DOS操作系統的。
2、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWSXP,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
3、計算機病毒的防范措施
計算機網絡中最主要的軟硬件實體就是服務器和工作站,所以防治計算機網絡病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。
2.1基于工作站的防治技術
工作站就像是計算機網絡的大門。只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟件防治,即定期不定期地用反病毒軟件檢測工作站的病毒感染情況。軟件防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟件,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作后才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際 應用 的效果看,對工作站的運行速度有一定的 影響 。三是在網絡接口卡上安裝防病病毒芯片。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向服務器的橋梁。但這種方法同樣也存在芯片上的軟件版本升級不便的 問題 ;而且對網絡的傳輸速度也會產生一定的影響。
3.2 基于服務器的防治技術
網絡服務器是計算機網絡的中心,是網絡的支柱。網絡癱瘓的—個重要標志就是網絡服務器癱瘓。網絡服務器—旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前 基于服務器的防治病毒的方法大都采用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在服務器上的插防毒卡等技術,目的在于保護服務器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。
3.3 加強計算機網絡的管理
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。與此同時,病毒技術在戰爭領域也曾廣泛的運用,在海灣戰爭、近期的科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起攻擊,破壞對方的計算機網絡和武器控制系統,達到了一定的政治目的與軍事目的。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各國的高度重視。
一、計算機病毒的內涵、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。在最近幾年,又產生了以下幾種主要病毒:
(1)“美麗殺手”(Melissa)病毒。這種病毒是專門針對微軟電子郵件服務器MSExchange和電子郵件收發軟件0ut1ookExpress的Word宏病毒,是一種拒絕服務的攻擊型病毒,能夠影響計算機運行微軟word97、word2000和0utlook。這種病毒是一種Word文檔附件,由E-mall攜帶傳播擴散。由于這種病毒能夠自我復制,一旦用戶打開這個附件,“美麗殺手”病毒就會使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自動復制發送,從而過載E-mai1服務器或使之損壞。“美麗殺手”病毒的擴散速度之快可達幾何級數,據計算,如果“美麗殺手”病毒能夠按照理論上的速度傳播,只需要繁殖5次就可以讓全世界所有的網絡用戶都都收到一份。“美麗殺手”病毒的最令人恐怖之處還不僅是拒絕電子郵件服務器,而是使用戶的非常敏感和核心的機密信息在不經意間通過電子郵件的反復傳播和擴散而被泄漏出去,連擴散到了什么地方可能都不得而知。據外電報道,在北約對南聯盟發動的戰爭行動中,證實“美麗殺手”病毒己使5萬部電腦主機和幾十萬部電腦陷于癱瘓而無法工作,網絡被空數據包阻塞,迫使許多用戶關機避災。
(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一種Excel宏病毒,它能夠繞開網絡管理人員設置的保護措施進入計算機。這種病毒與“美麗殺手”病毒相類似,其區別在于“怕怕”病毒不但能象“美麗殺手”病毒一樣迅速傳播,拒絕服務和阻塞網絡,而且更為嚴重的是它能使整個網絡癱瘓,使被它感染的文件所具有的宏病毒預警功能喪失作用。
(3)“瘋牛”(MadCow)和“怕怕B”病毒。這兩種病毒分別是“美麗殺手”和“怕怕”病毒的新的變型病毒。正當美國緊急動員起來對付3月26日發現的“美麗殺手”和“怕怕”病毒時,在歐洲又出現了它們的新變種“美麗殺手B”(又叫作“瘋牛”)和“怕怕B”,目前正橫掃歐洲大陸,造成大規模破壞,而且還正在向全世界擴散蔓延。雖然這兩種病毒變種的病毒代碼不同,可能不是一個人所編寫,但是,它們同樣也是通過發送Word和Excel文件而傳播。每次被激活后,這種病毒就會向用戶電子郵件簿的前60個地址發送垃圾郵件;它還可以向一個外部網站發送網絡請求,占用大量的帶寬而阻滯網絡的工作,其危害性比原型病毒有過之而無不及。
(4)“幸福1999”宏病毒。這是一種比“美麗殺手”的破壞作用小得多的病毒。“幸福1999”病毒會改變計算機中的微軟公司Windows程序與Internet網工作。這種病毒還發送一個執行文件,激活焰火顯示,使屏幕碎裂。
(5)“咻咻”(Ping)轟擊病毒。“咻咻”轟擊病毒的英文單詞是“分組Internet搜索者”的縮寫,指的是將一個分組信息發送到服務器并等待其響應的過程,這是用戶用以確定一個系統是否在Internet網上運行的一種方法。據外電報道,運用“咻咻”(Ping)轟擊病毒,發送大量的“咻咻”空數據包,使服務器過載,不能對其它用戶作出響應。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。三是傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的技術分析
長期以來,人們設計計算機的目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統的各個組成部分,接口界面,各個層次的相互轉換,都存在著不少漏洞和薄弱環節。硬件設什缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。對計算機系統的測試,目前尚缺乏自動化檢測工具和系統軟件的完整檢驗手段,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網(www)使“地球一村化”,為計算機病毒創造了實施的空間;新的計算機技術在電子系統中不斷應用,為計算機病毒的實現提供了客觀條件。國外專家認為,分布式數字處理、可重編程嵌入計算機、網絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數據鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
除上述方式外,還可通過其他多種方式注入病毒。
三、對計算機病毒攻擊的防范的對策和方法
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。