發布時間:2023-10-13 15:37:53
序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇計算機病毒預防措施,期待它們能激發您的靈感。
關鍵詞:計算機病毒;特點;病毒防治
目前計算機技術和網絡技術的快速發展,使人們工作、學習中都離不開計算機這一重要的工具支持,但技術的發展,也使計算機病毒開始了進行大規模的傳播,目前對計算機運行影響最大的即為病毒的威脅,特別是網絡病毒所給計算機帶來的損害更為嚴重,所以加強計算機系統和信息的安全保護至關重要,我們針對計算機病毒的特點進行分析,從而加強防范,確保計算機使用的安全。
1 計算機病毒的概念
計算機病毒是一種特殊功能的程序,可以導致計算機的數據程序受到破壞,引發計算機故障的發生,而且計算機病毒種類繁多。計算機病毒最早開始于1982年,通過病毒程序來破壞計算機的功能,使計算機內的數據受到損壞,而且這種病毒程序代碼還可以實現自我復雜,嚴重破壞了計算機的使用功能,威脅著計算機的信息安全。計算機病毒在剛開始出現時,由于人們對其缺乏足夠的認識,而且也沒有相應的防范意識,而當人們剛開始認識到病毒的危害性時,計算機病毒已開始進行大規模的爆發。最初的計算機病毒還僅僅局限在單機中進行傳播,但隨著網絡的盛行,計算機病毒借助著互聯網開始進行了迅速的傳播和繁殖,其危害已遠遠超出了人們對其的認識程度,其已成為一種有效的網絡攻擊手段,由于病毒所帶來的巨大危害性,人們開始對其越來越重視。
2 計算機病毒的特點
2.1 傳染性
因為計算機在運行的過程中,會通過網絡傳輸各種數據信息,如果一臺計算機感染了病毒,那么就會通過網絡或者其他媒介傳染到其他的計算機上,這是計算機病毒的主要特征之一。如果在條件允許的情況下,病毒傳播的速度會非常快,涉及范圍廣,對其他計算機的安全造成巨大的威脅。
2.2 隱蔽性
計算機病毒是以程序代碼存在的于其他程序當中,或是較為隱蔽的地方,有時也會以隱含文件的形式存在,這樣就很難將其與正常程序區分開來,而作為獨立程序體的病毒源程序,其在擴散過程中會有再生病毒出現,而這些再生病毒則會采用附加或是插入的方式在可執行程序和數據文件中存在,一旦這些程序被調用時,病毒程序也會合法的進入,從而再將分散的程序部分再在非法占用的空間內進行重新分配,形成一個完整的病毒體投入運行。
2.3 潛伏性
很大一部分病毒并不是計算機感染后就立即進行破壞,很多時候其會隱藏在系統當中,其擴散和繁殖通常都不會被人所察覺到,而這些病毒只有在滿足特定條件后,才會將破壞模塊進行啟動,從而導致計算機無法正常運行。
2.4 破壞性
病毒只在在系統中存在,就會對系統和程序帶來不同程度的影響,破壞性是病毒的又一大特點,但從破壞性的角度來看,病毒還可分為良性和惡性兩種,對于良性病毒其破壞并不明顯,或者說基本沒有什么破壞性,但其會占有系統資源。但惡性病毒則具有明確的破壞性,不僅會對計算機數據、文件等進行破壞,還可能將磁盤進行格式化,從而給計算機使用者帶來極大的損失。
2.5 不可預見性
病毒在傳播的過程中會因為人為修改或者程序差異而發生變化,從而衍生出不同的病毒類型,并且制作病毒的技術也在不斷的提高。預防病毒的技術往往要慢于制作病毒的時間,而這些都是不可預見的,而病毒的傳播制造了機會。
2.6 觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。
病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。如時間、計數器、特定字符及組合觸發條件等。
2.7 針對性
有些病毒的制作具有的一定的針對性,往往是針對一種程序而設置的,所以只有在適應的環境下才會感染,其他系統并不會受到感染。
2.8 寄生性
計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。
3 計算機病毒防治
3.1 計算機病毒的預防
預防病毒技術主要有兩種類型,一種是在病毒出現以后研發的應對技術,這種預防措施往往是對于具有普遍性的病毒,這種病毒比較常見,不具有任何的針對性,研發出的預防技術適應性較強。另一種是針對未制作的病毒而研發的,對于制作病毒的方向進行設想,然后有針對性的研發預防技術,這種技術具有較高的難度,往往應用于某種程序或者保護某些重要的計算機。下面主要對于第一種預防技術進行闡述
3.1.1 不使用盜版軟件,有些盜版軟件中含有病毒。
3.1.2 第一次運行新軟件前應使用病毒查殺軟件檢查它是否有毒,對不能確定來源的文件一定要進行掃描查毒。
3.1.3 備份硬盤引導區和主引導扇區數據,系統盤一般只安裝系統,各種軟件和文檔不要安裝在系統盤,對重要的數據還要經常進行備份也就是說要定期備份硬盤的重要參數,如主引導記錄、文件分配表等以減少因病毒而造成的損失。
3.1.4 使用殺毒軟件,定期掃描檢查整個系統。
3.1.5 上網的計算機應安裝病毒防火墻、郵件監控系統和上網助手等軟件,不打開來歷不明的郵件及其附件,預防網上病毒。
3.1.6 及時升級軟件。每一個軟件都有許多的缺陷,都在不斷的完善,新版本要比舊版本的缺陷少得多,性能更穩定,可靠性更高,所以我們要使用新版本對舊版本不斷進行升級。操作系統也會不斷補丁,及時打上補丁,堵塞安全漏洞。
3.1.7 對新插入計算機的優盤、移動硬盤、光盤等其他可插拔介質,要先進行病毒掃描,確保無感染病毒后再打開其中的文檔或程序。
3.1.8 從互聯網上下載各種軟件、文檔后,不要先行打開,應該先進行病毒掃描,確保安全后再打開。九是文件共享后及時取消共享,防止受到其他電腦上病毒的攻擊。
3.2 查殺計算機病毒
計算機都需要安裝查殺病毒軟件,經常上網的計算機還需要安裝網絡防火墻等,當發現計算機可能感染病毒時,需要及時運行查殺病毒程序查殺病毒,若有文件受到感染,還需要隔離受感染文件。常用查殺病毒軟件有金山毒霸、瑞星殺毒軟件等。
4 結束語
隨著信息技術的快速發展,無論是在人們的生活中還是在工作中,計算機技術已經成為了重要的組成部分,有很多的工作是必須依靠計算機才能夠完成的,所以計算機的安全穩定運行具有非常重要的意義。在信息技術發展的同時,各種病毒也日益猖獗,對計算機的安全造成了極大的威脅,影響到計算機的正常運行。為了保證計算機能夠安全運行,在應用計算機的過程中,要做好各項防范措施,避免病毒的入侵。在信息技術不斷的研發中,病毒防御技術將會越來越完善,為計算機技術的安全運行創造有利的環境。
參考文獻
[1]馮棟.基于ASP 技術開發的網站安全防范[J].電腦知識與技術,2010(6).
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下主要病毒:文件型病毒,引導扇區病毒,混合型病毒,變形病毒。計算機病毒有以下特點:一是隱蔽性強,二是繁殖能力強、三是傳染途徑廣、四是潛伏期長、五是破壞力大。
2、對計算機病毒運用的技術加以分析
人們設計計算機軟件的目標主要是提高信息處理功能和降低生產成本,往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間。硬件設施缺乏整體安全性考慮,軟件方面也易存在隱患,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機,全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境。計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種方式。
2.1采用無線電方式。主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被察覺,但也是技術難度最大的一種方式。采用的途徑大致就是直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。
2.2采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。因為我國有太多計算機組件要從外國進口,所以才會很容易遭遇芯片病毒的攻擊。
2.3采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的win-dows98系統。
2.4采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。
3、對計算機病毒的防范采用的方法可從管理上和技術上進行預防
3.1管理上的預防。(1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。(2)本單位使用的計算機應有嚴格的使用權限。(3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
3.2技術方法上的預防。(1)采用內存常駐防病毒的程序在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。但這種方法要占用內存空間,易引起與其他程序的沖突,所以不能把它作為防病毒的主要武器。(2)運行前對文件進行檢測此方法主要采用殺毒軟件進行檢查,但殺毒軟件不能清除所有病毒,還是要注意預防。(3)改變文檔的屬性只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。(4)改變文件擴展名由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
關鍵詞:計算機病毒危害 防范措施
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2012)07-0168-01
隨著計算機在社會生活各個領域的廣泛應用,計算機病毒攻擊與防范技術也在不斷擴展。計算機病毒已成為困擾計算機系統安全和網絡發展的重要問題,各行各業中的管理部門更是要增強計算機病毒的防范意識,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。例如:今年五月末,瑞星公司緊急紅色安全警報,席卷全球的“超級火焰”病毒現已入侵我國。此病毒即此前匈牙利安全團隊發現的世界上最為復雜的一種計算機病毒——“sKyWlper”。該病毒危害性極高,一旦企業系統被感染,將迅速蔓延至整個網絡。可以預見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各界的高度重視。本文就計算機病毒的特點、主要危害及防范措施談一談。
1、計算機病毒有以下特點
一是攻擊隱蔽性強,大部分病毒代碼非常短小,也是為了隱蔽。一般都夾在正常程序之中,難以發現,病毒可以無息感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。計算機病毒是一段認為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機感染病毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。三是傳染途徑廣。計算機病毒可以在運行過程中根據病毒程序的中斷請求隨機讀寫,不斷進行病毒體的擴散。病毒程序一旦加到當前運行的程序體上面,就開始搜索能進行感染的其他程序,也可通過U盤、移動硬盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延從而使病毒很快擴散到磁盤存儲器和整個計算系統上。四是潛伏期長。一些編制精巧的病毒程序,進入系統之后不馬上發作,隱藏在合法文件中,對其他系統進行秘密感染,一旦時機成熟,得到運行機會,就四處繁殖、擴散。
學校局域網主要病毒來源:學校為了滿足教學要求,配備相應的機房。同學們在使用的時候,隨意操作的話,機房的計算機是很容易感染病毒的。在機房上網都會頻繁地使用到U盤等移動存儲設備,如果你插的是有毒的盤,必定會感染到你插的電腦上,下一個人正好又在你這臺機子上使用移動盤,他的盤又被感染,這樣交叉感染下去,整個機房就病毒泛濫了(圖1)。
2、計算機病毒的主要危害
不同的計算機病毒有不同的破壞行為,其中有代表性的行為如下:一是攻擊系統數據區,包括硬盤的主引導扇區、Boot扇區、FAT表、文件目錄。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。二是攻擊文件、包括刪除、改名、替換文件內容、刪除部分程序代碼、內容顛倒、變碎片等等。三是攻擊內存,內存是計算機的重要資源,也是病毒的攻擊目標,其攻擊方式主要有占用大量內存、改變內存總量、禁止分配內存等。四是干擾系統運行,例如不執行用戶指令、干擾指令的運行、內部棧溢出、占用特殊數據區、時鐘倒轉、自動重新啟動計算機、死機、強制游戲等。五是速度下降,病毒激活時,其內部的時間延遲程序啟動,在時鐘中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降、六是攻擊磁盤,攻擊磁盤數據、不寫盤、寫操作變讀操作、寫盤時丟字節等。七是攻擊CMOS,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。
3、對計算機病毒攻擊的防范措施
計算機病毒的防范措施是安全使用計算機的要求。為了控制病毒對校園網絡的侵害,學校可配備機房服務器硬件防火墻及安裝正版殺毒軟件。例U盤殺毒專家校園版(USBKiller)軟件,該軟件可全面掃描查殺病毒、完全清楚U盤病毒、主動防御、解鎖U盤等多種功能,可以有效解決電腦、U盤病毒交叉感染的問題。因此,對計算機病毒的預防措施主要有:一是不使用來路不明的移動設備。對所有磁盤文件要先檢測后使用;二是為系統打上補丁;三是對重要文件或數據事先備份;至少每周進行一次備份,而且最好是進行異地備份(就是備份到你的電腦之外的存儲設備,比如USB移動硬盤)。這樣當電腦內的文件萬一被病毒破壞后,它們就派上大用場了,當然在此之前一定要確認你的備份文件是“干凈”的;四是要安裝防火墻。防火墻是一個控制進/出兩個方向通信的門檻,在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入;五是要及時關注流行病毒以及下載專殺工具即時升級;六是不要在互聯網上隨意下載軟件。
總之,雖然計算機病毒可怕,只要我們從計算機病毒的防范及安全策略做好各項工作,還是完全可以避免計算機傳染上病毒,保證計算機及網絡安全。雖然難免仍有新出現的病毒,采用更隱蔽的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上上存在的缺陷,使病毒能夠一時得以在某一臺計算機上存活并進行某種破壞,但是只要在思想上有反病毒的警惕性,使用反病毒的技術和管理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。病毒一旦被捕捉到,反病毒防御系統就可以立即改進性能,提供對計算機的進一步保護功能。隨著各種反病毒技術的發展和人們對病毒各種特性的了解,通過對各條傳播途徑的嚴格控制,來自病毒的侵擾會越來越少。
參考文獻
1 計算機網絡病毒的特點及危害
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識它的作用,它就已經開始大量傳播,肆意橫行了。剛開始的計算機病毒只是在單機中傳播,而如今隨著計算機網絡應用的日益普及,計算機病毒憑借互聯網迅速的傳播、繁殖,其速度和危害性已引起越來越多人的重視。目前,在網絡信息安全領域,計算機病毒特別是網絡病毒已經成為一種有效的攻擊手段。
1.1 計算機病毒的概念
計算機病毒是根據計算機軟、硬件所固有的弱點,編制出的具有特殊功能的程序。
電腦病毒最初的歷史,可以追溯至一九八二年,Rich Skerta撰寫了一個名為:“Elk Cloner”的電腦程序,到現在已經發現的計算機病毒近七十萬個,極大地威脅著計算機信息安全。從廣義上講,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。1994年2月18日,我國正式頒布實施《中華人民共和國計算機信息系統安全保護條例》,在其中第二十八條中明確指出,計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能,或者毀壞數據、影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。
1.2 計算機病毒的特點
1)傳染性
這是病毒的基本特征。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,造成被感染的計算機工作失常甚至癱瘓。是否具有感染性是判別一個程序是否為計算機病毒的重要條件。
2)隱蔽性
病毒通常附在正常程序中或磁盤較隱蔽的地方,也有的以隱含文件形式出現。如果不經過代碼分析,病毒程序與正常程序是不容易區分開來的。計算機病毒的源程序可以是一個獨立的程序體,源程序經過擴散生成的再生病毒一般采用附加和插入的方式隱藏在可執行程序和數據文件中,采取分散和多處隱藏的方式,當有病毒程序潛伏的程序被合法調用時,病毒程序也合法進入,并可將分散的程序部分在所非法占用的存儲空間進行重新分配,構成一個完整的病毒體投入運行。
3) 潛伏性
大部分病毒感染系統后,會長期隱藏在系統中,悄悄的繁殖和擴散而不被發覺,只有在滿足其特定條件的時候才啟動其表現(破壞)模塊。
4) 破壞性(表現性)
任何病毒只要入侵系統,就會對系統及應用程序產生程度不同的影響。輕則會降低計算機工作效率,占用系統資源,重則可導致系統崩潰,根據病毒的這一特性可將病毒分為良性病毒和惡性病毒。良性病毒可能只顯示些畫面或無關緊要的語句,或者根本沒有任何破壞動作,但會占用系統資源。惡性病毒具有明確的目的,或破壞數據、刪除文件,或加密磁盤、格式化磁盤,甚至造成不可挽回的損失。
5) 不可預見性
從病毒的監測方面看,病毒還有不可預見性。計算機病毒常常被人們修改,致使許多病毒都生出不少變種、變體,而且病毒的制作技術也在不斷地深入性提高,病毒對反病毒軟件常常都是超前的,無法預測。
6) 觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。
病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。
觸發的條件有以下幾種。
?以時間作為觸發條件。計算機病毒程序讀取系統內部時鐘,當滿足設計的時間時,開始啟發。
?以計數器作為觸發條件。計算機病毒程序內部設定一個計數單元,當滿足設計者的特定值時就發作。
?以特定字符作為觸發條件。當敲入某些特定字符時即發作。
?組合觸發條件。綜合以上幾個條件作為計算機病毒的觸發條件。
7) 針對性
有一定的環境要求,并不一定對任何系統都能感染。
8) 寄生性(依附性)
計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。
通常認為,計算機病毒的主要特點是傳染性、隱蔽性、潛伏性、寄生性、破壞性。
1.3 計算機病毒的分類
計算機病毒的分類方法有許多種,所以,同一種病毒可能有多重不同的分法。
1.3.1 基于破壞程度分類
基于破壞程度分類是最流行、最科學的分類方法之一,按照此種分類方法,病毒可以分為良性病毒和惡性病毒。
1) 良性病毒
良性病毒是指其中不含有立即對計算機系統產生直接破壞作用的代碼。這類病毒為了表現其存在,只是不停的進行擴散,會使計算機程序工作異常,但不會破壞計算機內的數據。
良性病毒取得系統控制權后,會導致整個系統運行效率降低,可用內存容量減少,某些應用程序不能運行,還與操作系統和應用程序爭搶CPU的控制權,有時還會導致整個系統死鎖。常見的良性病毒有“小球”病毒、“臺灣一號”、“維也納”、“巴基斯坦”病毒等。
2) 惡性病毒
惡性病毒在其代碼中包含有破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。惡性病毒感染后一般沒有異常表現,會將自己隱藏的很深,但是一旦發作,就會破壞計算機數據、刪除文件,有的甚至會對硬盤進行格式化,造成整個計算機癱瘓,等人們察覺時,已經對計算機數據或硬件造成了破壞,損失將難以挽回。
這種病毒很多,如“黑色星期五”病毒,“CIH系統毀滅者”病毒等。
1.3.2 基于傳染方式分類
按照傳染方式不同,病毒可分為引導型病毒、文件型病毒和混合型病毒三種。
1) 引導型病毒
引導型病毒是指開機啟動時,病毒在DOS的引導過程中被載入內存,它先于操作系統運行,所依靠的環境是BIOS中斷服務程序。引導區是磁盤的一部分,它在開機啟動時控制計算機系統。引導型病毒正是利用了操作系統的引導區位置固定,且控制權的轉交方式以物理地址為依據,而不是以引導區內容為依據這一特點,將真正的引導區內容進行轉移或替換,待病毒程序被執行后,再將控制權交給真正的引導區內容,使得這個帶病毒的系統看似正常運轉,而病毒已隱藏在系統中等待傳染和發作。
引導型病毒按其寄生對象的不同,又可分為主引導區病毒和引導區病毒。主引導區病毒又稱分區病毒,此病毒寄生在硬盤分區主引導程序所占據的硬盤0磁頭0柱面第1個扇區中。引導區病毒是將病毒寄生在硬盤邏輯0扇區或移動存儲器的0扇區。
2) 文件型病毒
文件型病毒存放在可執行文件的頭部或尾部。目前絕大多數的病毒都屬于文件型病毒。
文件型病毒將病毒的代碼加載到運行程序的文件中,只要運行該程序,病毒就會被激活,引入內存,并占領CPU得到控制權。病毒會在磁盤中尋找未被感染的可執行文件,將自身放入其首部或尾部,并修改文件的長度使病毒程序合法化,它還能修改該程序,使該文件執行前首先掛靠病毒程序,在病毒程序的出口處再跳向原程序開始處,這樣就使該執行文件成為新的病毒源。已感染病毒的文件執行速度會減緩,甚至會完全無法執行,有些文件遭感染后,一執行就會被刪除。
文件型病毒按照傳染方式的不同,又分為非常駐型、常駐型和隱形3鐘。
?非常駐型病毒:非常駐型病毒將自己寄生在.com、.exe或是.sys文件中,當執行感染病毒的程序時,該病毒就會傳染給其他文件。
?常駐型病毒:常駐型病毒躲藏在內存中,會對計算機造成更大的傷害,一旦它進入內存中,只要文件被執行,就會迅速感染其他文件。
?隱形文件型病毒:把自己植入操作系統里,當程序向操作系統要求中斷服務時,它就會感染這個程序,而且沒有任何表現。
另外,需要注意的一點是,隨著微軟公司的Word字處理軟件的廣泛使用以及Internet的推廣普及,又出現了一種新病毒,這就是宏病毒。宏病毒應該算是文件型病毒的一種。宏病毒已占目前全部病毒數量的80%以上,它是發展最快的病毒,而且宏病毒可以衍生出各種變種病毒。
計算機網絡在各行各業的應用越來越廣泛,但由于計算機網絡開放性和共享性的影響,在使用的過程中經常會被病毒攻擊,導致一些網絡安全問題出現,給用戶的隱私安全和財產安全帶來巨大的威脅。文章探討了計算機網絡安全與計算機病毒防范措施,供廣大計算機網絡安全工作者參考,以期提高計算機網絡的安全性和穩定性。
關鍵詞:
計算機;網絡安全;計算機病毒;防范措施
隨著計算機技術的發展和進步,各行各業都普遍依賴于計算機網絡,但在這個過程中,計算機病毒制造者的手段也越來越高明,不斷尋找計算機漏洞傳播病毒、制造新型病毒、變種病毒等,嚴重威脅著計算機用戶的正常使用。因此,相關計算機技術人員和網絡安全管理人員必須加強計算機病毒的防范工作,給用戶普及計算機網絡安全的知識點,保證計算機運行的穩定性和安全性。
1技術方面的措施
1.1設置防火墻
防火墻技術是防止病毒入侵,保證計算機網絡安全的重要技術手段,防火墻通過把計算機軟件和硬件結合在一起,在計算機網絡內部和外部之間的不同應用部門中建立一個安全的網絡關卡,進而有效阻止非法入戶入侵。防火墻技術可以把內部網絡與公共網絡區分開來,并形成防線,用戶需要經過授權才能訪問,可以把非法訪問隔離在外,對計算機進行保護,保證計算機的安全運行。
1.2加強加密技術
在計算機的使用中,用戶要有對重要數據進行加密的意識和習慣,把原來有明文或數據的文件和程序加密轉換,此外,在傳輸和存儲重要數據時也需要加密,在有權限的使用者進行解密后才能查看或使用這些數據。一般情況下,計算機的加密技術主要有對稱加密和非對稱加密兩種,這兩種加密技術能夠受用的鑰匙不同,從目前的使用情況來看,非加密技術的使用范圍比較廣泛,可以保證用戶的數據安全和隱私安全[3]。
1.3給計算機安裝殺毒軟件
計算機殺毒軟件可以查殺計算機病毒,對計算機進行防護。通常情況下,計算機殺毒軟件的運行步驟如下:首先,對整個計算機系統和計算機安裝的軟件進行掃描。其次,發現和識別可疑文件或程序,并確認病毒并進行隔離。最后,征求用戶的意見,是否把隔離區的病毒程序或許文件清除,征得用戶同意后,強制清除病毒程序或文件,并對計算機系統進行升級。
1.4備份重要資料
部分計算機病毒有很強的隱蔽性和潛伏性,有時候殺毒軟件也很難識別,只有在對計算機造成危害時才會被發現。因此,計算機用戶要養成備份重要資料的習慣,切實保證自己的隱私安全和信息安全。
1.5防范黑客的措施
近年來,黑客入侵造成的網絡安全事故頻發,嚴重威脅著計算機網絡的安全,因此,計算機技術人員和用戶均需要加強安全防范意識,重視身份認證和登錄信息等,經常修改重要賬戶的用戶名和密碼,并開通密保功能,還可以使用智能卡或者智能密碼,減少黑客盜用用戶名和密碼的可能性。總之,計算機用戶在使用計算機的過程中要提高警惕性,盡量不要讓不法分子有機可乘。
1.6充分利用反病毒技術和管理技術
現階段,很多計算機用戶使用的是WindowsNT網絡,在使用的過程中,應該采取以下措施對病毒進行防范:采用NTFS分區格式的服務器,對DOS系統中的缺陷進行彌補,防止因為計算機病毒感染導致系統無法正常運行的現象出現。正確辨別、使用外來光盤。對用戶權限和文件讀寫進行嚴格控制。選擇性能較好的殺毒軟件,并定期更新計算機上安裝的軟件。在計算機上安裝基于WindowsNT開發的32位實時掃描、殺毒的殺毒軟件。不直接在WindowsNT運行office之類的應用程序,以免在病毒感染時誤刪重要文件[4]。
1.7利用“還原卡”防范病毒
還原卡是一種計算機硬件,相關計算機技術人員或計算機病毒更改計算機系統之后,通過重啟計算機,還原卡就可以恢復原有系統,把計算機硬盤恢復到原始狀態,減少計算機病毒入侵帶來是損失。隨著計算機技術的發展,還原卡逐漸實現了網絡卡與保護卡的結合,還原卡是當前最好的計算機防護工具,可以達到良好的防護效果。
2管理方面的措施
2.1建立健全計算機網絡安全管理機制
國家相關部門應該加大計算機網絡安全管理力度,建立健全計算機網絡安全管理機制,并制定合理的法律法規,如計算機安全法、計算機犯罪法等,讓計算機網絡安全管理有法可依,有章可循。
2.2提高計算機用戶的安全意識
國家相關部門或者企業管理人員要對計算機用戶和網絡安全管理人員進行培訓,明確其在使用計算機網絡過程中的責任和義務,提高其計算機安全意識。首先,對計算機用戶進行網絡安全和計算機病毒防范知識普及,提高其安全防范意識。比如在郵件的使用過程中,用戶不僅要保管好自己的郵箱地址和密碼,還要開啟郵箱中的郵件過濾功能,不隨意打開不明郵件,及時刪除有問題的郵件,減小計算機病毒通過郵件傳播的可能性。其次,對網絡安全管理人員進行培訓,提高其業務能力。
2.3保證計算機系統物理環境的安全性
計算機系統的物理環境主要指計算機機房和相關設施,可以從以下幾個方面入手,提高計算網絡系統的可靠性和安全性:(1)對計算機機房的溫度、濕度、蟲害、電氣干擾、沖擊和振動等進行嚴格的控制。(2)合理選擇計算機機房場地。計算機系統的安裝場所十分重要,直接影響著計算機系統的穩定性和安全性。計算機機房場地應該具備以下幾個條件:場地外部環境安全、可靠,場地可以抗電磁干擾,避開強震動和噪音源,此外,計算機機房還不能設在高層建筑物下層、用水設備下層或隔壁,并且要加強機房出入口的管理,防止不法分子的惡意破壞。(3)對機房進行安全防護,機房的相關工作人員要加強計算機機房的安全防護,既要防止物理災害,也要防止人為災害,如未授權者破壞、干擾、篡改、盜用網絡設施和重要數據。具體來說,有以下四點措施:加強監督,認真識別和控制機房訪問者身份信息,及時驗證其身份的合法性。實時監控、限制來訪者的活動范圍,發現異常及時采取措施。在計算機機房的系統中心設置多層次的安全防護圈,讓計算機機房具備抵御非法暴力入侵的能力。計算機機房要能夠抵御各種類型的自然災害。
3結語
當前,計算機技術飛速發展,計算機網絡的應用范圍越來越廣泛,而計算機網絡安全問題也越來越多,很多新型的計算機病毒經常讓用戶防不勝防,我國計算機網絡安全面臨著嚴峻的考驗。計算機網絡安全和病毒防范是當前我國計算機技術發展首要解決的問題,為了更好地防范計算機病毒,保證計算的正常、安全使用,計算機技術人員在積極探索,雖然研究出一些具有云安全的殺毒軟件,降低了計算機病毒對計算機網絡的損害,但也還存在一些問題。因此,計算機技術人員和計算機網絡安全管理人員還需要不斷探索,尋找提高計算機網絡安全性的有效措施,以保證計算機使用的穩定性和安全,為我國計算機技術和計算機網絡發展做出貢獻。
作者:苑雪 單位:商丘市委黨校
參考文獻:
[1]李巖.計算機網絡安全和計算機病毒的防范措施分析[J].電子制作,2013,8(12):131
[2]鄭志凌.計算機網絡安全和計算機病毒的防范措施[J].電子技術與軟件工程,2015,2(6):217-218