首頁 > 精品范文 > 計算機病毒的預防措施
時間:2023-07-17 16:22:27
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇計算機病毒的預防措施范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
關鍵詞:計算機;防范;病毒
中圖分類號:TP393文獻標識碼:A文章編號:1673-9671-(2012)042-0132-01
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識它的作用,它就已經大量傳播,肆意橫行。幾乎每一網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
1病毒的起源
1949年,由馮·諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
2計算機病毒的類型及特點
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋?!保∕ad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果;二是繁殖能力強。電腦一旦染毒,可以很快“發病”;三是傳染途徑廣??赏ㄟ^移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染;四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統;五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
3對計算機病毒運用的技術加以分析
人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而最容易唄忽視的就是安全問題。同事也為計算機病毒的發展提供了空間,而計算機系統的各個組成部分,接口,各層的都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的不可靠性,為計算機病毒的產生和傳播提供了機會;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。計算機病毒入侵的核心技術是防止病毒的入侵。其攻擊目標是計算機各種系統,以使他們的計算機在關鍵時刻受到干擾,而導致無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種方式。
3.1采用無線電方式
主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的;②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞;③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。
3.2采用“固化”方法
即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。
3.3采用數據控制鏈侵入方式
通過遠程修改技術,改變數據控制鏈的正常路徑。
4從管理上和技術上進行防范
4.1管理上的防范
1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行
(下轉第119頁)
(上接第132頁)
環境較多,傳染病毒的可能性較大。
2)本單位使用的計算機應有嚴格的使用權限。
3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
4)系統中的重要文件要進行備份,尤其是數據要定期備份。
5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。
以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
4.2技術方法上的防范
1)采用內存常駐防病毒的程序。在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
2)運行前對文件進行檢測。這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。
3)改變文檔的屬性。只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。
4)改變文件擴展名。由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
5結束語
盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不能掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免
損失。
參考文獻
關鍵詞:網絡安全 計算機病毒 防治
中圖分類號:TP3 文獻標識碼:A 文章編號:1007-9416(2012)12-0259-02
1、引言
計算機網絡是信息社會的基礎,已經進入了社會的各個角落,經濟、文化、軍事和社會生活越來越多的依賴計算機網絡。然而,計算機在給人們帶來巨大便利的同時,也帶來了不可忽視的問題,計算機病毒給網絡系統的安全運行帶來了極大的挑戰。2003年1月25日,突如其來的“蠕蟲王”病毒,在互聯網世界制造了類似于“9.11”的恐怖襲擊事件,很多國家的互聯網也受到了嚴重影響。同樣,前兩年李俊制作的“熊貓燒香”病毒再次為計算機網絡安全敲起了警鐘。因此,研究計算機病毒與防治就顯得極具緊迫,意義重大。
2、計算機病毒的含義與類型
2.1 計算機病毒的定義
計算機病毒(ComputerVirus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼”。也可以講計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓延,又常常難以根除。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來。
2.2 計算機病毒的類型
在最近幾年,產生了以下幾種主要病毒:
(1)系統病毒。系統病毒的前綴為:Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統的*.exe和*.dll文件,并通過這些文件進行傳播。如CIH病毒。
(2)蠕蟲病毒。蠕蟲病毒的前綴是:Worm。這種病毒的公有特性是通過網絡或者系統漏洞進行傳播,很大部分的蠕蟲病毒都有向外發送帶毒郵件,阻塞網絡的特性。比如沖擊波等。
(3)木馬病毒、黑客病毒。木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為Hack。木馬病毒的公有特性是通過網絡或者系統漏洞進入用戶的系統并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。一般的木馬如QQ消息尾巴木馬Trojan.QQ3344。
(4)腳本病毒。腳本病毒的前綴是:Script。腳本病毒的公有特性是使用腳本語言編寫,通過網頁進行的傳播的病毒,如紅色代碼(Script.Redlof)。
的)其中之一。如:著名的美麗莎(Macro.Melissa)。
(5)后門病毒。后門病毒的前綴是:Backdoor。該類病毒的公有特性是通過網絡傳播,給系統開后門,給用戶電腦帶來安全隱患。
(6)病毒種植程序病毒。這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者、MSN射手等。
(7)玩笑病毒。玩笑病毒的前綴是:Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。
(8)捆綁機病毒。捆綁機病毒的前綴是:Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。因此,像炸彈、蠕蟲、熊貓燒香等均可稱為計算機病毒。
3、計算機病毒的預防措施
3.1 引導型病毒的預防
引導性病毒一般在啟動計算機時,優先獲得控制權,強占內存。通常情況下,只要不用軟盤或者只用“干凈的”軟盤啟動系統,是不會染上引導型病毒的。對軟盤進行寫保護,則可以很好地保護軟盤不被非法寫入,從而不被感染上啟動型病毒。
3.2 文件型病毒的預防
文件型病毒的預防方法是在源程序中增加自檢及清楚病毒的功能。這種方法可以使得可執行文件從一生成就具有抗病毒的能力,從而可以保證可執行文件的干凈??蓤绦形募静簧喜《?,文件型病毒就無法傳播了。
3.3 個性化的預防措施
計算機病毒的感染總是帶有普遍性的或大眾化的,以使計算機病毒范圍盡可能的廣,所以有時一些個性化的處理可能對計算機病毒的預防或者免疫具有非常好的效果。如:給一些系統文件改名或擴展名;對一些文件甚至子目錄加密,使得計算機病毒搜索不到這些系統文件。
3.4 加強IT行業從業人員的職業道德教育
關于計算機病毒的防治,除了從技術層面來加以維護和防治外,加強對計算機從業人員的職業道德教育顯得也極其重要。如果他們有著很高的職業道德,他們就不會對網絡安全構成威脅,令全世界計算機用戶為之緊張。反而可以可以在計算機領域為人類作出積極而巨大的貢獻。
3.5 完善計算機病毒防治方面的法律法規
在加強對計算機行業高智商從業人員進行道德教育的同時,也應該完善計算機病毒防治方面的相關法律法規,充分發揮法律法規的約束作用。目前我國已經制定了《中華人民共和國計算機信息系統安全保護條例》、《計算機信息系統安全專用產品檢測和銷售許可證管理辦法》等相關法律法規,此外《中華人民共和國刑法》也對危害網絡安全的行為作出了規定和懲罰。
3.6 加強國際交流與合作
在經濟全球化的宏觀背景下,計算機網絡世界早已融為一體,跨國進行計算機病毒攻擊也已出現。為此,世界各國要本著維護計算機網絡安全運行的高度,加強交流與合作,共同打擊計算機病毒犯罪,此舉已顯得刻不容緩。
4、結語
現代信息網絡面臨著各種各樣的安全威脅,有來自網絡外面的攻擊,比如網絡黑客、計算機病毒等。因此合理有效的預防是防治計算機病毒最有效,最經濟省力,也是最應該值得重視的問題。研究計算機病毒與預防有利于我們正確認識、感知、防范計算機病毒的攻擊,以保護計算機網絡安全,使得計算機網絡真正發揮其積極的作用,促進人類經濟、文化、軍事和社會活動的健康。
參考文獻
[1]卓新建,鄭康鋒,辛陽.計算機病毒原理與防治[M].北京郵電大學出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技術指南[M].機械工業出版社,2004,(1):第一版.
[3]程勝利,談冉,熊文龍等.計算機病毒與其防治技術[M].清華大學出版社,2004,(9):第一版.
[4]張仁斌,李鋼,侯.計算機病毒與反病毒技術[M].清華大學出版社,2006(6).
關鍵詞:計算機病毒;檢測技術;預防
中圖分類號:TP3文獻標識碼:A文章編號1673-9671-(2012)042-098-01
1計算機病毒的介紹
1.1計算機病毒的定義
計算機病毒不是天然存在的,是一些人通過研究并利用電腦軟、硬件存在的脆弱性,進而編寫出具有指定功能的一些程序。因為它跟醫學上的“病毒”一樣,都具有著破壞和傳染的特性,所以此名詞由此而來。
1.2計算機病毒的特點
計算機病毒具有非授權可執行性、可觸發性、傳染性、隱蔽性、潛伏性和破壞性的特點。之所以具備以上的特點,是因為它是一種具有很高編程技巧、短小精悍的可執行程序,并且它具有依附于其他的媒體而寄生的能力,它也可以在侵入計算機以后并不迅速的起反應,一旦等到時機成熟,便會迅速的擴散,感染其他的程序,它一旦侵入系統,就會對操作系統造成不同程度的
影響。
1.3計算機病毒的傳播手段
計算機病毒的傳播的重點就在于對于計算機啟動以后能否獲得內存控制權。在系統正常運行時,病毒就通過系統的外存儲器進入到系統的內存儲器,常駐內存。病毒一旦侵入到內存中就會監視系統的運行,一旦發現有攻擊的目標并且此目標滿足條件的時候,就會從內存中將自己存到被攻擊的目標中,進而進行病毒的傳播。而病毒利用系統讀寫磁盤的中斷又將自己寫入到系統的外存儲器硬盤或者是軟盤中,再感染其他的系統。
當可執行文件感染到病毒時,一旦發現可以被感染的目標,它就會對正在運行的可執行文件進行地址標識位信息進行判斷是否已經感染了病毒;當發現其為感染病毒,就會利用病毒鏈連接到可執行文件的首部亦或者是尾部、中間,并存到磁盤中;當傳染完成后,它就會去尋找新的攻擊目標。以此往復下去,計算機病毒就完成了自己的傳播。
2計算機病毒檢測技術
根據上面所介紹的計算機病毒的特點以及傳播手段,可以了解計算機病毒具有很強的隱蔽性、迅速的傳染性等特點。因此對于計算機病毒的檢測是十分重要的。對于計算機病毒的檢測主要有兩種,一種是根據計算機病毒程序中的關鍵字、特征程序段內容、計算機病毒特征以及感染方式、文件長度的變化,在特征分類的基礎上建立的計算機病毒檢測技術;另一種是不針對具體計算機病毒程序自身檢驗技術,即對某個文件或數據段進行檢驗和計算并保存其結果,以后定期或者是不定期地根據保存的結果對該文件或者數據段進行檢驗,若出現差異,即表示該文件或者數據段的完整性已遭到破壞,從而檢測到計算機病毒的存在。
對于計算機病毒的檢測的基本方法為借助簡單的工具檢測和借助專用的檢測病毒的工具進行檢測。而計算機病毒的主要檢測技術分別有外觀檢測法、特征代碼法、系統數據對比法、實時監控法和軟件模擬法等。外觀檢測法可以通過檢查屏幕顯示、聲音、文件系統、程序、系統以及打印機、軟驅等外部設備是否有異常來判斷計算機是否感染病毒;特征代碼法可以通過查看系統內存的容量與正常情況下是否有差異,以及檢查系統內存的高端內容來判斷其中的代碼是否可疑;系統數據對比法采取長度、內容、內存、中斷比較法來判斷系統數據時候異常。
從上面的檢測技術可以看出來,對于計算機病毒的檢測是多種多樣的,我們要善加利用。
3計算機病毒的預防
計算機一旦感染病毒,就會造成巨大的損失,例如系統癱瘓等。所以在使用計算機的時候,需要采取一定的措施來預防病毒的侵入,進而最大限度地降低損失。對于計算機病毒的預防,有以下幾個措施。
3.1建立良好的安全習慣
對于一些來歷不明的軟件或者是程序,在安裝之前要使用殺毒軟件進行查殺、測試。打開計算機后,要立即開啟病毒查殺軟件,例如金山、360等,在使用移動存儲設備的時候要進行病毒查殺,并且選擇安全打開方式。
3.2關閉或者刪除系統中不需要的服務
默認情況下,許多操作系統會安裝一些輔助服務,例如Web服務器。這些服務為攻擊者提供了方便,而又對用戶沒有太大的用處,如果刪除它們,就能大大減少被攻擊的可能性。
3.3使用復雜的密碼
有很多人為了圖方便,便將自己的密碼設置的很簡單,這樣就給那些通過猜測簡單密碼的方式攻擊系統的網絡病毒帶來了便利,也使得自己的系統處于危險之中。所以為了提高計算機的安全系數,應該使用盡可能復雜、無序的密碼。
3.4安裝專業的殺毒軟件,并實施實時監控
殺毒軟件目前可以算是我們預防計算機病毒的實惠、經濟的選擇。不過用戶在安裝了殺毒軟件之后,要定時的對其進行升級,對于一些主要的監控要經常打開查看,這樣才能夠盡可能的保證計算機的安全。
4 結語
現如今,隨著計算機技術廣泛的應用,計算機病毒種類也變得多種多樣。本文通過介紹計算機病毒的檢測技術以及預防措施,希望能夠使我們更加透徹的了解計算機病毒,也能夠從自身做起,樹立安全的防范意識,從而盡可能避免不必要的損失。
參考文獻
關鍵詞:計算機網絡;安全威脅;維護策略;預防措施
計算機的系統安全性歷來都是人們討論的主要話題之一。在計算機網絡日益擴展和普及的今天,計算機系統安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。
一、主要威脅
計算機網絡系統被攻擊的原因來自多方面的因素,可以分為以下若干類型:黑客入侵、來自內部的攻擊、計算機病毒的侵入、秘密信息的泄漏和修改網絡的關鍵數據等,這些都可以造成損失等等。目前,計算機信息系統的安全威脅主要來自于以下幾類:
(一)計算機病毒
病毒是對軟件、計算機和網絡系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。計算機病毒技術在快速地發展變化之中,而且在一定程度上走在了計算機網絡安全技術的前面。專家指出,從木馬病毒的編寫、傳播到出售,整個病毒產業鏈已經完全互聯網化。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失。甚至造成計算機主板等部件的損壞,導致硬件系統完全癱瘓。
(二)黑客的威脅和攻擊
計算機信息網絡上的黑客攻擊事件越演越烈,據(2008瑞星中國大陸地區互聯網安全報告》披露,以牟利為目的的黑客產業鏈已經形成并成為新的暴利產業。在2006的五一“中美黑客大戰”中,中美各有上千的網站被涂改。attrition.org曾專門跟蹤網站的攻破后的頁面,最后由于這種事件太多,有時一天會接到上百個網站被涂改的報告。
(三)其他
其他威脅因素還包括來自內部的攻擊、網絡犯罪、系統漏洞以及秘密信息的泄漏和修改網絡的關鍵數據等。
二、系統安全維護策略
(一)計算機病毒的防御
巧用主動防御技術防范病毒入侵,用戶一般都是使用殺毒軟件來防御病毒的侵入,但現在年增加千萬個未知病毒新病毒,病毒庫已經落后了。因此,靠主動防御對付未知病毒新病毒是必然的。實際上,不管什么樣的病毒,當其侵入系統后,總是使用各種手段對系統進行滲透和破壞操作。所以對病毒的行為進行準確判斷,并搶在其行為發生之前就對其進行攔截。
很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。操作員應定期變一次口令;不得寫下口令或在電子郵件中傳送口令。
當計算機病毒對網上資源的應用程序進行攻擊時,這樣的病毒存在于信息共享的網絡介質上,因此就要在網關上設防,在網絡前端進行殺毒?;诰W絡的病毒特點,應該著眼于網絡整體來設計防范手段。在計算機硬件和軟件,LAN服務器,服務器上的網關,Inter層層設防,對每種病毒都實行隔離、過濾,而且完全在后臺操作。例如:某一終端機如果通過軟盤感染了計算機病毒,勢必會在LAN上蔓延,而服務器具有了防毒功能,病毒在由終端機向服務器轉移的進程中就會被殺掉。為了引起普覺,當在網絡中任何一臺工作站或服務器上發現病毒時,它都會立即報警通知網絡管理員。
(二)對黑客攻擊的防御
黑客攻擊等威脅行為為什么能經常得逞呢?主要原因在于計算機網絡系統內在安全的脆弱性;其次是人們思想麻痹,沒有正視黑客入侵所造成的嚴重后果,因而舍不得投入必要的人力、財力和物力來加強計算機網絡的安全性,沒有采取有效的安全策略和安全機制。
首先要加強系統本身的防御能力,完善防護設備,如防火墻構成了系統對外防御的第一道防線。防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措施。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全;同時主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。
堵住系統漏洞要比與安全相關的其它任何策略更有助于確保網絡安全。及時地安裝補丁程序是很好的維護網絡安全的方法。對于系統本身的漏洞,可以安裝軟件補??;另外網絡管理員還需要做好漏洞防護工作,保護好管理員賬戶,只有做到這兩個基本點才能讓我們的網絡更加安全。
三、預防措施
從實際應用上看,即使采用了種種安全防御手段,也不能說就萬無一失或絕對安全,因此還需要有一些預防措施,以保證當系統出現故障時,能以最快的速度恢復正常,將損失程度降到最底。這類措施應有:
對日??赡艹霈F的緊急情況要制定相應的應急計劃和措施,發生運行故障時,要能快速搶修恢復。
將操作系統 CD 盤留副本保存。由于有一個或者多個備份集,因此可以減少原版CD丟失(損壞)所造成的損失。
當網絡管理員或系統管理員調動以后立即修改所有的系統管理員口令。
堅持數據的日常備份制度,系統配置每次修改后及時備份,對于郵件服務器等實時更新的服務器應堅持每日多次備份(至少每小時一次)。
四、結語
網絡系統安全作為一項動態工程,它的安全程度會隨著時間的變化而發生變化。在信息技術日新月異的今天,需要隨著時間和網絡環境的變化或技術的發展而不斷調整自身的安全策略。
參考文獻:
[1]錢蓉.黑客行為與網絡安全,電力機車技術,2002,1,25
[2]關義章,戴宗坤.信息系統安全工程學.四川大學信息安全研究所,2002,12,10
[3]文衛東,李旭暉,朱驍峰,呂慧,余辰,何炎祥.Internet的安全威脅與對策[J].計算機應用.2001年07期
隨著社會的不斷發展,計算機網絡廣泛地運用于人們日常生活之中,隨之而來的網絡安全問題也日益突出。計算機病毒在網絡世界無處不在,其破壞性強、隱蔽性高,給人和社會的財產安全帶來了極大的威脅。本文主要就計算機病毒機理、傳播方式、一些預防方案進行分析談論,希望能夠使人們提高網絡安全意識,并采取適當的措施,降低網絡病毒攻擊的風險。
【關鍵詞】計算機病毒 預防方案 網絡安全 傳播方式
1 計算機病毒的簡介
1.1 計算機病毒的定義
計算機病毒并不是天生就存在的,而是人們經過分析研究并且利用計算機網絡一些漏洞,編寫的一些特殊代碼,這些代碼在不為人知的運行后,可以破壞計算機硬件和軟件的正常工作。計算機病毒與醫學理論上的“病毒”含義相同,兩者都是有著極其嚴重的破壞、傳染性,故計算機病毒名稱由此而來。
1.2 計算機病毒的一些特性
計算機病毒具有傳染性、破壞性、隱藏性與觸發性等特點。通常病毒程序依附于其它軟件載體,入侵計算機系統之后進行潛伏,等到特定的時間點,進行擴散并感染其它程序,計算機病毒一旦入侵計算機系統,有時會對計算機系統的操作造成不可逆轉的影響,嚴重時可以破壞計算機的硬件系統。
1.3 計算機病毒的一些傳播途徑
計算機病毒能否傳播的重要條件是計算機啟動之后能夠得到其內存掌控權。在計算機系統進行正常操作的時候,病毒通過一些外部的儲存設備進入到計算機系統的內存儲器。病毒入侵時候就會監測系統的正常運行,發現有攻擊目標之后,就會自動進入到攻擊目標之中,然后進行病毒傳播。當正在執行的程序受到病毒感染,同時發現可以被感染的目標之后,就會對正在運行的程序文件進行標示,然后判斷是否感染了病毒。當發現被感染之后,就會使病毒的鏈接到執行程序的起點或者是終點,并且病毒會被存儲磁盤之中。當病毒的感染完成之后,病毒會繼續尋找新的感染目標,如此往復,計算機病毒就是這樣進行自主傳播的。
2 計算機病毒的機理
2.1 外殼區域的病毒
外殼型病毒常常寄生在一些計算機執行文件之中,通過對病毒進行編程加密或者是使病毒進行隱藏,每使用一次已經被病毒感染的程序,病毒感染程序就會尋找計算機磁盤中沒有被感染的區域,進行病毒復制,并且使用這段程序時候,首先執行是已經被感染的病毒程序,然后再執行未被感染的程序,這樣使得用戶很難發掘其中潛伏的病毒。這樣,病毒程序進行不斷的繁殖,就消耗了計算機系統中大量的內存、外存資源。被病毒感染的計算機效率會漸漸減弱,最終死機。這只能不管外殼型病毒最為常見,并且編寫簡單,當然也容易被發現。
2.2 源代碼地址病毒
源代碼類型的病毒可以直接進入源程序之中,源程序代碼有腳本語言代碼與高級語言代碼。源代碼僅僅只是用戶進行書寫過程中,沒有進行編寫的源程序。幾年前的計算機病毒僅僅只是感染執行程序,現今計算機病毒也能夠感染非執行程序,例如源程序、WORD、EXCEL等等文檔。
2.3 磁盤引導區病毒
磁盤引導區感染病毒主要就是用病毒程序全部或者部分取代正常引導記錄,然后隱藏程序隱藏在磁盤其他地方。當計算機感染了引導區域病毒,或者是計算機從受到感染區域讀取數據時候。先運行了病毒程序,再運行正確的引導程序,就會使病毒程序進入計算機內存,并且在特定的條件下面病毒會開始發作,通常情況下這些病毒都是悄悄進行潛伏的,用戶很難察覺。當你的計算機開機速度變慢,就必須要對計算機運行程序進行檢查了。但大多數情況下,計算機的運行速度本身就很快,一般用戶并不能及時的察覺。
2.4 嵌入型病毒
嵌入型病毒屬于計算機病毒中較為高端的病毒,這種感覺病毒的編程難度相當大。并且進行消除的時候也比較困難。這種病毒以DDL形式的文件存在,windows中DDL文件包含數據和函數模塊組成,當計算機使用函數功能的時候,系統進行加載,就會將自身嵌入到現有的程序之中,將計算機病毒的主體程序和需要攻擊的對象加入方式鏈接。如果采用超級病毒或者是隱蔽性極強的病毒進行嵌入將會給現階段反病毒技術帶來巨大的挑戰。
3 計算機病毒的預防措施
3.1 建立良好的安全習慣
計算機用戶在面對一些來路不明的程序或者軟件時候,打開或者安裝之前都應該先運行殺毒軟件,對程序進行檢測、查殺。用戶每次開啟計算機時候,都應該要開啟病毒查殺軟件,例如360安全助手、金山毒霸等等。使用一些移動硬盤或者U盤的時候并需要先進行病毒的查殺,然后選擇安全模式進行打開。
3.2 使用復雜系統密碼
一些人為了能夠運行計算機時候方便快捷,就將自己的密碼設置的非常簡單。這樣就會給那些進行簡單猜測就能知道密碼的人進行系統的攻擊帶來了方便,使自己的系統長期處于一種不安全的狀態。所以,為了能夠提高計算機系統的安全,就應該盡可能使用復雜、無規律可參照的密碼。
3.3 定期升級更新病毒庫
病毒庫實際上是一個數據庫,它里面記載了多種多樣的病毒特征,方便用戶及時發現,進行查殺。只有這樣,殺毒程序才能有效發揮自身的特性。病毒庫是需要定期進行更新的,這樣才能盡量保護電腦不被最新流行的病毒侵害。
3.4 安裝安全防火墻
防火墻可以將經過它的網絡通信進行掃描,就可以過濾掉一些攻擊,使計算機能夠繼續有效的運行。計算機用戶可以將防火墻設置成許多不同的級別。高級防火墻會禁止一些操作,用戶在進行設定的時候,可以將安全級別設置為中高階級,防止黑客的攻擊。防火墻就像是一個守護國家的軍隊,筑起保護范圍,防止外敵的侵入,是國土安全第一道防線。
4 結束語
掌握計算機病毒方面的相關知識,在計算機遇到病毒破壞的時候,可以進行簡單的處理,有效地降低計算機病毒帶來的不良風險。在日常工作中,人們也應該積極做好計算機防御工作,使整個計算機信息網絡處于一個相對安全的環境之中。
參考文獻
[1]馬宗亞,張會彥,安二紅等.計算機安全與計算機病毒的預防分析研究[J].煤炭技術,2013,32(5):176-178.
[2]王洪杰.計算機病毒的特性與預防[J].計算機光盤軟件與應用,2012,(8):50-50
作者簡介
劉炳奇(1983-),男,河北省吳橋縣人。碩士學位?,F供職于德州職業技術學院。研究方向為計算機應用。
關鍵詞:計算機病毒;病毒特征;傳播途徑;病毒預防
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2010)20-5457-02
Analysis of Computer Virus and Its Defense
ZHANG Zheng-qiao, CAI Ning
(PetroChina Liaoyang Petrochemical, Liaoyang 111003, China)
Abstract: Along with the rapid development of computer and Internet information resources sharing, obtained. But the problem of network security is more outstanding, especially of the computer virus spread, not only to the normal work and life of human beings, and the damage has been disrupting people's social order. This paper puts forward a computer virus definition, this paper expounds the characteristics of computer virus is, Finally introduces the computer virus spread harm, approaches, and prevention of the computer virus.
Key words: a computer virus; virus features; transmission way; virus prevention
計算機病毒是指便編譯或者在計算機程序中插入的破壞計算機功能或者破壞數據、影響計算機使用,并且能夠自我復制和自我傳播的一組計算機指令或者程序代碼。計算機病毒有獨特的自我復制能力,它能夠隱藏在其他可執行的程序之中,即有破壞性,又有傳染性和潛伏性。如1999年4月26日,CIH病毒在我國大規模爆發,使我國受損的計算機總量達到了36萬臺,所造成的直接經濟損失為0.8億元人民幣。由此可見,計算機病毒的防御在當今計算機高速應用的今天,比以往更多的是很都具有非常重要的意義。
1 計算機病毒定義
目前計算機病毒定義各種各樣版本,國內流行的是采用1994年2月18日頒布實施的《中華人民共和國計算機信息系統安全保護條例》第二十八條中的定義,也就是:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼”。
2 計算機病毒特征
1) 傳染性,計算機病毒是具有主動的傳染性的,這也是病毒區別于其他正常應用程序的一個本質特征。計算機病毒可以通過多種渠道(U盤、E-mail、網絡等)從被感染的計算機傳播到其他的計算機系統中,其在系統中在隱藏的運行,盜取用戶的個人資料。在一些極端的情況下甚至會破環計算機系統使其癱瘓。一個程序是否具有主動的傳播性是判斷其是否為病毒的重要條件。當前我國的網絡及其發達,病毒可以在極短的時間內通過 Internet網絡傳遍世界各地,同時給整個網絡帶來災難性的破壞。
2) 潛伏性,一個精心設計的計算機病毒程序,在入侵計算機系統之后不會馬上發作,它可以潛伏在計算機中長達在幾周或者幾個月內甚至幾年而不發作,同時回對其他的計算機系統進行傳播此病毒程序,而不被人發現,只有在適當的時機或者有特色需要的時候在發作,比如“黑色星期五”就是只有在每月的13號并且是星期五時才發作。而這些計算機病毒在平時會在系統中潛伏的很好,只有在發作日或者需要的時候才顯露其猙獰的嘴臉。然而這種情形也在不斷的改善,隨著計算機反病毒技術的飛快發展及病毒廠商的及時更新反病毒程序,潛伏在系統中的病毒很就能被發現,但是病毒的破壞能力和盜取用戶資料的能力卻在不斷的加強。
3) 寄生性,病毒程序可以依附在其他正常程序上,從而寄生的能力提高自己的隱蔽性。被寄宿的正常程序稱為宿主程序。計算機病毒依靠這種寄生能力,使其在傳播的過程中更具有合法性,從而更好的逃避殺毒軟件及系統管理員的追殺。使其在用戶不知情的情況下進行非法的傳播,為其感染其他計算機系統提供的更好的保障。
4) 破壞性,任何計算機病毒只要進入計算機系統,都會對計算機系統及合法的應用程序產生不同程度的破壞。如非法刪除計算機內重要文件、毀主板BIOS設置、盜取用戶個人資料等。比如前些前的“熊貓燒香”蠕蟲病毒不僅會對用戶的計算機系統進行破壞,而且還導致大量應用軟件無法使用、刪除擴展名為*.gho的所有文件,使用戶系統備份文件丟失,從而無法進行系統恢復,給世界計算機信息系統帶來災難性破壞。由此可見,病毒的破壞性非同小可。
5) 隱蔽性,計算機病毒為了達到自己邪惡的目的,病毒必須想盡一切辦法來隱藏自己。它通常注入到其他正常程序之中或磁盤引導扇區中;把自身的文件屬性設置成系統隱藏等,以上是病毒程序的非法可存儲性。通常計算機系統在沒有相應的病毒防護措施的情況下,當病毒程序取得系統控制權后,它可以在很短的時間里感染或者注入到大量合法程序中。并且系統文件收到感染后仍然能夠正常的運行,用戶不會感到任何異常情況發生。隱蔽性越好的病毒其傳播的范圍也就越廣泛,對用戶系統造成的破壞也越大,給用戶帶來的損失也就越大。
除了上述之外,計算機病毒還具有其他很多自身的特點和特征,比如破壞的不可預見性、病毒爆發的可觸發性、病毒變異的衍生性、病毒的針對性等特點。同時也正是由于計算機病毒具有以上特點,給我們對計算機病毒的預防、檢測與清除工作帶來了很大的難度和更高的挑戰。
3 計算機病毒的傳播途徑
當前,計算機病毒的傳播途徑多種多樣,但是主要有以下兩種:
存儲傳播:通過不可移動的硬件設備傳播,如計算機的專用ASIC芯片和硬盤等。移動硬盤,光盤,優盤等移動存儲設備也成為計算機病毒滋生和傳播的主要場所。另外盜版光盤的軟件、游戲也是傳播病毒的主要途徑之一。
網絡傳播:在互聯網上,下載帶有病毒的文件或郵件中帶有病毒的附件被下載或接收后被打開運行,病毒就會擴散到系統中的計算機上;或者在瀏覽網頁的時候也會有很多的病毒通過IE瀏覽器悄悄的下載到系統中,而被隱藏的運行。計算機網絡的高速發展,為人類生活帶來了極大的便利,同時也為病毒的傳播架設了一條高速公路。
4 計算機病毒防范技術
在計算機系統中,如果病毒破壞了沒有備份的文件,那么后果不堪設想。而隱形病毒和多態性病毒給入侵檢測帶來了更大的難度。在計算機病毒檢測及防御的過程中,系統管理員如果能采用有效的防范措施和相應的技術手段,就能很好的避免系統受到病毒的侵擾,或者在受到毒的感染后能夠把損失降到最低。病毒的防范就是根據病毒及系統的特征,設計合理的計算機病毒防范體系架構和各種規章制度,以便及時發現病毒侵入,采取相應的手段阻止病毒的進一步傳播與破壞,恢復受影響的計算機系統和數據使其不會進一步破壞系統。
對于單機計算機系統,在應對計算機病毒方面應該具有病毒防御殺毒軟件,功能好病毒防御殺毒軟件應具備以下特征。
1) 病毒掃描器:對計算機病毒的檢測有三種方式,對磁盤文件的掃描、對系統進行動態的實時監控,以及當前最流行的病毒云查殺技術。一款殺毒軟件同時提供這三種功能是非常必要的,系統實時監控保護更是不可少。由于計算機病毒的更新變異速度快,所以對于新型的計算機病毒,原來的特征碼比對殺毒方式的殺毒軟件對其是無能為力的,目前云查殺是一種很好的解決辦法,通過元端的比較查殺能夠很及時的發現各種新型的計算機病毒。
2) 實時監控:指利用殺毒軟件對系統運行的過程進行同步的監控,不斷的掃描系統中的動態可疑文件。比如:殺毒軟件對計算機內存監控并調用系統文件的一種操作模式。由于病毒的存在,程序將在對象訪問之前對它進行掃描,如果發現病毒,應用程序會將染毒對象移除或阻止訪問。
由于計算機病毒防御殺毒軟件的起到的作用相當有限,所以在平時的日常工作和生活中應加強采用以下針對病毒的防范措施:
1) 打開系統防火墻和自動更新,及時安裝系統的補丁文件;安裝最新的計算機病毒防御殺毒軟件及防火墻并要及時升級。經常為計算機做“體檢”,用防御殺毒軟件對系統進行全面的病毒檢查及漏洞掃描。
2) 禁止打開瀏覽來歷不明的網站,因為在這些網站的背后隱藏著大量的病毒程序;到正規網站瀏覽或下載文件;網上沖浪時一定要開啟殺毒軟件的實時監控功能及防火墻,特別是要開啟“網頁監控”功能,防止遭遇到惡意程序及軟件的侵害。
3) 不要輕易打開電子郵件中的附件,因為附件文件可能攜帶病毒,所以不要輕易打開來歷不明的郵件,尤其是附件。
4) 利用U盤、移動硬盤進行交換數據前,先對U盤、移動硬盤進行殺毒處理,避免在插入U盤或移動硬盤時病毒程序傳入計算機系統,同時也阻斷的病毒的一條傳播途徑。
計算機病毒的防御有很多細節值得注意,同時也有很多方面要考慮,這里只是膚淺的總結了一下當前的計算機病毒的基本概念特征,及相應的預防措施。建議在以后的工作中我們要養成病毒防御的良好習慣,才能夠使病毒無藏身之地。
5 結束語
現代計算機應用早已涵蓋生活和工作的方方面面,而對計算機病毒研究及其防御措施也是在不停的發展和更新,為此我們只有在認識病毒,了解病毒后,及早發現病毒并采取相應措施,做到“防患于未然”。 只有這樣才能使計算機更好的為我們工作。
參考文獻:
一、主要威脅
計算機網絡系統被攻擊的原因來自多方面的因素,可以分為以下若干類型:黑客入侵、來自內部的攻擊、計算機病毒的侵入、秘密信息的泄漏和修改網絡的關鍵數據等,這些都可以造成損失等等。目前,計算機信息系統的安全威脅主要來自于以下幾類:
(一)計算機病毒
病毒是對軟件、計算機和網絡系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。計算機病毒技術在快速地發展變化之中,而且在一定程度上走在了計算機網絡安全技術的前面。專家指出,從木馬病毒的編寫、傳播到出售,整個病毒產業鏈已經完全互聯網化。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失。甚至造成計算機主板等部件的損壞,導致硬件系統完全癱瘓。
(二)黑客的威脅和攻擊
計算機信息網絡上的黑客攻擊事件越演越烈,據(2008瑞星中國大陸地區互聯網安全報告》披露,以牟利為目的的黑客產業鏈已經形成并成為新的暴利產業。在2006的五一“中美黑客大戰”中,中美各有上千的網站被涂改。曾專門跟蹤網站的攻破后的頁面,最后由于這種事件太多,有時一天會接到上百個網站被涂改的報告。
(三)其他
其他威脅因素還包括來自內部的攻擊、網絡犯罪、系統漏洞以及秘密信息的泄漏和修改網絡的關鍵數據等。
二、系統安全維護策略
(一)計算機病毒的防御
巧用主動防御技術防范病毒入侵,用戶一般都是使用殺毒軟件來防御病毒的侵入,但現在年增加千萬個未知病毒新病毒,病毒庫已經落后了。因此,靠主動防御對付未知病毒新病毒是必然的。實際上,不管什么樣的病毒,當其侵入系統后,總是使用各種手段對系統進行滲透和破壞操作。所以對病毒的行為進行準確判斷,并搶在其行為發生之前就對其進行攔截。
很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。操作員應定期變一次口令;不得寫下口令或在電子郵件中傳送口令。
當計算機病毒對網上資源的應用程序進行攻擊時,這樣的病毒存在于信息共享的網絡介質上,因此就要在網關上設防,在網絡前端進行殺毒?;诰W絡的病毒特點,應該著眼于網絡整體來設計防范手段。在計算機硬件和軟件,LAN服務器,服務器上的網關,Inter層層設防,對每種病毒都實行隔離、過濾,而且完全在后臺操作。例如:某一終端機如果通過軟盤感染了計算機病毒,勢必會在LAN上蔓延,而服務器具有了防毒功能,病毒在由終端機向服務器轉移的進程中就會被殺掉。為了引起普覺,當在網絡中任何一臺工作站或服務器上發現病毒時,它都會立即報警通知網絡管理員。
(二)對黑客攻擊的防御
黑客攻擊等威脅行為為什么能經常得逞呢?主要原因在于計算機網絡系統內在安全的脆弱性;其次是人們思想麻痹,沒有正視黑客入侵所造成的嚴重后果,因而舍不得投入必要的人力、財力和物力來加強計算機網絡的安全性,沒有采取有效的安全策略和安全機制。
首先要加強系統本身的防御能力,完善防護設備,如防火墻構成了系統對外防御的第一道防線。防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措施。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全;同時主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。
堵住系統漏洞要比與安全相關的其它任何策略更有助于確保網絡安全。及時地安裝補丁程序是很好的維護網絡安全的方法。對于系統本身的漏洞,可以安裝軟件補?。涣硗饩W絡管理員還需要做好漏洞防護工作,保護好管理員賬戶,只有做到這兩個基本點才能讓我們的網絡更加安全。
三、預防措施
從實際應用上看,即使采用了種種安全防御手段,也不能說就萬無一失或絕對安全,因此還需要有一些預防措施,以保證當系統出現故障時,能以最快的速度恢復正常,將損失程度降到最底。這類措施應有:
對日??赡艹霈F的緊急情況要制定相應的應急計劃和措施,發生運行故障時,要能快速搶修恢復。
將操作系統CD盤留副本保存。由于有一個或者多個備份集,因此可以減少原版CD丟失(損壞)所造成的損失。
當網絡管理員或系統管理員調動以后立即修改所有的系統管理員口令。
堅持數據的日常備份制度,系統配置每次修改后及時備份,對于郵件服務器等實時更新的服務器應堅持每日多次備份(至少每小時一次)。