時間:2023-08-10 17:01:09
引言:易發表網憑借豐富的文秘實踐,為您精心挑選了九篇計算機病毒預防措施范例。如需獲取更多原創內容,可隨時聯系我們的客服老師。
因為人們缺乏對計算機病毒的認知,缺乏安全防范意識,還沒來得及知道計算機病毒,就已經在電腦甚至計算機應用程序上四處流竄,給生活帶來了困擾。計算機遭受病毒的入侵是不可避免的,不管是聯網的還是沒聯網的計算機,都會受到計算機病毒的困擾,嚴重影響工作與學習。當執行程序時,病毒會起破壞作用的,但未啟動程序時,又不容易被發覺,這是病毒的寄生性。計算機病毒不但具有破壞性,更嚴重的是會傳染,一旦病毒被復制或者變異,傳播速度令人難以預防的。而有些病毒又好像定時炸彈,在什么時候生效是預先人為設計好的,例如:黑色星期五病毒。不到時間不會爆炸,一到條件成熟的時候就開始對系統進行破壞,一點都覺察不出來。而計算機中毒后,會導致一些程序無法正常使用,會把計算機內的一些重要文件刪除或其他不同程度的損壞。
2計算機病毒的癥狀
計算機病毒是通過自身復制來感染其他程序或者程序的指令代碼。當中毒程序運行時,病毒會立馬自我復制來傳染給其他程序。計算機受到計算機病毒感染后,會有不同的表現方式,也會表現出不同的癥狀,下邊把一些經常碰到的情況列出來。
(1)計算機不能正常啟動。通電后計算機根本不能啟動,或者能啟動,但是啟動花費的時間比原來啟動的時間要長很多。有時還會突然出現黑屏、藍屏等現象。
(2)運行程序的時間長。如果在運行一個程序時,發現讀取數據比原來讀取的時間變長,存儲文件或調用文件的時間也變長了,很有可能就是計算機病毒引起的。
(3)磁盤空間突然不足。用戶無法存儲信息。因為計算機病毒程序也要占內存空間,而且繁殖又快,因此會導致存儲空間突然不足甚至變為“0”,都可能是病毒引起的。
(4)文件內容和大小出現錯亂。一個保存在計算機里后,他原本的內容和大小是不會改變的。可能是計算機病毒的感染,導致文件的大小發生改變,文件內容無法打開或者打開后全是亂碼。有時文件內容不能顯示或者顯示后又看不到了。
(5)經常出現計算機無法運行,也就是“死機”。一般正常的操作是不會造成系統死機的,即使是剛接觸電腦的,命令輸入不正確也不會導致計算機死機。經常死機,基本也都是計算機系統受到病毒的染指了。
(6)未使用軟件,但自動出現讀寫操作。計算機正常狀態,軟件未使用是不會自動讀寫操作的,如果出現自動讀寫操作,出現軟件正在進程中,則有可能是計算機系統受到病毒的侵襲了。計算機病毒有以下幾個特點:
(1)隱蔽性極強。可以在人們毫不察覺的時候感染計算機。
(2)繁殖行極強。計算機一旦感染病毒,可以很快“發作”。
(3)傳染性極廣。可以通過各種外部設備、有線和無線網絡等多方面侵入到計算機,而且不停地傳染。
(4)潛伏性極長。中毒后可以不發作,一直潛伏在系統里,等某個條件被激活后,就開始“發作”。
(5)破壞性極大。計算機病毒“發作”后,輕則擾亂系統運行,重則對磁盤數據造成破壞、刪除文件,更嚴重的導致整個系統癱瘓。
3計算機病毒由來
(1)引進的計算機系統和軟件中帶有病毒。現在網絡各種克隆系統以及破解版的軟件,很多人一不注意直接在網上下載,或者點開下載鏈接頁面,得到的卻不是自己所要的系統以及軟件。也有可能是病毒捆綁在這些軟件中,當你安裝后就會帶來病毒的干擾。
(2)各類出境人員攜帶回來的軟件和機器染有病毒。因為病毒也有地域性,很有可能外出旅游,自己的軟件以及程序在國外染了境外的病毒,然后帶回來影響到了自己的其他程序,帶來了病毒的傳播。
(3)一些帶有病毒的游戲軟件。現在的年輕人越來越多喜歡玩游戲,而游戲軟件是植入最多病毒的手段之一。很多人在毫無意識的情況下,就給自己的計算機系統帶來了病毒的入侵。也可能在瀏覽游戲攻略時,無意點開了攜帶病毒的網頁頁面。在這種捆綁病毒的干擾下很容易就導致計算機中毒。
(4)非法拷貝中毒。目前,很多外部設備比如:U盤、移動硬盤等都或多或少通過各種途徑拷貝文件或者軟件,在拷貝過程中可能這些文件和軟件本身攜帶了病毒,導致染指了外部設備也中毒了,當你直接把外部設備連接到計算機時,就很容易造成自己的電腦系統“引狼入室”。
(5)有人研制、改造病毒。主要是計算機工作人員或業余愛好者為了個人的興趣而制造出來的,有的用來檢測自己個人編程能力的,有的完全出于開玩笑的,這些病毒還算是良性的。但有些病毒是專門對某個人、組織或者部門進行蓄意破壞行為的,也有一些是團體行徑的。比如:信息戰。進行有規模的病毒攻擊來打擊對方的信息系統,或者竊取一些對方的重要信息和情報。這屬于惡性的。同時也有一些病毒是研究實驗用的,因為某種原因控制不了,導致擴散出實驗室和研究所從而危害到他人。(6)電子郵件病毒。通過郵件攜帶病毒傳到其他計算機,導致計算機感染病毒。
4預防計算機病毒措施
盡早發現計算機病毒,并有效控制病毒危害是關鍵。提到計算機病毒的預防,這里不得不說的就是殺毒軟件。做好計算機病毒的預防,是防止計算機病毒的有效措施。這里預防病毒的措施主要有:
(1)不要隨便下載小網站的軟件與程序;
(2)不要光顧那些,或者一些誘惑人的小網站,因為這些網站都很可能是網絡陷阱;
(3)不適用盜版或來歷不明的軟件,尤其是盜版的殺毒軟件要慎用,應安裝真正有效的殺毒軟件,并時常升級軟件;
(4)新購買的電腦或其他外部設備,在使用前首先要病毒查殺,以免帶來外部病毒;
(5)不要隨便打開不明來路的郵件和附件程序;
(6)不要在線啟動、瀏覽一些文件;
(7)對外來程序要使用殺毒軟件先檢查,沒檢查的文件不得拷入計算機;
(8)備份硬盤引導區和主引導區扇區,并對重要數據做好備份;
(9)定時查殺病毒,發現病毒應立即清除。
5結語
關鍵詞:計算機;防范;病毒
中圖分類號:TP393文獻標識碼:A文章編號:1673-9671-(2012)042-0132-01
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識它的作用,它就已經大量傳播,肆意橫行。幾乎每一網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
1病毒的起源
1949年,由馮·諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
2計算機病毒的類型及特點
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果;二是繁殖能力強。電腦一旦染毒,可以很快“發病”;三是傳染途徑廣。可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染;四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統;五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
3對計算機病毒運用的技術加以分析
人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而最容易唄忽視的就是安全問題。同事也為計算機病毒的發展提供了空間,而計算機系統的各個組成部分,接口,各層的都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的不可靠性,為計算機病毒的產生和傳播提供了機會;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。計算機病毒入侵的核心技術是防止病毒的入侵。其攻擊目標是計算機各種系統,以使他們的計算機在關鍵時刻受到干擾,而導致無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種方式。
3.1采用無線電方式
主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的;②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞;③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。
3.2采用“固化”方法
即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。
3.3采用數據控制鏈侵入方式
通過遠程修改技術,改變數據控制鏈的正常路徑。
4從管理上和技術上進行防范
4.1管理上的防范
1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行
(下轉第119頁)
(上接第132頁)
環境較多,傳染病毒的可能性較大。
2)本單位使用的計算機應有嚴格的使用權限。
3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
4)系統中的重要文件要進行備份,尤其是數據要定期備份。
5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。
以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
4.2技術方法上的防范
1)采用內存常駐防病毒的程序。在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
2)運行前對文件進行檢測。這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。
3)改變文檔的屬性。只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。
4)改變文件擴展名。由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
5結束語
盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不能掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免
損失。
參考文獻
關鍵詞:計算機;傳播;新方式;措施
中圖分類號:TP309.5 文獻標識碼:A文章編號:1007-9599 (2011) 19-0000-01
Computer Viruses Spreading New Ways and Preventive Measures
Tian Wubin
(People's Liberation Army Institute of Kunming,Kunming650207,China)
Abstract:At present,the Trojan downloader,the dog,drive,hackers,viruses,represented by the back door has become the computer networks,the main threats.Meanwhile,the virus industry,driving further enhanced profits,production,trafficking,spread the virus and to obtain high profits rampant use of technology for network virus Trojan theft,fraud,cyber crime activity rose rapidly,network security is facing new challenges.
Keywords:Computer;Communication;New ways;Measures
百萬種以上的計算機病毒給終端用戶帶來的危害是巨大的,主要體現在以下幾個方面:一是修改Host文件,導致用戶無法訪問某些網站,或者被引導到“釣魚網站”上而受騙,并添加驅動保護,很難清除這些病毒。二是修改系統啟動項目,使某些惡意軟件可以隨著系統啟動,這是病毒和流氓軟件的慣用手段。三是開設后門,黑客可以通過此后門遠程控制中毒機器,組成僵尸網絡,對外發動攻擊、發送垃圾郵件、點擊網絡廣告,從中牟利。四是采用映像劫持技術,組織多種殺毒軟件、安全工具、應用軟件的正常運行。五是記錄用戶的鍵盤、鼠標操作,以竊取銀行卡、股票證券、即時聊天工具、郵箱、網游等各類賬號密碼信息。六是目的明確地攻擊并控制政府部門或軍隊使用的上網終端,伺機竊取機密。七是使用戶的機器運行速度變慢,大量消耗系統資源。
一、計算機病毒傳播的新方式
(一)U盤等移動載體成為病毒傳播的主要途徑。U盤等移動載體已經成為用戶主要的信息交流工具。由于U盤本身不具備防范病毒性能,U盤很容易感染上病毒,且U盤插入電腦就自動播放,病毒也被自動運行了。U盤的廣泛應用為計算機病毒的傳播提供了溫床,由于眾多電腦用戶在通過接入U盤進行電腦數據交換時,并沒用先掃描病毒后操作運行的習慣,病毒就瞄準了這個機會而藏身其中,如“U盤寄生蟲”、Autorun病毒就是高感染率的病毒。
(二)web瀏覽器。瀏覽器是大家使用最頻繁的互聯網工具,無論是微軟的IE還是Firefox(火狐)等瀏覽器,都存在著各種漏洞。正是由于使用瀏覽器的人數多、次數多,所以瀏覽器就成了黑客的主要攻擊目標。
1.網頁掛馬。網頁掛馬指的是黑客自己建立帶毒網站,或者攻擊流量大的現有網站,在其中植入木馬、病毒,用戶瀏覽后就會中毒。由于通過網頁掛馬可以快速地入侵大量計算機,快捷地組建僵尸網絡、竊取用戶資料,因此“掛馬”成為利欲熏心入侵者的首選入侵手段。
2.利用瀏覽器漏洞進行“釣魚網站”詐騙。無論IE還是Firefox(火狐),都在不斷出現各種各樣的漏洞,例如:有的瀏覽器漏洞可以讓黑客在網頁中插入惡意代碼,有的可以讓瀏覽器顯示錯誤的網址。黑客可以向用戶發送郵件或者QQ信息,讓他點擊某個網址。這個網址的URL看上去是某個著名網站,打開之后顯示的頁面也像某個著名網站,但其實是黑客自己建立的釣魚網站。黑客往往會搭建虛假的銀行、購物(如Ebay、Taobao)等釣魚網站,騙取用戶的賬號、密碼等信息,從中牟取利益。
(三)網絡下載軟件。隨著迅雷、快車、BT、電爐等新興下載方式的流行,黑客開始把其當做重要的病毒傳播手段。這幾種下載方式有著共同的技術特點,在先天設計上存在著安全上的薄弱性:BT一般用來下載網絡電影,而BT種子的網站,輕易就能有數十萬、上百萬的瀏覽量,黑客往往會在這些BT種子站植入木馬,用戶瀏覽后就會中毒。有時黑客干脆把病毒偽裝為BT種子,以“勁爆xxx”、“激情xxx”等誘惑性的名字,誘騙用戶下載。電爐的搜素功能比較強,如果用熱門搜素詞當做病毒文件的名字,則很可能被搜索到并下載,用戶下載后就會中毒。迅雷和快車的下載速度非常快,黑客往往會把病毒和熱門軟件、熱門電影捆綁在一起,用戶在下載前無法辨別其中是否含有病毒,下載運行后即被感染病毒。
(四)第三方軟件。第三方軟件即非操作系統本身自帶的軟件(包括操作系統本身和自帶的應用程序),其他應用類軟件均可稱為第三方軟件,如QQ、Adobe Reader、Realplayer等。第三方軟件漏洞是指由于軟件設計的原因,在提供給IE的組件上存在著一些漏洞,而這些漏洞會被黑客以及惡意網站利用。在用戶瀏覽網頁過程中,通過漏洞下載木馬病毒而入侵用戶系統,進行遠程控制、盜竊用戶的賬號和密碼等,使用戶蒙受損失。
(五)網絡游戲。網絡游戲是政府和業界都尤為關注的網絡應用,目前網絡游戲在中國網絡應用中排名第七位,如2008年6月的網民使用率為58.3%,用戶達到1.47億人。由于網絡游戲裝備、虛擬財產可以方便地在網絡上出售,換來豐厚的利潤,因此成為黑客窺測的主要目標。
二、防范計算機病毒的措施
計算機病毒肆意泛濫,給終端用戶帶來各式各樣的危害,但只要采取得力的措施和養成良好的使用習慣,就可以大大減少病毒事件的發生。
(一)及時更新操作系統和應用軟件的安全補丁。這一點對于上網終端用戶非常重要,因為絕大多數控制終端都是因為沒有及時打補丁而感染各類病毒。在一般情況下,系統應開啟自動更新設置,讓系統自動安裝微軟的更新補丁。除此之外,還可以使用反病毒軟件中的漏洞修復功能,比如金山清理專家、360安全衛士、瑞星卡卡、QQ醫生等。
(二)安裝防火墻和反病毒軟件,并實時更新病毒庫。上網終端務必安裝防病毒和防火墻,比如瑞星殺毒軟件、江民、金山毒霸、卡巴斯基、McAfee、ESET等。同時,切記要對這些防病毒軟件病毒庫和版本進行及時升級(每周至少一次),并定時查殺病毒,長期未升級病毒庫的防病毒軟件形同虛設。
(三)關閉各種不必要的共享和自動播放功能,設置復雜登陸密碼,防止“社會工程學攻擊”。“社會工程學攻擊”就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統設置等不公開資料,為黑客攻擊和病毒感染創造有利條件。各種系統默認共享平時使用較少,但存在著被非法攻擊者利用的危險,簡易完全關閉。此外,密碼設置過于簡單,或者使用有特別意義的數字(如生日、紀念日等)作為密碼,容易被黑客破譯。此外,通過關閉系統的自動播放功能,可防止U盤等移動載體的病毒自動運行。
(四)不要隨意登陸非正規網絡和不良網站,不接受不明信息來源的郵件。
關鍵詞:計算機病毒;特點;防范
中圖分類號:TP309文獻標識碼:A 文章編號:1009-3044(2008)27-1923-02
Preventing Measures and Characteristics of Computer Virus
QIN Xiang-ping
(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)
Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.
Key words: computer virus; characteristic; preventing
1 引言
隨著計算機及計算機網絡的普及,計算機在人類生活各個領域中已經成了不可缺少的工具。同時,計算機病毒也接踵而至,給計算機系統和網絡帶來巨大的潛在威脅和破壞,比如在2006年與2007年發生的諾頓“誤殺門”事件與“熊貓燒香”事件給廣大計算機用戶造成了很大的損失。計算機病毒,是指編制或者在計算機程序中插入的破壞計算機數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。(根據1994年2月18日國務院正式頒布的《中華人民共和國計算機信息系統安全保護條例》)。而現在較為普遍的定義認為,計算機病毒是一種人為制造的、隱藏在計算機系統的數據資源中的、能夠自我復制進行傳播的程序。計算機病毒一直是令人頭痛的問題,網絡病毒泛濫,肯定會嚴重影響網絡的正常使用。因此,了解一些關于計算機病毒及預防知識是必要的。
2 計算機病毒的特點
2.1 寄生性
病毒程序的存在不是獨立的,而是依附于其他媒體即宿主程序而生存。當病毒程序侵入到宿主程序中,就會對宿主程序進行一定的修改,宿主程序一旦執行,病毒就被激活或者悄悄地隨著在磁盤系統區或文件中。比如寄生于文件中的文件型病毒、侵入磁盤系統區的系統型病毒等。
2.2 潛伏性
大部分的病毒程序侵入計算機系統之后一般不會立即進行活動,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其破壞模塊,這段等待時間就是病毒的潛伏期,在潛伏期間,病毒程序可能不斷地進行再生和傳播,也只有這樣它才可進行廣泛地傳播。至于特定條件指的是某個特定的時間或日期、某一數據改動等。
2.3 破壞性
任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,占用系統資源,重者可導致系統崩潰或損壞硬件。由此特性可將病毒分為良性病毒與惡性病毒。良性病度可能只顯示畫面、音樂、無聊的語句,或者根本沒有任何破壞動作,但會占用系統資源。惡性病毒則有明確的目的,或破壞數據、刪除文件或加密磁盤、格式化磁盤,有的對數據造成不可挽回的破壞。
2.4 不可預見性
從對病毒的檢測方面來看,病毒還有不可預見性。病毒的制作技術在不斷地提高,病毒相對反病毒軟件來說永遠是超前的。
2.5 傳染性
病毒可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。計算機病毒的傳染媒介主要有兩大類:一是存貯介質,主要是軟盤、硬盤及光盤;二是計算機網絡。計算機網絡是在網絡操作系統的支持下,采取計算機技術,以實現資源共享的環境,其中有大量的用戶機、服務器、工作站等設備,在共享使用時,傳輸的文件如果是染毒文件,那么這種病毒就會通過網絡傳播到四面八方。在今天,計算機網絡的時代,網絡將逐漸成為病毒傳播的一種主要媒體。
3 加強計算機病毒的防范措施
3.1 建立良好的安全習慣
首先是盡量不要訪問一些明顯帶有誘惑性質的個人網站或不知名小網站,以及一些黑客網站,有些黑客網站本身就帶有病毒
或木馬。收到陌生的地址發來的郵件特別是包含一些誘惑性文字時,對其附件不可隨意打開,特別是附件為一些可執行文件、WORD或EXCELY文檔時,如果一定要執行,必須先下載到本地用殺毒軟件查過后才可運行。另外對一些別處拿來的軟盤、光盤最好先查毒后再使用。其次是使用復雜的密碼,有許多網絡病毒是通過猜測簡單密碼的方式攻擊系統的,因此使用復雜的密碼,將會大大提高計算機的安全系數。第三是新購置的計算機和新安裝的系統,一定要進行系統升級,保證修補所有已知的安全漏洞,必須使用高強度的口令,經常備份重要數據。選擇、安裝經過公安部認證的防病毒軟件,定期對整個系統進行病毒檢測、清除工作。第四是要經常升級安全補丁,據統計,有80%的網絡病毒是通過系統安全漏洞進行傳播的,所以用戶應該定期到微軟網站去下載最新的安全補丁(比如360安全衛士)以防范于未然。
3.2 嚴格病毒防治的規章制度
嚴格管理計算機,應盡量保持專機專用與外網隔絕;不隨便使用別的機器上使用過的可擦寫存儲介質;堅持定期對計算機系統進行計算機病毒檢測;建立經常性的數據備份工作制度,重要數據做到每周甚至每天一次小備份,每月一次大備份;對主引導區、引導扇區等系統重要數據做備份;定期檢查主引導區,引導扇區,注冊表等;對局域網絡中超級用戶的使用要嚴格控制,對服務器的每一步操作,都進行登記入冊,記錄何人、何時進行何操作;在網關、服務器和客戶端都要安裝使用網絡版病毒防火墻,建立立體的病毒防護體系;一旦遭受病毒攻擊,應采取隔離措施,等機器上的病毒清除后再聯網。這些措施均可有效防止計算機病毒的侵入。
3.3 積極使用計算機防病毒軟件
通常,在計算機中安裝一套功能齊全的殺毒軟件,對做好病毒防治工作來說亦是不錯的選擇。目前,國內市場上的殺毒軟件有很多種,較好的有金山毒霸、卡巴斯基(桌面版)、諾頓防病毒軟件、瑞星2007、金山毒霸6、趨勢防病毒精靈2007、熊貓衛士鉑金版等。金山毒霸可查殺超過2萬種病毒家族和百余種黑客程序,具備完善的實時監控功能,支持多種壓縮格式,支持E-mail及網絡查毒,具有定時自動查殺等功能。國內的防病毒軟件通常具有運行迅速、資源占用低的特點,查毒能力和殺毒能力也都表現良好,只是在病毒處理方面還有待提高。國外的Norton系列及卡巴斯基也都是很不錯的殺毒軟件。但是選擇安裝任一款殺毒軟件都不可能一勞永逸,需要及時上網更新病毒庫。同時各個廠商的產品都有其不同的特色和側重點,雖然各項的測試結果有高有低,但總體表現還是可以給用戶以信心的。
3.4 安裝防火墻軟件
對于網絡安全來說,可以選擇防火墻或防毒墻進行防毒。防火墻與防毒墻是兩種不同的設備,防火墻是對網絡數據流連接的合法性進行分析,雖然能夠阻止一些病毒的攻擊,但它是一種粗糙的解決方式,對那種從正常電腦上發送過來的病毒數據流是無能為力的,因為它無法識別合法數據包中是否存在非法病毒。而防毒墻則是為了解決防火墻缺陷而產生的一種安全設備,可以將數據流還原成文件,從而進行文件的查毒工作,對病毒的界定則更準確、可靠。防火墻軟件可以根據用戶的定義,實現網絡訪問控制,只有經過“同意”的用戶和數據才能進入你的系統。此外還能根據你的指定,開放或關閉某一端口,像對付沖擊波病毒,就可以用防火墻軟件將TCP的135,4444和UDP的69端口封閉。根據我們所使用的防火墻軟件顯示,直到現在網絡上還有大量“沖擊波”病毒不停的在試圖連接以上端口。另外用此類軟件還能防止一些黑客程序的入侵。目前國內此類軟件中做得比較好的有天網防火墻,它有個人版和企業版兩種。
總之,計算機病毒攻擊與防御手段是不斷發展的,要在計算機病毒對抗中保持領先地位,必須根據發展趨勢,在關鍵技術環節上實施跟蹤研究,按要求安裝網絡版殺毒軟件,并盡快提高自己的電腦維護和上網操作的水平等。
參考文獻:
[1] 程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,2006:223-233.
1網絡通信安全
計算機網絡安全其實就是指的保障網絡信息的保密和完整性,防止信息泄露。這種保障不僅是對計算機的信息儲存功能的安全負責,也需要對在互聯網中進行數據交換的通信過程進行保障,也就是說必須對整個信息從儲存到傳播的過程中以及設備的安全進行保護,全面的保障計算機以及其網絡的安全。但是由于計算機本身的通信系統是由軟件和硬件共同組成,那么在實際使用過程中,硬件和軟件可能會出現一些漏洞是具有信息安全威脅的。另外就是現在基于信息網絡的應用不斷增多,而由于各種原因,在應用的開發過程中可能會有一些未測試出的漏洞威脅到用戶的信息安全,并且會占用用戶的信息交換通道,使得用戶正常的數據交換速度變極其慢。另外,從計算機網絡出現開始,就一直存在一些黑客或者其他人對計算機網絡的惡意攻擊,其中最普遍的莫過于病毒入侵。早起病毒通過QQ文件,網頁鏈接等途徑入侵,例如2007年的熊貓燒香病毒對計算機程序和系統破壞嚴重,其中被破壞的計算機不乏金融、稅務、能源等國家生計單位,全國范圍來說,江蘇地區成為熊貓燒香的重災區。一些黑客的攻擊也是計算機網絡安全的隱患。黑客通過網絡(包括但不限于互聯網和局域網),潛入目標者的電腦系統進行用戶資料的非法盜取。還有一種手段就是進行IP地址的盜用來偽造一些看似真實的數據來欺騙用戶,騙取用戶的資料。這種現象常見于一些釣魚網站,以及對用戶資料的惡意盜取。隨著現在無線技術的發展,很多黑客僅僅是通過制作開放式的無線網絡或者盜取MODEL的管理權限進行用戶信息的非法收集。如現在新聞經常報道的“手機銀行轉賬巨款不翼而飛”,大部分就是通過MODEL中殘留的用戶數據進行銀行卡內金額的盜取。
2計算機病毒防護措施
關鍵詞:計算機;防范;病毒
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識他的作用,他就已經大量傳播,肆意橫行。幾乎每一網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
1.病毒的起源
1949年,由馮?諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。 1988 年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
2.計算機病毒的類型及特點
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“發病”。三是傳染途徑廣。可通過移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染。四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統。五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
3.對計算機病毒運用的技術分析加以分析
人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間,而計算機系統的各個組成部分,接口,各層的相互轉換,都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。國外專家認為,計算機標準化、標準的信息格式、分布式數字處理、可重編程嵌入計算機、網絡化通信、軟件標準化、標準的數據鏈路等都可讓計算機病毒的入侵成為可能。
計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種: 一是采用無線電方式。主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞。③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。三是采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的windows 98系統。四是采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。
當然,還有一些其他的注入方式,這里就不多講解。
3.對計算機病毒的防范可以采用的方法可從管理上和技術上進行預防
3.1管理上的預防
一是不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。二是本單位使用的計算機應有嚴格的使用權限。三是對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。四是系統中的重要文件要進行備份,尤其是數據要定期備份。五是網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。
以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
3.2技術方法上的預防
一是采用內存常駐防病毒的程序。在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。二是運行前對文件進行檢測。這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。三是改變文檔的屬性。只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。四是改變文件擴展名。由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。五是防火墻技術。所謂“防火墻”,是指一種將內部網和公眾訪問網如Internet分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,阻止網絡中的黑客來訪問你的網絡,防止他們更改、拷貝、毀壞你的重要信息。實現防火墻的技術包括四大類:網絡級防火墻(也叫包過濾型防火墻)、應用級網關、電路級網關和規則檢查防火墻。
盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。
參考文獻:
關鍵詞:計算機技術;網絡維護;病毒防治;措施
中圖分類號:TP393.08
隨著計算機網絡技術在人們生活中的普遍運用,計算機病毒日益猖獗,不僅對人們的生活、工作產生危害,還威脅著整個社會的穩定。網絡安全問題關系著每個使用者的基本信息的安全性,關系著計算機網絡技術的發展,成為一個備受關注的問題。網絡安全問題處理的好,才能保證人們更好的運用計算機解決生活中的各種問題,實現計算機網絡的高效性和便利性。
1 計算機病毒的含義、特征
1.1 計算機病毒的含義。計算機病毒不同于醫學中的“病毒”,它是一種人為地在計算機中編制的指令或代碼,用以破壞計算機的程序、基本功能或數據,具有強大的自我復制性。它隱蔽在計算機的程序或存儲介質中,當時機成熟、病毒被激活后,它會修改電腦中的程序,將自己的指令或者代碼放入這些程序中并進行不斷地復制、感染,從而實現對計算機程序的破壞。
1.2 計算機病毒的特征。(1)計算機病毒具有感染性。感染性,也稱為自我復制性,是計算機病毒的重要特征之一。它是指病毒通過潛伏在一些存儲介質中,對未被感染的電腦發起攻擊,然后通過這些已經被感染的電腦去感染別的計算機。這些病毒在一定條件下一旦被激活,就會迅速搜集合適的存儲介質,將自身的代碼隱匿在其中,從而實現自我繁殖。(2)計算機病毒具有潛伏性。計算機病毒在被激活的情況下,不會立刻對未被感染的電腦發起攻擊,而是選擇隱藏在計算機的一些程序或存儲介質中,隱藏時間可以是幾天、幾周,有的甚至是幾個月、幾年,隱藏的時間越長,對計算機的感染范圍越廣,破壞性越強。(3)計算機病毒具有隱蔽性。潛伏在計算機程序或存儲介質中的計算機病毒一般很難被發現,甚至殺毒軟件都難以檢測出來,有些雖然會被檢測出來并提示已被處理,但幾天后又會出現,繼續潛伏并繁殖進行破壞。(4)計算機病毒具有可觸發性。計算機病毒在外部條件已經適合的情況下才會被激活、進行感染和破壞。它根據已設定的計算機程序,選擇合適的時機進行攻擊。當計算機使用者不小心輸入一個字符或者打開某個文件時,病毒就會趁虛而入,進行攻擊。
2 計算機病毒的危害
2.1 對計算機中的文件進行攻擊。病毒對計算機文件進行攻擊的形式很多,而攻擊類型主要是文件型。病毒攻擊的對象多種多樣,包括源文件、文檔、系統文件等。當文件被病毒攻擊后,病毒會隱匿在其中,對其內容進行不斷地破壞、更改,甚至會導致存盤時間的變化。
2.2 耗用計算機資源。計算機病毒實際上就是一種程序,在其運行過程中也會占用一定的系統資源,有些甚至會長時間地占用,影響系統的運行速度。不管有沒有危害,是程序,就一定會占用資源。例如,曾經瘋狂傳播的蠕蟲病毒,雖然病毒本身沒有什么破壞性,但其占用了大量的資源,使系統運行極其緩慢,最終停止,這是一種時間上的損失。
2.3 干擾信息的輸入和輸出。干擾輸入主要表現在影響鍵盤的輸入,使其出現輸入混亂的現象。不管病毒有沒有危害都會存在這種“功能”。例如“排字工”病毒,它就是一種影響鍵盤功能,最終使鍵盤失去作用的病毒。干擾信息的輸出,一般表現在在電腦屏幕上會莫名其妙地出現一些符號或者播放音樂。這是無害病毒對計算機的主要攻擊方式,這種方式不會產生實質性的危害,但會影響人們的工作和心情,能吞掉所有“0”字符的“零臭蟲”病毒就是一個典型的例子。
2.4 破壞、泄露計算機信息。這是有危害的病毒對計算機發起攻擊的主要方式。當文件被感染時,文件已經被或多或少地破壞。有的病毒為更好的隱蔽自己,使文件保持原有的長度,在攻擊文件時,用自己的代碼強行覆蓋文件的部分代碼,導致文件的破壞。有些病毒,例如近幾年流行的求職信病毒、紅色代碼病毒等具有泄露信息的“功能”,這些病毒為黑客對計算機的進一步攻擊打開了大門。
2.5 對人們的心理產生影響。計算機病毒通過對屏幕輸出信息的控制,對人的心理產生一定的影響。雖然這種病毒歸屬于沒有危害的病毒,但其對人們心理的危害程度是不容忽視的。這并不是簡單的播放音樂或奇怪的聲音,有時會出現不利于人們身心健康的畫面或者文字,曾經在2000年流行的“女鬼”病毒就是一個典型的例子,此病毒曾導致一人心臟病突發身亡。
3 計算機網絡維護與病毒防治的措施
3.1 定期進行數據的備份。定期進行數據或文件的備份,能有效地保護系統,在系統出現崩潰時,能最大限度地幫助系統恢復原樣,降低病毒對系統的破壞程度。由于網絡環境的開放性,計算機系統隨時都有可能受到病毒的攻擊,不能等到數據因病毒的攻擊而被破壞時才想辦法彌補。在進行重要數據備份前,應先檢查文件是否被病毒感染,防止對病毒進行備份,同時,應盡量將數據備份到與主機分離的遠程機器上。
3.2 對計算機進行定期地殺毒。定期殺毒是對計算機病毒進行防范的一種有效的手段。首先,用戶要定期使用殺毒軟件進行殺毒、更新病毒庫,防止新病毒的出現。在使用電腦時用戶應開啟防火墻,防止一些不明插件、網頁篡改程序,降低系統感染病毒的風險,減少病毒的攻擊。其次,用戶應定期進行軟件的更新和升級,對系統的漏洞進行修補,防止病毒的趁虛而入,利用漏洞攻擊系統。
3.3 建立有效的病毒防護體系。有效的、多層次的計算機病毒防護體系主要包括桌面、防火墻、服務器三個方面。其保護對象主要包括:保護用戶賬號、密碼的安全性,保證計算機系統的安全,防止病毒的趁虛而入;對系統和程序進行及時的完善,定期下載補丁、修補系統漏洞;在下載程序時,盡量避免安裝或應用一些不安全或不必要的程序。另外,任何病毒的防護措施都不是完全有效的,當系統被病毒感染時,可以選擇災難恢復這一有效的彌補措施,立即關閉計算機,然后重新恢復系統。
3.4 提高個人的病毒防范意識。良好的病毒防范意識對保證系統的安全是至關重要的。為降低系統感染病毒的可能性,除了要采取有效的病毒防范措施之外,還要養成良好的防范意識。例如定期殺毒、定期更新病毒庫等。在使用網絡時,注意不要打開陌生的郵件或附件,若要查看,需先下載進行殺毒,確保安全后再打開。平時還要對電腦中的資料進行備份,一旦被病毒感染,可以防止重要數據的丟失。
3.5 定期更換密碼,保證賬戶安全。賬號和密碼是突破系統防線的第一關,黑客對系統的入侵是從破解密碼開始的,因此對系統賬號、密碼進行有效的管理,保證賬戶和密碼的安全是保證系統安全性的有效措施。用戶在設置密碼時,盡量保證其位數在八位以上,盡量避免以自己的生日、名字作為密碼。另外,用戶應注意定期更換密碼,至少每月更換一次。
4 結語
隨著網絡技術的進一步發展,計算機病毒帶來的危害與日俱增。加強對計算機病毒的防范、保證用戶信息的安全是一個刻不容緩的問題。這需要計算機使用者既要充分了解計算機病毒的特征及危害性,采取有效的病毒防范措施,還要不斷提高對計算機病毒的自我防范意識,降低感染病毒的風險。
參考文獻:
[1]張國鋒.淺議計算機網絡安全與病毒防治[J].計算機光盤軟件與應用,2013,4:171-173.
[2]陳悅.淺談計算機網絡病毒的防治措施[J].電大理工,2009,3:41-42.
論文關鍵詞:計算機,病毒,預防措施,處理措施
1 當前圖書館計算機管理系統中存在的問題
1.1 計算機管理系統本身的漏洞
其實計算機管理系統本身就是存在有漏洞的。這些漏洞的存在給了病毒可趁之機。不少病毒能夠進入計算機的一個重要原因就是計算機系統本身的漏洞給病毒打開“安全大門”。這一問題的存在給圖書館計算機管理系統對病毒的預防措施的制定提出了巨大的挑戰,而解決這一問題并不是短時間能夠實現的。
1.2 外來人員使用計算機可能造成的危害
圖書館的計算機并不是單純給館內人員使用的,有時候外來人員也可以使用圖書館的計算機。但是外來人員帶來的移動存儲設備上可能隱藏有病毒,一旦這些設備接觸計算機就可能對計算機產生極大的危害,讓病毒進入到計算機管理系統內。
1.3 病毒的快速更新
和計算機系統更新的速度相比,病毒的更新速度十分的驚人。一般來說,計算機的更新速度都趕不上病毒的更新速度,而且新型病毒出現的速度比較快,破壞方式更加多樣,破壞性更強。以此在病毒面前,計算機只能夠采用被動防御的方式來自保,這種方式十分的被動。
1.4 部分人員的計算機使用習慣不科學
除了計算機管理系統本身的漏洞以外,部分人員對計算機的使用習慣也可能使病毒進入到計算機。比如說有的人在使用計算機的時候喜歡關閉殺毒軟件和防火墻,有的人在上網的時候喜歡點擊一些可能隱藏有巨大風險的小廣告或者瀏覽一些隱患比較大的網頁。這些都可能使得病毒對計算機管理系統產生巨大的危害。
2 圖書館計算機管理系統如何防御病毒
2.1 利用好殺毒軟件做好殺毒工作
殺毒軟件是幫助計算機抵御病毒威脅的重要工具。利用好殺毒軟件可以比較好的降低計算機遭受病毒侵害的幾率。所以為了保障圖書館計算機管理系統的安全,圖書館管理方面必要給計算機配備高質量的殺毒軟件,以此來提升計算機的安全性。有必要的話圖書館應該分撥專門的資金用來購買正版、高質量的殺毒軟件。此外,在配備了殺毒軟件以后,圖書館應該安排專門人員進行計算機殺毒和軟件升級等相關工作。如果工作量比較大的話,圖書館方面甚至可以配備更多的人員來進行相應的操作。如果操作得當的話,圖書館可以利用殺毒軟件給計算機管理系統提供令人滿意的保護。初中數學論文
2.2 保證服務器的安全
其實大部分病毒危害計算機都需要經過服務器。服務器的安全保障可以說是圖書館計算機管理系統的安全保障。保護好服務器的安全同樣能夠對圖書館的計算機網絡安全提供一定的保障。所以圖書館在選擇服務器的時候要慎之又慎,同時,要利用一切可以利用的資源來保障服務器的安全。必要的話要經常的對服務器進行安全檢查。在制定檢查制度的時候要重點考慮服務器可能遇到的攻擊并制定專門的預案,力求將病毒的危害降到最低。
2.3 發揮好防火墻的價值
防火墻在保障計算機管理系統的安全方面同樣發揮著巨大的作用。在計算機遭遇病毒攻擊的時候,防火墻能夠比較好的將病毒和計算機隔離開來,這為計算機的安全提供了巨大的保障。此外,防火墻可以辨別進入到計算機的信息是否安全,這樣就大大降低了病毒進入到計算機的幾率。
2.4 明確計算機的使用權限
為了保障計算機的安全,圖書館方面可以為每一臺計算機設置不同的密碼,這些密碼可以保證非有關人員不能夠擅自使用這臺計算機。這樣不僅能夠保護本臺計算機的安全,對圖書館計算機管理系統的安全同樣能夠提供巨大的幫助。
2.5 將重要信息進行備份
為了保證圖書館計算機管理系統的安全,圖書館應該將重要的信息進行備份,這樣即便病毒真正對計算機管理系統產生了毀滅性的傷害我們也能夠保證相關信息的安全性。
2.6 提高使用人員的素質
為了防止不恰當的操作可能對計算機產生的傷害,圖書館也應該重點提高計算機使用人員的素質。在一些比較醒目的地方,我們可以張貼一些有關注意事項,以此來避免不恰當的問題可能帶來的系一列問題。
圖書館計算機管理系統的安全性具有極其重要的意義。為了保證其安全性我們應該積極的調動資源,制定科學合理的防御措施,保證計算機管理系統能夠免于病毒的危害。雖然要做好這一工作難度比較大,但是相信只要努力還是能夠做好的。
參考文獻
[1] 高大海,靳紅香.圖書館管理系統維護與安全研究[J].科技資訊,2011(16).
關鍵詞:計算機病毒;預防措施;網絡安全
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)16-3757-02
計算機病毒的產生是計算機技術和以計算機為核心的社會信息化進程發展到一定階段的必然產物,是計算機犯罪的一種新的衍化形式。計算機病毒和危害人體健康的病毒不同,它實際上是一種特殊的程序。這種程序運行的時候,會使計算機軟件功能失靈,運行速度減慢,或者使計算機內儲存的數據遭破壞,甚至使整個系統癱瘓,造成巨大的經濟損失,整個人類社會也意識到了計算機病毒的巨大危害,關鍵在于如何讓計算機病毒防范技術不斷突破,阻止計算機病毒的侵害,化解其帶來的負面影響,這也是本文的研究意義所在。
1 計算機病毒的形成與特點
1.1計算機病毒的形成
計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,而且能夠自行復制的一組計算機指令或者程序代碼。
計算機病毒與生物病毒類似,有病毒體(病毒程序)和寄生體(宿主HOST)。所謂感染或寄生,是指病毒通過傳播、接受、拷貝等方式將自身嵌入到宿主的指令序列中。HOST的合法程序集為病毒提供一種生存環境,當病毒程序寄生于合法程序之后,病毒就成為程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并隨著原合法程序的執行而執行,隨它的生存而生存,消失而消失。為了增強活力,病毒程序通常寄生于一個或多個被頻繁調用的程序中。
此外,某些計算機病毒(如網絡蠕蟲、宏病毒),其并不感染其他正常程序,而是通過持續不斷地反復復制自己、增加自己的復制數量、大量消耗系統資源(如內存、磁盤存儲空間、網絡服務器資源等),最終導致系統崩潰,甚至硬件系統的損壞。如果要嚴格區分,可以將此類病毒稱作“后計算機病毒”。
1.2 計算機病毒的特點
1)隱蔽性與潛伏性:病毒程序通常潛伏在正常程序中或磁盤較隱蔽的地方。如果不經過代碼分析,難以區分病毒程序與正常程序。計算機病毒程序取得系統控制權后,能在短時間內傳染大量程序,將幾百字節附著到正常程序之中,非常不易被察覺。
通常計算機病毒感染系統之后不會馬上發作,可長期隱藏在系統中,只有在滿足特定條件時才啟動其破壞模塊。例如CIH病毒。
2)非授權性:對于正常的程序來說,一般是由用戶調用,經由系統CPU進行一系列的資源調度,完成用戶交給的任務,其過程和目標對用戶是可見的、透明的。但隱藏在正常程序背后的病毒,其在系統中的運行流程一般是:病毒初始化尋找傳染目標竊取系統控制權傳染破壞活動,其目的對用戶是不透明的,非用戶授權的。
3)傳染性:計算機病毒的傳染性特點體現在它能夠將自身復制并放到別的正常程序里。通常有一臺計算機染毒,得不到及時的處理,該病毒會在這臺計算機上迅速擴散。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網絡接觸,病毒會在整個網絡中繼續傳染。
4)破壞性:按照破壞程度劃分,計算機病毒包括良性病毒與惡性病毒。計算機病毒一旦侵入系統中,就會對系統與其應用程序形成影響,所有通過軟件方式獲取計算機資源的部位都可能遭到計算機病毒破壞。低程度的破壞會降低計算機工作效率,占用系統資源,嚴重的可造成系統崩潰。
除了上述計算機病毒的傳統特點外,今天網絡時代中計算機病毒還出現一些新的特點,例如主動通過網絡和郵件系統傳播 ,“求職信”病毒就是通過電子郵件傳播的,這種病毒程序代碼往往夾在郵件的附件中,當收郵件者點擊附件時,病毒程序便得以執行并迅速傳染。它們還能搜索計算機用戶的郵件通訊地址,繼續向網絡進行傳播。
2 計算機病毒防范措施
計算機軟件病毒破壞性強大,計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。一方面,需要提高系統的安全性,這是預防病毒侵害的基本防護措施;另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。下面從病毒防范意識與習慣、反病毒技術的應用、提高密碼安全性措施、計算機病毒應急防護措施四個方面來探討如何防范計算機病毒。
2.1 形成防范意識與習慣
雖然計算機病毒具潛伏性、隱蔽性的特點,但也能夠通過及早預防避免計算機病毒的攻擊,形成良好的操作習慣。其實,進行及早的預防能夠在很大程度上避免計算機病毒的攻擊,假設在電腦遭遇病毒攻擊后再進行挽救,已經形成一定的損害,嚴重者會造成重要文件不可恢復的后果。因此,進行計算機病毒的防范首先要形成防范意識與習慣。
一方面,陌生郵件、中獎信息等不可隨意打開;下載軟件程序則應該選擇官方網站,不可隨意在網頁中下載。因為病毒通常被偽裝成廣告、軟件等形式,一旦下載后電腦很容易遭受病毒攻擊。另一方面,可在電腦上安裝殺毒軟件,保護電腦不受病毒的攻擊;有些計算機軟件病毒是潛伏在文件里,當電腦出現運行變慢、程序頻繁出錯的情況時,應注意電腦是否存在病毒,并通過殺毒軟件進行殺毒防護。
2.2 使用反病毒技術,提高網絡系統安全性
當前有不少關于網絡病毒與病毒防范技術的研究,并形成多樣的反病毒技術,用以維護網絡環境安全。當前使用較多的反病毒技術包括以下幾種:
1)自動解壓技術:計算機中所儲藏的文件很多,因為壓縮軟件可以減少文件占有空間,因此大部分文件以壓縮包的形式存在計算機內存里。因為文件是在壓縮的情況下,普通的殺毒軟件對壓縮包中的文件起不到一一檢查的作用,而采用自動解壓技術能夠讓文件壓縮操作與文件查毒一起進行。
2)平臺反病毒技術:計算機軟件病毒的潛伏性,使得計算機系統的部分環節被忽略,得不到檢測與保護,而平臺反病毒技術的出現能夠提高計算機系統的反病毒能力,進而針對計算機系統的各個角落進行查毒。
3)實時監控技術:實時監控技術能夠確保電腦一直在受保護的環境中,如果在計算機中出現病毒或者出現疑似病毒的情況下,計算機系統能夠自動報警,并做出相應的保護措施,而且實時監控技術所占用的系統空間與資源較小。
2.3 提高密碼安全性措施
計算機的各項密碼關系到使用者的個人隱私以及財產安全問題,密碼是一項重要的安全保護方式。因此,大部分的軟件在使用期間都要求設置密碼。當前,網絡技術發展迅速,計算機的功能逐漸增多,許多個人業務、工作業務都可以在網絡上完成,例如支付寶、QQ、郵件等業務,通通涉及到密碼設置。在實際的應用中,許多計算機的使用者并未意識到計算機病毒所帶來的危害,將許多賬號設置相同的密碼,如此一來,一旦計算機被黑客侵入,則能夠通過一項密碼破解所有密碼,獲得用戶的信息。用戶注意提高密碼等級,例如使用各種符號,包括大小寫字母、標點符號的混合等。同時,網銀與支付寶關系到用戶的個人財產安全,可以定期進行密碼修改,從而降低風險。
2.4 計算機病毒應急防護措施
1)應急防護措施準備:局域網的管理者應當準備一套計算機病毒應急防范工具,包括緊急系統恢復盤、注冊表等的備份工作、DOS版殺毒軟件、系統啟動盤等。做好應急防范措施準備能夠提升系統維護與修復的效率。
2)計算機病毒應急防護處理:首先,隔離被病毒入侵的計算機。因為計算機病毒存在隱蔽性、傳播性的特點,因此病毒會通過一個計算機傳播到局域網中。一旦計算機出現病毒侵入的跡象,應當將其隔離,并進行殺毒處理,避免傳染擴散;其次,恢復系統。出現病毒嚴重破壞計算機的情況,不能使用隔離的方法處理,這樣會導致數據破壞,所以應當按照系統的恢復方案,及時使用之前準備好的應急工具與備份數據恢復系統;最后,進行系統的校驗。計算機系統恢復操作完成后,應當盡快校驗局域網的各項功能狀況,認真校驗所恢復的數據資料。
3 總結
討論計算機病毒技術是一個很敏感的話題。這會不會加劇病毒的泛濫?然而“知己知彼,方百戰不殆“,只有了解了病毒的根本原理和病毒的運行破壞方式,才能從根本上進一步防治和清除計算機病毒。
目前針對廣大PC使用者的反病毒技術還亟需普及和推廣,單純依靠當下的反病毒技術,是不能完全避免病毒攻擊的。PC的使用者能否養成一個良好安全的計算機使用習慣,也是病毒防護環節中的關鍵因素。對于計算機安全工作而言,應當從提升計算機使用者的反病毒意識和增強計算機病毒防護能力兩個方面出發,制定詳細的安全策略,阻止病毒的擴散,降低病毒對整個計算機系統的破壞。
參考文獻:
[1] 張麗.淺談計算機病毒的解析與防范[J].黑龍江科技信息,2010(9).
[2] 梁棟.淺談計算機病毒及防護[J].中小企業管理與科技(上旬刊),2011(9).
[3] 高靜. 計算機病毒的危害與防范措施[J]. 中國高新技術企業,2011(7).