时间:2023-08-10 17:01:09
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机病毒预防措施范例。如需获取更多原创内容,可随时联系我们的客服老师。
因为人们缺乏对计算机病毒的认知,缺乏安全防范意识,还没来得及知道计算机病毒,就已经在电脑甚至计算机应用程序上四处流窜,给生活带来了困扰。计算机遭受病毒的入侵是不可避免的,不管是联网的还是没联网的计算机,都会受到计算机病毒的困扰,严重影响工作与学习。当执行程序时,病毒会起破坏作用的,但未启动程序时,又不容易被发觉,这是病毒的寄生性。计算机病毒不但具有破坏性,更严重的是会传染,一旦病毒被复制或者变异,传播速度令人难以预防的。而有些病毒又好像定时炸弹,在什么时候生效是预先人为设计好的,例如:黑色星期五病毒。不到时间不会爆炸,一到条件成熟的时候就开始对系统进行破坏,一点都觉察不出来。而计算机中毒后,会导致一些程序无法正常使用,会把计算机内的一些重要文件删除或其他不同程度的损坏。
2计算机病毒的症状
计算机病毒是通过自身复制来感染其他程序或者程序的指令代码。当中毒程序运行时,病毒会立马自我复制来传染给其他程序。计算机受到计算机病毒感染后,会有不同的表现方式,也会表现出不同的症状,下边把一些经常碰到的情况列出来。
(1)计算机不能正常启动。通电后计算机根本不能启动,或者能启动,但是启动花费的时间比原来启动的时间要长很多。有时还会突然出现黑屏、蓝屏等现象。
(2)运行程序的时间长。如果在运行一个程序时,发现读取数据比原来读取的时间变长,存储文件或调用文件的时间也变长了,很有可能就是计算机病毒引起的。
(3)磁盘空间突然不足。用户无法存储信息。因为计算机病毒程序也要占内存空间,而且繁殖又快,因此会导致存储空间突然不足甚至变为“0”,都可能是病毒引起的。
(4)文件内容和大小出现错乱。一个保存在计算机里后,他原本的内容和大小是不会改变的。可能是计算机病毒的感染,导致文件的大小发生改变,文件内容无法打开或者打开后全是乱码。有时文件内容不能显示或者显示后又看不到了。
(5)经常出现计算机无法运行,也就是“死机”。一般正常的操作是不会造成系统死机的,即使是刚接触电脑的,命令输入不正确也不会导致计算机死机。经常死机,基本也都是计算机系统受到病毒的染指了。
(6)未使用软件,但自动出现读写操作。计算机正常状态,软件未使用是不会自动读写操作的,如果出现自动读写操作,出现软件正在进程中,则有可能是计算机系统受到病毒的侵袭了。计算机病毒有以下几个特点:
(1)隐蔽性极强。可以在人们毫不察觉的时候感染计算机。
(2)繁殖行极强。计算机一旦感染病毒,可以很快“发作”。
(3)传染性极广。可以通过各种外部设备、有线和无线网络等多方面侵入到计算机,而且不停地传染。
(4)潜伏性极长。中毒后可以不发作,一直潜伏在系统里,等某个条件被激活后,就开始“发作”。
(5)破坏性极大。计算机病毒“发作”后,轻则扰乱系统运行,重则对磁盘数据造成破坏、删除文件,更严重的导致整个系统瘫痪。
3计算机病毒由来
(1)引进的计算机系统和软件中带有病毒。现在网络各种克隆系统以及破解版的软件,很多人一不注意直接在网上下载,或者点开下载链接页面,得到的却不是自己所要的系统以及软件。也有可能是病毒捆绑在这些软件中,当你安装后就会带来病毒的干扰。
(2)各类出境人员携带回来的软件和机器染有病毒。因为病毒也有地域性,很有可能外出旅游,自己的软件以及程序在国外染了境外的病毒,然后带回来影响到了自己的其他程序,带来了病毒的传播。
(3)一些带有病毒的游戏软件。现在的年轻人越来越多喜欢玩游戏,而游戏软件是植入最多病毒的手段之一。很多人在毫无意识的情况下,就给自己的计算机系统带来了病毒的入侵。也可能在浏览游戏攻略时,无意点开了携带病毒的网页页面。在这种捆绑病毒的干扰下很容易就导致计算机中毒。
(4)非法拷贝中毒。目前,很多外部设备比如:U盘、移动硬盘等都或多或少通过各种途径拷贝文件或者软件,在拷贝过程中可能这些文件和软件本身携带了病毒,导致染指了外部设备也中毒了,当你直接把外部设备连接到计算机时,就很容易造成自己的电脑系统“引狼入室”。
(5)有人研制、改造病毒。主要是计算机工作人员或业余爱好者为了个人的兴趣而制造出来的,有的用来检测自己个人编程能力的,有的完全出于开玩笑的,这些病毒还算是良性的。但有些病毒是专门对某个人、组织或者部门进行蓄意破坏行为的,也有一些是团体行径的。比如:信息战。进行有规模的病毒攻击来打击对方的信息系统,或者窃取一些对方的重要信息和情报。这属于恶性的。同时也有一些病毒是研究实验用的,因为某种原因控制不了,导致扩散出实验室和研究所从而危害到他人。(6)电子邮件病毒。通过邮件携带病毒传到其他计算机,导致计算机感染病毒。
4预防计算机病毒措施
尽早发现计算机病毒,并有效控制病毒危害是关键。提到计算机病毒的预防,这里不得不说的就是杀毒软件。做好计算机病毒的预防,是防止计算机病毒的有效措施。这里预防病毒的措施主要有:
(1)不要随便下载小网站的软件与程序;
(2)不要光顾那些,或者一些诱惑人的小网站,因为这些网站都很可能是网络陷阱;
(3)不适用盗版或来历不明的软件,尤其是盗版的杀毒软件要慎用,应安装真正有效的杀毒软件,并时常升级软件;
(4)新购买的电脑或其他外部设备,在使用前首先要病毒查杀,以免带来外部病毒;
(5)不要随便打开不明来路的邮件和附件程序;
(6)不要在线启动、浏览一些文件;
(7)对外来程序要使用杀毒软件先检查,没检查的文件不得拷入计算机;
(8)备份硬盘引导区和主引导区扇区,并对重要数据做好备份;
(9)定时查杀病毒,发现病毒应立即清除。
5结语
关键词:计算机;防范;病毒
中图分类号:TP393文献标识码:A文章编号:1673-9671-(2012)042-0132-01
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识它的作用,它就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
1病毒的起源
1949年,由冯·诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
2计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果;二是繁殖能力强。电脑一旦染毒,可以很快“发病”;三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
3对计算机病毒运用的技术加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而最容易呗忽视的就是安全问题。同事也为计算机病毒的发展提供了空间,而计算机系统的各个组成部分,接口,各层的都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的不可靠性,为计算机病毒的产生和传播提供了机会;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。计算机病毒入侵的核心技术是防止病毒的入侵。其攻击目标是计算机各种系统,以使他们的计算机在关键时刻受到干扰,而导致无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种方式。
3.1采用无线电方式
主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏;③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。
3.2采用“固化”方法
即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。
3.3采用数据控制链侵入方式
通过远程修改技术,改变数据控制链的正常路径。
4从管理上和技术上进行防范
4.1管理上的防范
1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行
(下转第119页)
(上接第132页)
环境较多,传染病毒的可能性较大。
2)本单位使用的计算机应有严格的使用权限。
3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
4)系统中的重要文件要进行备份,尤其是数据要定期备份。
5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
4.2技术方法上的防范
1)采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
2)运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
3)改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
4)改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
5结束语
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不能掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免
损失。
参考文献
关键词:计算机;传播;新方式;措施
中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01
Computer Viruses Spreading New Ways and Preventive Measures
Tian Wubin
(People's Liberation Army Institute of Kunming,Kunming650207,China)
Abstract:At present,the Trojan downloader,the dog,drive,hackers,viruses,represented by the back door has become the computer networks,the main threats.Meanwhile,the virus industry,driving further enhanced profits,production,trafficking,spread the virus and to obtain high profits rampant use of technology for network virus Trojan theft,fraud,cyber crime activity rose rapidly,network security is facing new challenges.
Keywords:Computer;Communication;New ways;Measures
百万种以上的计算机病毒给终端用户带来的危害是巨大的,主要体现在以下几个方面:一是修改Host文件,导致用户无法访问某些网站,或者被引导到“钓鱼网站”上而受骗,并添加驱动保护,很难清除这些病毒。二是修改系统启动项目,使某些恶意软件可以随着系统启动,这是病毒和流氓软件的惯用手段。三是开设后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告,从中牟利。四是采用映像劫持技术,组织多种杀毒软件、安全工具、应用软件的正常运行。五是记录用户的键盘、鼠标操作,以窃取银行卡、股票证券、即时聊天工具、邮箱、网游等各类账号密码信息。六是目的明确地攻击并控制政府部门或军队使用的上网终端,伺机窃取机密。七是使用户的机器运行速度变慢,大量消耗系统资源。
一、计算机病毒传播的新方式
(一)U盘等移动载体成为病毒传播的主要途径。U盘等移动载体已经成为用户主要的信息交流工具。由于U盘本身不具备防范病毒性能,U盘很容易感染上病毒,且U盘插入电脑就自动播放,病毒也被自动运行了。U盘的广泛应用为计算机病毒的传播提供了温床,由于众多电脑用户在通过接入U盘进行电脑数据交换时,并没用先扫描病毒后操作运行的习惯,病毒就瞄准了这个机会而藏身其中,如“U盘寄生虫”、Autorun病毒就是高感染率的病毒。
(二)web浏览器。浏览器是大家使用最频繁的互联网工具,无论是微软的IE还是Firefox(火狐)等浏览器,都存在着各种漏洞。正是由于使用浏览器的人数多、次数多,所以浏览器就成了黑客的主要攻击目标。
1.网页挂马。网页挂马指的是黑客自己建立带毒网站,或者攻击流量大的现有网站,在其中植入木马、病毒,用户浏览后就会中毒。由于通过网页挂马可以快速地入侵大量计算机,快捷地组建僵尸网络、窃取用户资料,因此“挂马”成为利欲熏心入侵者的首选入侵手段。
2.利用浏览器漏洞进行“钓鱼网站”诈骗。无论IE还是Firefox(火狐),都在不断出现各种各样的漏洞,例如:有的浏览器漏洞可以让黑客在网页中插入恶意代码,有的可以让浏览器显示错误的网址。黑客可以向用户发送邮件或者QQ信息,让他点击某个网址。这个网址的URL看上去是某个著名网站,打开之后显示的页面也像某个著名网站,但其实是黑客自己建立的钓鱼网站。黑客往往会搭建虚假的银行、购物(如Ebay、Taobao)等钓鱼网站,骗取用户的账号、密码等信息,从中牟取利益。
(三)网络下载软件。随着迅雷、快车、BT、电炉等新兴下载方式的流行,黑客开始把其当做重要的病毒传播手段。这几种下载方式有着共同的技术特点,在先天设计上存在着安全上的薄弱性:BT一般用来下载网络电影,而BT种子的网站,轻易就能有数十万、上百万的浏览量,黑客往往会在这些BT种子站植入木马,用户浏览后就会中毒。有时黑客干脆把病毒伪装为BT种子,以“劲爆xxx”、“激情xxx”等诱惑性的名字,诱骗用户下载。电炉的搜素功能比较强,如果用热门搜素词当做病毒文件的名字,则很可能被搜索到并下载,用户下载后就会中毒。迅雷和快车的下载速度非常快,黑客往往会把病毒和热门软件、热门电影捆绑在一起,用户在下载前无法辨别其中是否含有病毒,下载运行后即被感染病毒。
(四)第三方软件。第三方软件即非操作系统本身自带的软件(包括操作系统本身和自带的应用程序),其他应用类软件均可称为第三方软件,如QQ、Adobe Reader、Realplayer等。第三方软件漏洞是指由于软件设计的原因,在提供给IE的组件上存在着一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页过程中,通过漏洞下载木马病毒而入侵用户系统,进行远程控制、盗窃用户的账号和密码等,使用户蒙受损失。
(五)网络游戏。网络游戏是政府和业界都尤为关注的网络应用,目前网络游戏在中国网络应用中排名第七位,如2008年6月的网民使用率为58.3%,用户达到1.47亿人。由于网络游戏装备、虚拟财产可以方便地在网络上出售,换来丰厚的利润,因此成为黑客窥测的主要目标。
二、防范计算机病毒的措施
计算机病毒肆意泛滥,给终端用户带来各式各样的危害,但只要采取得力的措施和养成良好的使用习惯,就可以大大减少病毒事件的发生。
(一)及时更新操作系统和应用软件的安全补丁。这一点对于上网终端用户非常重要,因为绝大多数控制终端都是因为没有及时打补丁而感染各类病毒。在一般情况下,系统应开启自动更新设置,让系统自动安装微软的更新补丁。除此之外,还可以使用反病毒软件中的漏洞修复功能,比如金山清理专家、360安全卫士、瑞星卡卡、QQ医生等。
(二)安装防火墙和反病毒软件,并实时更新病毒库。上网终端务必安装防病毒和防火墙,比如瑞星杀毒软件、江民、金山毒霸、卡巴斯基、McAfee、ESET等。同时,切记要对这些防病毒软件病毒库和版本进行及时升级(每周至少一次),并定时查杀病毒,长期未升级病毒库的防病毒软件形同虚设。
(三)关闭各种不必要的共享和自动播放功能,设置复杂登陆密码,防止“社会工程学攻击”。“社会工程学攻击”就是利用人们的心理特征,骗取用户的信任,获取机密信息、系统设置等不公开资料,为黑客攻击和病毒感染创造有利条件。各种系统默认共享平时使用较少,但存在着被非法攻击者利用的危险,简易完全关闭。此外,密码设置过于简单,或者使用有特别意义的数字(如生日、纪念日等)作为密码,容易被黑客破译。此外,通过关闭系统的自动播放功能,可防止U盘等移动载体的病毒自动运行。
(四)不要随意登陆非正规网络和不良网站,不接受不明信息来源的邮件。
关键词:计算机病毒;特点;防范
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2008)27-1923-02
Preventing Measures and Characteristics of Computer Virus
QIN Xiang-ping
(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)
Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.
Key words: computer virus; characteristic; preventing
1 引言
随着计算机及计算机网络的普及,计算机在人类生活各个领域中已经成了不可缺少的工具。同时,计算机病毒也接踵而至,给计算机系统和网络带来巨大的潜在威胁和破坏,比如在2006年与2007年发生的诺顿“误杀门”事件与“熊猫烧香”事件给广大计算机用户造成了很大的损失。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》)。而现在较为普遍的定义认为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。计算机病毒一直是令人头痛的问题,网络病毒泛滥,肯定会严重影响网络的正常使用。因此,了解一些关于计算机病毒及预防知识是必要的。
2 计算机病毒的特点
2.1 寄生性
病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。当病毒程序侵入到宿主程序中,就会对宿主程序进行一定的修改,宿主程序一旦执行,病毒就被激活或者悄悄地随着在磁盘系统区或文件中。比如寄生于文件中的文件型病毒、侵入磁盘系统区的系统型病毒等。
2.2 潜伏性
大部分的病毒程序侵入计算机系统之后一般不会立即进行活动,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块,这段等待时间就是病毒的潜伏期,在潜伏期间,病毒程序可能不断地进行再生和传播,也只有这样它才可进行广泛地传播。至于特定条件指的是某个特定的时间或日期、某一数据改动等。
2.3 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃或损坏硬件。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示画面、音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
2.4 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术在不断地提高,病毒相对反病毒软件来说永远是超前的。
2.5 传染性
病毒可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。计算机病毒的传染媒介主要有两大类:一是存贮介质,主要是软盘、硬盘及光盘;二是计算机网络。计算机网络是在网络操作系统的支持下,采取计算机技术,以实现资源共享的环境,其中有大量的用户机、服务器、工作站等设备,在共享使用时,传输的文件如果是染毒文件,那么这种病毒就会通过网络传播到四面八方。在今天,计算机网络的时代,网络将逐渐成为病毒传播的一种主要媒体。
3 加强计算机病毒的防范措施
3.1 建立良好的安全习惯
首先是尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站,以及一些黑客网站,有些黑客网站本身就带有病毒
或木马。收到陌生的地址发来的邮件特别是包含一些诱惑性文字时,对其附件不可随意打开,特别是附件为一些可执行文件、WORD或EXCELY文档时,如果一定要执行,必须先下载到本地用杀毒软件查过后才可运行。另外对一些别处拿来的软盘、光盘最好先查毒后再使用。其次是使用复杂的密码,有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。第三是新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。第四是要经常升级安全补丁,据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以用户应该定期到微软网站去下载最新的安全补丁(比如360安全卫士)以防范于未然。
3.2 严格病毒防治的规章制度
严格管理计算机,应尽量保持专机专用与外网隔绝;不随便使用别的机器上使用过的可擦写存储介质;坚持定期对计算机系统进行计算机病毒检测;建立经常性的数据备份工作制度,重要数据做到每周甚至每天一次小备份,每月一次大备份;对主引导区、引导扇区等系统重要数据做备份;定期检查主引导区,引导扇区,注册表等;对局域网络中超级用户的使用要严格控制,对服务器的每一步操作,都进行登记入册,记录何人、何时进行何操作;在网关、服务器和客户端都要安装使用网络版病毒防火墙,建立立体的病毒防护体系;一旦遭受病毒攻击,应采取隔离措施,等机器上的病毒清除后再联网。这些措施均可有效防止计算机病毒的侵入。
3.3 积极使用计算机防病毒软件
通常,在计算机中安装一套功能齐全的杀毒软件,对做好病毒防治工作来说亦是不错的选择。目前,国内市场上的杀毒软件有很多种,较好的有金山毒霸、卡巴斯基(桌面版)、诺顿防病毒软件、瑞星2007、金山毒霸6、趋势防病毒精灵2007、熊猫卫士铂金版等。金山毒霸可查杀超过2万种病毒家族和百余种黑客程序,具备完善的实时监控功能,支持多种压缩格式,支持E-mail及网络查毒,具有定时自动查杀等功能。国内的防病毒软件通常具有运行迅速、资源占用低的特点,查毒能力和杀毒能力也都表现良好,只是在病毒处理方面还有待提高。国外的Norton系列及卡巴斯基也都是很不错的杀毒软件。但是选择安装任一款杀毒软件都不可能一劳永逸,需要及时上网更新病毒库。同时各个厂商的产品都有其不同的特色和侧重点,虽然各项的测试结果有高有低,但总体表现还是可以给用户以信心的。
3.4 安装防火墙软件
对于网络安全来说,可以选择防火墙或防毒墙进行防毒。防火墙与防毒墙是两种不同的设备,防火墙是对网络数据流连接的合法性进行分析,虽然能够阻止一些病毒的攻击,但它是一种粗糙的解决方式,对那种从正常电脑上发送过来的病毒数据流是无能为力的,因为它无法识别合法数据包中是否存在非法病毒。而防毒墙则是为了解决防火墙缺陷而产生的一种安全设备,可以将数据流还原成文件,从而进行文件的查毒工作,对病毒的界定则更准确、可靠。防火墙软件可以根据用户的定义,实现网络访问控制,只有经过“同意”的用户和数据才能进入你的系统。此外还能根据你的指定,开放或关闭某一端口,像对付冲击波病毒,就可以用防火墙软件将TCP的135,4444和UDP的69端口封闭。根据我们所使用的防火墙软件显示,直到现在网络上还有大量“冲击波”病毒不停的在试图连接以上端口。另外用此类软件还能防止一些黑客程序的入侵。目前国内此类软件中做得比较好的有天网防火墙,它有个人版和企业版两种。
总之,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究,按要求安装网络版杀毒软件,并尽快提高自己的电脑维护和上网操作的水平等。
参考文献:
[1] 程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2006:223-233.
1网络通信安全
计算机网络安全其实就是指的保障网络信息的保密和完整性,防止信息泄露。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的通信过程进行保障,也就是说必须对整个信息从储存到传播的过程中以及设备的安全进行保护,全面的保障计算机以及其网络的安全。但是由于计算机本身的通信系统是由软件和硬件共同组成,那么在实际使用过程中,硬件和软件可能会出现一些漏洞是具有信息安全威胁的。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。另外,从计算机网络出现开始,就一直存在一些黑客或者其他人对计算机网络的恶意攻击,其中最普遍的莫过于病毒入侵。早起病毒通过QQ文件,网页链接等途径入侵,例如2007年的熊猫烧香病毒对计算机程序和系统破坏严重,其中被破坏的计算机不乏金融、税务、能源等国家生计单位,全国范围来说,江苏地区成为熊猫烧香的重灾区。一些黑客的攻击也是计算机网络安全的隐患。黑客通过网络(包括但不限于互联网和局域网),潜入目标者的电脑系统进行用户资料的非法盗取。还有一种手段就是进行IP地址的盗用来伪造一些看似真实的数据来欺骗用户,骗取用户的资料。这种现象常见于一些钓鱼网站,以及对用户资料的恶意盗取。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。
2计算机病毒防护措施
关键词:计算机;防范;病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
1.病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
2.计算机病毒的类型及特点
计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。
3.对计算机病毒运用的技术分析加以分析
人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 一是采用无线电方式。主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。二是采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。三是采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。四是采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。
当然,还有一些其他的注入方式,这里就不多讲解。
3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
3.1管理上的预防
一是不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。二是本单位使用的计算机应有严格的使用权限。三是对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。四是系统中的重要文件要进行备份,尤其是数据要定期备份。五是网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。
以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
3.2技术方法上的预防
一是采用内存常驻防病毒的程序。在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。二是运行前对文件进行检测。这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。三是改变文档的属性。只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。四是改变文件扩展名。由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。五是防火墙技术。所谓“防火墙”,是指一种将内部网和公众访问网如Internet分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。
尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
参考文献:
关键词:计算机技术;网络维护;病毒防治;措施
中图分类号:TP393.08
随着计算机网络技术在人们生活中的普遍运用,计算机病毒日益猖獗,不仅对人们的生活、工作产生危害,还威胁着整个社会的稳定。网络安全问题关系着每个使用者的基本信息的安全性,关系着计算机网络技术的发展,成为一个备受关注的问题。网络安全问题处理的好,才能保证人们更好的运用计算机解决生活中的各种问题,实现计算机网络的高效性和便利性。
1 计算机病毒的含义、特征
1.1 计算机病毒的含义。计算机病毒不同于医学中的“病毒”,它是一种人为地在计算机中编制的指令或代码,用以破坏计算机的程序、基本功能或数据,具有强大的自我复制性。它隐蔽在计算机的程序或存储介质中,当时机成熟、病毒被激活后,它会修改电脑中的程序,将自己的指令或者代码放入这些程序中并进行不断地复制、感染,从而实现对计算机程序的破坏。
1.2 计算机病毒的特征。(1)计算机病毒具有感染性。感染性,也称为自我复制性,是计算机病毒的重要特征之一。它是指病毒通过潜伏在一些存储介质中,对未被感染的电脑发起攻击,然后通过这些已经被感染的电脑去感染别的计算机。这些病毒在一定条件下一旦被激活,就会迅速搜集合适的存储介质,将自身的代码隐匿在其中,从而实现自我繁殖。(2)计算机病毒具有潜伏性。计算机病毒在被激活的情况下,不会立刻对未被感染的电脑发起攻击,而是选择隐藏在计算机的一些程序或存储介质中,隐藏时间可以是几天、几周,有的甚至是几个月、几年,隐藏的时间越长,对计算机的感染范围越广,破坏性越强。(3)计算机病毒具有隐蔽性。潜伏在计算机程序或存储介质中的计算机病毒一般很难被发现,甚至杀毒软件都难以检测出来,有些虽然会被检测出来并提示已被处理,但几天后又会出现,继续潜伏并繁殖进行破坏。(4)计算机病毒具有可触发性。计算机病毒在外部条件已经适合的情况下才会被激活、进行感染和破坏。它根据已设定的计算机程序,选择合适的时机进行攻击。当计算机使用者不小心输入一个字符或者打开某个文件时,病毒就会趁虚而入,进行攻击。
2 计算机病毒的危害
2.1 对计算机中的文件进行攻击。病毒对计算机文件进行攻击的形式很多,而攻击类型主要是文件型。病毒攻击的对象多种多样,包括源文件、文档、系统文件等。当文件被病毒攻击后,病毒会隐匿在其中,对其内容进行不断地破坏、更改,甚至会导致存盘时间的变化。
2.2 耗用计算机资源。计算机病毒实际上就是一种程序,在其运行过程中也会占用一定的系统资源,有些甚至会长时间地占用,影响系统的运行速度。不管有没有危害,是程序,就一定会占用资源。例如,曾经疯狂传播的蠕虫病毒,虽然病毒本身没有什么破坏性,但其占用了大量的资源,使系统运行极其缓慢,最终停止,这是一种时间上的损失。
2.3 干扰信息的输入和输出。干扰输入主要表现在影响键盘的输入,使其出现输入混乱的现象。不管病毒有没有危害都会存在这种“功能”。例如“排字工”病毒,它就是一种影响键盘功能,最终使键盘失去作用的病毒。干扰信息的输出,一般表现在在电脑屏幕上会莫名其妙地出现一些符号或者播放音乐。这是无害病毒对计算机的主要攻击方式,这种方式不会产生实质性的危害,但会影响人们的工作和心情,能吞掉所有“0”字符的“零臭虫”病毒就是一个典型的例子。
2.4 破坏、泄露计算机信息。这是有危害的病毒对计算机发起攻击的主要方式。当文件被感染时,文件已经被或多或少地破坏。有的病毒为更好的隐蔽自己,使文件保持原有的长度,在攻击文件时,用自己的代码强行覆盖文件的部分代码,导致文件的破坏。有些病毒,例如近几年流行的求职信病毒、红色代码病毒等具有泄露信息的“功能”,这些病毒为黑客对计算机的进一步攻击打开了大门。
2.5 对人们的心理产生影响。计算机病毒通过对屏幕输出信息的控制,对人的心理产生一定的影响。虽然这种病毒归属于没有危害的病毒,但其对人们心理的危害程度是不容忽视的。这并不是简单的播放音乐或奇怪的声音,有时会出现不利于人们身心健康的画面或者文字,曾经在2000年流行的“女鬼”病毒就是一个典型的例子,此病毒曾导致一人心脏病突发身亡。
3 计算机网络维护与病毒防治的措施
3.1 定期进行数据的备份。定期进行数据或文件的备份,能有效地保护系统,在系统出现崩溃时,能最大限度地帮助系统恢复原样,降低病毒对系统的破坏程度。由于网络环境的开放性,计算机系统随时都有可能受到病毒的攻击,不能等到数据因病毒的攻击而被破坏时才想办法弥补。在进行重要数据备份前,应先检查文件是否被病毒感染,防止对病毒进行备份,同时,应尽量将数据备份到与主机分离的远程机器上。
3.2 对计算机进行定期地杀毒。定期杀毒是对计算机病毒进行防范的一种有效的手段。首先,用户要定期使用杀毒软件进行杀毒、更新病毒库,防止新病毒的出现。在使用电脑时用户应开启防火墙,防止一些不明插件、网页篡改程序,降低系统感染病毒的风险,减少病毒的攻击。其次,用户应定期进行软件的更新和升级,对系统的漏洞进行修补,防止病毒的趁虚而入,利用漏洞攻击系统。
3.3 建立有效的病毒防护体系。有效的、多层次的计算机病毒防护体系主要包括桌面、防火墙、服务器三个方面。其保护对象主要包括:保护用户账号、密码的安全性,保证计算机系统的安全,防止病毒的趁虚而入;对系统和程序进行及时的完善,定期下载补丁、修补系统漏洞;在下载程序时,尽量避免安装或应用一些不安全或不必要的程序。另外,任何病毒的防护措施都不是完全有效的,当系统被病毒感染时,可以选择灾难恢复这一有效的弥补措施,立即关闭计算机,然后重新恢复系统。
3.4 提高个人的病毒防范意识。良好的病毒防范意识对保证系统的安全是至关重要的。为降低系统感染病毒的可能性,除了要采取有效的病毒防范措施之外,还要养成良好的防范意识。例如定期杀毒、定期更新病毒库等。在使用网络时,注意不要打开陌生的邮件或附件,若要查看,需先下载进行杀毒,确保安全后再打开。平时还要对电脑中的资料进行备份,一旦被病毒感染,可以防止重要数据的丢失。
3.5 定期更换密码,保证账户安全。账号和密码是突破系统防线的第一关,黑客对系统的入侵是从破解密码开始的,因此对系统账号、密码进行有效的管理,保证账户和密码的安全是保证系统安全性的有效措施。用户在设置密码时,尽量保证其位数在八位以上,尽量避免以自己的生日、名字作为密码。另外,用户应注意定期更换密码,至少每月更换一次。
4 结语
随着网络技术的进一步发展,计算机病毒带来的危害与日俱增。加强对计算机病毒的防范、保证用户信息的安全是一个刻不容缓的问题。这需要计算机使用者既要充分了解计算机病毒的特征及危害性,采取有效的病毒防范措施,还要不断提高对计算机病毒的自我防范意识,降低感染病毒的风险。
参考文献:
[1]张国锋.浅议计算机网络安全与病毒防治[J].计算机光盘软件与应用,2013,4:171-173.
[2]陈悦.浅谈计算机网络病毒的防治措施[J].电大理工,2009,3:41-42.
论文关键词:计算机,病毒,预防措施,处理措施
1 当前图书馆计算机管理系统中存在的问题
1.1 计算机管理系统本身的漏洞
其实计算机管理系统本身就是存在有漏洞的。这些漏洞的存在给了病毒可趁之机。不少病毒能够进入计算机的一个重要原因就是计算机系统本身的漏洞给病毒打开“安全大门”。这一问题的存在给图书馆计算机管理系统对病毒的预防措施的制定提出了巨大的挑战,而解决这一问题并不是短时间能够实现的。
1.2 外来人员使用计算机可能造成的危害
图书馆的计算机并不是单纯给馆内人员使用的,有时候外来人员也可以使用图书馆的计算机。但是外来人员带来的移动存储设备上可能隐藏有病毒,一旦这些设备接触计算机就可能对计算机产生极大的危害,让病毒进入到计算机管理系统内。
1.3 病毒的快速更新
和计算机系统更新的速度相比,病毒的更新速度十分的惊人。一般来说,计算机的更新速度都赶不上病毒的更新速度,而且新型病毒出现的速度比较快,破坏方式更加多样,破坏性更强。以此在病毒面前,计算机只能够采用被动防御的方式来自保,这种方式十分的被动。
1.4 部分人员的计算机使用习惯不科学
除了计算机管理系统本身的漏洞以外,部分人员对计算机的使用习惯也可能使病毒进入到计算机。比如说有的人在使用计算机的时候喜欢关闭杀毒软件和防火墙,有的人在上网的时候喜欢点击一些可能隐藏有巨大风险的小广告或者浏览一些隐患比较大的网页。这些都可能使得病毒对计算机管理系统产生巨大的危害。
2 图书馆计算机管理系统如何防御病毒
2.1 利用好杀毒软件做好杀毒工作
杀毒软件是帮助计算机抵御病毒威胁的重要工具。利用好杀毒软件可以比较好的降低计算机遭受病毒侵害的几率。所以为了保障图书馆计算机管理系统的安全,图书馆管理方面必要给计算机配备高质量的杀毒软件,以此来提升计算机的安全性。有必要的话图书馆应该分拨专门的资金用来购买正版、高质量的杀毒软件。此外,在配备了杀毒软件以后,图书馆应该安排专门人员进行计算机杀毒和软件升级等相关工作。如果工作量比较大的话,图书馆方面甚至可以配备更多的人员来进行相应的操作。如果操作得当的话,图书馆可以利用杀毒软件给计算机管理系统提供令人满意的保护。初中数学论文
2.2 保证服务器的安全
其实大部分病毒危害计算机都需要经过服务器。服务器的安全保障可以说是图书馆计算机管理系统的安全保障。保护好服务器的安全同样能够对图书馆的计算机网络安全提供一定的保障。所以图书馆在选择服务器的时候要慎之又慎,同时,要利用一切可以利用的资源来保障服务器的安全。必要的话要经常的对服务器进行安全检查。在制定检查制度的时候要重点考虑服务器可能遇到的攻击并制定专门的预案,力求将病毒的危害降到最低。
2.3 发挥好防火墙的价值
防火墙在保障计算机管理系统的安全方面同样发挥着巨大的作用。在计算机遭遇病毒攻击的时候,防火墙能够比较好的将病毒和计算机隔离开来,这为计算机的安全提供了巨大的保障。此外,防火墙可以辨别进入到计算机的信息是否安全,这样就大大降低了病毒进入到计算机的几率。
2.4 明确计算机的使用权限
为了保障计算机的安全,图书馆方面可以为每一台计算机设置不同的密码,这些密码可以保证非有关人员不能够擅自使用这台计算机。这样不仅能够保护本台计算机的安全,对图书馆计算机管理系统的安全同样能够提供巨大的帮助。
2.5 将重要信息进行备份
为了保证图书馆计算机管理系统的安全,图书馆应该将重要的信息进行备份,这样即便病毒真正对计算机管理系统产生了毁灭性的伤害我们也能够保证相关信息的安全性。
2.6 提高使用人员的素质
为了防止不恰当的操作可能对计算机产生的伤害,图书馆也应该重点提高计算机使用人员的素质。在一些比较醒目的地方,我们可以张贴一些有关注意事项,以此来避免不恰当的问题可能带来的系一列问题。
图书馆计算机管理系统的安全性具有极其重要的意义。为了保证其安全性我们应该积极的调动资源,制定科学合理的防御措施,保证计算机管理系统能够免于病毒的危害。虽然要做好这一工作难度比较大,但是相信只要努力还是能够做好的。
参考文献
[1] 高大海,靳红香.图书馆管理系统维护与安全研究[J].科技资讯,2011(16).
关键词:计算机病毒;预防措施;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。
1 计算机病毒的形成与特点
1.1计算机病毒的形成
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。
计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。
此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。
1.2 计算机病毒的特点
1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。
通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。
2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。
3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。
4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。
除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。
2 计算机病毒防范措施
计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。
2.1 形成防范意识与习惯
虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。
一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。
2.2 使用反病毒技术,提高网络系统安全性
当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:
1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。
2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。
3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。
2.3 提高密码安全性措施
计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。
2.4 计算机病毒应急防护措施
1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。
2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。
3 总结
讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。
目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。
参考文献:
[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).
[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).
[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).