DCS系统防病毒防范措施

2024-08-12

DCS系统防病毒防范措施(精选7篇)

DCS系统防病毒防范措施 篇1

DCS系统防病毒防范措施

1、热工人员应分级授权使用工程师工作站、操作员站等人机接口。

2、严禁在DCS系统中使用非DCS软件。

3、严禁非授权人员使用工程师站和操作员站电脑人机接口。

4、运行操作员站电脑盘柜门锁门,钥匙由专人保管。(值长保管)

5、运行操作员站电脑外接USB口进行禁用。

6、在易受攻击破坏的系统上安装正版防毒杀毒软件,并保证其实时监控并定期对系统杀毒软件病毒库进行升级。

7、严禁在系统操作电脑上使用移动存储设备。(包括手机、优盘、移动硬盘等)

8、对系统内用户名和密码进行专人专管,并注意提高密码可靠性。

9、系统管理员定期为系统做好备份,备份应与现系统保持一致,且至少有两套备份;系统管理员在使用外存储设备之前,必须对外存储设备进行查杀毒工作(外存储设备为DCS系统专用的)。

10、在网络各节点主机中加装防火墙软件。

11、系统管理员应关注系统软件的升级补丁,及时完成升级工作以提高系统运行的稳定性和可靠性。

检修部热工专业

2011年11月8日

DCS系统防病毒防范措施 篇2

关键词:计算机,计算机病毒,传播途径,防范措施

1 计算机病毒的概念

对于“计算机病毒”这个概念, 很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序, 之所以被人们称为“病毒”, 最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似, 它与生物医学上的“病毒”同样具有传染性和破坏性, 因此我们就将生物医学上的“病毒”概念进行引申, 从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是, 计算机病毒不是天然存在的, 而是某些别有用心的人利用自己所掌握的计算机知识, 针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能 (通常是攻击计算机软、硬件) 的程序, 也就是说它是一段程序。因此, 从广义上讲, 凡是能够引起计算机故障, 影响计算机正常运行的、破坏计算机数据的所有程序, 统称为“计算机病毒”。

2 计算机病毒产生的根源

(1) 用于版权保护。 (2) 显示自己的计算机水平。 (3) 产生于个别人的报复心理。 (4) 用于特殊目的。 (5) 为了获取利益。

3 计算机病毒的主要传播途径

计算机病毒具有自我复制和传播的特点, 因此, 只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如 (1) 通过移动存储设备来传播, 包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质, 因此也成了计算机病毒寄生的“温床”。 (2) 通过网络传播, 如电子邮件、BBS、网页、即时通讯软件等, 计算机网络的发展使计算机病毒的传播速度大大提高, 感染的范围也越来越广。 (3) 利用系统、应用软件漏洞进行传播, 尤其是近几年, 利用系统漏洞攻击已经成为病毒传播的一个重要的途径。 (4) 利用系统配置缺陷传播。很多计算机用户在安装了系统后, 为了使用方便, 而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等, 这些都很容易导致计算机感染病毒。 (5) 通过点对点通信系统和无线通道传播, 在无线网络中被传输的信息没有加密或者加密很弱, 很容易被窃取、修改和插入, 存在较严重的安全漏洞。目前, 这种传播途径十分广泛, 已与网络传播一起成为病毒扩散的两大“时尚渠道”。

4 计算机感染病毒后的主要症状

(1) Windows出现异常的错误提示信息Windows错误信息提示。 (2) 运行速度明显降低以及内存占有量减少, 虚拟内存不足或者内存不足。 (3) 运行程序突然异常死机。 (4) 文件大小发生改变。 (5) 系统无法正常启动以及系统启动缓慢。 (6) 注册表无法使用, 某些键被屏蔽、目录被自动共享等。 (7) 系统时间被修改。 (8) Modem和硬盘工作指示灯狂闪。 (9) 网络自动掉线。 (10) 自动连接网络。 (11) 浏览器自行访问网站。 (12) 鼠标无故移动。 (13) 打印出现问题。

5 计算机病毒的防范措施

5.1 树立病毒防范意识, 从思想上重视计算机病毒

要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。对于计算机病毒, 有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不同。例如对于反病毒研究人员, 机器内存储的上千种病毒不会随意进行破坏, 所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员, 可能连计算机显示屏上出现的病毒信息都不去仔细观察一下, 任其在磁盘中进行破坏。其实, 只要稍有警惕, 病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

5.2 安装正版的杀毒软件和防火墙, 并及时

升级到最新版本 (如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)

5.3 及时对系统和应用程序进行升级

及时更新操作系统, 安装相应补丁程序, 从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能 (如“360安全卫士”) , 全面扫描操作系统漏洞, 要尽量使用正版软件, 并及时将计算机中所安装的各种应用软件升级到最新版本, 其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等, 避免病毒利用应用软件的漏洞进行木马病毒传播。

5.4 把好入口关

很多病毒都是因为使用了含有病毒的盗版光盘, 拷贝了隐藏病毒的U盘资料等而感染的, 所以必须把好计算机的“入口”关, 在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描, 查看是否带有病毒, 确认无病毒后, 再使用。

5.5 不要随便登录不明网站、黑客网站或色情网站

用户不要随便登录不明网站或者黄色网站, 不要随便点击打开QQ、M S N等聊天工具上发来的链接信息, 不要随便打开或运行陌生、可疑文件和程序, 如邮件中的陌生附件, 外挂程序等, 这样可以避免网络上的恶意软件插件进入你的计算机。

5.6 养成经常备份重要数据的习惯

要定期与不定期地对磁盘文件进行备份, 特别是一些比较重要的数据资料, 以便在感染病毒导致系统崩溃时可以最大限度地恢复数据, 尽量减少可能造成的损失。

5.7 养成使用计算机的良好习惯

在日常使用计算机的过程中, 应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行, 用肉眼是无法看到的, 而有的病毒会存在潜伏期, 在特定的时间会自动发作, 所以要定期对自己的计算机进行检查, 一旦发现感染了病毒, 要及时清除。

5.8 要学习和掌握一些必备的相关知识

无论您是只使用家用计算机的发烧友, 还是每天上班都要面对屏幕工作的计算机一族, 都将无一例外地、毫无疑问地会受到病毒的攻击和感染, 只是或早或晚而已。因此, 一定要学习和掌握一些必备的相关知识, 这样才能及时发现新病毒并采取相应措施, 在关键时刻减少病毒对自己计算机造成的危害。

掌握了计算机病毒的知识, 一旦遇到计算机病毒就不会“闻毒色变”, 只要我们对计算机病毒有一个理性的认识并掌握一些防毒知识, 就完全有可能让病毒远离我们。

参考文献

[1]韩筱卿, 王建峰, 等.计算机病毒分析与防范大全[M].电子工业出版社, 2006, 3.

DCS系统防病毒防范措施 篇3

关键词:自动化;计算机病毒;防范

中图分类号:TM734

随着滨州电网的不断发展壮大,电力行业信息化的深入发展,调度自动化系统功能也已日趋完善,电力生产对自动化的依赖性日渐增强。目前,电力调度自动化系统主要用于数据采集和监控(SCADA)、存储电网实时数据信息、调度员培训仿真和潮流计算等,实现各种高级应用软件(PAS)功能、无功电压优化等各项功能。在整个调度自动化系统中,各个子系统是相互联系、密不可分的,任何一个子系统出现问题,原始数据将无法采集,更无法向服务器传送有用的转发信息,管理人员也无从了解电网的实时数据和原始信息,这种情况的出现会严重影响整个区域电网的安全稳定运行。一旦系统中某一台服务器或工作站感染病毒将引起一系列的电网安全问题,因此必须及时了解计算机病毒并提出病毒防范措施,做到完全安全隔离病毒,保障调度自动化系统的稳定运行!

1 何谓计算机病毒

计算机病毒,是指编制或者在計算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒能够通过某种途径潜伏在计算机存储介质(或程序)里,是一段可执行程序,寄生在其他可执行程序上,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。

计算机病毒的特点:计算机病毒是人为的特制程序、具有自我复制能力、很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。计算机病毒可自行衍生,会利用计算机操作系统的弱点进行传播,由一个主体感染到另一个主体。

(1)传染性。病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

(2)潜伏性。计算机病毒程序进入系统后一般不会马上发作,可以在相当长的时间内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

(3)可触发性。病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性。

(4)主动攻击性。病毒的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

(5)病毒的针对性。计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

(6)破坏性。系统被感染后,病毒发作时会破坏文档,损害设备硬件,甚至使整个系统瘫痪,具有严重的破坏性。

2 计算机病毒对调度自动化系统的危害

微机保护硬件包括:数据处理单元,数据采集单元,数字量输入输出接口,通信接口。数据处理单元即微机主系统,又包括:中央处理器CPU(运算器和控制器)、存储器和数据总线接口。与传统意义上的微型计算机结构基本类似。自动化系统是依靠软件版本更新来实现控制逻辑的更新。这就给病毒的存在提供了必要条件。

微机技术的快速发展和普及,电脑病毒的设计与编写不再是难事!只要能够了解操作平台的漏洞,就能轻而易举编写病毒,快速造成不可想象的灾难。这是病毒快速发展的充分条件。

计算机病毒具有巨大的破坏力,对于单台计算机来讲病毒可能降低其系统的执行效率、改变或者删除其中的文档内容甚至造成系统死机、破坏整个硬盘或软盘内资料。而对于电力调度自动化系统来讲,服务器内保存有大量的电网实时及历史数据资料、程序文件等重要信息,系统掌握着整个区域电网实时监控功能权限,一旦感染到病毒、被黑客盗取或篡改,轻者会引起系统数据流量增大,传输速度变慢,无法监控到电网的实时运行情况,严重的则会造成自动化系统设备的损坏,甚至引起电网实时监视与控制的混乱,致使整个调度自动化系统瘫痪,这将会是整个区域电网不可预料的灾难,更甚者病毒会向上一级频发,引起更大范围内电网的不稳定运行。

3 计算机病毒的防治及自动化系统针对病毒的防范措施

防病毒是提高自动化系统安全性的一个重要方面,系统一旦疏于病毒检查而感染到病毒,就会失去了可用性、实用性和易用性。病毒与反病毒是一种技术对抗而长期存在的,两种技术都将随着计算机技术的不断发展而发展。对于计算机病毒的防范应该从多方面同时进行整治,清除病毒感染和扩散的隐患。

3.1 加强设备管理,杜绝病毒的感染途径

(1)封闭非自动化机房内所有系统工作站的USB接口及光驱等设备,用户将不能从网络服务器上装入或卸出文件。

(2)防病毒软件的安装与卸载由自动化专业人员统一管理,客户端软件和病毒代码的升级采取服务器/客户端方式,客户端软件不允许自行卸载。计算机病毒代码应采取手动更新的方式,禁止直接和互联网相连升级病毒库和软件。

(3)定期检查敏感文件。对系统的一些敏感文件定期进行检查,保证及时发现已感染的病毒和黑客程序。

(4)进行安全分区。根据各相关业务的重要程度与数据流程、目前状况和安全要求进行分区,不同的安全区确定不同的安全防护要求,从而决定不同的安全等级和防护水平,阻断非法访问、操作和病毒侵害。

(5)实施横向隔离和纵向认证,在各分区边界安装硬件防火墙或纵向认证加密装置,防止非法用户控制命令的监听、窜改,抵御病毒、黑客等通过相连的调度自动化系统发起的恶意破坏和攻击活动,保护自动化系统的安全。

3.2 制定各项规章制度,强化人员防病毒意识

(1)制定设备巡视制度,定期对系统进行巡查,按照《计算机防病毒防治管理办法》做好防病毒工作,并定期对远控系统、变电站后台机、变电站工程师站及故障录波等使用常规操作系统的自动化设备进行查毒防毒的措施,并定期对防病毒系统进行升级。

(2)制定自动化系统安全防护方案及防病毒应急措施,一旦发现某台设备感染病毒,应立即切断其连接,待运行正常后方可恢复。

4 结束语

调度自动化系统正以令人惊奇的速度发展,而针对其所惯用的操作系统的病毒种类也越来越多,结构更加复杂,防范难度也逐步加大。只有建立安全可靠的防范措施,制定完善的防病毒安全管理制度,有步骤、有计划地实施,才能从根本上杜绝病毒的侵染,保障自动化系统稳定运行,确保电网更快、更稳的发展。

参考文献:

[1]韩筱卿.王建峰.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

[2]李志杰,牛玉臣,阎明波.调度自动化二次系统安全防护体系[J].电工技术,2006.

[3]张晓阳.电力行业二次安全防护解决方案[J].信息安全与通信保密,2006.

[4]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2005.

DCS系统防病毒防范措施 篇4

核心还是原来那个批处理!

加入了自动判断U盘功能

更加人性化的设计(由于本身没有什么技术含量,所以就不做gui的东西了,

简易U盘病毒清理系统1.0病毒防范

)

需要的朋友可以直接到dohi.cn/soft/UDisk.rar进行下载

解压到桌面,不需要任何设置,用到时双击即可。

另外由于批处理具有很大的危险性,所以下载该程序时请一定到Monyer提供的站点下载,升级也一样!否则后果自负!

系统中毒之后的自救措施病毒防治 篇5

一、正在上网的用户,发现异常应立刻断开连接

所谓的异常:

1.机器运行速度明显减慢;

2.打开某网页后无数对话框弹出;

3.花屏以及出现奇怪的消息;

4.鼠标键盘不受控制等现象;

典型的上网中毒有两种情况:

1、浏览某些带恶意代码的网页时候被修改了浏览器的默认主页或是标题。还有就是遇到可以格式化硬盘或是令你的windows 不断打开窗口,直到耗尽资源死机――这种情况恶劣得多,你未保存和已经放在硬盘上的数据都可能会受到部分或全部的损失。

2、潜在的木马发作或是蠕虫类病毒发作,让你的机器不断地向外界发送你的隐私;或是利用你的名义和邮件地址发送垃圾进一步传播病毒;还有就是 的手工入侵,窥探你的隐私或是删除破坏你的文件。

自救措施:马上断开连接,这样在自己的损失降低的同时,也避免了病毒向更多的在线电脑传播。请先不要马上重新启动系统或是关机,进一步的处理措施请参看后文。

二、中毒后应马上备份、转移文档和邮件等

中毒后运行杀毒软件杀毒是理所当然的了,但为了防止杀毒软件误杀或是删掉你还未处理完的文档和重要的邮件,你应该首先将它们备份到其他储存媒体上。有些长文件名的文件和未处理的邮件要求在windows下备份,所以上文笔者建议你先不要退出windows,因为病毒一旦发作,可能就不能进入 windows了。

不管这些文件是否带毒,你都应该备份,用标签纸标记为“待查”即可。因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他文件,所以先备份是防患于未然的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。

三、需要在windows下先运行一下杀cih的软件(即使是带毒环境)

如果是发现了cih病毒,要注意不能完全按平时报刊和手册建议的措施,即先关机、冷启动后用系统盘来引导再杀毒,而应在带毒的环境下也运行一次专杀cih的软件,

这样做,杀毒软件可能会报告某些文件受读写保护无法清理,但带毒运行的实际目的不在于完全清除病毒,而是在于把cih下次开机时候的破坏减到最低,以防它在再次开机时破坏主板的bios硬件导致黑屏,让你下一步的杀毒工作无法进行。

四、需要干净的dos启动盘和dos下面的杀毒软件

到现在,就应该按很多杀毒软件的标准手册去按部就班地做。即关机后冷启动,用一张干净的dos启动盘引导;另外由于中毒后可能windows已经被破坏了部分关键文件,会频繁地报告非法操作,所以windows下的杀毒软件可能会无法运行。所以请你也准备一个dos下面的杀毒软件如kv300系列、金山毒霸以防万一。

即使能在windows下运行杀毒软件,也请用两种以上工具交*清理。在多数情况下windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。比如即使杀了cih,微软的outlook邮件程序也是反应较慢的。建议不要对某种杀毒软件带偏见,由于开发时候侧重点不同、使用的杀毒引擎不同,各种杀毒软件都是有自己的长处和短处的,交*使用效果较理想。

五、如果有ghost和分区表、引导区的备份,用之来恢复一次最保险

如果你在平时用ghost备份做了windows的,用之来镜像一次,得到的操作系统是最保险的。这样连潜在的未杀光的木马程序也顺便清理了。当然,这要求你的ghost备份是绝对可*的。要是作ghost的时候把木马也“备份”了就后患无穷了。

六、再次恢复系统后,更改你的网络相关密码

包括登录网络的用户名、密码,邮箱的密码和qq的密码等,防止 用上次入侵过程中得到的密码进入你的系统。另外因为很多蠕虫病毒发作会向外随机发送你的信息,所以及时地更改是必要的。

计算机病毒及防范的措施 篇6

1 计算机病毒的内涵、类型及特点

(1) 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。在最近几年, 又产生了以下几种主要病毒。

(2) “美丽杀手” (Melissa) 病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0utlook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散。由于这种病毒能够自我复制, 一旦用户打开这个附件, “美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数, 据计算, 如果“美丽杀手”病毒能够按照理论上的速度传播, 只需要繁殖5次就可以让全世界所有的网络用户都收到一份。

(3) “怕怕” (Papa) 病毒。“怕怕”病毒是另一种Excel宏病毒, 它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似, 其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播, 拒绝服务和阻塞网络, 而且更为严重的是它能使整个网络瘫痪, 使被它感染的文件所具有的宏病毒预警功能丧失作用。

(4) “咻咻” (Ping) 轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写, 指的是将一个分组信息发送到服务器并等待其响应的过程, 这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道, 运用“咻咻” (Ping) 轰击病毒, 发送大量的“咻咻”空数据包, 使服务器过载, 不能对其它用户作出响应。

(5) 归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 待满足一定条件后, 就激发破坏。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计, 满足不同环境和时机的要求。

2 计算机病毒的技术分析

(1) 长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。

(2) 实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种: (1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有:直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上;冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。 (2) “固化”式方法。即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。 (3) 数据控制链侵入方式。随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。除上述方式外, 还可通过其他多种方式注入病毒。

3 对计算机病毒攻击的防范的对策和方法

(1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

(2) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法, 阻断电磁波辐射, 这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。

(3) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年, 美国软件工程学院就成立了计算机应急反应分队。

4 结语

对计算机病毒及其防范措施的探讨 篇7

关键词:计算机;病毒;防范

中图分类号:TP309.5 文献标识码:A文章编号:1007-9599 (2010) 03-0028-02

Preventive Measures Against Computer Viruses and Discussion

Wang Shuyun

(Heilongjiang Longjian Long Jian Road & Bridge Third Engineering Co., Ltd., Harbin150000,China)

Abstract:At present, computer viruses affecting computer system security has become an important issue. Once the computer systems was attacked by virus and users will result in major damage and the potential threat. Understand and master the knowledge of computer viruses,should have a rational understanding and some anti-virus methods to computer viruses,then we can stay away from computer viruses.

Keywords:Computer;Virus;Prevention

一、什么是计算机病毒

病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。《中华人民共和国计算机信息系统安全保护条例》中对病毒的定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

二、计算机病毒的特点

(一)隐蔽性

病毒程序编制者熟悉计算机系统内部结构并有相当好的编程技巧,它既可以用汇编语言也可以用高级语言编写。病毒程序一般隐藏在正常程序之中,若不对其执行流程进行分析,一般不易察觉和发现。

(二)潜伏性

病毒程序入侵后,其破坏作用一般不产生,但在此期间却一直在进行传播扩散,可能经历几周或几个月甚至更长的时间,一旦条件成熟便开始进行破坏。

(三)传播性

病毒程序在运行的过程中,病毒指令或程序代码将被激活,在内存中驻留传染给其它运行的程序或者寻找硬盘中的其它未被感染的程序并感染这些程序,以复制自身。计算机病毒的再生机制反映了病毒程序最本质的特征。离开再生机制,就不称之为计算机病毒。

(四)寄生性

病毒程序本质上是一组计算机指令或者程序代码,也可以说是一种特殊的计算机程序。但它不以程序的形式独立存在,而是寄生在其它程序之中的,具有极强的隐蔽性。在病毒发作之前,用简单的方法很难发现病毒的存在。

(五)激发性

在一定的条件下,通过外界刺激可使病毒程序活跃起来。激发的本质是一种条件控制。根据病毒程序编制者的设定,在某个特定的条件下发作。

(六)破坏性

计算机病毒之所以称之为“毒”,正是因为它具有破坏性。如修改、毁坏数据文件,使系统原有的部分功能削弱或消失,甚至使计算机系统不能正常工作。病毒究竟会有哪些破坏性,这完全取决于病毒的编制者。

三、计算机病毒的社会危害性

1983年,世界上第一例计算机病毒被专家证实;1987年,计算机病毒开始在世界上传播开来。目前,计算机病毒对计算机造成的影响主要包括对计算机网络的危害和对个人计算机的危害两个方面。计算机病毒对个人计算机的危害主要表现在破坏磁盘文件分配表,使用户磁盘上的信息丢失;将非法数据写入内存参数区,引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改和破坏数据;在磁盘上产生虚假坏簇,从而破坏有关的程序和数据文件;不断反复传染拷贝,造成存储空间减小,并影响系统运行效率;破坏计算机快闪BIOS芯片中的系统程序,直接导致计算机主板破坏等。

四、对计算机病毒的防范对策和方法

(一)计算机病毒的日常防范

1.安装防毒工具

安装正版的杀毒软件和防火墙,并随时升级到最新版本。因为每天都有各种各样的新病毒和变种出现,所以还要定期升级杀毒软件病毒库。

2.把好入口关,不使用来历不明的光盘和软盘

很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的软盘资料等而感染的,所以必须把好电脑的“入口”关,在使用这些光盘、软盘之前必须使用杀毒工具进行病毒的扫描,检查是否有病毒。

3.定期查、杀病毒

因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,比如著名的CIH病毒在每月26日发作。针对这样的病毒,我们可以采取更改系统日期跳过病毒发作期的方法来防御。

4.对重要程序和系统文件应加密,以只读方式保存或定期做备份

将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。

(二)计算机病毒的处理

发现病毒后,必须采取紧急措施加以处理。特别是对网络系统的处理必须迅速及时。

1.立即清除

当我们发现计算机病毒时,应第一时间将其清除掉,防止更多的文件、数据感染。

2.迅速隔离

当某个计算机感染病毒后,应将此计算机与其他计算机隔离,即避免相互拷贝软盘。当网络中某个节点感染病毒时,中央控制系统必须立即切断此节点与网络的连接,以避免病毒向整个网络扩散。

3.设置报警

侵入病毒被隔离后,应尽快通知计算机管理人员。报警的方法是多种多样的,比如可以设置不同病毒活动的警报级别,根据事件记录产生不同级别的报警提示。报警的方式可以是简单的事件记录,也可以是紧急停机。带有多媒体的计算机还可以设置声音警报系统。

上一篇:班子对照检查下一篇:关于发展循环经济的考察报告