计算机病毒及防范措施

2024-06-23

计算机病毒及防范措施(共12篇)

计算机病毒及防范措施 篇1

随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展。据报道, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了正常的人类社会生活, 给计算机网络和系统带来了巨大的潜在威胁和破坏。随着计算机、网络运用的不断普及、深入, 防范计算机病毒将越来越受到各国的高度重视。

1 计算机病毒的内涵、类型及特点

(1) 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。在最近几年, 又产生了以下几种主要病毒。

(2) “美丽杀手” (Melissa) 病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0utlook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散。由于这种病毒能够自我复制, 一旦用户打开这个附件, “美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数, 据计算, 如果“美丽杀手”病毒能够按照理论上的速度传播, 只需要繁殖5次就可以让全世界所有的网络用户都收到一份。

(3) “怕怕” (Papa) 病毒。“怕怕”病毒是另一种Excel宏病毒, 它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似, 其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播, 拒绝服务和阻塞网络, 而且更为严重的是它能使整个网络瘫痪, 使被它感染的文件所具有的宏病毒预警功能丧失作用。

(4) “咻咻” (Ping) 轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写, 指的是将一个分组信息发送到服务器并等待其响应的过程, 这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道, 运用“咻咻” (Ping) 轰击病毒, 发送大量的“咻咻”空数据包, 使服务器过载, 不能对其它用户作出响应。

(5) 归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 待满足一定条件后, 就激发破坏。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计, 满足不同环境和时机的要求。

2 计算机病毒的技术分析

(1) 长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。

(2) 实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种: (1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有:直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上;冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。 (2) “固化”式方法。即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。 (3) 数据控制链侵入方式。随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。除上述方式外, 还可通过其他多种方式注入病毒。

3 对计算机病毒攻击的防范的对策和方法

(1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

(2) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法, 阻断电磁波辐射, 这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。

(3) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年, 美国软件工程学院就成立了计算机应急反应分队。

4 结语

计算机病毒攻击与防御手段是不断发展的, 要在计算机病毒对抗中保持领先地位, 必须根据发展趋势, 在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式, 重点研究“固化”病毒的激发。三是计算机病毒的攻击方式, 重点研究网络间无线传递数据的标准化, 以及它的安全脆弱性。四是研究对付计算机病毒的安全策略及防御技术。

计算机病毒及防范措施 篇2

关键词:计算机;网络安全;防范措施

在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。什么是计算机网络安全

国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。影响计算机网络安全的隐患

2.1 计算机安全漏洞

漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安全[2]。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。我们经常使用的windows操作系统主要有以下安全漏洞:允许攻击者执行任意指令的UPNP服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可以锁定用户账号的帐号快速切换漏洞等等。

2.2 TCP/IP的脆弱性

TCP/IP协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安全性和考虑。从TCP协议和IP协议来分析,IP数据包是不加密,没有重传机制,没有校验功能,IP数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP是有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须等客户端给第三次确认才能建立一个完整的TCP连接,不然该连接一直会在缓存中,占用TCP的连接缓存,造成其他客户不能访问服务器。

TCP/IP模型没有清楚地区分哪些是规范、哪些是实现,它的主机—网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网络攻击。

2.3 计算机网络通信的不安全性

在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络,当

处于不同局域网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据包,从而造成一些重要数据的泄露。

2.4 用户安全意识不强

在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻击者提供了便利。例如人们为了避开代理服务器的额外认证,直接进行点对点协议的连接,从而避开了防火墙的保护。计算机网络安全的防范措施

为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降到最低,我们必须采用多种安全措施来对网络进行全面保护。

1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),也可以通过第三方软件如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。

2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范,防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病毒进行处理。目前最常用的杀毒软件有瑞星、金山、卡巴斯基、NOD32等。

3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

4)数据加密技术。数据加密技术是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,从而达到保密的要求[3]。将一个信息或数据包经过加密钥匙及加密函数转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。结束语

我们可以看到,影响计算机网络安全的因素也是非常多的,但迄今为止还没有一种技术能够完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际执行之间的一种平衡。我们不仅需要在技术上对计算机软硬件系统进行升级更新,而且要综合考虑安全因素,制定合理的目标、方案和相关的配套法规,才能生成一个高效、安全的计算机网络系统。

参考文献:

计算机网络安全漏洞及防范措施 篇3

关键词:计算机;网络安全漏洞;防范措施

中图分类号:TP393.08

在日常的学习工作生活中,计算机所发挥的作用越开越重要。一方面。它的广泛普及应用使人们的生活简单便捷;另一方面,也使得工作效率大大提高,节省了时间。然而,在很多时候,计算机网络安全也日益凸显,严重影响了正常的工作学习,必须加以重视和研究,以解决这些问题,减少对我们的影响。

1 关于安全漏洞种类

在平时的操作中,漏洞是在软件,硬件和具体的协议或者是系统本身安全策略上存在的一些缺陷。从一些破坏的系统来说,近几年来,计算机技术虽然在快速发展,但是人们并没有在思想上加以重视,也没有采取多少措施来抑制这些问题的发展。假冒用户问题,网上欺骗等这些日常问题都是网络安全漏洞的表现。信息化社会的日益全面发展一方面给我们构建了自由,开放,活跃,广阔的舞台;但另一方面,网络安全漏洞,问题也逐渐加剧。诸如黑客攻击,病毒侵入,信息被盗等也受到不同程度的威胁。这些漏洞有如下几点:

1.1 计算机网络软件安全漏洞

主要表现在电子邮件,匿名信,域名服务。尤其是电子邮件,一旦这些电子邮件携带的病毒侵入了计算机的操作系统,侵入者就会随心所欲的操控我们的电脑,后果可想而知。

1.2 计算机数据库安全漏洞

数据库安全漏洞是盲目的信任安全敌人,用户输入主要采用数表中的参数,如果参照这些参数的有效合法性,计算机的病毒以及某些被认为操作失误的程序会对数据库造成严重破坏。

1.3 是计算机操作系统安全漏洞

众所周知,操作系统就是一个可以提供使用者操作的一个平台,每个操作系统都存在着各自的网络安全漏洞,不仅包括输出非法访问,还包括访问控制混乱等。

2 常见的计算机网络安全漏洞的原因

由于网络极其便捷,快速以及广泛的开放环境,然而在这种情况下,计算机就会受到这样或者那样的程序攻击,其中漏洞是最直接的表现形式,这些漏洞的原因具体表现在:

2.1 计算机网络通信的畅通运行依赖于协议的高效支持,但是由于有些协议自带的缺陷就决定了网络安全漏洞的发生

通俗的说就是IP地址无论从哪产生,黑客总能找到自己的方法盗取数据,让数据流失。尤其是对那些基于开放的服务数据流入不法分子之手就会带来意想不到的后果。那些熟悉编程对编写和调试计算机网络的人通过相关途径结合自己的技巧是使用文件内容,盗取数据库等信息。入侵想要进入的地方,改写存储权限,修改启动过程文件,使其破坏进而丧失计算机的服务能力。另一种是拒绝服务攻击,由于检测系统被修改,仅对于文件的访问可能并不是很足够。

2.2 操作系统自身的安全漏洞及其链接漏洞

由于计算机操作系统是一个可以供大家交流共享的平台,为了让广大用户能够享有更加切实便利和快捷高效的服务,系统设计者就会想方设法的提高功能,这样一来计算机操作系统的设计难免会出现漏洞,漏洞一旦增多,受到攻击的可能性就会增大。而操作系统的服务的时间越久受到的攻击可能性就会相应越高。

2.3 内部攻击

内部攻击顾名思义就是攻击者利用当地系统的各个组成部分中存在的安全漏洞,对系统进行不同形式的破坏,或者对数据造成意想不到的破坏。比如邮件破坏,网络的拒绝服务攻击以及比较出名的蠕虫病毒侵入等都是属于这种类型。

3 网络安全漏洞的防范措施

基于以上对网络安全漏洞的种类和原因的分析有如下的防范措施:

3.1 文明上网,提高安全防范意识

从小事做起,从身边的点点滴滴做起。只有我们每个人从自身做起,自觉遵守相关规定,不做有损他人,社会,公众利益的事,人人行动起来就能有效避免威胁安全的事情发生,因此自觉加强自身的安全防范意識,积极学习相关的规章制度,参加相关的教育培训,通过各种途径来提高自身的安全文明意识。

3.2 提高技术开发水平,让网络不法分子无可乘之机

这就需要国家政府大力加强学习教育,继续坚持科教兴国战略和人才强国战略,努力培养计算机方面的人才,与此同时,在全社会开展关于网络安全软件设计的征文活动,调动全民的积极性,汲取全社会的智慧和力量,团结就是力量,众人拾柴火焰高。人民群众中蕴藏着举得的力量和智慧,应该充分发挥。设计网络安全的各个方面,尤其在计算机防火墙的安全性能方面,要加大科研力度,加大投资的规模,以此来大幅度提高计算机的安全性能,让那些有害计算机网络安全的各种有害因素大大减少,让安全事故发生的概率大大降低。从而保护用户上网的安全,以免数据信息的泄露,造成财产损失。

3.3 国家及政府应该加大网络惩罚力度

敦促完善相关法律法规的建设,一旦出现涉及网络安全的行为和各种可能的方式,应该有及时高效的检举和严厉的制裁,让不法分子付出高昂的经济代价,让那些利益熏心之徒望而却步,断而止步,不放过任何一个。与此同时,还应该将这些危害网络安全行为的不法分子公诸于众,造成舆论压力,让全社会以此为耻。进而起到教育警告的目的。国家相关媒体也应该加大曝光力度,一旦有此类行为立刻曝光宣传。让公众及时知晓设计网络安全的不法分子是如何操作的,以便于在以后的生活中能够引以为戒,自觉避免相同问题的出现,并能够有效的去避免。

3.4 要进一步的加强网络安全教育

没有网络安全就没有国家安全,公共生活需要公共秩序,公共秩序不仅是保障每个公民正常生活质量的奠基石和基本安全保障,而且同时也是一个国家现代化和文明程度的重要标志。我们一定要在全社会大力加强社会网络安全教育活动,培养公民的社会公德意识,让越来越多的人努力做网络安全的传播者和践行者,最终形成良好的网络安全氛围。在全社会努力营造网络安全。人人自觉遵守安全规定,文明上网。这样一来就可以从各个方面提高网络安全的可能性,进一步的保障公民的合法权益。让网络成为提高我们生活质量的助推器,而不是阻碍社会发展和我们美好生活的绊脚石,让我们都享受网络带给我们的便利。

4 结束语

从一般的技术层面说,我们可以通过改进防护墙的性能来防范网络黑客的各种攻击,这就需要开发商提交技术水平,生产出更高性能的防护装置。其次,需要路由器实施网络保护功能,加强对网络攻击的抵制,具体的进行地址选择和检核,体现该技术的约定程序链接,并具有透明加密机制,可以对其他的安全防控装置进行有效的合成。

参考文献:

[1]耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010(36):12.

[2]朱秀峰.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20):116-117

浅析计算机病毒及防范措施 篇4

一、计算机病毒概述

(一) 计算机病毒的定义

计算机病毒在我国于1994年2月18日正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》中是这样定义的:“计算机病毒 (Computer Virus) , 是指编制或者在计算机程序中插入的破坏计算机中功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”

(二) 计算机病毒的特征

由计算机病毒的定义可以看出, 计算机病毒不但可以破坏计算机中的软件系统, 还可以对计算机的硬件系统构成威胁, 使之瘫痪。计算机病毒的主要特征有以下几个方面:

1. 具有传染性。

一谈到病毒人们会自然而然地想到“传染”, 同样传染性也是计算机病毒的基本特征。计算机病毒作为一组人为编制的计算机程序代码, 它一旦进入计算机系统, 就会寻找适合其生存并传染的程序或存储介质, 迅速将自身代码嵌入其中, 潜伏或感染其他文件, 达到自我繁衍的目的。我们的计算机一旦感染上病毒, 且得不到及时查杀, 那么病毒将会在这台机子上迅速漫延, 计算机内的大量文件 (一般是可执行文件) 就会被感染。当这此被感染的文件与其他机器进行数据交换或通过网络接触时又成了新的传染源, 如此反复, 病毒会大面积地进行传染。判别一个程序是否为计算机病毒的最重要条件就是看否具有传染性。

2. 具有潜伏性。

计算机病毒的另一个特征是具有潜伏性。有些计算机感染上了病毒但没有任何反映, 这是因为这些计算机病毒隐藏在合法的文件中, 只有遇到特定条件、时机成熟才会迅速发作、繁殖、扩散, 如果条件不符合则会长期蛰伏, 潜伏性很强。

3. 具有隐蔽性。

计算机病毒是一种与其他合法的计算机程序一样的可执行程序, 编程者利用高超的编程技术使得计算机病毒短小精悍、附在正常程序或磁盘较隐蔽的地方, 也有个别的以隐含文件出现, 必须经过专业的程序代码分析或计算机病毒代码扫描, 否则很难发现计算机中隐藏的病毒程序。

4. 具有破坏性。

现在人们谈病毒而色变是因为计算机一旦被病毒感染, 往往都会对计算机的系统造成不同程度的破坏, 轻者一些系统资源被占用, 文件被改写, 大大降低工作效率, 重者导致一些重要数据丢失, 机器不能继续运转, 系统瘫痪。严重影响了人们正常的工作生活秩序。

二、计算机病毒的传播途径

计算机病毒本身具有很强破坏性, 但更有害的是它的传染性, 病毒一旦被复制或产生变种, 就会令人防不胜防。。文件拷贝、文件传送、文件执行是计算机病毒的传播主要方式, 文件拷贝与文件传送需要传输媒介, 文件执行则是病毒感染的必然途径。计算机病毒必须要“搭载”到计算机上才能感染系统, 它会通过各种渠道从已被感染的计算机扩散到未被感染的计算机上。

(一) 通过移动媒介传播

1. 软盘、U盘。当软盘或U盘在一台已感染病毒的电脑上使用时, 病毒就会趁机植入, 在其他电脑上使用时被感染病毒的软盘或U盘时, 这台电脑也会被感染病毒。

2. 光盘。由于光盘具有容量大、可靠性好、性价比高等优点而得到了广泛应用。理论上用户使用的只读光盘CD-ROM上的软件数据是光盘制造厂使用专用设备写到盘片上的。顾名思义, 这种光盘只能读出光盘上的软件数据, 不可能往光盘上存储新的数据和文件, 因此CD-ROM在用户使用过程中不会被病毒传染。但是有些光盘制造厂由于技术不过关或把关不严, 在制作光盘时会把带毒的软件做到光盘上, 那么光盘就成为计算机病毒传染源了。另外在丰厚利润的驱使下, 一些技术力量薄弱的地下光盘制造厂更是容易生产出携带大量病毒的盗版光盘。由于光盘不可改写和大量盗版光盘泛滥使得计算机病毒的传播更加肆虐。

3. 照相机、手机中的SD卡也是计算机病毒的传播媒介, 传播方式与U盘相同。

(二) 通过网络媒介传播

互联网的出现在方便人们信息交流的同时也为病毒的传播提供了更便捷、快速的传播渠道。

1. 通过电子邮件传播。计算机病毒在网络中传播的主要途径就是电子邮件的收发。病毒通常被病毒编制人员夹带在电子邮件的附件中, 我们收到邮件打开附件时, 隐藏在其中的病毒就会被激活。这样电脑就被感染上了病毒。

2. 通过浏览网页和文件下载传播。随着计算机技术和网络技术的发展, 上网这种行为已经成为3亿网民每天都在做的一件事, 无论是工作还是活都避免不了上网浏览、从网上下载文件或软件。而病毒往往就会偷偷嵌入在网页中, 一旦阅览含有该病毒的网页, 就会在我们毫无察觉的情况下, 给计算机系统带来一般性的、轻性的、恶性等不同程度的破坏。有的病毒则捆绑在正常文件或看起来有点儿用的软件中间。据统计, 用户下载点击会有近10%的概率下载到病毒。

3. 通过系统漏洞传播。有一种漏洞型病毒, 即使你没有运行非法软件, 也没有打开邮件浏览, 只要你连接到网络中, 漏洞型病毒就会利用计算机病操作系统的漏洞进入你的计算机。

4. 与网络钓鱼相结合进行传播。网络钓鱼是攻击者利用欺骗性电子邮件和伪造的WEB站点来进行网络诈骗活动, 以获取个人敏感信息的一种攻击方式。比如一些非法网站假冒网上银行、网上证券网站等虚假网站, 以虚假信息引诱用户, 窃取用户的银行账号和密码, 继而盗窃用户资金。或以虚假信息冒充xxx网站, 而在这个虚假网站中植入病毒, 导致用户电脑中毒。

三、应对计算机病毒传播的措施

随着计算机在社会生活各个领域的广泛应用, 计算机病毒对计算机和网络的破坏给我们的日常生活和工作中带来了巨大威胁。为了确保计算机信息系统的安全, 保障各项业务和经营、管理工作的正常开展, 对计算机病毒加以防范是非常必要的。

(一) 保持良好计算机操作习惯, 增强自身的安全防范意识

例如, 新购买的电脑在使用之前首先要进行病毒检查, 以免机器带毒;不使用盗版光盘和盗版软件;不要轻易打开不明来历的邮件及其附件;不要进入不熟悉的网站;不要执行从网上下载的未经杀毒处理的软件等。

(二) 给计算机配备专业的杀毒软件和防火墙软件

在计算机上安装的杀毒软件必须是专业正版的, 要随系统启动一同加载, 还要保证其病毒库及时更新, 开启实时监控功能, 定期对计算机系统进行病毒查杀。

(三) 计算机中不常用的服务要及时关闭或删除

例如, 计算机的一些程序和服务是我们不经常使用的, 往往这些服务就是病毒攻击的缺口。把这些程序或服务关闭或删除会在很大程度上减小被病毒攻击的可能性。

(四) 及时修补系统的安全漏洞

计算机中往往存在各种各样的系统漏洞, 这为病毒的传播提供了条件。漏洞型病毒就是利用操作系统或第三软件的漏洞进行传播的。这就要求我们在使用计算机的过程中, 随时关注微软官方网站, 下载最新的安全补丁, 修复各种漏洞, 消除隐患。

(五) 正确使用U盘等移动存储设备

U盘等移动存储设备是病毒传播的主要介质, 因此要引起高度重视。尽量避免在没有安装防毒软件的机器上使用移动存储介质。U盘等移动存储设备在使用前一定要先对其进行病毒查杀, 确保安全后再打开。要禁用U盘及光盘的自动播放功能。不要使用盗版的光盘

(六) 设置比较复杂的登录密码, 关闭不必要的网络共享和服务

许多网络病毒通过猜测简单密码登录用户的计算机来攻击系统。因此我们使用英文字母和数字以及特殊符号混合的长于8位的登录密码, 会使计算机的安全系数大大提高。

(七) 要及时备份电脑中的重要资料, 防止计算机系统破坏后带来的不可估量的损失

准备一张干净的系统引导盘, 并将常用的工具软件拷贝到该盘上, 妥善保存。如果计算机系统感染病毒, 就能使用备好的引导盘重新引导系统, 进行检查、杀毒等操作。

(八) 及早发现计算机病毒, 是有效控制病毒危害的关键

计算机一旦感染病毒应立即清除, 把危害降到最小。计算机感染病毒后的解决方法:1.首先要备份重要的数据文件, 为恢复数据作好准备。2.用最新的正版杀毒软件, 对计算机系统进行全面的病毒扫描和清除, 使系统或文件恢复正常。3.利用杀毒软件查杀病毒后, 如果不能清除可执行文件中的病毒, 就应将其删除。

摘要:随着计算机技术和网络技术的发展和普及, 计算机的安全日显重要, 文章着重介绍了计算机病毒的特征及传播途径, 并给出了相应的基本的防范措施, 为安全高效地使用计算机提供了必要的保障。

关键词:计算机病毒,特征,传播途径,应对措施

参考文献

[1]马宜兴.网络安全与病毒防范[M].上海:上海交通大学出版社, 2005.

[2]秦志光, 张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社, 2007.

计算机病毒及防范措施 篇5

1.1计算机网络安全的含义

计算机网络安全是一个系统的概念,它既包括计算机设备等系统安全,也包括真正意义上的我们通常所说的网络线上传输的安全。有效保证计算机网络安全的两个重要因素是技术措施与网络管理控制,它是在网络环境中,使数据得到完整性与保密性等方面的保护。如果从专业角度来说分为逻辑安全与物理安全,逻辑安全针对的是信息安全,即保证信息的保密性与完整性、保证能够正常运用;物理安全是指对设备的保护,以免破坏与丢失。

1.2计算机网络安全现状

信息技术的产生总是与经济的发展应运而生,随着经济的发展,计算机网络的应用越来越广泛,随之而来的是令人堪忧的网络安全问题,信息技术的发展也使网络攻击越来越呈现多样化,日趋复杂,各种攻击行为相互之间融合,泛滥的病毒木马与计算机网络安全呈现势均力敌的形势。而随着移动智能手机的流行,掌上电脑的逐渐普及,网络攻击也向这些无线终端的设备蔓延,可以说以病毒木马为罪魁祸首的网络攻击是无处不在,无孔不入。我们在生活中利用网络进行浏览与传输是基于因特网的支持,在没有组织的状态下进行,当前有组织的因特网管理机制还有待开发,更具完善的规范体系还有待发展,这就使犯罪分子有机可乘。在网络初步构建时,需要完成信息在计算机上的呈现,这个过程需要计算机各个系统部分之间的协作,如果其结构过于简单松散,那么就不便于计算机管理。计算机网络的传输是在软硬件相互结合下完成的,从目前网络应用状况来看,每个网络的运行,都有相应开发建设的软件,但是由于软件还不够成熟,这就使得网络出现不正常现象。

2计算机网络安全防范

2.1影响计算机网络安全的因素

2.1.1自然威胁

自然条件对于计算机网络安全的威胁主要是指天气等环境因素的影响,自然环境一般不会对网络造成较大的安全威胁,即使是导致了网络的瘫痪,也可以很容易解决。如在雷雨天气下,如果建筑拥有完善的避雷措施,计算机可以正常运行,但缺乏完善的避雷措施,网线线路就会遭受到雷击,又或者计算机某个设备被烧坏,都会造成不利影响,这个时候不得不处于停滞状态,导致正常的工作学习不能进行。

2.1.2人为网络攻击

(1)主动攻击主动攻击带有一种有目的性的攻击色彩,它是指对网络安全进行攻击的始作俑者使用网络攻击技术,有选择性的破坏网络信息,使网络信息不再具有准确性与完整性,使其受到不同程度的损坏。(2)被动攻击被动与主动攻击相同的一点都是属于人为攻击的范畴,但是不同的是一旦受到主动攻击的影响,计算机网络系统将不能正常运行,网络信息数据不能恢复,被动攻击也是在计算机网络正常运行的情况下进行攻击的,但是它不会影响正常的网络运行,它是在运行当中信息数据、资料被某个隐藏的程序篡改或者截取,导致网络中断。总而言之,无论是哪种攻击形式,都会造成网络信息安全的伤害与不良影响,带来不必要的损失。

2.1.3后门与木马程序

“后门技术”早在计算机被入侵之初就已经出现了,如果把计算机网络系统比喻为一张渔网,那么“后门技术”将会在计算机网络这张“渔网”中自由穿行,自由进入系统。这种技术使种植木马病毒的程序文件很快进入到系统之中,不易发现,很难阻止;木马名字的由来最早来源于一则希腊神话,是英文“trojianhorse”的简译,中文全称是特洛伊木马,是在“后门技术”基础上发展的一种特殊的后门程序,与病毒一起是骇客们进行网络攻击最为普遍的使用方式,具有隐蔽性与非隐蔽性的特点。一般木马有两个程序:控制器程序与服务器程序,如果我们把计算机看做是一座紧闭的大门,那么木马程序相当于一把打开大门的钥匙,可以打开计算机这个紧闭的“大门”,任由行走,通过命令服务器程序控制所要攻击的计算机网络。

2.1.4非授权访问

非授权访问是在非法或者没有授法的情况下,对计算机网络,具体来说对某个网站非法侵入。通常运用这种威胁方式攻击计算机网络安全的人员,具有熟练编写调试计算机程序的能力,运用多种技巧侵入他方内部网。实行非授权访问目的是获取存储权限,以获悉用户的信息资料,又或者以网络系统作为跳板,跳转到其他系统,并恶意破坏这些系统,使计算机网络不能继续提供正常的服务。

2.1.5计算机病毒

计算机病毒也是一种程序,这种程序具有不可见性与不确定性,在神不知鬼不觉中隐藏起来,并在用户难以发觉的情况下入侵到系统当中。它也是一种代码,使被侵入的系统数据不能实现自我复制,病毒和木马一样可以无限蔓延,像人体细菌病毒一样,无限生长繁殖,常见的病毒有蠕虫病毒,意大利香肠与宏病毒,其破坏力让人感到深不可测。

2.2计算机网络安全防范措施

2.2.1从自然条件考虑维护计算机网络安全

虽然自然条件对于计算机网络安全影响并不是很突出,影响较小,也较为容易恢复,但是也不能对于自然条件的影响考虑不周全,不能掉以轻心。应时刻密切关注天气变化,在雷雨天气下尽量不使用计算机,在室内做好避雷措施,不要长时间使用计算机,不使用老化的电源,以免计算机被烧坏短路,影响计算机网络正常的运行。在平常运用计算机网络工作与学习中,记得对信息数据做好备份,以备不时之需。

2.2.2安装防火墙技术

对于人为攻击中的主动攻击与被动攻击,判断好是哪一种攻击,如果是无意当中的攻击,很好解决,这种攻击不具有目的性,通常是个人在无意识的情况致使网络损坏,当发现这种情况及时告知网络宽带公司,寻求专业人士的维修。可怕的是有目的性蓄谋已久的攻击,这种情况可以安装防火墙,防火墙能够保护互联设备不被破坏,加强网络访问控制。

3结语

浅谈计算机网络安全及防范措施 篇6

关键词:计算机网络;网络安全;防范措施

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Computer Network Security and Preventive Measures

Wang Xun

(Computer Center,Sichuan Conservatory of Music,Chengdu610021,China)

Abstract:With the rapid development of information network technol-

ogy,computer network has penetrated into all walks of life,work and life has become an indispensable part of it comes into the computer network security problems can not be ignored.This paper analyzes the concept of computer network security,computer network security for the effects of the factors,and propose preventive measures.

Keywords:Computer networks;Network security;Preventive measures

一、计算机网络安全的概念

计算机安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要问题

响计算机网络安全的因素很多,有人为因素,也有自然因素。一般说来,网络安全问题是由通信设施的脆弱性和网络信息系统的脆弱性共同导致的,必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。目前网络安全方面比较突出有以下几个方面:

(一)网络的物理安全。网络的物理安全是整个网络系统安全的前提,要考虑到各方面的综合因素,目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、还有网络搭建时如何布线,要考虑到其他电线的分布、线与线之间的连接,是否存在干扰性或安全性存在。还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故。

(二)黑客的攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃电脑系统保密信息、破坏目标系统的数据为目的。随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑真的是很太容易。如果你要上网,就免不了遇到黑客。所以必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。

(三)计算机病毒威胁。计算机病毒,是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。计算机病毒通过传送、网页传播,也可以通过邮件传播病毒,轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。计算机病毒主要入侵手段有以下几种:

三、计算机网络安全的防范措施

(一)物理安全措施。物理环境安全建设应包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应和电磁防护等。物理安全措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏;验证用户的身份和使用权限、抑制不法用户越权操作;确保计算机系统有一个合适的电磁兼容工作环境;另外建立完备的安全管理制度,服务器应该放在安装了监视器的隔离房间内,另外机箱、键盘、电脑桌抽屉要上锁,钥匙要放在另外的安全位置,防止未经授权而进入计算机控制室,防止各种偷窃、窃取和破坏活动的发生。

(二)访问控制措施。访问控制措施是进行网络安全防范和保护所采取的主要措施,它的主要目的就是确保网络资源不被非常访问与非法使用。下面介绍几种重要的访问控制:

1.入网访问控制:入网访问控制作为计算机网络访问的第一层访问控制。它分为户名的识别与验证、用户口令的识别与验证和用户账号的缺省限制检查。它控制着哪些用户能够登录到服务器并获取相应的网络资源,控制着用户入网的时间以及允许在哪台工作站入网,是抑制非法访问的防线。

2.属性安全控制:属性安全控制以将指定的属性与网络设备和计算机网络服务器的文件与目录联系起来。属性安全控制为用户权限的安全提供更进一步的保证。

3.防火墙控制:防火墙作为近期发展起来的一种保护计算机网络安全非常重要的措施。防火墙是根据连接网络的数据包来进行监控的,每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份。防火墙是一种行之有效且应用广泛的网络安全机制。目前防火墙主要有过滤防火墙,代理防火墙以及双穴丰机防火墙三种。

(三)信息加密措施。信息加密的主要目的是保护计算机网内的口令、数据、文件与控制信息,保护网上传输以及交易的相关数据。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

(四)安全管理措施。除了采用上述网络安全防护措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,起到十分有效的作用。网络的安全管理策略一般包括规定安全管理范嗣与确定安伞管理等级两方面;安全管理机构是否健全,直接关系到一个计算机网络系统是否安全的问题。其管理机构一般由审计、安全、软硬件、系统分析、保安、通信等有关人员组成。

参考文献:

[1]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2005,9

[2]熊桂喜.计算机网络[M].北京:清华大学出版社,1998

[3]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,2002,4:30-32

计算机病毒及防范的措施 篇7

一、计算机病毒的内涵、类型及特点

能够引起计算机故障, 破坏计算机数据的程序都属于计算机病毒。它寄生在其他文件中, 而且会不断地自我复制并传染给别的文件。计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自上世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。

计算机病毒的分类方法有多种, 按破坏程度可分为良性病毒和恶性病毒;按攻击的操作系统可分为攻击DOS操作系统的病毒、视窗型病毒和攻击UNIX系统的病毒等;按攻击的机型可分为攻击微机的病毒、攻击小型机的病毒。不过最常见到的分类方法是按传染方式分为: (1) 引导型病毒; (2) 文件型病毒; (3) 混合型病毒。

归纳起来, 计算机病毒有以下特点:

(1) 隐蔽性。

一是其存在的隐蔽性, 它隐藏在磁盘的系统引导区或程序文件中;二是其攻击的隐蔽性, 即病毒的侵入、传染和破坏等过程也是隐蔽的。

(2) 传染性。

传染性是计算机病毒程序的最重要特征。它通过对磁盘读写操作来感染其他系统或程序。

(3) 潜伏性。

系统或程序染上病毒后, 要在特定的条件或时间下发作。病毒的潜伏期视系统的环境而定, 长短不一, 有的甚至长达一二年。

(4) 破坏性。

病毒的破坏目的取决其制造者的意图, 或占用系统资源、或破坏系统数据、或干扰系统运行, 甚至造成系统瘫痪。

(5) 非法性。

计算机病毒的动作、目的对用户是未知的, 是未经用户许可的非法行为。

二、计算机病毒的技术分析

长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。国外专家认为, 分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种。

1.无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有: (1) 直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。 (2) 冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进入信息网络。 (3) 寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路, 将病毒传染到被保护的链路或目标中。

2.“固化”式方法

即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。

3.后门攻击方式

后门, 是计算机安全系统中的一个小洞, 由软件设计师或维护人发明, 允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种, 如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击, 如目前普遍使用的WINDOWS98, 就存在这样的后门。

4.数据控制链侵入方式

随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。

除上述方式外, 还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范对策和方法

1.建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

2.严把硬件安全关

国家的机密信息系统所用设备和系列产品, 应建立自己的生产企业, 实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用, 以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露

采取电磁屏蔽的方法, 阻断电磁波辐射, 这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设

应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。计算机病毒攻击与防御手段是不断发展的, 要在计算机病毒对抗中保持领先地位, 必须根据发展趋势, 在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行, 一是计算机病毒的数学模型;二是计算机病毒的注入方式, 重点研究“固化”病毒的激发;三是计算机病毒的攻击方式, 重点研究网络间无线传递数据的标准化, 以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性;四是研究对付计算机病毒的安全策略及防御技术。

四、病毒的预防

防重于治。鉴于新病毒不断出现, 检测和清除病毒的方法和工具总是落后一步, 预防病毒就显得更加重要了。防病要讲卫生, 预防计算机病毒, 也要讲究计算机卫生。对于一般用户, 建议养成以下卫生习惯:

(1) 尽量不用软盘启动系统。如果确有必要, 应该用确信无病毒的系统盘启动。

(2) 公共软件在使用前和使用后应该用反病毒软件检查, 确保无病毒感染, 尤其是对交流盘片, 更应在严格检测后方可使用。

(3) 对所有系统盘和不写入数据的盘片, 应进行写保护, 以免被病毒感染。

(4) 系统中重要数据要定期备份。

(5) 计算机启动和关机前, 用反病毒软件对系统和硬盘进行检查, 以便及时发现并清除病毒。

(6) 对新购买的软件必须进行病毒检查。

(7) 不在计算机上运行非法拷贝的软件或盗版软件。

(8) 对于重要科研项目所使用的计算机系统, 要实行专机、专盘和专用。

(9) 一旦发现病毒, 应立即采取消毒措施, 不得带病操作。

(10) 发现计算机系统的任何异常现象, 应及时采取检测和消毒措施。

(11) 加装防病毒卡或病毒拦截卡。

浅谈计算机病毒及防范措施 篇8

计算机病毒作为一种计算机程序, 之所以被人们称为“病毒”, 最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似, 它与生物医学上的“病毒”同样具有传染性和破坏性, 因此我们就将生物医学上的“病毒”概念进行引申, 从而产生了“计算机病毒”这个名词。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。因此, 从广义上讲, 凡是能够引起计算机故障, 影响计算机正常运行的、破坏计算机数据的所有程序, 统称为“计算机病毒”。

二、计算机病毒来源有哪些?

计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源, 主要有以下几种:

1、用于版权保护。

这是最初计算机病毒产生的根本原因。在计算机发展初期, 由于在法律上对于软件版权保护还没有像今天这样完善, 因此, 很多商业软件被非法复制, 软件开发商为了保护自己的利益, 就在自己发布的产品中加入了一些特别设计的程序, 其目的就是为了防止用户进行非法复制或传播。

2、为了获取利益。

如今已是木马大行其道的时代, 其中大部分都是以窃取用户信息、获取经济利益为目的, 如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃, 将给用户带来非常严重的经济损失。

3、显示自己的计算机水平。

某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧, 凭借对软硬件的深入了解, 编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害, 但不幸的是, 这些程序通过某些渠道传播出去后, 对社会造成了很大的危害。

4、蓄意进行破坏。

在所有的计算机病毒中, 危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如, 美国一家计算机公司的一名程序员被辞退时, 决定对公司进行报复, 离开前向公司计算机系统中输入了一个病毒程序, “埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作, 造成整个计算机系统的紊乱, 给公司造成了巨大损失。

三、计算机病毒的传染通过哪些途径?

计算机病毒具有自我复制和传播的特点, 因此, 只要是能够进行数据交换的介质都有可能成为计算机病毒的传播途径。如: (1) 通过移动存储设备来传播, 包括软盘、光盘、U盘、移动硬盘等。其中U盘是使用最广泛、移动最频繁的存储介质, 因此也成了计算机病毒寄生的“温床”。 (2) 通过网络传播, 如电子邮件、BBS、网页、即时通讯软件等, 计算机网络的发展使计算机病毒的传播速度大大提高, 感染的范围也越来越广。 (3) 利用系统、应用软件漏洞进行传播, 尤其是近几年, 利用系统漏洞攻击已经成为病毒传播的一个重要的途径。 (4) 利用系统配置缺陷传播, 很多计算机用户在安装了系统后, 为了使用方便, 而没有设置开机密码或者设置密码过于简单、有的在网络中设置了完全共享等, 这些都很容易导致计算机感染病毒。

四、如何对计算机病毒采取防范措施?

防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。为了将病毒拒之门外, 就要做好以下预防措施:

1、安装正版的杀毒软件和防火墙, 并及时升级到最新版本 (如瑞星、金山毒霸、江民、卡巴斯基、诺顿等) 。

另外还要及时升级杀毒软件病毒库, 这样才能防范新病毒, 为系统提供真正安全环境。

2、及时对系统和应用程序进行升级。

及时更新操作系统, 安装相应补丁程序, 从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能 (如“360安全卫士”) , 全面扫描操作系统漏洞, 要尽量使用正版软件, 并及时将计算机中所安装的各种应用软件升级到最新版本, 其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等, 避免病毒利用应用软件的漏洞进行木马病毒传播。

3、把好入口关。

很多病毒都是因为使用了含有病毒的盗版光盘, 拷贝了隐藏病毒的U盘资料等而感染的, 所以必须把好计算机的“入口”关, 在使用这些光盘、U盘以及从网络上下载的程序之前必须使用杀毒工具进行扫描, 查看是否带有病毒, 确认无病毒后, 再使用。

4、不要随便登录不明网站、黑客网站或色情网站。

用户不要随便登录不明网站或者黄色网站, 不要随便点击打开QQ、MSN等聊天工具上发来的链接信息, 不要随便打开或运行陌生、可疑文件和程序, 如邮件中的陌生附件, 外挂程序等, 这样可以避免网络上的恶意软件插件进入你的计算机。

5、养成经常备份重要数据的习惯。

要定期与不定期地对磁盘文件进行备份, 特别是一些比较重要的数据资料, 以便在感染病毒导致系统崩溃时可以最大限度地恢复数据, 尽量减少可能造成的损失。

6、养成使用计算机的良好习惯。

在日常使用计算机的过程中, 应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行, 用肉眼是无法看出来的, 而有的病毒会存在潜伏期, 在特定的时间会自动发作, 所以要定期对自己的计算机进行检查, 一旦发现感染了病毒, 要及时清除。

7、要学习和掌握一些必备的相关知识。

无论您是只使用家用计算机的发烧友, 还是每天上班都要面对屏幕工作的计算机一族, 都将无一例外地、毫无疑问地会受到病毒的攻击和感染, 只是或早或晚而已。因此, 一定要学习和掌握一些必备的相关知识, 这样才能及时发现新病毒并采取相应措施, 在关键时刻减少病毒对自己计算机造成的危害。

摘要:病毒已成为困扰计算机系统安全和网络发展的重要问题。本文通过对计算机病毒的概念、传播途径等介绍, 使读者对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 这对我们全面认识计算机病毒、尽可能防范病毒有着一定的指导意义。

关键词:计算机病毒,传播途径,防范措施

参考文献

[1]程胜利, 《计算机病毒及其防治技术》, 清华大学出版社, 2005年9月。

[2]张小磊, 《计算机病毒诊断与防治》, 北京希望电子出版社, 2003年8月。

浅谈计算机病毒及防范措施 篇9

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。在最近几年, 又产生了以下几种主要病毒:

1.“美丽杀手”病毒

“美丽杀手” (Melissa) 病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0ut1ook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件, 由E-mall携带传播扩散。由于这种病毒能够自我复制, 一旦用户打开这个附件, “美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送, 从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数, 据计算, 如果“美丽杀手”病毒能够按照理论上的速度传播, 只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器, 而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去, 连扩散到了什么地方可能都不得而知。据外电报道, 在北约对南联盟发动的战争行动中, 证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作, 网络被空数据包阻塞, 迫使许多用户关机避灾。

2.“怕怕”病毒

“怕怕” (Papa) 病毒是另一种Excel宏病毒, 它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似, 其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播, 拒绝服务和阻塞网络, 而且更为严重的是它能使整个网络瘫痪, 使被它感染的文件所具有的宏病毒预警功能丧失作用。

3.“幸福1999”宏病毒

“幸福1999”是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件, 激活焰火显示, 使屏幕碎裂。

4.“咻咻” (Ping) 轰击病毒

“咻咻” (Ping) 轰击病毒的英文单词是“分组Internet搜索者”的缩写, 指的是将一个分组信息发送到服务器并等待其响应的过程, 这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道, 运用“咻咻” (Ping) 轰击病毒, 发送大量的“咻咻”空数据包, 使服务器过载, 不能对其它用户作出响应。

归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 待满足一定条件后, 就激发破坏。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计, 满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。国外专家认为, 分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种:

1. 无线电方式

无线电方式主要是通过无线电把病毒码发射到对方电子系统中。可能的途径有, 一是直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上。二是冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。三是寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路, 将病毒传染到被保护的链路或目标中。

2.“固化”式方法

“固化”式方法, 即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。

3. 后门攻击方式

攻击后门的形式有许多种, 如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击, 如目前普遍使用的WINDOWS98, 就存在这样的后门。

4. 数据控制链侵入方式

随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。

三、计算机病毒的防范对策和方法

1. 建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层等多个防护层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

2. 严把收硬件安全关

国家的机密信息系统所用设备和系列产品, 应建立自己的生产企业, 实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用, 以预防和限制计算机病毒伺机入侵。

3. 防止电磁辐射和电磁泄露

采取电磁屏蔽的方法, 阻断电磁波辐射, 这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。

4. 加强计算机应急反应分队建设

应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。一是身份真实性:对通信实体身份的真实性进行识别。二是信息机密性:保证机密信息不会泄露给非授权的人或实体。三是信息完整性:保证数据的一致性, 防止非授权用户或实体对数据进行任何破坏。四是服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。五是不可否认性:建立有效的责任机智, 防止实体否认其行为。六是系统可控性:能够控制使用资源的人或实体的使用方式。七是系统易用性:在满足安全要求的条件下, 系统应该操作简单、维护方便。八是可审查性:对出现问题的网络安全问题提供调查的依据和手段。

5. 采用相应网络安全技术加强安全防范

一是利用虚拟网络技术, 防止基于网络监听的入侵手段。二是利用防火墙技术保护网络免遭黑客袭击。三是利用病毒防护技术可以防毒、查毒和杀毒。四是利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。五是安全扫描技术为发现网络安全漏洞提供了强大的支持。六是采用认证和数字签名技术。

6. 在关键技术环节上实施跟踪研究

实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式, 重点研究“固化”病毒的激发。三是计算机病毒的攻击方式, 重点研究网络间无线传递数据的标准化, 以及它的安全脆弱性和高频电磁脉冲病毒枪置入病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

计算机网络病毒及防范措施 篇10

对于“计算机网络病毒”这个概念, 目前还没有统一的、法律性的定义, 归纳起来主要有两种观点:

1) 狭义的网络病毒。这种观点认为, 网络病毒应该严格地局限在网络范围之内, 即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制, 同时网络病毒的破坏对象也是针对网络的。这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。

2) 广义的网络病毒。这种观点认为, 只要能在网络上传播并能对网络产生破坏的病毒, 无论破坏的是网络还是网络计算机, 都称为网络病毒。

2 网络病毒的主要来源

在当今日益互联的工作环境中, 病毒可以在瞬间爆发。过去的病毒通常通过文件和磁盘共享传播, 而现在的病毒可以通过不同的方式感染计算机、邮件系统、WEB服务器和局域网。网络病毒的来源主要有两种:

1) 一种威胁来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件和各种可执行的文件, 如格式化的介绍性文件已成为病毒传播的重要途径。并且, Internet上还出现了Java和Active X形式的恶意小程序。

2) 另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。主要简单敲击键盘, 邮件可以发给一个或一组收信人。因此, 受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。

3 网络病毒的主要特点

网络病毒除了自我复制、可传播性、可知性、破坏性等计算机病毒的共性外, 还有一些新的特点:

1) 感染速度快。在单机环境下, 病毒只能通过移动介质, 比如U盘由一台计算机传染到另一台计算机, 在网络上可以进行迅速扩散。网络情况越好, 机器性能越高的情况下, 越容易快速传播。一旦某种病毒感染一台计算机, 这台计算机立即成为新的毒源, 呈几何上升。

2) 扩散面广。由于第一点所说的传播速度非常快, 所以相应的传播范围也相应的放大, 不但能传染局域网内的所有计算机, 还可以通过远程工作站或者笔记本电脑传播到其它网络, 甚至千里之外。传播的形式复杂多样。

3) 针对性强。网络病毒并非一定对网络上所有计算机都进行感染与攻击, 而是具有某种针对性。例如, 有的网络病毒只能感染IBM PC, 有的却只能感染Macintosh计算机, 有的病毒则专门感染使用Unix操作系统的计算机。

4) 难以控制和彻底清除。单机上的计算机病毒可以通过删除文件、格式化硬盘等等方式将病毒彻底清除。而网络不同, 网络中只要有一台工作站没有清除干净的话, 就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站, 就有可能被另一台带毒工作站感染, 或者一边清理一边感染。因此, 只对工作站进行病毒查杀, 并不能解决病毒对网络的危害。

5) 破坏性大。网络上的病毒将直接影响网络的工作, 轻则降低速度, 影响工作效率, 重则使网络崩溃, 破坏服务型信息, 使多年的工作毁于一旦。某些企业和部门还有机密信息丢失的危险。受感染的计算机往往被迫断开网络连接进行单机杀毒, 影响工作。

6) 可激发性。网络病毒激发条件多种多样, 通常可以是内部时钟、系统日期、用户名, 也可以是网络的一次通信, 或者网络中的一个特殊标志, 由于网络的扩展性, 病毒可以按照病毒设计者的要求, 在任意时刻、任意位置激发并发起攻击。

7) 潜在性。网络一旦感染病毒, 即使病毒已经清除, 其潜在危险也是巨大的, 根据统计, 病毒在网络中被清除以后, 85%的网络在30天内会再次感染, 原因是网络上用户众多, 一次清理并不能保证所有用户的所有存储介质清除干净, 比如私人使用的光盘、U盘等等。用户再次使用它们的时候, 就会导致重复感染。

8) 具有蠕虫和黑客程序的功能。计算机病毒的编制技术随着网络技术的发展也在不断变化和提高。过去的病毒最大特点是能够复制给其他程序。现在病毒还具有黑客程序的功能, 一旦入侵计算机系统后, 病毒控制者可能从入侵的系统中窃取信息, 远程控制这些系统。

4 网络病毒的防范措施

随着计算机网络的普及, 网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍, 因病毒传播造成整个网络的瘫痪和重要数据丢失。因此, 加强对网络病毒防范也就成为一项重要工作。

4.1 管理与技术并重

解决网络病毒问题应从加强管理和采取技术措施两方面着手, 在管理方面要形成制度, 加强网络管理人员的防毒观念, 在内部网与外界交换数据等业务活动中进行有效控制和管理, 同时抵制盗版软件或来路不明软件的使用。在各种有人参与的系统中, 人的因素都是第一位的, 任何技术的因素都要通过人来起作用或受人的因素影响。但是管理工作涉及因素较多, 因此还要辅以技术措施, 选择和安装网络防病毒产品, 这是以围绕商品化的网络防杀病毒软件及供应商向用户提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。

4.2 针对网络硬件的措施

目前网络的拓补结构有总线形、环形和星形等, 但无论采用哪一种拓补结构, 工作方式大多都采用“客户机-服务器”的形式, 网络中主要的软硬件实体便是服务器和工作站, 因此网络反病毒在硬件方面采取如下主要措施:

1) 基于工作站的DOS系统防范病毒。工作站是网络的入口, 要有效地防止病毒的入侵, 必须防止“病从口入”。工作站防毒的方法, 一是使用病毒防杀软件, 如VRV, Kill等, 这些病毒防杀软件升级较方便, 新版的软件能实时监测;二是在网络工作站上安装防毒芯片, 随时保护工作站及其通往服务器的路径。其基本原理是利用网络上的每台工作站安装的网络接口卡, 接口卡上有Boo ROM芯片, 一般多数网卡的Boot ROM都会剩余一些未使用的空间, 所以若防毒程序小的话, 便可以安装在网络的Boot ROM的剩余空间内, 方便使用和管理。

2) 服务器NLM防毒技术。如果服务器被病毒感染, 其感染文件将成为病毒感染的源头。目前基于服务器的反病毒技术都以可装载模块技术NLM进行程序设计, 提供实时扫描病毒能力, NLM防毒技术的主要功能有:

(1) 网络反毒系统全天24 h实时扫描、监控网络中是否有带毒文件进入服务器。

(2) 集中扫描检查服务器中的所有文件是否有病毒。

(3) 工作站扫描。集中扫描检查服务器中的文件是否带毒并不能保证工作站的硬盘不染毒, 所以在服务器安装防病毒软件的同时, 还要在上网工作站内存中掉入一个常驻扫描程序, 实时检查在工作站中运行的程序。

4.3 安装网络反毒软件

4.3.1 在网关和防火墙安装反毒软件

有的单位将反病毒软件安装在网关上以阻止病毒侵入网络, 这样虽然有效, 但却降低了网络性能。网关和路由器为了检测病毒必须接受每个文件的所有帧并重组它们, 还要在做病毒扫描时对它们进行临时保存, 势必造成路由器或网关的性能下降, 这将成为信息出入网络的瓶颈。

4.3.2 在工作站上安装反毒软件

扫描病毒的负担由分布在网络中的所有计算机分组, 不会引起网络性能的下降, 也不需要添加设备, 但问题是反毒软件必须是网络系统的一部分。需要统一更新和自动协调运作以防止不一致性, 这对于小型的局域网问题不大, 但对于广域网通常就很困难。

4.3.3 在电子邮件服务器安装反毒软件

由于所有邮件信息都进入该服务器并在箱内归档, 然后再发送出去, 因此这对于防止通过邮件传播的病毒十分有效, 但并不能阻挡病毒以其他方式侵入工作站。

4.3.4 在所有文件服务器安装反毒软件

这样可以保证网络系统中最重要部分的安装, 即使个别工作站被病毒破坏也不至于影响太大。但网络中的备份服务器负责维护关键数据的备份, 反毒软件容易与备份软件产生冲突。特别是当一个病毒被检出时, 系统会挺下来。直到病毒被清除, 使备份进程延迟而增大网络系统的风险。

4.4 网络病毒防范技巧

4.4.1 合理设置杀毒软件

如果安装的杀毒软件具备扫描电子邮件的功能, 尽量打开全部功能, 其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外, 及时升级更新杀毒软件的病毒库和扫描引擎。

4.4.2 合理设置电子邮件工具

如果是使用Outlook Express作为邮件的收发程序, 为了避免邮件病毒的威胁, 建议在“选项”中的“发送”设置中, 选择使用“纯文本”格式发送电子邮件。现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件, 而使用“纯文本”格式发邮件, 不但可以有效防止无意中被植入的HTML代码, 同时加快发送速度。

4.4.3 合理设置浏览器的安全级别

运行IE的时候应该把安全级别由“中”改成“高”。一类网页主要是含有恶意代码的ActiveX或Applet (java程序) 的网页文件, 所以在IE设置中将ActiveX插件和控件等全部禁止就可以大大减少被网页恶意代码感染的机率。但是这样做以后的网页浏览过程中就有可能会使一些正常应用ActiveX的网站无法浏览, 同时应该把浏览器的隐私设置设为“高”。

4.4.4 慎重对待邮件附件。

对于比较熟悉、了解的朋友们寄来的信件, 如果其信中夹带了程序附件, 但是他却没有在信中提及或是说明, 也不要轻易运行。因为有些病毒是偷偷地附着上去的———也许他的电脑已经染毒, 可他自己却不知道。当你收到邮件广告或者主动提供的电子邮件时, 尽量不要打开附件以及它提供的链接。更不要打开陌生人来信中的附件文件, 当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时, 千万不要不假思索地贸然打开它, 尤其对于一些“.exe”之类的可执行程序文件, 更要慎之又慎!

4.4.5 不要随意共享

一般情况下, 不要将磁盘上的目录设为共享, 如果确有必要, 请将权限设置为只读, 如操作应该设置口令。不要将设有共享的磁盘安装软件或者设置共享磁盘, 这也是导致病毒从一台机器传播到另一台机器的方式。

4.4.6 不要随意接收文件和点击不明链接

尽量不要从任何不可靠的位置接收数据或者文件, 外来文件应该检查后再打开, 包括在线系统, 比如在ITQ或者QQ上发过来的文件, 或者陌生下载网站下载的软件, 来历不明或者长期未使用的软盘、光盘, 对于盗版光盘更是要注意。不要访问不可靠的网页, 有些网站可能包含恶意代码。

4.4.7 设置始终显示文件的扩展名

因为Windows允许用户在文件命名时使用多个后缀, 而许多电子邮件程序只显示第一个后缀, 所以在文件夹选项中, 设置显示文件名的扩展名, 这样一些有害文件 (如VBS文件) 就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用, 但它们经常被病毒和蠕虫使用。例如, 你看到的邮件附件名称是wow.jpg, 而它的全名实际是wow.jpg.vbs, 打开这个附件意味着运行一个恶意的VBScript病毒, 而不是你的JPG察看器。

5 结束语

若要全面、可靠地实施网络反病毒, 应当在邮件服务器、文件归档系统和工作站上同时安装防毒软件, 并且这些多层次的防毒软件需要通过管理机制去控制, 才能保证协调、全面地发挥作用。

摘要:目前, 随着我国各类计算机网络的逐步建设和广泛应用, 如何防止计算机病毒入侵并保证网络的安全运行成为人们面临的一项重要而紧迫的任务。通过对计算机网络病毒的概念、主要来源、主要特点的介绍, 使读者对其有一个理性的认识, 并在此基础上提出了一些有效的防范措施, 以期能最大限度地减少计算机网络病毒所带来的危害。

关键词:计算机,计算机网络病毒,主要来源,主要特点,防范措施

参考文献

[1]谢冬青, 冷健, 熊伟.计算机网络安全技术教程[M].北京:机械工业出版社, 2007.

[2]闫宏生, 王雪莉, 杨军.计算机网络安全与防护[M].北京:电子工业出版社, 2007.

浅谈计算机病毒的防范措施 篇11

关键词:计算机;病毒;防范措施

一、计算机病毒的定义

计算机病毒是一种人为制造的程序,意在在计算机运行过程中对计算机的信息或系统进行破坏。这种程序通常隐匿于一些可执行程序之中,而非独立存在,具备破坏性、传染性和潜伏性。这种病毒程序对计算机的影响轻则降低运行速度,使之无法正常运行,重则会造成机器瘫痪,这将给用户造成不可预计的损失。就是这种具备破坏作用的程序,人们称之为计算机病毒。

二、计算机病毒的特点

各类计算机病毒都有以下几种特点:一是隐蔽性强,病毒可以在毫无察觉的情况下感染计算机而不被人察觉;二是繁殖能力强,电脑一旦染毒,可以很快自我复制;三是传染途径广,可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染;四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统;五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行而重则破坏计算机中的重要数据、删除文件,甚至导致整个计算机系统的瘫痪[2]。

三、计算机病毒的类型

在不同范畴对计算机病毒类型有着不同的定义,以下就对计算机病毒的分类进行简要介绍[2]:①引导区病毒。引导区病毒即隐藏于硬盘或软盘引导区的病毒,当计算机从被病毒感染的硬盘或软盘启动时,隐藏于引导区的病毒就会发作;②文件型病毒。文件型病毒主要寄存于一些文件之中,往往利用对病毒进行编码加密或者其他技术来伪装自己;③脚本病毒。脚本病毒通过特殊语言脚本发挥作用,与此同时,它需要主软件或者其应用的环境可以对其进行准确的识别并翻译这种脚本语言中的指令;④“特洛伊木马”程序。“特洛伊木马”程序较之其他蓄意破坏的软件更为了解计算机用户的心理状态――此程序的发明者用于其中的时间和经历应当不亚于他们创作木马的时间。

四、计算机病毒入侵技术分析

计算机病毒入侵的核心技术是解决病毒的入侵,其攻击目标是计算机的各种系统,以使他们的计算机在关键时刻受到诱骗,而导致崩溃。从技术方面来看,病毒的入侵的方式主要有以下几种:

第一种,采用无线电方式。这种方式主要是把病毒代码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人发现,但也是技术难度最大的一种方式,这种方式实现的途径有多种,如直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的;或者冒充合法无线传输数据,使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。第二种,采用嵌入方法。即把病毒先嵌入到芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。第三种,采用后门攻击方式。后门是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。

五、计算机病毒的危害分析

计算机病毒能够通过网络、U盘等途径进行传播,一些病毒能够被轻易的发现并删除,但另一些破坏性非常强的病毒则非常难以得到控制并根除。计算机病毒以其传播性,可能会对整个计算机网络造成破坏,而根据病毒目的的不同,其引发的危害也不同。有的可能会致使计算机或网络瘫痪,使计算机不能正常的运作,还有的主要是为了盗取数据信息,所以其隐蔽性相当之高,就算在用户的数据遭到了破坏、盗取之后,可能都难以发现病毒的存在,这些数据根据其敏感性的高低,在遭到破坏或盗取后所引发的危害又有轻重之分。除了这些危害意外,计算机病毒还可能会对计算机用户的心理造成一定的压力与危害。

六、计算机病毒防范与安全措施

(一)建立有效的计算机病毒防护体系。需要从以下多方面入手:不轻易运行不明真相的程序;屏蔽Cookie信息;不同的地方用不同的口令;屏蔽ActiveX控件;由于长时间使用电脑会产生大量垃圾,所以要定时对电脑中缓存、历史记录以及临时文件夹中的内容扫描清除;不随意透露任何个人信息;突发故障出现时要对系统信息进行全面检查;重要的机密文件、信息等要设置保护密码;浏览网页时有莫名其妙的网址跳出来不要随意点击;相关重要的邮件加密保护;计算机用户要安装防火墙;提供身份认证给客户/服务器通信,建立安全可靠的信号;尽量少在聊天室里或使用OICQ聊天。

(二)加强防范病毒意识,养成良好的上网习惯。计算机用户应该养成及时修护系统安全漏洞的良好习惯,定时对系统安全漏洞补丁检测并修护,这样可以从根源上杜绝病毒利用系统漏洞的存在对计算机进行攻击。坚持每天对杀毒软件进行升级,定时对计算机进行病毒查杀。其次对重要信息资料要做好拷贝,避免出现突发状况而造成相关重要信息的丢失。多备份数据信息,重要信息加密保护

(三)从管理角度上的防范。不浏览陌生网站,不接收来历不明的邮件,不使用来历不明的软件,尤其是盗版软件;机房应禁止未经检测的移动存储设备插入计算机;本单位使用的计算机应有严格的使用权限,不同的使用计算机人员应该有不同的使用权限;对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染病毒;系统中的重要文件要进行备份,尤其是重要的数据要定期备份;网络上要限制可执行代码的交换,建立好较好的用户名及口令,针对不同的用户规定合理的读写权限等。

(四)从技术上的防范。第一,采用内存常驻防病毒的程序技术,这种技术在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。第二,程序运行前进行检测,这种方法主要采用杀毒软件进行检查,不是所有的杀毒软件都能查杀所有病毒,所以还是要注意以预防为主。第三,改变文档的属性,在这种方法中,由于只读文档是不能修改的,这种方法不失为一种简单的方法来预防病毒,但它只是针对一般的文件型病毒而言。第四,改变文件扩展名,在这种方法中,由于计算机病毒感染时必须了解文件的属性,对每种不同属性的文件都必须使用不同的传染方式。比如,将可执行文件的扩展名改变后,多数病毒会失去效力。

(五)采用多种反病毒技术。反病毒技术主要包括三种,即实时监视、自动解压和和全平台反病毒技术。

通过自动解压技术并配合优秀的反病毒软件,文件、软件的压缩与杀毒能够同时进行;Windows、DOS等是计算机病毒最为活跃的平台,为了使反病毒软件做到与计算机系统的无缝连接,实现实时检查和杀毒,应积极采用全平台反毒技术,在不同应用平台上配置相适应的反病毒软件,保证整个网络系统的安全可靠。

【参考文献】

[1]韩德庆.计算机网络安全与病毒防护[J].电脑知识与技术,2013(09)

[2]喻亮.浅析计算机病毒的防范及对策[J].计算机光盘软件与应用,2012(02)

浅谈计算机病毒的产生及防范措施 篇12

1. 计算机病毒的概念

对于“计算机病毒”这个概念, 很多专家和学者也做过许多不尽相同的定义。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。”

计算机病毒作为一种计算机程序, 之所以被人们称为“病毒”, 最主要的原因就是它对计算机的破坏作用与医学上的“病毒”对生物体的破坏作用极其相似, 它与生物医学上的“病毒”同样具有传染性和破坏性, 因此我们就将生物医学上的“病毒”概念进行引申, 从而产生了“计算机病毒”这个名词。但计算机病毒和生物学上的病毒不同的是, 计算机病毒不是天然存在的, 而是某些别有用心的人利用自己所掌握的计算机知识, 针对计算机软、硬件所固有的脆弱性而编制的具有特殊功能 (通常是攻击计算机软、硬件) 的程序, 也就是说它是一段程序。因此, 从广义上讲, 凡是能够引起计算机故障, 影响计算机正常运行的、破坏计算机数据的所有程序, 统称为“计算机病毒”。

2. 计算机病毒的特性

(1) 传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机, 在某些情况下造成被感染的计算机工作失常甚至瘫痪。

(2) 潜伏性。有些计算机病毒并不是一浸入你的机器, 就会对机器造成破坏, 它可能隐藏合法文件中, 静静地呆几周或者几个月甚至几年, 具有很强的潜伏性, 一旦时机成熟就会迅速繁殖、扩散。

(3) 隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序, 如不经过程序代码分析或计算机病毒代码扫描, 病毒程序与正常程序是不容易区别开来的。

(4) 破坏性。任何计算机病毒浸入到机器中, 都会对系统造成不同程度的影响。轻者占有系统资源, 降低工作效率, 重者数据丢失、机器瘫痪。

除了上述四点外, 计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。正是由于计算机病毒具有这些特点, 给计算机病毒的预防、检测与清除工作带来了很大的难度。

3. 计算机病毒检测技术

(1) 入侵检测技术。它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质, 起着主动防御的作用, 是计算机网络安全中较重要的内容。

(2) 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点, 同时也对其弊端进行了改进, 对病毒的变形变种有着非常准确的智能识别功能, 而且病毒扫描速度并不会随着病毒库的增大而减慢。

(3) 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术, 它利用操作系统或者应用程序提供的内部接口来实现。

(4) 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破, 它结合了虚拟技术和人工智能技术, 实现了对未知病毒的准确查杀。

4. 计算机病毒的防范措施

在我们正常的工作中使用计算机中只要注意做到以下几个方面, 就会大大减少病毒感染的机会。

(1) 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开, 并尽快删除, 不要上一些不太了解的网站, 不要执行从Internet下载后未经杀毒处理的软件等。

(2) 关闭或删除系统中不需要的服务。删除一些对用户没有太大用处但是为攻击者提供了方便的辅助服务如:FTP客户端、Telnet和Web服务器, 这样能大大减少被攻击的可能性。

(3) 经常升级操作系统的安全补丁。定期到微软网站去下载最新的安全补丁, 以防患于未然。

(4) 使用复杂的密码。密码越复杂, 计算机的安全系数就越高。

(5) 迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络, 然后尽快采取有效的查杀病毒措施, 以防止计算机受到更多的感染, 或者成为传播源感染其他计算机。

(6) 安装专业的防病毒软件进行全面监控。用户安装了反病毒软件后, 应该经常升级至最新版本, 并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开, 可以很好地保障计算机的安全。

(7) 及时安装防火墙。安装较新版本的个人防火墙, 并随系统启动一同加载, 即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多, 发展和传播迅速, 感染形式多样, 危害极大, 但是还是可以预防和杀灭的。只要我们在平时的日常工作中增强计算机和计算机网络的安全意识, 采取有效的防杀措施, 随时注意工作中计算机的运行情况, 发现异常及时处理, 就可以大大减少病毒和黑客的危害。

5. 结束语

随着计算机网络技术的不断发展, 计算机给人类经济、文化、军事和社会活动带来更多便利的同时, 也带来了相当巨大的安全挑战。因此关注最新的计算机病毒状况, 有效地计算机病毒检测技术以及对计算机病毒的及时防范都是我们平时工作应该注意的事项。

摘要:随着全球信息网络的建设和发展, 计算机的应用遍及到社会的各个领域, 计算机网络病毒已成为当今网络发展的最大危害, 本文将从计算机病毒的产生及特点, 相应的检测防范措施等几个方面进行简单的分析和探讨。

关键词:网络,病毒,检测,防范

参考文献

[1]卓新建, 郑康锋, 辛阳.《计算机病毒原理与防治》, 北京邮电大学出版社, 2007年8月第二版.

[2]程胜利, 谈冉, 熊文龙等.计算机病毒与其防治技术[M].清华大学出版社, 2004, (9) :第一版.

[3]彭国军等编著.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

上一篇:竞争政策下一篇:碳会计低碳经济