公务员期刊网 论文中心 正文

计算机病毒与防治

计算机病毒与防治

摘要:本文探讨了计算机病毒,分析了计算机病毒的传播渠道及其危害,研究了计算机病毒的防护措施。

关键词:计算机病毒;危害;传播途径

1计算机病毒的概述

1.1计算机病毒定义

现在,计算机病毒通常可以理解成:依附于其它程序上可以繁殖自身的一段程序代码,广义上说,所有引发电脑产生故障、毁坏其数据的相关程序均是计算机病毒,例如逻辑炸弹、蠕虫等;我国给其所做的法律规定是:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.2计算机病毒的发展

这一概念最早是1977年美国科普作家雷恩所提出,1983年美国计算机安全专家实验证明计算机病毒的可实现性,在随后的几年时间里,计算机病毒如雨后春笋般层出不穷,给计算机带来加大破坏,1991年海湾战争中,计算机病毒被应用于实战,1996年隐藏域文档或模板的宏中的计算机病毒诞生,进入21世纪以后,病毒的特征更加明显,首先病毒的步入了“机械制造”时期,其次病毒的产生渐趋于专业化和模块化,犯罪集团更为快速地利用相关漏洞,导致杀毒软件同病毒间的较量越来越剧烈,电脑病毒亦由以往只躲避灭杀,发展至通过变形、加壳、关闭安全软件等方式开展全方位的反抗;而且其亦由单纯的破坏性朝着盈利性的方向发展,且运营模式日趋互联网化。

1.3计算机病毒类型与特点

1.3.1计算机病毒的特点

(1)潜伏性。与生物病毒类似,计算机病毒也有一定的潜伏性,计算机病毒会寄生在计算机系统中,潜伏期内计算机病毒只传染不攻击,等到满足触发条件后将会迅速繁殖、扩散并对计算机进行攻击破坏。(2)破坏性。电脑系统遭受病毒入侵后,系统及其应用程序就会受到破坏,轻则占用CPU内存等系统资源,扰乱屏幕正常显示(例如弹出一些画面语句等),重则会破坏数据、删除文件,或加密磁盘、格式化磁盘,甚至造成不可挽回的损失[1]。(3)传染性。传染性是计算机病毒最基本的特征,病毒可快速地由已受到感染的电脑向其它未受到感染的电脑传播,相关程序亦可利用文件内容亦或将磁盘扇区的信息加以修改,同时将其自己嵌入进去的方式来扩散与传染病毒,有时会导致受到感染的电脑出现障碍而无法正常运转[2]。(4)隐蔽性。电脑病毒的隐蔽性使得其能附着在正常程序中或者隐藏在磁盘或文件中,有些病毒甚至连杀毒软件都无法识别。计算机源程序代码经过传播扩散后以插入或附加的形式寄生在程序或者数据文件中,此时的寄生是异常隐蔽的,而且相对分散,当病毒所寄生的程序被调用时,分散隐藏的程序会非法抢占相关存储空间并进行组合,形成完整的病毒。

1.3.2计算机病毒的类型

划分计算机病毒的标准很多,依据传染形式来分,主要有引导区病毒、木马、复合型病毒、蠕虫、文件型病毒、宏病毒等;依据连接形式来分,病毒类型主要包括操作系统型、入侵型、源码型及外壳型等4种;依据病毒的破坏能力来分,病毒又包括如下类型:无危险型、无害型、危险型及十分危险型。

2计算机病毒的传播渠道及其危害

2.1计算机病毒的传播渠道

(1)通过不可移动的计算机硬件设备进行病毒传播这种方式往往在硬件维修、组装等环节感染病毒,虽然涉及到的病毒极少,但是破坏性极强,目前尚无良好的检测手段进行应对;(2)通过移动存储设备(光盘、U盘和移动硬盘等)传播病毒的方式较为常见,在文件复制、粘贴过程中易感染病毒,此类病毒目前通过杀毒软件可实现有效查杀;(3)通过网络进行传播病毒的方式最为常见,该类病毒以网络为平台,能够在网络中进行传播、复制、攻击计算机,此类病毒往往利用网络协议(例如TCP/IP、FTP、HTTP等),直接感染计算内存,强迫所感染的计算机向网络发送信息,导致网速下降直至瘫痪。除此之外,各类邮箱、BBS等也是网络病毒发动攻击、进行传播的渠道。(4)经由无线通路及点对点通信体系加以传播,亦是一种十分关键的病毒传播渠道,无线电通讯以空气为媒介,信息保密程度极差,窃听、干扰等非常容易,因此无线电通信存在严重的安全漏洞,是病毒传播的又一“温床”;(5)通过系统漏洞或缺陷传播病毒的方式也很常见,一些计算机用户未设置开机密码或者密码设置得较为单一亦或设定网络完全共享之类,此类做法均易造成电脑受到病毒侵犯,比如2007年,暴风影音、百度搜霸、RealPlayer之类流行软件由于出现漏洞而为病毒所利用。

2.2计算机病毒的危害性

其危害性十分明显:(1)它会导致内存受损,主要体现为占用内存、分支分配内存、修改内存与消耗内存,导致死机等;(2)破坏文件,具体表现为复制亦或颠倒内容,重命名、替换、删除内容,丢失个别程序代码、文件簇及数据文件,写入时间空白、假冒或者分割文件等;(3)影响电脑运行速度,例如“震荡波”病毒就会100%占用CPU,导致电脑运行异常缓慢;(4)影响操作系统正常运行,例如频繁开关机等、强制启动某个软件、执行命令无反应等;(5)破坏硬盘内置数据、写入功能等。

3计算机病毒的防护措施

3.1养成良好的计算机使用习惯

来历不明的邮件等不要随便打开;不熟悉的网站(例如色情、暴戾的网站)不要随意浏览;网上下载的软件等需要经过查杀后在安装运行;外来移动存储设备也需要进行病毒查杀;计算机维修过程中也需要注意硬盘感染;当发现计算机已被病毒感染时应立刻断网,防止病毒扩散;对于FTP客户端、Telnet和Web服务器等非常用软件,可以删除,减少其受攻击的概率[3]。

3.2注意升级安全补丁

利用系统、软件漏洞、系统配置缺陷等传播病毒是常见的方式,典型的代表像蠕虫王、震荡波、冲击波之类,所以需第一时间访问微软官网,并找出最新的安全补丁加以下载,随着系统的智能化发展,软件补丁升级等都会自动提醒。3.3合理设置防火墙当前window系统会自带防火墙,用户需要将防火墙打开即可;当前很多计算病毒都是通过互联网加以传播,并且采取黑客的手段来攻击用户的计算机,所以,用户亦要将个人防火墙系统安装好,安全级别可设定成高、中等级。

3.4安装专业杀毒软件

这是一种专用的软件,可以杀灭木马、计算机病毒及其它不良软件。其常常具备自动升级、集成监测鉴别、扫描及杀灭病毒之类的能力,有些甚至具备复原数据之类的能力。在当前计算机病毒日益增多的情况下,合理运用杀毒软件是明智之举,需要注意的是杀毒软件需要经常升级,部分主监控经常打开(如邮件监控)、内存监控等打开,保证实时检测。

3.5应用繁杂的口令

有些互联网病毒可利用反复验证这一简易的手法将口令破解,直至侵犯电脑系统,所以如果应用繁杂的口令,将大幅提升电脑的安全程度。

4结语

计算机病毒所导致的网络信息安全问题日益引起人们的重视,除了掌握并运用上述防范措施之外,人们首先还需要强化网络安全意识,同时对于计算机病毒防治技术的也需要进一步加强并普及,通过多项措施数管齐下,实现计算机应用安全。

参考文献

[1]张磊.初探计算机病毒及其预防和处理措施[J].电脑知识与技术,2013,(26):5843-5853.

[2]纳颖,肖鹍.对计算机病毒及防范措施研究[J].硅谷,2012,(20):129.

[3]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007,(4):30-31.

作者:马思远 单位:山东省昌乐第一中学