時間:2023-06-15 17:17:57
序論:在您撰寫計算機病毒預防措施時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
關鍵詞:計算機病毒;特點;病毒防治
目前計算機技術和網絡技術的快速發展,使人們工作、學習中都離不開計算機這一重要的工具支持,但技術的發展,也使計算機病毒開始了進行大規模的傳播,目前對計算機運行影響最大的即為病毒的威脅,特別是網絡病毒所給計算機帶來的損害更為嚴重,所以加強計算機系統和信息的安全保護至關重要,我們針對計算機病毒的特點進行分析,從而加強防范,確保計算機使用的安全。
1 計算機病毒的概念
計算機病毒是一種特殊功能的程序,可以導致計算機的數據程序受到破壞,引發計算機故障的發生,而且計算機病毒種類繁多。計算機病毒最早開始于1982年,通過病毒程序來破壞計算機的功能,使計算機內的數據受到損壞,而且這種病毒程序代碼還可以實現自我復雜,嚴重破壞了計算機的使用功能,威脅著計算機的信息安全。計算機病毒在剛開始出現時,由于人們對其缺乏足夠的認識,而且也沒有相應的防范意識,而當人們剛開始認識到病毒的危害性時,計算機病毒已開始進行大規模的爆發。最初的計算機病毒還僅僅局限在單機中進行傳播,但隨著網絡的盛行,計算機病毒借助著互聯網開始進行了迅速的傳播和繁殖,其危害已遠遠超出了人們對其的認識程度,其已成為一種有效的網絡攻擊手段,由于病毒所帶來的巨大危害性,人們開始對其越來越重視。
2 計算機病毒的特點
2.1 傳染性
因為計算機在運行的過程中,會通過網絡傳輸各種數據信息,如果一臺計算機感染了病毒,那么就會通過網絡或者其他媒介傳染到其他的計算機上,這是計算機病毒的主要特征之一。如果在條件允許的情況下,病毒傳播的速度會非??欤婕胺秶鷱V,對其他計算機的安全造成巨大的威脅。
2.2 隱蔽性
計算機病毒是以程序代碼存在的于其他程序當中,或是較為隱蔽的地方,有時也會以隱含文件的形式存在,這樣就很難將其與正常程序區分開來,而作為獨立程序體的病毒源程序,其在擴散過程中會有再生病毒出現,而這些再生病毒則會采用附加或是插入的方式在可執行程序和數據文件中存在,一旦這些程序被調用時,病毒程序也會合法的進入,從而再將分散的程序部分再在非法占用的空間內進行重新分配,形成一個完整的病毒體投入運行。
2.3 潛伏性
很大一部分病毒并不是計算機感染后就立即進行破壞,很多時候其會隱藏在系統當中,其擴散和繁殖通常都不會被人所察覺到,而這些病毒只有在滿足特定條件后,才會將破壞模塊進行啟動,從而導致計算機無法正常運行。
2.4 破壞性
病毒只在在系統中存在,就會對系統和程序帶來不同程度的影響,破壞性是病毒的又一大特點,但從破壞性的角度來看,病毒還可分為良性和惡性兩種,對于良性病毒其破壞并不明顯,或者說基本沒有什么破壞性,但其會占有系統資源。但惡性病毒則具有明確的破壞性,不僅會對計算機數據、文件等進行破壞,還可能將磁盤進行格式化,從而給計算機使用者帶來極大的損失。
2.5 不可預見性
病毒在傳播的過程中會因為人為修改或者程序差異而發生變化,從而衍生出不同的病毒類型,并且制作病毒的技術也在不斷的提高。預防病毒的技術往往要慢于制作病毒的時間,而這些都是不可預見的,而病毒的傳播制造了機會。
2.6 觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行進攻的特性稱為可觸發性。病毒既要隱蔽又要維持攻擊力,就必須有可觸發性。
病毒的觸發機制用于控制感染和破壞動作的頻率。計算機病毒一般都有一個觸發條件,它可以按照設計者的要求在某個點上激活并對系統發起攻擊。如時間、計數器、特定字符及組合觸發條件等。
2.7 針對性
有些病毒的制作具有的一定的針對性,往往是針對一種程序而設置的,所以只有在適應的環境下才會感染,其他系統并不會受到感染。
2.8 寄生性
計算機病毒程序嵌入到宿主程序中,依賴于宿主程序的執行而生存,這就是計算機病毒的寄生性。病毒程序在浸入到宿主程序后,一般會對宿主程序進行一定的修改,宿主程序一旦執行,病毒程序就被激活,從而進行自我復制。
3 計算機病毒防治
3.1 計算機病毒的預防
預防病毒技術主要有兩種類型,一種是在病毒出現以后研發的應對技術,這種預防措施往往是對于具有普遍性的病毒,這種病毒比較常見,不具有任何的針對性,研發出的預防技術適應性較強。另一種是針對未制作的病毒而研發的,對于制作病毒的方向進行設想,然后有針對性的研發預防技術,這種技術具有較高的難度,往往應用于某種程序或者保護某些重要的計算機。下面主要對于第一種預防技術進行闡述
3.1.1 不使用盜版軟件,有些盜版軟件中含有病毒。
3.1.2 第一次運行新軟件前應使用病毒查殺軟件檢查它是否有毒,對不能確定來源的文件一定要進行掃描查毒。
3.1.3 備份硬盤引導區和主引導扇區數據,系統盤一般只安裝系統,各種軟件和文檔不要安裝在系統盤,對重要的數據還要經常進行備份也就是說要定期備份硬盤的重要參數,如主引導記錄、文件分配表等以減少因病毒而造成的損失。
3.1.4 使用殺毒軟件,定期掃描檢查整個系統。
3.1.5 上網的計算機應安裝病毒防火墻、郵件監控系統和上網助手等軟件,不打開來歷不明的郵件及其附件,預防網上病毒。
3.1.6 及時升級軟件。每一個軟件都有許多的缺陷,都在不斷的完善,新版本要比舊版本的缺陷少得多,性能更穩定,可靠性更高,所以我們要使用新版本對舊版本不斷進行升級。操作系統也會不斷補丁,及時打上補丁,堵塞安全漏洞。
3.1.7 對新插入計算機的優盤、移動硬盤、光盤等其他可插拔介質,要先進行病毒掃描,確保無感染病毒后再打開其中的文檔或程序。
3.1.8 從互聯網上下載各種軟件、文檔后,不要先行打開,應該先進行病毒掃描,確保安全后再打開。九是文件共享后及時取消共享,防止受到其他電腦上病毒的攻擊。
3.2 查殺計算機病毒
計算機都需要安裝查殺病毒軟件,經常上網的計算機還需要安裝網絡防火墻等,當發現計算機可能感染病毒時,需要及時運行查殺病毒程序查殺病毒,若有文件受到感染,還需要隔離受感染文件。常用查殺病毒軟件有金山毒霸、瑞星殺毒軟件等。
4 結束語
隨著信息技術的快速發展,無論是在人們的生活中還是在工作中,計算機技術已經成為了重要的組成部分,有很多的工作是必須依靠計算機才能夠完成的,所以計算機的安全穩定運行具有非常重要的意義。在信息技術發展的同時,各種病毒也日益猖獗,對計算機的安全造成了極大的威脅,影響到計算機的正常運行。為了保證計算機能夠安全運行,在應用計算機的過程中,要做好各項防范措施,避免病毒的入侵。在信息技術不斷的研發中,病毒防御技術將會越來越完善,為計算機技術的安全運行創造有利的環境。
參考文獻
[1]馮棟.基于ASP 技術開發的網站安全防范[J].電腦知識與技術,2010(6).
因為人們缺乏對計算機病毒的認知,缺乏安全防范意識,還沒來得及知道計算機病毒,就已經在電腦甚至計算機應用程序上四處流竄,給生活帶來了困擾。計算機遭受病毒的入侵是不可避免的,不管是聯網的還是沒聯網的計算機,都會受到計算機病毒的困擾,嚴重影響工作與學習。當執行程序時,病毒會起破壞作用的,但未啟動程序時,又不容易被發覺,這是病毒的寄生性。計算機病毒不但具有破壞性,更嚴重的是會傳染,一旦病毒被復制或者變異,傳播速度令人難以預防的。而有些病毒又好像定時炸彈,在什么時候生效是預先人為設計好的,例如:黑色星期五病毒。不到時間不會爆炸,一到條件成熟的時候就開始對系統進行破壞,一點都覺察不出來。而計算機中毒后,會導致一些程序無法正常使用,會把計算機內的一些重要文件刪除或其他不同程度的損壞。
2計算機病毒的癥狀
計算機病毒是通過自身復制來感染其他程序或者程序的指令代碼。當中毒程序運行時,病毒會立馬自我復制來傳染給其他程序。計算機受到計算機病毒感染后,會有不同的表現方式,也會表現出不同的癥狀,下邊把一些經常碰到的情況列出來。
(1)計算機不能正常啟動。通電后計算機根本不能啟動,或者能啟動,但是啟動花費的時間比原來啟動的時間要長很多。有時還會突然出現黑屏、藍屏等現象。
(2)運行程序的時間長。如果在運行一個程序時,發現讀取數據比原來讀取的時間變長,存儲文件或調用文件的時間也變長了,很有可能就是計算機病毒引起的。
(3)磁盤空間突然不足。用戶無法存儲信息。因為計算機病毒程序也要占內存空間,而且繁殖又快,因此會導致存儲空間突然不足甚至變為“0”,都可能是病毒引起的。
(4)文件內容和大小出現錯亂。一個保存在計算機里后,他原本的內容和大小是不會改變的。可能是計算機病毒的感染,導致文件的大小發生改變,文件內容無法打開或者打開后全是亂碼。有時文件內容不能顯示或者顯示后又看不到了。
(5)經常出現計算機無法運行,也就是“死機”。一般正常的操作是不會造成系統死機的,即使是剛接觸電腦的,命令輸入不正確也不會導致計算機死機。經常死機,基本也都是計算機系統受到病毒的染指了。
(6)未使用軟件,但自動出現讀寫操作。計算機正常狀態,軟件未使用是不會自動讀寫操作的,如果出現自動讀寫操作,出現軟件正在進程中,則有可能是計算機系統受到病毒的侵襲了。計算機病毒有以下幾個特點:
(1)隱蔽性極強??梢栽谌藗兒敛徊煊X的時候感染計算機。
(2)繁殖行極強。計算機一旦感染病毒,可以很快“發作”。
(3)傳染性極廣??梢酝ㄟ^各種外部設備、有線和無線網絡等多方面侵入到計算機,而且不停地傳染。
(4)潛伏性極長。中毒后可以不發作,一直潛伏在系統里,等某個條件被激活后,就開始“發作”。
(5)破壞性極大。計算機病毒“發作”后,輕則擾亂系統運行,重則對磁盤數據造成破壞、刪除文件,更嚴重的導致整個系統癱瘓。
3計算機病毒由來
(1)引進的計算機系統和軟件中帶有病毒。現在網絡各種克隆系統以及破解版的軟件,很多人一不注意直接在網上下載,或者點開下載鏈接頁面,得到的卻不是自己所要的系統以及軟件。也有可能是病毒捆綁在這些軟件中,當你安裝后就會帶來病毒的干擾。
(2)各類出境人員攜帶回來的軟件和機器染有病毒。因為病毒也有地域性,很有可能外出旅游,自己的軟件以及程序在國外染了境外的病毒,然后帶回來影響到了自己的其他程序,帶來了病毒的傳播。
(3)一些帶有病毒的游戲軟件?,F在的年輕人越來越多喜歡玩游戲,而游戲軟件是植入最多病毒的手段之一。很多人在毫無意識的情況下,就給自己的計算機系統帶來了病毒的入侵。也可能在瀏覽游戲攻略時,無意點開了攜帶病毒的網頁頁面。在這種捆綁病毒的干擾下很容易就導致計算機中毒。
(4)非法拷貝中毒。目前,很多外部設備比如:U盤、移動硬盤等都或多或少通過各種途徑拷貝文件或者軟件,在拷貝過程中可能這些文件和軟件本身攜帶了病毒,導致染指了外部設備也中毒了,當你直接把外部設備連接到計算機時,就很容易造成自己的電腦系統“引狼入室”。
(5)有人研制、改造病毒。主要是計算機工作人員或業余愛好者為了個人的興趣而制造出來的,有的用來檢測自己個人編程能力的,有的完全出于開玩笑的,這些病毒還算是良性的。但有些病毒是專門對某個人、組織或者部門進行蓄意破壞行為的,也有一些是團體行徑的。比如:信息戰。進行有規模的病毒攻擊來打擊對方的信息系統,或者竊取一些對方的重要信息和情報。這屬于惡性的。同時也有一些病毒是研究實驗用的,因為某種原因控制不了,導致擴散出實驗室和研究所從而危害到他人。(6)電子郵件病毒。通過郵件攜帶病毒傳到其他計算機,導致計算機感染病毒。
4預防計算機病毒措施
盡早發現計算機病毒,并有效控制病毒危害是關鍵。提到計算機病毒的預防,這里不得不說的就是殺毒軟件。做好計算機病毒的預防,是防止計算機病毒的有效措施。這里預防病毒的措施主要有:
(1)不要隨便下載小網站的軟件與程序;
(2)不要光顧那些,或者一些誘惑人的小網站,因為這些網站都很可能是網絡陷阱;
(3)不適用盜版或來歷不明的軟件,尤其是盜版的殺毒軟件要慎用,應安裝真正有效的殺毒軟件,并時常升級軟件;
(4)新購買的電腦或其他外部設備,在使用前首先要病毒查殺,以免帶來外部病毒;
(5)不要隨便打開不明來路的郵件和附件程序;
(6)不要在線啟動、瀏覽一些文件;
(7)對外來程序要使用殺毒軟件先檢查,沒檢查的文件不得拷入計算機;
(8)備份硬盤引導區和主引導區扇區,并對重要數據做好備份;
(9)定時查殺病毒,發現病毒應立即清除。
5結語
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下主要病毒:文件型病毒,引導扇區病毒,混合型病毒,變形病毒。計算機病毒有以下特點:一是隱蔽性強,二是繁殖能力強、三是傳染途徑廣、四是潛伏期長、五是破壞力大。
2、對計算機病毒運用的技術加以分析
人們設計計算機軟件的目標主要是提高信息處理功能和降低生產成本,往往忽略了安全問題。這就給計算機病毒的發展提供了一個廣闊的空間。硬件設施缺乏整體安全性考慮,軟件方面也易存在隱患,計算機系統的脆弱性,為計算機病毒的產生和傳播提供了可乘之機,全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境。計算機病毒入侵的核心技術是解決病毒的入侵。其攻擊目標是計算機各種系統,以及主機到各種傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰,無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種方式。
2.1采用無線電方式。主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被察覺,但也是技術難度最大的一種方式。采用的途徑大致就是直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的。
2.2采用“固化”方法。即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。因為我國有太多計算機組件要從外國進口,所以才會很容易遭遇芯片病毒的攻擊。
2.3采用后門攻擊方式。后門,是計算機安全系統中的一個小洞,允許用戶繞過正常安全防護措施進入系統。如早期的win-dows98系統。
2.4采用數據控制鏈侵入方式。通過遠程修改技術,改變數據控制鏈的正常路徑。
3、對計算機病毒的防范采用的方法可從管理上和技術上進行預防
3.1管理上的預防。(1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行環境較多,傳染病毒的可能性較大。(2)本單位使用的計算機應有嚴格的使用權限。(3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
3.2技術方法上的預防。(1)采用內存常駐防病毒的程序在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。但這種方法要占用內存空間,易引起與其他程序的沖突,所以不能把它作為防病毒的主要武器。(2)運行前對文件進行檢測此方法主要采用殺毒軟件進行檢查,但殺毒軟件不能清除所有病毒,還是要注意預防。(3)改變文檔的屬性只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。(4)改變文件擴展名由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
關鍵詞:計算機網絡安全 計算機病毒 防范措施
中圖分類號:TP393 文獻標識碼:A 文章編號:1003-9082(2013)07-0003-01
一般情況下,計算機安全包含了軟件和硬件的安全,同時還包含了計算機數據資料安全以及計算機運行的安全,因此,計算機的安全對于相關數據的儲存管理與安全防護具有重要意義。同時,因為計算機病毒的威脅,也對計算機系統安全具有嚴重的影響。因此,需要相關的計算機技術人員對計算機網絡安全以及計算機病毒防范措施進行不斷的研究。
一、計算機網絡安全和計算機病毒存在的問題
計算機網絡安全和計算機病毒所存在的問題主要有以下幾點:
1.自然災害
目前大多數計算機信息系統比較容易受自然環境的影響,包括濕度、溫度、沖擊、振動等諸多因素。而不少計算機房常忽視防震、防火、防電磁泄漏等方面的工作,接地系統也考慮的不夠周到,抵御自然災害的能力還有待加強。
2.軟件漏洞
黑客對計算機發動攻擊往往把網絡軟件的漏洞當成最好的利用條件,此外,還有軟件“后門”的問題,這些“后門”都是軟件設計編程人員為了自己方便才進行設置的,通常情況下,外人難以得知,而一旦“后門”洞開,其后果和造成的損失不可估量。
3.黑客的攻擊和威脅
在當前的計算機網絡上,黑客攻擊事件頻頻發生,愈演愈烈,已成為具有一定技術和經濟條件的各種各樣的攻擊者活動的舞臺。之所以會出現黑客,大多情況下,并非黑客本身有隨意入侵的本事,往往只是因為他們善于發現并利用漏洞。信息網絡具有缺陷和不完善性,這正好成了黑客或病毒進行攻擊的絕佳途徑,信息網絡的脆弱,引起了不少信息社會的脆弱和安全問題,對人們和社會構成了極大威脅。
4.計算機病毒
計算機病毒通常是一種由人為編制、對計算機性能和數據進行破壞且能夠自我復制的程序代碼,它感染速度快、破壞性強,且傳播形式復雜,很難徹底清除,可以輕易對硬盤、光驅、主板等造成破壞,是當今網絡安全的頭號強敵,一旦病毒在網路上擴散,會引起網絡的癱瘓,使之不能正常運行。所以,加強網絡安全防范意識尤其重要。
二、計算機網絡安全和計算機病毒的防范措施
1.加密技術
數據加密是指根據一定的算法,將原有的明文或數據進行一定的加密轉換,對所進行的存儲和傳輸工作進行加密,只有相關的信息使用者進行解密之后才能對相關數據進行使用,這同時也是數據保密性得以實現的有效保證。通常來說,加密算法主要分為兩種,一種是對稱加密算法,另一種是非對稱加密算法。對稱加密算法主要是指進行解密的鑰匙都是一樣的,而非對稱加密算法所受用的鑰匙是不一樣的,相對來說,非對稱加密的方法運用更為廣泛。
2.防火墻技術
防火墻技術運用廣泛,主要用于網絡訪問控制、阻止外部人員非法進入,能夠有效地對內網資源進行保護。防火墻對數據包中的源地址和目標地址以及源端口和目標端口等信息進行檢測,再與提前設置的訪問控制規則進行匹配,若成功,就允許數據包通過 ;若不成功,就丟棄數據包。狀態檢測防火墻是當下市場上最常見的。防火墻一般只能防止外部,對內部網絡起不了作用。
3.物理隔離網閘
物理隔離網閘的主要作用就是對信息的安全性進行保護,其工作原理就是運用多種的控制功能進行固態開關的控制,從而保證對相對獨立的主機系統進行一定的讀寫分析。而進行連接的主系統間,并沒有相關的物理連接和邏輯連接,同時也不存在對信息包轉發的依據,所以,從物理方面來說,物理隔離網可以有效的對黑客進行預防。
4.防病毒技術
計算機病毒的特點通常就是 :繁殖性強、攻擊隱蔽性強、潛伏時間長、傳播方式多樣、破壞能力大,其注入技術可分為無線電方式、后門攻擊式、固化式方式以及數據控制連接方式等。幾乎所有的計算機病毒都是人造的,這也導致計算機病毒對其系統自身和信息儲存等危害非常大。網絡病毒技術一般有三種,一是病毒預防技術,利用固有的常駐系統內存,優先獲得系統控制權,判定病毒是否存在,做好病毒擴散的預防工作;二是病毒檢測技術,對文件自身特征和病毒特征對計算機進行偵測,判斷系統是否感染病毒;
三、結束語
綜上所述,隨著我國計算機網絡技術的快速發展,我國現階段信息網絡安全以及網絡病毒問題越來越嚴重,相應的,數據保密也發展到了更重要的階段,數據保密技術已經成為現代網絡信息技術研究的重點內容。當前情況下,我國的網絡安全技術所運用的主要技術有入侵檢測技術、防火墻技術以及網絡病毒技術等,相應的,網絡安全不僅需要技術的提升,同時還需要加強社會法律法規,并對數據信息的安全防范意識進行加強,大力的進行宣傳教育,盡可能的將安全隱患降到最低。
參考文獻
[1]傅偉 , 李建 , 張新友 . 計算機網絡安全及其防范技術 [J]. 科技廣場,2008(08) :42-43.
[2]劉聞翎 . 局域網病毒分析及企業網絡安全策略 [J]. 有色冶金設計與研究,2010(05):36-38.
關鍵詞:計算機病毒 網絡安全 安全技術
一、計算機病毒的傳播途徑
一是由移動儲存器讀寫進行攻擊的病毒。這是最有殺傷力的病毒。當病毒侵入計算機系統后,會使計算機系統的某些部分發生變化。計算機由于受到感染,會出現一些異常,病毒進入系統引導區或系統分區表,然后計算機軟件的運行使程序受到感染,如屏幕顯示的異?,F象,系統運行速度的異常,打印并行端口的異常,通信串口的異常等現象。
二是通過電子郵件進行攻擊的病毒。電子郵件系統已經是交換信息最方便、快捷的傳輸信息工具,病毒、蠕蟲和一些大量電子郵件,通過受感染的電子郵件或附件傳播病毒。根據調查,87%以上的病毒可以通過電子郵件進入系統,這成為計算機病毒打破地域、時域限制進行傳播的手段。越來越多的公司都在尋求一種主動解決方案來減少信息服務的中斷時間并避免病毒侵入期間造成業務損失。
三是通過MSN、QQ等即時通信軟件傳播病毒。打開或下載不明可執行程序可能導致網絡病毒進入計算機。
四是通過網頁傳播病毒。網頁病毒主要是利用軟件或系統操作平臺等的安全漏洞,通過執行嵌入在網頁HTML超文本標記語言內程序,強行修改用戶操作系統的注冊表設置及系統實用配置程序,或非法控制系統資源為行為目標的非法惡意程序。
二、計算機網絡安全的特性
一是保密性,即保證只有授權用戶可以訪問數據,限制其他用戶對數據的訪問。數據的保密性分為網絡傳播的保密性和數據存儲保密性兩個方面。網絡傳輸保密性通過對傳輸數據進行加密處理來實現,數據存儲保密性通過訪問控制來實現。
二是完整性,即數據未經授權不能進行改變的特性。信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
三是可用性,可被授權實體訪問并按需求使用的特性,即當需要時能否存取和訪問所需的信息。網絡不拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊。
四是不可否定性,即在信息交互過程中確信參與者的真實同一性,所有參與者不能否認和抵賴曾經完成的操作和承諾。數字簽名技術是保證不可否認性的重要手段之一。
五是可控性,即人們對信息的傳播途徑、范圍及其內容所具有控制能力。
三、網絡安全技術防范措施
1.物理安全維護對策
計算機網絡安全包括物理安全與邏輯安全,物理安全往往容易被人忽略,如果能夠引起人們的關注,計算機網絡物理安全還是能夠得到有效保障的。首先,物理安全是針對物理介質層次而言的,明確物理安全范圍的界定,對構建物理安全體系非常必要。自然災害所導致的設備物理損壞或操作失誤而導致的硬件設備損毀,都屬于物理安全范疇。因此,在計算機設備的維護上,既要做到最大限度地防止自然災害所帶來的破壞,同時更要注意人為操作的規范性,避免因操作不當而對硬件存儲設備中的數據造成損壞。
2.入侵預防技術
入侵預防技術主要是對網絡系統中的行為進行界定,一旦發現企圖做出對網絡安全造成威脅的行為,入侵預防技術就會采取相應的措施將行為消除,以此來保護網絡系統的安全。入侵預防著重在于預防,這種預防技術不僅能夠對應層滲透,緩沖區溢出、木馬、SQL注入等進行識別攔截,而且還能夠積極主動地增強桌面系統和服務器的安全性能,防止計算機網絡系統受到一些特殊性能的網絡攻擊的破壞。相對于入侵檢測技術來說,入侵預防技術能夠更好地起到主動防范的作用。
3.防火墻過濾措施
防火墻技術是網絡之間的一道安全屏障。目前所使用的防火墻具有雙層式結構,外部防火墻可以實現數據包過濾功能,內部防火墻是內部網絡與外部網絡連接的一條安全通道。防火墻位于計算機與外部網絡之間,實現了限制外界用戶對內部網絡的訪問,同時也將內部用戶訪問外部網絡劃分為不同權限。任何接入因特網的用戶,開啟防火墻進行數據包過濾與內部防護非常重要。
4.數據加密技術
與防火墻配合使用的安全技術還有文件加密與數字簽名技術,它是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部竊取、偵聽或破壞所采用的主要技術手段之一。按作用不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。數據存儲加密技術是以防止在存儲環節上的數據失密為目的,可分為密文存儲和存取控制兩種;數據傳輸加密技術的目的是對傳輸中的數據流加密,常用的有線路加密和端口加密兩種方法;數據完整性鑒別技術的目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對象輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。數據加密在許多場合集中表現為密匙的應用,密匙管理技術事實上是為了數據使用方便。密匙的管理技術包括密匙的產生、分配保存、更換與銷毀等各環節上的保密措施。
數據加密技術主要是通過對網絡數據的加密來保障網絡的安全可靠性,能夠有效地防止機密信息的泄漏。另外,它也廣泛地被應用于信息鑒別、數字簽名等技術中,用來防止欺騙,這對信息處理系統的安全可起到極其重要的作用。
5.計算機漏洞掃描措施
應用軟件的不斷更新,功能復雜程度的不斷提升與網絡復雜性的日益增加,都增添了計算機漏洞的產生幾率,依靠人為的漏洞查詢顯然不切實際,那么如何對計算機漏洞進行查找并改進,就成為了困擾軟件開發者的一個核心問題。安裝計算機漏洞掃描系統就可以及時查找與發現系統漏洞,并對該漏洞進行威脅等級評估,同時提出修改建議。利用這種掃描工具,可以通過及時安裝補丁來完善軟件程序,彌補系統漏洞,從而消除安全隱患。計算機漏洞掃描不僅保護了系統的完備性不受侵害,同時也促使軟件開發者不斷關注軟件漏洞,并及時修正程序,是一種促使計算機系統不斷完善的有效手段,也是維護網絡安全的重要對策之一。
四、結束語
網絡安全是一個復雜的系統工程,計算機網絡的安全問題越來越受到人們的重視??偟膩碚f,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
參考文獻:
[1]閆宏生.計算機網絡安全與防護(第2版)[M].北京:電子工業出版社,2010.
[2]顧巧論.計算機網絡安全[M].北京:清華大學出版社,2007.
[3]楊海波.對網絡安全的防范研究[J].科技與企業,2012(11).
關鍵詞:計算機;防范;病毒
中圖分類號:TP393文獻標識碼:A文章編號:1673-9671-(2012)042-0132-01
在計算機病毒剛出現時,人們對計算機病毒的認識不夠,防范意識不強,還沒來得及深刻認識它的作用,它就已經大量傳播,肆意橫行。幾乎每一網或者沒聯網的計算機都無一例外的遭受到病毒的入侵,也給我們的工作和學習帶來了極大的妨害。隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展升級。據報道,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人們的生活,給計算機網絡的發展也帶來了負面的影響。然而,計算機病毒技術也也曾應用在了軍事方面,在海灣戰爭、科索沃戰爭中,雙方都曾利用計算機病毒向敵方發起進攻,以達到破壞對方的計算機武器控制系統和整個軍事網絡,病毒的應用作為高科技武器的一個應用,達到了一定的目的。最后,隨著計算機網絡的不斷普及,防范計算機病毒將越來越受到各世界的高度重視。
1病毒的起源
1949年,由馮·諾伊曼提出了一種對病毒雛形的一個概念,一種可能性,但是沒引起人們的絲毫關注。時隔10年,在美國的貝爾實驗室中,這些要領被應用于一種叫做“磁芯大戰”的電游戲中。這個游戲是由貝爾實驗室的三個年輕工程師發明出來的。該游戲的編寫思路就跟病毒的作用差不多,主要思路是:雙方各編寫一個程序,在一臺計算機中注入,這兩個程序在電話系統內相互廝殺,有時他們會放下一些關卡,停下來修復被修改的指令,當它被困時,就復制一次,以便可以逃離險境,因為它們都存在于計算機的記憶磁芯中,因而得名“磁芯大戰”。在那段時間,計算機都是相對獨立,沒有聯網,所以沒有怎么傳播,只是在小范圍傳播。1988年底,才在我國國家統計部門發現了小球病毒。在后面的時間里,病毒的發展是越來越快。
2計算機病毒的類型及特點
計算機病毒是通過復制自身從而感染其它程序的指令代碼或程序。當染毒文件運行時,病毒也隨之運行并自我復制來感染其它程序。不過,良性病毒沒有惡意攻擊性性的代碼,只占用系統的資源,讓系統運行減慢。但是對大多數的惡性病毒卻是攜帶惡意攻擊性的毒碼,一旦被激發,即可感染和破壞。自80年代由莫里斯編寫的第一個“蠕蟲”病毒程序問世以來,世界上已出現了多種不同類型的病毒。主要有以下幾種主要病毒:“美麗殺手”(Melissa)病毒、“怕怕”(Papa)病毒、“瘋牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轟擊病毒、沖擊波病毒、熊貓燒香病毒、木馬病毒等。
歸納一下,計算機病毒有以下幾種特點:一是隱蔽性強。病毒可以在毫無察覺的情況下感染計算機而不被人察覺,等到發現時,就已經造成了嚴重后果;二是繁殖能力強。電腦一旦染毒,可以很快“發病”;三是傳染途徑廣??赏ㄟ^移動設備、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染;四是潛伏期長。病毒可以長期潛伏在計算機系統而不發作,等達到激發條件后,就發作破壞系統;五是破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,甚至導致整個計算機系統的癱瘓。
3對計算機病毒運用的技術加以分析
人們設計計算機軟件的目標主要是追求信息處理功能的提高和生產成本的降低,而最容易唄忽視的就是安全問題。同事也為計算機病毒的發展提供了空間,而計算機系統的各個組成部分,接口,各層的都存在著不少漏洞。再加上硬件設什缺乏整體安全性考慮,也不可能做到百分之百的安全,軟件方面也更易存在隱患。計算機系統的不可靠性,為計算機病毒的產生和傳播提供了機會;全球萬維網使“網絡全球化”,更為計算機病毒創造了實施破壞的環境;隨著電子技術的發展日趨完善,新的計算機應用技術所涉獵的領域也越來越廣泛,為計算機病毒實現破壞提供了一個平臺。計算機病毒入侵的核心技術是防止病毒的入侵。其攻擊目標是計算機各種系統,以使他們的計算機在關鍵時刻受到干擾,而導致無法發揮作用。從技術方面來看,病毒的入侵主要有以下幾種方式。
3.1采用無線電方式
主要是把病毒碼通過無線電發射到對方的電子系統中。此方式是計算機病毒注入的最佳方式,也不易被人察覺,但也是技術難度最大的一種方式。采用的途徑大致有:①直接通過向對方電子系統的無線電接收器或電子設備發射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的;②冒充合法無線傳輸數據。使用標準的無線電協議及格式,發射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞;③尋找對方信息系統各個環節最易入侵的地方進行病毒的注入。
3.2采用“固化”方法
即把病毒先注入芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統,進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。就是因為我國還是有太多計算機組件還是要從外國進口,所以,才會很容易遭遇芯片病毒的攻擊。
3.3采用數據控制鏈侵入方式
通過遠程修改技術,改變數據控制鏈的正常路徑。
4從管理上和技術上進行防范
4.1管理上的防范
1)不使用來歷不明的軟件,尤其是盜版軟件。機房應禁止未經檢測的移動盤插入計算機,嚴禁上機打游戲。因為游戲的運行
(下轉第119頁)
(上接第132頁)
環境較多,傳染病毒的可能性較大。
2)本單位使用的計算機應有嚴格的使用權限。
3)對所有的系統盤以及移動盤進行寫保護,防止盤中的文件被感染。
4)系統中的重要文件要進行備份,尤其是數據要定期備份。
5)網絡上要限制可執行代碼的交換,建立好較好的口令,規定合理的讀寫權限。
以上是適合于局部小單位,計算機的發展至今,已經在技術上和應用中成為一個社會的問題,最終,還是需要國家制定的法律法規進行約束。
4.2技術方法上的防范
1)采用內存常駐防病毒的程序。在系統啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
2)運行前對文件進行檢測。這種方法主要采用殺毒軟件進行檢查,不是所以的殺毒軟件都能清楚所有病毒,所以還是要注意以預防為主。
3)改變文檔的屬性。只讀文檔時不能修改的,有些病毒只能去掉只讀標志,不能改變屬性。這種方法不失為一種簡單的方法來預防病毒。但它只是針對一般的文件型病毒而言。
4)改變文件擴展名。由于計算機感染時必須采用了解文件的屬性,對每種不同的文件都必須使用不同的傳染方式,將可執行文件的擴展名改變后,多數病毒會失去效力。
5結束語
盡管現在的病毒種類各種各樣,殺毒軟件也比較先進。但病毒的更新,換代速度也非常之快,我們不能掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免
損失。
參考文獻
關鍵詞:計算機病毒危害 防范措施
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2012)07-0168-01
隨著計算機在社會生活各個領域的廣泛應用,計算機病毒攻擊與防范技術也在不斷擴展。計算機病毒已成為困擾計算機系統安全和網絡發展的重要問題,各行各業中的管理部門更是要增強計算機病毒的防范意識,世界各國遭受計算機病毒感染和攻擊的事件數以億計,嚴重地干擾了正常的人類社會生活,給計算機網絡和系統帶來了巨大的潛在威脅和破壞。例如:今年五月末,瑞星公司緊急紅色安全警報,席卷全球的“超級火焰”病毒現已入侵我國。此病毒即此前匈牙利安全團隊發現的世界上最為復雜的一種計算機病毒——“sKyWlper”。該病毒危害性極高,一旦企業系統被感染,將迅速蔓延至整個網絡??梢灶A見,隨著計算機、網絡運用的不斷普及、深入,防范計算機病毒將越來越受到各界的高度重視。本文就計算機病毒的特點、主要危害及防范措施談一談。
1、計算機病毒有以下特點
一是攻擊隱蔽性強,大部分病毒代碼非常短小,也是為了隱蔽。一般都夾在正常程序之中,難以發現,病毒可以無息感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。二是繁殖能力強。計算機病毒是一段認為編制的計算機程序代碼,這段程序代碼一旦進入計算機并得以執行,它就會搜尋其他符合其傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。只要一臺計算機感染病毒,如不及時處理,那么病毒會在這臺機子上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。三是傳染途徑廣。計算機病毒可以在運行過程中根據病毒程序的中斷請求隨機讀寫,不斷進行病毒體的擴散。病毒程序一旦加到當前運行的程序體上面,就開始搜索能進行感染的其他程序,也可通過U盤、移動硬盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延從而使病毒很快擴散到磁盤存儲器和整個計算系統上。四是潛伏期長。一些編制精巧的病毒程序,進入系統之后不馬上發作,隱藏在合法文件中,對其他系統進行秘密感染,一旦時機成熟,得到運行機會,就四處繁殖、擴散。
學校局域網主要病毒來源:學校為了滿足教學要求,配備相應的機房。同學們在使用的時候,隨意操作的話,機房的計算機是很容易感染病毒的。在機房上網都會頻繁地使用到U盤等移動存儲設備,如果你插的是有毒的盤,必定會感染到你插的電腦上,下一個人正好又在你這臺機子上使用移動盤,他的盤又被感染,這樣交叉感染下去,整個機房就病毒泛濫了(圖1)。
2、計算機病毒的主要危害
不同的計算機病毒有不同的破壞行為,其中有代表性的行為如下:一是攻擊系統數據區,包括硬盤的主引導扇區、Boot扇區、FAT表、文件目錄。一般來說,攻擊系統數據區的病毒是惡性病毒,受損的數據不易恢復。二是攻擊文件、包括刪除、改名、替換文件內容、刪除部分程序代碼、內容顛倒、變碎片等等。三是攻擊內存,內存是計算機的重要資源,也是病毒的攻擊目標,其攻擊方式主要有占用大量內存、改變內存總量、禁止分配內存等。四是干擾系統運行,例如不執行用戶指令、干擾指令的運行、內部棧溢出、占用特殊數據區、時鐘倒轉、自動重新啟動計算機、死機、強制游戲等。五是速度下降,病毒激活時,其內部的時間延遲程序啟動,在時鐘中納入了時間的循環計數,迫使計算機空轉,計算機速度明顯下降、六是攻擊磁盤,攻擊磁盤數據、不寫盤、寫操作變讀操作、寫盤時丟字節等。七是攻擊CMOS,能夠對CMOS區進行寫入動作,破壞系統CMOS中的數據。
3、對計算機病毒攻擊的防范措施
計算機病毒的防范措施是安全使用計算機的要求。為了控制病毒對校園網絡的侵害,學校可配備機房服務器硬件防火墻及安裝正版殺毒軟件。例U盤殺毒專家校園版(USBKiller)軟件,該軟件可全面掃描查殺病毒、完全清楚U盤病毒、主動防御、解鎖U盤等多種功能,可以有效解決電腦、U盤病毒交叉感染的問題。因此,對計算機病毒的預防措施主要有:一是不使用來路不明的移動設備。對所有磁盤文件要先檢測后使用;二是為系統打上補丁;三是對重要文件或數據事先備份;至少每周進行一次備份,而且最好是進行異地備份(就是備份到你的電腦之外的存儲設備,比如USB移動硬盤)。這樣當電腦內的文件萬一被病毒破壞后,它們就派上大用場了,當然在此之前一定要確認你的備份文件是“干凈”的;四是要安裝防火墻。防火墻是一個控制進/出兩個方向通信的門檻,在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻擋外部網絡的侵入;五是要及時關注流行病毒以及下載專殺工具即時升級;六是不要在互聯網上隨意下載軟件。
總之,雖然計算機病毒可怕,只要我們從計算機病毒的防范及安全策略做好各項工作,還是完全可以避免計算機傳染上病毒,保證計算機及網絡安全。雖然難免仍有新出現的病毒,采用更隱蔽的手段,利用現有計算機操作系統安全防護機制的漏洞,以及反病毒防御技術上上存在的缺陷,使病毒能夠一時得以在某一臺計算機上存活并進行某種破壞,但是只要在思想上有反病毒的警惕性,使用反病毒的技術和管理措施,新病毒就無法逾越計算機安全保護屏障,從而不能廣泛傳播。病毒一旦被捕捉到,反病毒防御系統就可以立即改進性能,提供對計算機的進一步保護功能。隨著各種反病毒技術的發展和人們對病毒各種特性的了解,通過對各條傳播途徑的嚴格控制,來自病毒的侵擾會越來越少。
參考文獻