您的当前位置:首页谈计算机病毒的预防对策

谈计算机病毒的预防对策

2023-12-11 来源:乌哈旅游


谈计算机病毒的预防对策

摘要:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。所以,在当今大数据时代,预防计算机病毒是非常重要的。本文主要从计算机病毒的产生、计算机病毒的分类、计算机病毒的危害及传播途径、计算机病毒的预防方法等方面来讨论计算机病毒的预防对策。

关键词:计算机 病毒 预防

一、 计算机病毒是什么,是怎样产生的?

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

病毒的传染是病毒性能的一个重要标志。在传染环节中,病毒复制一个自身副本到传染对象中去。它能潜伏在计算机的存储介质(或程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他

程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。

二、 计算机病毒的分类

按照计算机病毒属性的分类

1、 病毒存在的媒体

根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

2、 病毒破坏的能力

根据病毒破坏的能力可划分为以下几种:

无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。 危险型:这类病毒在计算机系统操作中造成严重的错误。

非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。、

3、 病毒特有的算法

伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM.病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

寄生型病毒:除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为:

练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒

体组成。

恶意病毒“四大家族”:宏病毒、CIH病毒、蠕虫病毒、木马病毒

三、 计算机病毒的危害及传播途径

1、危害一:电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。

2、危害二:消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。

3、危害三:破坏硬盘以及电脑数据

4、危害四:狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪

5、危害五:计算机病毒给用户造成严重的心理压力

6、危害六:窃取用户隐私、机密文件、账号信息等。这就是大部分木马病毒计算机病毒的危害的目的。大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码,网游账号密码等。一旦这些信息失窃,将给用户带来不少经济损失。

计算机病毒传播途径:

第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。

第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。

第三种途径:通过计算机网络进行传播。

第四种途径:通过点对点通信系统和无线通道传播。

四、计算机病毒的预防

1、企业防范蠕虫病毒措施:

企业防治蠕虫病毒的时候需要考虑几个问题:病毒的查杀能力,病毒的监控能力,新病毒的反应能力。

(1)加强网络管理员安全管理水平,提高安全意识。由于蠕虫病毒利用的是系统漏洞进行攻击,所以需要在第一时间内保持系统和应用软件的安全性,保持各种操作系统和应用软件的更新!

(2)建立病毒检测系统。能够在第一时间内检测到网络异常和病毒攻击。

(3)建立应急响应系统,将风险减少到最小。

(4)立灾难备份系统。对于数据库和数据系统,必须采用定期备份,多机备份措施,防止意外灾难下的数据丢失。

(5)对于局域网而言,可以采用以下一些主要手段:

(a)在因特网接入口处安装防火墙式防杀计算机病毒产品,将病毒隔离在局域网之外。

(b)对邮件服务器进行监控,防止带毒邮件进行传播!

(c)对局域网用户进行安全培训。

(d)建立局域网内部的升级系统,包括各种操作系统的补丁升级,各种常用的应用软件升级,各种杀毒软件病毒库的升级等等。

2、对个人用户产生直接威胁的蠕虫病毒:

防范木马程序和恶意代码

(1)木马程序的防范:

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)恶意代码的防范:

用户在上网是最有可能接触到恶意代码,因此,恶意代码成了宽带的最大威胁之一。运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。

邮件病毒的防范

防范邮件病毒的措施有以下几条:1.在收到信的时候,不管是不是认识的还是不认识的,附件一定先不要打开,虽然有些E-mail在上传附件的时候都进行了杀毒,不怕一万就怕万一。除非,你和他正在研究邮件病毒,或者在制造邮件病毒。

2.看见带有附件的邮件,可以把附件下下来,然后用杀毒软件杀毒,如果还是怕中毒,你可以这样做。

1)打开我的电脑,在工具栏中找到工具选择文件夹选项,在弹出的对话框中选择查看这个选项,把“隐藏已知文件类型的扩展”前面的勾去掉。

2)在邮件的附件上右击 选择另存为, 在要你重命名的时候在文件名的后面打上\" .txt“ 然后再杀毒。

3.记住自己常用的一些注册网站的管理员邮箱,或者记住他们的邮箱后缀。在看见这些邮件的时候一点要仔细核对这些信息,使用社会工程学的人一定会伪造一个极像的或者

一字之差的邮箱与你沟通。例如,前一段时间有一个病毒文件的计算机进程,如下: rundll32.exe(真实的)rund1l32.exe(病毒)rund1132.exe(病毒),你不认真看,一下还真有点看不出来。这样的邮件尽量不要。

4. 为了能安全上网,安全的发邮件,有时候在QQ,MSN,SKY里面别人给你的莫名的网站一定不要打开,除非你特别信任他,或者你已经知道了结果是什么。

网页病毒的防范措施

1.利用Windows Update功能打全系统补丁,避免病毒从网页方式入侵到系统中。

2.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

3.当有未知插件提示是否安装时,请首先确定其来源。

利用移动设备进行传播的病毒的预防措施:

1、在使用移动介质(如:U盘、移动硬盘等)之前,建议先进行病毒查杀。

2、禁用系统的自动播放功能,防止病毒从U盘、移动硬盘、MP3等移动存储设备进入到计算机。

禁用Windows 系统的自动播放功能的方法:在运行中输入 gpedit.msc 后回车,打开组策略编辑器,依次点击:计算机配置->管理模板->系统->关闭自动播放->已启

用->所有驱动器->确定

3、尽量不要使用双击打开U盘,而是选择右键-->打开

系统防毒措施

1、制定系统的防病毒策略。为了正确选择、配置和维护病毒防护解决方案,您的系统必须明确地规定保护的级别和所需采取的对策。

2、部署多层防御战略。

3、定期更新防病毒定义文件和引擎。

4、定期备份文件。

5、预订可发布新病毒威胁警告的电子邮件警报服务。

常用的杀毒软件

1. 诺顿:比较注重实效,所以虽然数据指标不是非常突出,但发现的病毒基本上可以安全的进行处理,加之配合诺顿全球领先的服务体系,可以说是一款比较值得信赖的产品。

2. 卡巴斯基:目前比较不足的就是性能方面,但由于保障了病毒查杀的高度准确,性能方面的牺牲也就变得可以理解了。

3. 江民:系统资源占用方面,KV的表现非常出色,而且和操作系统结合的很好,在资源管

理器中可以直接把查杀毒情况显示出来。

4. 金山毒霸网络版V7.0不仅提供基于Web服务的在线杀毒功能,还提供包括金山毒霸系统清理专家在内的多种安全工具下载,包括病毒专杀工具、系统修复工具、数据恢复工具等,方便管理员和直接用户彻底清除顽固病毒。

5. 360安全卫士常用于电脑体检、查杀木马、清理插件、修复漏洞、清理垃圾、清理痕迹、系统修复、功能大全。

五、总结

本文从计算机病毒的产生、计算机病毒的分类、计算机病毒的危害及传播途径、计算机病毒的预防方法这四个方面来阐述计算机预防病毒的对策。虽然通过本文不能使大家很全面地了解计算机病毒、如何预防计算机病毒,但也能简单地帮助大家应付一些电脑常见病毒。只要大家在电脑上都有安装杀毒软件,个人的信息安全还是可以得到一定的保障的。

参考文献

[1]曹玉英.计算机病毒[J].科技信息(科学·教研),2007,(17).

[2]王雨.计算机病毒及防范措施[J] .科技信息(科学·教研),2008,(13).

[3]马国富,李春雨.浅谈计算机病毒及防范措施[J].电脑知识与技术(学术交流),2007,(14).

[4]李志国.论计算机病毒[J].科技信息(科学·教研),2007,(29).

[5]潘懋忱.现代计算机病毒[J]. 硅谷,2008,(3).

[6]林书新.论计算机病毒的危害性[J].海南广播电视大学学报,2006.

[7] 李剑,刘正宏,沈俊辉.计算机病毒防护[J]. 北京邮电大学出版社,2009.

因篇幅问题不能全部显示,请点此查看更多更全内容