APP下载

浅谈计算机病毒的防范

2010-08-15朱子男

科技传播 2010年22期
关键词:计算机病毒U盘组件

朱子男

长春职业技术学院,吉林长春 130033

互联网的发展正影响着社会各个领域,然后这条“信息高速公路”在给我们便利的同时,也带来了不可忽视的问题,那就是计算机病毒给网络系统的安全运行带来了极大的挑战。自从20世纪80年代末发现病毒至今,全世界已发现近数万种病毒并且还在高速度地增加。病毒的花样不断翻新,编程手段越来越高,防不胜防。

1 认识计算机病毒

计算机病毒能对计算机系统进行各种破坏;同时有独特的复制能力,能够自我复制,具有传染性可以很快地传播蔓延,当文件被复制或在网络中从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,但又常常难以根除。

1.1 计算机病毒的传播途径

病毒可以通过网络、文件、引导区、局域网、移动存储设备和无线设备感染计算机。

1)网络传播。在计算机普及的今天,人们普遍喜爱通过网络方式来互相传递文件、沟通信息,这样就给计算机病毒提供了快速传播的机会;

2)通过文件传播。文件型病毒可以感染计算机中的可执行文件(如:.COM .EXE .DOC等);

3)引导区传播。引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR);

4)局域网传播。组成网络的每一台计算机都能连接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将会被感染,因此,有可能在很短的时间内感染整个网络中的计算机;

5)通过移动存储设备。更多的计算机病毒逐步转化利用移动存储设备进行传播。因移动硬盘、U盘具有超大空间的存储量,逐步成为了使用最广泛、最频繁的存储介质为计算机病毒的寄生提供了更宽裕的空间。目前,U盘病毒正在逐步增加,使得U盘成为第二大病毒传播途径;

6)无线设备传播。智能手机和3G网络发展的同时,手机病毒的传播速度和危害程度与日剧增。

1.2 计算机病毒特点

计算机病毒具有寄生性、传染性、潜伏性、破坏性、非法性和可触发性等特点。寄生性,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用;传染性,计算机病毒可通过各种可能的渠道,如可移动存储设备、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的U盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了;潜伏性,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏;破坏性,计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏;非法性,病毒程序执行的是非法操作,当用户引导系统时,正常的操作只是引导系统,病毒乘机而入并不在人们预定目标之内;可触发性,计算机病毒一般都有一个或者几个触发条件。触发条件一旦被满足或者病毒的传染机制被激活,病毒即开始发作。

1.3 计算机中毒后的表现现象

其一,计算机系统运行速度减慢。计算机在正常的状态运行下,cpu的使用率和内存的占有率很高,这时说明机器可能中毒。

其二,计算机系统经常无故发生死机。排除硬件故障的前提下,如果文件被病毒破坏的话,就会出现死机状态。

其三,计算机系统中文件的大小会发生变化,磁盘空间会减少。文件型病毒感染文件后会增加文件长度,病毒在感染文件过程中不断复制自身,占用硬盘的存储空间,因此中毒后你会发现在没有安装任何文件的情况下,硬盘容量不断减少。

中毒还会造成硬盘工作指示灯狂闪,计算机屏幕上出现异常显示,磁盘卷标发生变化,系统不识别硬盘,文件的日期、时间、属性等发生变化,文件无法正确读取、复制或打开,命令执行出现错误, WINDOWS操作系统无故频繁出现错误,系统异常重新启动,打印机速度变慢、打印异常字符或不能正常打印。

2 计算机病毒防范

要营造一个安全的计算机环境和畅通无阻的网络,首先要防止计算机病毒的危害,重点在于预防。

2.1 营造使用计算机安全环境

1)屏蔽不需要的服务组件

服务组件安装得越多,用户可以享受的服务功能也就越多,但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源,会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽量把那些暂不需要的服务组件屏蔽掉,例如关闭信使服务(Messenger)、关闭远程桌面共享(NetMeeting Remote Desktop)、禁止远程用户修改计算机上的注册表设置(Remote Registry)、禁止Telnet等。

2)及时使用Windows update更新系统

通过它可以获得最新安全漏洞的补丁。最新、最流行的病毒、木马、蠕虫等通常都利用了操作系统的最新的漏洞,如果在它们大规模发作之前,就能升级好最新的补丁,那么计算机受到攻击导致瘫陷的几率将大大降低。

3)为系统设置复杂密码

只要计算机连接到网络上,在同一网段的用户可以通过黑客软件很容易到电脑中实施破坏。所以为了保护计算机的安全性首要屏障是为自己的机器设置复杂系统密码,并且尽量使用数字和大小写字母相结合的方式。

4)安装杀毒软件和个人防火墙

病毒的种类繁多、特性不一,所以要使用功能全面的病毒防护工具才能有效地帮助用户避免病毒的浸入和破坏。安装正版的杀毒软件和个人防火墙是保证计算机安全的必备条件之一,要及时对杀毒软件和个人防火墙进行升级。还要定时对计算机进行病毒扫描,就是对机器中的所有文件和邮件内容以及可执行文件进行病毒的查杀。

5)定期备份系统

要定期对系统进行备份,在系统遭到破坏时可以迅速进行还原,这样不仅节省了大量时间,还保证了计算机存储信息的安全。

2.2 营造使用网络安全环境

1)远离内嵌木马的网站

在陌生或不正规的网站上下载资料,可能会弹出一大堆的广告和网页,或者杀毒软件开始报警,这时就有木马病毒出现,可以用杀毒软件进行查杀。

2)远离陌生邮件或接收未知文件

对于那些无标题的邮件,或是不认识的人发过来的,建议最好直接删除,不要去点击附件,因为这些邮件百分之九十以上是病毒。不要在聊天工具上接收陌生人发来的未知的文件,最好选择拒绝接收。

3 结论

随着计算机网络技术的不断发展,现代信息网络面临着各种各样的安全威胁。为了更好地防止计算机病毒的攻击,我们除了要增强计算机和计算机网络的安全意识以外,还要采取行之有效的防杀措施,发现异常及时处理。

[1]宁辉.营造使用计算机教学的安全环境[J].计算机教育,2007.

[2]岳华.浅谈网络的安全使用[J].新课程改革与实践,2010. [3]程胜利.计算机病毒与其防治技术[M].清华大学出版社,2005,9.

[4]牛振江.浅谈网络环境下的计算机病毒及防治[J].科技与生活,2010.

[5]杨飞宇.计算机应用基础项目教程[M].机械工业出版社,2010.

猜你喜欢

计算机病毒U盘组件
网络环境下的计算机病毒及其防范技术
无人机智能巡检在光伏电站组件诊断中的应用
新型碎边剪刀盘组件
U盾外壳组件注塑模具设计
采用U盘文件冗余方案实现TSP系统的可靠装载
计算机病毒防范技术及应用实践微探
集成免疫小波神经网络模型在计算机病毒检测中的应用
使用Cryptsetup加密U盘
风起新一代光伏组件膜层:SSG纳米自清洁膜层
U盘“闹肚子”