APP下载

浅谈实验室计算机病毒及防范措施

2010-08-15刘芳宇

电大理工 2010年3期
关键词:反病毒计算机病毒硬盘

刘芳宇

朝阳广播电视大学 ( 朝阳 122000 )

1 计算机病毒简介

计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。

1.1 计算机病毒的特点

寄生性,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

传染性,计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

潜伏性,有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

隐蔽性,计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

1.2 计算机病毒的表现形式

计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

机器不能正常启动,加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

运行速度降低,如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

磁盘空间迅速变小,由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

文件内容和长度有所改变,一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

经常出现“死机”现象,正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

外部设备工作异常,因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

2 实验室常规反病毒措施

计算机类实验室除了要承担学生的课程实验外,还会承担计算机等级考试、毕业设计以及各种社团培训等任务。由于上机学生自带的软盘、U盘来源广、数量多,为病毒的传播埋下了隐患,再加上计算机间的互联、Internet的开通,使病毒的迅速传播成为可能。为了保证实验室教学工作的正常运行,必须使用一定的技术手段对计算机病毒进行有效的防治。

2.1 反病毒软件

目前市面上的反病毒软件种类繁多,比如金山毒霸、瑞星、卡巴斯基、诺顿等。一般来说,反病毒软件分为单机版和网络版两种类型。单机版的反病毒软件只能安装在一台机器上使用且只能单机享受杀毒引擎和病毒库的升级,如果多台计算机同时安装了同一单机版的反病毒软件,不但每台计算机都要独立进行升级,还会被认定为对该反病毒软件的非法传播。网络版的反病毒软件则可以安装在同一网络环境中的多台计算机上,具体来说就是把该软件的 Server端安装在一个服务器上,其它计算机只安装客户端即可,当服务器升级了杀毒引擎和病毒库后,其它计算机将同步进行升级。

目前来看,反病毒软件只能对已发现的病毒进行查杀,病毒特征库需要经常补充升级,从反病毒软件公司发现该病毒到升级终端病毒库存在一段时间间隔,所以造成反病毒查杀毒功能滞后于病毒的产生和传播。如果不能对终端计算机进行反病毒软件版本及时更新,那么反病毒软件对这些新病毒可以说是形同虚设,几乎不能起到什么保护作用。

安装并升级反病毒软件到最新版本不但可以将计算机中已存在的病毒清除出系统,还能通过实时监控功能,将试图侵入计算机的病毒在第一时间进行查杀,继而保障计算机感染、传播病毒的几率降到最低。

2.2 系统漏洞修补

系统漏洞是指在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,这些缺陷可以使攻击者能够在未授权的情况下访问或破坏系统,比如说安装木马程序、恶意软件等。系统漏洞补丁则是针对这些缺陷对相关系统(操作系统、应用系统)予以修复的。因此及时安装系统漏洞补丁对保障系统的安全是非常重要的。

对单台计算机来说,可以采用登录操作系统所属公司的官方网站来进行主动修复;或者使用操作系统自带的自动更新程序进行被动修复;另外,还可以用360安全卫士等软件里包含的漏洞扫描工具来进行漏洞的修补。

3 还原卡和还原精灵的使用

一般来说,对在网络中的计算机主要使用硬盘保护卡等硬件措施和还原精灵等软件来保护。

3.1 还原卡的使用

硬盘保护卡也叫还原卡,它主要的功能就是对硬盘上的部分或全部分区进行防写入保护,任何对被保护部分的写操作都视为无效操作。所有的硬件还原卡,工作原理都是一样的。还原卡的基本原理是把硬盘的其中一部分分割出来,用以备份硬盘的重要资料还有操作系统、应用程序等,以便随时可以还原。还原卡不会对硬盘资料进行备份,只是记录硬盘的读写操作,当用户设定了还原点后,不论在操作系统安装新的程序还是删除文件,都记录在还原点之外,并不会影响原有的硬盘资料,当需要还原时,还原卡根据记录把还原点内的资料恢复,并删除还原点以外的资料。

使用还原卡时要注意GHOST的使用,很多的还原卡在说明书中写着并不支持 GHOST的使用,因为还原卡在硬盘的隐藏扇区中写有数据,直接对拷后很可能会蓝屏进不了系统。然而很多情况下我们还是要使用 GHOST做磁盘对拷。必须将源盘和目标盘的还原卡彻底移除,大部分还原卡的设置选项中有移除选项,有的厂商提供专门的卸载工具,或者将还原卡从主板上直接拔下,这样才能安全清除还原卡在隐藏扇区中保存的数据,然后就能正常地使用GHOST了。

使用还原卡时,要在硬盘要保留一定的硬盘空间,因为硬盘剩余空间太少,当硬盘写操作较多时,还原卡因为没有足够的动态缓冲区而强制系统停机。所以建议使用保护卡时不要将硬盘空间占满,至少剩余几百兆可用空间给硬盘还原卡存储临时数据。

3.2 还原精灵的使用

实验室机房为了不使硬盘数据被破坏,如不使用还原卡都选择还原精灵,它除了功能非常强大外,最重要的就是价格便宜而且无需添加硬件设备,使用非常方便。

还原精灵安装成功后它会提示你重新启动,重启自检成功并从硬盘启动,还原精灵便会提示你正在安装读取,加装内核程序完毕,稍候一般会顺利进入系统,也可以启动时按ctrl+end键出现启动菜单,进行各项设置。在进入WINDOWS环境后,它的蓝色图标会出现在右下托盘里,将参数设置为“自动还原”并且在启动 Windows时将它删除,就会给人造成未安装的“假象”,这会使许多初学者摸不着头脑,为什么自己的东西总是没法保存呢?还原精灵在硬盘上驻留以后,就可以对数据进行保护,当需要还原时就可以对在安装时预先设定的保护分区进行还原,如果认为被修改的数据无需还原,那么就可以用转存命令重新创建还原点,这种功能可以大大减轻管理员的工作负担。

还原精灵是纯软件设计,占用硬盘空间小,Windows 环境下安装,不会与硬件发生冲突,两种快速安装保护方式,保护多达30个逻辑盘,动态使用硬盘空间,系统速度影响较小,提供还原 CMOS 功能,内部动态分配保留空间,MS-DOS 和 Windows 两种方式进行系统设置,保护多个操作系统,支持分区工具制作的多重开机环境等。

4 结束语

以上是我校计算机机房管理的一个方面的体现,使用以上综合方法,不但可以解决硬盘保护功能与反病毒软件实时更新间的矛盾,也解决了实验室病毒防治与设备维护工作之间的矛盾。然而计算机病毒防治是一个世界性的难题,自从计算机病毒诞生以来,反病毒技术和病毒技术之间的较量一直在延续。就目前来看,反病毒技术相对滞后于病毒制造技术,因此我们不仅要在反病毒技术上有更大的突破,还要从思想上树立一种防范意识,以防、杀结合的方式面对计算机安全的挑战。

[1]曾光.关于计算机实验室的管理.吉林省经济管理干部学院学报, 2008 (04).

[2]王彩荣.计算机病毒特性分析及防范措施.沈阳师范大学学报,1998(3).

[3]郁诺.硬盘保护卡工作原理分析.大众科技,2006(7).

猜你喜欢

反病毒计算机病毒硬盘
网络环境下的计算机病毒及其防范技术
基于网络信息安全技术管理的计算机应用
HiFi级4K硬盘播放机 亿格瑞A15
Egreat(亿格瑞)A10二代 4K硬盘播放机
计算机网络信息安全分析与防护技术研究
计算机病毒防范技术及应用实践微探
计算机病毒网络传播模型稳定性与控制初探
网络应用的安全策略
集成免疫小波神经网络模型在计算机病毒检测中的应用
基于信息安全的计算机主动防御反病毒技术研究