APP下载

浅析计算机病毒及其防范措施

2011-10-26李磊山东省青岛第二卫生学校山东省胶州市266300

中国科技信息 2011年11期
关键词:计算机病毒计算机系统传染

李磊 山东省青岛第二卫生学校,山东省 胶州市 266300

浅析计算机病毒及其防范措施

李磊 山东省青岛第二卫生学校,山东省 胶州市 266300

计算机技术的迅速发展,计算机病毒也随之蔓延,破坏计算机系统、重要数据遭到破坏和丢失,给社会造成重大经济损失。因此,每一个使用计算机的人都必须了解计算机病毒、知道如何防范计算机病毒。本文分析了计算机病毒及其危害、计算机病毒的特点以及传播途径,阐述了计算机病毒的防范、检测和清除的方法和措施。

计算机;网络;计算机病毒;黑客;软件;磁盘;内存;数据

1、什么是计算机病毒

所谓计算机病毒(Virus)就是能够侵入计算机系统并给计算机系统造成破坏的一种具有自我繁殖(传染)能力的特殊程序。也可以这样来定义:计算机病毒是通过某种途径潜伏在计算机存储介质中,但达到某种条件时即被激活的能够对计算机信息资源造成破坏的程序。它好比隐居在计算机系统中的幽灵,不易被发现,具有极强的传染力。病毒一旦发作,擎着数据丢失,重者将使整个系统瘫痪。

从第一个病毒出世以来,已有成千上万种病毒。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。近年又出现了一种黑客程序(BO),它实际上是一种专门用来控制和操作远端电脑的软件(Back Orifice)。这种软件分本地和远端两部分,其中远端部分被黑客通过电子邮件或可供下载的文件暗中发送到将被遥控的电脑上,如果该电脑的主人在不经意中运行了这个程序,那么以后只要这台电脑登录因特网,黑客就可以通过网络找到它并对它进行遥控操作,可以随意对它进行拷贝、修改或删除文件等操作。黑客软件是一种不是病毒但比病毒还要危险的“病毒”。

2、计算机病毒的组成

计算机病毒是一段可自我复制的计算机程序,它根据创作者的意图不同而以一定的表现形式给计算机系统造成危害。

计算机病毒由三部分组成:引导部分、传染部分和破坏部分,各部分分别执行一定的功能。如表1所示。

表1

引导部分是在计算机病毒的开始部分,它的作用主要是将计算机病毒从硬盘或软盘引入计算机内存中,为后边的传染部分和破坏部分设定触发条件,使之处于活动状态,伺机取得计算机系统运行权。

传染部分担任病毒的复制任务,负责将自身一个载体扩散至其他载体。它由引导部分引入内存,等待传染机会。就是这一部分导致了计算机病毒的泛滥,大大增强了它的危害性。

破坏部分是计算机病毒的主体,是创作者创作意图的表现所在,它可能对计算机系统产生各种破坏作用。有些病毒只是在屏幕上显示一定的信息,表示它自身的存在;而有些病毒则会删除数据、破坏文件、格式化硬盘、产生死机……,危害极大。某些病毒的后两部分合二为一,在传染过程中已起到破坏作用。

病毒后两部分激活是有一定条件的,它们被导入内存后便时刻监视着计算机系统的运行,当运行状态恰好满足某一条件时,它就被触发,对系统产生各种破坏作用。而当条件不成立时,它只是存在于系统中,并不表现出来,并随着系统断电而结束这次活动。计算机病毒除了具有传染性和破坏性之外,还具有潜伏性隐蔽性。计算机病毒的主要特点:传染性、隐蔽性、破坏性、潜伏性、可激发性。

3、计算机病毒的分类

(1)按破坏性可分为:良性病毒,恶性病毒。

良性病毒:仅仅显示信息、奏乐、发出声响等。

恶性病毒:破坏数据,甚至损坏硬件。

(2)按传染方式可分为:引导型病毒、文件型病毒和混合型病毒。

引导型病毒:此类病毒专门传染OS启动时使用的那些程序,感染磁盘的引导扇区。

文件型病毒:一般只传染磁盘上的可执行文件(COMEXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件,这是较为常见的一种类型。

混合型病毒:兼有以上两种病毒的特点,既传染引导区又传染文件,因此扩大了这种病毒的传染途径。

(3)按运行环境可分为:DOS病毒、Windows病毒和宏病毒。

DOS病毒:此类病毒主要运行于MS_DOS及其兼容操作系统。

Windows病毒:主要指运行于Windowas 9x中的纯32位病毒。

宏病毒:宏病毒是近几年才出现的,宏病毒是利用Office系列特有的“宏(Macro)”编写的病毒。宏病毒与DOS病毒、Windows病毒的主要不同是它可以跨平台运行,除了Windows环境,它还能运行在其他使用微软Office系列软件的操作系统中。宏病毒一般在打开受感染的Office(主要是Word)文档后进行传染。

4、计算机病毒的传播途径

(1)通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。

(2)通过移动存储设备来传播,这些设备包括软盘、磁带、光盘等。在移动存储设备中,软盘、光盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。目前,很多计算机都是从这类途径感染病毒的。

(3)通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,“相隔天涯,如在咫尺”,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附着在正常文件中通过网络进入一个又一个系统,国内计算机感染一种“进口”病毒已不再是什么大惊小怪的事了。在我们信息国际化的同时,我们的病毒也在国际化。以后这种方式将成为第一传播途径。

(4)通过点对点通信系统和无线通道传播。

5、计算机病毒的防范

(1)预防病毒的措施

由于计算机病毒总是通过一定的途径传染而来,故使用微机的人只要提高警惕,在磁盘交流等项活动中谨慎从事,就能在一定范围内一定程度上避免或减少病毒的入侵,保证设备正常运行。在此,应注意以下几个方面的问题:

(2)拒“敌”于“门”外

病毒只有侵入才能对电脑造成破坏,因此不让病毒有进入电脑的任何机会,是对病毒最有力的防范。

不让病毒进入电脑首先是不随便使用外来的软盘和光盘,要尽量使用通过正常途径购买的正版软件;其次是检查所有准备上机使用的优盘和光盘;再次是不轻易打开或运行电子邮件的附件。

(3)定期备份重要数据

定期对重要的数据文件进行备份,以防止计算机病毒的破坏而造成不可挽回的损失。

(4)定期检查电脑

由于目前电脑病毒的危害性很大,特别是像CIH这样的病毒,破坏主板BOIS芯片、摧毁硬盘上的数据,给用户造成巨大损失,因此定期对电脑进行主动查毒非常必要。

(5)及时升级防毒软件,提高防范能力

新版本的防毒软件具有更强的防、查、杀能力,能对付更多的病毒,应及时升级。总之,通过了解计算机病毒,用机单位应建立健全的安全管理制度,制定完善的防范措施;计算机操作人员要加强安全意识,让计算机安全高效的运行。

6、结论

在计算机普遍使用的今天,计算机病毒也广泛存在。由于计算机病毒的种类繁多且新的计算机病毒不断出现,计算机病毒的防治技术也会不断提高。计算机病毒在给人们使用计算机带来危害的同时,也将从其反面推动计算机技术的发展。计算机病毒与反计算机病毒,是一个永不休止、不断循环往复的斗争过程,人们应在同计算机病毒的斗争中不断提高、不断进步,逐步建成一个更为安全的计算机系统。因此,我深深地相信,人类科学技术的发展一定会战胜人类文明的敌人之一——计算机病毒,将会把计算机技术推向更完善、更先进的领域。

[1]张洪明.计算机文化基础[M].昆明:云南大学出版社.1999,43-44

[2]吴良占,李子川.计算机应用基础教程[M].杭州:杭州大学出版社.1995.302-303

[3]白英彩.办公自动化[M].北京:中央广播电视大学出版社.1999.253-254

[4]张成才,谢学军.“漫谈计算机病毒”[J].计算机时代.1998,11:22-23

[5]王江明.“Concept、Tai WanNo.1宏病毒清除”[J].电脑报.1997.2

[6]王路敬.微型计算机病毒百题问答.北京:电子工业出版社.1990

[7]熊璋.计算机病毒与防治[J].计算机世界. 1989(2)

[8]李经纬.发展我国信息安全技术的几点思考[J].计算机世界.2000(4)

10.3969/j.issn.1001-8972.2011.11.054

李磊 山东省青岛第二卫生学校,山东省胶州市,266300本科,初级教师,从事计算机研究方向的工作。

猜你喜欢

计算机病毒计算机系统传染
网络环境下的计算机病毒及其防范技术
Our Mood Can Affect Others
听说,笑容是会“传染”的
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
计算机系统集成实施与项目管理途径分析
计算机病毒防范技术及应用实践微探
传染
计算机病毒网络传播模型稳定性与控制初探
集成免疫小波神经网络模型在计算机病毒检测中的应用