APP下载

浅谈计算机软件病毒与预防

2014-07-28张红梅

电脑知识与技术 2014年16期
关键词:计算机病毒预防措施网络安全

张红梅

摘要:随着信息时代大踏步的到来,计算机走进千家万户、走进社会各个领域,给人们的生活、管理、办公带来了许多便利,然而,计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。计算机病毒就是最不安全的因素之一。因此,需要采取计算机软件病毒的预防措施保证计算机安全操作。该文从计算机软件病毒形成的原理和特点入手,探讨病毒的防护措施,旨在提高计算机网络的安全性。

关键词:计算机病毒;预防措施;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。

1 计算机病毒的形成与特点

1.1计算机病毒的形成

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。

计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。

此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。

1.2 计算机病毒的特点

1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。

通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。

2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化→寻找传染目标→窃取系统控制权→传染破坏活动,其目的对用户是不透明的,非用户授权的。

3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。

4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。

除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。

2 计算机病毒防范措施

计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。

2.1 形成防范意识与习惯

虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。

一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。

2.2 使用反病毒技术,提高网络系统安全性

当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:endprint

1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。

2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。

3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。

2.3 提高密码安全性措施

计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。

2.4 计算机病毒应急防护措施

1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。

2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。

3 总结

讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。

目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。

参考文献:

[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).

[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).

[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).

[4] 高飞.计算机病毒危害及预防措施[J].中小企业管理与科技(上旬刊),2011(8).

[5] 郭敦陶,刘佳.浅析计算机病毒的传播与防范[J].黑龙江科技信息,2009(4).endprint

猜你喜欢

计算机病毒预防措施网络安全
初春仔猪腹泄原因与预防措施
网络环境下的计算机病毒及其防范技术
核桃园自然灾害预防措施
机电设备故障维修及预防措施探讨
网络安全
网络安全人才培养应“实战化”
计算机病毒防范技术及应用实践微探
上网时如何注意网络安全?
集成免疫小波神经网络模型在计算机病毒检测中的应用
我国拟制定网络安全法