计算机病毒及其防范浅析

2010-08-15 00:46:31李代彬
中共乐山市委党校学报 2010年5期
关键词:计算机病毒磁盘程序

李代彬

(中共乐山市委党校 四川 乐山 614000)

随着计算机技术和网络的不断发展,全球信息化已成为人类发展的大趋势,电脑逐渐成为人们日常生活中重要的工具。上网用户急剧增加,病毒的花样层出不穷,越来越多的用户被频频出现的恶性病毒所困扰。因此,掌握病毒知识并不仅仅是计算机专业人员才需要具备的技能,广大的非专业网络用户也应当加深对病毒的了解,建立防范计算机病毒的意识,养成良好的安全用机习惯,并学会一些易用的防毒杀毒方法,以便于能够快速有效地解决实际问题。

一、计算机病毒概述

(一)计算机病毒的定义

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”

(二)计算机病毒的特点

计算机病毒类似于生物病毒,它主要有以下特点:

1.寄生性。一般来说,计算机病毒都不是单独存在的,它寄生在其他某个程序之中,当执行这个程序时,病毒程序就会运行,从而起到破坏的作用,而在未启动这个程序之前,它是不易被人发觉的。

2.传染性。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。一台计算机染毒,如不及时进行处理,病毒就会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

3.潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,它可以隐藏在合法文件中几周,几个月,甚至几年,不断对其他系统进行传染,而不被人发现,只有在满足其特定条件时才启动其表现(破坏)模块。它就像定时炸弹一样,什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。而潜伏性愈好,病毒在系统中存在的时间就会愈长,它的传染范围就会愈大。一般来说潜伏性具有两种表现:第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在计算机里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就要四处繁殖、扩散,继续为害;第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做任何破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;

4.隐蔽性。计算机病毒一般都是具有很高编程技巧、短小精悍的程序。它通常附在正常合法的程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,感染计算机病毒之后,病毒可以在很短的时间里感染大量程序。而且受到感染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。正是由于隐蔽性,计算机病毒才得以在用户没有察觉的情况下大面积地扩散。

5.破坏性。破坏性是计算机病毒的本质。任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者破坏数据,删除文件或加密磁盘,格式化磁盘,导致系统崩溃,给用户带来巨大的经济损失。

6.病毒的可触发性。计算机病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏不运行的话,那么病毒既不能感染也不能进行破坏,便失去了杀伤力。所以病毒既要隐蔽又要维持杀伤力,就必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,病毒将继续潜伏,等待条件的满足。

二、计算机病毒的主要危害及传播途径

2010年上半年,据江民反病毒中心、江民全球病毒监测预警系统、江民客户服务中心联合统计的数据,截止到2010年6月31日,共截获新增计算机病毒(样本)数总计7584737个。那么计算机病毒有什么危害,又是采用什么方式传播的呢?

(一)主要危害

计算机病毒的危害重点表现在下面几个方面:

1.使磁盘空间减少和对信息进行破坏。病毒虽然都是短小精悍的程序,一般只几十个字节到几百K,但由于它有很强的繁殖性,寄生在磁盘上的病毒总要非法占用一部分磁盘空间。如:引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区,被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去,使得每个文件不同程度的加长,占用更多的磁盘空间,造成磁盘空间的严重浪费。

2.使计算机的运行速度变慢。计算机病毒是一组计算机指令或者程序代码,它要实行传播和破坏就必须要运行,在进行传播时会插入非法的操作,特别是传染存储设备时,计算机速度会明显变慢。同时由于病毒为了判断传染激发条件,要对计算机的工作状态进行监视,这必然也会使计算机的运行速度变慢。还有一些病毒为了保护自己,对自身进行了加密,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行,执行完成后又要运行一段加密程序以达到保护病毒本身的目的,这样CPU就需要额外执行数千条甚至上万条的指令,这也会使计算机运行速度变慢。

3.占用系统资源。计算机病毒一般都是随系统同时加载到内存的,肯定要占用计算机的内存空间,有些大的病毒还在计算机内部自我复制,导致计算机内存大幅度减少。病毒运行时还抢占中断、修改中断地址,在中断过程中加入病毒的“私货”,必然也会占用大量的CPU时间,干扰系统的正常运行。

4.死机。兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,对机型和操作系统版本等都有一定的要求。病毒一般都是编制者在特定的计算机环境下编制的,不会在各种计算机环境下进行测试,因此病毒的兼容性较差,常常会导致死机。

5.计算机病毒错误与不可预见的危害。一个完善的计算机软件需要耗费大量的人力、物力,经过长时间多环境的调试和完善,软件才能推出。但计算机病毒一般是个别人在一台计算机上匆匆编制调试后快速向外放送的,这就难免会造成病毒本身存在不同程度的错误。还有就是有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误,生成变种病毒。而计算机病毒错误所产生的后果往往是不可预见的,大量含有未知错误的病毒扩散传播,其后果更是难以预料的。

6.给用户造成心理压力。据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。用户怀疑计算机感染病毒的理由多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的,但又不全是。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。不仅是个人用户,在一些大型网络系统中也会为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的各类损失是难以估量的。

(二)计算机病毒的主要传播途径

计算机病毒必须搭载到计算机上才能感染系统,通常它们是附加在某个文件上。计算机病毒主要通过各种存储介质和网络进行传播,其传播途径主要包括以下几种:

1.通过光盘进行传播。现在市场上充斥着各种各样的盗版光盘,由于没有经过严格的病毒检测,难免有些光盘带有病毒。而使用这些不同渠道来的来历不明的系统盘、软件、游戏盘等,使计算机感染病毒,并传染给未被感染的光盘。大量的光盘交换,合法或非法的程序拷贝,不加控制地在计算机上使用各种软件就造成了病毒感染、蔓延、泛滥。

2.通过移动硬盘、优盘等外存储器进行传播。移动硬盘、优盘等外存储器感染也是病毒传播的重要渠道。带有病毒的移动硬盘、优盘等外存储器移到其他地方使用、维修等,病毒传染给干净的计算机、移动硬盘、优盘等存储器并再进行扩散。

3.通过网络进行传播。因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。它主要通过浏览网站、接收电子邮件、下载各类软件或文件、即时通讯软件(MSN、QQ等)、对等互联网络技术(P2P)、网络游戏等进行传播。

三、防范计算机病毒攻击的对策

计算机病毒无时无刻不在关注着电脑,时刻准备发动攻击。但计算机病毒也不是不可控制的,我们可以通过下面几个方面来减少计算机病毒给计算机带来的破坏:

1.在没有杀毒软件的情况下,观看CPU的使用率。若在没有运行程序和任何操作的时候,如果CPU使用率在50%左右,可以查看可疑进程,然后,将可疑进程名放在电脑的每个盘符下搜索,找到后按Shift+Del删除。当无法删掉时,可以在重启电脑时按住“F8”→“安全模式”,进入Windows系统,找到并删掉可疑进程。最后在“程序”→“运行”输入“regedit”进入注册表,按Ctrl+F后,输入病毒进程名,找到并删掉它的启动文件。

2.养成良好的上网习惯。针对病毒的网络传播路径,我们可以从以下方面入手,进行病毒防范:

(1)不要登陆一些不太了解的网站,尤其是那些名称诱人的网页,更不要轻易打开。也不要轻易打开即时聊天工具上面的链接,不要以为是好友发的就一定安全,因为有些病毒会自动查找好友并发送带病毒的链接。

(2)不要轻易打开电子邮件的附件。近年来造成大规模破坏的许多病毒,都是通过电子邮件传播的。对一些来历不明的邮件及其附件不要打开,并尽快删除;但也不要以为只打开熟人发送的邮件附件就很保险,有的病毒会自动检查受害人电脑上的通讯录并向其中的所有地址自动发送带毒文件。最妥当的做法,是先将附件保存下来,用查毒软件彻底检查后再打开。

(3)不要在互联网上随意下载软件,尽可能去官方网站下载。病毒可能潜伏在网络上的各种可下载程序中,如果你随意下载、随意打开,你不但有可能染毒,还可能帮助病毒制造者传播病毒。因此,不要贪图免费软件,如果实在需要,请在下载后先执行杀毒软件彻底检查。

(4)重要资料,必须备份。资料是最重要的,程序损坏了可重新拷贝或再买一份,但是资料,一般来说都是多年积累所得,其中很多可能是不可再生的,如果某一天,因为硬盘坏了或者病毒损坏丢失了资料,那么就会欲哭无泪,所以重要资料经常备份是绝对必要的。

(5)尽量避免在无防毒软件的机器上使用可移动储存介质。不在自己的计算机上使用别人的移动存储器,可在一定程度上起到防毒的作用,并且不随便在别人的电脑用自己的移动存储器也是非常重要的,否则有可能带一大堆病毒回家。

(6)使用复杂的密码。有很多网络病毒是通过猜测简单密码的方式对系统进行攻击的。因此,使用复杂的密码,将会大大提高计算机的安全系数。

3.不断完善操作系统。绝对完美的操作系统是不存在的,但我们可以通过一些简单的设置使我们的系统减少被攻击的可能性。

(1)关闭文件夹共享和不需要的服务。一般情况下不要设置文件夹共享,以免成为入侵者进入你计算机的跳板。如果确实需要共享,应该设置共享文件夹的权限为只读;默认情况下,许多操作系统会自动安装一些辅助服务工具,这些服务工具对一般用户没有太大的用处,却为攻击者提供了方便。如果关闭它们,不但不会影响我们的使用,还能大大减少系统被攻击的可能性。

(2)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,如红色代码、尼姆达、冲击波等病毒。所以应定期从微软官方网站或通过第三方软件(如360安全卫士等)下载并安装最新的安全补丁,以防患于未然。

4.迅速隔离受感染的计算机。个人计算机发现病毒或出现异常情况后应立即中断网络,然后尽快采取有效的措施查杀病毒,以防止计算机受到更多的感染或者成为传播源感染其他计算机;当发现计算机网络一直中断或者网络异常时,亦应当中断网络,以免病毒在网络中传播。

5.安装专业的防、杀、反病毒软件进行全面监控。在病毒日益增多的今天,使用防、杀、反病毒软件进行防杀病毒,是简单、有效并且越来越经济的选择。这主要包含以下两个方面:

(1)在使用电脑时,应安装必要的杀毒软件,它可以对大量已知的病毒进行查杀。用户在安装了反病毒软件后,还应当经常将其升级至最新版本,并定期对计算机进行全面查杀。同时,将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

(2)安装较新版本的个人防火墙,并让它与系统同时加载。防火墙能够对通过它的网络信息进行扫描,对分辨出来的病毒信息进行过滤。同时,防火墙还有封锁端口和禁止某些网站访问的功能,可有效防止多数黑客进人计算机偷窥、窃密或放置黑客程序。因此,安装较新版本的个人防火墙是完全必要的。

猜你喜欢
计算机病毒磁盘程序
网络环境下的计算机病毒及其防范技术
消费电子(2022年6期)2022-08-25 09:45:20
解决Windows磁盘签名冲突
电脑爱好者(2019年2期)2019-10-30 03:45:31
试论我国未决羁押程序的立法完善
人大建设(2019年12期)2019-05-21 02:55:44
修改磁盘属性
计算机病毒防范技术及应用实践微探
消费导刊(2018年10期)2018-08-20 02:56:22
“程序猿”的生活什么样
英国与欧盟正式启动“离婚”程序程序
环球时报(2017-03-30)2017-03-30 06:44:45
磁盘组群组及iSCSI Target设置
创建VSAN群集
集成免疫小波神经网络模型在计算机病毒检测中的应用