生爱云
摘要:随着计算机技术和网络技术的不断发展,通信信息量的不断加大,越来越多的个人和团体遭到了计算机病毒的袭击,造成巨大的损失。该文从计算机病毒的定义及其防治等做了一个详尽的描述。
关键词:计算机病毒;计算机病毒防治
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)29-6929-03
目前,在网络技术高速发展的今天,网络作为数字化信息的最重要的传输载体,发挥着日益重要的作用,但是,随着网络规模日趋扩大、应用环境日趋复杂,计算机病毒层出不穷,传播速度快、破坏性强、传播范围广,严重时会造成网络瘫痪,因此就越来越引起我们的重视。
1 计算机病毒的定义
计算机病毒,是指具有破坏计算机功能或毁坏计算机数据,影响计算机使用,并能自我复制的一组人为编制的计算机指令或程序代码。计算机病毒的危害主要体现在三个方面:一是破坏文件和数据,造成用户数据丢失或损坏;二而是抢占系统资源,造成系统阻塞或瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法正常运行。
2 计算机病毒的特征
2.1计算机病毒的共同特征
1)传染性
计算机病毒的传染性是指计算机病毒具有把自身复制到其他的程序中去。它是衡量一种程序是否是病毒的首要条件。病毒程序一旦进入计算机系统,就会和系统中的程序接在一起,共同传染其他的程序。这样,久而久之,计算机病毒就会迅速地传染到整个的计算机系统甚至整个的计算机网络。
2)破坏性
任何的计算机病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机的工作效率,占用系统资源,重者会导致系统瘫痪。因此可将计算机病毒分为良性病毒和恶性病毒。良性病毒可能只显示某些画面、语句,或播放一些音乐,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明显的目的,如破坏数据、删除文件、加密硬盘、格式化硬盘,有的还对数据造成不可恢复的破坏,损失不可估量。
3)隐蔽性
计算机病毒程序通常附着在正常程序中或磁盘比较隐蔽的地方,甚至有的以个别隐含文件的形式出现。这样做的目的是不容易被用户发现。即使发现了,若不经过代码分析,也很难区分是计算机病毒程序还是正常的程序。正是由于计算机病毒具有隐蔽性,计算机病毒可以在用户没有察觉的情况下迅速扩散到大量的计算机中去。
4)潜伏性
一个编制巧妙的计算机病毒程序在感染系统之后一般不会马上发作,而是长期隐藏在计算机系统中,有的甚至在几周或者几个月内隐藏在合法文件中,只有满足特定的条件时才会发作,计算机病毒的潜伏性和传染性相辅相成,潜伏性越好,计算机病毒在系统中存在的时间就会越长,传染范围也就会越大。
5)衍生性
由于计算机病毒本身是一段程序,这种程序的设计思想以及程序模块本身很容易被计算机病毒本身或其它模仿者所修改,使之成为一种不同于原病毒的一种新型计算机病毒。
2.2 计算机病毒的新特征
在网络环境下,计算机病毒除了具有以上特征外,还具有以下新的特征
1)传染速度快
在单机环境下,计算机病毒只能通过软盘、光盘等介质从一台计算机传播到另一台计算机中,而在网络环境下,计算机病毒可以通过网络通信机制进行迅速扩散。
2)破坏性大
计算机病毒若将文件服务器的硬盘感染,就可能造成系统分区中某些区域上内容的损坏,使网络服务器无法启动,导致整个网络瘫痪,造成不可估量的损失。
3)传播形式多样化
计算机病毒传播形式趋向多样化,如利用电子邮件、恶意网站等等。
4)扩散面广
计算机病毒在网络中扩散的非常快,扩散范围很大,能迅速传染网络中的所有计算机,还能通过远程工作站将病毒一瞬间传播到千里之外。
5)针对性强
计算机网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如有的网络病毒只能感染Windows工作站,有的却只能感染Linux计算机。
6)难于彻底清除
单机环境中的计算机病毒有时可以通过删除带病毒文件或低级格式化硬盘等措施将计算机病毒彻底清除。但是网络中只要有一台计算机的病毒未被清除干净,就可使整个计算机网络重新被病毒感染,甚至刚刚进行完杀毒工作的计算机都有可能被网络中另一台带病毒的工作站感染。因此,仅对某台计算机进行杀毒并不能消除计算机病毒对整个计算机网络的危害。
3 计算机病毒的类型
1)按病毒的寄生媒介进行分类
可分为入侵型、源码型、外壳型和操作系统型4种类型:①入侵型病毒:这种病毒一般入侵到主程序作为主程序的一部分。②源码型病毒:专门攻击高级语言如FORTRAN、C、PASCAL等源程序和数据文件的源码。③外壳型病毒:这种病毒一般都感染可执行文件。④操作系统型病毒:这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。
2)按病毒的表现性质进行分类
可分为良性病毒和恶性病毒两种类型:①良性病毒:这种病毒只是扩散和感染,浪费一些存储空间,降低系统工作效率。②恶性病毒:这种病毒可破坏系统的资源,如破坏数据、删除文件、格式化硬盘等。
3)按病毒感染的目标进行分类
可分为引导型病毒、文件型病毒和混合型病毒3种类型。
①引导型病毒:这类病毒使磁盘引导扇区的内容转移,取而代之的是病毒引导程序。
②文件型病毒:这类病毒可将病毒程序嵌入到可执行文件中并取得执行权。
③混合型病毒:这种病毒既可感染磁盘引导扇区,也可感染可执行文件。
4 计算机病毒的工作过程
计算机病毒程序的一般工作过程如下:
1)检查系统是否感染上病毒,若未染上,则将病毒程序装入内存同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。
2)检查磁盘上的系统文件是否感染上病毒,若未染上,则将病毒传染到系统文件上。
3)检查引导扇区是否染上病毒,若未染上则将病毒传染到引导扇区。
4)完成上述工作后,才执行源程序。
5 计算机病毒的发展趋势
目前计算机病毒的发展趋势如下:
1)邮件病毒泛滥
目前各种各样的邮件病毒越来越多,一旦联网的计算机被邮件病毒感染后,常常自动从用户的邮件系统中搜集其他人的电子邮件地址,然后发送带毒邮件。
2)实时监测难
计算机病毒应以预防为主,一旦发生病毒感染,造成的破坏和损失往往不可挽回。因此对计算机网络通信中携带的病毒进行实时监测,就成了防止病毒的重要手段。但是随着网上传输数据量的增大,如何做保证不降低网络通信速度的情况下,实时监测越来越多的病毒,在技术实现上也就越来越困难。
3)黑客与病毒相结合
随着计算机网络的普及,利用网络传送文件更加方便快捷,同时出现了计算机病毒与黑客程序相结合的趋势,一旦计算机病毒并发作,往往一些机密资料丢失,危害十分严重。
4)破坏范围更广
计算机病毒的制造者已经不再满足对单台计算机的侵占和破坏,而将目标锁定到了整个的计算机网络。一些计算机病毒在发作时有可能自动进行病毒联络并发起联合攻击,一方面可能会导致重要信息泄露,另一方面也会导致一些网络服务无法正常工作。特别是通过邮件传输的蠕虫病毒,不但破坏受感染计算机中的信息,还会抢占有限的网络资源,造成网络通信拥堵。
6 计算机病毒的防治
6.1 单机计算机病毒的防治
计算机病毒主要以预防为主。因此,作为单机的普通用户,只要平时提高计算机病毒防范意识,积极采取相应的预防措施,就能在一定程度上减少计算机病毒入侵的机会。常用的预防措施如下:
1)加强使用者的安全意识,提高对计算机病毒危害性的认识并对日常工作中隐藏的病毒危害增加警觉性。 运行来历不明的文件以前要先查杀病毒,减少共享文件夹的数量,文件共享时尽量控制权限和设置密码等,以防止计算机病毒在网络中的传播。
2)安装反病毒软件,并及时升级和定期扫描。
为了防止计算机病毒的入侵,一定要在计算机中安装反病毒软件,并选择公认的质量好、升级服务及时、能够迅速有效地响应和跟踪新病毒的反病毒软件。反病毒软件一般都提供实时监控功能,这样无论是在使用外来软件,还是在连接网络时,都可以先进行病毒扫描,如果有病毒,反病毒软件会立即报警。
3)使用正版软件。
当前,盗版光盘的泛滥给计算机病毒的传播提供了便利,因此应当使用正版软件以确保计算机的安全。
4)定期、不定期的备份重要文件。
这样可以在文件丢失或系统瘫痪时,最大限度地恢复文件或系统,尽量减少可能出现的损失。
6.2 计算机网络病毒的防治
相对于单机计算机病毒的防治来说,计算机网络病毒的防治则具有更大的难度,网络病毒防范应与网络管理相互集成。只有管理与防范相结合,才能保证系统的良好运行。计算机网络病毒的防治,常用的预防措施如下:
1)建立健全的计算机网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和计算机病毒检测。
2)尽量使用无盘工作站,不用或少用有软驱的工作站。
3)正确设置文件属性,合理规范用户的访问权限。
4)采用优秀的网络防病毒软件如 LANProtect和LANClear for NetWare等。
5)从可靠渠道上下载软件。
目前,计算机网络上提供了许多免费软件、共享软件,但不要盲目地下载,一定到知名网站上下载,这是因为有些无名小网站的免费下载软件很难保证没有被病毒感染。一般情况下,下载的软件安装之前要进行病毒扫描,以防万一。
6)对电子邮件提高警惕,对来历不明的邮件不要轻易打开。
目前,很多具有巨大破坏力的计算机病毒都是通过电子邮件进行传播的,这些病毒通过电子邮件在全世界范围内传播,传播速度非常快,因此,一定要对电子邮件提高警惕。
7)对非共享文件,将其执行文件和覆盖文件如*.COM、*.EXE等备份文件写入到软盘上,定期从服务器上拷贝到本地硬盘上进行重新写操作。
7 结束语
计算机病毒的危害性和破坏力不言而喻,特别是在网络环境下,计算机病毒有可能对整个网络造成灾难性的后果,因此,在未来反病毒市场上,应提高对计算机病毒认识及其防治措施,以加强用户计算机的安全指标,也是计算机网络安全技术中的一个重要环节。
参考文献:
[1] 孙通,郭继峰.计算机网络技术[M].北京:航空航天大学出版社,2009.
[2] 何艳辉,王达.网络员必读——网络管理[M].北京:电子工业出版社,2005.
[3] 刘云.计算机网络实用教程[M].北京:清华大学出版社,2006.
[4] 张洁.计算机病毒防治与信息安全知识300问[M].北京:冶金工业出版社,2006.
[5] 张红旗.信息网络安全[M].北京:清华大学出版社,2003.