浅析计算机病毒及防范措施

2015-05-30 14:45韩会景
中国集体经济 2015年13期
关键词:传播途径计算机病毒应对措施

韩会景

摘要:随着计算机技术和网络技术的发展和普及,计算机的安全日显重要,文章着重介绍了计算机病毒的特征及传播途径,并给出了相应的基本的防范措施,为安全高效地使用计算机提供了必要的保障。

关键词:计算机病毒;特征;传播途径;应对措施

计算机技术普及和发展给人民的生活工作带来了意想不到的便利,但随之而来的计算机病毒也给计算机系统和网络的应用带来了巨大的威胁和破坏。使得我们不得不对其加以重视。

一、计算机病毒概述

(一)计算机病毒的定义

计算机病毒在我国于1994年2月18日正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》中是这样定义的:“计算机病毒(Computer Virus),是指编制或者在计算机程序中插入的破坏计算机中功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

(二)计算机病毒的特征

由计算机病毒的定义可以看出,计算机病毒不但可以破坏计算机中的软件系统,还可以对计算机的硬件系统构成威胁,使之瘫痪。计算机病毒的主要特征有以下几个方面:

1. 具有传染性。

一谈到病毒人们会自然而然地想到“传染”,同样传染性也是计算机病毒的基本特征。计算机病毒作为一组人为编制的计算机程序代码,它一旦进入计算机系统,就会寻找适合其生存并传染的程序或存储介质,迅速将自身代码嵌入其中,潜伏或感染其他文件,达到自我繁衍的目的。我们的计算机一旦感染上病毒,且得不到及时查杀,那么病毒将会在这台机子上迅速漫延,计算机内的大量文件(一般是可执行文件)就会被感染。当这此被感染的文件与其他机器进行数据交换或通过网络接触时又成了新的传染源,如此反复,病毒会大面积地进行传染。判别一个程序是否为计算机病毒的最重要条件就是看否具有传染性。

2. 具有潜伏性。

计算机病毒的另一个特征是具有潜伏性。有些计算机感染上了病毒但没有任何反映,这是因为这些计算机病毒隐藏在合法的文件中,只有遇到特定条件、时机成熟才会迅速发作、繁殖、扩散,如果条件不符合则会长期蛰伏,潜伏性很强。

3. 具有隐蔽性。

计算机病毒是一种与其他合法的计算机程序一样的可执行程序,编程者利用高超的编程技术使得计算机病毒短小精悍、附在正常程序或磁盘较隐蔽的地方,也有个别的以隐含文件出现,必须经过专业的程序代码分析或计算机病毒代码扫描,否则很难发现计算机中隐藏的病毒程序。

4. 具有破坏性。

现在人们谈病毒而色变是因为计算机一旦被病毒感染,往往都会对计算机的系统造成不同程度的破坏,轻者一些系统资源被占用,文件被改写,大大降低工作效率,重者导致一些重要数据丢失,机器不能继续运转,系统瘫痪。严重影响了人们正常的工作生活秩序。

二、计算机病毒的传播途径

计算机病毒本身具有很强破坏性,但更有害的是它的传染性,病毒一旦被复制或产生变种,就会令人防不胜防。。文件拷贝、文件传送、文件执行是计算机病毒的传播主要方式,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径。计算机病毒必须要“搭载”到计算机上才能感染系统,它会通过各种渠道从已被感染的计算机扩散到未被感染的计算机上。

(一)通过移动媒介传播

1. 软盘、U盘。当软盘或U盘在一台已感染病毒的电脑上使用时,病毒就会趁机植入,在其他电脑上使用时被感染病毒的软盘或U盘时,这台电脑也会被感染病毒。

2. 光盘。由于光盘具有容量大、可靠性好、性价比高等优点而得到了广泛应用。理论上用户使用的只读光盘CD-ROM上的软件数据是光盘制造厂使用专用设备写到盘片上的。顾名思义,这种光盘只能读出光盘上的软件数据,不可能往光盘上存储新的数据和文件,因此CD-ROM在用户使用过程中不会被病毒传染。 但是有些光盘制造厂由于技术不过关或把关不严,在制作光盘时会把带毒的软件做到光盘上,那么光盘就成为计算机病毒传染源了。另外在丰厚利润的驱使下,一些技术力量薄弱的地下光盘制造厂更是容易生产出携带大量病毒的盗版光盘。由于光盘不可改写和大量盗版光盘泛滥使得计算机病毒的传播更加肆虐。

3. 照相机、手机中的SD卡也是计算机病毒的传播媒介,传播方式与U盘相同。

(二)通过网络媒介传播

互联网的出现在方便人们信息交流的同时也为病毒的传播提供了更便捷、快速的传播渠道。

1. 通过电子邮件传播。计算机病毒在网络中传播的主要途径就是电子邮件的收发。病毒通常被病毒编制人员夹带在电子邮件的附件中,我们收到邮件打开附件时,隐藏在其中的病毒就会被激活。这样电脑就被感染上了病毒。

2. 通过浏览网页和文件下载传播。随着计算机技术和网络技术的发展,上网这种行为已经成为3亿网民每天都在做的一件事,无论是工作还是活都避免不了上网浏览、从网上下载文件或软件。而病毒往往就会偷偷嵌入在网页中,一旦阅览含有该病毒的网页,就会在我们毫无察觉的情况下,给计算机系统带来一般性的、轻性的、恶性等不同程度的破坏。有的病毒则捆绑在正常文件或看起来有点儿用的软件中间。据统计,用户下载点击会有近10%的概率下载到病毒。

3. 通过系统漏洞传播。有一种漏洞型病毒,即使你没有运行非法软件,也没有打开邮件浏览,只要你连接到网络中,漏洞型病毒就会利用计算机病操作系统的漏洞进入你的计算机 。

4. 与网络钓鱼相结合进行传播。网络钓鱼是攻击者利用欺骗性电子邮件和伪造的WEB站点来进行网络诈骗活动,以获取个人敏感信息的一种攻击方式。比如一些非法网站假冒网上银行、网上证券网站等虚假网站,以虚假信息引诱用户,窃取用户的银行账号和密码,继而盗窃用户资金。或以虚假信息冒充xxx 网站,而在这个虚假网站中植入病毒,导致用户电脑中毒。

三、应对计算机病毒传播的措施

随着计算机在社会生活各个领域的广泛应用,计算机病毒对计算机和网络的破坏给我们的日常生活和工作中带来了巨大威胁。为了确保计算机信息系统的安全,保障各项业务和经营、管理工作的正常开展,对计算机病毒加以防范是非常必要的。

(一)保持良好计算机操作习惯,增强自身的安全防范意识

例如,新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒;不使用盗版光盘和盗版软件;不要轻易打开不明来历的邮件及其附件;不要进入不熟悉的网站;不要执行从网上下载的未经杀毒处理的软件等。

(二)给计算机配备专业的杀毒软件和防火墙软件

在计算机上安装的杀毒软件必须是专业正版的,要随系统启动一同加载,还要保证其病毒库及时更新,开启实时监控功能,定期对计算机系统进行病毒查杀。

(三)计算机中不常用的服务要及时关闭或删除

例如,计算机的一些程序和服务是我们不经常使用的,往往这些服务就是病毒攻击的缺口。把这些程序或服务关闭或删除会在很大程度上减小被病毒攻击的可能性。

(四)及时修补系统的安全漏洞

计算机中往往存在各种各样的系统漏洞,这为病毒的传播提供了条件。漏洞型病毒就是利用操作系统或第三软件的漏洞进行传播的。这就要求我们在使用计算机的过程中,随时关注微软官方网站,下载最新的安全补丁,修复各种漏洞,消除隐患。

(五)正确使用U盘等移动存储设备

U盘等移动存储设备是病毒传播的主要介质,因此要引起高度重视。尽量避免在没有安装防毒软件的机器上使用移动存储介质。U盘等移动存储设备在使用前一定要先对其进行病毒查杀,确保安全后再打开。要禁用U盘及光盘的自动播放功能。不要使用盗版的光盘

(六)设置比较复杂的登录密码,关闭不必要的网络共享和服务

许多网络病毒通过猜测简单密码登录用户的计算机来攻击系统。 因此我们使用英文字母和数字以及特殊符号混合的长于8位的登录密码,会使计算机的安全系数大大提高。

(七)要及时备份电脑中的重要资料,防止计算机系统破坏后带来的不可估量的损失

准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,妥善保存。如果计算机系统感染病毒,就能使用备好的引导盘重新引导系统,进行检查、杀毒等操作。

(八)及早发现计算机病毒,是有效控制病毒危害的关键

计算机一旦感染病毒应立即清除,把危害降到最小。计算机感染病毒后的解决方法:1.首先要备份重要的数据文件,为恢复数据作好准备。2.用最新的正版杀毒软件,对计算机系统进行全面的病毒扫描和清除,使系统或文件恢复正常。3.利用杀毒软件查杀病毒后,如果不能清除可执行文件中的病毒,就应将其删除。

参考文献:

[1]马宜兴.网络安全与病毒防范[M].上海:上海交通大学出版社,2005.

[2]秦志光,张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社,2007.

[3]王英剑,刘一辰.当前计算机病毒的主要传播途径及其防范[J].办公自动化,2009(12).

(作者单位:保定市交通运输局职教中心)

猜你喜欢
传播途径计算机病毒应对措施
网络环境下的计算机病毒及其防范技术
计算机病毒防范技术及应用实践微探
汉乐府古辞在唐代的传播
流行甚“High”的网络流行语
警惕环境恶化的新因素
题壁诗歌创作在自媒体时代下的存继与思考
手机通讯行业消费者权益保护研究
施工企业营改增对会计核算的影响与应对措施
浅析高职院校学生厌学现象及应对措施
中小企业如何应对“营改增”