◆冯小梅
计算机病毒的安全防御分析
◆冯小梅
(太原煤气化集团有限公司炉峪口煤矿 山西 030024)
病毒危害在计算机日常应用过程中比较常见,很容易导致数据及文件丢失等,不利于网络信息安全。计算机应用过程中,需了解常见计算机病毒,明确其对计算机产生的危害,并提出针对性的安全防御措施,使计算机应用更加安全,为人们提供安全、稳定的网络环境。
计算机;病毒;防御
计算机网络构成比较复杂,专业性强,涉及到诸多数据、系统、资源等,很容易受到外部病毒侵袭及破坏。随着计算机普及度日益提升,其病毒危害也越来越多,对网络信息安全产生了严重危害。其具备多态性和隐蔽性特征,检测难度较大。虽然计算机防御系统及技术得到了相应的发展和提高,但防御过程中仍然存在诸多不足。用户在计算机使用过程中,要做好安全防护措施,避免病毒对计算机产生感染或危害,营造安全的用网环境。
1.1 计算机病毒概述
计算机病毒作为一种程序代码,会对计算机功能及内部数据产生破坏,使计算机无法正常使用。其具备潜伏性、传染性和破坏性特征,主要由人为制造。通过局域网、互联网、手机、U盘等进行传播。如果电子设备上携带计算机病毒,当其与其他电子设备连接时,病毒会进行程序代码复制,以产生感染,使传播范围不断扩大。计算机病毒类别比较多,需采取针对性防御及处理方法[1]。
1.2 计算机病毒分类
常见的计算机病毒有蠕虫病毒、木马病毒、系统病毒、脚本病毒、程序病毒等。(1)蠕虫病毒。通过网络或系统漏洞传播,其往往发送携带病毒的邮件,对网络产生干扰。例如,熊猫烧香。安装正版杀毒软件和防火墙,及时升级软件,修复计算机系统补丁。网站访问过程中,选择高级别浏览器,禁止ActiveX和java脚本运行,有效防止该类病毒。(2)木马病毒。其通过网络或系统漏洞进入到用户系统中,隐蔽性很强。该病毒往往与黑客并存,进行信息盗取,威胁用户安全。定期进行防火墙和杀毒软件升级,禁止访问非法网站或在未知网站上下载内容。查看网络连接IP,是否有未知IP在网络上连接,禁用不需要的服务。遭遇木马病毒,可将系统还原暂时关闭,并清除浏览历史和相关文件。(3)系统病毒。脚本病毒主要由脚本语言编写而成,经站点网页传播。脚本病毒中的宏病毒很特殊。其第一前缀为Macro,第二前缀为Excel和Word等,主要经Excel表格和Word文档传播。(4)脚本病毒。该病毒多利用JavaScript和VbScript等脚本语言进行编写和设计,经网页传播,危害很大。因脚本语言很容易应用,导致脚本病毒在计算机网络病毒中很流行。该类病毒一般包括如下前缀:VBS、JS。用户可对所有针对性脚本文件进行删除,或禁止ActiveX插件和控件及与Java相关的组件。及时对系统和IE进行升级,并打补丁,防止该类病毒传播。(5)程序病毒。多在程序运行过程中释放病毒,经系统目录之后,释放新的病毒。该病毒破坏力很强,很容易威胁用户计算机安全。除上述病毒之外,常见的计算机病毒还有捆绑病毒、玩笑病毒等[2]。
(1)破坏数据信息。计算机病毒发生激活之后,会对计算机内部数据库产生破坏。其会改写硬盘,危害计算机的运行,对人们的日常用网及操作不利。
(2)破坏磁盘引导区。部分病毒会通过自身渎职性,使计算机磁盘的引导扇区产生破坏,并发生更改。其不仅会对磁盘的原有引导区数据产生破坏,而且会损坏正确数据通道,影响计算机正常运行及安全。
(3)降低计算机运行速度。首先,计算机病毒具备隐蔽性特征,经外部触发之后,对计算机产生破坏或干扰其运行。其通过对计算机系统实施全面监控,实现激活,不仅会降低计算机运行速度,而且很容易干扰其正常运行。其次,当病毒对计算机进行非法访问时,会占据一定的内存空间,导致计算机运行速度下降。第三,CPU在病毒运行过程中,往往会被强制进行代码的二次解密,以至于出现诸多CPU指令,导致计算机系统难以正常运行。
(4)危害系统兼容性。兼容性主要用以对计算机整体性能进行有效评估。当计算机受到病毒入侵时,其很难依据所处环境,做出正确判定和测试,严重影响了计算机的兼容性,使其相对较差。很多病毒都会对各软件进行强制,使其被动退出,导致电脑死机,计算机无法正常使用。
(5)抢占系统资源。当前,很多病毒都寄居在硬盘中。计算机感染病毒之后,会对系统产生严重危害。通常情况下,计算机病毒的系统空间占用取决于自身长度。当计算机内部病毒爆发时,会严重干扰CPU运行。病毒多通过自我复制进行传播,通过更改中断点,实现自我发送。
(6)引发经济损失。计算机在人们日常工作、学习及生活中比较普及,且多被应用到商务方面。计算机病毒很容易影响电子商务安全,通过盗取网上银行密码,对用户产生危害,使其出现账户泄露和资金流失等。
3.1 系统安全防御
(1)账户安全防御。将用户权限设定为个人,加设复杂密码,停用Guest用户。登录系统时,点击开始-运行-输入secpolmsc命令进入本地-安全选项-交互式登录-启用不显示上次用户名,网络访问设置中不允许SAM匿名枚举。(2)服务安全防御。系统启动过程中,将日常不需要的服务禁止。(3)共享安全防御。如果不需要计算机共享,可将计算Serve服务关闭,如果有需要共享服务,仅保留相关共享目录,将其余功能关闭。(4)网络连接安全防御。设置Internet协议属性,对TCP/IP上的NetBIOS禁用,安装专用防火墙。
3.2 合理应用各硬件功能
计算机硬件设计比较合理,其考量了病毒感染问题,并在设计过程中,对其进行有效规避。病毒安全防御过程中,要采用正确的方式,科学应用各网络机制。依据系统情况,在计算机中,对各病毒防护选项进行有效设置,并对计算机各硬盘区域实施监控。当该区域有信息写入操作时,系统实施自动报警,并对相关信息进行显示,完成用户确认工作之后,执行相关操作。部门病毒在运行过程中,选择计算机中的某些区域作为寄存空间,需依据实际情况,开展针对性防御和处理[3]。
3.3 安全使用移动存储介质
计算机网络背景下,移动存储介质的应用越来越多。计算机病毒设计者经常攻击硬盘、U盘等移动存储介质。大多数病毒检测到移动存储介质后,会立即对其进行激活,并在移动存储介质中进行病毒代码复制。针对该种情况,可借助移动存储介质防写入功能对计算机网络风险进行有效控制。通常情况下,仅适用移动存储介质进行相关内容复制,能够始终保持禁止写入状态,即使存在病毒,也能够避免病毒写入移动存储介质中。
综上所述,用网规模的扩大使计算机病毒越来越多,且危害更加严重。用户在计算机使用过程中,要对各类病毒具备基础性认识和了解,树立安全防护意识,养成良好的计算机应用习惯,确保用网环境安全,并严格控制使用过程,避免计算机受到病毒威胁及感染。与此同时,用户也要对重要文件进行备份和存放,避免出现丢失问题,并对各类移动存储介质进行合理应用,将计算机病毒危害降到最低,营造安全用网环境。
[1]邢娜.计算机病毒的安全防御策略[J].电子测试,2015.
[2]刘春娟.数据挖掘技术在计算机网络病毒防御中的应用分析[J].电子测试,2014.
[3]黄成兵.计算机网络安全与防御分析[J].福建电脑,2011.