首页 优秀范文 计算机病毒防范措施

计算机病毒防范措施赏析八篇

发布时间:2023-06-13 16:21:00

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机病毒防范措施样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机病毒防范措施

第1篇

[关键词]计算机;病毒;防范措施

中图分类号:F224-39 文献标识码:B 文章编号:1009-914X(2014)36-0224-01

目前,计算机改变了高等院校的学习、工作和生活方式。计算机在高校的运用最大的安全性是计算机病毒。计算机病毒伴随着计算机、存储介质和互联网无处不在,给计算机用户带来了很大破坏。高校的计算机运用也有这方面的顾虑,计算机病毒成为计算机运用的最大的安全隐患。

一、计算机病毒的概念

计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能,或者破坏计算机数据,影响计算机的正常使用,且能够自我复制的一组计算机指令或者程序代码。这是在《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的明确定义。比如病毒熊猫烧香病毒、尼姆亚病毒、CIH病毒等。

计算机病毒和医学上的病毒区别在于,计算机病毒不是天然存在的,而是计算机用户利用计算机软件和硬件漏洞和不足编写的程序。计算机病毒通常是通过某种途径自我复制,潜伏在计算机的存储介质,或者潜伏在计算机应用程序中,一旦病毒程序设置的条件被激活,即对计算机硬件和软件造成危害。

二、计算机病毒的常见类型

计算机病毒的种类广泛。根据不同的分类条件可以有多种不同的类型。通常根据计算机病毒存储的介质,可以分为系统引导型病毒、应用程序或文件病毒和计算机网络病毒。系统引导型病毒主要是感染计算机的硬盘系统启动扇区,应用程序或文件病毒主要感染计算机存储介质中的各类应用程序和文件,网络病毒主要是通过计算机网络传播和感染。

在计算机病毒的发展史上,出现了如“蠕虫”病毒、小球病毒、“黑色星期五”病毒、“CIH”病毒、美丽莎病毒、宏病毒、“熊猫烧香”病毒或木马程序等。

三、计算机病毒的主要来源

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

四、计算机病毒的特点和危害

计算机病毒和人体生理上的医学病毒很相似,也有其独特的特点。常见的计算机病毒有的特点有自我复制性、传染性、潜伏性、隐蔽性、破坏性、可触发性。

自我复制性:这是计算机病毒最大的特点之一。自我复制是指计算机病毒程序能够将自制程序自动复制,其繁殖能力极强。

传染性:计算机病毒和人的生理一样,也具有扩散传染的能力,且传染的能力和速度都很强。一旦计算机感染了病毒,它会在存储介质或网络传输介质上查找符合条件的硬件或软件目标,然后将病毒程序进行自我复制插入到目标程序中。

潜伏性:也即计算机病毒的发作可以不是需要一定的条件和时间。计算机感染病毒后也许不会立即发作,而是潜伏在计算机中,一旦病毒发作的条件和时间适合,计算机病毒就造成破坏。

破坏性:这是计算机病毒造成计算机不安全的最大因素之一。计算机病毒的破坏不仅仅是针对计算机软件,也可能是对计算机硬件。计算机病毒的破坏有大有小程度不一。轻则是损坏计算机软件的发展使用,占用计算机硬件资源,例如不断自我复制将计算机内存或硬盘的空间占满,让计算机软件无法运行。重则是破坏计算机的操作系统或者破坏计算机的硬件资源。

隐蔽性:是指计算机病毒能够进行伪装,和正常程序无异。计算机病毒感染计算机后,会对自制程序名作自我修改,不让计算机操作系统发现。或者,计算机病毒程序就包含在正常程序之中,计算机用户在复制、网络下载或安装程序时,计算机病毒也会被安装到用户的计算机中。

五、高校对于计算机病毒的防范策略

计算机感染病毒后要及时查杀病毒,消除计算机病毒给计算机及系统带来的隐患和破坏。要保障计算机的正常运行,特别是高校的计算机及网络的使用,做好计算机病毒的防范是很重要的需要和措施。下面讨论一下计算机病毒的防范策略:

(1)指导教师和学生树立计算机病毒防范和查杀的意识思想。很多计算机用户没有计算机病毒防范的概念。大学生都要学习计算机基础应用课程,在这些课程上要培养学生防范计算机病毒的意识。

(2)在校园所用的计算机上安装计算机病毒查杀软件。现在国内几款有名的计算机病毒都是免费下载安装和使用,这给大学校园大量计算机杀毒的安装带来了便利。

(3)及时给计算机杀毒软件更新升级。计算机杀毒软件只能查杀已知病毒,而病毒的产生层出无穷,为了防治最新的病毒,就要让杀毒软件及时升级更新,以便能够及时发现感染的新的病毒。

(4)在校园网上安装防火墙。防火墙的硬件和软件之分,这根据学校的能力安装。防火墙能够一定程度地拦截木马程序的潜入和破坏。

(5)及时做好资料的备份。资料的备份很重要,一旦计算机感染病毒,病毒很可能破坏计算机里的正常程序和资料文件。资料的备份要及时,并且最好养成一种习惯。

(6)移动存储设备的管理。现在例如U盘、移动硬盘、SD卡等移动存储设备极大方便了我们对于资料的存储和计算机的应用。但这些移动存储设备也给计算机病毒的传染带来了方便。要养成正常使用移动存储设备的习惯,复制文件后立即查杀病毒。不要复制来历不明的文件或程序。

(7)养成正确的上网习惯。不在网上下载不明的程序。收到异常邮件时一定注意,邮件也是病毒钟爱的藏身之处。

(8)不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。

综上所述,计算机病毒及其防御措施在不停地发展和更新,因此我们应做到及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作,为我们的生活和学习提供便捷。

参考文献

[1] 赖新萍.浅谈计算机病毒及其防范[J].大众科技,2010,7.

[2] 姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).

第2篇

1.1计算机病毒的含义计算机病毒是一种可以入侵计算机系统,而且会给计算机系统带来一定程度的破坏性且具备自我繁殖能力的特殊程序。一旦计算机病毒达到了所需的条件时,就可能给计算机的系统以及信息资源带来非常严重的损坏。一旦计算机病毒爆发,通常会使计算机的系统数据丢失,甚至导致整个计算机的系统出现瘫痪,给人们的工作和生活造成极大的负面影响。

1.2计算机病毒的特点

1.2.1具有较强的破坏性通常来说,只要是利用软件可以接触到的计算机资源,都有可能会遭到病毒的破坏。例如计算机的CPU时间被占用,内存开销,带来计算机的系统文件遭到破坏,工作进程堵塞,屏幕显示出现混乱状态等。

1.2.2具有寄生的特制计算机病毒通常都是寄生在电脑程序中的,一旦这个被寄生的程序被执行,就会使得病毒显现出来,对计算机产生破坏。

1.2.3具有潜伏性计算机病毒具有较强的潜伏性,它可以隐藏在专用的病毒检测程序中几天、甚至几年,等时机发展成熟时才进行扩散,而在计算机在屏幕上显示出相关的信息、特殊的标识,或者是对计算机系统的正常操作带来破坏。

1.2.4具有传染性除开破坏性之外,计算机病毒还具备很计算机病毒及其防范措施探究文/王松计算机病毒给计算机的安全运行以及人们的生活、工作都带来了较大的危害和困扰,因此采取有效的防范措施趋利避害,防止计算机病毒所带来的严重后果,是确保计算机畅通和安全运行的重要保障。本文从计算机的含义和特点入手,从六个方面提出了预防计算机病毒的措施。摘要大的传染性,且传染性是计算机病毒最为基本的特征。假如计算机病毒变种或者被复制了,那样其传染的速度更是防不胜防。它可以通过很多方式传播到没有被感染的计算机上,严重还会造成计算机处于瘫痪状态。

1.2.5具有隐蔽性一般来说,计算机病毒都隐藏在计算机正常运行的操作程序里,具有一定的隐蔽性,有病毒能够利用杀毒软件检测出来,而有的病毒则通过杀毒软件也查不出来,舅舅给病毒的出来带来了很大的难度。

2计算机病毒的主要防范措施

2.1强化计算机操作人员的防范意识为了防止计算机病毒所带来的信息失窃、受感染等问题的出现,操作人员要加强对病毒的安全防范意识。因为计算机操作人员欠缺防范意识,造成很多本可以被规避的病毒出现。例如,操作人员在操作计算机的过程中,没有及时的退出业务系统,就会造成口令限制失去原本的作用;或者在进行操作以后没能及时地将存储介质从计算机端口上;开机或者是计算机登陆界面密码过于简单,未定期的进行更改;多人使用同一帐号;没有定期对杀毒软件进行升级;登录网络没有开启防火墙等等都会导致计算机病毒入侵而带来重大的损失。因此,预防计算机病毒,首先要强化操作人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。

2.2要对计算机及数据定期进行检查和备份众所周知,计算机病毒一旦爆发,就很可能给计算机操作者带来无法避免的损失。因此,计算机操作者要对计算机进行定期的检查,这样就能起到主动防御的作用。此外,计算机操作者要对计算机中的重要文件和数据利用移动硬盘等定期进行备份,避免由于计算机病毒的入侵而造成重要文件损坏所带来的没法挽救的损失。

2.3对防毒软件进行及时的升级一般来说,越新版的防毒软件越具有更强的查毒、防毒及杀毒的能力,能较好的解决计算机中的大部分病毒,因此,在对计算机使用的过程中,要及时的对防毒软件进行升级,这样才能更好的起到对病毒的查杀作用,最大程度地发挥其查杀病毒的作用。

2.4禁止文件共享、隔离被感染的计算机为了防止别的计算机病毒传染到自己的计算机上,计算机用户应禁止设置共享文件,如果在非共享不可的条件下,应设置一些密码或者使用权限,来限制他人对你电脑中的文件进行存取,避免让不法之人有机可乘,也避免自己成为黑客攻击的目标。如果发现计算机已经受到了病毒的入侵,要马上将网络中断,使用专业的杀毒软件对病毒进行查杀,并关闭和其它计算机的连接,避免由于病毒的传染性而导致更大损失的出现。

2.5对系统中不需要的程序要定期进行更新、关闭或者删除在计算机的操作系统中,很多常用的操作程序和系统的核心部分都存在漏洞,这些漏洞的存在使得入侵者轻而易举的就入侵到你的计算机系统当中,给计算机程序造成损害,并窃取重要文件,隐私以及商业机密。因此,软件开发商通常都会及时的补丁让客户进行更新,对漏洞进行修补。计算机操作人员要及时的阅读漏洞通知,对其及时进行修补,防止黑客的入侵。此外,要对计算机中的程序和软件进行及时的更新,将系统中长期不用的辅助服务进行关闭或者删除,因为这些辅助本身所起的作用不大,如果不关闭或者删除他们反而会造成更大的入侵可能。

2.6启用IE中的安全准则对于在公共计算机上网的用户,一定要重视IE上的安全准则。IE中的自动完成功能不但能够给用户带来方便,但同时也给用户带来了潜在的危险,如果不能较好的处理,就会产生泄密的危险。这一方面的功能要使用管控COOLIES的安全程序,并在关机前清除上网的历史记录。同时,在上网时,一定要开启病毒的实时监控功能,不要轻易的点击陌生网站或者是一些来路不清的EXCEL或者WORD文档,对于那些从网上下载的软件也要先对其进行杀毒后再进行安装使用。

3总结

第3篇

【关键词】计算机病毒;计算机病毒的特点;计算机病毒的防范

随着计算机应用技术的广泛普及,计算机病毒问题越来越被人们重视。在当今网络技术的迅猛发展和计算机用户越来越多的情况下,计算机病毒对计算机的攻击也越来越厉害,这就让我们不可避免地又要回到现钱的话题上,即如何认识计算机病毒,然后如何防范计算机病毒的问题。

计算机病毒是根据计算机软、硬件所固有的弱点编制出的具有特殊功能的程序。追寻它的历史,可以上溯到1982年,美国人Rich Skerta撰写了一个名为“Elk Cloner”的电脑程序,那是第一个被发现的计算机病毒。之后,到现在为止,计算机病毒已经被发现的有近70万个,极大地威胁了计算机的信息安全。因此,对计算机病毒的了解和防范也就越来越得到了人们的重视。

从广义上讲,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能,或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

在计算机病毒刚出现时,人们对计算机病毒的认识是不够的,防范也不强。但是后来发现,这些东西可以大量复制并传播,而且已经影响到计算机的正常操作时,才被人们重视。但是不容乐观的是,计算机在更新换代的同时,而病毒的产生也在不断升级、繁殖、变种。因此,防范计算机病毒应该是我们计算机操作者永远的话题。要防范计算机病毒,我们首先应该了解一下计算机病毒的特点。

计算机病毒的第一个特点就是易于执行,很具有程序性。

计算机病毒与其他合法程序一样,是一段可执行程序。但它不是一个完整的程序,而是寄生在其他可执行程序上,合法程序运行时,它就与合法程序争夺系统的控制权。计算机在正常程序控制下运行,而不运行带病毒的程序,这台计算机则是可靠的。如果计算机病毒在计算机上运行,就会争夺系统的控制权,这样就会造成系统崩溃,导致计算机瘫痪。所以,计算机CPU的控制权问题则是一个关键问题。目前研究的反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。

计算机病毒的第二个特点就是易于传播,很具有传染性。

计算机病毒的主要危害就是破坏系统,而破坏速度之快、威力之大,其原因却在于它具有传染性。病毒一旦被复制或产生变种,其速度之快简直令人难以预料。在生物界,病毒通过传染是从一个生物体扩散到另一个生物体。在适当的条件下,又得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。而计算机病毒的传染性也不亚于生物界的疾病传染,它会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物界病毒不同的只是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。一台计算机染毒,如不及时处理,病毒就会在这台计算机上迅速扩散,然后通过各种可能的渠道,如软盘、U盘、计算机网络去传染其他的计算机。

计算机病毒的第三个特点就是善于隐蔽,即具有隐蔽性。

计算机病毒通常是附在正常程序中或磁盘较隐蔽的地方,也有的以隐含文件的形式出现。如果不经过代码分析,病毒程序与正常程序没什么区别。计算机病毒的源程序可以是一个独立的程序体,源程序经过扩散生成的再生病毒一般采用附加和插入的方式隐藏在可执行程序和数据文件中,采取分散和多处隐藏的方式。当有病毒潜伏的程序被合法调用时,病毒也就合法进入,并将分散的程序分在非法占用的存储空间进行重新分配,构成一个完整的病毒体,然后投入运行。

计算机病毒的第四个特点是不轻易发作,即具有潜伏性。

实践证明,一个编制精巧的计算机病毒程序,进入系统之后一般不会发作,它会静静地躲在磁盘或U盘里呆上几天,甚至几年。大部分计算机病毒也是这样的,它们感染系统后,不是马上就起破坏作用,而是长期隐藏在系统中,悄悄的繁殖和扩散,只要时机成熟泽马上启动其表现模块。这有些像预先设定的定时炸弹,一旦时机成熟,就会爆炸。比如“黑色星期五”这种病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就发作起来,对系统进行破坏。

计算机病毒的潜伏性还表现在,其内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做任何破坏。触发条件一旦达到,就会马上有反应。有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等等。

计算机病毒的第五个特点是它具有破坏性,也可以叫表现性。

我们之所以把它叫做病毒,主要是它直接破坏计算机系统并使其不能正常运转。所以具有破坏性应该是计算机最显著的特征。或者说它的表现就是破坏,所以也叫做表现性。计算机中的任何病毒,只要侵入系统,就会对系统及应用程序产生程度不同的破坏。轻则会降低计算机工作效率,占用系统资源,重则可导致系统崩溃。根据不同程度的破坏,有人将病毒分为良性和恶性两种。良性病毒是指那些只显示些画面或无关紧要的语句,或者根本没有任何破坏动作,但会占用系统资源的那些病毒;恶性病毒则不然,它具有明确的目的,或破坏数据、删除文件,或加密磁盘、格式化磁盘,甚至造成不可挽回的损失。

计算机病毒的第六个特点是它的可触发现象,或称为可触发性。

因某个事件或数值的出现,诱使病毒实施感染或进行攻击,这种特性被称为病毒的可触发现象,或称可触发性。一般情况下,病毒为了隐蔽自己,必须潜伏,但如果完全不动,一直潜伏,就是去了病毒的本性,因此一旦遇上某种契机,或者说某个条件,就会一触即发,露出“破坏”的原形。一般情况下,病毒在运行时,触发机制会检查预定条件是否满足。如果满足,就马上启动传染或破坏动作,使病毒进行传播或攻击;如果不满足,就继续潜伏。

这些条件可能是时间、日期、文件类型或某些特定数据等。以时间作为触发条件的,计算机病毒程序会读取系统内部的时钟,当满足设计时间时,病毒马上发作;以计数器作为触发条件的,计算机病毒程序内部设定了一个计数单元,当满足设计者的特定值时,病毒会马上发作;以特定字符作为触发条件的,当敲入某些特定字符时,病毒也会马上发作;组合以上几个条件,计算机病毒也会发作。

计算机病毒的第七个特点是它具有寄生性,也叫依附性。

在计算机环境下,软件赖以生存的软件环境被称作是宿主环境(host environment),也叫宿主程序。当计算机病毒程序嵌入到宿主程序中时,会依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序后,一般会对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而进行自我复制。

计算机病毒的第八个特点是它具有衍生性。

所谓衍生性就是派生性。这种特性为一些好事者提供了一种创造新病毒的捷径。分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又派生出一种不同于原版本的新的计算机病毒(或称为变种)。事实证明,这种派生出来的变种病毒所造成的后果,可能比原版病毒更严重得多。

计算机病毒的第九个特点是它具有不可预见性。

计算机病毒的不可预见性首先表现在病毒的制作技术上,计算机病毒常常被人们修改,致使许多病毒都生出不少变种、变体,而且制作的技术也在不断地深入和提高,使人不可预见;其次表现在它对反病毒软件往往超前,简直无法预测。

计算机病毒的第十个特点是它具有主动性。

病毒对计算机系统的攻击是不以人的意志为转移的,或者说是毫无顾忌地主动出击。基于这种特性,计算机系统无论采取多么严密的保护措施都不可能彻底排除病毒的攻击,而保护措施在一定的程度上只能算着一种预防。

计算机病毒的第十一个特点是它具有针对性。

计算机病毒是针对特定的计算机和特定的操作系统的,并不一定对任何系统都能感染。例如,有针对1BM PC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。再例如,小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

计算机病毒的第十二个特点是它具有非授权性。

一般正常的程序是由用户调用,再由系统分配资源,然后完成用户交给的任务,其目的可见的、透明的。而计算机病毒却不是这样,它未经授权就要执行。因为病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时它就会窃取到系统的控制权,先于正常程序执行。同时,病毒的动作、目的对用户是未知的,是未经用户允许的。

计算机病毒的第十三个特点是它具有欺骗性。

计算机病毒行动很诡秘,从而导致计算机系统对其反应迟钝。计算机病毒的这种欺骗性,往往导致系统把病毒造成的错误当成事实接受下来。

计算机病毒的第十四个特点是它具有持久性。

计算机病毒的持久性表现在,即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。

通过以上列举,我们知道了计算机病毒有这么多特点,简直是盘根错节,枝繁叶茂。这不得不使我们联想到另一个问题,就是怎样才能彻底防范计算机病毒?要解决这个问题,我们就得先了解计算机病毒是什么?

查阅大量资料,我们知道计算机病毒是一个人为编写的程序,或一段指令代码。我们这里强调的人为性,只是计算机病毒具有独特的复制能力。因为它的可复制性,这才导致了病毒得以迅速蔓延,并且难以根除。计算机病毒的人为性还表现在病毒的主要来源上,下面的四种来源充分说明了这一点:

1、学习、从事、爱好计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。

2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意措施。原因是他们发现对产品软件上锁,比对在软件中隐藏病毒,更能使非法复制软件者的打击更大,这样就加助了计算机病毒的传播。

3、为了攻击和摧毁某种计算机信息系统或计算机系统,特意制造病毒。

4、在科学研究或是程序设计时,由于人为因素或非人为因素导致失控也会产生病毒,比如“千年虫”病毒就是这种情况。

要防范计算机病毒的产生,我们首先要判断计算机是否感染上了病毒。因为计算机出现故障,并不完全是病毒造成的,还有别的原因。如何判断计算机有感染病毒呢?笔者这里有一些经验可供参考:

计算机感染病毒最明显的特点就是运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。

计算机运行过程中经常出现死机现象。这是由于计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件所致。

计算机操作系统无法启动。这是由于计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。

系统经常出现提示信息显示内存不够。这是由于计算机病毒非法占用了大量内存空间,打开了大量的软件,运行了需内存资源的软件,让系统配置不正确所致。

文件打不开。这是由于计算机病毒篡改了文件格式使文件链接位置发生改变,或遭到损坏,或硬盘受到损坏。

系统提示硬盘空间不够。这是由于计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。

出现大量来历不明的文件。这是由于计算机病毒复制的文件可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。

启动黑屏。这是由于计算机病毒感染使显示器出现故障,或显卡出现故障,或主板出现故障,或超频过度,或CPU损坏等等。

数据丢失。这是由于计算机病毒删除了文件使硬盘扇区损坏,或因恢复文件而覆盖原文件所致。

计算机感染病毒,还由于因特网引入了新的病毒传送机制所致。随着网络的出现,电子邮件被作为重要的信息工具。计算机病毒就借助于电子邮件广泛传播并得以迅速蔓延。

准确判断出病毒感染,然后就是如何防范的问题。计算机病毒感染如何防范呢?根据笔者多年的经验,现就提供一些方法或措施可供参考。

第一,不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。

第二,不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。

第三,做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。

第四,计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染的几率。

第五,网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。

第六,定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。

第七,如发现有计算机病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。

这些防范措施,是笔者从事信息技术多年的切身感受。但是,病毒问题始终是个问题,作为一名信息技术工作者,与计算机病毒的斗争将是长期的、严峻的。从病毒产生的第一天到现在,其表现的形式和运行的方式都在不断地翻新,这就意味着我们要努力学习,提高自身的专业知识以克病毒而制胜。在未来高科技腾飞的网络时代,计算机病毒会更加厉害,会使我们防不胜防。但是,只要我们不惜地努力,就会更加完善计算机病毒的防护能力,从而避免更大的损失。

参考文献

[1]陈立新.《计算机病毒防治百事通[M].清华大学出版社,2000.

第4篇

关键词: 信息技术;计算机病毒;防范措施;清除方法

中图分类号:TP391 文献标识码:A 文章编号:1671-7597(2012)0220184-01

互联网的绿色与安全一直是互联网技术向前发展的必然要求与关键所在。利用高新技术非法获取国家秘密、工作秘密、商业秘密以及侵害个人隐私;病毒攻击、网络黄毒都是我们必须面对的问题,其中危害最大的归属于是计算机病毒。病毒的种类和编制技术也经历了几代的发展,在我国曾经广泛流行的计算机病毒有近千种,并且有些病毒给计算机信息系统造成很大破坏,影响信息化的发展和应用。

1 计算机病毒的定义

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“人为编制或者在计算机系统中插入对信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

2 计算机病毒种类

计算机病毒包括引导型病毒、文件型病毒网页病毒等,详见下表。

3 计算机病毒清除方法与防护措施

计算机病毒消除方法:

1)消毒软件清除法对于感染主引导型病毒的机器可采用事先备份的该硬盘的主引导扇区文件进行恢复,恢复时可用DEBUG或NORTON软件实现。

2)程序覆盖法该法适用于文件型病毒,一旦发现文件被感染,可将事先保留的无毒备份重新拷入系统即可。

3)低级格式化或格式化磁盘,该方法轻易不要使用,它会破坏磁盘的所有数据,并且低级格式对硬盘亦有损害,在万不得已情况下,才使用此方法。使用这种方法必须保证系统无病毒,否则将前功尽弃。

计算机病毒防护措施:

首先,在思想上重视,加强管理,防止病毒的入侵。加大对病毒防治新技术的研发力度,建立快速、有效的病毒防治和应急体系;进一步加强计算机安全培训,提高普及安全防范意识和病毒防治技术,建立动态的系统风险评估措施及专业化服务体系。加强灾难恢复技术的研究,减少损失。新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。在计算机和互联网之间安装使用防火墙,提高系统的安全性,空闲的计算机不要接入互联网,重要的计算机系统和网络一定要严格与互联网物理隔离,去掉不必要的网络共享,设置显示已知文件类型的扩展名,不要打开来历不明的电子邮件,尤其是含有诱人的标题或者可执行程序的附件。正确配置、使用病毒防治产品,正确配置系统,减少病毒侵害事件;定期检查敏感文件。虽然计算机病毒在数字化时代,无论是在工作上还是在生活方面都给我们带来了许多不便,严重影响了计算机和网络的使用效率,但是我们相信只要认清其本质,使用积极科学的手段加以防范,必将使其给我们造成的损失达到最小,并最终战胜它。

参考文献:

[1]孙启顺、张伟,信息技术时代计算机病毒的特点及其防范措施,计算机光盘办软件与应用.

第5篇

【关键词】计算机病毒;特点;危害;防范

计算机技术的不断发展让计算机成为了现在的主要办公设备,并且在我们的生活娱乐应用中也占据了非常大的份额。经济、军事、商业等领域广泛的使用计算机,可是其安全性却又让人们担忧,因为这些都需要对其安全性、隐私性有较高要求的领域,目前计算机病又是非常的猖獗,因此对于计算机病毒的防范需要特别注意。

1.计算机病毒的特点

1.1寄生性

计算机病毒都是依附于其他的媒介进行生存的。病毒在进入到宿主程序后,会对其进行一定的篡改,当宿主程序运行的时候,这些被篡改的功能就会得以实现,病毒就会隐藏于计算机的磁盘区域或者是文件。

1.2潜伏性

许多的计算机病毒不会立刻发作,具有较大的隐藏性,当符合其发作条件时,就会产生较大的破坏,在没发作的这段时间就是其潜伏阶段,潜伏期的计算机病毒并不是完全的没有作为的,他会进行复制和传染,等到传播面积足够大的时候,在满足其启动条件时就会大面积的发作。

1.3破坏性

计算机病毒的破坏性体现在对计算机系统的影响以及对应用程序的影响上,通过占用计算机的硬件利用率来拖慢计算机的运行速度,霸占计算机资源,导致了计算机系统的崩溃,严重的还会让计算机硬件造成不可逆的损坏。

1.4未知性

计算机病毒会产生何种破坏,往往无法预料,虽然抗病毒技术在不断的发展,可是病毒制作技术同样也在发展,而且其发展比抗病毒技术要有所超前。

1.5传染性

计算机病毒的传染性比较大,在使用各种电子介质就能够传染的情况下其传染性就非常的严重的,如今通过网络也能够进行传染,又加剧了其传染性。

1.6非授权性

计算机病毒的运行往往是在操作者所不知情的情况下进行的,因此其启动不需要获得操作者或系统的同意,能够自主运行。

1.7病毒的隐蔽性

计算机病毒的体积都不大,因此藏匿于计算机或者程序中往往不容易察觉,而且都是寄生于其他的程序或硬盘,因此在正式发作前,比较难以察觉。

2.计算机病毒的危害

2.1占用磁盘空间,破坏文信息

计算机病毒会霸占磁盘空间,某些病毒会将扇区的数据进行覆盖,导致了计算机数据的丢失,而且有些计算机病毒将文件进行加长,导致了其占用的磁盘空间增加,降低了磁盘利用率。

2.2降低计算机运行速度

计算机病毒在后台进行运行,会霸占存储设备,导致计算机的运行速度降低。病毒也是一种程序,其生效是通过对启动条件进行判断来决定的,因此需要对计算机的运行状态进行监控,占用了计算机的部分运行能力。

2.3占用系统资源

计算机病毒是一串代码,在计算机中和其他程序一样需要占据内存空间,有些病毒会完成自我复制,不断的霸占内存,导致了计算机的内存不足,运行其他程序的时候,往往没有足够的资源来完成。

2.4死机

计算机病毒和其他的软件程序不同,不会对各种系统进行测试,因此针对不同的系统其兼容性不好,容易引发死机。

2.5不可预见的危害

计算机病毒没有经过测试,因此其危害除了来自计算机病毒制造者所需要达到的目的之外,还会引发一些不可预见的危害,给计算机带来的随机性损害。

3.加强计算机病毒的防范措施

3.1建立良好的安全习惯

首先是尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站,以及一些黑客网站,有些黑客网站本身就带有病毒或木马。收到陌生的地址发来的邮件特别是包含一些诱惑性文字时,对其附件不可随意打开,特别是附件为一些可执行文件、WORD或EXCELY文档时,如果一定要执行,必须先下载到本地用杀毒软件查过后才可运行。另外对一些别处拿来的软盘,光盘最好先查毒后再使用。其次是使用复杂的密码,有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。第三是新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。第四是要经常升级安全补丁,据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以用户应该定期到微软网站去下载最新的安全补丁(比如360安全卫士)以防范于未然。

3.2严格病毒防治的规章制度

严格管理计算机,应尽量保持专机专用与外网隔绝;不随便使用别的机器上使用过的可擦写存储介质;坚持定期对计算机系统进行计算机病毒检测;建立经常性的数据备份工作制度.重要数据做到每周甚至每天一次小备份,每月一次大备份;对主引导区、引导扇区等系统重要数据做备份;定期检查主引导区,引导扇区,注册表等;对局域网络中超级用户的使用要严格控制,对服务器的每一步操作,都进行登记入册,记录何人、何时进行何操作;在网关、服务器和客户端都要安装使用网络版病毒防火墙,建立立体的病毒防护体系;一旦遭受病毒攻击,应采取隔离措施,等机器上的病毒清除后再联网。这些措施均可有效防止计算机病毒的侵入。

3.3积极使用计算机防病毒软件

通常,在计算机中安装一套功能齐全的杀毒软件,对做好病毒防治工作来说亦是不错的选择。目的,国内市场上的杀毒软件有很多种,较好的有金山毒霸、卡巴斯基(桌面版)、诺顿防病毒软件、瑞星、金山毒霸6、趋势防病毒精灵、熊猫卫士铂金版等。

3.4安装防火墙软件

对于网络安全来说,可以选择防火墙或防毒墙进行防毒。防火墙与防毒墙是两种不同的设备,防火墙是对网络数据流连接的合法性进行分析,虽然能够阻止一些病毒的攻击,但它是一种粗糙的解决方式,对那种从正常电脑上发送过来的病毒数据流是无能为力的,因为它无法识别合法数据包中是否存在非法病毒。而防毒墙则是为了解决防火墙缺陷而产生的一种安全设备,可以将数据流还原成文件,从而进行文件的查毒工作,对病毒的界定则更准确、可靠。防火墙软件可以根据用户的定义,实现网络访问控制,只有经过“同意”的用户和数据才能进入你的系统。

4.结束语

计算机病毒是计算机最大的危害,不仅会给使用者带来阻碍,而且会损坏硬件设备,一些存储在计算机内的有价值信息会被泄露,造成较大的社会危害。在使用计算机的时候,应该要有防毒意识,能够使用防毒软件来进行预防,并且不让计算机在网络“裸奔”,这些措施不能够完全的避免计算机病毒的侵害,但是能够极大的降低计算机病毒的危害,为我们的计算机使用带来可靠的安全保障。 [科]

【参考文献】

[1]程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2006:223-233.

第6篇

【关键词】计算机;病毒;防范策略

前言

计算机网络系统的开放性、资源的共享性带来了许多问题,最引人注目的问题当属网络环境下计算机病毒的防范。计算机病毒带来的后果有时是极其严重的,它可能删除硬盘上的全部内容,甚至导致网络系统的崩溃。因此,网络环境下计算机病毒的防范具有十分重要意义。

1.网络环境下计算机病毒的主要特征

1.1破坏性极大

网络中计算机病毒破坏性极强,病毒往往与其它技术相融合,如:某些病毒集普通病毒、蠕虫、木马和黑客等技术于一身,具有混合型特征的“爱虫”、“美丽杀”CIH 等病毒都给世界计算机信息系统和网络带来灾难性的破坏。有的造成网络拥塞,甚至瘫痪;有的成为“肉鸡”,进而造成重要信息被窃取、个人隐私被偷拍;甚至有的计算机被人为网络控制变成攻击别人的“网络僵尸”。

1.2难于控制

利用网络传播、攻击的计算机病毒,一旦在网络中传播、蔓延,很难控制。往往在准备采取防护措施时,可能已经遭受病毒的侵袭,除非关闭网络服务,但是这样做很难被人接受,同时关闭网络服务可能会蒙受更大的损失。

1.3具有蠕虫和黑客程序的功能

计算机病毒的编程技术,随着网络技术的发展也在不断地提高和变化,过去病毒的最大特点是能够复制自身给其它的程序,现在计算机病毒具有了蠕虫的特点,可以利用网络进行传播。有些病毒还具有黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的计算机系统中窃取信息并远程控制这些系统。

1.4网页挂马式传播

网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。2008 年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

1.5传染途径广且隐蔽性高

过去人们对隐蔽性病毒的认识,主要集中在病毒尽量不使宿主程序产生较大的变化等方面,而今天计算机病毒可能在用户发送电子邮件、上网浏览下载、登录文件服务器时,在用户丝毫无察觉的情况下,传染给用户及与被传染用户有业务联系的所有合作伙伴。

2.网络环境下计算机病毒的传播途径

2.1在工作站和服务器之间传播并相互感染

在工作站和服务器之间的传播是最常见的病毒传播方式,如果网络上工作站感染了病毒,在用户登录或和服务器之间交换文件时,服务器就会很染相应的病毒;反之,未感染病毒的工作站若和被病毒感染的服务器之间有联系,也会很快被病毒感染。

2.2通过Internet应用进行传播

随着Internet应用的普及,对于一台接入Internet的计算机,每天都有大量的应用需要通过Internet实现,如Email、FTP以及BBS等,这都可能使异地服务器上的病毒感染本地服务器,然后再感染本地工作站。

3.网络病毒防御的基本方法、技术和措施

3.1重要数据一定要备份,如存人软盘或刻人光盘。可以在电脑没有染毒时,做系统启动盘,或利用ghost等软件把系统做成镜像文件,以便万一电脑感染病毒或系统瘫痪时,在短时间内将系统恢复正常。将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统的备份,一般至少作出CMOS、硬盘分区表和引导区记录等参数的备份,以便在遭受病毒感染后及时恢复,降低损失。

3.2在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。如果系统卷受到某种损伤,导致服务器瘫痪,那么通过重装系统卷,恢复网络操作系统,就可以使服务器正常运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。如果用户卷内由于计算机病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。并且这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系统不受计算机病毒感染和破坏。

3.3主动修改注册表。计算机病毒攻击系统,一般需要一定的触发条件。一旦阻止该条件,就可以避免病毒程序的启动。通过修改注册表设置来截断病毒的触发条件,从而防范病毒入侵。最近流行的通过 U 盘等移动设备进行传播的“U 盘寄生虫”这类蠕虫病毒,就是利用 Windows 系统在发现U 盘时自动寻找并运行该盘根目录下的 AutoRun.inf 文件,执行文件中所要加载的病毒程序从而达到自启动的目的。对此,可以通过修改注册表来禁止磁盘的 AutoRun 功能。

3.4禁用Windows Scripting Host。Windows Scripting Host(WSH)运行各种类型的文本,但基本都是 VBScript 或 Jscript。换句话说,Windows Scripting Host 在文本语言之间充当翻译的角色,该语言可能支持 ActiveX Scripting 界面,包括VBScript、 Jscript 或 Perl,及所有 Windows 的功能,包括访问文件夹、文件快捷方式、网络接入和Windows 注册等。许多病毒/蠕虫,如 Bubbleboy 和 KAK.worm 使用 Windows Scripting Host,无需用户点击附件,就可自动打开一个被感染的附件。

3.5工作站方面。工作站是网络的门,只要将这扇门关好,就能有效地防止病毒的入侵。以下方法能从工作站方面防止病毒的侵袭。(1)按期做文件备份和病毒检测。(2)确保远程输入的资源没有携带病毒。在接受远程文件输入时,决不要将文件直接写入本地硬盘,而应先将远程输入的文件写到软盘、U盘上,然后对这些软盘、U盘进行查毒,确认无毒后再拷贝到硬盘。(3)对不能共享的软件,将其可执行文件、覆盖文件如:EXE、.COM、.OVL等备份到文件服务器上,定期从文件服务器上拷贝到硬盘上进行操作。(4)如果你的工作站检测到一个病毒,应马上停止一切工作,使用正确的杀毒软件将病毒清除,然后再继续工作。(5)采用工作站防毒芯片。这种方法是将防病毒功能集成在一个芯片上,把防毒芯片安装在网络工作站上,以便经常性地保护工作站及其同往服务器的路径。

3.6严格遵守系统管理员的职责。(1)系统管理员的口令应严格管理,不使泄漏,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。(2)在安装应用程序软件时,应由系统管理员进行,或由系统管理员临时授权进行,以保护网络用户使用共享资源时总是安全无毒的。(3)系统管理员对网络内的共享电子函件系统、共享存储区域和用户卷应定期进行计算机病毒扫描,发现异常情况及时处理。如果可能,在应用程序卷中安装最新版本的防杀计算机病毒软件供用户使用。(4)网络系统管理员应做好日常管理事务的同时,还要准备应急措施,及时发现计算机病毒感染迹象。当出现计算机病毒传播迹象时,应立即隔离被感染的计算机系统和网络,并进行处理。不应当带毒继续工作下去,要按照特别情况清查整个网络,切断计算机病毒传播的途径,防止计算机病毒传播影响到整个网络。

4.结束语

病毒的花样不断翻新,编程手段越来越高,因此要想彻底消灭病毒几乎是不可能的,病毒与反病毒的斗争将是一个长期复杂的过程。对于个人计算机用户而言,树立网络安全意识,认真研究计算机病毒不断变化的新特点,采取一些主动防御的措施,不给病毒可趁之机,受到病毒危害的几率就会大大降低。

参考文献:

[1]韩其奎.网络环境下计算机病毒防范工作的分析与建议[J].华南金融电脑,2012年第3期.

[2]王鑫.网络环境下的计算机病毒及其防范技术[J].计算机与数字工程,2010年第7期.

第7篇

【关键词】实验室 计算机 防范 病毒

在计算机技术和以计算机为核心的社会信息化进程发展的今天,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

1 计算机病毒的概念及特点

计算机病毒的定义简单的讲,是一种人为编制的计算机程序,一般是编制者为了达到某种特定的目的,编制的一种具有破坏计算机信息系统、毁坏数据,影响计算机使用的计算程序代码,这种程序一般来说是一种比较精巧严谨的代码,按照严格的逻辑组织起来,在大多数的情况下,这种程序不能独立存在的,它依附于其他的计算机程序,之所以称之为病毒。

计算机病毒的特点:(1)能够进行自我复制功能。它可以隐藏在合法程序内部,随着用户操作不断地借助非法拷贝进行自我复制。(2)它具有潜伏性。系统被病毒感染后,病毒一般不会即时发作,而是潜藏在系统中,然后在用户不察觉的情况下进行传染。(3)可触发性。计算机病毒隐藏在正常的应用程序中,等条件成熟后,便会发作,给系统带来严重的破坏。(4)破坏性。它会对操作系统的运行造成不同程度的影响。重者导致系统崩溃、数据丢失。给用户带来巨大的损失。

2 实验室计算机病毒的来源

计算机病毒必须要附载在计算机上才能感染系统,通常它们是依附在某个文件或程序上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播介质的变化有着直接关系。

2.1 通过移动存储设备进行传播

即把病毒事先存放在存储介质(光盘、U盘、移动硬盘等)和软件中,然后把此硬件和软件直接或间连接到计算机上,使病毒直接传染给计算机操作系统或文件,在需要时将其激活,达到攻击目的。这些存储终端因为容量大,可存储大量的可执行文件,大量的病毒就有可能藏身于其中,其中U盘是使用最广泛、移动最频繁的存储介质,因此也成了计算机病毒寄生的“温床”。

2.2 通过网络进行传播

现代通信技术的巨大进步已使空间距离不再遥远,数据、文件、电子邮件可以方便地在各个网络工作站间通过电缆、光纤或电话线路进行传送。通过网络传播,给病毒的传播又增加了新的途径,并将成为第一传播途径。如文件下载、电子公告板(BBS)、网页、即时通讯软件等,一般没有严格的安全管理,亦无任何限制,这样就给一些病毒程序编写者提供了传播病毒的新场所。计算机网络的发展使计算机病毒的传播速度大大提高,感染的范围也越来越广。

3 实验室计算机病毒的防范措施

随着计算机技术的发展,计算机病毒的传播途径和破坏手段也在逐渐的升级。计算机病毒防治,重在防范。作为使用者,面对纷繁复杂的网络世界时,一定要倍加小心,防止计算机在使用的时候感染来自网络或移动存储的病毒,了解病毒的发展的最新动态,做到防患于未然。

3.1 安装系统还原功能

实验室计算机为了不使硬盘的数据被破坏,可以使用冰点还原精灵,它可保护系统不被更改,轻松安装、动态保护、实时瞬间恢复,操作简单。安装了冰点还原精灵,无论进行了应用程序的安装,还是删除文件、更改系统设置等操作,当计算机重新启动后,一切将恢复成初始状态。能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。

3.2 安装系统补丁

安装系统补丁是从根源上杜绝黑客利用系统漏洞攻击用户的计算机。及时对系统和应用程序进行升级及时更新操作系统,安装相应补丁程序,可以利用系统自带的自动更新功能或者安装某些有“系统漏洞检查”功能的软件,全面扫描操作系统漏洞,并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏洞进行木马病毒传播。

3.3 安装防病毒系统

安装杀毒软件,并及时升级到最新版本。病毒的防范和控制不能仅仅靠单机版杀毒软件来防范,必须建立一套全方位的网络防病毒系统。主要由管理控制中心、防病毒服务器端和防病毒客户端三个部分组成。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为实验室防病毒提供全方位解决方案。另外还要及时升级杀毒软件病毒库,这样才能防范新的病毒,为系统提供真正安全环境。

3.4 采用防火墙技术

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警,并产生报警信息审计和记录网络流量。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

4 结束语

计算机病毒已成为困扰计算机系统安全和网络发展的重要问题。计算机实验室病毒防护涉及到网络技术、计算机操作系统、实验室管理和用户使用等许多方面,需要综合性的防范策略。本文就计算机实验室基本的防病毒措施作了初步探讨。使读者对其有一个理性的认识,并在此基础上提出了一些有效的防范措施,以期能最大限度地减少计算机病毒所带来的危害。

参考文献

[1]吴晓明等.计算机病毒及其防治技术研究[J].信息网络安全,2011(07).

[2]周晓华.校园网病毒防控与解决方法初探[J].天津市财贸管理干部学院学报,2007(02).

[3]付松洁.计算机病毒类型及其防范措施[J].经济研究导刊,2010(05).

[4]贾建忠.反病毒的策略评析.乌鲁木齐职业大学学报,2008(03).

[5]赵宏,刘成发.计算机病毒与网络安全探讨[J].信息技术,2002(05).

第8篇

在过去的一年中,震荡波病毒再次袭击了全球的计算机网络,很多网络和系统陷于瘫痪。同时,网络钓鱼(Phishing)、僵尸网络(BotNet)也呈现出上趋势,利用病毒技术的网络犯罪活动日益猖獗。这些情况预示着计算机病毒的发展有了新的变化。公安部公共信息网络安全监察局在2005年的4月份继续开展我国第五次计算机病毒疫情网上调查工作。

当前面临的计算机病毒疫情 我国计算机用户病毒感染情况

我国计算机病毒感染率自2001年开展病毒疫情调查活动到2004年,一直处于上升的趋势,今年的计算机病毒感染率首次下降。2001年,计算机病毒用户感染率为73%,2002年,上升到83.98%。2003年为85.57%,2004年计算机病毒的感染率已经达到87.93%,而今年病毒感染率首次下降到74.51%。

今年计算机病毒呈现出较为稳定的趋势,没有出现造成网络大范围瘫痪的病毒事件。这种情况与病毒感染率的减低是否表明我国的计算机病毒传播已经得到了较为有效地遏制?

病毒破坏造成的损失情况

2001年,病毒发作破坏造成损失的占被调查用户的43%,2002年,这个数据升至64.05%,2003年开始呈现下降趋势,2004年病毒造成的破坏比例下降到49.38%,但是,今年病毒破坏的比例有出现反弹,达到61.25%,这种情况表明病毒的破坏性在增强。

在2004年至2005年期间出现的蠕虫病毒大都具有僵尸网络的特点。有迹象显示,各类黑客甚至网络犯罪分子受经济利益驱动,在互联网中相互竞争控制大量的PC。

我们所有的企业需要高度重视这一发展趋势,加强安全防范意识和技术,切实提高我们对计算机系统和网络的控制能力。

我国计算机病毒传播的主要途径

2005年局域网络传播的比例有所下降,表明局域网的管理和技术防范措施逐步得到改善和加强。

我国最流行的十种病毒

2005年的调查结果显示,针对传奇游戏和QQ的木马程序感染率最高。这些木马程序主要盗取游戏账号,QQ密码等。同时,利用系统的漏洞进行攻击破坏的病毒也位居前列。具有僵尸网络特征的病毒Gaobot和BackDoor.Rbot感染率非常高。传统的Redlof和Lovegate依然在前十位。

从前十位最流行的病毒来分析,用户盗取敏感信息的木马程序成为主要危害。通过邮件等途径传播的网络蠕虫依然非常猖獗。僵尸网络的危害性可能会逐步增强。

将我国的病毒疫情调查结果与国外其他机构公布的病毒疫情对比发现,最流行的前十位病毒中,有部分病毒如:Netsky、Beagle、Lovegate相同,其他病毒有很大不同。这种趋势与往年大致相同,我们既要预防来自全球的网络病毒的攻击,又要严防来自我国本土的病毒。

链 接

我国当前计算机病毒防治策略

针对目前日益增多的计算机病毒和各类黑客木马程序的攻击,我们根据所掌握的这些病毒的特点和未来的发展趋势,我们制定了近期的病毒防治策略,供我国计算机用户参考。

1、 严厉打击制造、传播计算机病毒和利用病毒技术的各类网络犯罪活动

2、 加强管理措施,建立、健全严格的病毒防治规章制度和技术防控策略,并坚决贯彻执行

3、 加快我国计算机病毒预警监测体系建设

4、 推动网络安全托管服务和咨询服务

5、 建立快速、有效的计算机病毒应急救援体系

6、 加大对病毒防治新技术、新产品的研发力度

7、 加强对计算机病毒防治产品的质量监督工作

8、 加强对各类网上交易系统的安全保障措施

9、 加强信息安全培训,普及提高安全防范意识和病毒防治技术

10、建立动态的计算机病毒危害性评估制度

11、加强技术防范措施

具体的技术防范措施

v 安装使用计算机病毒预警监测系统,实时掌握网络病毒传播情况

v 及时从软件供应商下载、安装安全补丁程序和升级杀毒软件

v 新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞

v 必须使用高强度的口令,并经常变更各种口令

v 关闭不必要的端口和服务

v 选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作

v 加强对内网的整体安全防范措施,如使用防火墙、防病毒网关

v 加强对内网内部各系统的安全防护措施,如安装使用个人防火墙、防病毒软件

v 空闲计算机不要接入互联网

v 注意保护各类敏感信息,防止失泄密

v 加强对各类帐号的管理,可采用键盘保护产品,防止通过截获键盘盗取敏感信息

v 经常备份重要数据

v 去掉不必要的网络共享

v 设置显示所有文件和已知文件类型的扩展名

v 定期检查系统配置和关键文件是否正确

v 阻断邮件的附件

v 对电子邮件中的URL地址,不要轻易点击访问,防止网络钓鱼。正确配置、使用病毒防治产品

v 正确配置系统和网络,减少病毒侵害事件

v 定期检查系统配置和关键文件是否正确