计算机病毒的特点与防范对策探讨

2019-04-30 11:11段婷
智富时代 2019年3期
关键词:防范对策特点计算机

段婷

【摘 要】计算机病毒主要是指可以入侵到计算机系统中,在一定程度上对计算机系统带来一定的破坏性,并且具备自我繁殖能力的程序。计算机病毒一旦入侵到计算机中,就很可能对计算机系统以及隐秘信息带来一定的破坏性,可以通过互联网以及移动设备等方式将病毒进行传播,甚至直接导致整个计算机系统处于瘫痪中,给人们的生活和工作带来了极大的影响。

【关键词】计算机;病毒;特点;防范对策

一、计算机病毒的特点

1.隐蔽性。计算机病毒是一种具有很高变化技巧、短小精悍的可执行程序。其通常都是附着在正常程序或者磁盘之中,一些空闲概念较大的扇区中,对自身的隐蔽性非常好。

2.传染性。计算机病毒程度入侵之后,可以通过互联网等形式广泛传播,通过自身复制迅速传播。

3.破坏性。绝大多数的病毒都是显示一些文字和图像,直接影响到了系统的正常运行。同时,计算机病毒还可以删除一些文件,加密磁盘的数据,甚至直接摧毁到整个系统和数据,从而直接造成数据损失。因此,计算机病毒具有破坏性。

4.主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

5.潜伏性。计算机病毒以一个精致的编制程序潜伏在计算机系统中,进入系统之后也不会马上进行控制系统,而是隐藏在合法文件中很长时间,对其他计算机系统进行传播。

二、目前常見的几种计算机病毒

1.开机型病毒(Boot Strap Sector Virus)

开机型病毒藏匿在磁盘片或硬盘的第一个扇区。因为DOS的架构设计,使得病毒可以在每次开机时,在操作系统还没被加载之前就被加载到内存中,这个特性使得病毒可以针对DOS的各类中断(Interrupt)得到完全的控制,并且拥有更大的能力进行传染与破坏。

2.文件型病毒(File Infector Virus)

文件型病毒通常寄生在可执行文件(如*.COM,*.EXE等)中。当这些文件被执行时,病毒的程序就跟着被执行。文件型的病毒依传染方式的不同,又分成非常驻型以及常驻型两种:(1)非常驻型病毒(Non-memory Resident Virus) 。非常驻型病毒将自己寄生在*.COM,*.EXE或是*.SYS的文件中。当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。(2)常驻型病毒(Memory Resident virus) 。常驻型病毒躲在内存中,其行为就好像是寄生在各类的低阶功能一般(如Interrupts),由于这个原因,常驻型病毒往往对磁盘造成更大的伤害。一旦常驻型病毒进入了内存中,只要执行文件被执行,它就对其进行感染的动作,其效果非常显著。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。

3.复合型病毒(Multi-Partite Virus)

复合型病毒兼其开机型病毒以及文件五病毒的特性,它们可以传染*.COM,*.EXE文件,也可以传染磁盘的开机系统区(Boot Sector)。由于这个特性,使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观。

4.隐型飞机式病毒(Stealth Virus)

隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义,它通过控制DOS的中断向量,把所有受其感染的文件“假还原”,再把“看似一眼和原来一模一样”的文件丢回给DOS。

5.千面人病毒(Polymorphic/Mutation Virus)

千面人病毒可怕的地方,在于每当它们繁殖一次,就会以不同的病毒码传染到别的地方去。每一个中毒的文件中所含的病毒码都不一样,对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验!有些高超的千面人病毒,几乎无法找到相同的病毒码。

6.宏病毒(Macro Virus)

宏病毒主要是利用软件本身所提供的宏能力来设计病毒,所以凡是具有写宏能力的软件都有宏病毒存在的可能,如Word,Excel、AmiPro等等。

7.特洛伊木马病毒VS,计算机蠕虫

特洛伊木马(Trojan)和计算机蠕虫(Worm)之间,有某种程度上的依附关系,有愈来愈多的病毒同时结合这两种病毒型态的破坏力,达到双倍的破坏能力。

8.黑客型病毒

黑客(Hacker),源于英语动词hack,意为“劈、砍”,引申为“干了一件非常漂亮的工作”。有的黑客编辑病毒是为了宣泄自己,获得别人的认可,引起别人的注意,有的是图其带来的快感,还有些是反社会的,有些还跟国家政治有关,比如政府也有自己的黑客,在网络上与对手进行电子战等等。

三、计算机病毒的防范对策

1.定期对计算机操作人员进行培训

就目前的情况分析,计算机病毒的防范还存在一定的漏洞,比如:操作人员在操作计算机的过程中,没有及时的退出业务系统,就会造成口令限制失去原本的作用。登录网络没有开启防火墙等等都会导致计算机病毒入侵而带来重大的损失。甚至在进行操作以后没能及时地将存储介质从计算机端口上拔出来。开机或者是计算机登陆界面密码过于简单,未定期的进行更改;多人使用同一账号;没有定期对杀毒软件进行升级。因此,预防计算机病毒,首先要强化操作人员的安全防范意识,强化安全上网理念,开展计算机病毒的相关培训。

2.禁止文件共享

为了有效防止他人的计算机病毒传染到自己的计算机系统中,就必须禁止与他人的文件共享。如果有特殊情况必须与他人计算机进行文件共享的时候,可以对文件设立一定的密码或者使用权限,这样可以限制他人计算机中的黑客不能对计算机文件的数据进行提取,避免计算机病毒的入侵,同时有效避免自己的计算机成为黑客攻击的目标。如果发现在共享文件的过程中,已经受到计算机病毒的入侵,就需要立即停止文件共享,立即使用专业的杀毒软件对整个计算机系统进行查杀。同时,关闭与任何计算机网络的连接,尽可能将计算机病毒的传染性降到最低。

3.设置传染对象的属性

计算机病毒是对计算机系统进行控制的一种程序或者指令代码。其主要是针对EXE或者COM结尾的文件进行控制。由于计算机病毒具有一定的局限性,因此预防计算机病毒的入侵,就是对计算机系统进行设置传染对象的属性。将所有以EXE或者COM为扩展名的文件设置为“只读”。只有这样,才能不被计算机病毒入侵。同时计算机病毒也不能对计算机的其他程序进行改写与操作,有效避免了计算机病毒的入侵。

4.定期对杀毒软件进行升级

定期对杀毒软件进行升级是预防计算机病毒控制系统的重要措施。一般情况下,级别越高的杀毒软件对杀毒、防毒能力都较高,可以很好的解决计算机中的病毒。因此,定期对杀毒软件进行升级,定期使用杀毒软件对计算机进行查毒、杀毒,可以很好的防范计算机病毒的入侵与潜伏。另外,在引进新的计算机系统后还需要立即进行查毒与杀毒等测试之后,才能启用,这样可以有效防止计算机病毒入侵。

5.建立病毒的防护体系

建立病毒的防护体系,也是在病毒的传播途径上进行防范。要建立病毒的防护体系,需要在以下几个层面上采取防护措施,第一在访问控制层上进行防护,使得病毒无法深入访问计算机。第二在病毒检测层上,使一些隐藏较好的病毒及时显现出来。第三在病毒遏制层上,将检测到的病毒进行及时控制防止其蔓延。第四是在病毒清除层上,将控制的病毒彻底清理干净。第五在系统恢复层上,加强系统自身修复的能力。第六在应急计划层上,对突发事例进行及时应对。这些层面的防护措施,需要切实有效的软件技术与硬件设备的支持,并由专业人员进行设计和处理。

【参考文献】

[1]王宝君,张博.浅谈计算机系统的安全和计算机病毒的防治措施[J].黑龙江科技信息,2008(09).

[2]张华依,浅谈计算机病毒的特点及防治技术[J].黑龙江科技信息,2009(13).

猜你喜欢
防范对策特点计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
油田企业存在的财务风险与防范对策
从语用学角度看英语口语交际活动的特点
Fresnel衍射的计算机模拟演示