tceic.com
学霸学习网 这下你爽了
赞助商链接
当前位置:首页 >> 电脑基础知识 >>

浅析计算机病毒及预防


浅析计算机病毒及预防
设备管理科 王敏
摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接
触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随 着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确 保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容 缓。 本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计 算机病毒的方法及措施。

关键词:计算机;防范;病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还 没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或 者没联网的计算机都无一例外的遭受到病毒的入侵, 也给我们的工作和学习带来 了极大的妨害。 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与 防范技术也在不断拓展升级。 据报道,世界各国遭受计算机病毒感染和攻击的事 件数以亿计, 严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负 面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索 沃战争中, 双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机 武器控制系统和整个军事网络, 病毒的应用作为高科技武器的一个应用,达到了 一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到 各世界的高度重视。 一、病毒的起源 1949 年,由冯.诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但 是没引起人们的丝毫关注。时隔 10 年,在美国的贝尔实验室中,这些要领被应 用于一种叫做“磁芯大战”的电游戏中。 这个游戏是由贝尔实验室的三个年轻工程 师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各 编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时 他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以 便可以逃离险境, 因为它们都存在于计算机的记忆磁芯中, 因而得名“磁芯大战”。 在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范 围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里, 病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。 当染毒文 件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶 意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性 病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自 80 年代由 莫里斯编写的第一个“蠕虫”病毒程序问世以来, 世界上已出现了多种不同类型的

病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa) 病毒、“疯牛”(Mad Cow)病毒和“怕怕 B”病毒、 “幸福 1999”宏病毒、“咻咻” (Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察 觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二 是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动 设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四 是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就 发作破坏系统。 五是破坏力大。 计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的 降低, 而往往忽略了安全问题。 这就给计算机病毒的发展提供了一个广阔的空间, 而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再 加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也 更易存在隐患。 计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之 机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着 电子技术的发展日趋完善, 新的计算机应用技术所涉猎的领域也越来越广泛,为 计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信 息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标 准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。 其攻击目标是计算机各种系 统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗, 而导致崩溃,无法发挥作用。 从技术方面来看,病毒的入侵主要有以下几种: 转贴于 中国论文下 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。 此方式是计算机病毒注入 的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大 致有: ①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从 而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传 输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样, 进入接收器, 达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒 的注入。 2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或 间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常 隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是 因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片 病毒的攻击。 3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕 过正常安全防护措施进入系统。如早期的 windows 98 系统。 4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路 径。

当然,还有一些其他的注入方式,这里就不多讲解。 四、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移 动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能 性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读 写权限。 以上是适合于局部小单位, 计算机的发展至今,已经在技术上和应用中成为 一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的 AUTOEXE.BAT 文件中加入一个病毒检测程序,它将时刻 监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引 起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为 防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查, 不是所以的杀毒软件都能清楚所有病 毒,所以还是要注意以预防为主。 (3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种 方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性, 对每种不同的文件都必须使用 不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 五、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代 速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病 毒的防护方面做到尽量避免损失。

浅析办公自动化网络安全防护策略探讨 设备管理科 李芳萍

【摘要】 本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这 些安全问题的方法,提供了基于网络内部的安全策略。 【关键词】办公自动化 网络 网络安全 病毒 黑客 1 引言 企业内部办公自动化网络一般是基于 TcrilP 协议并采用了 Internet 的通信标 准和 Web 信息流通模式的 Intra-net,它具有开放性,因而使用极其方便。但开放性 却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决, 就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常 的企业经营活动造成极大的负面影响。 因此企业需要一个更安全的办公自动化网 络系统。 2 办公自动化网络常见的安全问题 2.1 黑客入侵 目前的办公自动化网络基本上都采用以广播为技术基础的以太网。 在同一以 太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收, 也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作 方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网 及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以 捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息; 而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。 2.2 病毒感染 随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过 20000 种,并以每月 300 种的速度增加,其破环性也不断增加,而网络病毒破坏性就 更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网 络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成 不可估量的损失。 2.3 数据破坏 在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵 入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其 中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数 据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬 盘主引导扇区、Boot 扇区、FAT 表、文件目录等;病毒还可能攻击文件数据区, 使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可 能攻击 CMOS,破坏系统 CMOS 中的数据。第三是灾难破坏,由于自然灾害、突然 停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企 业经营困难、人力、物力、财力的巨大浪费。

3 网络安全策略 3.1 网络安全预警 办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。 入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授 权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫 描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综 合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供 企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、 攻击条件、 安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵 IP 地 址及目的 IP 地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安 全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。 病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全 天 24 小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理 员,并可以通过 IP 地址定位、 端口定位追踪病毒来源,并产生功能强大的扫描日志 与报告,记录规定时间内追踪网络所有病毒的活动。 3.2 数据安全保护 对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重 要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要 考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安 全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务 器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施 保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。 转 贴于 中国论文下载中心 3.3 入侵防范 3.3.1 内外网隔离 在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保 护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。 第一层隔离防护措施是路由器。路由器滤掉被屏蔽的 IP 地址和服务。可以 首先屏蔽所有的 IP 地址,然后有选择的放行一些地址进入办公自动化网络。 第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型 防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、 出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对 网络攻击的检测和告警。 3.3.2 访问控制 办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内 部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络 是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的 IP 地 址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于 它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以 即使受到了攻击也不会危及内部网,这样双重保护了内部网络的资源不受侵害,也 方便管理员监视和诊断网络故障。

3.3.3 内部网络的隔离及分段管理 内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思 想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办 公自动化网络可以根据部门或业务需要分段。 网络分段可采用物理分段或逻辑分 段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各 网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分 段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结 合的方法来实现隔离。 3.4 病毒防治 相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治 应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有 管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常 运行。 3.5 数据恢复 办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。 数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信 息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存 储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在 网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络 攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。 4 结束语 随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公 自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上 合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。 转贴于 中国论文下载中心 http://www.studa.net


赞助商链接
推荐相关:

浅析计算机病毒及预防

浅析计算机病毒及预防摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算 机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去...


浅析计算机病毒及其防范

浅析计算机病毒及其防范 - 龙源期刊网 http://www.qikan.com.cn 浅析计算机病毒及其防范 作者:李承林 来源:《科技经济市场》2015 年第 01 期 摘 ;要:计算机...


浅谈计算机病毒及防范的措施

浅谈计算机病毒及防范的措施张琳琳 (中南财大·计算机学院,武汉,430079) 摘要:随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据...


浅析计算机病毒与预防

浅析计算机病毒预防 - 龙源期刊网 http://www.qikan.com.cn 浅析计算机病毒预防 作者:杨丽娜 来源:《科技创新导报》2012 年第 11 期 摘要:目前计算机病...


毕业论文-计算机病毒解析与防范论文

本科毕业论文 论文题目: 学生姓名: 学专号: 业: 计算机病毒解析与防范 XXX ...[9]邢国春.浅谈计算机病毒检测与清除[J].长春师范学院学报,1997. [10](美)...


浅谈计算机病毒的解析与防范

浅谈计算机病毒的解析与防范 摘 要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与 文化、 军事带来了巨大的推动和冲击, 同时也给网络的安全运行带来...


浅析计算机病毒及防范的措施

龙源期刊网 http://www.qikan.com.cn 浅析计算机病毒及防范的措施 作者:王小红 来源:《数字化用户》2013 年第 21 期 随着信息时代的到来,计算机已广泛运用于...


计算机病毒研究毕业论文

计算机病毒研究毕业论文_其它_高等教育_教育专区。计算机病毒研究毕业论文 2 号...计算机病毒的研究与防治... 220人阅读 47页 ¥30.00 计算机病毒毕业论文 ...


浅析计算机病毒及防范的措施

浅析计算机病毒及防范的措施_互联网_IT/计算机_专业资料。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全...


浅谈计算机病毒及防治

浅谈计算机病毒及防治 - 龙源期刊网 http://www.qikan.com.cn 浅谈计算机病毒及防治 作者:熊桂珍 来源:《商情》2015 年第 46 期 【摘要】本文主要从三方面...

网站首页 | 网站地图
All rights reserved Powered by 学霸学习网 www.tceic.com
copyright ©right 2010-2021。
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@126.com