关于病毒及其防范措施

2023-02-04 版权声明 我要投稿

第1篇:关于病毒及其防范措施

计算机病毒类型及其防范措施

摘要:随着计算机在社会生活各个领域的广泛使用,计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但还是可以预防和杀亡的。

关键词:计算机;计算机病毒;防范措施

随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业必须增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到高度重视。

一、计算机病毒的定义、类型及特点

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义:病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。自20世纪80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的计算机病毒。

(一)计算机病毒的类型

1.系统病毒

系统病毒的前缀为Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒。

2.蠕虫病毒

蠕虫病毒的前缀是Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3.木马病毒、黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

4.脚本病毒

脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5.宏病毒

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会 “感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。其实宏病毒也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、 Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是: Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染 EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本 EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎病毒(Macro.Melissa)。

6.后门病毒

后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如遇到过的IRC后门Backdoor.IRCBot 。

7.病毒种植程序病毒

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

8.破坏性程序病毒

破坏性程序病毒的前缀是Harm。当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

9.玩笑病毒

玩笑病毒的前缀是Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

10.捆绑机病毒

捆绑机病毒的前缀是:Binder。这类病毒的特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是正常文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

(二)计算机病毒特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通的计算机程序不同,具有以下特点。

1.寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

2.传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

3.潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

4.隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。

二、计算机病毒的技术分析

人们设计计算机的初期,目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面、各个层的相互转换,都存在着不少漏洞和薄弱环节。首先,硬件方面的设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。其次,对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,因此计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机。再者,全球万维网(www)使“地球一村化”,为计算机病毒的蔓延创造了实施的空间。第四,新的计算机技术在电子系统中不断应用,为计算机病毒的实施提供了客观条件。国外专家认为,分布式数字处理、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式

主要是通过无线电把病毒码发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,同时也是技术难度最大的。可能的途径有:(1)直接向对方电子系统的无线电接收器或设备发射病毒码,使接收器对其进行处理并把病毒传染到目标机上。(2)冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,从而进人信息网络。(3)寻找对方信息系统保护最薄弱的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。

3.后门攻击方式

后门,是计算机安全系统中的一个洞口,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如通过控制电磁脉冲就可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS系统,就存在这样的后门。

4.数据控制链侵入方式

随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还有其他多种方式可以注入病毒。

三、计算机病毒攻击的防范对策和方法

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。

1.建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除;不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开;不要执行从Internet下载后未经杀毒处理的软件等。这些必要的习惯会使您的计算机更安全。

2.关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telner和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

3.经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

4.使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

5.迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

6.安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

7.及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但还是可以预防和杀灭的。只要我们在办理劳动保障业务过程中增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

参考文献:

[1] 卓新建.计算机病毒原理及防治[M].北京:北京邮电大学出版社,2004.

[2] 袁忠良.计算机病毒防治实用技术[M].北京:清华大学出版社,1998.

[3] 武新华.反黑客技巧全接触[M].西安:西安电子科技大学出版社,2004.

[4] 陈立新.病毒防治百事通[M].北京:清华大学出版社,2001.

作者:付松洁

第2篇:对计算机病毒及其防范措施的探讨

[摘要]计算机已经进入各行各业,但同时计算机病毒也悄然渗透到社会的各个领域,给广大用户带来潜在的隐患和巨大的危害。如何防范计算机病毒已成为公开的难课题。从计算机病毒的入注技术分析入手,来初步探讨对计算机病毒的防范措施。

[关键词]计算机病毒 防范措施

计算机已经进入到社会的各行各业,但同时计算机病毒也悄然渗透到社会的各个领域,给广大用户带来潜在的隐患和巨大的危害。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计。可以预见,随着计算机和网络技术的不断深入,防范计算机病毒将越来越受到广泛的高度的重视。如何防范计算机病毒已成为公开的难课题。本文从计算机病毒的入注技术分析入手,来初步探讨对计算机病毒的防范措施。

一、计算机病毒的概念与传染对象

计算机病毒是指能够破坏计算机系统,影响计算机正常工作并能实现自我复制、感染其他程序或计算机的一段程序或指令序列。随着计算机行业的发展,计算机病毒层出不穷,到今天其病毒种类已达几十万种。虽然病毒的类型有很多,但就其传染对象可分为四类:BIOS、硬盘引导区、操作系统与应用程序。

二、计算机感染病毒后的异常现象

(一)感染BIOS病毒后的现象。开机运行几秒后突然黑屏;外部设备无法找到;硬盘无法找到;电脑发出异样声音等。

(二)感染硬盘引导区病毒后的现象。无法正常启动硬盘;引导时出现死机现象等。

(三)感染操作系统病毒后的现象。计算机处理速度比以前明显放慢;引导系统时间变长;系统文件丢失,或字节变长,修改日期等现象;修改驱动程序使得某些外设不能正常工作;计算机经常死机或重启等。

(四)感染应用程序病毒后的现象。应用程序不能被复制、移动、删除;应用程序文件变大;启动应用程序出现“非法错误”对话框;硬盘上出现大量无效文件;某些程序运行时载入时间变长等。

三、计算机病毒的入注技术分析

计算机系统的脆弱性,为计算机病毒的产生和传播提供了机会;Internet为计算机病毒创造了广阔空间;新电子技术的应用,为计算机病毒的实现提供了客观条件。实施计算机病毒入侵的核心技术是解决病毒的有效入注内存或硬盘空间。据国外有关报道,病毒入注的方式主要有以下几种:

(一)预留方式。即把病毒事先存放在芯片和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽。在海湾战争前,美国特工就曾使用这种方法,把间谍程序(计算机病毒) 成功植入伊拉克军事指挥系统,在战争期间发挥了巨大作用。

(二)后门方式。如:爱情后门病毒。计算机入侵者常绕过正常安全防护措施进入安全系统中的一个小洞(后门),然后进入对方的计算机网络系统。后门一般是程序员事先预留的进入系统的入口。

(三)电子技术方式。主要是通过无线电等形式把病毒代码发射到对方电子系统中。

(四)数据控制链入侵方式。使用远程修改技术,改变数据控制链的正常路径,达到入侵对方计算机网络系统的目的。

四、对计算机病毒的防范措施

(一)杜绝传染渠道。计算机病毒的传染途径有两种:一是计算机网络,二是移动存储设备。由于电子邮件的盛行,通过互联网传递病毒的可能要远远高于后者。所以,要特别注意在网上的行为。可以采取以下防范措施:不要轻易下载小网站的软件与程序;不要随便打开某些来路不明的E-mail与附件程序;不要在线启动、阅读某些文件;接收邮件时,在您不确定的情况下,不要打开电子邮件的附件,即使该邮件来自于您认识的人士。等等。

(二)防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射。不仅可以达到防止计算机信息泄露的目的,而且也可防止“电磁辐射式”病毒的攻击。

(三)对重要的数据定期备份。重要数据必须经常备份,这是使用计算机时必须牢记的,也是修复病毒危害的基础和最好方法。因为一旦病毒危害发生,只要将备份重新回写,即可修复。此外,修复时所需要的有关信息也依赖于平时的备份。所以,备份重要的数据是每个计算机用户安全使用计算机的良好习惯。每天工作结束时必须备份重要数据,而且要同时至少备份两份,存放在不同的地方。文件备份可采用先压缩后备份的方式进行。

(四)设置传染对象的属性。由于计算机病毒本身的局限性,因此预防病毒的另一种方法便是设置传染对象的属性,即:把所有以EXE与COM为扩展名的文件设定“只读”属性。这样一来就算病毒程序被激活,也无法对其他程序进行写操作,也就不能感染可执行程序了,因此病毒的破坏功能受到了很大的限制。

(五)不要非法复制别人的软件。因为一些软件的所有者为了防止别人非法复制自己的软件,有意在软件中藏有病毒,以打击非法的复制。所以,免费的午餐不好吃。

(六)开启反病毒软件“实时监控”功能。反病毒软件的“实时监控”可以扫描到许多种类压缩格式文件。定期更新版本,保证杀毒软件和它的数据具有最新、最强功能。动态地检查计算机系统的文件,最大限度地保护系统免遭病毒感染。

(七)对从网络下载的各种免费和共享软件要先进行必要的检查和杀毒后再安装使用。从互联网下载任何数据时请小心注意。如果有的网站建议您安装程序时,请务必检查该网站是否具有安全认证。从互联网或者局域网中下载可执行文件时,请使用防病毒软件扫描一次。

(八)发现病毒后立刻关机。因为正常关机操作,Windows会做备份注册表等很多写盘操作,刚刚被病毒误删的文件可能被覆盖。一旦被覆盖就没有修复的可能。立即把电源切断关机,操作系统自身的完整性和其他应用程序还可能大部分保存完好,然后用计算机恢复工具或杀毒软件来处理。

(九)中毒后应先备份后修复。在对染毒系统进行修复前一定要先备份再修复。万一修复失败还可恢复原来状态,再使用其他方法进行修复。

以上是本人对计算机病毒的防范措施的初步探讨。想要完全攻克计算机病毒,有多方面的因素要考虑。希望反病毒专家多造杀手锏,来预防和杀毒。也希望社会上的好事者,从良心出发,不要制造计算机病毒,还人类一个干净的网络环境。

参考文献:

[1]刘宗田,《WEB站点安全与防火墙技术》,机械工业出版社,2006.3.

[2]张小磊,《计算机病毒诊断与防治》,北京希望电子出版社 2003.1.

作者:蔡万四

第3篇:对计算机病毒及其防范措施的探讨

摘要:目前,计算机病毒已成为影响计算机系统安全的重要问题。一旦遭到病毒的攻击,会给计算机系统和用户带来巨大的破坏和潜在的威胁。了解和掌握计算机病毒的知识,对计算机病毒有一个理性的认识并掌握一些防毒方法,我们完全可以远离计算机病毒。

关键词:计算机;病毒;防范

Preventive Measures Against Computer Viruses and Discussion

Wang Shuyun

(Heilongjiang Longjian Long Jian Road & Bridge Third Engineering Co., Ltd., Harbin150000,China)

一、什么是计算机病毒

病毒(virus)是生物学领域的术语,是指能够使人或动物致病的一种微生物。《中华人民共和国计算机信息系统安全保护条例》中对病毒的定义如下:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

二、计算机病毒的特点

(一)隐蔽性

病毒程序编制者熟悉计算机系统内部结构并有相当好的编程技巧,它既可以用汇编语言也可以用高级语言编写。病毒程序一般隐藏在正常程序之中,若不对其执行流程进行分析,一般不易察觉和发现。

(二)潜伏性

病毒程序入侵后,其破坏作用一般不产生,但在此期间却一直在进行传播扩散,可能经历几周或几个月甚至更长的时间,一旦条件成熟便开始进行破坏。

(三)传播性

病毒程序在运行的过程中,病毒指令或程序代码将被激活,在内存中驻留传染给其它运行的程序或者寻找硬盘中的其它未被感染的程序并感染这些程序,以复制自身。计算机病毒的再生机制反映了病毒程序最本质的特征。离开再生机制,就不称之为计算机病毒。

(四)寄生性

病毒程序本质上是一组计算机指令或者程序代码,也可以说是一种特殊的计算机程序。但它不以程序的形式独立存在,而是寄生在其它程序之中的,具有极强的隐蔽性。在病毒发作之前,用简单的方法很难发现病毒的存在。

(五)激发性

在一定的条件下,通过外界刺激可使病毒程序活跃起来。激发的本质是一种条件控制。根据病毒程序编制者的设定,在某个特定的条件下发作。

(六)破坏性

计算机病毒之所以称之为“毒”,正是因为它具有破坏性。如修改、毁坏数据文件,使系统原有的部分功能削弱或消失,甚至使计算机系统不能正常工作。病毒究竟会有哪些破坏性,这完全取决于病毒的编制者。

三、计算机病毒的社会危害性

1983年,世界上第一例计算机病毒被专家证实;1987年,计算机病毒开始在世界上传播开来。目前,计算机病毒对计算机造成的影响主要包括对计算机网络的危害和对个人计算机的危害两个方面。计算机病毒对个人计算机的危害主要表现在破坏磁盘文件分配表,使用户磁盘上的信息丢失;将非法数据写入内存参数区,引起系统崩溃;删除硬盘或软盘上特定的可执行文件或数据文件,修改和破坏数据;在磁盘上产生虚假坏簇,从而破坏有关的程序和数据文件;不断反复传染拷贝,造成存储空间减小,并影响系统运行效率;破坏计算机快闪BIOS芯片中的系统程序,直接导致计算机主板破坏等。

四、对计算机病毒的防范对策和方法

(一)计算机病毒的日常防范

1.安装防毒工具

安装正版的杀毒软件和防火墙,并随时升级到最新版本。因为每天都有各种各样的新病毒和变种出现,所以还要定期升级杀毒软件病毒库。

2.把好入口关,不使用来历不明的光盘和软盘

很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的软盘资料等而感染的,所以必须把好电脑的“入口”关,在使用这些光盘、软盘之前必须使用杀毒工具进行病毒的扫描,检查是否有病毒。

3.定期查、杀病毒

因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒会存在潜伏期,在特定的时间会自动发作,比如著名的CIH病毒在每月26日发作。针对这样的病毒,我们可以采取更改系统日期跳过病毒发作期的方法来防御。

4.对重要程序和系统文件应加密,以只读方式保存或定期做备份

将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。

(二)计算机病毒的处理

发现病毒后,必须采取紧急措施加以处理。特别是对网络系统的处理必须迅速及时。

1.立即清除

当我们发现计算机病毒时,应第一时间将其清除掉,防止更多的文件、数据感染。

2.迅速隔离

当某个计算机感染病毒后,应将此计算机与其他计算机隔离,即避免相互拷贝软盘。当网络中某个节点感染病毒时,中央控制系统必须立即切断此节点与网络的连接,以避免病毒向整个网络扩散。

3.设置报警

侵入病毒被隔离后,应尽快通知计算机管理人员。报警的方法是多种多样的,比如可以设置不同病毒活动的警报级别,根据事件记录产生不同级别的报警提示。报警的方式可以是简单的事件记录,也可以是紧急停机。带有多媒体的计算机还可以设置声音警报系统。

总之,由于计算机病毒的出现和蔓延,对计算机系统的安全管理提出了新的课题和要求,需要在实践中不断总结经验,摸索规律。计算机病毒并不可怕,只要了解和掌握了一般的防毒知识,就能从容的应对计算机病毒,保障计算机系统的安全。

作者:王术云

第4篇:网络时代计算机病毒的特点及其防范措施

赵深茂

摘要:本文分析了当前网络时代计算机病毒的特点,并提出了相应的防范措施,对今后的病毒防范趋势作了预测与判断。

关键词:网络;病毒;防范

一、引言

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件屡屡发生,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时随着互联网的迅猛发展,电子邮件成为人们相互交流最常使用的工具,于是它也成电子邮件型病毒的重要载体,最近几年,出现了许多危害极大的邮件型病毒[1],如“LOVEYOU"病毒、“库尔尼科娃”病毒、“Homepage”病毒以及“求职信”[2]病毒等,这些病毒主要是利用电子邮件作为传播途径,而且一般都是选择Microsoft Outlook侵入,利用Outlook的可编程特性完成发作和破坏。因此,防范计算机病毒将越来越受到世界各国的高度重视。

二、计算机病毒的特点

计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序,但它和通常的计算机程序不同,具有以下特点[3]。

(1)计算机病毒的程序性(可执行性):计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性:传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的;

(3)计算机病毒的潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现;

(4)计算机病毒的可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性:系统被病毒感染后,病毒一般不即时发作,而是潜藏在系统中,等条件成熟后,便会发作,给系统带来严重的破坏;

(6)攻击的主动性:病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对IBM PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBM PC机及其兼容机上的DOS操作系统的。

三、计算机病毒的危害

我们教研室的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资

料,如果被病毒破坏,被黑客盗取或篡改,就会造成数据信息丢失,甚至泄密,严惩影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高[4],感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。

四、计算机病毒的防护

在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面[5,6],就会大大减少病毒感染的机会。

(1)建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

(2)关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除他们,就能大大减少被攻击的可能性。

(3)经常升级操作系统的安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像红色代码、尼姆达、冲击波等病毒,所以应该定期到微软网站去下载最新的安全补丁,以防患于未然。

(4)使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的。因此使用复杂的密码,将会大大提高计算机的安全系数。

(5)迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。

(6)安装专业的防病毒软件进行全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是越来越经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开(如邮件监控和网页监控等),可以很好地保障计算机的安全。

(7)及时安装防火墙。安装较新版本的个人防火墙,并随系统启动一同加载,即可防止多数黑客进入计算机偷窥、窃密或放置黑客程序。

尽管病毒和黑客程序的种类繁多,发展和传播迅速,感染形式多样,危害极大,但是还是可以预防和杀灭的。只要我们增强计算机和计算机网络的安全意识,采取有效的防杀措施,随时注意工作中计算机的运行情况,发现异常及时处理,就可以大大减少病毒和黑客的危害。

参考文献:

[1]张小磊.《计算机病毒诊断与防治》.北京希望电子出版社.2003年8月.

[2]程胜利.《计算机病毒及其防治技术》.清华大学出版社.2005年9月.

[3]韩筱卿. 王建峰等.《计算机病毒分析与防范大全》.电子工业出版社.2006年3月.

[4]曹天杰. 张永平,苏成.《计算机系统安全》.高等教育出版社.

[5]彭国军等.《计算机病毒分析与对抗》.武汉大学出版社.2004年4月.

[6]陈立新.《计算机病毒防治百事通》.清华大学出版社.2000年1月.

第5篇:计算机病毒及其防范技术实验报告(例文)

计算机病毒及其防范技术 课程实验报告

项目名称:

对于特定病毒的查杀程序

姓名:

雷雨诗

日期:

2012 年 4 月 22 日

一、项目简介:

针对教员给出的病毒源代码(完整版),通过对特征码的扫描的方式,编写的两个专杀程序。这两个程序分别通过对两种特征码的扫描进行特征码的扫描,其中简化版针对固定函数名的病毒进行查杀,完整版可查杀函数名变化的变种病毒。

二、实现原理:

对于教员给出的病毒,通过分析,得出一种比较简单的查杀方法:通过对函数名的匹配,找到受感染的文件,定位 main 函数中插入的病毒函数调用的位置,在该函数前插入“//”将其注释掉,恢复原来函数功能。

int j = FileCode[i2].find("vir();");//匹配中毒文件

int k = FileCode[i2].find("//vir();");//匹配已查杀的文件

if(k!=-1)

{

cout<

break;

}

if(j!=-1)

{

FileCode[i2].insert(j,"//"); //对病毒进行清除

cout<

break;

} 通过交流课,有同学提出可以通过对函数名进行变形的方法躲避查杀。针对有此特性的病毒,我得出另一种查杀方法,对于非函数名的特征码进行扫描,通过其行为方式进行查杀。具体来讲,当通过“//STRAT”这一特征码找到病毒后,由于已知该病毒是在 main 函数后第一的“{”后加入一行病毒调用函数,可通过直接删除改行的方法恢复被感染文件。

if(FileCode[0] == "//START")//找到被感染的文件

{

cout<

id=1;

} ......

for(int i2 = InsertLoc;i2 < FileLen;i2++)//对病毒进行清除

{

int j = FileCode[i2].find("{");

if(j!=-1&&id==1)

{

FileCode[i2+1]="//";

cout<

break;

}

} 三、运行环境

window7 64 位旗舰版(理论上通用于其他系统)

编译工具:Microsoft Visual C++ 6.0 四、过程演示:

一)简化版 1.对于被感染的文件 1.cpp

2.用简化版查杀

可知 1.cpp 杀毒成功,1(2).cpp 以被杀过 3.查杀后效果

二)完整版 1.杀前 1(2).cpp 文件 特征码

病毒函数

2.进行杀毒

3.杀毒后代码

Ps:对于完整版的杀毒程序,病毒的函数名不影响查杀 五、心得体会:

通过这次的实验,首先加深了对病毒传播原理的理解,其次,对于病毒的查杀有了较深的认识,通过本次实验,可以说是初探病毒世界,同时认识到在信息安全的道路上,我们任重而道远。

第6篇:※ 诺如病毒学校防范措施

冬春季是诺如病毒流行高发季节,它是一种引起非细菌性急性胃肠炎的病毒,由诺如病毒感染引起胃肠炎,具有发病急、传播速度快、涉及范围广等特点。主要症状为恶心、呕吐、发热、腹痛和腹泻。儿童患者呕吐普遍,成人患者腹泻为多, 24h 内腹泻 4 ~ 8 次。诺如病毒主要经消化道传播,传染性极强,食用、饮用诺如病毒污染的食物或饮料、接触诺如病毒污染的物体然后手接触到口、直接接触到感染者等都可能被传染。由于学校人群密集,学生学习生活集中,是诺如病毒重点防御区域。

因此,为预防冬春季学校诺如病毒的暴发流行,学校应加强卫生监管,主要做好以下几项工作:

1、学校要高度重视,立即成立专门的组织,明确责任分工,严格落实各项防控措施。

2、要求每个班级有专门的老师负责,每日随访患者的病情进展情况,以及新发病例情况,及时上报。

3、严格保障饮食安全,搞好食堂卫生,做好餐具、用具及环境消毒工作,开展三管(管水、管粪、管饮食及饮食加工者)一灭(灭蝇)卫生工作。

4、确保食堂饭菜煮熟煮透,餐具消毒到位,禁止给学生生吃贝类。

5、食堂人员和参与午餐管理的教职员工一旦发现身体不适,必须立即停止工作,将情况报告领导和校医,同时应立即前往医院检查治疗。

6、在全校每个班级都要开展一次健康教育课,讲解诺如病毒传染病基本知识和食品卫生、饮水卫生,提倡良好的卫生习惯,尤其要强调饭前便后洗手。

7、严格落实晨午检制度,发现有疑似症状的学生,要立即劝其回家,并建议到医疗机构就诊。有症状的学生要在症状消失72小时后再复课。健康学生应避免与患病学生接触。

7、利用双休日时间,在全校开展一次全面彻底的环境消毒,包括教室、厕所、食堂等学生聚集的公共场所。

8、对厕所、直饮水龙头、洗手池水龙头、门把手等学生手经常接触的部位,每天不少于2次消毒,中午和放学后各一次。

9、督促学生加强室外锻炼,如发现有恶心、呕吐、腹痛、腹泻、发热等症状,应及时报告老师和家长,并前往正规医院诊治。

第7篇:浅析计算机病毒及防范的措施

摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word9

7、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

第8篇:改进病毒防范措施提升网络办公效率

摘 要在计算机网络技术飞速发展和广泛应用的情况下,许多的企业组建了自己的办公局域网,实现了资源共享,并提高了办公效率。但与此同时,企业办公局域网也面临着病毒攻击的危害,因此,如何积极改进病毒防范措施,不断地促使企业办公效率的提高,是值得深入思考的问题。笔者就对目前企业办公计算机网络技术的应用进行了总体阐述,并对目前的企业办公网络病毒危害现状进行了分析,在此基础上,笔者从提高局域网网络管理人员安全管理水平及加强改进网络病毒防范技术措施两个方面提出了几点具体防范措施。

【关键词】计算机病毒 防范措施 网络办公 效率

目前,随着计算机技术和网络技术的飞速发展,计算机技术及网络技术在社会的各个领域中均得到了广泛的应用,特别是在企业办公中,计算机网络技术已经成为了现代办公不可或缺的关键所在。但是现代企业在引入和应用计算机网络技术进行办公的过程中,由于网络自身所具备的的开放性和自由行,导致其在增加应用自由度的同时,也带来了一定的安全隐患。因为,在企业办公过程中,其网络一旦受到病毒的侵袭,则会使整个企业的办公系统遭到破坏,届时将会给整个企业,甚至是国家带来巨大的损失。因此,在计算机网络技术普遍应用的情况下,如何积极改进病毒防范措施,有效提高网络办公效率,是当前亟待深入思考和解决的问题。

1 企业办公计算机网络技术应用概况

目前,各企业、单位中使用最多的网络应用系统主要包括E-mail、WEB、OA、人事系统以及财务系统等,这些系统在现代化企业中的应用十分普遍,可以说是每个企业办公都离不开这些网络应用系统的支持。而针对每个企业来说,随着企业的日益发展,其内部的网络结构体系也会愈加复杂,其办公所需的网络应用系统也越来越多。而对于整个企业的网路系统来说,其中的用户,既包括了企业内部的用户,也包括了大量的外部用户,因此网络安全问题日益突出,受到了极大的关注。

2 企业办公网络病毒危害的现状

目前,随着各项网络应用系统在现代化企业办公中的普遍应用,使得企业在实现信息资源共享的同时,也增加了病毒对企业网及其应用系统侵害所带来的极大威胁。从企业办公网络的应用现状来看,病毒感染是引发局域网安全事件的主要原因。并且研究调查表明,在企业办公网络病毒感染过程中,不正确的优盘使用时导致网络病毒传播的一个主要途径。除此之外,在企业办公网络病毒感染途径的相关调查中发现,除了不正确的使用优盘之外,导致计算机感染病毒另外两个主要途径分别是网络浏览和网络下载,这些因素都导致了计算机病毒感染的危险,给网络安全带来了极大的危害。

3 网络病毒防范措施

目前来看,给企业办公网络造成危害的病毒绝大多数为蠕虫病毒,因此,在企业办公网络安全管理过程中,蠕虫病毒的防范是一个较大的内容。因此,笔者首先来介绍企业办公网络中蠕虫病毒的防范措施。我们都知道,企业局域网主要用于软件和打印服务共享、办公自动化系统、企业业务系统、Internet等应用等领域。蠕虫病毒在局域网中的传播,主要是借助了网络的信息交换的快速化特征进行的。对于蠕虫病毒的防范,主要从提高病毒查杀能力、提高病毒监控能力及清除病毒能力等几个方面入手。对于局域网病毒的防范除了要加强、改进以上几方面的技术,还需要加强、改进管理应对策略。并且不仅仅是针对蠕虫病毒,对于其他病毒的防范,也应该从这两方面入手进行加强、改进,以下就对企业局域网病毒防范的几点改进措施进行介绍:

3.1 提高局域网网络管理人员安全管理水平

在企业局域网中,很多的计算机病毒都是通过系统漏洞对计算机进行攻击的,因此,只有保证计算机系统的和应用程序的安全性才能够确保其不被病毒侵入。因此,不断地加强和提高企业网络管理人员的管理水平,实时保持各种操作系统和应用软件的更新,确保计算机整个系统的安全性,才能够最大程度上提高企业局域网络的安全。除此之外,企业局域网网络管理人员的网络安全意识也至关重要,因此,在加强管理人员的技术水平的同时,还要提高其网络安全意识,提高其对日常运行中隐藏的、潜在的计算机病毒危害的警觉性,从而做到防患于未然。

3.2 加强改进网络病毒防范技术措施

从网络病毒防范的技术层面上来讲,可以从以下几个方面入手:第一是积极建立起有效的病毒检测系统,只有建立起有效的病毒检测系统,才能够在遭受到病毒攻击的第一时间内发现病毒,并进行积极的防御处理,将由病毒侵害带来的损失降到最低。第二是建立起针对病毒攻击的应急响应系统,由于网络病毒对局域网的攻击往往是突发性的,并且其传播速度十分迅速。很有可能,在局域网网络管理人员发现病毒时,病毒就已经蔓延到了整个网络中。因此,针对这样的突发性病毒感染情况,需积极建立应急响应系统,以便在局域网受到病毒攻击的第一时间作出积极应对,并提出切实可行的解决方案,最大程度上降低病毒入侵危害。第三要建立灾难备份系统,这一系统的建立有利于对数据库及数据进行定期备份及多机备份,避免计算机在遭到病毒攻击时丢失数据,造成损失。第四是尽量避免使用优盘,从而最大程度上降低由于使用优盘而导致的病毒感染。第五是建议在企业局域网中统一使用网络版瑞星杀毒软件,便于进行统一管理和统一维护。

4 结语

综上所述,只有不断提高企业局域网网络管理人员的管理水平及管理意识,不断地加强、改进网络病毒防范技术措施,在管理层面与技术层面共同进行网络病毒的防范,才能够切断网络病毒传播途径,降低网络病毒攻击风险,确保企业办公局域网的安全,从而促使企业办公的高效运转。

参考文献

[1]冉雪雷.关于计算机中心局域网病毒防治技术的探讨[J].准北职业技术学院学报,2010(1).

[2]宗根华.计算机病毒的产生、特点及其检测防范措施[J].世界华商经济年鉴?科学教育家,2009(2).

[3]钱秀峰.计算机网络病毒的防范措施初探[J].中国科技信息,20l0(15).

[4]张明浩.计算机病毒防范技术探讨[J].科技信息:学术版,2007(10).

[5]王晓刚.计算机病毒防范的对策与方法[J].网络安全技术与应用,2007(04).

第9篇:XX学院关于防范病毒攻击的公告

XX学院

关于防范病毒攻击的公告

据国家网络与信息安全信息通报中心监测发现,X年X月X日起,境外有黑客组织对我国政府机构和企事业单位开展勒索病毒邮件攻击。经分析判断,该勒索病毒版本号为X(又名“X病毒”),是X年X月最新升级的X病毒版本,运行后将对用户主机硬盘数据全盘加密,并让受害用户访问网址下载X浏览器,随后通过X浏览器登录攻击者的数字货币支付窗口,要求受害用户缴纳赎金。

该病毒目前主要是通过邮件形式攻击,请广大师生提高警惕不要随意打开不明邮件,具体防范措施如下:

一、不要打开来历不明的邮件附件;

二、及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀;

三、在Windows中禁用U盘的自动运行功能;

四、及时升级操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播;

五、对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。

计算机信息管理中心

X年X月X日

上一篇:幼儿园区域活动的创设下一篇:大讨论宣传工作总结