靖定國


摘 要:生產力、科技因計算機技術的發展而得以快速發展,人們的生產工作、生活也因此更為高效、便捷,但破壞性日益嚴重且層出不窮的病毒卻為計算機系統帶來諸多威脅以及破壞,人們需對此予以關注,需通過各種措施的運用,與之開展斗爭,進而取得斗爭的最終勝利。文章從計算機病毒的定義入手,分析了計算機病毒的特性、主要傳播途徑,并列舉了計算機感染病毒后的主要癥狀,最后提出了一些計算機病毒的防護對策。
關鍵詞:計算機;網絡安全;病毒
在計算機取得良性發展方面,網絡安全一直屬于關鍵所在。黃毒泛濫、非法進行個人隱私截取、未授權進行網絡訪問等問題均亟待解決,其中危害最為顯著的當屬計算機病毒。此處即以計算機病毒概念作為切入點,使得用戶對此有更為全面的認知,進而實現防患未然這一目標。
1 計算機病毒的定義
計算機病毒,即導致計算機出現故障,可對包括軟硬件在內的計算機資源加以破壞的代碼。而國家也結合相關規定,針對計算機病毒給出如下概念,即插入于程序內或編制形成的,對數據造成毀壞、影響計算機功能以及使用,且可進行自我復制的程序代碼、計算機指令等,即為計算機病毒。該定義極具權威性和法律性[1]。
2 計算機病毒的特性
2.1 傳染性
結合諸多渠道,計算機病毒由遭受感染的設備向未被感染的設備擴散,一定情況下,若計算機被感染,往往會導致工作難以正常開展,甚至發生系統癱瘓問題[2]。計算機病毒也由此得名。
2.2 潛伏性
部分病毒并非自進入設備開始,即破壞設備,其可能于合法文件內隱藏,持續數周、數月甚至數年,潛伏性極為突出。而在時機來臨時,將迅速擴散,并于設備內大量繁殖。
2.3 隱蔽性
病毒這種可執行程序,雖然短小,卻極為精悍,且編程技巧極為高超。若不通過掃描病毒代碼或分析程序代碼,往往難以區分正常、病毒程序。
2.4 破壞性
一旦設備內進入任意計算機病毒,系統往往均會因此受到影響。輕則導致系統資源被占用,影響工作效率。重則會引起數據丟失,設備甚至將因此而癱瘓。
除如上特點外,病毒具備的特點還包括衍生性、欺騙性、非可預見性等。也是因為如上特點的存在,預防、病毒檢測以及相應的清除工作難以順利開展。
3 計算機病毒的主要傳播途徑
計算機病毒的特點如下,即自我傳播、自我復制。所以,只要介質可交換數據,均可能作為傳播此類病毒的途徑。具體方式參見如下。
(1)移動存儲設備,如U盤、軟盤等。其中運用次數最多、范圍最廣的當屬U盤,進而構成了寄生病毒的溫床。
(2)網絡,如網頁、電郵、通信軟件等。伴隨著網絡的迅速發展,病毒傳播的速度有所提升,且感染范圍也日益廣闊。
(3)軟件、系統漏洞。近年來,在病毒傳播方面,通過系統漏洞發起攻擊已成為極為關鍵的一大途徑。
(4)系統配置缺陷。許多使用者在系統安裝完畢后,為便于操作,而簡單或根本并未進行開機密碼設置,并且部分還進行了完全共享的設定。而上述操作,往往容易使得病毒進入計算機。
(5)無線通道或點對點通信系統。在信息傳輸于無線網絡之中時,并未嚴格加密,或根本沒有加密,往往容易遭到修改或竊取,安全漏洞極為突出。當前,此類傳播方式出現概率較高,與網絡傳播共同構成擴散病毒的兩大渠道。
4 計算機感染病毒后的主要癥狀
當遭受病毒感染后,計算機將會有諸多癥狀出現,以下即為部分列舉,以便于判斷以及進行處理。
4.1 異常錯誤提示信息
在系統之中,錯誤信息提醒屬于全新功能,其可將錯誤信息提供給微軟以及使用者,以便于操作。然而,就系統自身而言,除程序發生錯誤、用戶關閉等,往往不會提示錯誤報告。所以,若有上述狀況發生,原因可能為遭到病毒感染。如出現于2004年的震蕩波、沖擊波病毒,即結合對系統進程的關閉,隨后對錯誤加以提示,并給予用戶警告,計算機將于一分鐘內關閉(見圖1)。
4.2 內存不足、運行速度顯著降低等
在正常運行計算機時,軟件運行往往不會對過大資源加以占用,對運行速度的影響并不顯著。此時若運行速度相對較慢,可對內存使用、CPU占用率加以查看,此后則進行進程檢查,判斷何種程序在資源占用方面出現反常。而若虛擬內存不足,具體原因可能如下,其一即為設置失當,其二即為病毒占用[3]。
4.3 程序異常死機
若非設計錯誤,程序一般可正常開啟、關閉。然而,若病毒對此加以破壞,則程序往往難以正常使用。因此,可能會導致死機狀況發生。如IE與QQ軟件往往會出現錯誤。此外,運行中的文件、軟件等,也可能受到病毒感染,出現使用異?,F象。如,突然出現死機,且外界不介入的狀況下自行啟動(見圖2)。
4.4 文件大小出現變化
通過可執行文件的運用,部分病毒將捆綁于此,隨后兩大程序同時運行。而此類可執行文件的缺陷在于,文件大小將因此而改變,所以日常運用過程中,需尤為關注。
4.5 無法順利啟動系統,或啟動速度過慢
在啟動系統進程中,需對部分文件予以打開或完成軟件的相關加載工作,而通過這一點,病毒將進入啟動項,或在啟動配置文件時乘虛而入,導致系統無法啟動,或啟動速度相對較慢。
4.6 無法運用注冊表,自動對目錄進行共享以及屏蔽部分按鍵等
在系統內,注冊表等同于核心數據庫,一般而言,可對此加以更改,若此時發現已屏蔽注冊表以及熱鍵,或共享部分目錄時,則可能因病毒導致。
4.7 系統時間遭到修改
因在系統時間處理方面,部分殺毒軟件存在缺陷,一旦時間出現異常,則將處于失效狀態,運行無法正常開展。而通過這一點,部分病毒即通過修改系統時間,導致其無法正常運行,隨后進入到系統內造成破壞。如機器狗、磁碟機等病毒。endprint
4.8 硬盤工作指示燈、Modem狂閃
通過工作指示燈的運用,可對硬盤狀態與Modem等進行顯示,一般使用時,指示燈僅頻繁閃動。若出現狂閃現象,即需對程序是否過多占用資源或感染病毒與否等進行相應檢查工作。
5 計算機病毒的防護
在日常工作時,通過何種措施,方可使得遭受計算機病毒危害、感染的概率得以減小?在日常使用過程中,只需對如下幾方面加以關注,即可令感染病毒的概率減小許多。
(1)對良好安全習慣予以構建。如,盡量不要打開部分不知出處的附件、郵件,需快速刪除。不要登錄部分了解較少的網站,如名稱相對誘人的網頁,不得輕易點開,不得對未通過殺毒操作的軟件加以執行等。上述習慣的養成,將令計算機始終保持安全的狀態。
(2)對系統內無需存在的服務予以刪除或進行關閉操作。一般而言,系統往往會對Web服務器等相關輔助服務進行安裝。而攻擊者也將因為上述服務獲得便利,且用處相對較小,若刪除上述服務,即可令被攻擊的可能性減少許多。
(3)經常對安全補丁進行升級。結合相關統計來看,依托于系統安全漏洞,由此傳播的網絡病毒達到總數的80%,如尼姆達等均屬于此。因此,需定期至官網下載全新的安全補丁,防患未然。
(4)對復雜密碼加以運用。諸多病毒在對系統進行攻擊時,往往結合對簡單密碼的猜測來進行。所以,運用復雜密碼,即可使得設備具備更高的安全系數。
(5)快速對遭到感染的設備進行隔離。若設備發現異?;蛴刹《敬嬖跁r,需對網絡加以中斷,此后對有效措施加以運用,避免設備遭到更多感染,或由此作為其他設備的感染源而存在。
(6)安裝專業軟件,由此開展全方位監控。目前,病毒快速增多,通過殺毒軟件來進行病毒防殺,屬于更為經濟、簡單、有效的一種選擇。在將軟件安裝之后,需保持升級,并對設備進行定期查殺工作。并始終保持防毒監控的打開狀態,可更好地對設備安全性予以保障。
(7)及時進行防火墻的安裝。對全新版本的防火墻進行安裝,且伴隨系統啟動加載,可避免黑客的竊密、偷窺,或是對黑客程序的設置等操作。
6 結語
雖然黑客程序、病毒類型日益多樣,且發展速度極快、感染形式相對較多,存在諸多危害,但依然可對此加以殺滅或預防。只要不斷加強網絡、計算機安全意識,通過相關措施的運用,對工作過程中設備運作狀況予以實時關注,發現異常后及時處理,即可實現黑客、病毒等危害的顯著降低。
[參考文獻]
[1]傅建明,彭國軍,張煥國.計算機病毒分析與對抗[M].武漢:武漢大學出版社,2004.
[2]程勝利.計算機病毒及其防治技術[M].北京:清華大學出版社,2005.
[3]韓筱卿,王建峰.計算機病毒分析與防范大全[M].北京:電子工業出版社,2006.
Abstract:With the development of computer technology, productivity and technology have been rapidly developed, peoples production work and life become more efficient and convenient, but the devastating and increasingly devastating viruses pose many threats and disruptions to the computer system. People need to pay attention to this and take the fight against viruses through the application of various measures so as to win the ultimate victory of the struggle. Beginning with the definition of computer virus, this article analyzes the characteristics of computer viruses and its main routes of transmission, and lists the main symptoms after the computer is infected with the virus. Finally, some countermeasures against computer viruses are put forward.
Key words:computer; network security; virusendprint