浅谈计算机病毒与防治

时间:2022-09-03 11:21:32

浅谈计算机病毒与防治

(1.天津市院士科技活动中心,天津300041;2.天津市科学技术信息研究所,天津300074)

(1.天津市院士科技活动中心,天津300041;2.天津市科学技术信息研究所,天津300074)

摘要:计算机的单体运行与计算机的网络运行,都要面临计算机病毒的危害。如何提高计算机对计算机病毒的免疫性,首先要了解计算机病毒的起源和它的工作原理,其次是对计算机病毒的传播方式进行分析,在得出计算机病毒的共性时有针对性的对计算机病毒进行防治。最后是提高操作者的计算机病毒的防范意识,制定出一系列的具体防范制度,并将其真正将防范制度应用到使用中。在杜绝计算机病毒后,让计算机及计算机网络为人类创造出更多的价值。

摘要:计算机的单体运行与计算机的网络运行,都要面临计算机病毒的危害。如何提高计算机对计算机病毒的免疫性,首先要了解计算机病毒的起源和它的工作原理,其次是对计算机病毒的传播方式进行分析,在得出计算机病毒的共性时有针对性的对计算机病毒进行防治。最后是提高操作者的计算机病毒的防范意识,制定出一系列的具体防范制度,并将其真正将防范制度应用到使用中。在杜绝计算机病毒后,让计算机及计算机网络为人类创造出更多的价值。

关键词:计算机病毒;计算机网络技术;计算机网络安全

关键词:计算机病毒;计算机网络技术;计算机网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3561-03

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3561-03

计算机的诞生和发展促进了人类社会的进步和繁荣,作为信息科学的载体和核心,计算机及网络科学在知识时代扮演了重要的角色。计算机及网络不但改变了我们的生活方式,而且它以独特的高效、海量、快捷、无距离的工作魅力几乎渗透到了大部分、企事业单位的各项业务处理中。以方便快捷地共享信息,高效先进地协同工作给我们的工作带来了一个全新时代,但所有的事情都会有两面性,伴随着高效工作而来的就是计算机及网络的安全问题。计算机及网络带来了简单高效的工作创造了丰厚的经费效益,但也在各个单位工作安全的问题上埋下了一个个重磅炸弹,使得很多单位为此付出了惨痛的经济代价。如何将不利一面降底到最小,而把有利的一面充分利用好,为我们的工作做好服务?我们面临的是怎样将这把双刃剑便成一把有利的单刃剑。

计算机的诞生和发展促进了人类社会的进步和繁荣,作为信息科学的载体和核心,计算机及网络科学在知识时代扮演了重要的角色。计算机及网络不但改变了我们的生活方式,而且它以独特的高效、海量、快捷、无距离的工作魅力几乎渗透到了大部分、企事业单位的各项业务处理中。以方便快捷地共享信息,高效先进地协同工作给我们的工作带来了一个全新时代,但所有的事情都会有两面性,伴随着高效工作而来的就是计算机及网络的安全问题。计算机及网络带来了简单高效的工作创造了丰厚的经费效益,但也在各个单位工作安全的问题上埋下了一个个重磅炸弹,使得很多单位为此付出了惨痛的经济代价。如何将不利一面降底到最小,而把有利的一面充分利用好,为我们的工作做好服务?我们面临的是怎样将这把双刃剑便成一把有利的单刃剑。

1计算机病毒定意及介绍的定意

1计算机病毒定意及介绍的定意

“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:病毒程序设计--计算机病毒全是由人为设计成的计算机程序;传播--病毒具有把自身复制到其他程序中的特性,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染,而被感染的文件又成了新的传染源,再与其他计算机进行数据交换或通过网络接触,病毒会继续进行传染;隐蔽——病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别,所以病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏,病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中不易被察觉;潜伏--大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播;触发——任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者会降低计算机工作效率占用系统资源,重者可导致系统崩溃。

在电脑日益普及的今天,人们通过计算机网络,互相传递文件、信件,这样给病毒的传播速度又加快了;因为资源共享,人们经常在网上下载免费、共享软件,病毒也难免会夹在其中。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:病毒程序设计--计算机病毒全是由人为设计成的计算机程序;传播--病毒具有把自身复制到其他程序中的特性,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染,而被感染的文件又成了新的传染源,再与其他计算机进行数据交换或通过网络接触,病毒会继续进行传染;隐蔽——病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别,所以病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏,病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中不易被察觉;潜伏--大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播;触发——任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响,轻者会降低计算机工作效率占用系统资源,重者可导致系统崩溃。

2病毒大致的几种分类形式

2病毒大致的几种分类形式

根据计算机感染病毒后所带来的破坏特定共性来分析,我们可以按病毒的破坏程度来分为以下几种:良性病毒——当病毒入侵到计算机后目的不是对计算机操作系统进行彻底破坏,只会在系统运行时强行使计算机发出报警或在操作过程中出现一些特殊提示,也有一些病毒会占用大量的硬盘空间。恶性病毒——对计算机操作软件或操作平台系统造成干扰、窃取信息(盗取密码)、修改系统信息,系统损坏后只需将装系统被损坏的部分重新安装后即可恢复,是不会造成硬件损坏、数据丢失等严重后果的病毒;极恶性病毒——一但感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,硬盘中的数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等;灾难性病毒——这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

根据计算机感染病毒后所带来的破坏特定共性来分析,我们可以按病毒的破坏程度来分为以下几种:良性病毒——当病毒入侵到计算机后目的不是对计算机操作系统进行彻底破坏,只会在系统运行时强行使计算机发出报警或在操作过程中出现一些特殊提示,也有一些病毒会占用大量的硬盘空间。恶性病毒——对计算机操作软件或操作平台系统造成干扰、窃取信息(盗取密码)、修改系统信息,系统损坏后只需将装系统被损坏的部分重新安装后即可恢复,是不会造成硬件损坏、数据丢失等严重后果的病毒;极恶性病毒——一但感染上这类病毒你的系统就要彻底崩溃,根本无法正常启动,硬盘中的数据也可能随之不能获取,轻一点的还只是删除系统文件和应用程序等;灾难性病毒——这类病毒一般是破坏磁盘的引导扇区文件、修改文件分配表和硬盘分区表,造成系统根本无法启动,有时甚至会格式化或锁死你的硬盘,使你无法使用硬盘。如果一旦染上这类病毒,系统就很难恢复了,保留在硬盘中的数据也就很难获取了,所造成的损失是非常巨大的,它不仅对软件造成破坏,更直接对硬盘、主板的BIOS等硬件造成破坏。

根据计算机病毒前缀特性大体可以分为:1)系统病毒——前缀为Win32、PE等,这些病毒一般都有特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。2)蠕虫病毒——前缀是Worm,这种病毒的公有特性是通过网络或者系统漏洞进行传播。3)木马病毒、黑客病毒——木马病毒前缀是Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。4、脚本病毒——前缀是Script,脚本病毒的特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。5)后门病毒——前缀是Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。6)破坏性程序病毒——前缀是Harm,这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)等。7)玩笑病毒——前缀是Joke,也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。8)捆绑机病毒——前缀是Binder,这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

根据计算机病毒前缀特性大体可以分为:1)系统病毒——前缀为Win32、PE等,这些病毒一般都有特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。2)蠕虫病毒——前缀是Worm,这种病毒的公有特性是通过网络或者系统漏洞进行传播。3)木马病毒、黑客病毒——木马病毒前缀是Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息;黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。4、脚本病毒——前缀是Script,脚本病毒的特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。5)后门病毒——前缀是Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。6)破坏性程序病毒——前缀是Harm,这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)等。7)玩笑病毒——前缀是Joke,也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。8)捆绑机病毒——前缀是Binder,这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。

3病毒的诊断

3病毒的诊断

电脑出故障不一定因为感染病毒才会有的,使用者在计算机的操作过程中也会因为错误操作出现各种故障。只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。计算机系统出现故障之后,一般是先检测系统的软故障,而软故障检测通常又都是在排除错误操作引起后再从病毒检测开始。如何判断一台计算机是否感染了病毒,却有各种不同的方法。许多用户是直接利用解毒软件来查解病毒,并且为了确保检测的可靠性,经常是连续使用几个版本的软件进行检测,这样不仅要花费较长的检测时间,而且有时也可能会得出错误的结论。因为现在大多数解毒软件都是以“病毒特征码”作为查找依据,只有它们“认识”的病毒才能查找出来并予以清除,也就是说,如果杀毒软件检测之后报告“未发现病毒”,并不一定意味着计算机里就没有病毒,所以使用者在使用杀毒软件时要定期更新,为杀毒软件中的毒库信息升级。

电脑出故障不一定因为感染病毒才会有的,使用者在计算机的操作过程中也会因为错误操作出现各种故障。只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。计算机系统出现故障之后,一般是先检测系统的软故障,而软故障检测通常又都是在排除错误操作引起后再从病毒检测开始。如何判断一台计算机是否感染了病毒,却有各种不同的方法。许多用户是直接利用解毒软件来查解病毒,并且为了确保检测的可靠性,经常是连续使用几个版本的软件进行检测,这样不仅要花费较长的检测时间,而且有时也可能会得出错误的结论。因为现在大多数解毒软件都是以“病毒特征码”作为查找依据,只有它们“认识”的病毒才能查找出来并予以清除,也就是说,如果杀毒软件检测之后报告“未发现病毒”,并不一定意味着计算机里就没有病毒,所以使用者在使用杀毒软件时要定期更新,为杀毒软件中的毒库信息升级。

根据计算机病毒的共性来查找病毒,也可以快速准确地判断出计算机是否感染了病毒。具体检测过程为:检测系统的引导区——检测系统引导区中是否存在病毒的一个最为简单有效的方法,备份出引导区中的数据,这样只要通过比较引导区数据与备份文件的一致性,就可以立即判断出系统引导区中是否染有病毒。在c盘根目录下建立两个备份文件boot.cps(为隐含文件)和CMOS.cps,它们分别记录了硬盘分区表、引导扇区记录和CMOS数据。这样以后每次需要检测引导区中是否有病毒时,只需执行bootsafe程序,它就会自动将系统引导区数据和备份文件进行比较,如果两者一致,则显示:drive c:boot sector and partiton table are ok!表明系统引导区中肯定没有病毒;否则将会显示警告信息:boo tsector/portition table was modified.如果不是由于用户误操作或程序运行错误等原因使引导区数据意外受损,则表明系统引导区中已感染了病毒;检测硬盘中的文件——MS—DOS6中提供了一个反病毒程序msav.exe,它不仅可以检测出一千多种病毒,而且在检测病毒之后,会自动在所检测磁盘的根目录及所有子目录中各建立一个文档文件chklist.ms,它分别记录了每个子目录中文件的长度、属性、时间,日期等特征信息;当再次使用msav时,它除了检测病毒之外,还将所检测的文件与文档文件进行比较,一旦文件特征发生了变化,将给出警告,并显示文件的具体变化情况,如果是某类文件(如exe、com文件等)的长度莫名其妙地发生了变化(一般是都增加了若干个字节),则基本上可以判定这些文件已感染了病毒。由此可见,利用bootsafe和msav程序可以彻底解决“计算机是否感染病毒”这个问题,而且检测速度比用解毒软件检测要快得多(一般只需几十秒);内存的检测与监控——在没有预先建立备份文件和文档文件的情况下,也可以通过对内存进行检测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存的使用情况,如果经验测发现常规内存不足,则可以断定内存中已经驻留了病毒。但需要注意的是,有些病毒(如dabi病毒)会使mem命令“误报”而躲避检测,所以利用pctools中的system? info命令进行检测,相对来说更加可靠。在感觉系统运行不正常时,可以用这个方法快速判断内存中是否存在病毒。综上所述,只要针对计算机病毒的共性,采用上述程序和步骤对系统引导区,文件和内存进行全面的检测,就能准确、迅速地判断出计算机是否感染了病毒。其实对病毒的诊断主要是以下两种方法:手工检测——手工检测是指通过一些软件工具(、PCTOOLS. EXE、、SYSINFO.EXE等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。

根据计算机病毒的共性来查找病毒,也可以快速准确地判断出计算机是否感染了病毒。具体检测过程为:检测系统的引导区——检测系统引导区中是否存在病毒的一个最为简单有效的方法,备份出引导区中的数据,这样只要通过比较引导区数据与备份文件的一致性,就可以立即判断出系统引导区中是否染有病毒。在c盘根目录下建立两个备份文件boot.cps(为隐含文件)和CMOS.cps,它们分别记录了硬盘分区表、引导扇区记录和CMOS数据。这样以后每次需要检测引导区中是否有病毒时,只需执行bootsafe程序,它就会自动将系统引导区数据和备份文件进行比较,如果两者一致,则显示:drive c:boot sector and partiton table are ok!表明系统引导区中肯定没有病毒;否则将会显示警告信息:boo tsector/portition table was modified.如果不是由于用户误操作或程序运行错误等原因使引导区数据意外受损,则表明系统引导区中已感染了病毒;检测硬盘中的文件——MS—DOS6中提供了一个反病毒程序msav.exe,它不仅可以检测出一千多种病毒,而且在检测病毒之后,会自动在所检测磁盘的根目录及所有子目录中各建立一个文档文件chklist.ms,它分别记录了每个子目录中文件的长度、属性、时间,日期等特征信息;当再次使用msav时,它除了检测病毒之外,还将所检测的文件与文档文件进行比较,一旦文件特征发生了变化,将给出警告,并显示文件的具体变化情况,如果是某类文件(如exe、com文件等)的长度莫名其妙地发生了变化(一般是都增加了若干个字节),则基本上可以判定这些文件已感染了病毒。由此可见,利用bootsafe和msav程序可以彻底解决“计算机是否感染病毒”这个问题,而且检测速度比用解毒软件检测要快得多(一般只需几十秒);内存的检测与监控——在没有预先建立备份文件和文档文件的情况下,也可以通过对内存进行检测和监控的方法来发现病毒。利用DOS的mem命令或pctools都可以查看内存的使用情况,如果经验测发现常规内存不足,则可以断定内存中已经驻留了病毒。但需要注意的是,有些病毒(如dabi病毒)会使mem命令“误报”而躲避检测,所以利用pctools中的system? info命令进行检测,相对来说更加可靠。在感觉系统运行不正常时,可以用这个方法快速判断内存中是否存在病毒。综上所述,只要针对计算机病毒的共性,采用上述程序和步骤对系统引导区,文件和内存进行全面的检测,就能准确、迅速地判断出计算机是否感染了病毒。其实对病毒的诊断主要是以下两种方法:手工检测——手工检测是指通过一些软件工具(、PCTOOLS. EXE、、SYSINFO.EXE等提供的功能)进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。

4防毒

4防毒

至今为止对待计算机病毒最好的方法就是如何预防。因为网络的开放性和标准化等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息在处理、存储、传输和应用过程中很容易被窃取、篡改和破坏,或者被直接恶意性的删除使得信息全部丢失造成重大损失。在网络中有大量的计算机病毒通过Email来发送,或通过打开网页将病毒植 入;还有一些通过网页广告的超强链接植入病毒,关闭一个广告就会自动打开无数个新网页,根本无法进行其它操作。但还有比病毒危害更大的,那就是黑客类软件(插件)。病毒可以造成系统缓慢、甚至系统瘫痪,但对信息的安全一般不构成威胁;而黑客类软件(插件)主要就是针对获取用户信息而来的,它们一旦进入系统,就可以获取使用者计算机中的所有信息,如键盘记录获取用户名与密码、通过特殊方式偷窥硬盘资料“千里之堤,溃于蚁穴”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,由于计算机受到黑客攻击(或感染木马类软件)后,缺乏基本的保护措施。当今最为有效的防范网络病毒的就是防火墙,它是设置在内部网络与Internet之间,实施访问控制策略的一个或一组系统。它可以实施两个网络之间的访问控制和安全策略,增强内部网络的安全性。防火墙根据其在网络中所处层次和使用技术的不同大体上分为两类。一类被称为网络层防火墙。它以路由器为基础,采用数据包过滤技术,对每个连接请求的源IP地址、目的IP地址及端口进行检查。在确认了每个源IP地址、目的IP地址、TCP端口后,按照事先设定的判定与过滤规则来过滤信息网。另一类常见的防火墙是应用防火墙。与包过滤防火墙不同,应用防火墙是基于软件的,由服务器负责将内部网络系统与外界隔离开来。它工作在TCP/IP协议的第二层,即网络层一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络层防火墙通常使用简单的路由器,对每个IP包进行检查,根据包的源地址、目标地址、封装协议和端口等来决定是否允许此数据包通过,这种类型的防火墙以路由器为基础,采用了一种被称为数据包过滤的技术。包过滤技术的优点是简单实用、实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术只能根据数据包的来源地址和端口等网络信息进行判断,不能对网络更高层的协议的信息进行分析和处理。因此包过滤防火墙是无法识别基于应用层的恶意侵入。基于的防火墙检查传入和传出的数据包,通过自身的复制来传递数据,防止在受信主机与非受信主机之间直接建立联系。应用防火墙能够分析应用层上的协议、做较复杂的访问控制,并做精细的注册和审核。

至今为止对待计算机病毒最好的方法就是如何预防。因为网络的开放性和标准化等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息在处理、存储、传输和应用过程中很容易被窃取、篡改和破坏,或者被直接恶意性的删除使得信息全部丢失造成重大损失。在网络中有大量的计算机病毒通过Email来发送,或通过打开网页将病毒植 入;还有一些通过网页广告的超强链接植入病毒,关闭一个广告就会自动打开无数个新网页,根本无法进行其它操作。但还有比病毒危害更大的,那就是黑客类软件(插件)。病毒可以造成系统缓慢、甚至系统瘫痪,但对信息的安全一般不构成威胁;而黑客类软件(插件)主要就是针对获取用户信息而来的,它们一旦进入系统,就可以获取使用者计算机中的所有信息,如键盘记录获取用户名与密码、通过特殊方式偷窥硬盘资料“千里之堤,溃于蚁穴”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,由于计算机受到黑客攻击(或感染木马类软件)后,缺乏基本的保护措施。当今最为有效的防范网络病毒的就是防火墙,它是设置在内部网络与Internet之间,实施访问控制策略的一个或一组系统。它可以实施两个网络之间的访问控制和安全策略,增强内部网络的安全性。防火墙根据其在网络中所处层次和使用技术的不同大体上分为两类。一类被称为网络层防火墙。它以路由器为基础,采用数据包过滤技术,对每个连接请求的源IP地址、目的IP地址及端口进行检查。在确认了每个源IP地址、目的IP地址、TCP端口后,按照事先设定的判定与过滤规则来过滤信息网。另一类常见的防火墙是应用防火墙。与包过滤防火墙不同,应用防火墙是基于软件的,由服务器负责将内部网络系统与外界隔离开来。它工作在TCP/IP协议的第二层,即网络层一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过。网络层防火墙通常使用简单的路由器,对每个IP包进行检查,根据包的源地址、目标地址、封装协议和端口等来决定是否允许此数据包通过,这种类型的防火墙以路由器为基础,采用了一种被称为数据包过滤的技术。包过滤技术的优点是简单实用、实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术只能根据数据包的来源地址和端口等网络信息进行判断,不能对网络更高层的协议的信息进行分析和处理。因此包过滤防火墙是无法识别基于应用层的恶意侵入。基于的防火墙检查传入和传出的数据包,通过自身的复制来传递数据,防止在受信主机与非受信主机之间直接建立联系。应用防火墙能够分析应用层上的协议、做较复杂的访问控制,并做精细的注册和审核。

5提高操作者的防范意识

5提高操作者的防范意识

1)使用者意识:增强操作者的安全防范意识,是防止计算机信息感染病毒和信息失窃的重要环节。由于操作人员防范意识过于薄弱,造成许多本可以预防病毒入侵计算机遭到病毒入侵。如,操作计算机时离开岗位不及时退出业务系统,致使用口令限制用户登录失去了意义;操作后没能及时的将存储介质从计算机上拔下来;设置开机或登陆口令简单,不符合规定或不定期更改;人员调离或兼职后,没有及时对口令或登陆密码进行删除和重设;凭个人关系相互间进行串岗操作,造成一人知多号或多人用一号;没能定期使用杀毒软件对计算机进行自检;对来往的邮件先进行安全检测再使用;上网时没有开防火墙;只要自己能使用就安全的观念很普遍,计算机不进行定期病毒查杀,只会在计算机出现问题时才想起是否感染病毒,结果计算机病毒通过信息交换而导致其他计算机也感染病毒等。日常工作中,大部分操作人员的计算机安全防范意识薄弱,存在侥幸心理。要改变这些情况的发生首先就要加强对操作者安全意识的增强,从单位内部加强对使用者安全意识的灌输,定期组织安全意识学习及计算机使用的培训,加大计算机安全宣传避免造成不可挽回后果或由此创造的重大经济损失。

1)使用者意识:增强操作者的安全防范意识,是防止计算机信息感染病毒和信息失窃的重要环节。由于操作人员防范意识过于薄弱,造成许多本可以预防病毒入侵计算机遭到病毒入侵。如,操作计算机时离开岗位不及时退出业务系统,致使用口令限制用户登录失去了意义;操作后没能及时的将存储介质从计算机上拔下来;设置开机或登陆口令简单,不符合规定或不定期更改;人员调离或兼职后,没有及时对口令或登陆密码进行删除和重设;凭个人关系相互间进行串岗操作,造成一人知多号或多人用一号;没能定期使用杀毒软件对计算机进行自检;对来往的邮件先进行安全检测再使用;上网时没有开防火墙;只要自己能使用就安全的观念很普遍,计算机不进行定期病毒查杀,只会在计算机出现问题时才想起是否感染病毒,结果计算机病毒通过信息交换而导致其他计算机也感染病毒等。日常工作中,大部分操作人员的计算机安全防范意识薄弱,存在侥幸心理。要改变这些情况的发生首先就要加强对操作者安全意识的增强,从单位内部加强对使用者安全意识的灌输,定期组织安全意识学习及计算机使用的培训,加大计算机安全宣传避免造成不可挽回后果或由此创造的重大经济损失。

2)制度管理:要根据本单位的工作特点和需要或特殊岗位计算机的使用制定相应的切实可行的管理制度,不能再用过去的安全管理制度来管理现代化的工作安全问题。要根据实际工作中计算机安全问题的预防工作制定出切实行的安全制度,即保证了计算机及计算机信息的安全问题又不影响工作效率。而且安全的计算机使用制度,要随着计算机的发展及时调整,真正起到预防的作用。特别是,要注重计算机安全管理制度的落实,有了好措施、好办法并不等于就安全了,制度建设重在落实。空有完善的制度不执行、不落实那就形同虚设。

2)制度管理:要根据本单位的工作特点和需要或特殊岗位计算机的使用制定相应的切实可行的管理制度,不能再用过去的安全管理制度来管理现代化的工作安全问题。要根据实际工作中计算机安全问题的预防工作制定出切实行的安全制度,即保证了计算机及计算机信息的安全问题又不影响工作效率。而且安全的计算机使用制度,要随着计算机的发展及时调整,真正起到预防的作用。特别是,要注重计算机安全管理制度的落实,有了好措施、好办法并不等于就安全了,制度建设重在落实。空有完善的制度不执行、不落实那就形同虚设。

综合上述观点,要保证计算机及计算机网络的安全就要从操作人员的计算机知识、安全意识、管理制度等方面来严格要求,把可能造成的错误或经济损失等提前做好预防。让计算机及计算机网络只发挥它有利的一面,来为我们的生活、生产和工作带来更大的价值。

综合上述观点,要保证计算机及计算机网络的安全就要从操作人员的计算机知识、安全意识、管理制度等方面来严格要求,把可能造成的错误或经济损失等提前做好预防。让计算机及计算机网络只发挥它有利的一面,来为我们的生活、生产和工作带来更大的价值。

参考文献:

参考文献:

[1]刘彦戎.浅析计算机病毒与防治[J].品牌:理论月刊,2011(06).

[1]刘彦戎.浅析计算机病毒与防治[J].品牌:理论月刊,2011(06).

[2]李新炜.办公环境计算机病毒防治浅谈[J].电脑知识与技术,2011(34).

[2]李新炜.办公环境计算机病毒防治浅谈[J].电脑知识与技术,2011(34).

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).

[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9).

存入我的阅览室

上一篇:长期预报评分系统架构设计与实现方法研究 下一篇:在线问答系统的设计与制作