前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机病毒的预防措施主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机病毒;特点;防范
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2008)27-1923-02
Preventing Measures and Characteristics of Computer Virus
QIN Xiang-ping
(The People's Hospital of Liuzhou in Guangxi, Liuzhou 545001, China)
Abstract: The computer virus are a group of computer instructions or procedure codes that. established in the computer that can destruct the data and computer program and can duplicate.The computer can cause some malicious results, for example, it can the destruct system file that can cause the system to be unable to move, delete the data file entirely, destroy the hardware, illegal invade the internal database larceny illegally and so on. This article first introduced computer virus' characteristic, then discuss the preventing measures for virus.
Key words: computer virus; characteristic; preventing
1 引言
随着计算机及计算机网络的普及,计算机在人类生活各个领域中已经成了不可缺少的工具。同时,计算机病毒也接踵而至,给计算机系统和网络带来巨大的潜在威胁和破坏,比如在2006年与2007年发生的诺顿“误杀门”事件与“熊猫烧香”事件给广大计算机用户造成了很大的损失。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(根据1994年2月18日国务院正式颁布的《中华人民共和国计算机信息系统安全保护条例》)。而现在较为普遍的定义认为,计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制进行传播的程序。计算机病毒一直是令人头痛的问题,网络病毒泛滥,肯定会严重影响网络的正常使用。因此,了解一些关于计算机病毒及预防知识是必要的。
2 计算机病毒的特点
2.1 寄生性
病毒程序的存在不是独立的,而是依附于其他媒体即宿主程序而生存。当病毒程序侵入到宿主程序中,就会对宿主程序进行一定的修改,宿主程序一旦执行,病毒就被激活或者悄悄地随着在磁盘系统区或文件中。比如寄生于文件中的文件型病毒、侵入磁盘系统区的系统型病毒等。
2.2 潜伏性
大部分的病毒程序侵入计算机系统之后一般不会立即进行活动,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块,这段等待时间就是病毒的潜伏期,在潜伏期间,病毒程序可能不断地进行再生和传播,也只有这样它才可进行广泛地传播。至于特定条件指的是某个特定的时间或日期、某一数据改动等。
2.3 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃或损坏硬件。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示画面、音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确的目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
2.4 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。病毒的制作技术在不断地提高,病毒相对反病毒软件来说永远是超前的。
2.5 传染性
病毒可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。计算机病毒的传染媒介主要有两大类:一是存贮介质,主要是软盘、硬盘及光盘;二是计算机网络。计算机网络是在网络操作系统的支持下,采取计算机技术,以实现资源共享的环境,其中有大量的用户机、服务器、工作站等设备,在共享使用时,传输的文件如果是染毒文件,那么这种病毒就会通过网络传播到四面八方。在今天,计算机网络的时代,网络将逐渐成为病毒传播的一种主要媒体。
3 加强计算机病毒的防范措施
3.1 建立良好的安全习惯
首先是尽量不要访问一些明显带有诱惑性质的个人网站或不知名小网站,以及一些黑客网站,有些黑客网站本身就带有病毒
或木马。收到陌生的地址发来的邮件特别是包含一些诱惑性文字时,对其附件不可随意打开,特别是附件为一些可执行文件、WORD或EXCELY文档时,如果一定要执行,必须先下载到本地用杀毒软件查过后才可运行。另外对一些别处拿来的软盘、光盘最好先查毒后再使用。其次是使用复杂的密码,有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。第三是新购置的计算机和新安装的系统,一定要进行系统升级,保证修补所有已知的安全漏洞,必须使用高强度的口令,经常备份重要数据。选择、安装经过公安部认证的防病毒软件,定期对整个系统进行病毒检测、清除工作。第四是要经常升级安全补丁,据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以用户应该定期到微软网站去下载最新的安全补丁(比如360安全卫士)以防范于未然。
3.2 严格病毒防治的规章制度
严格管理计算机,应尽量保持专机专用与外网隔绝;不随便使用别的机器上使用过的可擦写存储介质;坚持定期对计算机系统进行计算机病毒检测;建立经常性的数据备份工作制度,重要数据做到每周甚至每天一次小备份,每月一次大备份;对主引导区、引导扇区等系统重要数据做备份;定期检查主引导区,引导扇区,注册表等;对局域网络中超级用户的使用要严格控制,对服务器的每一步操作,都进行登记入册,记录何人、何时进行何操作;在网关、服务器和客户端都要安装使用网络版病毒防火墙,建立立体的病毒防护体系;一旦遭受病毒攻击,应采取隔离措施,等机器上的病毒清除后再联网。这些措施均可有效防止计算机病毒的侵入。
3.3 积极使用计算机防病毒软件
通常,在计算机中安装一套功能齐全的杀毒软件,对做好病毒防治工作来说亦是不错的选择。目前,国内市场上的杀毒软件有很多种,较好的有金山毒霸、卡巴斯基(桌面版)、诺顿防病毒软件、瑞星2007、金山毒霸6、趋势防病毒精灵2007、熊猫卫士铂金版等。金山毒霸可查杀超过2万种病毒家族和百余种黑客程序,具备完善的实时监控功能,支持多种压缩格式,支持E-mail及网络查毒,具有定时自动查杀等功能。国内的防病毒软件通常具有运行迅速、资源占用低的特点,查毒能力和杀毒能力也都表现良好,只是在病毒处理方面还有待提高。国外的Norton系列及卡巴斯基也都是很不错的杀毒软件。但是选择安装任一款杀毒软件都不可能一劳永逸,需要及时上网更新病毒库。同时各个厂商的产品都有其不同的特色和侧重点,虽然各项的测试结果有高有低,但总体表现还是可以给用户以信心的。
3.4 安装防火墙软件
对于网络安全来说,可以选择防火墙或防毒墙进行防毒。防火墙与防毒墙是两种不同的设备,防火墙是对网络数据流连接的合法性进行分析,虽然能够阻止一些病毒的攻击,但它是一种粗糙的解决方式,对那种从正常电脑上发送过来的病毒数据流是无能为力的,因为它无法识别合法数据包中是否存在非法病毒。而防毒墙则是为了解决防火墙缺陷而产生的一种安全设备,可以将数据流还原成文件,从而进行文件的查毒工作,对病毒的界定则更准确、可靠。防火墙软件可以根据用户的定义,实现网络访问控制,只有经过“同意”的用户和数据才能进入你的系统。此外还能根据你的指定,开放或关闭某一端口,像对付冲击波病毒,就可以用防火墙软件将TCP的135,4444和UDP的69端口封闭。根据我们所使用的防火墙软件显示,直到现在网络上还有大量“冲击波”病毒不停的在试图连接以上端口。另外用此类软件还能防止一些黑客程序的入侵。目前国内此类软件中做得比较好的有天网防火墙,它有个人版和企业版两种。
总之,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究,按要求安装网络版杀毒软件,并尽快提高自己的电脑维护和上网操作的水平等。
参考文献:
[1] 程胜利.计算机病毒及其防治技术[M].北京:清华大学出版社,2006:223-233.
关键词:计算机病毒;预防措施;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)16-3757-02
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,是计算机犯罪的一种新的衍化形式。计算机病毒和危害人体健康的病毒不同,它实际上是一种特殊的程序。这种程序运行的时候,会使计算机软件功能失灵,运行速度减慢,或者使计算机内储存的数据遭破坏,甚至使整个系统瘫痪,造成巨大的经济损失,整个人类社会也意识到了计算机病毒的巨大危害,关键在于如何让计算机病毒防范技术不断突破,阻止计算机病毒的侵害,化解其带来的负面影响,这也是本文的研究意义所在。
1 计算机病毒的形成与特点
1.1计算机病毒的形成
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,而且能够自行复制的一组计算机指令或者程序代码。
计算机病毒与生物病毒类似,有病毒体(病毒程序)和寄生体(宿主HOST)。所谓感染或寄生,是指病毒通过传播、接受、拷贝等方式将自身嵌入到宿主的指令序列中。HOST的合法程序集为病毒提供一种生存环境,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在PC的程序序列中占有合法地位。病毒可以寄生在合法程序的任何位置,并随着原合法程序的执行而执行,随它的生存而生存,消失而消失。为了增强活力,病毒程序通常寄生于一个或多个被频繁调用的程序中。
此外,某些计算机病毒(如网络蠕虫、宏病毒),其并不感染其他正常程序,而是通过持续不断地反复复制自己、增加自己的复制数量、大量消耗系统资源(如内存、磁盘存储空间、网络服务器资源等),最终导致系统崩溃,甚至硬件系统的损坏。如果要严格区分,可以将此类病毒称作“后计算机病毒”。
1.2 计算机病毒的特点
1)隐蔽性与潜伏性:病毒程序通常潜伏在正常程序中或磁盘较隐蔽的地方。如果不经过代码分析,难以区分病毒程序与正常程序。计算机病毒程序取得系统控制权后,能在短时间内传染大量程序,将几百字节附着到正常程序之中,非常不易被察觉。
通常计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如CIH病毒。
2)非授权性:对于正常的程序来说,一般是由用户调用,经由系统CPU进行一系列的资源调度,完成用户交给的任务,其过程和目标对用户是可见的、透明的。但隐藏在正常程序背后的病毒,其在系统中的运行流程一般是:病毒初始化寻找传染目标窃取系统控制权传染破坏活动,其目的对用户是不透明的,非用户授权的。
3)传染性:计算机病毒的传染性特点体现在它能够将自身复制并放到别的正常程序里。通常有一台计算机染毒,得不到及时的处理,该病毒会在这台计算机上迅速扩散。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会在整个网络中继续传染。
4)破坏性:按照破坏程度划分,计算机病毒包括良性病毒与恶性病毒。计算机病毒一旦侵入系统中,就会对系统与其应用程序形成影响,所有通过软件方式获取计算机资源的部位都可能遭到计算机病毒破坏。低程度的破坏会降低计算机工作效率,占用系统资源,严重的可造成系统崩溃。
除了上述计算机病毒的传统特点外,今天网络时代中计算机病毒还出现一些新的特点,例如主动通过网络和邮件系统传播 ,“求职信”病毒就是通过电子邮件传播的,这种病毒程序代码往往夹在邮件的附件中,当收邮件者点击附件时,病毒程序便得以执行并迅速传染。它们还能搜索计算机用户的邮件通讯地址,继续向网络进行传播。
2 计算机病毒防范措施
计算机软件病毒破坏性强大,计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。一方面,需要提高系统的安全性,这是预防病毒侵害的基本防护措施;另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。下面从病毒防范意识与习惯、反病毒技术的应用、提高密码安全性措施、计算机病毒应急防护措施四个方面来探讨如何防范计算机病毒。
2.1 形成防范意识与习惯
虽然计算机病毒具潜伏性、隐蔽性的特点,但也能够通过及早预防避免计算机病毒的攻击,形成良好的操作习惯。其实,进行及早的预防能够在很大程度上避免计算机病毒的攻击,假设在电脑遭遇病毒攻击后再进行挽救,已经形成一定的损害,严重者会造成重要文件不可恢复的后果。因此,进行计算机病毒的防范首先要形成防范意识与习惯。
一方面,陌生邮件、中奖信息等不可随意打开;下载软件程序则应该选择官方网站,不可随意在网页中下载。因为病毒通常被伪装成广告、软件等形式,一旦下载后电脑很容易遭受病毒攻击。另一方面,可在电脑上安装杀毒软件,保护电脑不受病毒的攻击;有些计算机软件病毒是潜伏在文件里,当电脑出现运行变慢、程序频繁出错的情况时,应注意电脑是否存在病毒,并通过杀毒软件进行杀毒防护。
2.2 使用反病毒技术,提高网络系统安全性
当前有不少关于网络病毒与病毒防范技术的研究,并形成多样的反病毒技术,用以维护网络环境安全。当前使用较多的反病毒技术包括以下几种:
1)自动解压技术:计算机中所储藏的文件很多,因为压缩软件可以减少文件占有空间,因此大部分文件以压缩包的形式存在计算机内存里。因为文件是在压缩的情况下,普通的杀毒软件对压缩包中的文件起不到一一检查的作用,而采用自动解压技术能够让文件压缩操作与文件查毒一起进行。
2)平台反病毒技术:计算机软件病毒的潜伏性,使得计算机系统的部分环节被忽略,得不到检测与保护,而平台反病毒技术的出现能够提高计算机系统的反病毒能力,进而针对计算机系统的各个角落进行查毒。
3)实时监控技术:实时监控技术能够确保电脑一直在受保护的环境中,如果在计算机中出现病毒或者出现疑似病毒的情况下,计算机系统能够自动报警,并做出相应的保护措施,而且实时监控技术所占用的系统空间与资源较小。
2.3 提高密码安全性措施
计算机的各项密码关系到使用者的个人隐私以及财产安全问题,密码是一项重要的安全保护方式。因此,大部分的软件在使用期间都要求设置密码。当前,网络技术发展迅速,计算机的功能逐渐增多,许多个人业务、工作业务都可以在网络上完成,例如支付宝、QQ、邮件等业务,通通涉及到密码设置。在实际的应用中,许多计算机的使用者并未意识到计算机病毒所带来的危害,将许多账号设置相同的密码,如此一来,一旦计算机被黑客侵入,则能够通过一项密码破解所有密码,获得用户的信息。用户注意提高密码等级,例如使用各种符号,包括大小写字母、标点符号的混合等。同时,网银与支付宝关系到用户的个人财产安全,可以定期进行密码修改,从而降低风险。
2.4 计算机病毒应急防护措施
1)应急防护措施准备:局域网的管理者应当准备一套计算机病毒应急防范工具,包括紧急系统恢复盘、注册表等的备份工作、DOS版杀毒软件、系统启动盘等。做好应急防范措施准备能够提升系统维护与修复的效率。
2)计算机病毒应急防护处理:首先,隔离被病毒入侵的计算机。因为计算机病毒存在隐蔽性、传播性的特点,因此病毒会通过一个计算机传播到局域网中。一旦计算机出现病毒侵入的迹象,应当将其隔离,并进行杀毒处理,避免传染扩散;其次,恢复系统。出现病毒严重破坏计算机的情况,不能使用隔离的方法处理,这样会导致数据破坏,所以应当按照系统的恢复方案,及时使用之前准备好的应急工具与备份数据恢复系统;最后,进行系统的校验。计算机系统恢复操作完成后,应当尽快校验局域网的各项功能状况,认真校验所恢复的数据资料。
3 总结
讨论计算机病毒技术是一个很敏感的话题。这会不会加剧病毒的泛滥?然而“知己知彼,方百战不殆“,只有了解了病毒的根本原理和病毒的运行破坏方式,才能从根本上进一步防治和清除计算机病毒。
目前针对广大PC使用者的反病毒技术还亟需普及和推广,单纯依靠当下的反病毒技术,是不能完全避免病毒攻击的。PC的使用者能否养成一个良好安全的计算机使用习惯,也是病毒防护环节中的关键因素。对于计算机安全工作而言,应当从提升计算机使用者的反病毒意识和增强计算机病毒防护能力两个方面出发,制定详细的安全策略,阻止病毒的扩散,降低病毒对整个计算机系统的破坏。
参考文献:
[1] 张丽.浅谈计算机病毒的解析与防范[J].黑龙江科技信息,2010(9).
[2] 梁栋.浅谈计算机病毒及防护[J].中小企业管理与科技(上旬刊),2011(9).
[3] 高静. 计算机病毒的危害与防范措施[J]. 中国高新技术企业,2011(7).
关键词:计算机病毒 防治 措施
中图分类号:文献标识码:A文章编号:1007-9416(2010)05-0000-00
1 引言
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。
1 计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
1.1 计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
(1)感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
(2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
(3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
(4)可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
(5)衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
(6)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
1.2 计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:
(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。
(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。
2 计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
(2)可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
(3)黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
3 计算机病毒的预防措施
3.1 引导型病毒的预防
引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
3.2 文件型病毒的预防
文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
3.3 个性化的预防措施
计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
3.4 加强IT行业从业人员的职业道德教育
关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
3.5 完善计算机病毒防治方面的法律法规
在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。
3.6 加强国际交流与合作
在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
4 结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献
[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
[4] 张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).
关键词:计算机病毒;计算机病毒危害;预防措施
由于网络时代的新兴发展,计算机成为人们工作、学习必不可少的工具,随之而来的计算机病毒也成为各位用户烦恼的问题,比如当年红极一时的“熊猫烧香”,现在谈起来还让人心有余悸。什么是计算机病毒,计算机病毒有什么危害?如何采取有效的预防措施?这都是我们在正确使用计算机过程中需要迫切掌握的基本知识。
1计算机病毒的概述
在计算机使用时,若出现一段可执行的程序代码,修改其程序,然后这些程序将被感染而使其存在的病毒程序得到复制,这样的一个过程称为计算机病毒。它能控制其他任何程序的运行,只有一点不同的是,它是另一个程序的克隆体,是依附在另一个程序上做出运行的秘密执行,它能附加并且复制本身。有的病毒不仅可以复制还可以对其他的活动进行完成,还有的病毒是需要特定条件的满足才能发作。大部分病毒的编写用的都是汇编语言,这是与机器语言尤为相似的低级语言,但也有用高级语言编者编写病毒,例如C语言就是其之一。在世界各地都有计算机病毒编写者的存在,有很多年轻的编写为了显示自己在同样中的编程能力成为了编写病毒的动机,但对于经验丰富的老资格编写者来说,多部分是因为无聊或者厌倦的感觉产生病毒编写的欲望,病毒编写者大部分都会通过Internet站点以及国际电子公告板作为病毒代码联络交换和交往的地方。很多病毒的创建都是病毒编写者在一般情况下对代码进行下载,修改其代码,反汇编病毒等而产生的。这样一来,加深了反病毒工作的难度,对其防治带来了巨大挑战。
2计算机病毒的分类
在计算机使用中,自从出现了第一次病毒的感染以后,反病毒软件作者和病毒编写者一直存在着激烈竞争。当开发出一个有效抵制存在病毒的杀毒软件时,又有新的病毒出现,然后新的类型杀毒软件又被开发出来。那么了解病毒有哪些类型是做好防护措施的前提,因此以下作者对病毒的分类做一个阐述。
2.1寄生病毒
寄生病毒是最常见并且传统的病毒形式。它能够在可执行文件中附加自己,当某个程序在进行执行时,这种病毒感染将被激活,它是一种感染可执行文件的程序,一旦受到感染文件会以不同于之前的方式进行运作从而导致后果不可预料,如破坏用户数据或删除硬盘文件等。
2.2引导区病毒
引导区病毒是在某个固定的位置上放入操作系统的引导模块,并且物理位置是控制权的转交方式的依据,因而该物理位置被病毒占据就能拥有控制权,从而转移或替换真正的引导区内容,执行病毒程序后,真正的引导区内容拥有控制权,因而看似正常运转,其实病毒已在系统中隐藏并伺机传染、发作。
2.3存储器驻留病毒
存储器驻留病毒顾名思义,就是在主存中寄宿的病毒。在存储器中成为一种驻留程序,当开始使用时,每个执行的程序都会受到病毒感染。
2.4多行病毒
多行病毒是在程序每次受到感染时都会发生改变的病毒,因此这种病毒的检测是不可能根据其表现出来的外形特征而判断是何种病毒。
2.5隐形病毒
隐形病毒只是病毒的一种形式,对于其检测而言,该病毒可以同时做出隐藏反应。
3计算机病毒的危害
计算机病毒对使用计算机用户的电脑文件及程序的破坏行为体现出其惊人的杀伤力。病毒编写者的技术能量和主管愿望可以决定病毒破坏行为的激烈程度。数以万计的病毒在不断扩张发展的同时也有着千奇百怪的破坏行为,以下作者对常见的病毒会攻击的部位以及破坏目标作出归纳。
3.1攻击部位
BOOT扇区、硬盘主引导扇区、文件目录、FAT表。通常情况下,恶性病毒是存在于攻击系统数据区内,一旦数据受损就很难得到恢复。
3.2攻击内存
计算机中重要资源是其内存,内存也是病毒所攻击的目标。内存资源在病毒以外的消耗系统和占用地中,能致使一些大程序的运行受到阻碍。占用大量内存、禁止分配内存、改变内存总量、蚕食内存等是病毒攻击内存的方式。
3.3攻击文件
病毒攻击文件的方式主要有以下几种:改名、删除、丢失部分程序代码、替换内容、内容颠倒、变碎片、写入时间空白、丢失文件族、假冒文件、丢失数据文件。
3.4干扰系统运行
病毒的破坏行为是会对系统的正常运行造成干扰。但是破坏行为的方式多种多样,其主要方式有:对内部命令的执行进行干扰、不执行命令、文件打不开、造假报警、特殊数据区被占用、倒转时钟、换现行盘、死机、重新启动、扰乱串并行口、强制游戏。
3.5攻击CMOS
系统的重要数据一般都保存在机器的CMOS区中,比如系统时钟、内存容量、磁盘类型,并且具有校验和。有的病毒被激活时,CMOS区的写入动作能够被其进行操作,并且对系统CMOS中的数据造成破坏。
3.6攻击磁盘
病毒攻击磁盘数据、写操作变读操作、不写盘、写盘时丢字节。
3.7速度下降
激活的病毒,程序启动会延迟其中内部的时间。循环计数被时钟纳入了时间以后,计算机就会被迫使空转,从而降低了计算机速度。
4预防计算机病毒的方法
4.1计算机使用习惯的注意事项
(1)设置开机密码。开机密码是自身对电脑开始使用是否本人以及是否通过本人允许的最起码保障。(2)不使用不明来历的存储器。来历不明的存储器不能随意使用。需要使用的存储器都应进行检测,事先对重要的数据或者文件进行备份。(3)安装防病毒及杀毒软件。进行杀毒软件的安装。对于第一次安装的防病毒软件要进行一次对机器彻底的病毒扫描,以此让还没有被病毒感染的这个防毒软件得到健康保证。定期进行查毒扫描,及时对其软件的更新做升级。(4)非引导的数据盘不能放在A驱动器。开机时不能在A驱动器中放入一个非引导的数据盘,即使数据盘不能引导系统,但是引导型病毒在启动时可能从数据盘中感染硬盘,因此为了避免这种情况的发生,在开机时一定要尤为注意。(5)局域网内不共享文件。在局域网内尽量不要共享文件。计算机会在共享文件中产生漏洞,如连接互联网以后,使用的文件就会在不速之客面前被呈现。因次在使用软件时,最好应用原版软件,尽量减少对自由软件、游戏软件以及公共软件的下载使用。对于来路不明的软件及盗版软件绝对不能进行运用。
4.2预防“邮件病毒”的建议
电子邮件中常常产生病毒,通常情况是通过附件进行扩散,一旦该附件的病毒程序被运行,电脑就会感染其病毒。因此在没有明确提及或者说明的电子邮件中不要随意打开陌生附件。
5结束语
在今后的生活或者工作当中,我们对计算机的依赖也只会增不减,利用好计算机及计算机资源的同时对其开发和保护也尤为重要,这是一项实践行强、理论性高的长期工作。虽然计算机病毒有着强大的破坏性,也时时刻刻对我们使用计算机的安全造成威胁,但是随着日益增强的防病毒技术和计算机运行环境,加之我们从自身做起,保持良好的计算机使用习惯,保持高警醒的防病毒意识,就能相信未来我们的计算机使用环境会越来越洁净。
参考文献
[1]邓秀华.计算机网络病毒的危害与防治[J].电脑知识与技术(技术论坛),2005,3(9):145-147.
【关键词】计算机病毒;防治;措施
计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。
1. 了解计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2. 计算机病毒的特征
2.1 感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
2.2 隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
2.3 潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
2.4 可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。
2.5 衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。
2.6 破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。
3. 分清计算机病毒的类型
3.1 引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。
3.2 文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。
3.3 脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。
3.4 特洛伊木马程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态――这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4. 计算机病毒的预防方法
4.1 引导型病毒的预防。引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
4.2 文件型病毒的预防。文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
4.3 个性化的预防措施。计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
4.4 加强初中生正确使用计算机的道德教育。关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机使用人员道德教育显得也极其重要。培养学生高尚的道德情操,不要玩弄什么“黑客”之类,就不会对网络安全构成威胁,让我们培养出的计算机使用者以及今后可能成为的IT行会精英人才,从小就养成文明使用网络的优良素质。
4.5 完善计算机病毒防治方面的法律法规。对学生进行正确使用网络的法律教育,使其从小了解计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规。
4.6 加强国际交流与合作。实践中每时每刻都养成防毒、杀毒的习惯,比如开机时提醒杀毒软件是否启动,关机前进行一次杀毒,对查出的病毒进行危害讲述,让学生印象深刻。
参考文献
[1] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版
[2] 陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001
[3] 旗立研究室,《计算机概论》,中国铁道出版社,2002年2月第1版
【关键词】计算机;病毒;起源及预防
一、计算机病毒的起源
(一)自从1946年第一台计算机出世以来,计算机已被应用到人类社会的各个领域。然而1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影,“蠕虫”病毒是由美国康奈尔大学研究生莫里特编写。虽然并无恶意,但在当时,“蠕虫”在因特网上大肆传染,使得数千网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。
(二)在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”“米式病毒”“小球病毒”等。因当时软件种类不多,用户之间的文件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word病毒及Windows95下的CIH病毒,使人们对病毒的认识更加深了一步。
(三)计算机病毒的产生过程可分为:程序设计——传播——潜伏——触发——运行——实行攻击。究其原因,有以下几种:
1.炫耀自己的高超技术和智慧。某些爱好计算机技术并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制了这些特殊程序。这些程序通过载体传播出去以后,在一定条件下被触发。
2.产生于个别人的报复心理,恶意破坏。每个人都处于社会环境中,但总会有人对社会不满或受到不公正的待遇。如果这种情况发生在某个编程人员身上,那么他就有可能会编制一些危险程序。
3.用于版权保护。计算机发展初期,由于在法律上对软件版权保护还没有像今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如巴基斯坦病毒,其制作者是为了追踪那些拷贝他们产品的用户。
4.用于特殊目的。某些组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行宣传破坏,或用于军事目的。
二、计算机病毒的特点
(一)传染性
传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染计算机工作失常甚至瘫痪。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
(二)隐蔽性
计算机病毒是具有很高编程技巧的人写出的短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件出现,目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得控制权以后,可以在很短时间内传染大量程序。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
(三)潜伏性
大部分病毒感染系统之后一般不会马上发作,它可以长期隐蔽在系统中,只有在满足其特定条件下才启动其表现模块。只有这样才可进行广泛的传播。
(四)破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源;重者可导致系统崩溃。
三、计算机病毒的分类
(一)按传染方式可分为:引导型病毒、文件型病毒和混合型病毒
1.引导型病毒是通过感染磁盘上的引导扇区或改写磁盘分区表示来感染系统,是一种开机即可启动的病毒,先于操作系统而存在,所以早期用引导启动的电脑容易感染这种病毒。
2.文件型病毒是以感染COM、EXE等可执行文件为主,病毒以这些可执行文件为载体,当运行可执行文件时就可以激活病毒。文件型病毒大多数也是常驻内存的。
3.混合型病毒兼有文件型病毒和引导型病毒的特点,所以它的破坏性更大,传染机会也更多,杀灭也更困难。
(二)按连接方式可分为:源码型病毒、入侵型病毒、操作系统型病毒和外壳型病毒
1.源码型病毒较为少见,较难编写。
2.入侵型病毒可自身代替正常程序中的部分模块。因此这类病毒只攻击某些特定程序,针对性强,难以发现,清除起来也较困难。
3.操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,危害性较大。
4.外壳性病毒将自身附带在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部分文件型病毒都属于这一类。
随着互联网技术的发展,计算机病毒的定义正在逐步发生着变化,与计算机病毒的特征和危害类似的特洛伊木马和蠕虫从广义上也归为计算机病毒。目前,这类病毒在网络中传输的较多。
四、计算机病毒的预防措施
(一)杜绝传染渠道
病毒的传染无非是两种方式:一是网络,二是光盘、U盘、移动硬盘等。如今电子邮件的盛行以及人们已习惯在网上浏览、下载资料,通过互联网传递的病毒要远远高于后者。因此,要特别注意上网行为。
1.不要轻易下载小网站的软件与程序。
2.不要光顾那些诱人的小网站,因为这些网站很有可能是陷阱。
3.不要随意打开某些来路不明的邮件附件程序。
4.安装正版杀毒软件公司提供的防火墙,并注意时时监控。
5.不要在线启动、阅读某些文件,否则很可能成为病毒的传播者。
对光盘、U潘、移动硬盘等传染的病毒,预防的方法就是不要随便打开程序或安装软件。可以用杀毒软件检查一遍,再执行安装打开命令。
(二)设置传染对象的属性
病毒其实是一段程序或指令代码,它主要是针对以EXE和COM结尾的文件,由于它天生的局限性,因此预防病毒的另一种方法就是设置传染对象的属性,即:把所有以EXE和COM为扩展名的文件设成只读。这样以来计算病毒程序被激活,也无法对其他程序进行写操作,也就不可能感染可执行程序了。因此,病毒的破坏功能受到了限制。
(三)其它方法
依据吉林省新颁布的《中小学信息技术学科指导纲要》内容要求,参照董玉琦、解月光主编的《初中信息技术》第一章第一节和网络上有关计算机病毒的知识。
教学目标
知识与技能目标:通过学生讲述、经验分享,了解计算机病毒的常见现象;能利用搜索工具检索出相关信息,总结计算机病毒的概念、特征、传播途径。
过程与方法目标:通过学生自主探索、讨论交流、激励竞争以及教师总结的方法,使学生掌握病毒产生和发作的过程;通过观看“计算机病毒的自白”、网上搜索,知道病毒的概念、特征、传播途径及防治方法;通过上网搜索和“你说我说”活动总结预防计算机病毒的方法;通过“实战论英雄”活动,掌握查杀病毒的方法;网上探索查杀病毒的基本过程。
情感态度与价值观目标:懂得识别和抵制不良信息,养成良好的技术规范;积极应对病毒,寻找最佳解决方案;帮助学生树立防范病毒意识,培养学生的信息安全意识;通过小组对抗赛,提高团队合作意识。
教学重、难点
重点:计算机病毒的几个基本特点和预防的方法;懂得识别和抵制不良信息,养成良好的技术规范。
难点:计算机病毒的识别及防毒方法。
教学过程
1.动画导入
师:在讲课前请同学们看一段动画,昨天老师计算机开机后,像往常一样登录QQ,可是当输入完账号和密码后,就弹出一个“此账号已在别处登录”的对话框(如图1),紧接着计算机不受控制了。有谁知道这是什么缘故吗?
生:计算机坏了;计算机中毒了。
师:对,是计算机中毒了,那该怎么办?究竟什么是计算机病毒?今天我们就一起走进这个“电脑小卫士训练营”,来学习计算机病毒的有关知识,学当电脑小卫士。现在老师给大家介绍一下“电脑小卫士训练营”活动规则:本训练营分成三个队:队名可以由每队的成员根据杀毒软件名称自己命名;通过四个环节,最后依总分评出金牌队、银牌队、铜牌队。现在各队决定自己的队名。
2.认识、了解计算机病毒
(1)计算机中病毒的常见现象
师:活动规则介绍完了,现在我想问问大家,大家在平时使用计算机时有没有遇到过计算机病毒?谁来说一下?
学生踊跃回答。
师:看来大家对计算机病毒真知道不少,但是你们知道吗,刚才大家提到的这些,跟庞大的计算机病毒家族相比,那真是沧海一粟啊。到目前为止,世界上的病毒种类已经达到了550多万种。如果大家登录一下杀毒软件公司的网站,看看那里的每日病毒播报的话,你们就会发现计算机病毒真是层出不穷,每一天都会有新的病毒产生。那么我们怎么判断计算机是否中毒了呢?
学生讨论后回答。
师:通常我们在使用计算机的时候,如果出现计算机速度越来越慢、系统反复重启、屏幕异常或无故蓝屏、文件损坏、文档和资料丢失、账号和密码被盗、键盘和鼠标异常、网络连接异常等情况,很可能是遭受了计算机病毒这个不速之客的侵袭。下面为了让大家零距离地感受一下计算机病毒,真正地认识一下什么是计算机病毒,老师给大家演示一下几种病毒发作时的真实情境(如图2、图3)。
师:刚才老师给同学们看了这些病毒发作时的情况,那想一想,为什么这些病毒发作时的表现是千奇百怪的呢?它实质到底是什么呢?人们为什么要编制它呢?下面我们就一起来揭开计算机病毒的神秘面纱。首先请同学们看一段动画《计算机病毒的自白》。同学们边看边思考:计算机病毒的定义;计算机病毒的特点;计算机病毒的传播途径;计算机病毒的预防。
(2)计算机病毒的概念
计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
师:在定义中有很多的修辞语,如果把修辞语去掉,留下中心词,我们看看计算机病毒是什么?
生:计算机病毒是程序。
师:那人们为什么要编制出这样的程序来呢?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。其产生的过程可分为:程序设计―传播―潜伏―触发、运行―实行攻击。究其产生的原因不外乎以下两种:无意识的行为、有意识的行为。
(3)计算机病毒的特点
师:计算机病毒有哪些基本特点呢?
学生上网查找资料并讨论交流。教师对基本特点稍做总结。
师:为了检测同学们对病毒基础知识的掌握情况,我们进行训练营的第一个训练项目:风险抢答,如图4,并给大家总分表(如表1),记录每个环节得分。另外还要大家总结计算机病毒的传播途径有哪些。
(4)病毒档案制作
师:同学们通过自己的努力基本掌握了计算机病毒的基础知识。那现在我们进行训练营的第二项训练:病毒档案。请同学们通过网络和老师提供的学习资料以小组为单位制作病毒档案(如表2)。老师会根据制作的速度、正确性、完整性分三个档次:30分、20分、10分。
开展第二个活动:制作病毒档案。小组展示、评分。
教师提供三种病毒:QQ尾巴病毒、震荡波病毒、毒欢乐病毒。
(5)计算机病毒的预防
师:刚才我们对计算机病毒有了一定的了解,知道它对计算机系统资源有破坏作用,甚至会给我们带来巨大的经济损失。这么可怕的病毒,是不是我们就此不上网了,或者干脆不用计算机了?
学生集体回答。
师:对付计算机病毒,我们应当做到“防患于未然”。古人云,预防胜于治疗。所以预防计算机病毒对保护你的计算机系统免受病毒破坏是非常重要的。如何才能有效地预防计算机病毒,可以采取什么措施来预防呢?
学生上网查找资料、分组讨论整理信息。
师:现在我们要进行训练营的第三项训练:你说我说。
开展第三个活动“你说我说”,关于预防计算机病毒的方法,看谁知道得最多。
教师总结预防计算机病毒的方法:“四要、四不要”和病毒防治十法。
思考:上面的预防措施都做到了,是否就高枕无忧了呢?我们怎么来保卫自己的重要数据呢?(备份)
师:当然了,预防病毒最重要还得从我们自身做起:①我们自己不能制作、传播病毒;②使用正版软件;③遵守《全国青少年网络文明公约》。
(6)查杀病毒
师:虽然我们说预防胜于治疗,但是,亡羊补牢,为时未晚也,治毒和预防都不可忽视。尽管我们有很多的预防方法,但有些计算机病毒实在太厉害了,有时候我们还是防不胜防,最终我们的计算机还是可能感染病毒。这时我们可以利用网上的专杀工具来查杀这些病毒,通过系统漏洞传播的病毒还需要给系统打补丁,利用杀毒软件杀毒。
师:现在我们进行训练营的第四项训练:实战论英雄。落后的组可是要加油啊,这可是你们的最后一次机会了。
开展第四个活动“实战论英雄”。学生上台演示操作瑞星杀毒软件。
(7)课堂拓展
师:通过这节课的学习,同学们初步了解了计算机病毒,可是计算机病毒的发展是日新月异的,每天都会有不同的病毒出现,我们应该时刻关注病毒的最新动向,以便我们预防。比如,现在我们常用的U盘、手机成了病毒的主战场。下面请同学们说一说U盘、手机病毒都有哪些,利用这节课学到的知识想一想怎样去预防。
学生讨论、交流。
师:现在国内外的杀毒软件很多,但是每一种杀毒软件都有各自的优缺点,我们比较一下常用的几种软件。同学们可以上网搜索一下,看看各种杀毒软件的优缺点。
3.小结
师:今天的训练营你学会了什么?
学生自己总结发言。
师:通过这节课的学习,你觉得在以后使用计算机的过程中应该注意些什么呢?计算机病毒日新月异,今天我们在课堂上只了解了他的冰山一角,如果下次遇到其他的病毒,我们怎么来处理呢?
生:上网查找资料。
师:计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物,随着信息技术的发展,病毒也必然会随之发展,希望同学们能好好学习,利用自己所学的知识在和病毒的对抗中发挥自己的作用!
反思
课前设想:计算机病毒一节内容比较枯燥,学生对这节知识不感兴趣,所以我设计了在活动中学,利用专题学习网站,规定范围,让学生很容易找到概念和知识点。
课后反思:通过对这堂课的实际操作,学生对本节课的知识很感兴趣,参与活动的积极性很高,而且学生能很容易地理解本节的知识。但由于本课以活动为主线,活动时间主要是看学生的参与情况,因此课堂的时间比较难把握。对于课堂活动中的评价,显得有些单调,只是简单的计分制,流于形式。
点评
本节课作为吉林地区的精品课,经过反复的“同课异构”打磨,曾经在吉林市松花江中学、吉林市第十三中学、吉林市第十八中学和吉林市双吉中学“送课下乡”,得到广泛认同,不失为一节好课。
“计算机病毒”内容部分,属于信息技术学科中的内容难点、技术难点和教学难点。然而,作为信息技术普及应用的最低门槛之一,病毒知识是必备的“防身术”。如何让初中生接受良好的、正面的计算机安全教育是学校教育的重要职责,本节课的设计正是基于此全面展开的。首先,教师通过QQ登录失败,引出病毒话题,就此展开有效教学,确立本节课主题“电脑小卫士训练营”,同时,产生了活动的评价体系和具体细则,如要求小组名称要以知名杀毒软件命名,学生必定选择自己喜欢或熟知的产品,而且也能证明学生的使用经验,为教学的有效开展做好了铺垫。
学生在风险抢答、档案整理、你说我说和实战论英雄竞赛中,轻松愉快地接受着新知,通过“档案整理”,学生对病毒的基本概念、种类和特点有了基本的了解。更重要的是调动学生已有的信息技术经验、判断和自我诊断,这是每个计算机使用者需要面对的。“风险抢答题”夯实了学生应该掌握的基础知识,“你说我说”环节,学生展开了预防计算机病毒的话题,这方面的社会辐射作用远远超出我们的课堂,尤其是正版、使用技巧等都是学生意犹未尽的话题,一节课时间教师设计的活动丰富、饱满,突破了信息技术学科理论枯燥、难讲的怪圈。学生在快乐的活动中,不知不觉中完成了三维目标的教学任务。
1.1SIS模式
SIS计算机病毒模式将计算机网络中的所有个体进行了划分,分为易感染状态和感染状态两种,当计算机中的易感染节点受到病毒的感染后,这个节点就会变成感染节点,这种节点在治愈之后也有很大可能再一次被感染,所以即使这种节点没有受到病毒的威胁,也会被认为是易感染的节点,从这一方面来看,计算机在传播群体中能够进行反复的传播,并且有很大的可能性会在计算机中长期存在。
1.2SIR模式
SIR模式将计算机网络中的所有节点进行划分,分为三种状态,第一种是易感染状态,也就是计算机的节点没有受到计算机病毒的感染,但是有很大的可能性会被感染。第二种是感染状态,也就是指计算机的节点已经收到了计算机病毒的感染,具有很强的传染性。第三种是免疫状态,这类节点对计算机病毒来说有很强的抵抗能力,不会被同一类的计算机病毒感染,而且也不会进行病毒的传播。当计算机处在SIR模式中的免疫状态的时候,计算机已经从病毒的反复传播中摆脱了出来,这种状态可以被称为移除状态。
1.3SIDR模式
SIDR模式描述的计算机病毒的传播和清除过程。这种模式将计算机中的节点划分为四种状态,一种状态是Removed状态,这种状态指指的是计算机节点本身具有很强的抗病毒能力。第二种是Detected状态,这种状态下节点已经被病毒感染,但是病毒已经被检测出来,并且这种病毒不会再向外传播。第三种是Infections状态,这种状态下的节点在被计算机感染的同时,还具有向外传播的特点。第四种是Susceptible状态,这种状态下的节点已经被计算机病毒感染。这种模式充分的考虑到了免疫延迟的现象,将计算机病毒传播的过程分为两个主要的阶段,一个阶段是在反病毒程序之后,容易感染的节点和感染的节点在接受疫苗的影响下有可能会变成免疫节点。第二个阶段是反病毒程序之前,网络中的病毒会进行大肆的传播,但是疫苗不会传播,这样感染节点就会变成易感染节点。
1.4SEIR模式
如果将SEIR模式和SIR模式进行比较的话,SEIR模式多了一种潜伏的状态。所谓的潜伏状态就是节点已经受到了病毒的感染,但是病毒感染的特征还没有明显的表现出来。这种模式指的是计算机病毒在进行传播之后,具有一定的延迟性,它将会在计算机中潜伏一段是时间,等待着用户将其激活。同时潜伏状态下的节点在得到有效的治愈之后,还是有很大可能性变成免疫节点,也有变成易感染节点。这种病毒模式是SIS与SIR模式的结合,但是和SIR模式相比,这种模式更加周到和详细对病毒的传播过程进行了考虑。
1.5双基因模式双基因模式充分的考虑了病毒的预防措施进入病毒传播过程后产生的影响,同时也对计算机的感染率进行了考虑。在计算机病毒传播的过程中,计算机用户能够发现计算机病毒的存在,并针对病毒采取相关的措施,比如,对病毒进行查杀、病毒库的更新、完善系统的补丁等,这些都能够降低计算机病毒的感染率。
2计算机病毒的防范对策
2.1提高对计算机病毒的防范意识
计算机用户应该从思想方面引起对计算机病毒以及计算机病毒危害的重视。一个具有较高计算机病毒防范意识的人和一个没有计算机病毒防范意识的人相比,对待病毒的态度是截然不同的,而且计算机病毒的感染情况也是不一样的。比如,在反病毒工作人员的计算机上,计算机中存储的各种病毒不会出现随意破坏的情况,对计算机病毒的防范措施也不是很复杂。但是在一个缺乏病毒防范意识人员的计算机内,甚至计算机的屏幕明显的出现了病毒痕迹,但是依旧不能够及时的进行病毒观察,从而导致病毒在计算机磁盘内进行破坏。事实上,只要是对计算机的病毒引起足够的重视和警惕,总能够及时的发现病毒传染过程中和传染过程后的各种痕迹,然后采取有效的措施进行防范和处理。
2.2做好病毒入口的把关工作
计算机病毒的感染来源大多数都是因为使用了携带病毒的盗版光盘或者是可移动硬盘,因此,为了从源头上防止计算机感染病毒,必须从病毒的入口处做好把关工作,在对计算机的可移动硬盘、光盘进行使用的时候,必须使用计算机上的杀毒软件进行扫描,在网络上下载资料或者是使用程序的时候也应该进行病毒的扫描,通过对病毒继续查杀和扫描来检查计算机中是否有病毒的存在,当确定计算机没有受到病毒感染的时候,再放心的使用计算机。
2.3及时的升级计算机的程序和系统
及时的升级计算机的应用系统,对操作系统进行及时的更新,同时安装相应的计算机补丁程序,从根源上防范电脑黑客通过计算机出现的系统漏洞对计算机进行攻击。同时,很多程序本身具有自动更新的功能或者是对系统漏洞进行自检的功能,对这些系统的漏洞进行全面的扫描。此外,尽量使用正版的计算机软件,及时的将计算机中的播放器软件、下载工具、搜索工具以及通讯工具等软件升级到最新的版本,对利用软件漏洞进行传播的病毒进行有效的防范。
2.4安全使用网络
在网络技术高速发展的时代,文明用网成为了保障计算机安全的重点。首先,不能够随意的登陆黑客网站、不文明网站以及。其次,对于MSN、QQ等网络聊天工具发来的不明链接一定要拒绝,不要随意的运行或者是打开。最后就是对于可疑的程序或者是文件不要随意的运行,比如,电子邮件中发来各种陌生的邮件或者是附件等。只要文明安全的用网才能够避免各种病毒对计算机的侵害。
3结束语
[关键词]计算机 病毒 预防对策
一、病毒的产生
病毒的来源有一定的偶然性,但也有其必然性。早在计算机商用之前,计算机的先驱人物约翰.范纽曼在他著名的《复杂自动装置的理论及组织的进行》中就提出了病毒的雏形概念,但是绝大多数计算机专业人员无法想象程序可以自我繁殖。直到20世纪50年代贝尔实验室的磁芯大战电子游戏的产生,标志着病毒正式产生了。磁芯大战可以说是电脑病毒的老祖宗。
二、病毒的特征计算机病毒有着自身非常明显的特征,了解他们的特征有利于有针对性的提出防治措施。
(1)繁殖性
计算机是可以自我繁殖的,当计算机程序正常运行的过程中,它也追随运行并开始自我复制。可以说,是否能自我进行繁殖并感染的特征是判断每个程序是否为病毒的最主要的条件。
(2)潜伏性
多数病毒是有一定潜伏期的,在潜伏期间,不会发作,什么时间发作其实是设计安排好的。病毒往往含着一种触发机制,只有满足条件时,才会发作。不发作的时候,只是自我繁殖和扩散传染,但是一旦到了触发点,就开始显现其破坏性。
(3)隐蔽性
隐蔽性是计算机病毒的另一个主要的特征,杀毒软件可以检测出大部分病毒,但是也有一小部分很难检测出来,这类检测不出来的隐蔽性特别好的就很难对付。
(4)破坏性
计算机病毒的破坏性是其危害性特征。病毒一旦侵袭计算机并爆发以后,正常的系统程序和运行程序就很难运转,计算机中存储的文件很可能被删除或者致使其受到一定程度的破坏,影响它们的正常运行。通常的表现形式有:增加、删除、修改、转移等方式。
(5)可触发性
可触发性是指病毒会因为满足了一些事件或数值等条件,而感染其他文件及系统程序或实施攻击。病毒既要隐蔽起来又要发挥出杀伤力,就必须具有一定的可触发性。病毒的这种触发机制就是为了用来控制感染和破坏动作频率的。
三、病毒的危害
随着社会朝着信息化的方向发展,计算机病毒的威胁也越来越严重,新型病毒层出不穷。因此,预防和查杀病毒的任务也就变得艰巨了。如果计算机中毒以后,就会遭受一定的损失和破坏,极可能造成资源和财富的巨大浪费,而且也有可能造成社会性的普遍性的灾难。一九八八年十一月二日十七时,二十三岁的莫里斯,他是美国康奈尔大学的计算机科学系的研究生,把自己编写的蠕虫病毒输入了计算机网络系统,数万台计算机连接形成的计算机网络就此堵塞瘫痪。这个事件,使得全世界的人们,清醒的认识到了病毒的危险性和危害。
四、 预防及应对
第一,要建立良好的安全习惯。比如,一些来历不明的邮件及其附件不能轻易的打开,如果无法判断其来源,就宁肯错杀一千,也不能放过一个而导致轻易上当。不去不了解的网站浏览逗留,从网上下载的资料一定要杀毒以后在执行或使用等,这些良好的习惯会让您的计算机更加安全,不会产生危害。
第二,一些系统中并不需要的服务要尽量关闭或者删除,以便减少资源占用,最主要是为了减少中病毒的可能性。在正常的默认情况下,很多操作系统会安装一定的辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。但这些服务却为攻击者提供了一定的方便,并且这些服务又对用户没有实质的用处。为了减少可能被病毒的攻击性,就应该删除这些服务。
第三,要经常性的下载并升级安全补丁。根据相关的统计,网络病毒的主要传播途径就是通过系统的安全漏洞来实施攻击,大约占到传播途径的85%。比如蠕虫王、冲击波、震荡波等计算机病毒,就是靠此方式传播。因此,我们要养成定期下载安装最新的系统安全补丁的良好习惯,以便未雨绸缪。
第四,尽量使用复杂的密码。其实许多网络病毒并不高明,仅仅是通过利用计算机高速运算的功能,破解简单密码的方式攻击系统的。因此,尽量使用复杂的密码,就能相应的摆脱这种方式的病毒感染。
第五,当发现计算机受到感染时,要马上进行隔离。一旦发现计算机中病毒了或显示异常的时候,就应该马上切断网络,不能抱有侥幸心理,以便防止计算机受到更多的网络病毒的感染,又或成为新的传播源,而再去感染其它的计算机。
第六,计算机不能“裸奔”,为了安全性,降低一些运行速度也是值得的。计算机应该安装杀毒软件和防火墙进行全面的监控。现在,病毒防不胜防,安装使用专业的杀毒软件,不啻为一种上上策,防患于未然。能经济安全的保护计算机的安全,但是安装以后要注意经常的升级更新病毒库。
参考文献:
[1]李苏芬.《欺骗防范与追踪》[J].科技信息,2012,(5)
[2]沈忠诚.《技术在校园网中的应用》[J].电脑知识与技术, 2010,(12)
作者简介:
南定(1990-),男,赤峰市人,研究方向:金融信息;
李凌浩 (1990-),男,河北省承德市人,研究方向:计算机网络与安全;