公务员期刊网 论文中心 正文

计算机病毒防护软件应用(5篇)

前言:想要写出一篇引人入胜的文章?我们特意为您整理了计算机病毒防护软件应用(5篇)范文,希望能给你带来灵感和参考,敬请阅读。

计算机病毒防护软件应用(5篇)

第一篇:网络环境下计算机病毒及防范

随着计算机的发展,其在人们生活中所起的作用越来越重要,人们的生活及工作都已经离不开计算机,然而在网络环境下,计算机不断地受到病毒的影响,而且影响越来越大,已经严重的影响到人们的生活及工作,同时计算机系统也受到了破坏。为有效保护计算机的安全,就需要采取相应防范策略。笔者对计算机病毒及其防范策略的研究具有十分重要的现实意义。

1计算机病毒种类

计算机病毒的种类非常多,而且非常复杂,根据划分原则的不同,计算机病毒被划分为不同的种类。一般来说,有两种划分原则,第一种根据传染方式划分,计算机病毒有四类:第一类是引导区型病毒,传播的途径为软盘,通过引导区逐渐的延伸到硬盘中,最终使硬盘受到病毒的感染;第二类是文件型病毒,这是一种寄生性病毒,主要是在计算机存储器中运行;第三类是混合型病毒,这类型病毒具备前两种病毒的所有特点;第四类是宏病毒,此种病毒主要感染的是文档操作。第二种根据连接方式划分,计算机病毒可分为四类:第一类是源码型病毒,在编写计算机高级语言时,需要用到源程序,在对源程序进行编译之前,病毒就直接插入其中,编译之后连接成可执行文件,不过此种病毒的编写非常难,所以并不多见;第二类是入侵型病毒,一般此种病毒是有针对性的攻击,具有极强的隐蔽性,很难清除;第三类是操作系统型病毒,此种病毒具备一些操作系统功能,可以对操作系统造成比较大的危害;第四类是外壳型病毒,此种病毒是感染正常的程序。

2网络环境下计算机病毒特点

2.1破坏性大

在计算机病毒中,往往融合着多项技术,具有极强的破坏性,一旦计算机感染病毒,不仅用户私人信息会被窃取,还会给计算机系统带来很严重的破坏,轻则网络出现拥堵、掉线的情况,重则计算机直接瘫痪,甚至有些计算机被侵入者控制,成为攻击别人的“网络僵尸”。基于此,在网络环境下,计算机系统及网络都受到计算机病毒的严重破坏。

2.2难于控制

随着网络技术的发展,计算机离不开网络,计算机病毒伴随网络而来,通过网络计算机病毒进行传播、攻击,而且计算机病毒一旦侵入到计算机中,传播、蔓延的速度就会进一步加快,很难控制,几乎准备采取措施时,计算机病毒危害已经产生,如果想要避免受到计算机病毒的影响,可以选择关闭网络服务,然而,对于人们的生活及工作来说,关闭网络服务所带来的损失将会更加严重,因此,计算机病毒传播难以控制与网络服务之间形成突出矛盾。

2.3蠕虫和黑客程序功能随着网络技术的发展,计算机病毒的编程技术也得到了提高,由此,使得计算机病毒具有更多特点。在过去计算机病毒在侵入计算机之后,可以进行自身复制,从而感染其他程序,然而编程技术提高之后,计算机病毒具备了新特点——蠕虫,基于这一特点,计算机病毒可以利用网络进行传播,加大了计算机病毒的传播速度和传播途径。另外,计算机病毒还具有黑客程序功能,也就是说当计算机病毒侵入计算机之后,病毒控制者可以利用病毒对计算机系统进行控制,获取用户私人信息,给用户带来严重影响。

2.4网页挂马式传播

所谓网页挂马,是指将各种病毒植入网站中,将网页中内容更改,当用户浏览网站时,计算机就会病毒感染。现阶段,网页挂马已经成为计算机病毒主要的传播渠道之一,一旦计算机通过网页挂马式传播途径感染病毒,那么将会造成比较严重的损失,甚至会出现网络财产损失。

2.5传染途径广且隐蔽性高

现今,随着网络的发展,计算机病毒的传播途径也变得越来越广,用户的浏览网页、发送电子邮件、下载文件等操作都可能感染计算机病毒,同时,计算机病毒的隐蔽性非常高,用户很难发觉,很容易在无意中促进了计算机病毒的传播,进而使用户自身的合作伙伴也受到计算机病毒的感染。

3网络环境下计算机病毒的防范策略

3.1管理方面的防范策略

第一,加强计算机病毒的防护意识。对计算机使用人员展开计算机病毒教育,让使用人员充分的认识到计算机病毒的危害性,进而自觉地养成防范计算机病毒的意识,从自身做起,维护计算机安全。第二,建立快速预警机制。实际上,对于计算机病毒并无法做到彻底的杜绝,因此,建立完善的预警机制十分重要。通过预警机制的建立,可以及时的发现入侵计算机的病毒,并对病毒进行捕获,随后向用户发出警报,给用户提供合理的解决措施。快速预警机制的建立除了依赖于相应的技术之外,还需要完善的防治机构及人员的支持,在建立防治机构并选择防治人员时,要根据自身的实际情况来建立,同时保证选择的防治人员具备较高的综合素质和技能,有效加强对计算机病毒的管理与防治。第三,制定并执行严格的病毒防治技术规范。在对计算机病毒进行防治时,要建立相应的技术规范,从制度上来保证计算机病毒防治的有效性。制定技术规范时,要坚持合理性及规范性原则,同时,制定完成之后要认真的落实和执行,真正发挥技术规范的重要作用。

3.2技术方面的防范策略

第一,建立多层次的、立体的网络病毒防护体系。在网络环境下,计算机病毒的防范不能是只针对单台电脑,必须要在整个网络中进行,将网络看成一个整体,进行有效地病毒防治。因此,要针对网络的特点,建立起有效的病毒防护体系,真正的实现保证计算机的安全。不过,在建立病毒防护体系时,需要进行全面的考虑,比如病毒查杀能力、智能管理、病毒实时监测能力、软件商的实力等,这样才能保障病毒防护体系的完善性。第二,建立完善的数据备份系统。随着网络技术的发展,计算机病毒也发生了相应的变化,新病毒种类不断地产生,这样一来,原有的防毒、杀毒软件就会无法进行全面的计算机防护,因此,必须要建立完善的数据备份系统,以便于受到病毒攻击时,将产生的损失降低。

4结语

网络技术得到了快速的发展,伴随而来的计算机病毒种类越来越多,而且传播途径越来越广。计算机病毒对计算机及网络具有极强的破坏性,也会给用户带来严重的损失,因此,必须要从管理和技术两个方面来加强对计算机病毒的防范,保证计算机的安全运行,保护用户的隐私信息不被窃取。

作者:冯福刚 单位:南京邮电大学

第二篇:计算机病毒防护软件搭配应用

1、计算机病毒的有关概念

计算机病毒是一组能够自我复制而且可以破坏计算机功能或数据编制或插入正在运行程序中影响计算机正常使用的计算机指令或一组程序代码。计算机病毒对计算机系统具有很强的破坏性,而且自我复制能力很强,传染迅速,隐蔽性好。计算机病毒侵入方式主要包括:代码取代式:这种类型的计算机病毒主要是通过病毒代码取代正常程序模块,对特定的程序进行攻击,针对性较强,隐蔽性较高,难以清除;附加外壳式:通过将病毒嵌入在正常程序的前后部位,就好像为程序增加了病毒外壳一样,当用户应用该程序时,病毒被激活,计算机开始执行病毒代码;源代码嵌入式:这种类型的计算机病毒侵入的主要对象是源程序,也就是在程序编译之前向源程序嵌入病毒,然后同源文件一起被编译成可执行文件,作为侵入结果生成病毒文件;修改系统式:计算机病毒对原有程序文件进行替换,原程序文件的功能也随之改变,是目前最为常见计算机病毒侵入方式。

2、计算机病毒防护软件存在的常见问题

(1)防护软件针对性强,查杀范围有限

根据计算机病毒不同的侵入原理研发的计算机病毒防护软件,所以软件具有很强的针对性,能够有效查杀特定种类的病毒,但是防护软件的查杀范围有限,对其它病毒的查杀作用很小。由于计算机病毒的隐蔽性很强,在利用单一的计算机软件查杀病毒时往往彻底查杀所有计算机病毒,不能够有效组织计算机病毒对计算机系统的破坏。所以,需要搭配使用计算机病毒保护软件。

(2)防护软件查杀病毒不彻底

有些计算机病毒防护软件并不能够彻底清除计算机病毒,有些软件只是清除了病毒的可执行文件,至于计算机病毒本身并未受到影响;有些防护软件只清除了部分计算机病毒,对于那些隐蔽性强的计算机病毒并没有查杀彻底,还有些防护软件查杀病毒并不专业,只是将病毒感染的程序修复,并未对计算机病毒产生任何影响。所以,计算机必须选用查杀病毒能力强的防护软件,多次对系统进行全面的扫描,准确的消除计算机病毒,防止病毒死灰复燃,影响计算机的正常使用。

(3)防护软件与计算机系统不兼容

计算机病毒防护软件有时会将正常的程序识别为病毒,导致程序无法正常使用,影响计算机的正常工作。防护软件与计算机系统不兼容也会造成计算机只允许开机使用一种杀毒软件。除此之外,计算机病毒防护软件并不是越多查杀计算机病毒效果越好,过多的安装防护软件不但会增加系统内存,而且降低电脑运行速度,影响计算机的使用效率。共享计算机进行联网杀毒,应用的防护软件需要反复的安装和删除,影响着计算机的正常运行,对计算机系统的安全造成不好的影响。

3、计算机病毒防护软件搭配使用技巧

(1)360与卡巴斯基搭配使用

360杀毒软件是我国计算机系统中最为常用的杀毒软件,360杀毒软件采用先进的云安全技术和病毒查杀引擎,查杀病毒的范围广泛,多达百万种已知病毒,而且还能够对侵入病毒进行有效的拦截和查杀。同时360还具有信用度很高数据库,能够快捷准确的查杀病毒,查杀能力强,而且能够在很大程度上防止误杀。而且360安全中心的可信程序数据库能够有效的对计算机进行全面保护,而且具有防御U盘病毒功能。卡巴斯基能够有效的为文件服务站、工作站、网关以及家庭用户使用计算机建立保护网,具有先进的病毒运行虚拟机,能够准确分析超过70%的病毒行为。这两种防护软件的搭配使用,可以利用360向用户征求是否运行同意问项。防止软件误杀系统程序,但是360防护软件查杀病毒的效果不好,不能够彻底查杀病毒,卡巴斯基正好能够弥补360防护软件这一缺陷,两者搭配使用杀毒效果更好。

(2)瑞星杀毒软件与McAfee杀毒软件

瑞星在查杀病毒方面具有多项特性,有着很高的使用价值,具备多项核心技术,安全保障。瑞星支持查杀的文件类型,查找到病毒进行处理的方式和查杀目录配置详细。McAfee杀毒软件具有良好的保护和监控能力,还将WebScanX技术融入其中,不但能够有效查找和清除计算机病毒,而且还可以检测文件的安全性。这两种软件可以兼容,McAfee杀毒软件虽然综合杀毒效果好,但是缺乏敏感性,而瑞星杀毒软件具有良好的敏感性,两种软件搭配使用效果更佳。

(3)McAfee杀毒软件与KILL杀毒软件

KILL软件能够全面有效的查杀木马病毒、蠕虫以及其它计算机病毒,适用的计算机系统范围广泛,几乎适用于当前所有的操作系统。KILL软件还可以对邮箱、数据库、目录等位置进行病毒查杀并提供杀毒报告。McAfee杀毒软件与KILL软件的搭配使用,为计算机建立防护网,减少病毒入侵的概率,有效提高计算机的安全性。

作者:郝盛 单位:天津市武清区电子政务信息与网络中心

第三篇:计算机病毒防御技术分析

在我们的工作、学习、生活中,应用计算机的领域越来越广泛,而伴随而来的计算机安全压力也越来越大。计算机病毒实为一种计算机程序,其对计算机软件与硬件具有一定的破坏力。加强计算机病毒的防御确保计算机用户个人信息及财产的安全是计算机安全永恒的主题。

1计算机病毒概述

计算机病毒的命名源于其具有医学病原体传染性和破坏性的特点,根据《中华人民共和国计算机信息安全保护条例》所明确的计算机病毒定义,计算机病毒是具有破坏计算机功能和数据,影响计算机使用的一类程序代码。计算机病毒具有潜伏性、传染性和破坏性,其是人为制造而成,常见计算机病毒有木马病毒、蠕虫病毒、后门程序、间谍软件、广告软件、文件型病毒、引导区病毒等。计算机病毒具有传染性、繁殖性、潜伏性、可触发性和破坏性。计算机病毒可以通过局域网、互联网、U盘、手机等进行病毒传播,携带计算机病毒的电子设备在与其他电子设备连接时,计算机病毒会自动将恶意程序代码复制到未感染设备中,由此可通过一传十、十传百的方式扩大计算机的传播范围。计算机病毒根据病毒形式和破坏方法可分为引导型病毒、文件型病毒、蠕虫病毒和木马病毒。

2计算机病毒防御

1)windows账户安全防御。Windows系统自身设有安全账户,用户可在系统管理中,选择用户选项仅保留计算机使用用户,并设置复杂的密码,停用Guest用户。用户每次登陆系统都会留有登陆信息,用户可以通过点击开始-运行-输入secpol.msc命令进入本地策略-安全选项-交互式登陆-启用不显示上次用户名中,同时设置网络访问不允许SAM匿名枚举。2)windows服务安全防御。Windows系统启动后会有运行许多服务,可以在开始-运行-输入secpol.msc中找到服务和应用程序选项,可禁止日常无需应用的服务,如:NetLogon、Telnet、IndexingService、等。3)windows共享安全防御。在无需计算机共享的情况下可以关闭计算机Server服务,如果有需要共享服务仅保留需要共享的目录,其余无需共享目录的文件夹关闭共享功能。4)windows网络连接安全防御。ARP欺骗是利用伪装网关的方式窃取计算机信息,所以需要对windows网络连接安全进行防御,防御方法可采用对internet协议属性进行设置,禁止TCP/IP上的NetBIOS,并安装反ARP欺骗专用防火墙。5)关闭自动播放功能。在计算机系统安装后,系统默认设置外接设备自动弹出,这是为了方便用户进行设备应用,但同时也增加了病毒的风险。可以通过开始-运行-输入gpedit.msc-计算机配置-管理模板-系统-启动关闭自动播放属性功能。6)浏览器安全防御。网络是病毒入侵的主要渠道,而浏览器则是病毒入侵的窗口,所以在浏览器的使用中要选择安全浏览器,安全浏览器可屏蔽脚本、Activex控件等,并自动定期清除上网记录。7)培养安全意识和安全使用习惯。计算机病毒防御的最关键因素就是使用者的安全意识和安全习惯培养。网络病毒无时无刻不在伺机入侵计算机,所以计算机用户要定期升级杀毒软件的病毒库,注意系统中新出现的未知文件。坚决不浏览不安全网站,如果发展浏览网站中,状态栏始终显示在下载状态,有可能是病毒在入侵。

3计算机病毒处理

1)引导型病毒防御。引导型病毒所感染的是磁盘引导扇区,判断引导扇区是否被感染可以按F5键跳过CONFIG.SYS和AUTOEXEC.BAT中的驱动程序和应用程序,再使用MEM工具查看计算机空余内存,看是否内存被占用,通常引导区内存为640KB如果与该值差距较大,则引导区势必被引导型病毒所感染。在普通应用中如果计算机主板芯片电池不缺点的情况下,计算机的时间会自动跳转到缺省值,则可能感染引导型病毒。引导区病毒的防御目前已经具有针对性的杀毒软件和防御软件,但是杀毒软件难免会有遗漏,不能彻底清除该病毒,所以可进入计算机DOS环境,在DOS环境下启动SMP程序,重新写入正确硬盘引导信息。

2)文件型病毒防御。由于文件型病毒传播需要打开程序文件,所以利用DOS运行可执行文件时需要释放多余的内存块,控制INT21H的49H功能块,如果在该功能执行之前检测到写盘操作,可认定内存有病毒。针对文件型病毒的防御可在DOS外围采取安全防范措施,对每一个引导后执行的程序进行检测,如发现文件型病毒,及时终端网络,防止文件型病毒扩散,再将无感染病毒的备份文件替换感染文件,消除病毒,切勿使用杀毒软件直接删除感染文件,这可能会导致系统因缺少文件而崩溃。

3)蠕虫病毒防御。目前各大计算机安全软件均建立了蠕虫病毒数据库,用户在进行计算机使用时需安装正版杀毒软件和防火墙,并及时对软件进行升级,给计算机系统修补补丁。在访问网络时,要对网站安全具有较好的警觉性,选择安全级别高的浏览器,禁止ActiveX和java脚本运行,防止蠕虫病毒的注入。

4)木马病毒防御。木马病毒的防御除了定期升级防火墙和杀毒软件外,用户要具有安全防范意识,不在未知网站上下载内容,不访问非法网站。如疑似感染木马病毒,可以通过检测网络连接,查看是否有非法用户连接网络,windows操作系统检测网络连接的方法是通过net-stat-an命令查看网络连接IP,看是否有未知IP连接网路。如果用户在计算机的使用中,突然发现计算机速度便面,网络时断时续,这就有可能电脑被黑客控制,这时可通过netstart查看开放服务,对不需要的服务予以禁用。在遇到木马病毒时,暂时关闭系统还原,进入安全模式,扫描和删除受感染文件,并启动防病毒程序,最后清除浏览器中的历史和文件。

4结语

在计算机的使用中,计算机病毒入侵在所难免,所以针对计算机病毒需要具有针对性的制定防范方案。作为计算机用户要时刻警惕计算机病毒的出现,了解计算机病毒原理和病毒表现特征,采用正确的措施予以防御,以确保病毒防御的有效性。

作者:蒋欣欣 孔婷 单位:南昌教育学院

第四篇:计算机病毒防护策略

1计算机病毒

病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。

1.1计算机病毒的特点

计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。

1.2病毒破坏过程

计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。

1.3计算机病毒的种类

计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。

1.4传播途径

计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。

2防护措施

防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。

3结束语

计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。

作者:赵明坤 单位:吉林市盟友科技开发有限责任公司

第五篇:计算机病毒防控方案探索与实践

随着国际信息安全形势日益严峻,南方电网公司对信息安全防护工作高度重视。从2014年起,“信息安全事件”指标首次列入地市供电局业绩考核内容。桂林网区目前有计算机2906台。2014年8月,桂林网区计算机病毒大爆发,共查杀病毒42万个,占广西电网有限责任公司(以下简称公司)当月计算机病毒总数的89.4%。计算机病毒成为企业数据丢失、敏感信息泄露、业务系统中断等信息安全风险隐患来源,严重威胁桂林网区甚至公司系统的信息安全,并极大影响员工日常工作。

1桂林网区计算机病毒爆发情况分析

1.1计算机病毒定义与传播方式

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的表现形式包括病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹等[1]。计算机病毒的传播方式包括利用移动存储介质的自动播放功能加载运行;利用文件拷贝传播进行交叉感染;通过将木马伪装为页面元素、利用脚本运行的漏洞、伪装为缺失的组件或通过脚本运行调用某些COM组件等网页方式进行传播;利用欺骗性标题或吸引人的标题引诱用户打开带毒的电子邮件;通过伪装即时通信中的用户向其联系人发送带欺骗性或诱惑性字眼的染毒文件;在P2P下载中将病毒文件伪造成有效资源进行传播;利用系统默认共享或用户设置的共享文件夹感染传播病毒;攻击者利用系统提供的上传渠道(FTP、论坛等)或是入侵获取系统控制权放置和运行计算机病毒文件;利用操作系统软件的漏洞或开启服务的漏洞传播等[2]。

1.2桂林网区计算机病毒爆发原因分析

根据计算机病毒的表现形式和传播方式,结合桂林网区计算机病毒感染数据和技术、管理等方面分析,桂林网区计算机病毒泛滥主要原因可归结如下:1)员工信息安全意识淡薄,存在浏览不安全网站、通过互联网下载可疑文件等不安全行为;2)信息部门对终端的安全管理存在漏洞,部分终端计算机存在未安装杀毒软件、桌面安全管理软件等现象,终端信息安全策略未实现100%覆盖,另外对移动存储介质管理不善,移动存储介质的使用未受管控;3)缺乏对计算机病毒爆发的预警技术措施,运维人员未能及早发现病毒爆发趋势,导致未能提前介入处理,将计算机病毒扼杀在萌芽阶段;4)计算机杀毒软件的杀毒和实时监控策略偏向保守,导致大量计算机病毒潜伏在办公电脑中。

2桂林网区计算机病毒防控方案

根据以上桂林网区计算机病毒泛滥原因分析,计算机病毒防控既需要通过建立合理的计算机病毒管理手段,防范或及时发现计算机病毒侵入,也需要采取有效的技术措施消除计算机病毒可利用的系统漏洞,切断计算机病毒的传播途径,阻止计算机病毒的破坏,恢复受影响的计算机系统和数据[3]。

2.1加强计算机终端的安全管理

1)编制并执行符合5W1H要求和PDCA闭环管理的计算机病毒防控管理与作业文件,实现规范化管理和标准化作业。首先,修编《桂林供电局信息化终端设备管理业务指导书》,优化计算机病毒处理流程(如图1所示),并规定信息中心有权对可疑计算机强制断网、隔离杀毒。其次,修编《桂林供电局计算机终端初始化配置作业表单》,并落实、检查、考核,通过提升病毒防控指标带动关联指标的整体提升,确保计算机杀毒软件安装率、桌面安全管理软件安装率、网络准入软件安装率和重要补丁安装率均为100%。以上4个安装率的提升,能够有效及时修复计算机系统漏洞,确保终端执行已制定的企业信息安全策略[4]。2)持续改进、及时纠正执行偏差。借鉴计算机病毒防控基础好的供电企业的计算机病毒防控经验,在此基础上总结、完善,形成桂林网区计算机病毒防控长效管理方案。信息中心每日通报前一日新增计算机病毒数、日环比数、感染病毒计算机比例等,讨论病毒防控效果、防控方法、发作趋势,并将病毒防控相关指标落实到个人。3)加强移动存储介质管控,降低交叉感染风险。移动存储介质的交叉使用是计算机病毒传播的主要途径之一,降低移动存储介质的交叉使用频率能有效降低计算机病毒感染几率。通过使用桌面安全管理系统对移动存储介质开展认证管理,办公电脑只能识别已通过认证的移动存储介质,并限定每个员工移动存储介质认证数量。

2.2计算机病毒彻底清理

彻底清理存量计算机病毒。对于计算机硬盘上的存量病毒开展地毯式扫荡,通过瑞星防病毒系统设置定时全盘查杀,并安排专人每日查看、分析查杀结果,针对被计算机新型病毒感染或计算机病毒清除失败的用户进行重装操作系统处理。

2.3计算机病毒的预防

1)研发计算机病毒爆发预警程序。计算机病毒预防的一个重要方面是计算机在病毒尚未入侵或刚刚入侵时,就拦截、阻止病毒入侵或报警。据此,自主开发了计算机病毒报警程序,该程序每5min收集1次瑞星防病毒系统的病毒库日志,若发现计算机终端感染病毒,即自动向病毒管理员发送短信报警。管理员在10min内找到染毒的计算机,根据需要对其进行断网隔离和病毒清理。2)严防新增计算机病毒。安装反病毒软件并及时更新病毒定义库是防止计算机感染病毒的有效方法,能够在病毒感染计算机之前识别并阻止它们[5]。全面梳理并开启瑞星防病毒系统的所有监控项,消除原来存在的病毒监控漏洞,并定期全盘扫描。针对桂林网区宏病毒占比较高特点,自主开发注册表修改程序禁用Excel宏,通过桌面安全管理系统自动推送到网区内所有计算机,从根源上防止计算机感染Excel宏病毒。3)制定计算机新型病毒跟踪、研究方案,防患于未然。及时学习公司下发的信息运维月报,了解当前计算机病毒爆发趋势,针对计算机新型病毒,落实责任人和完成期限,制定防控措施并实施。

2.4提升员工信息安全风险意识

不断强化员工计算机病毒风险意识,组织开展桂林网区计算机信息安全培训,介绍计算机病毒的危害和防控方法。另外,每日通过电网企信平台在桂林网区“桂林网区信息安全情况”。

3实践效果

通过实施桂林网区计算机病毒防控方案,桂林网区计算机病毒爆发数快速下降,稳定了信息安全局面。2014年在5个月的时间内,桂林网区计算机感染病毒总数从8月的42万个降至12月的518个,如图2所示,使得桂林网区计算机病毒指标在公司系统排名从倒数第1名快速提升至第2名。在有效控制计算机病毒后,用户普遍反映计算机响应速度变快,文件损坏和丢失的情况变少,工作效率得到提高,桂林网区计算机用户体验得到较大改善。此外,通过不断强化员工的计算机病毒风险意识,以及广泛开展计算机信息安全培训,员工信息安全风险意识和主动性得到显著增强。

4结语

桂林供电局针对电力企业普遍存在的计算机病毒问题,结合安全生产风险管理体系,系统化地探索出一套计算机病毒防控方案,使计算机感染病毒总数从2014年8月的42万个降至12月的518个,夯实了桂林网区信息安全基础。本方案各项措施易于执行和使用,且无需投入额外硬件和资金,可供各地市供电局、县级供电企业参考。

作者:梁彪 单位:广西电网有限责任公司桂林供电局