信息安全与与病毒防范

信息安全与与病毒防范

一、计算机病毒的概念

20世纪60年代,被称为计算机之父的数学家冯·诺依曼在其遗著《计算机与人脑》中,详细论述了程序能够在内存中进行繁殖活动的理论。计算机病毒的出现和发展是计算机软件技术发展的必然结果。

当前,计算机安全的最大威胁是计算机病毒$2Computer Virus$3。计算机病毒实质上是一种特殊的计算机程序。这种程序具有自我复制能力,可非法入侵而隐藏在存储媒体中的引导部分、可执行程序或数据文件中。当病毒被激活时,源病毒能把自身复制到其他程序体内,影响和破坏程序的正常执行和数据的正确性。有些恶性病毒对计算机系统具有极大的破坏性。计算机一旦感染病毒,病毒就可能迅速扩散,这种现象和生物病毒侵入生物体,并在生物体内传染一样。

在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

二、计算机病毒的特点

(一)寄生性

它是一种特殊的寄生程序。不是一个通常意义下的完整的计算机程序,而是寄生在其他可执行的程序中,因此,它能享有被寄生的程序所能得到的一切权利。

(二)破坏性

破坏是广义的,不仅仅是指破坏系统,删除或修改数据,甚至格式化整个磁盘,而且包括占用系统资源,降低计算机运行效率等。

(三)传染性

它能够主动地将自身的复制品或变种传染到其他未染毒的程序上。

(四)潜伏性

病毒程序通常短小精悍,寄生在别的程序上使得其难以被发现。在外界激发条件出现之前,病毒可以在计算机内的程序中潜伏、传播。

(五)隐蔽性

当运行受感染的程序时,病毒程序能首先获得计算机系统的监控权,进而能监视计算机的运行,并传染其他程序。但不到发作时机,整个计算机系统看上去一切如常。其隐蔽性使广大计算机用户对病毒失去应有的警惕性。

计算机病毒是计算机科学发展过程中出现的“污染”,是一种新的高科技类型犯罪。它可以造成重大的政治、经济危害,如:计算机瘫痪。因此,舆论谴责计算机病毒是“射向文明的黑色子弹”。

三、计算机感染病毒的常见症状

计算机病毒虽然很难检测,但是,只要细心留意计算机的运行状况,还是可以发现计算机感染病毒的一些异常情况的。例如:

(一)磁盘文件数目无故增多

(二)系统的内存空间明显变小

(三)文件的日期/时间值被修改成新近的日期或时间$2用户自己并没有修改$3

(四)感染病毒后的可执行文件的长度通常会明显增加

(五)正常情况下可以运行的程序却突然因内存区不足而不能装入

(六)程序加载时间或程序执行时间比正常的明显变长

(七)计算机经常出现死机现象或不能正常启动

(八)显示器上经常出现一些莫名其妙的信息或异常现象

随着制造病毒和反病毒双方较量的不断深入,病毒制造者的技术越来越高,病毒的欺骗性、隐蔽性也越来越好。只有在实践中细心观察才能发现计算机的异常现象。

四、常见的计算机病毒的分类及清除方法

(一)目前,常见的计算机病毒按其感染的方式,可分为如下5类:

1.引导区型病毒 通过读U盘、光盘$2CD-ROM$3及各种移动存储介质感染引导区型病毒,感染硬盘的主引导记录$2MBR$3,当硬盘主引导记录感染病毒后,病毒就企图感染每个插入计算机进行读写的移动盘的引导区。这类病毒常常将其病毒程序替代主引导中的系统程序。引导区病毒总是先于系统文件装入内存储器,获得控制权并进行传染和破坏。

2.文件型病毒 文件型病毒主要感染扩展名为.COM、.EXE、.DRV、.BIN、.OVL、.SYS等可执行文件。

通常寄生在文件的首部或尾部,并修改程序的第一条指令。当染毒程序执行时就先跳转去执行病毒程序,进行传染和破坏。这类病毒只有当带毒程序执行时,才能进入内存,一旦符合激发条件,它就发作。文件型病毒种类繁多,且大多数活动在DOS环境下,但也有些文件病毒可以感染Windows下的可执行文件,如CIH病毒就是一个文件型病毒。

3.混合型病毒 这类病毒既可以传染磁盘的引导区,也传染可执行文件,兼有上述两类病毒的特点。

4.宏病毒 宏病毒与上述其他病毒不同,它不感染程序,只感染Microsoft Word文档文件$2DOC$3和模板文件$2DOT$3,与操作系统没有特别的关联。它们大多以Visual Basic或Word提供的宏程序语言编写,比较容易制造。它能通过软盘文档的复制、E-mail下载Word文档附件等途径蔓延。当对感染宏病毒的Word文档操作时$2如打开文档、保存文档、关闭文档等操作$3它就进行破坏和传播。Word宏病毒的主要破坏是:不能正常打印:封闭或改变文件名称或存储路径,删除或随意复制文件:封闭有关菜单:最终导致无法正常编辑文件。

5. Internet病毒$2网络病毒$3 Internet病毒大多是通过E-Mail传播的,黑客是危害计算机系统的源头之一。“黑客”指利用通信软件,通过网络非法进入他人的计算机系统,截取或篡改数据,危害信息安全。

如果网络用户收到来历不明的E-mail,不小心执行了附带的“黑客程序”,该用户的计算机系统就会被偷偷修改注册表信息,““黑客程序””也会悄悄地隐藏在系统中。当用户运行Windows时,“黑客程序”会驻留在内存,一旦该计算机联入网络,外界的“黑客”就可以 监控该计算机系统,从而“黑客”可以对该计算机系统“为所欲为”。已经发现的“黑客程序”有:BO $2Back Orifice$3、Netbus、Netspy、Backdoor等。

“我爱你”病毒$2又叫““爱虫””病毒$3是一种蠕虫类病毒,它与1999年的“Melissa”病毒相似。这个病毒是通过Microsoft Outlook电子邮件系统进行传播,邮件的主题为“I  LOVE  YOU”,并包含一个附件。一旦在Microsoft Outlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。这个病毒可以改写本地及网络硬盘上面的某些文件。当用户机器染毒后,邮件系统将会变慢,并可能导致整个网络系统崩溃。

(二)计算机病毒的清除

如果计算机染上了病毒,文件被破坏了,最好立即关闭系统。如果继续使用,会使更多的文件遭受破坏。最好重新启动计算机系统,并用杀毒软件进行查杀病毒。一般的杀毒软件都具有清除/删除病毒的功能。清除病毒是指把病毒从原有的文件中清除掉,恢复原有文件的内容,删除是指把整个文件全删除掉。经过杀毒后,被破坏的文件有可能恢复成正常的文件。

用反病毒软件消除病毒是当前比较流行的方法。它既方便,又安全。一般不会破坏系统中的正常数据。特别是优秀的反病毒软件都有较好的界面和提示,使用相当方便。通常,反病毒软件只能检测出已知的病毒并消除它们,不能检测出新的病毒或病毒的变种。所以,各种反病毒软件的开发都不是一劳永逸,而要随着新病毒的出现而不断升级。目前较著名的反病毒软件都具有实时检测系统驻留在内存中,随时检测是否有病毒入侵。

目前较流行的杀毒软件产品有:360、瑞星、江民、卡巴斯基、金山毒霸、北信源、诺顿$2Norton AntiVirus$3、安全胄甲$2KILL$3、趋势科技$2PC-Cillin$3、蓝点“软卫甲”防毒墙、FortiGate病毒防火墙以及木马克星等。

五、计算机病毒的预防

计算机感染病毒后,用反病毒软件检测和消除病毒是被迫的处理措施。况且已经发现相当多的病毒在感染之后会永久性地破坏被感染程序,如果没有备份将不易恢复。因此,像“讲究卫生,预防疾病”一样,对计算机病毒采取“预防为主”的方针是合理、有效的。预防计算机病毒应从切断其传播途径入手。

计算机病毒主要通过移动存储介质$2如优盘、移动硬盘$3和计算机网络两大途径进行传播。人们从工作实践中总结出一些预防计算机病毒的简易可行的措施,这些措施实际上是要求用户养成良好的使用计算机的习惯。具体归纳如下:

(一)安装有效的杀毒软件

安装有效的杀毒软件并根据实际需要进行安全设置。同时,定期升级杀毒软件并经常全盘查毒、杀毒。

(二)扫描、更新补丁

扫描系统漏洞,及时更新系统补丁。

(三)检测文件、光盘、U盘等移动存储设备中的文件

未经检测过是否有毒的文件、光盘、U盘等移动存储设备在使用前应首先用杀毒软件查毒后再使用。

(四)分类管理数据

对各类数据、文档和程序应分类备份存储。

(五)使用具有查毒功能的电子邮箱

尽量使用具有查毒功能的电子邮箱,尽量不要打开陌生的可疑邮件。

(六)选择正规的网站

浏览网页、下载文件时要选择正规的网站。

(七)提高病毒防范意识

关注目前流行病毒的感染途径、发作形式和防范方法,做到预先防范、感染后及时杀毒。

(八)管理系统账户

有效管理系统内建的账户及用户创建的账户,包括密码管理、权限管理等。

(九)远程功能

禁用远程功能,关闭不需要的服务。

(十)IE浏览器设置

修改IE浏览器中与安全相关的设置。

计算机病毒的防治宏观上讲是一系统工程,除了技术手段之外还涉及诸多因素,如法律、教育、管理制度等。尤其是教育,是防止计算机病毒的重要策略。通过教育,使广大用户认识到病毒的严重危害,了解病毒的防治常识,提高尊重知识产权的意识,增强法律、法规意识,不随便复制他人的软件,最大限度地减少病毒的产生与传播。