小学生手抄报
您现在的位置:首页 >> 小学生论文 >> 内容

计算机病毒的认识与防范

时间:2009/6/28 0:20:06 点击:4470

网络教学环境下计算机病毒的认识与防范

出处:比戈小学生网 作者:陈浴民

 

前言

在当今信息技术飞速发展的时代,随着电脑在工作领域和生活领域的广泛普及,计算机病毒也不断滋生并迅速蔓延,对计算机系统和计算机网络造成故障或对数据资料进行破坏。在网络环境下的教育教学工作更是难以摆脱计算机病毒的困扰,计算机病毒和网络环境下的教学工作已经“亲密接触”。本文将阐述计算机病毒的概念、特征,并对计算机病毒的防范进行初步的分析。

 

一、计算机病毒产生的背景

 

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:

(1)计算机病毒是计算机犯罪的一种新的衍化形式

计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。

 

(2)计算机软硬件产品的危弱性是根本的技术原因

计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。

 

(3)微机的普及应用是计算机病毒产生的必要环境

 

二、计算机病毒的概念

 

   在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

 

三、计算机病毒特征

 

(一)非授权可执行性

 用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。因此程序执行的过程对用户是透明的。而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。但由于计算机病毒具有正常程序的一切特性:可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。在正常的教学过程中,病毒往往隐藏在各种信息化的数据文件中,比如学生的U盘里的作业,执教老师的课件等等,当在教学过程中使用了这些文件,病毒程序便得以非授权运行。

 

(二)隐蔽性

 计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

 

(三)传染性

传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像 Internet这样的网络传遍世界。 传染性在信息技术网络环境教学下表现尤为突出,严重时可在短时间内造成网络内所有电脑的故障或数据破坏和丢失,严重影响教学工作的正常进行。

 

(四)潜伏性 

计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

 

(五)表现性或破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

 

(六)可触发性

计算机病毒一般都有一个或者几个触发条件。满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

 

四、计算机病毒的来源

 

(1)从事计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。

 

(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。

 

(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。

 

(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。

 

五、计算机病毒的工作过程

 

计算机病毒的完整工作过程应包括以下几个环节:

 

(1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。

 

(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。

 

(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。

 

(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。

 

(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。

 

(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

 

六、计算机病毒的防范

    (1)最重要的是思想上要重视计算机病毒可能会给计算机安全运行带来的危害:轻则影响工作,重则将磁盘中存储的无法以价格来衡量的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。

同样是对于计算机病毒, 有病毒防护意识的人和没有病毒防护意识的人会采取完全不同的态度。 例如对于反病毒研 究人员,机器内存储的上千种病毒不会随意进行破坏,所采取的防护措施也并不复杂。而对于病毒毫无警惕意识的人员,可能连计算机显示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。其实,只要稍有警惕,病毒在传染

时和传染后留下的蛛丝马迹总是能被发现的。 再运用病毒检测程序和前面介绍的DEBUG进行人工检测是完全可以提前发现病毒,或在病毒进行传染的过程中就能发现它。

可供采用的管理措施执行起来并不困难,困难的是坚持下去,始终一贯地执行和根据实际情况不断地进行调整的监督过程。下面总结出一系列行之有效的措施供参考。

(1) 对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒,并经过实验,证实没有病毒传染和破坏迹象再实际使用。新购置的计算机中是可能携带有病毒的。

(2) 新购置的硬盘或出厂时已格式化好的软盘中可能有病毒。对硬盘可以进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区(分区表扇区)病毒的。软盘做DOS的FORMAT格式化可以去除病毒。

(3) 新购置的计算机软件也要进行病毒检测。有些著名软件厂商在发售软件时,软件已被病毒感染或存储软件的软盘已受感染,这在国内、外都是有实例的。检测方法要用软件查已知病毒,也要用人工检测和实际实验的方法检测。

(4) 在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。在不联网的情况下,软盘是传染病毒的最主要渠道。启动前,应将软盘驱动器的门打开,并抽出软盘。这是因为有些软驱缺乏保养,门虽然打开了,但磁头仍然锁定着,启动时还会从软盘引导,将病毒带入系统中。即使在启动不成功的情况下,只要软盘在启动时被读过,病毒仍然会进入内存进行传染。很多人认为,软盘上没有COMMAND.COM等系统启动文件,就不会带病毒, 其实引导区型病毒根本不需要这些系统文件就能进行传染。

(5) 很多以80386 为CPU芯片的PC机中,可以通过设置CMOS参数,使启动时直接从硬盘引导启动,而根本不去读A∶盘。这样即使软盘驱动器中插着软盘, 启动时也会跳过读A∶软驱,尝试着进行引导。

(6) 定期与不定期地进行磁盘文件备份工作。不要等到由于病毒破坏、PC机硬件或软件故障使用户数据受到损伤时再去急救。重要的数据应当时进行备份。当然备份前要保证没有病毒, 不然也会将病毒备份。很难想象,用户数据没有备份的机器在发生灾难后会造成什么影响。系统程序和应用程序用经费是可以买到的,而用户数据是无法用钱买到的。

(7) 对于软盘,要尽可能将数据和程序分别存放,装程序的软盘要贴有写保护签。现在还没有手段可以不在PC机硬件上进行修改,而只用软件就可以绕过写保护签的方法,更不用说病毒了。抗病毒软件SCAN的开发人John McAfee 曾就此回答过记者的提问。

(8) 在别人的机器上使用过自己的已打开了写保护签的软盘,再在自己的机器上使用,就应进行病毒检测。在自己的机器上用别人的软盘时也应进行检查。对重点保护的机器应做到专机、专人、专盘、专用,封闭的使用环境中是不会自然产生计算机病毒的。

(9) 任何情况下,总应保留一张不开写保护口的、无病毒的、带有各种DOS命令文件的系统启动软盘, 用于清除病毒和维护系统。有了CHKDSK。COM、FDISK。COM、DEBUG和COMP等等DOS程序,很多工作都可以进行了。

(10) 用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作, 在进行系统维护和修复工作时可作为参考。

(11) 对于多人共用一台计算机的环境,例如实验室这种情况,应建立登记上机制度,做到使问题能尽早发现,有病毒能及时追查、清除,不致扩散。

以上这些措施不仅可以应用在单机上, 也可以应用在作为网络工作站的PC机上。而对于网络管理员,还应采取下列针对网络的措施,使网络不受病毒攻击或成为病毒传播渠道。

(12) 启动网络的服务器时,一定要坚持用硬盘引导启动, 否则在受到引导扇区型病毒感染和破坏 后,遭受损失的将不是一个人的机器,而会影响到联接整个网络的中枢。

(13) 在网络服务器安装生成时,应将整个文件系统划分成多文件卷系统, 而不是只划分成不区分系统、应用程序和用户独占的单卷文件系统。 建议至少划分成SYS系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。这种划分十分有利于维护网络服务器的安全稳定运行和用户数据的安全。例如,第一,如果系统卷受到某种损伤,导致服务

器瘫痪,那么,通过重装系统卷,恢复网络操作系统,就可以使服务器又马上投入运行。而装在共享的应用程序卷和用户卷内的程序和数据文件不会受到任何损伤。第二, 用户卷内由于病毒或由于使用上的原因导致存储空间拥塞时,系统卷是不受影响的,不会导致网络系统运行失常。第三,这种划分十分有利于系统管理员设置网络安全存取权限,保证网络系

统不受病毒感染和破坏。

(14) 安装服务器时应保证没有病毒存在,即安装环境不能带病毒,网络操作系统本身不感染病毒。

(15) 网络系统管理员应将SYS系统卷设置成对其它用户为只读状态,屏蔽其它网络用户对系统卷除读以外的所有其它操作,如修改、改名、删除、创建文件和写文件等操作权限。保证除系统管理员外,其它网络用户不可能将病毒感染到系统卷中。使网络用户总有一个安全的联网工作环境。

(16) 在应用程序卷安装共享软件时,应由系统管理员进行,或由系统管理员临时授权进行。软件本身应不含病毒,安装环境不得带病毒, 以保护网络用户使用共享资源时总是安全无毒的。应用卷也应设置成对一般用户是只读的,不经授权、不经检测病毒,就不允许在共享的应用程序卷中安装程序。

(17) 系统管理员对网络内的共享电子邮件系统、共享存储区域和用户卷进行病毒扫描,发现异常情况应及时处理,不使其扩散。如果可能, 在应用程序卷中维持最新版本的反病毒软件供用户使用。

(18) 系统管理员的口令应严格管理,不使泄漏,定期不定期地予以更换,保护网络系统不被非法存取, 感染上病毒或遭受破坏。

(19) 在网络工作站上采取必要的抗病毒技术措施,可使网络用户一开机就有一个良好的上机环境,不必再担心来自网络内和网络工作站本身的病毒。可供采取的方法有基于硬件支持的ROMBIOS存取控制和防病毒卡,以及基于软件的病毒防御程序,如前面介绍的VSAFE、VSHI ELD或自行开发的软件系统。

(20) 在服务器上安装LAN PROTECT等防病毒系统。实践表明,这些简单易行的措施是非常有效的。通过采取上述的一部分措施,作者所在单位的多个局域网、近百台网络工作站已安全运行了两年多,从未发生过在网络上串扰病毒的情况。

另外,作为应急措施,网络系统管理员应牢记下列几条。

(21) 在互联网络中,由于不可能有百分之百的把握来阻止某些未来可能出现的计算机病毒的传染,因此, 当出现病毒传染迹象时,应立即隔离被感染系统和网络,并进行处理。不应带病毒继续工作下去,要按照特别情况查清整个网络,使病毒无法反复出现,干扰工作。

(22) 由于计算机病毒在网络中传播得非常迅速,很多用户不知应如何处理。因此,应立即得到专家的帮助。由于技术上的防病毒方法尚无法达到完美的境地,难免有新病毒会突破防护系统的保护,传染到计算机中。因此,及时发现异常情况, 不使病毒传染到整个磁盘,传染到相邻的计算机,应对可能由病毒引起的现象予以注意。

(23) 注意观察下列现象:

·文件的大小和日期是否变化;

·系统启动速度是否比平时慢;

·没做写操作时出现“磁盘有写保护”信息;

·对贴有写保护的软盘操作时音响很大;

·系统运行速度异常慢;

·用MI检查内存会发现不该驻留的程序已驻留;

·键盘、打印、显示有异常现象;

·有特殊文件自动生成;

·磁盘空间自动产生坏簇或磁盘空间减少;

·文件莫名其妙有丢失;

·系统异常死机的次数增加。

这里不再一一列举。要说明的是, 异常情况并不一定说明系统内肯定有病毒,而需要进一步做检查。

 

结语

信息技术网络教育教学环境下计算机病毒的预防,已经迫在眉睫,如不能做好计算机病毒的防范工作,就有可能对正常的教学产生影响和干扰,计算机病毒的预防也不是一成而就,正如不可能研究出一种像能包治人类百病的灵丹妙药一样,研制出万能的防计算机病毒程序也是不可能的。但针对病毒的特点, 利用现有的技术,开发出新的技术, 防御病毒软件在与计算机病毒的对抗中会不断得到完善, 更好地发挥保护计算机的作用。从而尽量确保教育教学的正常进行。

 

本文出处:比戈小学生网 作者:陈浴民

 

作者:Admin 来源:网络
  • 上一篇:小学信息技术论文 教学模式探讨
  • 下一篇:中国小学教育与美国小学教育的异同点
  • 相关评论
    发表我的评论
    • 大名:
    • 内容:
    图片文章
      没有图片文章
    推荐文章
      没有推荐文章
  • Powered by © 2008 手抄报|小学生手抄报|手抄报版面设计图 - 比戈小学生网 All Rights Resverved. Design BY : 比戈小学生网
  • ISP 备案:闽ICP备08105011号