时间:2024-08-31
戴霄壤
近年来,计算机技术发展迅速,计算机网络的应用和覆盖面积快速增加,为人们生产生活提供便利的同时也带了极大的安全隐患,给黑客攻击和计算机病毒侵入提供了便利,增加了信息损毁和泄密的风险。因此,加大对计算机病毒的安全研究,掌握正确的安全策略,可以有力的减少计算机病毒带来的危害。
一、计算机病毒概论
(一)计算机病毒的概念
计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据影响计算机使用能自我复制的一组计算机指令或者程序代码。如果把计算机系统比喻为人体的话,计算机病毒就像生物病毒一样,具有自我繁殖、自我传播以及触发感染等生物病毒特征。计算机病毒具有独特的复制能力,能够快速传播,又常常难以根除。它们隐藏在各种类型的文件中,当文件从一个用户传送到另一个用户时,它们就随同文件一起传播开来。
(二)计算机病毒的分类
计算机病毒通常分为木马病毒、蠕虫病毒、感染型病毒,此外还有后门程序、黑客工具等广义病毒。
木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。
蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据和恶意篡改系统.影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
感染型病毒是将自身加入在其它的程序或动态库文件(DLL的一种)中,从而实现随被感染程序同步运行的功能,进而对感染电脑进行破坏和自身传播。
(三)常见传播方式:
常见的有以下几种方式:
第一种是伪装软件传播。病毒通常会伪装成各种盗版软件、游戏外挂、播放器等,通过贴吧、论坛、网站或者社交软件等渠道发布,诱导受害者下载,进而感染病毒。
第二种是弱口令攻击。弱口令就是容易被人猜測或破解的简单口令,对于弱口令,黑客会使用自动化攻击脚本,借助密码字典暴力破解,然后进入系统植入病毒。
第三种是钓鱼链接攻击。黑客以中奖通知等为诱饵,通过短信、社交软件向受害者发送网页链接,或者通过邮箱发送恶意邮件,诱导受害者点击,一旦点击就会中毒。
(四)计算机病毒的危害
如果计算机不幸中毒,通常有以下几种危害:
电脑运行异常缓慢;无法删除某些程序 ;无法使用杀毒软件;窃取用户文件、银行卡密码、网游账号等信息 ;远程监控受害者摄像头或者桌面,窥探隐私;远程控制中毒电脑,组成僵尸网络,对外发动攻击、发送垃圾邮件、点击网络广告牟利等。
二、计算机病毒的防范措施探究
随着互联网信息技术的快速发展,计算机已经逐渐成为了人们日常工作生活不可或缺的一项工具,为人们的工作生活提供了极大的便利。但是,相应的安全形势也随之变得越来越严峻,病毒入侵情况更是频繁发生,导致了安全问题的出现,不仅造成了信息的泄露,甚至对社会秩序都造成了比较大的消极影响。要想有效转变这种情况,为计算机网络安全提供更有力的支持和保障,除了要增强使用者的安全管理观念以外,还应该从以下几个角度入手展开病毒防范,这样才可以为信息安全提供更有力的支持和保障。
(一)加固系统
第一点安装正版的操作系统。因为盗版系统通常留有很多后门和木马程序,在盗版系统上谈安全,就好比建在沙滩上的城堡一样不堪一击。而正版系统杜绝了上面的问题,运行比较稳定,不会发生黑屏蓝屏等现象,不会阉割功能。安装正版操作系统还可以随时获得安全升级,让用户远离盗版软件所带来的安全隐患,有效防范个人隐私信息外泄。
第二点打开系统防火墙。这是计算机对付病毒的第一道关卡,防火墙通过过滤不安全的服务而降低风险,对网络存取和访问进行监控审计。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。由于只有经过精心选择的应用协议才能通过防火墙,所以系统环境变得更安全。
第三点及时修复漏洞。”系统漏洞”是操作系统存在的缺陷或者错误。这些漏洞如果被不法者利用,会有很严重的后果。比如:通过植入木马控制用户电脑,窃取信息,构建僵尸网络,或者利用被控制的主机挖矿等等。修复漏洞相当于封堵了系统的缺陷,提高了系统的安全性。值得注意的是漏洞问题是与时间紧密相关的,一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。
第四点设置复杂密码。密码是我们保护私密信息所设置的安全认证口令,需妥善保管和使用。在计算机,特别是网络安全中,弱口令或者说简单密码,比如admin、admin888、123123这类系统初始设定的密码。通过通用密码,黑客能轻易的获取系统后台权限,对系统进行进一步的入侵。密码推荐使用数字加字母或符号的组合,不要使用弱口令,也不要使用生日等个人信息。
(二)鉴别伪装
绝大多数病毒都是通过诱骗的方式进入计算机系统的,他们通常会乔装打扮成各种形式欺骗用户。
第一点谨慎使用移动存储介质。移动存储介质(包括U盘、移动硬盘、软盘、光盘、存储卡)具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,相应的也成为病毒传播的重要媒介。谨慎使用移动存储介质,杜绝连接可疑计算机设备,拷贝来历不明文件,定期对介质进行杀毒处理,可以有效防止病毒感染传播。
第二点杜绝下载盗版软件。务必在正规网站下载正版软件。网上所谓的破解软件绿色软件,很多就是盗版软件,通常以免费为诱饵,诱导用户下载,而病毒常常就隐藏其中伺机传播。因此务必在正规网站或者应用商店下载软件,杜绝盗版软件的隐患。
第三点不要点击钓鱼链接。所谓“钓鱼链接”是指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。钓鱼链接通常借助社交工具,电子邮件等渠道进行传播,对于来历不明的链接,用户需要仔细鉴别,不要错误的点击钓鱼链接。
(三)主动查杀
杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,有的杀毒软件还带有数据恢复、防范黑客入侵、网络流量控制等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和恶意软件的查杀程序,入侵预防系统等)的重要组成部分。主动启动软件或者设置定时查杀,可以及时发现并清除病毒,封堵漏洞。
(四)有备无患
计算机安全要有底线思维,即使计算机完全被病毒感染,也要做到重要系统能恢复,重要信息有备份,严格执行数据备份的制度,有备才能无患。第一是设置系统还原点,一旦系统出现故障,可以通过系统还原点进行恢复。第二是数据备份,可以采用光盘刻录等形式对重要数据定期进行备份。第三是善于运用软件的自动备份功能,比如文档处理软件,可以设置自动保存文档,即使突然关机也不必担心文档丢失。
(五)以人为本
从来就没有万无一失的方法,即使再好的方法也会因为人的疏漏而功亏一篑。只有常怀警醒之心,时刻保持安全意识,严格遵守安全守则,才是防治计算机病毒的根本保证。
三、总结
随着计算机及网络广泛应用,病毒的更新及传播速度变得越来越快,导致安全問题频繁发生,极易发生数据损毁甚至泄密事件。为了保证计算机网络以及数据信息的安全,相关工作人员必须做好相应的数据统计工作,有效利用防护墙技术,将杀毒软件的作用充分发挥出来,提前做好重要资料的备份。同时,加大计算机网络安全与病毒管理力度,提升人们的安全保护观念,这样才可以打造一个更为安全高效的网络环境,为大家的工作生活提供更有力的保障。
参考文献:
[1]刘建辉.计算机网络安全与计算机病毒防范措施浅析[J].网络安全技术与应用,2017(01):7-8.
[2]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2017(06):217-218.
[3]陈小双.计算机网络安全与计算机病毒的防范措施[J].电子技术与软件工程,2018(05):210.
[4]樊晓鹏.计算机网络安全与计算机病毒防范研究[J].计算机光盘软件与应用,2016,17(04):171+173.
计算机网络信息安全及其防护对策探讨
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!