大学计算机应用基础第1章第4节学习课程:计算机病毒的防护与数据安全

院校:西安石油大学【江苏招生】 发布时间:2019-11-08 10:57:45

    1.4 计算机病毒的防护与数据安全

    计算机病毒是-一个令人非常头痛的问题,它像-一个幽灵,在计算机世界游荡,而且已经成为国际恐怖活动的新式武器之- - 。许多国家已将其列为新的战争武器,以期在战时通过各种方式植入敌方的计算机网络中,破坏敌方的指挥系统。由此,计算机病毒日益引起更多人们的关注,尤其是政界(国家安全部)和军界。那么,什么是计算机病毒?如何检测和预防计算机病毒呢?这里仅从预防的角度进行简单介绍。

    1.4.1 计算机病毒的定义与特征

   “计算机病毒”一词最早是由F. B Cohen博土提出的,他借用了生物学病毒的概念,认为计算机病毒在行为特点及机理上有与生物病毒相似之处:它具有侵入计算机系统和网络,危害其正常工作的能力;同时,还有自我繁殖与传染性。因此,可以说计算机病毒是- -种人为编写的,能够自我复制、传染和破坏计算机正常工作的程序。

    1.主要特征,

    (1)传染性:计算机病毒可在程序、计算机以及网络之间传播,而且被传染的计算机、程序或网络又将成为新的传染源。

    (2)破坏性:计算机病毒在发作时,干扰计算机的正常运行,甚至破坏计算机系统或网络上的软、硬件设备。

    (3)针对性:病毒程序往往是针对某一目的或环境而设计的,因此会有针对性地进行破坏或者干扰。

    (4)隐蔽性:隐蔽型病毒可采用隐蔽技术伪装自己,将自已融入运行环境中,使检测工具难以发现,在条件满足时发作,显示其破坏性。

    (5)多态性:也称为变异性,病毒程序采用特殊密码技术,不断地改变自身代码,使同一种病 毒在传染给其它宿主程序后具有不同的代码,而且表现出不同的破坏性。

    (6)自动生成性:计算机病毒是一种软件 工具,可吸收+般病毒,经编译处理后输出新的多态性病毒,继续传播,因此也称为“多态性发生器”。它有- 个用户对话窗口,只要选择感染方式、触发条件、发病后的症状、显示信息等, 就会按用户要求,生成所需要的病毒。一旦触发条件成熟,病毒就会爆发。除了上述病毒特征之外,日前义有新的病毒,也称为超级病毒或者二代病毒。它是.。种新的病毒技术,在攻击计算札时完全依赖于病毒代码,而不使用操作系统的功能。

    2.分类

    目前,计算机病毒很多,大致可分为以下儿种类型。

    (1)操作系统型病毒:也称为引导型病毒,能占据磁盘引导扇区,在系统启动时进入计算机,自动执行,进行传染和破坏,比如“小球”病毒和“大麻"病毒等。

    (2)文件型病毒:也称为外壳型病毒或寄生病毒,一般附着在可执行程序上,它可以修改程序,在程序执行时先执行病毒程序,并且会繁衍、传播,破坏计算机或网络系统的正常运行,比如“雨点”、“黑色星期h”、“CIH"病毒等。

    (3)综合性病毒:这种病毒既可以传染给磁盘引导廟区,又能传染给可执行文件,因此危害性极大。比如木马病毒经常把自已与正常程序捆绑在^起,以逃避检测程序的检测,它能修改用户账户和密码,破坏用户的信息资料,删除、修改用户的程序,或者改变用户程序的运行,危害极大。

    (4)宏病毒:一般是用高级语言编写的,寄存在Microsofit Office 文档的宏代码中。在条件成熟时繁殖、传染及破坏Office 文档的正常操作。目前,宏病毒在计算机病毒中占的比例很大,主要通过电子邮件、软盘、Web下载或文件传输传播。

    3.计算机病毒的传染途径传染性是计算机病毒的基本特性之一,所有传输媒体都可能成为计算机病毒传染的渠道。硬盘、软盘存储程序,同时也存储病毒程序。只要文件传输,病毒程序就会随之传播.另外,通过计算机网络可以实现信息传输与共享,因此也会使病毒程序广为传播。

    4.计算机病毒的检测与防护计算机病毒的肆虐,使计算机世界难以找到- *块净土。在与计算机病毒斗争的过程中,产生了许多反病毒技术。常用的病毒检测方法有特征码检测法、校验和法、行为检测法、软件模拟法、广谱特征代码过滤法、启发分析法、虚拟跟踪技术以及神经网絡敏感系繞等. .为了消除病毒的危害,根据上述检测方法,目前已经出现了许多防病毒软件,比如国产KV3000. KILL、 金山毒霸、瑞星和卡巴斯基等,读者应有意识地使用防病毒软件,

    1.4.2 数据安全

    对于计算机来说,数据安全至关重要。因为数据失去了安全性,计算机的功能再强。也都没有意义了。一般造成数据丢失的原因及可采取的防护措施包括以下几个方面。

    (1)用户误操作,删除或覆盖了有用的数据,在Windows环境下,用户若要删除某。文件,屏幕总要提示“确实婴把*某文件“移入问收站吗? "” 在文件存盘时,若文件名相同,屏幕将提示“文件已经存在,是否替换原有文件? "。这时,用户应当认真核实,以免删除或覆盖了有用数据,

    (2)计算机病毒入侵后,造成破坏,通过查杀病毒软件或$杀软件可以避兔病毒入侵后造成的破坏。目前检查病毒与消除病毒有两种手段: - 种是在计算机中加块勘病毒卡, 另种是使用防病 毒软件。

    (3)计算机硬件设备顾坏,造成数据丢失。在计算机或网络服务器中,数据一般存储在硬盘上。为防止硬盘橱坏。常进行数据备份。财于--般用户。可用U盘或活动硬盘或笔记本电脑备份数捌;村于计算机网络,可在多自缝端或服务器上备份数据。尉于银行威金融机构,常用的办法是增置网络服务器、.像硬盘阵列或磁带机,以保存有用数据,

                                                                                      (本文原创:转载未经许可将追责)