计算机病毒与防范措施

2024-04-16

计算机病毒与防范措施(共8篇)

篇1:计算机病毒与防范措施

浅析计算机网络安全与有效防范措施

文章编辑:全优期刊网文章来源:

随着信息化步伐的不断加快,计算机网络技术的发展和提高给网络带很大的冲击,计算机网络给人们带来了很大的便捷,计算机网络技术普遍的使用,使得人们在学习和工作中享受计算机网络带来的便捷的同时被越来越多的安全隐患所伤害。但是网络的安全问题成了信息社会安全问题的热点之一,计算机网络安全已经受到了人们的高度重视,人们也已经对其提出了很多防范策略,并且得到了很好的好评。对网络安全的威胁表现:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。本将针对计算机网络安全的重要性、计算机网络存在的问题,并且采取有效的措施防范。

一、计算机网络安全中存在的问题

1、IP地址被盗用。随着计算机的发展,盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

2、后门和木马程序从最早计算机。计算机病毒计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

二、计算机网络安全与有效防范措施

1、对“文件和打印共享”关闭。文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。同时,为了禁止它人更改“文件和打印共享”,还应修改注册表。打开注册表编辑器,选择“HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesNetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。

2、计算机的加密技术。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。与数据加密技术紧密相关的另一项技术是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就

像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册密码一致,当口令与身份特征共同使用时,智能卡的保密性是相当有效的。

3、入侵检测技术。入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为中特征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。

参考文献:

[1] 王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).

篇2:计算机病毒与防范措施

造成金融计算机风险的主耍原因金融部门计算机安全防范技术更新滞后。随着计算机技术的高速发展,应用程序也在不断开拓或更换版本,而基层单位往往缺乏及时的更新、维护和升级,应用程序版本新老混杂。这就造成了基层单位对应用软件的功能理解不全面、不深刻,有时出现操作差错,造成数据丢失等现象,这些问题的存在给犯罪分子浑水摸鱼提供了机会。同时,计算机安全防范技术远远落后于计算机技术的发展。代写硕士论文为了加快计算机的普及速度,使更多的非专业人员能操作和使用计算机,在计算机语言向自然语言过渡中,使得计算机的操作日益简单化,安全防范技术落后于计算机技术的发展,增加了计算机犯罪的机会。在计算机网络系统中,银行账户可以通过计算机数据的形式来表示,资金流动也只需要利用电子信号的传递和计算机系统数据的改变来完成。对于熟悉计算机技术的人员来说,想利用计算机作案是较容易的。

金融部门对计算机使用和管理不够。许多金融机构对计算机的管理没有系统完整的规章制度,从口令、密码、操作规程、监督机制都未能规范操作,这就在制度 给犯罪分子留下了漏洞。一是领导重视不够 金融部门部分领导把增加利润作为重心,对计算机的安全往往不予重视,“三防一保”中也很少涉及计算机安全保护。二是思想上重视不够。金融部门的各级机构都不能充分认识计算机安全在业务工作中的重要性,认为利用计算机犯罪离自己身边还比较遥远,没必要防范。是内部管理混乱,分工不明确,计算机操作或管理人员与账务处理人员混岗。

防范金融计算机犯罪的对策与措施.1强化金融从业人员的安全意识金融电子化系统是一个人机结合的系统,人的素质决定了系统动作的好坏,也决定了犯罪防范工作的难易。金融电子化系统的安全问题在一定程度上依赖于工作人员的自觉性和自我约束能力。代写论文由于与手工处理方式不一样,计算机业务处理是不留痕迹的,这无形之中会给犯罪分子以可乘之机。而目前金融部门操作计算机的以年轻人居多,有的操作人员头脑活跃,思想不成熟,很容易促成内部合作或内外勾结犯下大案。

综合近几年我国金融队伍建设的情况,确实存在重业务而忽视道德教育的现象。从目前的情况看,无论是技术防范还是法律制裁都很难从根本上控制高技术犯罪,因为促使这类犯罪的诱惑很大,富于挑战性而又有利呵图。根本途径是帮助计算机操作人员树立正确的人生观、价值观和世界观。这就要求加强思想教育、法制教育和革命传统教育,加强政治理论学习,提高思想觉悟和政治素质,提高金融从业人员的职业道德水平。

健全安全内控制度。形成防范体系加强金融系统内控制度和监督制约机制的建设和落实。内控制度建设在防范金融计算机犯罪过程中极度重要,要针对不同业务、岗位的特点制定出一整套切实可行的规章制度,用来规范不同技术岗位从业人员的行为。且规章制度要随着实际工作的变化和技术的发展不断修改和完善,才能成为真正行之有效的规章制度;同时,要狠抓内控制度的贯彻落实,建立一套切实可行而又高效的监督制约机制。要经常性地对内控制度的执行情况进行检查,确保各项规章制度的贯彻落实,要进一步完善监督制约机制,建立:[作人员相互监督制约机制,加强对业务系统的事前、事中和事后监督工作,将监督工作制度化、规范化、程序化。

强化制约机制,严格分工界限和密码管理制度。代写作业要坚决杜绝一人多岗、交叉代岗的现象发生,这种现象的出现会大大削弱监督制约机制,使不法分子有可乘之机。计算机操作人员、会计财务人员不可混岗;计算机T作人员不得参与账务处理。同时,要严格执行保密程序,要制定严格的密码管理制度,所有的密码都必须定期更换。用户密码不得以原码的形式存储在计算机中,以防被犯罪分子窃取后以合法的身份进入业务系统,给业务系统造成危害。计算机从业人员不得随意泄露自己的密码,更不能相互使用密码,不得使用非法获取的密码,人离机时必须退出系统。

加强金融计算机安全防范技术的研究。提高系统的安全性计算机的不安全原因是由于计算机系统本身硬件特别是软件方面的脆弱性所致。因此,加强计算机安全技术方面的研究与开发,提高计算机安全系数是预防计算机犯罪的根本所在。计算机安全防范已经是一个国际性的问题,迫切需要专家学者从各方面研究解决这一问题的方法。计算机厂商也应从硬件软件的设置中,加强计算机安全防范措施。在编制和设计计算机程序时要严格按照规定进行,建立严密的责任制,建立编制和设计人员相互制约、相互监督机制,防止有人弄虚作假;在具体操作中,保汪计算机同步自动记录,防止删除、修改、中途拦截和非法使用行为。要开发专门的软件对计算机系统进行监控,对破坏计算机的程序进行识别和消除。加强对数据通信的加密措施,开发加密技术、防火墙技术、滤波技术,利用计算机识别技术及时制止计算机犯罪。大力加强安全技防的研究,逐步建立起现代的金融计算机技术防范体系。

健全法律法规,建立金融计算机安全的法律屏障。对一切犯罪行为来说,仅仅依靠教育防范是远远不够的,针对已经发生的金融计算机犯罪,必须依靠法律予以严厉打击。金融电子化的发展,为法学界提出了很多新的法律问题,在金融计算机犯罪的责任认定和适用法律上还存在一些争议和空白,这势必造成犯罪分子的侥幸心理。因此,我们要加快立法步伐,尽快建立起能适应金融电子化发展、保障银行计算机安全的可操作的法律法规,加大对犯罪分子的打击力度。

加强计算机的稽查监管力度。对计算机应用系统实行经常性的稽查监督,是防范金融计算机犯罪的重要措施。确保计算机应用系统安全,要经常对计算机操

作人员操作系统、密码管理稽查和监督,只允许合法用户进行合法操作,对计算机数据进行加密传输,保证密码的绝对安全,随时对计算机应用系统进行监控,发现问题及时处理。真正确保计算机系统安全,使计算机更好地为金融业的发展服务。

结语当前计算机系统已经完全融人到金融业务工作的各个方面,因此,在对金融机构其他风险加强监控的同时,也要对计算机系统的风险给予充分的重视。借鉴国内外成熟经验,进一步完善金融机构计算机系统风险控制系统和加强制度建设。计算机系统的应用部门,要充分保证金融系统现行的规章制度的严格贯彻执行。无论是内部稽核部门还是具体的业务部门,其监督检查人员都必须是独立的,不能既是应用操作人员又是监督人员,只有这样才能保证监督的有效性,监督部门及其人员才能真正发挥监督作用。计算机技术的发展,技术和设备的更新速度都非常快,加大引进和培养人才机制,有利于完善金融系统的人才结构。

篇3:浅谈网络计算机病毒与防范措施

关键词:互联网,计算机病毒,传播,计算机安全

随着网络信息化的迅速发展,网络已经渗入到人们生活的各个领域。人们可以在Internet上享用大量的信息资源,但与此同时,人们也受到一些恶意代码的攻击。在过去的几年里,计算机病毒对网络安全的威胁日益严重。如当时最牛三大病毒:磁碟机、灰鸽子、熊猫烧香,都曾让广大朋友记忆犹新。下面本人就从计算机病毒的概念入手,简要分析当前计算机病毒的特点、传播途径及感染后的主要症状。并针对这一现象提出了一些相应的防范措施。希望可以给广大计算机爱好者一点启发。

1 计算机病毒的概念

计算机病毒是一种程序,所以它具有程序的所有特性,除此之外,它还具有隐蔽性、潜伏性、传染性和破坏性。病毒通常的扩展途径是将自身的具有破坏性的代码复制到其他有用代码中,它的传染是以计算机系统的运行及读写磁盘为基础的。有时就像微生物病毒一样,当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性。所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

2 计算机病毒的特点

计算机病毒作为一种特殊的程序具有以下六个特征:

2.1 非授权可执行性

计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

2.2 传染性

传染性是计算机病毒最重要的特征,病毒程序一旦侵入计箅机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。山于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过Internet一样的网络传遍世界。

2.3 破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。有时是干扰系统正常工作,或者占用系统资源,而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行;还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。

2.4 潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。

2.5 隐蔽性

病毒程序在一定条件下隐蔽地进入系统。当使用带有系统病毒的磁盘来引导系统时,病毒程序先进入内存并放在常驻区,然后才引导系统,这时系统即带有该病毒。当运行带有病毒的程序文件时,先执行腐毒程序,然后才执行该文件的原来程序。有的病毒是将自身程序常驻内存,使系统成为病毒环境,有的病毒则不常驻内存,只在执行当时进行传染或破坏,执行完毕之后病毒不再留在系统中。

2.6 可触发性

计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

3 计算机病毒的传播途径及感染后的症状

3.1 传播途径

计算机病毒可以附着在正常文件中,当您从网络的一端传到另一端或者通过下载,病毒也随之传播过来。计算机病毒的传播途径主要包括以下几个方面:

1)通过不可移动的计算机硬件设备进行传播。这些设备通常有计算机的专用ASIC芯片和硬盘等。

2)通过移动存储设备来传播。这些设备主要包括U盘、软盘等。

3)通过计算机网络进行传播。这是计算机病毒最常见的一种传播方式,也是病毒传播最快的一种方式。主要包括互联网、局域网等。

4)通过点对点通信系统和无线通道传播。目前,这种传播途径还不是十分广泛,但预计在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚渠道”。

3.2 病毒感染后的症状

计算机在感染病毒后,总是有一定规律地出现异常现象,其中最常见的现象如:屏幕显示异常、文件运行速度下降、丢失数据或程序、异常死机等。

如果出现上述现象时,应首先对系统的BOOT区、IO.SYS、MSDOS.SYS、COMMAND.COM、.COM、.EXE文件进行仔细检查,并与正确的文件相比较,如有异常现象则可能感染病毒。然后对其它文件进行检查,有无异常现象,找出异常现象的原因。病毒与故障的区别的关键是,一般故障只是无规律的偶然发生一次,而病毒的发作总是有规律的。

4 计算机病毒的防范措施

针对几种常见类型的网络病毒的传播方式,下面谈谈具体的防范措施。

4.1 即时通讯工具类病毒预防措施

1)请广大用户一定要提高警惕,切勿随意点击MSN等一些即时通讯工具中给出的链接,确认消息来源,并克服一定的好奇心理。

2)通过即时通讯工具等途径接收的文件前,请先进行病毒查杀。

3)MSN用户提高网络安全意识,不要轻易接收来历不明的文件,即便是MSN好友发来的文件也要谨慎,尤其是扩展名为*.zip*.rar等格式的文件,当遇到有人发来以上格式的文件时请直接拒绝即可。

4)在使用即时通讯工具的时候,不要随意接收好友发来的文件,避免病毒从即时聊天工具传播进来。

4.2 蠕虫类病毒预防措施

1)建议用户在打开邮件附件或链接前,首先确定邮件来源,并确认文件后缀名是否正确,以免被虚假后缀欺骗。

2)设置网络共享帐号及密码时,尽量不要使用空密码和常见字符串,如guest、user、administrator等。密码最好超过八位,尽量复杂化。

3)在运行通过网络共享下载的软件程序之前,建议先进行病毒查杀,以免导致中毒。

4)接收到不明来历的邮件时,请不要随意打开其中给出的链接以及附件,以免中毒。

5)在打开通过局域网共享及共享软件下载的文件或软件程序之前,建议先进行病毒查杀,以免导致中毒。

6)利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

7)选择具备“网页防马墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

4.3 网页挂马病毒的预防措施

1)利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

2)将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。

3)当有未知插件提示是否安装时,请首先确定其来源。

4.4 利用U盘进行传播的病毒的预防措施

1)在使用移动介质(如:U盘、移动硬盘等)之前,建议先进行病毒查杀。

2)禁用系统的自动播放功能,防止病毒从U盘、移动硬盘、MP3等移动存储设备进入到计算机。

3)尽量不要使用双击打开U盘,而是选择右键-->打开。

4.5 网上银行、在线交易病毒的预防措施

1)在登录电子银行实施网上查询交易时,尽量选择安全性相对较高的USB证书认证方式。不要在公共场所,如网吧,登录网上银行等一些金融机构的网站,防止重要信息被盗。

2)网上购物时也要选择注册时间相对较长、信用度较高的店铺。

3)不要随便点击不安全陌生网站;如果遇到银行系统升级要求更改用户密码或输入用户密码等要求,一定要提前确认。如果用户不幸感染了病毒,除了用相应的措施查杀病毒外,也要及时和银行联系,冻结账户,并向公安机关报案,把损失减少到最低。

4)在登录一些金融机构,如银行、证券类的网站时,应直接输入其域名,不要通过其他网站提供的链接进入,因为这些链接可能将导入虚假的银行网站。

总之,计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治汁算机网络病毒应该首先考虑这两个部分。还要建立正确的防毒观念,学习有关病毒与反病毒知识。及时安装各种补丁程序,选择适用的防病毒软件,并及时更新病毒库。当然,我认为最重要的是做好各种应急准备工作和数据文件备份工作,即使中了病毒后数据被破坏,还可以通过还原,不丢失数据。

5 结束语

通过本文对计算机病毒的分析,不难看出计算机病毒的危害是很大的。随着计算机的发展和互联网的普及、制造、传播,计算机病毒不仅成为现实社会一种新的犯罪方式,而且已经成为一个新的社会问题。随着计算机和互联网的更进一步发展和普及,这个问题还将更加突出。对此我们应该全面做好病毒的防护工作,让网络尽可能的清净起来。

参考文献

[1]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技,2007(8).

[2]邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007(3).

[3]郑建光,朱正德.计算机病毒及防杀技术[J].网络安全技术与应用,2007(5).

篇4:计算机网络信息安全与防范措施

关键词 计算机 网络安全 网络技术 安全性

中图分类号:TP393 文献标识码:A

1影响计算机网络信息安全的因素

1.1计算机硬件

网络硬件是互联网的基础,如果硬件设施存在安全隐患,必定导致网络的安全问题。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。

1.2电磁泄漏

计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

1.3 计算机软件

当前,微软、Oracle、Sun等企业都发布了安全更新的公告,并督促用户尽早下载及安装这些程序。这里的安全内容包括Windows系统内核的更新以及Office组件更新,由此可以看出,操作系统面对着非常严峻的安全形势,如果做不好这方面工作,容易导致极大地安全理由。

2 计算机网络的安全威胁

2.1局域网终端的用户操作不当引发的安全威胁

局域网终端比较容易出现安全威胁理由,这主要是因为很多局域网用户在使用网络时,没有接受系统的网络安全知识的教育,另外对服务器系统的安全通信和访问制约的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。

2.2网络系统安全性评估测试手段的缺失

网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的目前状况作出安全情况分析、评估,若存在理由,则会对所发现的理由提出行之有效的简易,最终达到提高网络系统安全性能的目的。

2.3无意威胁

无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避开的人为错误、误操作,电源故障和自然灾害等。

2.4黑客攻击

黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。黑客攻击对计算网络用户造成的损害非常大,其相关损失无法估量。

3 计算机网络信息安全的防范措施

3.1加强提高网络安全的防范意识

对于计算机网络管理员而言,他们当前计算机网络安全与防范的安全意识以及职业道德的高低、安全责任心的强弱、专业技能和管理水平的高低,将直接影响到网络系统的安全等级。要从根本上防范网络安全威胁,就要对网络技术人员进行网络安全意识教育,进行规范化管理,要掌握基本的网络安全威胁防范技术,管理好用户口令密码等重要信息,更重要的是提高他们的道德素质,提高网络安全防范意识。同时要加强网络安全条例的制定与执行,建立健全网络安全管理制度。

3.2安装计算机杀毒软件

杀毒软件是保障网络系统安全的必要手段,能够有效的清理主机中的病毒和木马程序,有效的防止计算机病毒、木马程序带来的一些网络安全隐患,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,并要随时升级杀毒软件和防火墙,要及时更新操作系统的安装补丁等。

3.3加强网络隔离、入侵检测技术

网络隔离技术(DMZ)是在网络安全系统与非安全系统之间建立一个缓冲区,用来解决计算机网络在安装防火墙以后出现的网络内部和外部不能访问的理由。通过设置网络隔离区,可以更加有效地保护内部网络,因为相比普通的防火墙技术,网络攻击者又要多面对一个防卫关卡,DMZ通过检测、限制跨越缓冲区的数据流,尽可能地提高对计算机网络的安全保护。而人侵检侧系统(IDS)则是在传统的计算机网络安全防范技术之上构建的,主要包括数据收集技术、攻击检测技术和响应技术等,对计算机网络中用户的各种行为进行分析、检测、归类,并对用户使用计算机网络信息与资源的过程中隐藏或包含的恶意攻击行为做出识别,既可以对外部网络环境、用户行为进行监测,也可以对内网用户行为进行监测、判断,能够对人侵的异常信号和用户行为进行识别,并快速做出反应。在获得授权的情况下,可以对外部入侵威胁直接进行响应和处理,从而有效降低了网络外部威胁和破坏程度。

3.4防火墙技术的使用

防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查,能夠有效保护内网的安全。所以,应用防火墙技术,能够有效的防范网络安全威胁。

4 结语

互联网渐渐成为人们必不可少的通信工具, 其相应计算机网络安全理由变得越来越重要,对计算机信息安全的管理和制约是未来计算机系统发展的必定趋势之一。网络安全是一项动态的、整体的系统工程,我们应该结合现在网络发展的特点,制定妥善的网络安全策略,将英特网的不安全性降至到现有条件下的最低点,让它为我们的工作和现代化建设做出更好的服务。

参考文献

[1] 俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.

[2] 林洋.浅析计算机信息网络安全[J].才智,2010,31.

篇5:计算机病毒及防范措施

摘要

随着全球计算机用户的激增,随着带来的计算机病毒的危害力度也逐渐显现,迫切需要在防范计算机病毒方面加强研究。基于此,本文在全面总结了计算机病毒的内涵、分类以及计算机感染病毒的诸多现象的基础上,深入探讨了防范计算机病毒的具体可行性措施,以期为广大计算用用户安全使用计算机提供一些理论指导和参考。

关键词:

计算机;病毒;类型;防范;措施

1计算机病毒的概念、分类及感染现象

1.1计算机病毒的概念。计算机病毒就是指计算机运行时出现的人为制造的,可以针对计算机信息或者计算机系统产生破坏性的程序。所以我们可以变相的认为计算机病毒其实就是一种类程序,但是这种程序不一定是独立存在的,相反,很多时候都是隐藏在别的正常的计算机程序的下面,因此计算机病毒具有很强的隐藏能力,除了一定的隐藏能力,计算机病毒还具有伪装自己的破坏能力,且这种破坏可以具有不定时长的潜伏期。1.2计算机病毒的分类。1.2.1引导型病毒。所谓引导型病毒较为权威的观点提出其是出现在romBios之后,开展系统引导期间有病毒存在,其优先级是早于操作系统的,同时其是以Bios中存在的中断服务程序作为工作环境。通常操作系统引导模块的位置固定,基本都是在计算机的某一个固定场所,同时在转交控制权的时候,其通常的判断标准就是具体物理位置,并不是我们所认为的以引导区域具体的承载内容为判断标准,所以病毒一旦抢占了这个物理位置,也就意味着对计算机获得了实质的控制能力,把正统的引导区内容进行替换亦或是转移,若是病毒程序正式生效,则将控制权移交给货真价实的引导区内容,这样的后果就是表面看起来这个计算机系统运转一切如常,私底下计算机病毒已经在悄悄的复制、传播,产生危害只是时间问题。1.2.2文件型病毒。文件型病毒,顾名思义,其针对的对象重点是可执行文件,诸如一些扩展名为com、exe、oVl文件,都是其潜伏、攻击的主要目标,文件型病毒比较常见,是目前比较多见的主流型病毒,以种类多而闻名。文件型病毒有一个突出的特点,就是其安装一定要在病毒载体程序的帮助下才行,也就是说只有对病毒载体程序进行运行,才能够在内存中导入文件型病毒。1.3计算机感染病毒的现象。计算机病毒的种类现在已经是千奇百怪了,计算机感染了不同的病毒,其表现的中毒症状也不一致。但从整体而言,计算机一旦感染了计算机病毒,主要的中毒表现可以归纳为以下几类:屏幕显示异常,并会伴随着一定的异响;计算机系统反应迟钝,死机变得司空见惯计算机内的文件数据被强行修改或删除,文件和其内部的内容产生分离;硬件接口出现失效,不能与外界进行数据交流和传输。

2计算机病毒的具体防范措施

2.1需要建立完善的防范体系和制度。若是缺乏完备的防范系统,则无法开展计算机病毒的防范工作,所有的防范工作都会在就死算计病毒危害之后。建设健全计算机病毒防范体系疏于社会性工作,某个人或是某家企业是无法单独完成的,这要求全员的广泛参与,并对有效资源进行充分利用,进而使得全社会、广泛的计算机病毒防范网络进行有效形成。防范体系内的所有主体都需要遵守计算机防范制度,进而推动防范体系的有效运作。2.2一定要培养计算机用户具备安全意识。我们要始终相信一点,利用在技术和管理方面的方案的采取,来有效防范计算机病毒。在2003年“非典”爆发时,因为实施了恰当的病毒控制管理方案,相关研究人员不断的突破技术,才可有效控制病毒。因此我们必须首先在思想层面反病毒,此外因为反病毒管理以及技术方面的相关措施的开展,已经能够有效的保护计算机安全,即便是新病毒也能够有效防范。2.3选择一个合适的计算机病毒查杀软件。该软件需要能够清除病毒,同时能够对病毒进行扫描和检测,进而可以试试监控计算机。此外其应该能够及时更新新的病毒信息,并能够进行辨别,反馈病毒信息。为保护数据避免丢失,需要功能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要功能的。2.4对计算机进行经常性的病毒清理。对计算机进行经常性的病毒清理,这就需要计算机用户及时更新计算机的病毒查杀软件,进行计算机病毒数据的更新。及时备份系统内的数据,避免出现丢失数据问题。对防范意识进行快速提升,并且要提前查杀所安装软硬件的病毒。为能够对计算机病毒进行全面防范,要求计算机用户注重对其软件的管理工作,坚决避免使用盗版软件,软件应用前必须开展安全检验。

3结语

篇6:计算机病毒与防范措施

1.1计算机安全

一般来说计算机的安全主要包含了计算机硬件安全、计算机软件安全、计算机数据资料安全以及计算机运行安全四个方面的内容。从总体上对计算机安全的意义进行概括,即采用相关的技术管理措施与安全防护措施对相关数据资料进行管理与保护,以防止计算机内部的电脑软件、电脑硬件以及数据资料被存储、调取、损坏以及篡改。影响计算机安全的因素有很多,但是总的概括来说主要有自然原因、机身原因、技术操作以及计算机病毒威胁四个方面的原因,其中计算机病毒对计算机带来的威胁又是最为严重的。一旦计算机病毒入侵到计算机当中,影响了计算机的正常运转,甚至会给计算机带来致命性的伤害。

1.2计算机病毒

计算机病毒简单来说就是一种经过专门编制并拥有再生能力的计算及程序。其严重的威胁了计算机的系统安全,阻碍了计算机系统的正常运转。计算机病毒可以入侵到计算机系统当中,并对计算机的正常运转起到阻碍和干扰的作用。之所以称之为计算机病毒,主要是因为计算机病毒的传染性与医学中病毒的传染性十分相似。对于计算机病毒来说,其产生与传播都不能离开人为操作。如常见的蠕虫病毒Worm,该病毒的特性就在于能够通过网络、系统漏洞进行传播,且对于大部分的蠕虫病毒来说,能够对外发送带毒邮件,阻碍网络的正常运转。其常见表现有冲击波,带毒邮件如小邮差等。但是对蠕虫病毒对计算机的危害进行衡量,其危害并不算大。一般情况下,计算机在遭受较大的病毒危害时往往会出现计算机内部文件损害、文件资料丢失等情况,严重时甚至会引起计算机系统的崩溃,严重的影响了计算机系统的安全和稳定运行。如果这些计算机病毒入侵的是政府行政部门、事业单位、银行业内部的计算机系统,其对经济以及社会稳定带来的打击是毁灭性的。不法分子在制造计算机病毒时,会将病毒程序隐藏在相关的软件当中,用户在使用这些软件的过程中就会刺激这些程序的运转,威胁到计算机的安全。而同时,这些带病毒的软件或程序在互联网用户之间的传播也扩大了其使用范围,进而引起大规模范围内的计算机安全问题。同样,这些存在与计算机内部的病毒也从侧面反应了计算机系统以及计算机内部信息两者的非坚强性。而如何保障计算机的安全,降低病毒对计算机软件以及计算机内部信息受到病毒的威胁,采用何种有效的技术措施,对于计算机技术的发展,也不失为一个重要的研究方向。

2计算机病毒的特征

计算机病毒虽然称之为病毒,其传染性与医学上的传染性有着极大的相似之处,但是两者之间还是存在着明显的差别的。计算机病毒是通过计算机以及互联网而传播的,计算机病毒的本质还是一组计算机代码。了解计算机病毒势必要从计算机病毒的特征上入手,可以从以下几个方面把握。第一,计算机病毒的传播是通过互联网、电子邮件等网络媒介传播的一种程序代码。据不完全统计,当前世界上比较流行的计算机病毒有10种,其中有7种计算机病毒是通过计算机网络进主动传播,分别为VBS_KAKWORM.A、TROJ_PRETTY、TROJ_SKA、VBS_LOVELETTER、PE_CIH、W97M_MELISSA、TROJ_MTX.A;有2种为宏病毒,能够感染人们编辑的文档,而后在邮件的传播过程中通过邮件实现病毒的传播。余下的一种PE_CIH病毒既可以通过邮件传播,也亦可以通过网络下载传播。但是不管是哪一种传播方式,对计算机的安全来说都是严重的威胁。第二,计算机病毒的传播速度快,危害性高。对于计算机病毒来说,互联网是其传播的最好媒介。从本质上来说,计算机病毒还是一组程序代码,其传播的方式必然也要通过互联网传播。因此,一旦在某一台计算机上出现了计算机病毒,通过网络的传播能够将计算机上的计算机传至世界各地。如曾经轰动西方发达国家的网络病毒“爱虫”,仅在短时间内就使得西方发达国家的互联网陷入瘫痪状态,不得不说这些计算机病毒效应就像多米诺骨牌一样,只需要一台电脑遭受计算机病毒的袭击,就会造成一系列的、一连锁的反应。当然,这些计算机病毒在入侵电脑后,不单单是造成系统运行的瘫痪,同时还存在有损坏计算机内部数据、内部文件的可能,对信息的安全也造成了一定的影响。而计算机内部信息的泄露也是不得不重视的问题。如斯里兰卡武装猛虎组织入侵该国内他国大使馆事件,都是计算机系统与网络系统被他人掌控的典型事件。第三,计算机病毒种类多,难以实现有效的控制。在考虑计算机病毒的特性时,我们不得不正视计算机病毒的本质问题。作为一种由计算机语言编写而成的程序代码,计算机能够对其进行读取和修改。这也就使得计算机病毒出现多样化,加大了病毒的控制难度。如上文中提及到的“爱虫”病毒,其程序代码在经过计算机语言编写程序编写后,能够演变成几十种的计算机病毒,数十种相近的计算机病毒传播途径仍然按照原病毒程序的传播方式进行传播,是改变程序代码中少数的几个代码。但是仍然给计算机病毒的控制提出了很大的挑战。另外,计算机病毒一旦在互联网中大范围和大规模的传播,要想对其进行控制,是一件相当困难的事。而采取有效的措施对计算进行保护时,往往是在计算机已经遭受病毒袭击后才明确要采取何种措施,但是往往此时,计算机已经遭受了计算机病毒的袭击。只能关闭网络服务才能制止计算机病毒的继续传播,但是一旦关闭网络服务,其带来损失又是十分巨大的,无论是关闭网络服务还是不关闭网络服务,其带来的损害都是难以挽回的。第四,计算机病毒的发展也随着计算机技术的发展而不断进步。计算机技术的进步使得一些与计算机相关的服务越来越进步,但是也促进了计算机病毒的发展。在过去的一段时间里,计算机病毒的传播方式主要是可以拷贝自身且感染别的软件程序,但是发展到如今的计算机病毒的传播方式已经具备了蠕虫的特征。即只要通过互联网的传播就能够将计算机病毒传播到世界各个地区。常见的有电子带病毒电子邮件的传播,网页文件的下载等。此外,一些病毒性比较强的计算机病毒甚至带有黑ke程序的功用。一旦这些带有黑ke功用的.计算机病毒入侵到计算机当中,某些编写这些程序的不法分子或黑ke就可以随意的进行电脑的系统中盗窃信息、数据,实现对计算机的远程控制。对于计算机内部系统安全、数据安全以及信息安全,是毁灭性的灾害。

3计算机网络安全和计算机病毒存在的问题

3.1自然因素

自然灾害对计算机的影响也是不可忽视的重要内容。稳定的自然环境是保障计算机正常运行的重要内容,而同时自然因素中的温度、湿度、振动等都会影响计算机的正常运行。如计算机机房中防火、防震、防电磁泄露等基本设施的建设都是为了防御自然灾害对计算机的影响而专门设置的,一来,能够降低自然因素对计算机运行的阻碍作用,另外一方面也是降低财产损失的重要手段。

3.2软件漏洞

黑ke、病毒能够入侵计算机系统,不排除计算机系统软件自身存在着严重的、高危的漏洞。而这些漏洞的存在,很有可能是在编写程序的人员在编写过程中存在的语言漏洞,也有可能是编程者为了实现某种目的而采取的特别行为,但是不管是有意还是无意,都给了黑ke入侵和计算机病毒入侵有了可乘之机。其黑ke、计算机病毒在入侵这些有漏洞的软件后,有着很高的隐蔽性,不难被人发觉,且发觉时,计算机已经遭受了入侵。

3.3黑ke的攻击和威胁

至于当前网络安全中常见的黑ke攻击和黑ke威胁,其必然要依托一定的经济和技术。黑ke攻击本身不具有随意入侵的能力,其攻击的对象主要针对一些有着漏洞的计算机软件,这就是其入侵的先决条件。信息网络的缺陷和不完善,对于黑ke和计算机病毒的入侵来说,是良好的机会,这也使得越来越多的人关注到信息阿安全、网络安全的问题当中。

3.4计算机病毒

篇7:计算机信息安全防范措施

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。以下是对计算机信息网络安全存在的问题提出相应的安全防范措施。

1、技术层面

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2、管理层面

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

篇8:浅谈计算机病毒的特征与防范措施

1 计算机病毒的主要特征

首先要认清计算机病毒的特点和行为机理为防范和清除计算机病毒提供可靠的依据。根据对计算机病毒的产生、传播和破坏行为的分析, 总结出如下特点:

1.1 破坏性

任何病毒对计算机都有破坏作用, 但不同的病毒其破坏程度不尽相同。其中一类病毒对计算机的破坏是很小的, 称为良性病毒, 它们只是在屏幕上出现一些画面、小点、放一些音乐, 但占用系统资源。而另一类病毒对计算机的破坏是严重的, 称为恶性病毒, 恶性病毒对计算机的攻击是恶意的或删除加密文件、格式化磁盘或破坏数据 (破坏后有些数据不能恢复) 。

1.2 不可预见性

病毒代码是人为编制的, 不同的病毒代码也千差万别。病毒编制者总是避开防护措施和反病毒软件, 这就使得反病毒软件在很大程度上不能及时全部检测到所有病毒, 病毒比反病毒软件永远是超前的。新的操作系统和应用软件的出现, 软件技术的不断发展, 也为计算机病毒提供了新的发展空间, 对未来病毒的预测更加困难, 这就要求人们不断提高对病毒的认识, 增强防范意识。

1.3 潜伏性

大部分病毒在感染系统后一般不会马上发作, 它可长期隐藏在系统中, 除了传染外, 不表现出破坏性, 这样的状态可能保持几天, 几个月甚至几年, 只有在满足其特定条件后才启动其表现模块显示发作信息进行破坏。

1.4 可控性

计算机病毒与各种应用程序一样也是人为编写出来的。在某些方面, 它具有一定的主观能动性, 即是可事先预防的。当程序员编写出这些有意破坏、严谨精巧的程序时, 它们就成为具有严格组织的程序代码, 与其所在环境相互适应并紧密配合, 伺机达到它们的破坏目的。因此, 这里所指的可控性并不是针对其传播速度和范围的, 而是对其产生根源的控制。

1.5 自我复制能力

自我复制能力也称“再生”或“传染”, 是病毒的基本特征, 是判断是否为计算机病毒的重要依据。一方面病毒程序代码一旦进入计算机并得以执行, 它会搜寻其他符合其传播条件的程序或介质, 确定目标后再将自身代码插入其中, 感染文件大量繁殖和复制新的病毒。这些被感染的文件作为新的传染源, 又会通过介质和网络, 迅速传染到其他计算机上。

1.6 夺取系统控制权

一般的正常程序由系统或用户调用, 并由系统分配资源, 完成用户交给的任务。其运行目的对用户是可见的和透明的。而病毒具有正常程序的一切特征, 它隐蔽在正常的程序中, 当用户调用程序时, 窃取到系统的控制权, 先于正常程序执行。

1.7 隐蔽性

不经过程序代码分析或计算机病毒代码扫描, 是很难发现病毒的。这是因为病毒通常附着在正常程序中或磁盘较为隐蔽的地方。在没有防护措施的情况下, 计算机病毒程序取得系统控制权后, 可以在很短的时间里大量传染。而在受到传染后, 一般的计算机系统仍能够运行, 被感染的程序也能执行, 使用户不会感觉到任何异常。

2 计算机病毒防范

计算机病毒防范, 是要通过建立合理的计算机病毒防范体系和制度, 及时发现计算机病毒侵入, 并采取有效的手段阻止计算机病毒的传播和破坏, 恢复受影响的计算机系统和数据。没有一个完善的防范体系, 一切防范措施都将滞后于计算机病毒的危害。在与计算机病毒的对抗中, 如能采取有效的防范措施, 就能使系统不染毒, 或者染毒后能减少损失。防杀计算机病毒软件必须要实时化, 在计算机病毒进入系统时要立即报警并清除, 这样才能确保系统安全。

大型网络系统的防病毒工作需要建立多层次的、立体的病毒防护体系, 而且要具备完善的管理系统来设置和维护对病毒的防护策略。可用从以下几方面对计算机病毒进行防范:

2.1 增加安全意识。

病毒的蔓延, 经常是由于对病毒的传播方式不够了解, 病毒传播的渠道有很多种, 可通过网络、物理介质等。查杀病毒, 首先要知道病毒到底是什么, 它的危害是怎么样的, 知道了病毒危害性, 提高了安全意识, 就已经成功了一半。要从加强安全意识着手, 对日常工作中隐藏的病毒危害增加警觉性, 如安装一种大众认可的网络版杀毒软件, 定时更新病毒定义, 对来历不明的文件运行前进行查杀, 每周查杀一次病毒, 减少共享文件夹的数量, 文件共享的时候尽量控制权限和增加密码等, 都可以很好地防止病毒在网络中的传播。

2.2 不去浏览不明网站, 不要从不可靠的途径下载软件。

有时去了不明的陌生的网站, 网站含有一些脚本程序会修改正在使用的计算机的注册表, 或自动下载运行病毒文件, 使计算机中毒。如下载了软件, 则要先用最新的防杀计算机病毒软件来检查。

2.3 备份重要数据文件。

对重要的数据文件最好能定期进行备份, 这样当计算机硬件、软件出现故障, 系统受到病毒破坏的时候就不至于损失惨重。如硬盘分区表、引导扇区等的关键数据应作备份工作, 并妥善保管。在进行系统维护和修复工作时可作为参考。

2.4 安装防病毒软件、防火墙。

首次安装防病毒软件要对PC实施完全扫描, 确保PC处于完全干净的状态。安装防病毒软件、防火墙并启动实时监控, 可实时地保护计算机, 及时查杀病毒, 阻止黑客入侵。

2.5 对局域网, 挑选网络版杀毒软件, 在网关、路由器上安装计算机病毒防火墙产品。

可挑选网络版杀毒软件, 对整个网络的计算机进行病毒监控, 对客户端的病毒引擎、病毒定义库进行统一的自动的更新, 对病毒进行防杀, 以确保网络正常运行。选择一个功力高深的网络版病毒"杀手"就至关重要了。一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。

2.6 对进入本机的可移动的磁盘进行病毒检测。

使用可移动的磁盘 (软盘、光盘、U盘、可移动硬盘等) 安装或拷贝软件时, 如是他人的, 或在别人的计算机上使用过自己的已打开了写保护的, 再在自己的计算机上使用前, 都应进行计算机病毒检测。

2.7 永远不要打开一个来历不明或可疑的邮件附件。

随着网络的普及, 电子信箱成了人们工作中不可缺少的一种媒介。它方便快捷在提高了人们的工作效率的同时, 也无意之中成为了病毒的帮凶。有数据显示, 如今有超过90%的病毒通过邮件进行传播。采取适当的措施, 对不明邮件最好不要打开, 否则会很容易感染病毒。

2.8 尽量避免宏病毒发作。

使用可替代的文件格式, 这主要用于防范宏病毒, 在打开文档时尽可能不启用可疑的宏, 使宏病毒没有发作的机会。

总之, 由于技术上的计算机病毒防治方法尚无法达到完美的境地, 难免会有新的计算机病毒突破防护系统的保护, 传染到计算机系统中。因此对可能由计算机病毒引起的现象应予以注意, 异常情况发现得越早, 病毒就越容易清除, 损失才会减到最少, 不使计算机病毒传播影响到整个网络。

参考文献

[1]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社, 2003, 8.[1]张小磊.计算机病毒诊断与防治[M].北京:北京希望电子出版社, 2003, 8.

上一篇:生二胎家庭压力增大下一篇:探究性实验和验证性实验的区别