计算机病毒与防治
一、计算机病毒的内涵
1. 计算机病毒的定义
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,能影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒也可以理解为“是一段人为编制的具有破坏性的计算机程序”。
多种方式可以让病毒感染计算机。要么通过电子邮件的附件,要么通过从网络或因特网下载,要么通过U盘复制,一旦让病毒侵入了计算机,所有病毒都将进入计算机的磁盘或文件中。
对于个人计算机,可能会遭到数以万计病毒的攻击。无论用户使用何种类型的计算机,病毒都有可能会破坏计算机系统内部的数据。
本质上,病毒是一种计算机程序,它能够把自己附加到其他程序中,然后进入另外一台计算机。大多数情况下,这些病毒是不会对计算机造成直接伤害的,但是也有一部分病毒非常具有破坏性,可以破坏计算机上的数据。
一些较常见的病毒是通过带附件的电子邮件传播的,病毒就存在于邮件的附件中。当用户打开该附件时,病毒程序会被启动并发送相同的信息到联系人列表或通讯簿中每个人的邮箱中。在其他情况下,它可能会将自己隐藏在系统的某一位置,然后在某特定事件执行或操作时启动。
另一种较常见的病毒表现是一封从某一个有效的邮箱地址发过来包含附件的电子邮件,当用户打开这封邮件时,实际上是病毒的附件就会复制自己,然后自动给用户联系人列表中的联系人发送邮件。本质上讲,这些并不具备破坏性,但是网络中大量的交互式邮件会导致整个网络瘫痪。
每一天都有许多新的病毒程序产生,因此,了解什么是病毒,它是怎样工作的,以及怎样保护自己免受病毒攻击,如何摆脱它们的困扰,变得至关重要。
有许多恶作剧源自某个通知,例如,某人听某人说这个病毒对系统有很强的破坏性,但是杀毒软件提供商或者微软还没有找到杀毒的方法。当这个人将该消息发送给他的联系人时大量的邮件就会导致网络堵塞。
2. 计算机病毒的特点
l非授权可执行性:在没有得到用户允许的情况下病毒会自动运行,实施“破坏”活动
l隐蔽性:病毒会存在于系统中很长时间而不被发现,在发作时会使人猝不及防,造成重大损失。
l传染性:计算机病毒最主要的特点,病毒总是尽可能地把自身代码添加到其他正常的程序中,可以通过光盘、U盘、网络等方式进行传播。
l潜伏性:病毒可以潜伏一段时间不发作,使人们感觉不到计算机已经感染了病毒,使其传播范围更为广泛。
l破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等,严重的情况会使计算机系统瘫痪。
l表现性:显示图片、文字,或破坏系统、格式化硬盘、阻塞网络、导致硬件无法正常工作等。
l可触发性:在某种特定条件下病毒发作,这个条件可以是某个特定日期、键盘的点击次数或者是某个文件的调用等,如CIH病毒的发作条件是4月26日。
3.病毒的类型
有4种基本类型的病毒会攻击用户的系统。
①引导扇区类病毒:当一个被感染的光盘作为启动盘时,系统启动时会从光盘读取信息,此时病毒就会进入主扇区,也就是计算机启动之前必须访问的空间,这样病毒就会进入内存,进而影响内存中的每一个文件。
②程序或文件病毒:部分文件用来启动程序或操作(例如,批处理文件)。
③宏病毒:看起来像宏文件,它是通过宏语言在特定程序中运行的,但是它会成为该程序的默认设置,然后感染该程序打开的每个新文件。
④多方病毒:类似于启动或程序病毒。两种最常见的类型是:
蠕虫:这种病毒程序往往通过感染程序文件、电子邮件,或者通过把它自己发送到最近联系人或通讯簿中的联系人的方法实现备份或自我复制。
特洛伊木马:病毒属性为“隐藏”,看上去似乎对计算机无害,在某个操作下激活。例如,第13个周五将计算机黑屏并且将所有文件移动到计算机中的一个隐藏的空间。
二、计算机病毒防治的基本方法
1. 病毒的传播途径
病毒传播途径主要包括各种存储介质(软盘、光盘、硬盘、U盘)和计算机网络。
2. 防治计算机病毒的原则
计算机病毒的危害越来越大,其传播方式多种多样。在日常信息活动中,我们要加强安全防范意识,做好预防措施,尽可能减少计算机病毒带来的威胁,应做到以下几点:
(1)对重要的数据文件进行备份;
(2)不要随便复制和使用盗版及来历不明的软件;
(3)定期对计算机系统进行病毒检查;
(4)对网络上下载的各种免费和共享软件,要先进行查杀病毒后再安装使用;
(5)要谨慎处理收到的电子邮件中的附件;
(6)要谨慎处理QQ聊天时对方发来的一些网址。
3. 安装杀毒软件和防火墙
杀毒软件:也称反病毒软件或防毒软件,是用于消除计算机病毒、特洛伊木马和恶意软件等威胁的一类计算机软件。常用的杀毒软件有卡巴斯基、瑞星、金山毒霸、江民、360安全卫士等。
防火墙:也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统,是一种信息安全防护措施,它能依照特定的规则,允许或是限制传输的数据通过。防火墙从实现方式上分为硬件防火墙和软件防火墙两类。
4.使用防病毒程序
由于每天都会有以不同方式隐藏和传播的新病毒产生,所以没有什么办法保证人们不会遇上病毒。但是有一些简单的办法可以减少计算机感染病毒的风险。
①购买一份最新版本的防病毒程序并装入计算机。所有的防病毒程序在新计算机上都可以试用3个月:旧系统需要升级或安装新程序来防止病毒。
②程序安装完毕后,在使用计算机之前,应对対计算机进行扫描,以避免计算机内存在病毒。
③确定防病毒程序已经启动,并注意程序的更新和修补。一定确保在安装完防病毒程序更新和修补之后重新扫描一下系统。但是仅仅注意程序更新是不够的,还必须将其用于防病毒程序,以确保始终拥有最新的保护文件。
④每次开启计算机时都要扫描病毒。
⑤从因特网上下载内容时,一定要以文件的形式保存到文件夹,而不是作为数据文件保存。在打开所有下载的文件前,应对其进行扫描,这对携带安装病毒程序的文件非常重要。有些文件类型含有病毒是众所周知的,下载文件时应当小心。
⑥必须设置防病毒程序,扫描收到的电子邮件。打开不认识的人发送的邮件时应该特别注意,但是也应小心所认识的人或是一个有效地址发过来的带有附件的邮件,特别是在并没有向其索要任何文件的情况下。
⑦如果要与使用便携设备的其他人合用文件,作为习惯,一定要对接收到的所有文件进行扫描,并扫描将传给其他人的任何文件,以保证不会在无意中把病毒传过去。
一些应用比较广泛的、有效的防病毒程序包括卡巴斯基、诺顿、熊猫卫士等。
一旦系统安装完防病毒程序,应当时常对其进行更新,确保其是最新的版本。获得最新的补丁和更新是订阅服务的一部分。
5. 病毒的预防
注意,一旦计算机感染了病毒,即使用防病毒程序检测到它,如果不进行计算机的全部扫描,也不可能做到完全无毒。基于病毒及其严重性,反病毒程序可能不会马上发现它或完全从系统上清除它。但是,在计算机上安装防病毒程序并设置该程序在计算机启动时,运行仍是极其重要的。
(1)以下情况表明计算机可能已感染病毒:
①出现从未见过的信息、提示。
②发现计算机运行速度变慢或程序突然出现问题。
③某些应用软件程序不能继续正常工作。
④听到从来没有听过的声音或音乐,并且是随机性出现的。
⑤磁盘名、容量或文件似平已被改变,但是用户并没有改变它。
⑥计算机现在有似乎比原来更多(或更少)的文件。
⑦显示表明,一个文件丢失了某些信息,这可能是一个程序或数据文件。
⑧收到不认识的人发送的带附件的邮件。
⑨突然从认识的人那里获得大量的带有附件的邮件,在主题行通常有一个“RE:”或“FW”前缀,但是之前并没有给他们发送过任何邮件。
(2)如果用户所关注的防病毒程序不能完全适合自己的计算机,这里有一些方法可以尝试:
①每次启动计算机时,运行磁盘扫描程序,并注意它是否已经发生变化,尤其是总量和可用内存。
②将一张光盘、存储卡或CD放入计算机的驱动器时,即使上面没有任何程序,也要用防病毒程序对其进行扫描。尽管CD通常只是只读文件装置,但在读CD时,这些文件中的个可能就已经含有病毒了。
③如果收到带附件的电子邮件,打开前要先扫描附件。即使是来自自己认识的人,也要检查附件。
④如果怀疑自己可能已感染一种病毒,尝试到防病毒程序的网站在线扫描计算机。该网站的扫描程序将包含所有最新的保护模式,因此能够捕捉任何可能已存在于系统但不包含在防病毒程序中的病毒。即使有病毒阻止防病毒程序运行,这个版本的防病毒程序也是有益的。
这些方法将有助于确保计算机免受病毒的侵害。当然,除了合理的预防措施外,没有什么能保证自己的系统长期不受侵害。
6.关注电子邮件中潜在的病毒
许多病毒被设计成发送的电子邮件附件在收件人打开它时开始传播,这是使用附件的最大的危险,对于那些经常使用网络的人来说这无疑是一个事实。用户可以通过一些预防措施来尽量减小病毒通过电子邮件传播来攻击其系统的可能性。请记住,病毒是不断变化的,新的病毒也会随时出现。
一个病毒附件是一个程序文件,有文件扩展名,如exe或bat。图片文件(jpg或gif)和文本文件(txt)是不可执行程序,不能含有宏病毒。
字处理文件(doc)应该没有病毒,但是它们可以包含宏病毒。经常有虚假的病毒警告说明后果的可怕,并要求用户向朋友和同事提出警告。如有的警告也可能说,该病毒不能被任何主要的杀毒软件查杀。这些例子就是恶作剧病毒,当这些警告消息造成邮件服务器堵塞时,才被看成是一个真正的破坏性病毒。
幸运的是,其中大多数是无害的恶作剧警告。然而,一些恶作剧邮件会要求用户在其计算机上搜索病毒文件,然后将其删除,但是删除的文件是用户计算机需要的一个重要文件。
如果不知道病毒的威胁有哪些,请访问反病毒软件供应商的网站,它们拥有广泛的病毒与恶作剧病毒信息。用户也可以在采取行动之前和技术支持人员交流,他们可以帮助用户研究病毒信息。
7. 执行数据备份
电源问题、计算机故障、盗窃或黑客入侵都可能会导致数据丢失。问题是用户水远不知道这些事何时会发生。因此,用户需要一个最适合自己的策略来保护自己的数据。
备份是指将数据保存在其他如常用文件夹或硬盘驱动器上的操作。这样即便数据遭遇被盗、损坏、删除或其他破坏,也可以恢复。
所有用户,无论是否连接网络,都要使用有效的用户名和密码登录计算机,这会减少某些用户未经允许进入计算机或网络造成的损害。网络管理员还建议用户经常更改其密码,以防止他人使用用户的注册号和密码。
如果计算机被盗,那么无论用户是否定期保存数据,都会丢失数据,这时备份就派上用场了。
仅仅是用户生成的数据需要备份,因为这些数据通常包含无法复制的历史信息。任何故障引起的数据丢失都将导致用户及其公司大量的工作延误,造成费用和时间浪费。许多大司都建立备份以作为灾难恢复计划的一部分。