引言
隨著計算機技術的迅速發展,普通高等學校公共計算機房承擔為教學科研服務的功能,為學生自主學習、搜集信息資料提供方便和平臺。特別是職業教育信息化建設工作推進以來,公共機房成為大部分學生完成空間學習的主陣地。教學對計算機的依賴程度越來越重,同時,計算機安全問題逐漸凸現出來,隨著計算機病毒對計算機、網絡危害性的增加,信息化進程中預防計算機病毒顯得尤為重要。
1 計算機病毒的主要特點
1.1 寄生性
一般來說,計算機病毒都不是單獨存在的,它寄生在其他某個程序之中,當執行這個程序時,病毒程序就會運行,從而起到破壞的作用,而在未啟動這個程序之前,它是不易被人發覺的。
1.2 傳染性
計算機病毒的傳染性是指病毒具有把自身復制到其他程序中的特性。計算機病毒一旦進入計算機并得以執行,它就會搜尋其他符合自身傳染條件的程序或存儲介質,確定目標后再將自身代碼插入其中,達到自我繁殖的目的。一臺計算機感染病毒后,如不及時進行處理,病毒就會在這臺機器上迅速擴散,其中的大量文件(一般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器或設備進行數據交換或通過網絡接觸,病毒會繼續進行傳染。是否具有傳染性是判別一個程序是否為計算機病毒的最重要條件。
1.3 潛伏性
一個編制精巧的計算機病毒程序,進入系統之后一般不會馬上發作,它可以隱藏在合法文件中幾周,幾個月,甚至幾年,不斷對其他系統進行傳染,而不被人發現,只有在滿足其特定條件時才啟動其表現(破壞)模塊。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。
1.4 隱蔽性
計算機病毒一般都是具有很高編程技巧、短小精悍的程序。它通常附在正常合法的程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現,目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。一般在沒有防護措施的情況下,感染計算機病毒之后,病毒可以在很短的時間里感染大量程序。而且受到感染后,計算機系統通常仍能正常運行,使用戶不會感到任何異常。正是由于隱蔽性,計算機病毒才得以在用戶沒有察覺的情況下大面積地擴散。
1.5 破壞性
破壞性是計算機病毒的本質。任何病毒只要侵入系統,都會對系統及應用程序產生不同程度的影響。輕者會降低計算機的工作效率,占用系統資源,重者破壞數據,刪除文件或加密磁盤,格式化磁盤,導致系統崩潰,給用戶帶來巨大的經濟損失。
1.6 病毒的可觸發性
計算機病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏不運行的話,那么病毒既不能感染也不能進行破壞,便失去了殺傷力。所以病毒既要隱蔽又要維持殺傷力,就必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。
2 計算機病毒的主要危害
高校公共機房一般都通過校園網連接到 Internet,互聯網上大量的計算機病毒、木馬程序,時刻威脅著網絡安全。計算機病毒的傳播性使得網絡中一臺計算機感染病毒便可以迅速地在整個網絡中蔓延 ; 計算機病毒的危害性使得受病毒侵害的電腦出現各種各樣的軟件故障 ; 嚴重的可以造成硬件的損壞。這種特性使計算機病毒的查殺,任務繁重且經常反復,嚴重影響著計算機的教學。
2.1 使磁盤空間減少和對信息進行破壞
病毒有很強的繁殖性,寄生在磁盤上的病毒總要非法占用一部分磁盤空間。如:有些病毒利用一些 DOS 功能進行傳染,把病毒的傳染部分寫到磁盤的未用部位去,使得每個文件不同程度的加長,占用更多的磁盤空間,造成磁盤空間的嚴重浪費。
2.2 使計算機的運行速度變慢
計算機病毒是一組計算機指令或者程序代碼,它要實行傳播和破壞就必須要運行,在進行傳播時會插入非法的操作,特別是傳染存儲設備時,計算機速度會明顯變慢。還有一些病毒為了保護自己,對自身進行了加密,CPU 每次尋址到病毒處時要運行一段解密程序把加密的病毒解密成合法的 CPU 指令再執行,執行完成后又要運行一段加密程序以達到保護病毒本身的目的,這樣 CPU 就需要額外執行數千條甚至上萬條的指令,這也會使計算機運行速度變慢。
2.3 占用系統資源
計算機病毒一般都是隨系統同時加載到內存的,肯定要占用計算機的內存空間,有些大的病毒還在計算機內部自我復制,導致計算機內存大幅度減少。病毒運行時還搶占中斷、修改中斷地址,在中斷過程中加入病毒的“私貨”,必然也會占用大量的 CPU 時間,干擾系統的正常運行。
2.4 死機病毒
一般都是編制者在特定的計算機環境下編制的,不會在各種計算機環境下進行測試,因此病毒的兼容性較差,常常會導致死機。
2.5 計算機病毒錯誤與不可預見的危害
計算機病毒一般是個別人在一臺計算機上匆匆編制調試后快速向外放送的,這就難免會造成病毒本身存在不同程度的錯誤。計算機病毒錯誤所產生的后果往往是不可預見的,大量含有未知錯誤的病毒擴散傳播,其后果更是難以預料的。
2.6 給用戶造成心理壓力
據有關計算機銷售部門統計,計算機售后用戶懷疑“計算機有病毒”而提出咨詢約占售后服務工作量的 60 %以上。經檢測確實存在病計算機病毒及其防范淺析科技與信息毒的約占70 %,另有 30 %情況只是用戶懷疑,而實際上計算機并沒有病毒。計算機病毒像“幽靈”一樣籠罩在廣大計算機用戶心頭,給人們造成巨大的心理壓力,極大地影響了現代計算機的使用效率,由此帶來的各類損失是難以估量的。
3 計算機病毒的防治措施
3.1 打好系統補丁
大多數木馬、病毒是利用系統漏洞加以傳播和進行破壞的,像人們熟知的“熊貓燒香”、“機器狗”等。與其中招后查殺,不如先打好補丁。常規做法是開啟 Windows 自動更新,及時安裝最新系統補丁。也可以使用專業的網絡安全工具進行漏洞修復,像常用的 360 安全衛士、瑞星以及超級兔子等,都具備此功能。
3.2 定期進行病毒查殺
有些傳統殺毒軟件對木馬和惡意軟件的防范效果并不盡如人意。因此,即使是安裝的正版殺毒軟件,也應該定期使用HijackThis 或 SREng 進行掃描,通過對系統進程、可疑文件的分析判斷,盡可能杜絕可能存在的威脅。有一些常用安全工具也具備木馬和流氓軟件的防殺功能,如木馬殺客、超級兔子等。
3.3 提高安全意識
不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序;盡量避免從 Internet 下載不知名的軟件、游戲程序,常用的軟件、游戲等資源,一定要選擇在官方網站或正規網站下載;密碼設置盡可能使用字母數字混排,單純的英文或者數字很容易破解;不隨便運行黑客程序,不少這類程序運行時會發出你的個人信息。
3.4 做好重點區域的保護及備份
如今木馬和惡意軟件的傳播、攻擊都存在明確目標,比如竊取網游裝備、各類帳號密碼以及用戶有價值的數據、隱私等,這要求用戶要更重視帳號和個人數據的保護。目前保護帳號密碼安全的主流軟件有 360 保險箱和超級巡警帳號保護神等。對于一些不能外泄的重要數據和隱私信息,則可以采用加密程序進行加密,并養成資料備份的習慣,而不僅僅是隱藏了事。
3.5 做好 U 盤防護
U 盤、移動硬盤這些移動存儲工具也是病毒傳播的重要途徑,稍不留意就會導致“格盤”.而它一般的運行機制是通過雙擊盤符自動運行。因此,禁用所有磁盤的自動運行,及早防范是關鍵所在。具體做法是:單擊“開始”菜單,在“運行”中輸入gpedit.msc,按回車后進入“用戶配置”,進而逐項選擇“管理模板”、“系統”,雙擊右側列表中的“關閉自動播放”,并選擇“所有驅動器”,然后點擊“已啟動”,確定后退出。
3.6 采用網絡殺毒軟件
公共機房連入互連網后,由于單機版的殺毒軟件不能及時更新,可能網絡病毒泛濫嚴重影響到教學工作。此時應采用功能強大的諾頓企業版網絡殺毒軟件。其特點是 : 首先在服務器中安裝服務器端和中心控制臺,機房微機上安裝客戶端 ; 然后管理人員通過服務器的中心控制臺集中管理、監控機房所有微機客戶端的防毒、殺毒工作 ; 最后機房所有微機殺毒軟件的病毒定義隨服務器端升級,不需要每臺單獨升級。大大提高病毒防治效率。
3.7 硬盤保護技術
采用硬盤保護技術保護硬盤中的數據不被破壞。硬盤保護主要分為軟保護和硬保護,如果經費不足,可以對容量不大的硬盤采用軟保護,即使用還原精靈來進行保護,在系統需要增加新的軟件時只要增加還原點即可完成。硬保護通常使用硬盤保護卡,數據出現問題后硬盤保護卡在快速恢復方面起到了很大的作用。
3.8 網絡克隆技術
由于病毒破壞或者其他原因造成公共機房的計算機經常出現各種問題,有時選擇重裝系統是一個解決問題的好方法。
傳統的重裝系統的方法是 : 機房內所有微機都單獨對系統盤(C:) 做一個鏡像保存在其他盤中,當系統被破壞時就用鏡像來恢復,若鏡像被破壞無法恢復時,只能拆下硬盤到另一臺樣機利用 Ghost 硬盤拷貝,這樣既麻煩又傷機器,工作量很大。采用網克技術,可以明顯提升重裝效率。Ghost 的網克原理是 :可以任意在機房找一臺微機做樣機,為其安裝所需要的軟件,然后通過網絡把其硬盤做成鏡像文件存放到 Ghost 服務器中,需要時再通過網絡把該鏡像文件恢復到機房所有微機硬盤中去,從而批量完成裝機工作,特別是在各工作站配置相同的情況下,這可以大大減輕管理的工作量。
參考文獻
[1] 董焱 . 網絡時代計算機病毒的特點及其防范措施 [J]. 科技信息,2008,(21)。
[2] 包燕青 . 淺談計算機病毒的特點及其防范措施 [J]. 中國新技術新產品,2008,(8)。