浅谈计算机病毒危害和防治.docVIP

  • 4
  • 0
  • 约2.67千字
  • 约 6页
  • 2018-10-27 发布于福建
  • 举报
浅谈计算机病毒危害和防治

浅谈计算机病毒危害和防治   中图分类号:G633.67 文献标识码:B文章编号:1672-1578(2014)19-0224-01      随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害。我们在日常教学中应提高学生们的计算机病毒知识,本文就在日常办公业务过程中如何预防、防杀计算机病毒等方面进行了普及推广。??   1.计算机病毒的危害??   计算机病毒(Computer Virus )被明确定义为:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。??   一般正常办公用的计算机里都保存大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被黑客****或篡改,就会造成数据信息丢失,甚至泄密,严重影响正常办公的顺利进行。计算机感染病毒以后,轻则运行速度明显变慢,频繁死机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,更甚者还会造成计算机硬件损坏,很难修复。有很多的网页上含有恶意代码病毒,用诱人的网页名称吸引人们访问他们的网页,然后修改访问者计算机IE浏览器的主页设置为他们的网页,较为恶劣的还会放置木马程序到访问者计算机的系统文件里,随系统的启动一起加载,造成主页很难修改回来,更为恶劣的是修改操作系统注册表并注销造成注册表无法修改。还有病毒智能化程序相当高,感染以后杀掉防杀病毒程序的进程,造成杀毒软件失效,感染的方式也由早期的被动感染到今天的主动感染。 ??   1998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、美国、俄罗斯等国出现。同年8 月此病毒传入我国内地,很多计算机用户的机器受到破坏,影响了计算机信息系统的安全运行。CIH 病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时,不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FIASHBIOS芯片中的系统程序,导致主板损坏。目前该病毒己有三个版本,即1.2、1.3、1.4,发作日期分别是4月26日,6月26日和每月26日。但是不管计算机病毒多猖狂,总有办法对付的,即使象CIH这样的病毒,现在己经有了好几种查杀它的反病毒软件。??   2.计算机病毒的特点??   计算机病毒具有以下特点:??   2.1 寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。??   2.2 传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。??   2.3 潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。??   2.4 隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。??   2.5 破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。   所有病毒的最初特性决定了电脑使用者的使用习惯成为一个反病毒的关键---只要注意个人卫生就不会生病。??   3.计算机病毒的日常防护 ??   在我们正常的工作中,怎样才能减少和避免计算机病毒的感染与危害呢?在平时的计算机使用中只要注意做到以下几个方面,就会大大减少病毒感染的机会。 ??   3.1 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,并尽快删除,不要上一些不太了解的网站,尤其是那些诱人名称的网页,更不要轻易打开,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。??   3.2 关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。这些服务为攻击者提供了

文档评论(0)

1亿VIP精品文档

相关文档