计算机病毒及防范的措施样本

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅议计算机病毒

计算机病毒对计算机网络影响是灾难性的。从80年的”蠕虫””小球”病毒起至今, 计算机使用者都在和计算机病毒斗争, 创造了形形色色的病毒产品和方案。可是随着近年Internet的发展, E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活, 同时也使计算机病毒的种类迅速增加, 扩散速度大大加快, 出现了一批新的传播方式和表现力的病毒, 对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化, 类似于”CIH, Melisa, Exploer”网络传染性质的病毒大量出现, 一旦企业或单位被病毒侵入并发作, 造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由”杀”病毒到”防”病毒的时代。企业或单位只有拒病毒于网络之外, 才能保证数据的真正安全。

一、计算机病毒的产生

新的计算机病毒在世界范围内不断出现, 传播速度之快和扩散之广, 其原因决不是偶然的, 除了与计算机应用环境等外部原因有关以外, 主要是由计算机系统的内部原因所决定的。

( 一) 、计算机系统自身的缺陷

计算机系统及其网络是一个结构庞大复杂的人机系统, 分布地域广, 涉及的系统内部因素及环境复杂。这无论在物理上还是在使用环境上都难以严格地统一标准、协议、控制、管理和监督。

( 二) 、人为的因素

计算机病毒是一段人为制造的程序。能够认为, 病毒由以下几个原因产生:

2.1某些人为表现自己的聪明才智, 自认为手段高明, 编制了一些具有较高技巧, 但破坏性不大的病毒;

2.2某些入偏离社会、法律或道德, 以编制病毒来表示不满;

2.3某些人因受挫折, 存有疯狂的报复心理, 设计出一些破坏性极强的病毒, 造成

针对性的破坏;

2.4在美国等发达国家, 计算机深入家庭, 现在的青年一代被称作”在计算机中泡大”的一代, 她们了解计算机, 以编制并广泛传播病毒程序为乐, 她们非法进入网络, 以破获网络口令, 窃取秘密资料为荣, 这都给计算机系统带来了不安定因素; ( 三) 、计算机法制不健全

各国现有的法律和规定大都是在计算机”病毒’尚未肆虐和泛滥之前制定的, 因此法律和规定中”病毒”均没有作为计算机犯罪而制定应有的处治条款, 因此各国开始研究和制定或修走已有的计算机法规。

二、计算机病毒的特征

计算机病毒就是能够经过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。广义的计算机病毒还包括逻辑炸弹、特洛伊木马和系统陷阱入口等等。计算机病毒虽是一个小小程序, 但它和通的计算机程序不同, 具有以下特点。

(1)计算机病毒的程序性(可执行性)计算机病毒与其它合法程序一样, 是一段可执行程序, 但它不是一个完整的程序, 而是寄生在其它可执行程序上, 因此它享有—切程序所能得到的权力;

(2)计算机病毒的传染性: 传染性是病毒的基本特征, 计算机病毒会经过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行, 它就会搜寻其它符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的;

(3)计算机病毒的潜伏性: 一个编制精巧的计算机病毒程序, 进入系统之后一般不会马上发作, 能够在几周或者几个月内甚至几年内隐藏在合法文件中。对其它系统进行传染, 而不被人发现;

(4)计算机病毒的可触发性: 病毒因某个事件或数值的出现, 诱使病毒实施感染或进行攻击的特性;

(5)计算机病毒的破坏性系统被病毒感染后, 病毒一般不即时发作, 而是潜藏在系统中, 等条件成熟后, 便会发作, 给系统带来严重的破坏;

(6)攻击的主动性: 病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击, 而保护措施充其量是一种预防的手段而已;

(7)病毒的针对性计算机病毒是针对特定的计算机和特定的操作系统的。例如, 有针对IBM PC机及其兼容机的, 有针对Apple公司的Macintosh的, 还有针对UNIX 操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。三, 计算机病毒的种类

根据病毒破坏的能力可划分为以下几种:

无害型一般指的是良性病毒, 是指其不包含有立即对电脑系统产生直接破坏作用的代码。这类病毒为了表现其存在, 只是不停地进行扩散, 从一台电脑传染到另一台, 并不破坏电脑内的数据。良性病毒取得系统控制权后, 会导致整个系统运行效率降低, 系统可用内存总数减少, 使某些应用程序不能运行。它还与操作系统和应用程序争抢CPU的控制权, 导致整个系统死锁, 给正常操作带来麻烦。而且整个电脑系统也由于多种病毒寄生于其中而无法正常工作。除了传染时减少磁盘的可用空间外, 对系统没有其它影响。

无危险型

这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

危险型, 这类病毒在计算机系统操作中造成严重的错误。

非常危险型

这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害, 并不是本身的算法中存在危险的调用, 而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区, 这些病毒也按照她们引起的破坏能力划分。一些现在的无害型病毒也可

能会对新版的DOS、 Windows和其它操作系统造成破坏。例如: 在早期的病毒中, 有一个”Denzuk”病毒在360K磁盘上很好的工作, 不会造成任何破坏, 可是在后来的高密度软盘上却能引起大量的数据丢失。

下面着重介绍一两种病毒。

熊猫烧香

其实是一种蠕虫病毒的变种, 而且是经过多次变种而来的。尼姆亚变种W(Worm.Nimaya.w), 由于中毒电脑的可执行文件会出现”熊猫烧香”图案, 因此也被称为”熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时, 该病毒的某些变种能够经过局域网进行传播, 进而感染局域网内所有计算机系统, 最终导致企业局域网瘫痪, 无法正常使用, 它能感染系统中exe, com, pif, src, html, asp等文件, 它还能中止大量的反病毒软件进程而且会删除扩展名为gho的文件, 该文件是一系统备份工具GHOST的备份文件, 使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

病毒会删除扩展名为gho的文件, 使用户无法使用ghost软件恢复操作系统。”熊猫烧香”感染系统的.exe .com. f.src .html.asp文件, 添加病毒网址, 导致用户一打开这些网页文件, IE就会自动连接到指定的病毒网址中下载病毒。在硬盘各个分区下生成文件autorun.inf和setup.exe, 能够经过U盘和移动硬盘等方式进行传播, 而且利用Windows系统的自动播放功能来运行, 搜索硬盘中的.exe可执行文件并感染, 感染后的文件图标变成”熊猫烧香”图案。”熊猫烧香”还能够经过共享文件夹、系统弱口令等多种方式进行传播。该病毒会在中毒电脑中所有的网页文件尾部添加病毒代码。一些网站编辑人员的电脑如果被该病毒感染, 上传网页到网站后, 就会导致用户浏览这些网站时也被病毒感染。据悉, 多家著名网站已经遭到此类攻击, 而相继被植入病毒。由于这些网站的浏览量非常大, 致使”熊猫烧香”病毒的感染范围非常广, 中毒企业和政府机构已经超过千家, 其中不乏金融、税

相关文档
最新文档