基于病毒入侵微机的途径与防治分析

2013-11-15 02:07蔡苏亚
电子测试 2013年16期
关键词:系统漏洞计算机病毒光盘

蔡苏亚

(陕西工业职业技术学院信息工程学院,陕西咸阳,712000)

1 计算机病毒的基本概念

计算机病毒是一种人为制造的、能在计算机运行的时候对计算机中的信息或者系统进行破坏的程序。这些程序不是独立存在的,它们隐藏在其他的可以执行的程序当中,具有潜伏性、破坏性、传染性、隐蔽性、不可预知性和触发性等特征。计算机病毒轻则影响计算机的运行速度,造成极其不能正常运行。严重的则会使计算机瘫痪,给用户带来巨大的损失。因为计算机病毒像微生物学家所称的病毒一样能够在系统中迅速的生存、繁殖和传播,因此人们借用这个微生物学的名词来形象的描述这些具有极大危害性的程序。

2 病毒入侵计算机途径

随着互联网的飞速发展,计算机病毒从原来的磁盘传播发展到现在通过互联网的漏洞进行传播。至今,网络病毒已经成为威胁网络安全的主要毒瘤之一。网络病毒当中以蠕虫病毒出现的最早,传播也是最为广泛的,例如“红色代码”、“冲击波”等等。蠕虫病毒的工作流程如下图所示:

伴随着互联网的深入发展,计算机病毒的种类也越来越多。传统的传播方式是通过光盘、软盘进行传播,现在网络已经成为了病毒攻击计算机的最主要的途径。计算机入侵途径主要以下几种方式。

2.1 木马入侵

木马病毒可能是黑客已经获取了我们操作系统的权限然后上传的,也可能是我们自己运行了包含木马的程序。大多数情况下,是我们运行了别人发过来的一些好玩的程序,造成病毒入侵。

2.2 共享入侵

共享是为了方便远程管理而开放的,这个功能对于个人用户来说作用并不是很大的,但是反而给黑客入侵提供了机会。用户应该禁止自动打开默认的共享,给自己的账户设置一些复杂的密码,同时需要安装防火墙。

图2.2 共享入侵原理图

2.3 通过系统漏洞入侵

IIS服务提供强大的Internet服务功能给Web服务器。这些服务主要是通过端口80来进行操作,并且80端口总是打开的,因此长期以来黑客惯用的手段就是攻击IIS服务器。黑客只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成对IIS服务器的远程攻击。因此我们要时刻关注微软官方网站,及时下载安装IIS服务器的漏洞补丁。

图2.3 系统漏洞攻击原理图

2.4 移动存储设备入侵

病毒可以通过软盘、光盘、优盘等存储射频进行传播。光盘的容量大,并且对于只读式的光盘,由于不能进行写入操作,因此不能清除光盘上的病毒。因此一些不法分子将病毒刻录到光盘当中,用户在使用光盘过程中不知不觉的就被光盘上的病毒入侵电脑优盘也有去其便携性在病毒的传播过程中发挥了重要的作用。

2.5 网络入侵

现代信息技术的发展使病毒的传播不再受到空间的限制,即使距离再遥远,通过网络也能很快的被病毒感染,网络给病毒的传播提供了高速公路。通过互联网传播病毒的方式很多,比如说FTP文件下载,访问恶意网站,即时通讯等等。我们在网上下载一个文件时,由于文件上附着了病毒,当你计算机没有任何防护措施时,病毒就传染过来了。在浏览网页时候遇到一些不正规的网站,打开之后,注册表和IE就会被篡改,这些网页的恶意代码还有可能盗取我们的私人信息,比如说引号的账号,游戏账号,支付密码等等。

3 计算机病毒防治

计算机病毒防治工作的关键是进行预防。为了有效的降低病毒的危害,提高用户对于病毒的防治能力,每一个计算机用户都应该积极参加到对于病毒的防治工作当中,我们可以采取以下措施:

1)建立有效的计算机病毒预警系统。通过计算机病毒预警系统监视我国主干网络和金融、证券、税务等专业网络,从而能够发现并捕获病毒。同时要建立针对病毒的应急系统,各个部门之间及时进行信息交流,无论哪个部门发现病毒都需要及时上报。

2)邮件服务上提高自身安全性。目前很多的病毒是利用邮件服务器的系统漏洞就行传播,因此需要国内的邮件服务商使用一些防病毒的系统,加强收发邮件的身份认证。

3)加强计算机技术防范措施。用户需要及时的安装安全补丁程序,并且升级杀毒软件,使用防火墙提高系统的安全性能。对于一些不同的账号采用不同的高强度的口令,同时经常备份一些重要的数据,减少病毒入侵的损失。上网时也尽量采用脱网单机工作方式,减少可执行代码病毒交换的可能性。此外,尽量少用外来的闪存盘,必须使用时也得先查杀病毒。

图2.1 蠕虫病毒传播流程

4 结论

计算机病毒形式呈现多样化的趋势,难以根治。新的病毒不断产生,较早的病毒也仍很普遍。总之,我们要认真对待病毒入侵防治,在日益复杂的网络时代,更早的发现病毒,更好的防治病毒,使计算机和网络真正的变为我们工作和学习当中的得力助手。

[1]朱建军著.网络安全防范手册[M].民邮电出版社,2007.7.

[2]闫宏生鳊著.计算机网络安全与防护[M].电子工业出版社,2009.8.

[3]刘嘉勇.信息安全技术实验教程[M].四川大学出版社,2007.10.

猜你喜欢
系统漏洞计算机病毒光盘
网络环境下的计算机病毒及其防范技术
光盘行动
基于模拟攻击的Windows系统漏洞提权攻击检测方法
计算机病毒防范技术及应用实践微探
光盘小熊
计算机病毒网络传播模型稳定性与控制初探
一种基于Android系统漏洞的通用攻击模型
集成免疫小波神经网络模型在计算机病毒检测中的应用
党政机关信息系统等级保护研究
光盘光荣