来源:巨灵鸟软件 作者:进销存软件 发布:2014/10/14 浏览次数:4413
一、什么是计算机病毒
计算机病毒不同于生物医学上的“病毒”,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。由于它的所做所为与生物病毒很相像,人们才给它起了这么一个“响亮”的名字。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题了。目前,全球已有的计算机病毒约7万余种。
下我们将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。
生物病毒 |
计算机病毒 |
攻击生物机体特定细胞 |
攻击特定程序(所有*.COM 和*.EXE文件[针对MS-DOS环境]) |
修改细胞的遗传信息,使病毒在被感染的细胞中繁殖 |
操纵程序使被感染程序能复制病毒程序 |
被感染的细胞不再重复感染,并且被感染的机体很长时间没有症状 |
很多计算机病毒只感染程序一次,被感染的程序很长时间可以正常运行 |
病毒并非感染所有的细胞,并且病毒可以产生变异 |
程序能够加上免疫标志,防止感染。但计算机病毒能够修改自身使免疫失效 |
二、网络蠕虫和特洛伊木马程序
1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。而后来的红色代码,尼姆达病毒疯狂的时候,造成几十亿美元的损失。2003年1月26日, 一种名为“2003蠕虫王”的蠕虫病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,互联网域名服务器瘫痪,造成网民浏览互联网网页及收发电子邮件的速度大幅减缓, 同时银行自动提款机的运作中断, 机票等网络预订系统的运作中断, 信用卡等收付款系统出现故障。国外专家估计,造成的直接经济损失在12亿美元以上。网络蠕虫(worm)主要是利用操作系统和应用程序漏洞传播,通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序,可以造成网络服务遭到拒绝并发生死锁。“蠕虫”由两部分组成:一个主程序和一个引导程序。 主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
特洛伊木马程序(Trojan horse)是一个隐藏在合法程序中的非法的程序。该非法程序被用户在不知情的情况下被执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
当有用程序被调用时,隐藏的木马程序将执行某种有害功能,例如显示讯息、删除文件或将磁盘格式化,并能用于间接实现非授权用户不能直接实现的功能。特洛依木马型病毒不会感染其他寄宿文件,清除特洛依木马型病毒的方法是直接删除受感染的程序。
三、计算机病毒的传播
计算机病毒的传播途径主要有:1、通过文件系统传播;2、通过电子邮件传播;3、通过局域网传播;4、通过互联网上即时通讯软件和点对点软件等常用工具传播;利用系统、应用软件的漏洞进行传播;6、利用系统配置缺陷传播,如弱口令、完全共享等;7、利用欺骗等社会工程的方法传播。
计算机病毒的传播过程可简略示意如下:
四、计算机病毒的特征
计算机病毒作为一种特殊的程序具有以下特征:
(一)非授权可执行性,计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;
(二)隐蔽性,计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户察觉;
(三)传染性,传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。
(四)潜伏性,计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。
(五)表现性或破坏性。无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。而绝大多数病毒程序要显示一些文字或图象,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
(六)可触发性,计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。
五、用户计算机中毒的24种症状
一是计算机系统运行速度减慢。二是计算机系统经常无帮故发生死机。三是计算机系统中的文件长度发生变化。四是计算机存储的容量异常减少。五是系统引导速度减慢。六是丢失文件或文件损坏。七是计算机屏幕上出现异常显示。八是计算机系统的蜂鸣器出现异常声响。九是磁盘卷标发生变化。十是系统不识别硬盘。十一是对存储系统异常访问。十二是键盘输入异常。十三是文件的日期、时间、属性等发生变化。十四是文件无法正确读取、复制或打开。十五是命令执行出现错误。十六是虚假报警。十七是换当前盘。有些病毒会将当前盘切换到C盘。十八是时钟倒转。有些病毒会命名系统时间倒转,逆向计时。十九是WINDOWS操作系统无故频繁出现错误。二十是系统异常重新启动。二十一是一些外部设备工作异常。二十二是异常要求用户输入密码。二十三是WORD或EXCEL提示执行“宏”。二十四是不应驻留内存的程序驻留内存。
六、计算机病毒防治策略
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。
(一)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。
(二)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。
(三)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。
七、计算机病毒诊断方法
通常计算机病毒的检测方法有两种:
(一)手工检测。是指通过一些软件工具(如DEBUG.COM、PCTOOLS.EXE、NU.COM、SYSINFO.EXE等)提供的功能进行病毒的检测。这种方法比较复杂,需要检测者熟悉机器指令和操作系统,因而无法普及。它的基本过程是利用一些工具软件,对易遭病毒攻击和修改的内存及磁盘的有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种方法检测病毒,费时费力,但可以剖析新病毒,检测识别未知病毒,可以检测一些自动检测工具不认识的新病毒。
(二)自动检测。是指通过一些诊断软件来判读一个系统或一个软盘是否有毒的方法。自动检测则比较简单,一般用户都可以进行,但需要较好的诊断软件。这种方法可方便地检测大量的病毒,但是,自动检测工具只能识别已知病毒,而且自动检测工具的发展总是滞后于病毒的发展,所以检测工具对未知病毒很难识别。
八、防范特洛伊木马攻击
特洛伊木马是在执行看似正常的程序时,还同时运行了未被察觉的有破坏性的程序;木马通常能够将重要的信息传送给攻击者,而且攻击者可以把任意数量的程序植入木马。对于木马的防范可以采取以下措施:
不要执行任何来历不明的软件或程序;不要轻易打开陌生邮件,或许当你打开的同时就已经中了别人设置的木马;不要因为对方是你的好朋友就轻易执行他发过来的软件或程序,因为你不确信他是否也像你一样装上了病毒防火墙,也许你的朋友已经中了黑客程序自己却不知道!同时,你也不能担保是否有别人冒他的名给你发mail;千万不要随便留下你的个人资料,因为你永远不会知道是否有人会处心积虑收集起来。
九、网络病毒的清理和防治
网络病毒的清理防治方法主要有:1、全面地与互联网结合,对网络层、邮件客户端进行实时监控,防止病毒入侵;2、快速反应的病毒检测网,在病毒爆发的第一时间即能提供解决方案;3、病毒防治产品完善的在线升级,随时拥有最新的防病毒能力;4、对病毒经常攻击的应用程序提供重点保护(如Office、Outlook、IE、ICQ/QQ等);5、获取完整、即时的反病毒咨询,尽快了解新病毒的特点和解决方案。
十、如何防治病毒
根据计算机病毒的传播特点,防治计算机病毒关键是注意以下几点:
(一)要提高对计算机病毒危害的认识。计算机病毒再也不是象过去那样的无关紧要的小把戏了,在计算机应用高度发达的社会,计算机病毒对信息网络破坏造成的危害越来越大大。
(二)养成使用计算机的良好习惯。对重要文件必须保留备份、不在计算机上乱插乱用盗版光盘和来路不明的盘,经常用杀毒软件检查硬盘和每一张外来盘等。
(三)大力普及杀毒软件,充分利用和正确使用现有的杀毒软件,定期查杀计算机病毒,并及时升级杀毒软件。有的用户对杀毒软件从不升级,仍用几年前的老版本来对付新病毒;有的根本没有启用杀毒软件;还有的则不会使用杀毒软件的定时查杀等功能。
(四)及时了解计算机病毒的发作时间,及时采取措施。大多数计算机病毒的发作是有时间限定的。如CIH病毒的三个变种的发作时间就限定为4月26日、6月26日、每月26日。特别是在大的计算机病毒爆发前夕。
(五)开启计算机病毒查杀软件的适时监测功能,特别是有利于及时防范利用网络传播的病毒,如一些恶意脚本程序的传播。
(六)加强对网络流量等异常情况的监测,做好异常情况的技术分析。对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
(七)有规律的备份系统关键数据,建立应对灾难的数据安全策略,如灾难备份计划(备份时间表、备份方式、容灾措施)和灾难恢复计划,保证备份的数据能够正确、迅速地恢复。
十一、如何选择计算机病毒防治产品
一般用户应选择:1、具有发现、隔离并清除病毒功能的计算机病毒防治产品;2、产品是否具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能;3、多种方式及时升级;4、统一部署防范技术的管理功能;5、对病毒清除是否彻底,文件修复后是否完整、可用;6、产品的误报、漏报率较低;7、占用系统资源合理,产品适应性较好。
对于企业用户要选择能够从一个中央位置进行远程安装、升级,能够轻松、自动、快速地获得最新病毒代码、扫描引擎和程序文件,使维护成本最小化的产品;产品提供详细的病毒活动记录,跟踪病毒并确保在有新病毒出现时能够为管理员提供警报;为用户提供前瞻性的解决方案,防止新病毒的感染;通过基于web和Windows的图形用户界面提供集中的管理,最大限度地减少网络管理员在病毒防护上所花费的时间。
十二、计算机病毒防治管理办法
为了加强计算机病毒的防治管理工作,2000年公安部发布了《计算机病毒防治管理办法》。规定各级公安机关负责本行政区域内的计算机病毒防治管理工作。
规定禁止制作、传播计算机病毒,向社会发布虚假计算机病毒疫情,承担计算机病毒的认定工作的机构应由公安部公共信息网络安全监察部门批准,计算机信息系统的使用单位应当履行防治计算机病毒的职责。
来源:巨灵鸟 欢迎分享本文
上一个文章:技术一旦被用来作恶,究竟会有多可怕(一)
下一个文章:网络安全技术与安全专用产品