新闻资讯

当前位置:首页> 新闻资讯>秦农动态

2019科技活动周——网络病毒及其防护

信息来源:信息员  发表日期:2019-05-17

       网络病毒相信大家都不陌生,现在的上班族几乎都离不开电脑,在使用电脑的过程中,最害怕的就是遇到网络病毒,它会破坏计算机很多功能或丢失重要的文件资料,造成很大的损失。今天带大家了解一下常见的网络病毒和一些如何防治的网络病毒小知识!

       一、网络病毒

        网络病毒通常指计算机病毒。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

  与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确是拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

       二、网络病毒的特征

  计算机病毒的特点:计算机病毒是人为编写的特制程序,具有自我复制能力、很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性。

  病毒存在的必然性:计算机的信息需要存取、复制、传送,病毒作为信息的一种形式可以随之繁殖、感染、破坏,而当病毒取得控制权之后,他们会主动寻找感染目标,使自身广为流传。

  计算机病毒的长期性:病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面。完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。

       三、网络病毒的传播方式

1)邮件附件

 病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑人们去打开附件,一旦人们执行之后,机器就会染上附件中所附的病毒。

2)Email

  有些蠕虫病毒会利用在MicrosoftSecurityBulletin在MS01-020中讨论过的安全漏洞将自身藏在邮件中,并向其他用户发送一个病毒副本来进行传播。正如在公告中所描述的那样,该漏洞存在于InternetExplorer之中,但是可以通过E-mail来利用。只需简单地打开邮件就会使机器感染上病毒——并不需要您打开邮件附件。

3)Web服务器

  有些网络病毒攻击IIS4.0和5.0Web服务器。就拿“尼姆达病毒”来举例说明吧,它主要通过两种手段来进行攻击:第一,它检查计算机是否已经被红色代码II病毒所破坏,因为红色代码II病毒会创建一个“后门”,任何恶意用户都可以利用这个“后门”获得对系统的控制权。如果Nimda病毒发现了这样的机器,它会简单地使用红色代码II病毒留下的后门来感染机器。第二,病毒会试图利用“WebServerFolderTraversal”漏洞来感染机器。如果它成功地找到了这个漏洞,病毒会使用它来感染系统。

4)文件共享

 病毒传播的最后一种手段是通过文件共享来进行传播。Windows系统可以被配置成允许其他用户读写系统中的文件。允许所有人访问您的文件会导致很糟糕的安全性,而且默认情况下,Windows系统仅仅允许授权用户访问系统中的文件。然而,如果病毒发现系统被配置为其他用户可以在系统中创建文件,它会在其中添加文件来传播病毒。

 四、常见的网络病毒

 伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

 “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

 寄生型病毒除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

 变型病毒,这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

 文件型电脑病毒,文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。

 复合型电脑病毒,复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。

 宏病毒,宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。

 特洛伊木马,特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。

 其他电脑病毒/恶性程序码,恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。也可以将这些软件威胁分成不进行复制工作和进行复制工作的。

      五、网络病毒的危害

 1、电脑运行缓慢。当你的电脑出现打开网页很慢、操作其他也都很慢的情况,一般会首先清理系统垃圾,接着处理些该处理的插件,完之后再全面扫描查杀病毒,如果不行再重装系统。计算机病毒的危害会导致电脑运行缓慢,病毒运行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。

 2、消耗内存以及磁盘空间。当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了,那么你的电脑可能已经收到了计算机病毒的危害。因为很多病毒在活动状态下都是常驻电脑内存的,尤其是文件感染类型的病毒,会不断大量感染违背计算机病毒危害过的文件,计算机病毒的危害会造成磁盘空间严重冗积。

 3、破坏硬盘以及电脑数据

 4、狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪

 5、计算机病毒给用户造成严重的心理压力

 6、窃取用户隐私、机密文件、账号信息等。

      六、网络病毒的防治方法

 现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病毒拒之门外。

 1、安装防毒软件:鉴于现今病毒无孔不入,安装一套防毒软件很有必要。首次安装时,一定要对计算机做一次彻底的病毒扫描,尽管麻烦一点,但可以确保系统尚未受过病毒感染。另外建议你每周至少更新一次病毒定义码或病毒引擎(引擎的更新速度比病毒定义码要慢得多),因为最新的防病毒软件才是最有效的。定期扫描计算机也是一个良好的习惯。

 2、注意软盘、光盘媒介:在使用软盘、光盘或活动硬盘其他媒介之前,一定要对之进行扫描,不怕一万,就怕万一。

 3、下载注意点:下载一定要从比较可靠的站点进行,对于互联网上的文档与电子邮件,下载后也须不厌其烦做病毒扫描。

 4、用常识进行判断:来历不明的邮件决不要打开,遇到形迹可疑或不是预期中的朋友来信中的附件,决不要轻易运行,除非你已经知道附件的内容。

 5、禁用WindowsScriptingHost。许多病毒,特别是蠕虫病毒正是钻了这项“空子”,使得用户无需点击附件,就可自动打开一个被感染的附件。

 6、使用基于客户端的防火墙或过滤措施,以增强计算机对黑客和恶意代码的攻击的免疫力。或者在一些安全网站中,可对自己的计算机做病毒扫描,察看它是否存在安全漏洞与病毒。如果你经常在线,这一点很有必要,因为如果你的系统没有加设有效防护,你的个人资料很有可能会被他人窃取。

 7、警惕欺骗性或文告性的病毒。这类病毒利用了人性的弱点,以子虚乌有的说辞来打动你,记住,天下没有免费的午餐,一旦发现,尽快删除。更有病毒伪装成杀毒软件骗人。

 8、使用其它形式的文档,比如说办公处理换用.wps或.pdf文档以防止宏病毒。当然,这不是彻底避开病毒的万全之策,但不失为一个避免病毒缠绕的好方法。

 总而言之,了解一些网络病毒知识,及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。

 



西安银行

长安银行

陕西信合

金融时报

陕西省银行业协会

中国银行业协会

中国人民银行

中国银行业监督管理委员会

陕西省人民政府