您的位置  > 互联网

计算机安全;互联网病毒;安全防范一

关键词:计算机安全; 网络病毒; 安全预防措施

一、简介

随着我国网络技术的飞速发展,网络已广泛应用于人们的日常生活和工作中,个人联网计算机的数量急剧增加。 计算机安全问题也随之出现。 计算机病毒日益增多,非法网络入侵、窃取私人信息、网络系统瘫痪等案件也日益增多。 软件、硬件、用户数据的安全问题日益严重。 为了防止用户信息被窃取、防止数据丢失、保证计算机的正常运行,必须采取适当的安全措施。

二、我国互联网安全现状

计算机病毒仍处于不断快速更新的状态。 近年来,随着防病毒软件的广泛应用,病毒的增长速度有所放缓,但总数仍然很大,并且仍在显着增长。 在新型计算机病毒中,主要目的是破解帐户和窃取数据。

网络病毒的三类

当今的病毒主要是用来窃取用户信息(如账号、密码)以获取非法利益。

1.AUTO病毒

自动病毒。 病毒主要症状:除系统盘外,其他盘均无法通过鼠标左键双击打开。 右键打开菜单时,会出现“OPEN”选项。 每个磁盘都有两个这样的文件:.inf 和 sxs.exe。 当然,有些人可能没有sxs.exe,而是有其他名称的*.exe文件。 该病毒是玫瑰病毒的变种。 玫瑰病毒症状:双击盘符无法打开,只能右键打开; 几天后系统文件被删除,导致系统无法启动。

2、盗号木马病毒

这是一种窃取网络游戏账号密码或装备的木马。 这些木马都是用高级语言编写的,并经过加壳保护。 病毒运行后,会将自身复制到被感染计算机系统中的指定目录,修改注册表,同时关闭常用杀毒软件和自动更新,实现自启动。 在受感染计算机的后台,秘密窃取用户使用的系统的配置信息,然后从黑客指定的远程服务器站点下载其他恶意程序并安装和执行。 其中,下载的恶意程序为网络游戏盗号木马等,会给用户造成损失。

3.“灰鸽子”病毒

木马黑客工具“灰鸽子”大约在2001年出现在互联网上。“灰鸽子”是后门家族的成员。 它是用该语言编写的,并已被打包和保护。 “灰鸽子”运行后,会将自身复制到被感染计算机系统的指定目录下,重命名并保存(文件属性设置为:只读、隐藏、存档)。 “灰鸽子”是一个反向连接远程控制后门程序。 运行后,它会与黑客指定的远程服务器地址进行TCP/IP网络通信。 被感染的计算机将成为网络僵尸。 黑客可以随意远程控制被感染的计算机。 他们还可以窃取用户计算机中的所有机密信息、控制摄像头等。“灰鸽子”会将自身注册为系统服务,并作为服务实现自启动运行。 “灰鸽子”主安装程序执行后,会自我删除以消除证据。 “灰鸽子”本身不具有传染性,一般通过捆绑方式(包括网页、电子邮件、IM聊天工具、非法软件)进行传播。

4.《熊猫烧香》

“熊猫烧香”是一种用终止大量防病毒软件和防火墙软件进程的语言编写的蠕虫病毒。 该病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。 该病毒会感染.exe、.com、.pif、.html等文件并添加病毒网址,导致用户一打开这些网页文件,IE就会自动连接到指定的病毒网址下载病毒。 文件和setup.exe在硬盘的各个分区生成,通过最新的软件漏洞、网络文件共享、默认共享、弱系统密码、U盘和移动硬盘等进行传播,只要本地一台机器区域网络被感染后,可以在短时间内传播到整个网络。 感染严重时会导致网络瘫痪或系统崩溃。

病毒入侵的四种方式

1.共享入侵

是开放共享,方便远程管理。 该功能对于个人用户来说用处不大,但却为黑客入侵提供了便利。 个人用户应禁止自动打开默认共享,为账户设置复杂的密码,最好是数字、字母和特殊符号的组合,并安装防火墙。

2、漏洞入侵

( )服务为Web服务器提供了强大的服务功能。 操作主要是通过80端口完成的,因为作为Web服务器,80端口必须一直打开,这是一个很大的威胁。 长期以来,攻击IIS服务一直是黑客常用的手段。 远程攻击者可以利用该漏洞的攻击程序和命令完成对IIS的远程攻击。 这种情况大多是由于企业管理者或者网络管理员对安全问题重视不够造成的。 。 我们一定要时刻关注微软官网,及时安装IIS漏洞补丁。

3、网页恶意代码入侵

我们在浏览网页时,难免会遇到一些不规范的网站。 当我们打开网页时,我们发现注册表和IE设置被修改了。 这就是网页上的恶意代码造成的危害,但是这种恶意网页代码的危害更大,很有可能在我们不知情的情况下下载木马、蠕虫等病毒。

4.通过互联网

尤其是计算机网络的普及,为病毒的传播提供了便利的途径。 计算机病毒可以附加到正常文件中。 当您从互联网下载受感染的程序或文件并在没有任何保护措施的情况下在计算机上运行时,病毒就会传播。 病毒的传播方式有很多种,包括FTP文件下载、访问恶意WWW网站、P2P文件下载、即时通讯等,人们使用频率很高,它是计算机病毒传播的第一方式。

5.通过聊天软件和电子邮件入侵

通过QQ、MSN等即时在线聊天工具发送捆绑木马的网页或软件。 收件人只要查看或打开邮件就会感染病毒,或者病毒程序会伪装成电子邮件附件。 收件人只要查看邮件附件就会被感染。 让木马程序运行并安装到系统中。

6.远程入侵进行入侵

黑客通过破解密码并建立IPC$远程连接的方式登录目标主机,将木马服务器程序复制到电脑上的某个文件夹中(一般在C:\\或C:\WINNT\),然后使用远程操作让木马程序在某个时间运行。

网络病毒五项防范措施

1.正确使用计算机和网络资源

首先,必须掌握一定的计算机网络知识,了解实时病毒信息,定期检查计算机硬盘,正确使用互联网上的软件,掌握使用搜索引擎的正确方法,以减少病毒感染的机会。 在使用互联网时,经常会收到很多带有诱惑信息的互联网链接,比如中奖信息、激情视频、免费最新电影等,很多明知真相的用户点击后就会感染病毒。

2.安装合适的防病毒软件和防火墙

防病毒软件可以在病毒感染系统后对其进行检测和查杀。 防火墙将警告您可疑活动(包括病毒运行)并提示您采取适当的预防措施。 它可以阻止病毒将可能不需要的程序复制到您的计算机上。 但杀毒软件只能清除已知的病毒特征,因此您应该及时更新您的杀毒软件和防火墙,使用最新的杀毒软件扫描系统漏洞,然后升级系统补丁,以减少病毒感染。被病毒感染的可能性。

3、用户使用电脑休闲娱乐最常见的方式是听音乐、看电影、玩游戏。 因此,这些也是计算机感染病毒最简单的方法。 许多音乐、电影和游戏网站都被黑客感染了病毒。 用户一旦打开这些网站,就会被病毒感染。 因此,想要获取所需资源的用户应该尽量去知名的大型网站,或者使用客户端来获取这些资源。 通过以上措施,我们并不能完全避免病毒,只能减少被病毒感染的机会。 要让互联网成为安全的网络,就要靠我们自己文明上网,做好防范。 因此,我们能做的就是增强安全防范意识,加强安全教育培训,采取安全防范技术措施,提高网络安全水平和防范能力。

参考:

[1]中国互联网络信息中心。 第21次中国互联网络发展状况统计报告[J/OL].

[2] 国家病毒应急中心。 2007年中国计算机病毒疫情调查技术分析报告[J/OL].

作者简介:夏静,本科学历,毕业于山东经济学院计算机科学与技术专业,现任山东现代职业学院办公室主任。