免费论文查重: 大雅 万方 维普 turnitin paperpass

探讨计算机病毒危害与防范

最后更新时间:2024-02-15 作者:用户投稿原创标记本站原创 点赞:18268 浏览:82254
论文导读:
摘 要:伴随计算机技术的发展与计算机的普及使用,计算机病毒成为困扰边防部队计算机系统安全与信息网络发展的重要理由,严重影响并制约了部队信息化建设的进度。为建设“安全、有序、规范”的信息网对队各项业务工作保驾护航,本文对计算机病毒的相关理论进行详细介绍,并在此基础上提出切实有效的防护措施,以期为边防部队安全使用计算机提供科学依据。
关键词:计算机病毒;信息化;网络;安全
中图分类号:TP393.08
计算机的使用有效降低边防部队的工作强度,在节约警力的同时提升了工作效率。但因“计算机应用水平不高、安全意识浅薄、管理工作滞后”等因素,计算机病毒成为困扰边防部队计算机系统安全与信息网络发展的重要理由。下面笔者就计算机病毒的相关常识进行详细论述。
1 计算机病毒分类
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被准确定义:“病毒是指被编制或插入计算机程序的一组程序代码或计算机指令,它在创作者的意图下通过自我复制感染其它软件的途径对计算机功能与计算机数据进行破坏”[1]。具体通过以下方式将其分类:

1.1 依据存在媒体分类

“引导型病毒、文件型病毒、混合型病毒”是依据存在媒体的三种病毒类型[2]。引导型病毒寄生于计算机的磁盘引导区(或主引导区),在磁盘启动时被传播,但其普遍不会对磁盘文件进行感染;文件型病毒则依附于正常程序文件,通过将文件修改为带病毒的文件去感染计算机中(com、exe、dos)等可执行文件;混合型病毒则是引导型病毒与文件型病毒的混合体,不仅具有复杂的算法,在感染磁盘引导区(或主引导区)与文件的同时增强了其传染途径。

1.2 依据链接方式分类

“源码型病毒、嵌入型病毒、操作系统型病毒” 是依据链接方式的三种病毒类型[3]。源码型病毒通过在程序编译(高级语言编译)前将自身插入于原程序中,伪装成编译合法程序的某一部分,从而对刚生成的可执行文件带毒;嵌入型病毒通过将自身嵌入现有程序中,从而完成病毒主体程序与攻击对象的插入链接;操作系统型病毒通过将自身程序意图取代(加入)部分操作系统的方式实现整体系统的瘫痪。

1.3 依据攻击系统分类

依据攻击系统分为“DOS病毒、Windows病毒、UNIX病毒” [4]等。

1.4 新型病毒

当前计算机病毒的推陈出新让部分独特型的新型病毒无法依照上边常规类型进行分类,如通过英特网传播的互联网病毒、电子邮件病毒等。
2 计算机病毒的危害与防范措施
随着科技强警战略的实施,计算机已经在部队各个领域发挥着重要的作用,如“材料报送、档案管理、信息采集、案件”等相关业务。然而在信息网络的逐步发展过程中,边防部队原本封闭式计算机网络因自身的安全隐患与漏洞遭受了计算机病毒的攻击并出现巨大损失。去年,我单位就有一台计算机因病毒感染导致系统程序及磁盘分区被恶意修改,发生计算机系统瘫痪与部分数据丢失的理由。

2.1 计算机病毒的危害

计算机在感染病毒后会出现“速度变慢、死机频繁、文件被删除(或被打包发送)、硬盘被非法格式化、计算机硬件损坏” [5]等一系列情况,所感染的病毒会插入计算机的系统文件随系统的启动一起加载,智能化较高的病毒直接感染杀毒程序进程。当前,网络计算机内保存了大量工作所需“文档、业务资料、公文、档案” 等重要数据与信息资料,一旦被、篡改、破坏,数据信息就会因丢失(泄密)而影响正常办公与警务秘密的安全。

2.2 实施切实有效的病毒防护措施

2.1 增强部队人员病毒防范意识

在互联网普及的今天,部队人员在使用计算机与上网时应具备病毒防范意识,包括:不要随便登陆或浏览陌生网页(非法网页中往往嵌入恶意代码);来源不明的电子邮件与其附件等不打开(当前邮件病毒为重要网络病毒感染途径);关闭无用端口(网络连接是通过开放的端口实现);实施超过8位的无规则的字母、符号、数字口令管理并定期更换;安装专业杀毒软件与防火墙并及时升级,定期“对文件、邮件、内存、网页”进行全面实时监控,发现异常情况及时处理;计算机操作系统安全补丁要到本级技术部门指定的网站定期升级,防止网络病毒通过系统安全漏洞传播;处理数据应使用部队配发的专用存储介质,而且要提前进行杀毒处理避开病毒渗入,将隐患消除在可控阶段;计算机系统要定期实施备份处理,保障在计算机数据信息遭受攻击破坏后能够完全及时恢复[6];对于发现病毒或异常的计算机应立即关闭网络,防止局域内攻击感染。此外,在计算机中病毒后不要慌张,通过相应措施查杀病毒并及时寻求技术人员帮助。

2.2 建立高效病毒应急防范系统

病毒的预防工作要从每位部队人员入手,通过教育让每位人员都认识到自身所使用的计算机是连接机密的大门,应人人有责守护这扇大门,通过《计算机信息系统安全保护规定》、《机关人民使用信息网违规行为行政处分暂行规定》、《边防部队计算机安全防范管理规定(试行)》、《预防“一机两用”注意事项》)[7]等网计算机网络信息安全管理规定的学习与执行将责任落实到个人;通过定期与不定期相结合的方式对“计算机维修、计算机注册、涉密信息处理、信息上网审批、移动介质保管、数据备份、病毒监控查杀”进行分析,针对发生过与可能会发生的理由进行清理,动态评估病毒防护策略的有效性并及时补充,从而将病毒消除在可控阶段;边防部队应与各地机关的应急机构建立紧密的信息交流制度,在发现病毒疫情时及时上报,防止病毒疫情扩散,最大程度降低病毒传播带来的危害度。[8]
3 结束语
 计算机病毒的危害与防范由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留. 尽管当前病毒以“种类繁多、传播迅速、感染多样化”的特点给边防部队计算机系统安全与信息网络发展带来严重的影响,但其毕竟是可以预防与杀灭的。只要制定科学有效的防范制约策略,从“用户、管理、技术”全面着手提升计算机安全防护工作水平,就能创建安全畅通的计算机网络环境,为论文导读:制作.2013(11).林翰.浅谈计算机病毒发展趋势及其防范措施.计算机光盘软件与应用,2013(11).游海英.探讨计算机网络安全与计算机病毒防范.电子测试,2013(19).作者单位:山东边防,济南250014;济南市职业学院,济南250103上一页12
队各项业务工作的开展保驾护航。
参考文献:
[1]章芋文.计算机病毒的特征、危害及防范研究[J].计算机光盘软件与应用,2013(01).
[2]陈萌.探索计算机病毒的危害及防范[J].数字技术与应用,2013(03).
[3]金海.浅析计算机病毒及其防范措施[J].信息通信,2013(03).
[4]祁梦雅,刘东迎.浅析计算机病毒类型及防范措施[J].无线互联科技,2013(04).
[5]骆闯.计算机病毒传播及安全防范[J].产业与科技论坛,2013(08).
[6]雷婷.计算机病毒的传播模型及防范策略探析[J].电子制作.2013(11).
[7]林翰.浅谈计算机病毒发展趋势及其防范措施[J].计算机光盘软件与应用,2013(11).
[8]游海英.探讨计算机网络安全与计算机病毒防范[J].电子测试,2013(19).
作者单位:山东边防,济南 250014;济南市职业学院,济南 250103