找回密码
 立即注册

QQ登录

只需一步,快速开始

教程经验总索引TVMW5/小日本5 索引【视频转换】小日本4/TE4XP 索引【视频转换】TAW4 / TDA3 索引【DVD打包软件】
Nero 索引DVD-Lab 索引【DVD打包软件】编解码器 索引 【必读】固顶帖011号
查看: 3685|回复: 0

怎样保护你的计算机免受病毒的侵扰?

  [复制链接]

9333

威望

818

金钱

1万

贡献

管理员

自由的灵魂

积分
100458
主题
5590
回帖
26310
注册时间
2003-4-10
最后登录
2024-11-21
发表于 2006-6-11 14:51:32 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

×

发信人:ignorance(孤独一剑),

信区:Virus

标 题:怎样保护你的计算机免受病毒的侵扰

发信站:紫丁香(WedOct2717:02:001999),转信

林瑞中

  在过去几年,有许多人写了许多的关于防病毒的文章,然而总没有说出些直接有效的方法来。仍然有很多人的计算机遭到病毒袭击并导致重要数据的丢失。这篇文章就想在这方面有些突破,也给那些尚不知计算机病毒为何物的人一些启示。

  文章将分为两部分,第一部分介绍一下什么是病毒及其历史简要,同时在这部分将给大家介绍一些技术背景。第二部分阐述如何防止病毒侵入,并告诉你怎样才算是一个好的反病毒软件。

  确保数据安全的第一定理:"不要买计算机。"

定义

  在开始讨论之前,首先要确切的了解一下什么是计算机病毒?共分几种?都有哪些特征?

  普通计算机病毒是一个能进行自我复制的程序,它的主要目的是为了向外传播,有些也进行破坏。

  以大名鼎鼎的美丽莎电子邮件病毒为例,它就是第一个通过用户的邮件地址簿中的的地址向外传播的MS-WORD宏病毒。它的传播范围之广在以前是另人无法想象的。正是由于它的传播所带来的大量邮件堵塞造成了全球范围内无以计数的邮件服务器的关闭。

  特洛伊木马也是一种程序,它们通常伪装成其它东西以麻痹用户,目的是为了破坏和窃取机密信息。

  你可以把它们比作是间谍,因为它们会把用户计算机中的密码,机密文件等通过电子邮件传输给它们的制造者。比如前不久有一个特洛伊马伪装成一个JPEG文件,用户如果一不留意将它打开,就会有机密信息被窃的危险。

  蠕虫是一种在网上传播的计算机程序,它利用了操作系统的某些bug来侵入连网的计算机。与普通计算机病毒相反,蠕虫的传播不需要人的干预,在很短的时间内,它就能把一个局域网中所有的机器都感染。

  确保数据安全的第二定理:"如果你不幸买了一台计算机,不要打开它。"

历史

  第一个病毒

  第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。到了3年后,第一个与IBMPC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。

  耶路撒冷恐惧

  直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的抄作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域另人关注的问题。

  索非亚,世界病毒的中心(1989-1992)

  在"铁幕"落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。

  今天(美丽莎,CIH,EVIL,.....)

  新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。

病毒

  现在让我们来看一下病毒到底是如何工作的。在这点上,有些人觉得很神秘,其实病毒与其它计算机程序的工作原理在根本上是一样的。它并非魔术,大多数程序员都能制造出一个病毒。在以前,人们用汇编语言来编写病毒以减小它的尺寸,到了今天很多病毒是用VB,JAVA和ActiveX来编写的。

  那么病毒是如何感染你的计算机的呢?当病毒程序被执行后,它主要利用操作系统的弱点来进行攻击。像没有受到保护的内存和文件,以及引导区。

  感染文件的病毒

  这个种类的病毒会将它自己的代码附上可执行文件(EXE,COM,BAT,...)

  感染磁盘的病毒

  包括两类:感染分区的和感染引导区的。

  感染宏的病毒

  在像Word,Excel,PowerPoint这样的程序提供了在他们的文档中加入宏的可能性后---这些宏是用VB语言写成的---这种可能性使得用VB编写计算机病毒被广泛采用。美丽莎就是这方面的"杰出"代表。微软已经宣称这种状况在Office2000和Windows2000的新的安全标准面前将会得到改变。但我不信。

  新的种类(Java,ActiveX)

  最新的病毒使用网站和电子邮件传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。由于问题的严重性,美国国防部已在10月初下令在所有政府机关的计算机内限制使用Javascript和ActiveX。

  病毒进入的途径

  病毒可以通过光盘,软盘和电子邮件进入你的计算机,现在通过电子邮件感染上病毒的事件数目急剧增加,首先是因为互联网快速的传播能力,其次就是因为人们对待来自网上的东西还不够谨慎。

  <font color="#ff0000" size="4">怎样阻止病毒进入,尤其是怎样阻止它们进入计算机网。</font>

  首先最重要的一点是选择并安装一个反病毒软件,并保持经常更新和升级。由于新的病毒不断出现(平均每天13个),没有一台计算机能在如今高度共享,高度网络化的世界里在不装反病毒软件的情况下躲过病毒的攻击。

  减少服务器中用户写的权力。把在服务器中写的权力控制在尽量少的人手中能避免不必要的麻烦和损失。

  注意软盘。在一般情况下,你应对来历不明的软盘保持警惕,在把它塞进你的驱动器前要考虑清楚,如果你不得不这样做,请先用反病毒软件对软盘进行检查,扫描盘中的每一个文件(不仅仅是可执行文件),包括压缩文件。同样的,在你给别人软盘时,写保护它,这样别人机器里的病毒就不会传到你的软盘里。光盘(正版)的风险就小的多(但如果是盗版,则风险极大)。

  在阅读附件前进行扫描。阅读一封电子邮件不会感染上病毒(是文本的,如果是HTML则另当别论),但阅读一个附件,则染毒可能性极大。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。

  下载的时候要小心。许多用户认为下载的文件是最有可能的病毒来源,其实大错特错,病毒主要还是通过电子邮件附件和软盘传播。但小心些总没有关系。

  把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的进攻。

  把每样东西都做备份。最好选择磁带机等设备来保存备份文件而不是硬盘。这样即使遇到病毒袭击而导致系统瘫痪也还有备份可用。

  教导你的员工注意病毒的危险。

  <font color="#ff0000" size="4">在遇到病毒病毒袭击时应做到以下几点。</font>

  1.保持冷静,你可以尖叫,或向你老板求情宽限最后解决日期,但决不要惊慌失措。病毒可能没有毁掉你的计算机,但如果你一怒之下将它从窗户丢出去,它肯定玩完。

  2.关掉计算机,用一张清洁的启动盘重新启动机器。

  3.找到并修复被感染文件。如果损坏太大不能修复,就用备份代替。

  4.重新用反病毒软件对系统进行扫描。

  5.如果以上都不行,那就向外寻求技术支持。

  怎样才算是一个好的反病毒软件?

  1.能实时监控病毒可能的入口。

  2.能扫描多种文件,包括:压缩文件,电子邮件,网页和下载的文件等。

  3.能定期更新。

  4.用户界面友好,能进行远程安装和管理。

  5.服务优良。可以试一下在发现一个新病毒后多久才能获得防治方法。在你作出购买决定之前应该试一下他们的技术支持。

IsaacZ的发言中如果提到任何字母缩写或专有名词,在本论坛中一般都能搜索到。点此立即搜索点拨论坛。如有搜索不到的,请尝试搜索百度百科,或者跟帖提问。
发帖前请注意看置顶帖。如果你发现自己的问题没有得到回答,说明你的问题提错了地方或者提问前未先阅读版规。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|点拨论坛 |网站地图

GMT+8, 2024-11-23 23:44 , Processed in 0.556426 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表