常裕文档网    > 范文大全 > 公文范文 >

论高校计算机实验室病毒防治体系以及数据安全

时间:2022-04-06 09:53:57  浏览次数:

摘 要:本文主要介绍了高校计算机实验室环境下,计算机病毒的主要特征和传播途径。并根据病毒的这些特点制定了一系列的防范措施和方法。

关键词:计算机;病毒;传播;防治

山西大学商务学院是一所注重实践教学,以提高学生动手能力为主导思想的本科院校。学院信息中心拥有将近三千台电脑,而繁重的实践教学任务和学生上网需求使实验室基本属于满负荷运转,这样就要求我们把系统升级和病毒防治作为我们工作的重点,保证实践教学的顺利进行。实验室电脑与int-net相连,满足了师生共享网络资源与信息检索的需求,同时也给计算机病毒和网络攻击创造了条件。计算机病毒通过移动存储设备或者网络侵入实验室网络,就会在局域网内迅速传播感染,破坏计算机内的有效数据,造成电脑死机或应用程序的破坏,影响我们正常的教学秩序。所以如何有效的防治病毒就成为了计算机实验室工作人员的一大课题。

1 计算机病毒的简介

计算机病毒就是指编制或者插入在计算机中的,在达到某种满足的条件时,用来影响和破坏计算机系统的文件和功能的程序代码和指令。

2 计算机病毒的特征

2.1 易感染性

易感染性是计算机病毒最重要的一个特征。计算机是一部机器,由于病毒本身也属于程序代码,所以它根本没有识别病毒的能力,一旦执行就会被感染。病毒一进入计算机系统就会自动运行,寻找可以破坏的程序并进行修改,将其复制进系统之中并改变系统设置。

2.2 隐蔽性

隐蔽性是计算机病毒的又一基本特性。计算机病毒的设计者为了是病毒不被发现,对其进行了隐身设置。计算机病毒有这各种各样的隐藏方式,比如隐藏在系统隐藏文件中、隐藏在系统的启动扇区中或者隐藏在现有的软件中。

2.3 寄生性

寄生性是指计算机病毒通过修改计算机系统中的原有程序,把自身复制或插入系统文件或磁盘引导扇区中,达到保护自己的目的。

2.4 破坏性

破坏性是指计算机病毒可以通过程序对计算机信息和数据进行窃取,破坏,对计算机系统资源进行霸占和破坏,是计算机无法正常运行。而计算机病毒的破坏性大小主要取决于计算机病毒制造者的目的和水平。

3 计算机病毒的主要传播途径

3.1 通过U盘、光盘等外接移动存储设备进行传播

U盘、移动硬盘和光盘等外接移动存储设备是计算机病毒传播最重要的方式之一。这种传播方式主要利用了操作系统的自动播放功能,达到感染电脑的目的。因为在默认情况下自动播放功能是打开的。在我们插入光盘的同时,系统会自动执行光盘中的程序和视频文件,而在我们的光盘在刻录是已经带有了病毒的文件,导致我们的系统在不知不觉中中毒。

3.2 通过浏览器漏洞进行传播

随着计算机网络的发展,病毒利用浏览器传播是越发猖獗。我们经常在上网是会发现一些形形色色的网页会自动弹出,并有不停打开的现象出现。这就是网页病毒利用一些非法的网站,携带了很多的恶意程序,而这些程序的形成也正是利用了浏览器的一些漏洞,可以在用户电脑上自动执行、恶意的破坏。

3.3 主动利用网络和电子邮件进行传播

蠕虫病毒和ARP地址欺骗病毒的传播主要借助网络进行。蠕虫病毒依靠向网络发出的数据包,寻找同一网络上的其他电脑,然后利用系统的漏洞,完成共享,最后通过破解口令将病毒传播至其他电脑中,这是一种恶意的传播行为。

ARP地址欺骗病毒是一种木马类病毒。这种木马病毒会向局域网内所有主机发送大量ARP欺骗数据包,接收到数据包的主机会认为这个木马病毒是自己的网关,然后所有流量就会通过这个病毒主机。当这些电脑访问互联网时,就会自动连接到恶意的网络上,以致感染病毒,丢失文件。[1]

3.4 借助操作系统的漏洞传播

操作系统的漏洞是黑客进行攻击和破坏的最主要的突破口。针对这些漏洞生成了很多的病毒程序,比如Hack_Kido病毒及其变种主要就是利用微软MS08-067漏洞发起攻击的黑客程序。这种黑客程序能自动启动攻击线程,然后对一个随机的IP进行攻击。

3.5 与网络咋骗相结合

网络诈骗是指不法分子利用欺骗性办法,将病毒程序伪装成电子邮件或者合法站点进行窃取活动,来获取个人或者单位的秘密文件。比如:我国国家病毒处理中心的检测数据显示,有一种叫Dropper Nineday.A的恶意代码活动非常猖獗。这种恶意代码主要在WORD中潜伏,当用户调用WORD的同时,该恶意程序就会自动运行,修改注册表信息,来实现自己开机自启动的目的。当该恶意程序运行后,会同时产生多个恶意文件,这些文件会窃取计算机中用户的网银账户信息和密码,以及在浏览器中存储的各种信息和数据。而且恶意程序会在后台攻击网络中的其他用户,发出恶意程序,进而感染更多的计算机,达到窃取更多资料的目的。

3.6 通过手机等移动设备传播

随着现代科技的不段进步,手机已经成为人们身边不可或缺的设备。进几年由于手机的智能化水平不断提高,手机上网也成为了一种新的时尚,针对手机的病毒也开始大量的泛滥。目前已知的手机病毒已有500多种。无线通讯网络已成为病毒传播的新的平台。

4 病毒防治措施与对策

通过对病毒特性的了解以及传播途径的认识,我们应该采取更有效防范措施,并制订出“以防为主、防治结合、标本兼治”的安全防范对策。

4.1 合理利用保护卡

山西大学商务学院信息中心的电脑型号较多,但全部配备了保护卡功能。比如有联想慧盾保护卡,方正二合一保护卡,还有一些功能更加强大的保护卡。这些保护卡无一例外的都含有了硬盘数据保护功能,如“每次还原”、“每次清除”、“随盘启动”、“每天还原”等。用户可以根据自己的实践教学需要设置自己的保护模式。如“每次复原”是常用于系统盘的一种还原方式,主要是指用户在启动计算时,还原卡会自动启动还原功能,将磁盘还原到设置好的还原点状态。这样就可以避免U盘杀手等病毒的侵入、系统文件的丢失以及病毒的感染,是管理大批量电脑最有效的工具之一。

4.2 关闭或删除一些不用的辅助服务

一般在系统中都有很多系统辅助服务处于打开状态,但在使用过程中使用不多,却给一些黑客程序提供了入侵电脑的方便之门。如WEB SERVER等功能。因此我们可以关闭或者删除这些功能,将病毒感染的风险降到最低。

4.3 禁用系统的自动播放功能

为了有效的避免电脑被“U盘杀手”(Worm_Autorun)等病毒的侵入,我们可以关闭注册表中的自动播放功能。方法如下:通过gpedit.msc命令,打开“组策略”对话框。如下图打开“本地计算机策略”,然后选择“计算机配置”中的“管理模板”,在”系统”下点开“关闭自动播放”设置,选择“已启用”下的“所有驱动器”完成。[2]

4.4 安装杀毒软件,及时修复安全漏洞

⑴杀毒软件是防毒和杀毒最有效的工具,是计算机系统安全的重要组成部分。目前杀毒软件以占用内存小、升级方便、查杀简单消除病毒彻底等优点被广大用户所接受,下面我介绍几种最常用的杀毒软件:1)360杀毒。它是360安全中心出品的一款免费的云安全杀毒软件。360杀毒具有查杀率高、资源占用少、升级速度快等特点。同时,360杀毒可以与其他杀毒软件共存。360杀毒是一款一次性通过VB100认证的国产杀软。但是也有报道说360杀毒会窃取用户资料,误报率较高。2)金山毒霸。它是金山网络旗下研发的云安全智扫反病毒软件。融合了启发式搜索、代码分析、虚拟机查毒等反病毒技术,金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等功能。早前金山毒霸陷入“涉毒门”“扣费门”口碑大不如前。

⑵系统漏洞是病毒入侵最重要的突破口,只有用户及时的升级我们的系统漏洞,才能有效的防止病毒的感染。360安全卫士有漏洞扫描工具,它能够检测出绝大部分主要系统漏洞,下载并安装补丁,对系统安全能够起到保驾护航的作用。

4.5 对访问权限进行严格设定

用户的访问权限主要有一下几个部分控制,第一、用户名的验证需严格。任何一个字母的错误和大小写的颠倒,都视为无效:第二、用户口令的设置需严格。用户口令设置要有长度规定、类型要求、以及字母大小写的区分;第三、用户账号的识别与验证。三个部分的设置中若其中任何—个有误,计算机系统会视其为非法用户,限制访问。这三个权限设定成为了病毒入侵的第—道防线。

4.6 学生是实验室电脑最终的使用者

只有提高他们的安全防范意识,养成正确的上网习惯,才能有效避免病毒的传播,提高实验室电脑的安全系数。

4.7 建立合理的VLAN体系

由于像山西大学商务学院这样的学校信息中心拥有两千多台电脑,而如此大规模的设备在一个网段内部,存在很高的管理难度和风险。为了方便管理和降低风险,我们可以将网络进行分段式管理。因为分段管理可以有效的降低网段内的广播风暴、缩小局域网的冲突范围,实现分级的管理同时提高网络的稳定性。分段式管理使用VLAN来划分,在同一个VLAN中的主机可以实现共享和传输。在不同VLAN中的主机会被协议隔离,实现互不侵扰,方便管理。而VLAN和VLAN之间可以通过路由来实现信息的交换。

5 结束语

为了有效的防毒和治毒,保护我们的系统和信息安全,就需要我们要正确认识病毒的类型、了解传播途径、以及掌握防治办法,能够对突发的病毒攻击进行有效制止,以确保数据安全,使得计算机网络真正成为人类进步的助推器![3]

[参考文献]

[1]王英剑,刘一辰.当前计算机病毒的主要传播途径及其防范[M].网络安全.2009-12.

[2]林瑜华.高校多媒体网络教室的病毒防治[M].网络安全技术应用.2010-8.

[3]候林峰.浅析计算机病毒防治与数据安全[M].应用科技.

推荐访问:防治 实验室 体系 病毒 高校


[论高校计算机实验室病毒防治体系以及数据安全]相关文章