信息安全与病毒的防治 地点:电脑一室.

Slides:



Advertisements
Similar presentations
高校教师、高级项目经理 任铄 QQ : 第一章 操作系统引论 1.1 操作系统的目标和作用 1.2 操作系统的发展过程 1.3 操作系统的基本特性 1.4 操作系统的主要功能 1.5 OS 结构设计.
Advertisements

比一比,谁算得又快又准? 8+16 = =21 3×25 =75 比一比,谁算得又快又准? 9×9+7 = =482 注意: 先乘除,后加减.
项目十二 Internet 网络应用  项目情景引入  项目成果展示  项目任务分析  完成任务  项目总结  项目实战练习.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
第9章 病毒的防治 9.1 常见病毒及其基本原理 9.2 病毒的防治 9.3 杀毒软件的安装 9.4 个人版网络防火墙的安装
UI(用户界面)集训班 Illustrator 高级班.
永安广播电视大学 学生计算机技能培训 2005年3月26日.
在PHP和MYSQL中实现完美的中文显示
计算机基础知识 丁家营镇九年制学校 徐中先.
陈香兰 助教:陈博、李春华 Spring 2009 嵌入式操作系统 陈香兰 助教:陈博、李春华 Spring 2009.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
Windows 8 more simple more powerful more free.
WINDOWS 8.1 实用进阶.
用U盘装win7/XP系统的操作[图解].
SVN的基本概念 柳峰
打开光盘,点击6100U-Driver文件夹 Open the CD, click the 6100U-Driver to run software.
广州健坤网络科技发展有限公司 佛山市正典生物技术有限公司 联合推广的永久免费的GSP软件
学习前的准备工作 讲师:burning.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
把COM口设置到没有使用的 COM1 – COM4
大学计算机基础 典型案例之一 构建FPT服务器.
SVN服务器的搭建(Windows) 柳峰
大数据管理技术 --NoSQL数据库 HBase 陈 辉 大数据分析技术.
第一单元 初识C程序与C程序开发平台搭建 ---观其大略
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第五讲 四则运算计算器(一) 精品教程《C#程序设计与应用(第2版)清华大学出版社 谭恒松 主编
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
第17章 网站发布.
Windows 7 的系统设置.
YMSM D-PACK 安装手册 作成者:D-PACK维护组(YMSLx) 作成日:
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
程序设计工具实习 Software Program Tool
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
Web安全基础教程
计算机及办公软件应用 ©2013 苏州工业园区职业技术学院
PRESENTED BY OfficePLUS
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
实验七 安全FTP服务器实验 2019/4/28.
工业机器人知识要点解析 (ABB机器人) 主讲人:王老师
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
Web安全基础教程
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
iSIGHT 基本培训 使用 Excel的栅栏问题
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
Touch Github = Touch the World
苏教版小学信息技术3年级第2课 认识计算机.
本章内容: 第一节 计算机病毒简介 第二节 网络病毒及其防治 第三节 典型病毒介绍 第四节 常用杀毒软件介绍
收发电子邮件 了解电子邮箱和 地址.
Python 环境搭建 基于Anaconda和VSCode.
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
第四章 UNIX文件系统.
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
LOGO HERE 单击此处添加 您的标题标题标题 PRESENTED BY JANE DOE
培训课件 AB 变频器的接线、操作及参数的备份 设备动力科.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
百万行、千万行数据查询教程 老黄牛.
Presentation transcript:

信息安全与病毒的防治 地点:电脑一室

信息安全与病毒的防治 授课老师:关美娟  前三分钟打字练习:  请各同学打开金山打字通, 输入“102学号”, 进行学前英文打字测试

模拟片断1:   方案企划经过多个通宵的研究,终于完成了最新的医学研究方案,准备占领市场先机

模拟片断1:   当他满怀成功的喜悦去吃饭的时候,   阴谋正在展开...... 3.avi

模拟片断1:   方案成果被盗了,医学成果被人抢先发表取得方案的专利,   所有努力都白费了,公司损失惨重,老总很生气,   企划很懊悔....

模拟片断1: 方案被盗了,努力白费了,损失惨重,应该吸取什么教训? 预防: 1、加强个人安全意识 2、对系统及方案文件加密 3、树立良好的信息道德修养,交有良好信息道德修养的良友 4、有秘密文件的电脑不要随意上网,预防黑客的侵入 :

保障信息安全的重大意义 信息安全包括: 1、信息系统的安全 2、信息内容的安全 :

保障信息安全的重大意义    确保信息安全是要避免以计算机为核心的信息系统受到:    1、自然因素    2、人为因素  的破坏 :

保障信息安全的安全防范措施    1、加强安全意识    2、采取防范措施 :

请参考课本填写当遇到各种信息安全问题时应采取什么应对措施 硬件系统 1.1防止突然停电对计算机系统造成危害 配置( ) 软件系统 2.1预防系统数据丢失、损害 及时做好系统的( 为软件打上(“ ”) 用户数据安全 3.1预防用户数据丢失、损害 及时做好数据的( 病毒黑客的防范 4.1预防最新的病毒 安装防杀病毒软件,并定时进行( ) 交换信息时要先用 防杀病毒软件对其进行( ) 4.2防止黑客入侵 不间断电源(UPS) 备份 补丁 保存、备份 设置密码 扫描检测、更新 扫描检测 安装防火墙

小结 保障信息安全的重大意义及防范措施 :

模拟片断2: 系统中毒不能开机,怎么办? 模拟片断3: 系统中毒不断重启,怎么办?

模拟片断2: 系统中毒不能开机,怎么办? : 预防: 1、定期做好系统及数据的备份、及时打上系统补丁 2、安装杀毒软件,并及时更新和检测 3、上网最好能装上防火墙,对外来的文件和下载的文件要先进行病毒检测,不点击不明网站,不随便上聊天室 :

模拟片断2: 系统中毒不能开机,怎么办? 治疗: 1、断开毒源 2、恢复系统及数据的备份、打上系统补丁 3、安装杀毒软件,并更新和做好全盘检测 :

模拟片断3: 系统中毒不断重启,怎么办? 预防: 1、定期做好系统及数据的备份、及时打上系统补丁 2、安装杀毒软件,并及时更新和检测 3、上网最好能装上防火墙,对外来的文件和下载的文件要先进行病毒检测,不点击不明网站,不随便上聊天室 :

模拟片断3: 系统中毒不断重启,怎么办? 治疗: 1、断开毒源 2、恢复系统及数据的备份、打上系统补丁 3、安装杀毒软件,并更新和做好全盘检测 :

杀毒软件的使用: 请同学们对磁盘E进行杀毒: 1、双击屏幕右下角任务栏的杀毒软件图标,打开symantic anti-virus 2、选择扫描计算机 3、点选E盘,点击扫描 :

计算机病毒的防治 1 计算机病毒基本常识 2 计算机病毒防治 3 目前几类流行的病毒 思考与训练

计算机病毒基本常识 1.1、什么是计算机病毒 计算机病毒是隐藏在计算机系统中的一种( ),它通过自( )或者修改其它程序扰乱计算机的正常工作,甚至对计算机成( ) 程序 复制 破坏

计算机病毒基本常识 1.2 计算机病毒的特点 计算机病毒是指一种能够通过自身复制、传染的起破坏作用程序或指令,它具有 隐藏性、潜伏性、传染性、破坏性等特征,一旦通过某种途径入侵并潜伏在计算机存储介质(或程序)里, 当达到某种条件时,就被激活的具有对计算机资源进行破坏作用。

1.3 计算机病毒的分类 计算机病毒层出不穷,破坏能力也千奇百怪,谁也说不清到底有多少种病毒,但可以把病毒归类,并按照寄生方式和传染途径分为以下几种类型: 引导型病毒:隐藏在系统盘引导区中的病毒,如Brain病毒、小球病毒、2708病毒。 文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。

混合型病毒:集引导型和文件型病毒特性于一体,如New century病毒。 宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病毒。 网络病毒(邮件病毒):通过互联网电子邮件(附件)传染并自动发送邮件的病毒,如Melissa(美丽杀手)、I LOVE YOU(爱虫病毒)。  黑客程序:通过通讯程序监控用户的计算机,随时进行窃取和破坏用户数据。严格地说,黑客程序不是计算机病毒。

从1981年开始,IBM公司的个人电脑以其可靠的性能和开放式的结构,成为电脑市场上的主流机型。但是由于IBM PC电脑自身结构的弱点,尤其是DOS操作系统的开放性,自1987年起,装有DOS操作系统的电脑成为计算机病毒第一个攻击的目标,计算机病毒从此开始滋长和发展起来了,也就开始了遥遥无期的反病毒斗争。

计算机病毒使电脑界恐慌,是因为计算机病毒的破坏性,计算机病毒能蔓延到世界各地,靠的是病毒的传染特性。病毒传播最原始的介质是软盘,那时计算机病毒传播得较慢;电脑数据光盘的出现以及互联网的发展,使计算机病毒的传播如鱼得水。

以下几种典型计算机病毒,代表了计算机病毒的主要发展过程。 1987年10月,在美国发现世界上第一例计算机病毒:Brian病毒,它是引导型病毒。 1989年,“米开朗基罗”病毒给许多计算机用户造成巨大损失。 1992年,传染极快的文件型病毒DIR2病毒,曾经使很多用户困惑不已。

1996年,感染微软Office的“宏病毒”,给反病毒界一个展示“辑毒”能力的舞台。 1998年,首例破坏计算机硬件的CIH病毒传播,引起人们的恐慌。 1999年,通过电子邮件在互联网上进行传播的美丽杀手(Melissa)病毒。 1999年,CIH病毒4月26日在我国大规模爆发,使很多电脑瘫痪,造成巨大损失。

2000年,“I LOVE YOU”病毒,通过网络在全球疯狂蔓延,已有十几种变种。 2001年,W32.Sircam病毒,通过邮件快速传播的恶性网络蠕虫在全球大面积爆发。 2002年,求职信Klez病毒,主要影响微软的Outlook Express用户。 2003年,硬盘杀手(Worm.Opasoft)病毒,是一个可以覆盖硬盘分区的恶性病毒。中国大陆地区发作最多的十个病毒,分别是:红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波杀手、罗拉、求职信、尼姆达II、QQ木马、CIH。[

2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%,以盗取用户有价账号的木马病毒(如网银、QQ、网游)为主,病毒多达2000多种。 2007年1月,病毒累计感染了中国80%的用户,其中78%以上的病毒为木马、后门病毒。 熊猫烧香肆虐全球。 2010年,越南全国计算机数量已500万台,其中93%受过病毒感染,感染电脑病毒共损失59000万亿越南盾。

2 计算机病毒防治 2.1 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘、光盘、优盘的交流交换染毒文件。 2 计算机病毒防治 2.1 病毒的传播途径 1.传染计算机病毒的途径 (1) 软盘、光盘、优盘的交流交换染毒文件。 硬盘染毒,运行程序或处理的Word文档。 (2) 计算机网络交流。 Internet上下载染毒文件。 电子邮件的附件夹带病毒。

2.不会有病毒传染的情况 (1) 病毒不能传染写保护的软盘。 (2) 干净的系统启动后,对带病毒的软盘或硬盘列目录(不是运行其中的程序),不会传染病毒。 (3) CMOS中可能被病毒破坏,但CMOS中不会隐藏病毒。 (4) 没有执行程序的数据文件不会含有病毒,如纯文本文件*.TXT不会有病毒(Word文档和模板中的宏,在文档或模板被打开时宏会被执行,宏就是宏病毒寄生的地方,所以Word文档或模板可能被感染宏病毒)。

3.可能传染病毒的操作 (1) 带病毒的软盘启动系统,病毒可能传染硬盘以及本次使用的未写保护的软盘。 (2) 带病毒的系统中,病毒可能传染本次使用的未写保护的软盘(包括列目录操作)。 (3) 带病毒的系统中,发送邮件,可能病毒也被发送。 (4) 带病毒的系统中,运行未带病毒的程序,这个程序可能染上病毒。

2.2 用户防治病毒感染系统的措施 1.防治病毒传染的措施 (1) 安装病毒实时监控程序(防火墙),同时注意软件及时升级及定期扫描。 (2) 与别人交换的数据使用前进行病毒扫描。 (3)不打开不明的网站、聊天室、邮件 (4)做好硬盘软件及数据的备份

(5) 软盘尽量带写保护。安装硬盘还原卡可抵御病毒。 (6) 将BIOS中的“Boot Virus Detection”设置为“Enabled”,可以防止引导病毒。 (7) 注意系统中的一些异常变化,如执行程序文件变大、数据莫名奇妙地丢失、发送带附件的邮件时死机、打印机不能打印等,及时做查杀病毒处理。

3 几类流行的病毒 计算机病毒应该说是从DOS环境下发展起来的,但现在的病毒制造者把注意力主要放在宏病毒、Windows 系统和网络系统,病毒传染越来越快,破坏能力也越来越大。下面简单介绍目前几类流行病毒。

3.1 宏病毒 宏病毒是使用某个应用程序自带的宏编程语言编写的病毒。宏病毒从1996年下半年传入我国,主要感染Word、Excel等文件,最常见的是感染Word文档和文档模板文件的宏病毒。 Word中的宏,是利用Word中提供的Word Basic编程接口编制程序,原本是为了让用户能够用简单的程序简化一些经常重复的操作,没想到却为宏病毒创造了条件:因为宏有执行的机会(打开Word文档时,会执行宏)。

宏病毒病例:七月杀手病毒。 发作时间:七月的每一天。 破坏性:七月杀手病毒自动将硬盘中C盘根目录下的自动批处理文件AUTOEXEC.BAT原来的内容全部删除,然后追加一条命令:DELTREE C:\ /Y,当用户下一次启动电脑时,就会删除C:中的所有文件和子目录。

3.2 网络病毒 网络病毒主要是指通过互联网电子邮件(附件)传染并自动发送邮件的病毒。大多数情况下,网络病毒都能从Outlook通讯录中获取多个用户的E-mail地址,并自动向它们发送受病毒感染的电子邮件,当下一个用户打开受感染的文件时,又重复上述自动发送带病毒的电子邮件的操作,如此传播,用不了多少时间,就可能让网络邮件服务器因“忙不过来”而瘫痪。很多网络病毒以Word或Excel宏作为载体(邮件的附件),因而又具有宏病毒的特征。

网络病毒病例:I LOVE YOU(爱虫病毒)。 爱虫病毒传播:爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的,附加文件为“LOVE-LETTER-FOR-YOU.txt.vbs"。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,连锁性的大规模传播,从而导致网络阻塞。

破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把. mp3、. vbs、. jpg、. jpeg等10种文件改为 破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.vbs、*.jpg、*.jpeg等10种文件改为*.vbs,并传染覆盖这些文件。 当你收到信件标题为“I LOVE YOU"的电子邮件时,应立即删除。与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)、PAPA(怕怕病毒)等。

19.3.3 CIH病毒 CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒,1998年8月从台湾传入大陆,CIH病毒感染Windows 95/98的可执行程序,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。

破坏性:破坏硬盘中的数据,同时重写主板BIOS的内容(Flash ROM类型芯片),导致开机黑屏。

19.3.4 硬盘杀手病毒 硬盘杀手病毒(Worm.OpaSoft)会毁坏硬盘所有数据的, 它是迄今第一个可以覆盖硬盘分区的蠕虫病毒,破坏力是有史以来最凶狠的,电脑一旦被感染硬盘杀手病毒,将可能毁坏硬盘所有数据。 破坏性:它可以在Windows95以上的所有版本的操作系统中运行,将用户计算机上的所有硬盘里的所有资料瞬间清除并且无法恢复。另外该病毒还可以利用网络漏洞和共享目录进行网络感染,传播能力远远强于CIH!

2.注意一些病毒的发作日期 在下面的这些日期前(不胜枚举!仅列出几个有代表性的日期),要特别注意查杀病毒,因为病毒可能要干坏事了。 3月 6 日:米开朗基罗病毒 4月26日:CIH 病毒1.2版(是在我国流行最广的CIH病毒版本)

5月 4 日:New Century病毒 6月26日:CIH病毒1.3版 7月每一天:七月杀手宏病毒 每月26日:CIH病毒1.4版 13日星期五:磁盘杀手病毒

瑞 星 金山毒霸 江民KV Norton 东方卫士 熊猫卫士 2.3 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。 2.3 常用反病毒软件 防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。 瑞 星   金山毒霸 江民KV Norton 东方卫士 熊猫卫士 360安全卫士 PC-cillin

黑客是指利用自己掌握的( )技术通过未经授权非法( )别人的计算机系统而达到自己的个人( )的人 19.3.5 黑客程序 黑客是指利用自己掌握的( )技术通过未经授权非法( )别人的计算机系统而达到自己的个人( )的人 计算机 入侵 目的

19.3.5 黑客程序 “黑客”是指利用通讯软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为,直接威胁用户的数据安全:泄露军事情报,窃取商业机密,修改金融数据,攻击网站等,都严重干扰计算机及网络系统的正常运行。目前已发现BO(Back Orifice)、NetBus、NetSpy、Backdoor等几十种“黑客”程序。

防止被黑客攻击的措施有: (1) 安装个人防火墙软件 (2) 对利用互联网进行通信的计算机进行严格控制,妥善保管重要数据(包括利用加密手段),防止被窃取。 (3) 不随意运行从网上下载的文件,尤其是莫名其妙发来的电子邮件中的执行文件,切断黑客监控程序的入口。 (4) 连入互联网的计算机与本地局域网进行物理隔离。

本课小结 本课讲述了保障信息安全的意义与措施,重点讲述了计算机病毒及其防治。只要加强安全意识,做好防范措施,

思考与训练 1.完成a:\信息安全.xls 的选择题, 并保存为学号姓名.XLS 2.思考:什么是计算机病毒?它有哪些危害?    3.思考:什么样的操作会传染计算机病毒?    4、回去使用PC-CILLIN、Norton Antivirus、KV系列或瑞星RAV查杀病毒,看看你的硬盘是否有病毒。

补充材料

计算机病毒的特点 1.可执行性 计算机程序(软件),只有被执行后才能完成相应的任务,例如只有成功启动Windows 后,桌面上才会出现“开始”按钮,才有“我的电脑”。在DOS命令提示行中输入命令并回车就是执行程序,在Windows 下双击程序快捷图标也是执行程序。

计算机感染病毒后的主要症状 从目前发现的病毒来看, 由于病毒传染性和破坏性,所以有一些易于觉察的表现。主要表现如下: * 磁盘坏簇莫名其妙地增多(当然也可能你的软盘或硬盘真的有物理损坏)。 * 由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒查看时,件大小不变)。 * 由于病毒不断传染给其它文件,使可用磁盘空间变小。

* DOS或Windows 98不能启动,有的病毒会破坏系统引导区或删除系统文件。 * 莫名其妙丢失数据或文件,一些病毒会删除数据或文件。 * 中断向量发生变化,病毒获得控制权,但这种变化一般不容易觉察。 * 打印出现问题,使得打印不能正常进行。 * 鼠标不能使用,键盘使用异常。 * 访问写保护软盘时,软驱响声大(病毒试图写盘进行病毒传染,但写不了)。

* 死机现象频繁。 * 出现一些意外的问候语、画面或提示声音。 * 系统启动或程序运行出现异常现象,例如比以前速度慢了, * 打开电脑时,黑屏且无声音提示,当系统BIOS被破坏时就是这样。 * 收到来历不明的邮件或邮件附件。 * CMOS信息被修改或丢失(如硬盘参数等)。 * 互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。

上面的现象可能是计算机病毒引起的,但也可能是由于误操作、系统本身不稳定、电脑被其他人使用并修改过或其它原因。例如,升级BIOS失败时,启动电脑时就会出现黑屏;主板后备电池电压低时,CMOS信息会丢失; 超频后散热不好,会频繁死机等。

计算机病毒是一段可执行程序,它和其它正常程序一样能被执行,这就是计算机病毒的可执行性。计算机病毒不是一个完整的程序,而是寄生在磁盘的一些扇区或其它可执行程序中,当执行带病毒的程序或从带病毒的系统启动时,病毒就得到了执行的机会并被激活,这时病毒才具有传染性和破坏性。如果电脑在正常程序控制下运行,没有运行带病毒的程序,则这台计算机总是可靠的。

2.传染性 传染性是计算机病毒的基本特征,是判别一个程序是否为计算机病毒的最重要条件。正常的计算机程序一般是不会将自身的程序代码强行连接到其它程序上的,而计算机病毒却能使自身的程序代码强行传染到一切符合其传染条件的未受到传染的程序中。计算机病毒可通过各种可能的渠道,如软盘、电脑光盘和计算机网络传染到其它的计算机系统中。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的没有写保护的软盘已感染上了病毒,与这台机器相联的其它计算机可能也染上了病毒。

3.潜伏性 计算机病毒是设计精巧的计算机程序,进入系统之后一般不会马上表现出来,可以在较长时间内隐藏在文件中,或者隐藏在软盘和硬盘的一些扇区里,当病毒被激活时,就对其它文件或磁盘进行病毒传染,而不被人发现,潜伏时间越长,病毒的传染范围就会越大。

4.可触发性 因某个事件或数值的出现,即满足一定的条件,病毒就实施感染或对电脑系统进行攻击的特性称为可触发性。病毒具有预定的触发条件,这些条件可能是日期、时间、文件类型、系统启动次数或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。

5.破坏性 所有的计算机病毒都是可执行的程序,电脑系统染上病毒后,在正常运行程序的基础上增加运行病毒程序这一环节。计算机病毒在不同程度上影响了电脑系统的正常运行,例如系统启动的时间长了、运行程序速度变慢、使系统不能正常引导、丢失数据,这些都是计算机病毒的破坏性。

计算机病毒破坏性的强弱,取决于病毒设计者的目的。它可能破坏软盘或硬盘的全部数据或部分数据,可能扰乱电脑的正常运行(显示、声音、不能正常打印等),可能系统不能正常启动DOS或Windows,可能毁坏系统BIOS使开机黑屏等。在这些破坏性中,毁坏数据而且不能恢复的损失是最大的,也是用户最不想遇到的。

6.针对性 一般来说,计算机病毒是针对特定的计算机或特定的操作系统的,计算机病毒的针对性指病毒作用的硬件和软件环境。例如,有针对IBM PC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。例如DIR2针对IBM PC机及其兼容机上的DOS操作系统,宏病毒针对Word或Excel,CIH病毒针对Windows 95/98系统。

7.隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。大部分病毒的代码之所以设计得非常短小,也是为了隐藏,病毒程序一般只有几百字节或几K字节,不易察觉。 感染、潜伏、可触发和破坏性是病毒的基本特性。感染性使病毒得以传播,破坏性体现了病毒的破坏能力,潜伏性使病毒有更广的感染范围,可触发性是病毒的破坏性和潜伏性之间的调整杠杆,实质上兼顾了病毒的传染范围和破坏频度。

19.1.4 计算机感染病毒后的主要症状 从目前发现的病毒来看, 由于病毒传染性和破坏性,所以有一些易于觉察的表现。主要表现如下: * 磁盘坏簇莫名其妙地增多(当然也可能你的软盘或硬盘真的有物理损坏)。 * 由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒查看时,件大小不变)。 * 由于病毒不断传染给其它文件,使可用磁盘空间变小。

* DOS或Windows 98不能启动,有的病毒会破坏系统引导区或删除系统文件。 * 莫名其妙丢失数据或文件,一些病毒会删除数据或文件。 * 中断向量发生变化,病毒获得控制权,但这种变化一般不容易觉察。 * 打印出现问题,使得打印不能正常进行。 * 鼠标不能使用,键盘使用异常。 * 访问写保护软盘时,软驱响声大(病毒试图写盘进行病毒传染,但写不了)。

* 死机现象频繁。 * 出现一些意外的问候语、画面或提示声音。 * 系统启动或程序运行出现异常现象,例如比以前速度慢了, * 打开电脑时,黑屏且无声音提示,当系统BIOS被破坏时就是这样。 * 收到来历不明的邮件或邮件附件。 * CMOS信息被修改或丢失(如硬盘参数等)。 * 互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。

上面的现象可能是计算机病毒引起的,但也可能是由于误操作、系统本身不稳定、电脑被其他人使用并修改过或其它原因。例如,升级BIOS失败时,启动电脑时就会出现黑屏;主板后备电池电压低时,CMOS信息会丢失; 超频后散热不好,会频繁死机等。

思考与训练 1.什么是计算机病毒?它有哪些危害? 2.什么样的操作会传染计算机病毒? 3.主板BIOS被CIH病毒写入垃圾数据后,启动电脑时会出现什么情况?如何处理? 4.什么是病毒防火墙?试着使用瑞星和PC-CILLIN的防火墙功能。 5.使用PC-CILLIN、Norton Antivirus、KV系列或瑞星RAV查杀病毒,看看你的硬盘是否有病毒。