北京哪里买字画:请问电脑的病毒主要攻击电脑的哪方面?具体怎么会事?

来源:百度文库 编辑:查人人中国名人网 时间:2024/04/28 01:00:19
我是电脑新手,请问电脑病毒主要攻击电脑的哪方面,具体怎么会事?具体点告诉我,谢了!


您好:
您可以参考百度百科相关词条:http://baike.baidu.com/view/5339.htm

病毒是如何“工作”的?
http://www.people.com.cn/item/symantec/fdzs/special/jczs/jczs_8.html

呵呵
最好用最实在的 安个杀毒软件吧
好的有几个 我用的是 卡巴斯基 估计也有认同的吧

计算机病毒的危害及症状

--------------------------------------------------------------------------------

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

计算机病毒的主要危害有:

1.病毒激发对计算机数据信息的直接破坏作用
大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上显示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒软件修复,不要轻易放弃。

2.占用磁盘空间和对信息的破坏
寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

3.抢占系统资源
除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

4.影响计算机运行速度
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:
(1)病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害。
(2)有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声。

5.计算机病毒错误与不可预见的危害
计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因
修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的。

6.计算机病毒的兼容性对系统运行的影响
兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

7.计算机病毒给用户造成严重的心理压力
据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的。

摘自《计算机病毒防治百事通》

随着计算机技术的不断发展和日益普及,电脑已经在人们日常生活和企业运作中起着举足轻重的作用,给个人的工作、生活以及公司的发展带来了前所未有的方便和效率。尤其是以Internet为代表的网络技术的迅速发展,使人们的信息交流突破了地域的限制,达到了空前的广度和深度。然而,与此同时,计算机病毒却像一个阴影笼罩着电脑应用的光辉前景,越来越多的个人和团体遭到病毒的袭击,造成巨大的损失。但是,世界上所有正义的人们在电脑病毒诞生之日起就一直坚持不懈地与之进行着长期的斗争,以NAI、Symantec、Trend Micro、冠群金辰和瑞星等为代表的许多防病毒软件公司始终站在队伍的前列,不断跟踪病毒发展的最新趋势,更新与完善防杀病毒技术,为防病毒软件的发展做出了不懈的努力。
病毒是什么
---- 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。与生物病毒一样,电脑病毒具有传染和破坏的作用;但是,与之不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。
---- 病毒的概念最早由冯·诺伊曼提出,当时并没有引起注意。1983年11月3日, Fred Cohen 博士研制出一种在运行过程中可以复制自身的破坏性程序, Len Adleman将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX 11/750计算机系统上运行第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
---- 1986年初,在巴基斯坦的Lahore,Basit和Amjad两兄弟编写了Pakistan病毒,即Brain。
---- 1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平”的信息,以庆祝苹果机的生日。
---- 1988年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的25万台计算机,直接经济损失达9600万美元。
---- 1988年下半年,我国在统计局系统首次发现了“小球”病毒。
---- 计算机病毒的数目正以空前的速度增加着。1986年,世界上只有1种已知的计算机病毒;3年后,计算机病毒的数目达到6种;而到1990年,这一数字剧增至80种。在1990年11月以前,平均每个星期发现一种新的计算机病毒。现在,每天就会出现10~15种新病毒。实际上,从1998年12月~2000年2月,计算机病毒的总数从2.05万种激增至4.6万种。
病毒的传播
---- 计算机病毒是一种特殊的程序,它能够对自身进行复制和传播,而且往往是在用户不知情的情况下进行。计算机病毒的传播方式是将自身嵌入其他程序,例如字处理软件或者电子表格软件或者磁盘的引导扇区中。大多数情况下,计算机之间的病毒传播是通过人来进行的。我们通过电子邮件发送附件,通过磁盘传递程序,或者将文件复制到文件服务器中。当下一位用户收到已被病毒感染的文件或磁盘时,同时也就将病毒传播到自己的计算机中。而当用户运行感染病毒的软件时,或者从感染病毒的磁盘启动计算机时,病毒程序也就同时被运行了。通常情况下,病毒隐藏在内存中,随时准备感染正在运行的其他程序或者访问的磁盘。有些病毒执行触发式操作,例如,它们可能在某个特定的日期显示一条信息,或者在某个感染文件运行了特定次数之后删除其他文件。这些触发操作中的一部分是无恶意的,但是另外一些代价高昂,会造成严重的危害。
---- 据ICSA(International Computer Security Association)统计,磁盘在作为病毒传播源方面的重要性日益下降,1998占所有病毒感染报告的68%,1999年只占38%,但它是引导扇区病毒的重要载体。而通过电子邮件附件(宏病毒的传播源)传播的病毒感染报告所占比例从1998年的32%猛增到1999年的56%,电子邮件的附件是宏病毒的最大传播源。
---- 根据ICSA的研究,按照平均每次感染的损失计算,病毒感染的经济损失从1996年8100美元降低至1998年的2454美元。1998年进行的这项研究还表明,从一次病毒感染事件中完全恢复过来平均需要45.6个小时的工作。很显然,病毒会造成经济损失,同时浪费时间和人力。最近爆发的blaster(冲击波)、冲击波杀手、sobig(巨无霸)等病毒都在全世界范围内造成了巨大的经济和社会损失。
病毒的特征
---- 计算机病毒有以下明显的特征:
---- 1.传染性:病毒的基本特征。这是判别一个程序是否为计算机病毒的最重要条件。
---- 2.未经授权而执行:一般正常程序的目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,先于正常程序执行,其动作、目的对用户是未知的,是未经用户允许的。
---- 3.隐蔽性:病毒通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。
---- 4.潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。这样它才可进行广泛地传播。如“PETER-2”在每年2月27日会提3个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13日的星期五发作。当然,最令人难忘的还是26日发作的CIH病毒。
---- 5.破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或发出音乐以及无聊的语句,有时根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,对数据造成不可挽回的破坏。
---- 随着信息交换方式的改变,病毒的特性也在发生改变。例如,由于人们逐渐采用Windows和Windows NT操作系统,十分依赖DOS操作系统的引导扇区病毒正走向没落。现在的病毒已经逐渐摆脱了平台依赖性,老的双态病毒和引导扇区病毒开始消亡。新病毒能够从Windows 98移植到Windows NT,然后再移植回来。基于脚本的病毒和Win32位病毒代表了最新的病毒发布方向。
---- Internet使用的增加伴随着基于Internet的恶意程序的增加,它们是以ActiveX和Java Applet为载体的。ActiveX或Java程序被下载到用户的硬盘中,然后在本地计算机上运行,而几乎没有安全上的限制措施(这主要是指ActiveX,Java要安全得多)。
---- 尽管目前尚无先例,但是病毒程序的编写者完全可能利用ActiveX和Java将病毒、蠕虫程序和特洛伊木马程序引入网络冲浪者的计算机,从而使互联网页也成为病毒载体。用户只要简单地浏览互联网,就会将自己的计算机暴露在通过ActiveX控件进行传播的计算机面前,而不需下载文件或者阅读电子邮件附件。那时病毒程序的编写者可能会利用病毒来访问内存、破坏文件、访问通过与局域网相连的其他计算机以及其他一些事情。
随着病毒越来越猖獗,技术越来越高,现在面临的病毒不是简单的,是整合了黑客的技术和病毒的技术。 Symantec中国区总经理黄健说:“我们面对这样的混合型的攻击有两个方案,第一就是早期预警,第二采用集成的方案来抵御目前日益猖獗的混合型的病毒。”
病毒的防治
---- 病毒在发作前是难以发现的,因此所有的防病毒技术都是在系统后台运行,先于病毒获得系统的控制权,对系统进行实时监控,一旦发现可疑行为,就阻止非法程序的运行,利用一些专门的技术进行判别,然后加以清除。反病毒技术包括检测病毒和杀病毒两方面,而病毒的清除都是以有效的病毒探测为基础的。目前广泛使用的主要检测病毒的方法有:特征代码法、校验和法、行为监测法、感染实验法等。
---- 特征代码法被用于SCAN、CPAV等著名的病毒监测工具中。国外专家认为特征代码法是监测已知病毒的最简单、开销最小的方法。其特点是从采集的病毒样本中抽取适当长度的、特殊的代码作为该病毒的特征码,然后将该特征代码纳入病毒数据库。这样在监测文件时,通过搜索该文件中是否含有病毒数据库中的病毒特征码即可判定是否染毒。其缺点是面对不断出现的新病毒,必须不断更新版本,否则监测工具便会老化。
---- 校验和法是将正常文件的内容计算其校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期或在每次使用前,检查文件现在内容算出的校验和与原来保存的校验和是否一致,若改变则判定该文件被外来程序修改过,很可能是病毒所至。这种方法既能发现已知病毒,也能发现未知病毒,但是不能识别病毒种类,不能报出病毒名称。另外,由于病毒感染并非文件内容改变的惟一原因,文件内容的改变有可能是正常程序引起的,所以校验和法常常误报警。该方法对隐秘病毒无效,因为隐秘病毒进驻内存后,会自动剥去染毒程序中的病毒代码,使校验和法受骗。
---- 行为监测法是利用病毒的行为特性来检测病毒。通过对病毒多年的观察研究,人们发现有一些行为是病毒的共同行为,而且比较特殊,在正常程序中,这些行为比较罕见。当程序运行时,监视其行为,如果发现了这些病毒行为,立即报警。该方法的长处是可以发现未知病毒,并且可以相当准确地预报多数未知病毒。
---- 多态病毒代码实施密码化,每次所用的密匙都不同,对付这种病毒,特征代码法失效。而行为监测法虽然可以监测多态性病毒,但是在监测出病毒后,无法作杀毒处理。对此国外研制了一种新的监测方法——软件模拟法。该类工具开始运行时,使用特征代码法监测病毒,如果发现隐蔽病毒或多态性病毒嫌疑时,启动软件模拟模块,监测病毒的运行,待病毒自身的密码译码后,再运用特征代码法来识别病毒的种类。
---- 感染实验法利用了病毒的最重要的特征:感染特性。所有的病毒都会进行感染,如果不会感染,就不成其为病毒。如果系统中有异常行为,最新版的检测工具都查不出是什么病毒,就可以做感染实验,运行可疑系统中的程序以后,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和校验和,如果发现有的程序长度增长,或者校验和变化,就可断言系统中有病毒。
网络病毒
---- 几乎所有的病毒都是基于操作系统的安全漏洞而设计的,因此不同的操作系统上的病毒就有其各自不同的特点,针对性的防杀病毒的方法也就有所不同。Internet的发展孕育了网络病毒,由于网络的互联性,病毒的威力也大大增强了。网络病毒有着自己的特点:
---- 1.破坏性强。以Novell网为例, 一旦文件服务器的硬盘被病毒感染, 就可能造成NetWare分区中的某些区域上内容的损坏,使网络服务器无法起动,导致整个网络瘫痪,造成不可估量的损失。
---- 2.传播性强。网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。
---- 3.具有潜伏性和可激发性。网络病毒与单机病毒一样,具有潜伏性和可激发性。在一定的环境下受到外界因素刺激,便能活跃起来,这就是病毒的激活。激活的本质是一种条件控制,此条件是多样化的,可以是内部时钟、系统日期和用户名称,也可以是在网络中进行的一次通信。一个病毒程序可以按照病毒设计者的预定要求,在某个服务器或客户机上激活,并向各网络用户发起攻击。
---- 4.针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM-PC工作站,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。
---- 5.扩散面广。由于网络病毒能通过网络进行传播,所以其扩散面很大,一台PC机的病毒可以通过网络感染与之相连的众多机器。由于网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。
---- 鉴于网络病毒的以上特点,采用有效的网络病毒防治方法与技术就显得尤其重要了。目前,网络大部分采用Client/Server模式,这就需要从服务器和客户机两个方面采取防治网络病毒的措施。
---- 随着网络技术的不断发展,网络反病毒技术将成为计算机反病毒技术的重要方面,也是计算机应用领域中需要认真对待的问题,这将成为网络管理人员及用户的长期任务,只有做好这项工作,才能保证计算机网络长期安全稳定地运行。
---- 防病毒软件除了要具有自诊断、自保护的自身高可靠性,查毒、消毒、预防的多功能性,以及低误报率、高检测率,能够适用于网络等特点,还将具有多级跨平台防毒系统的特点,这是病毒的多样性给防病毒软件提出的新要求,也是今后防病毒软件的发展趋势。
---- 在计算机网络还很不发达的时代,计算机病毒主要靠被感染的软盘传播,病毒类型也只有引导区型、文件型两种。但是随着网络的发展和分布式计算的增长,出现了许多新兴的技术和应用,如驻留文档宏、群件系统、Java、分布式对像存储技术(如DCOM、COBRA)等。这些新的应用和技术被病毒用作传播媒介,使病毒变得越来越复杂。对大型企业来说,由于其拥有多种操作系统,普遍采用分布式或Client/Server式系统,并且通过网络共享、电子邮件和Internet进行数据文件自由交换,因此病毒防御是一项复杂和困难的工作。面对如此复杂的病毒传播模式和种类繁多的病毒,只具备单一功能的防病毒软件已经远远不能满足要求。为了阻止病毒的传播和扩散,网络管理者不设置多级进入点的保护,就无法抗击快速增长的病毒感染的威胁。网络计算以及如简单文档的宏脚本编辑、群件等新技术和Internet本身的广泛采用使得建立一套完善的、多级的防病毒系统非常必要。
---- 一般来说,企业网包括提供各种信息服务的服务器,负责小型工作组工作的群件,个人使用的桌面系统以及负责与外界网络交换数据的防火墙等多种系统。很多情况下,出于对成本、网络综合性能和与外界交流通畅等方面的考虑,这些网络层次并不总是同处于一个系统平台上,网络层一般是基于Unix平台,而服务器也许是Linux、Windows NT或NetWare平台,客户机又可能是Windows 9x或Linux平台。这其中的任何一种系统都有可能被病毒袭击或成为病毒的传播途径,所以必须对这些系统实行全面统一的防病毒保护,才能真正杜绝病毒在企业网中的传播。多级跨平台防病毒系统就是专为满足这一要求而设计的。