



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机中数据的安全与维护随着计算机的应用范围越来越广,现代的计算机用户在享用计算机所带来的神奇魅力的同时,也在同计算机犯罪、病毒、设备的失效以及人为的错误进行斗争。如何保证数据的安全性,防止病毒的破坏,成为当今计算机研制人员和应用人员面临的重大问题。1.6.1 数据的安全程序的运行离不开数据,尤其许多应用软件的运行更离不开数据。对原始数据的采集和输入往往要耗费大量的人力、物力、财力和时间。因此,数据是一种重要的资源,有些数据的代价可能是很昂贵的;有些数据如损失后可能是无法弥补的。比如:气象数据,如果将某年某月某日的气象数据遗失或损坏的话,那么这一天的气象数据再也无法获得,所以,在计算机的应用中,对数据的安全维护是一件很重要的工作。今天的计算机用户正在为避免数据的丢失、被窃以及损坏而努力。数据的丢失,是指数据不能被访问,通常是因为偶然被删去的结果。数据被窃则指数据并不一定丢失,但是数据在未被授权的情况下被访问或者被拷贝。数据损坏是指由于错误的进入系统引起的蓄意或者偶然的数据修改,或者数据的编辑没有反应正确的结果导致访问的数据不正确。尽管很多媒体都提到了计算机病毒,但实际上,一些不经意的偶然原因也会造成数据的丢失或损坏,如你的误操作、电源掉电、设备的失效、电压猛增或猛降,以及烟、火、水等非人为的破坏都可造成数据的丢失和损坏。操作错误是不可避免的,但是如果用户养成可以避免错误的一些习惯,操作错误就可以大大减少。如对重要的程序和数据文件做可靠的备份;经认真确认后再进行格式化和删除操作;定期检查计算机软、硬件的工作状况等。掉电是指整个计算机系统停止供电。掉电往往是某些非人为因素导致的,如果不能对计算机系统进行持续供电,储存在RAM中的数据会丢失。可选用不间断电源(UPS)设备来保证计算机的持续供电,以便在充足的时间内保存文件和继续工作。设备的失效一般只会造成不便,维修或更新后可以继续工作。如显示器或RAM芯片,甚至微处理器芯片出现故障一般只会造成不便而不会造成数据的丢失。但是如果硬盘出现了问题就可能会造成很大的损失,因为你可能丢失存储在硬盘上的所有的数据,除非你已事先完成了对硬盘上的程序或者数据文件的备份。数据的安全除了上述因素外,还包括故意的侵犯行为和计算机犯罪。要防范利用计算机作为犯罪工具进行的犯罪活动。比如利用计算机网络窃取国家机密,盗取他人信用卡密码等。这些会导致数据被篡改或者被偷窃。计算机犯罪在计算机及网络应用刚刚普及还不成熟时,确实是一个令人头疼的问题,但随着网络应用技术的日趋成熟,人们对它的防范能力日益增强。但由于网络操作的隐蔽性,仍然驱使一些对计算机知识一知半解的好事者去做一些徒劳的尝试,这就好像以为通过电话骚扰他人而不会被查获一样可笑。虽然计算机网络的操作者有一定的隐蔽性,但他做的每一步操作在计算机内部是有记录的。另外像现在的一些网络安全应用,如防火墙(Fire wall)技术等,都可以轻易地认证各种非法操作的来源。尽管有时可以使用一些更隐蔽的手段,但在网络上反查出操作者的身份已不是什么难事。1.6.2 计算机病毒 1什么是计算机病毒计算机病毒(Computer Viruses)是一种人为编制的具有破坏性的计算机程序,它具有自我复制能力,通过非授权入侵隐藏在可执行文件或数据文件中。当计算机病毒程序运行(病毒发作)时,会影响其他正常程序及整个计算机系统的正常工作甚至还会造成计算机软,硬件的损坏。它依赖于计算机,与生物医学上的“病毒”同样具有传染性和破坏性,所以借用了生物学中病毒一词。从广义上讲,凡是能够引起计算机故障、破坏计算机数据的程序都可称为计算机病毒。 2计算机病毒的来源及危害计算机病毒都是由掌握计算机编程的人员制造的,主要来源有 计算机专业人员或业余爱好者制造的,如CIH病毒; 软件公司为保护自己的软件不被非法复制盗版而采取的不正当的惩罚措施; 恶意攻击或有意摧毁计算机系统而制造的病毒,如“犹太人”病毒; 在程序设计或软件开发过程中,由于未估计到的原因而对程序失去控制所产生的病毒。以前大多数病毒的传播途径是软盘,光盘。随着计算机网络的飞速发展,计算机网络已成为病毒的主要传播途径。现在已发现的计算机病毒已有10000余种,这些病毒大多数是攻击小型,微型计算机的,它们或大或小都有一定的破坏作用。但其破坏作用不外乎以下三点:其一,破坏计算机运行安全;其二,破坏计算机软件安全;其三,破坏计算机实体安全。破坏计算机运行安全的病毒软多,它主要因病毒程序运行时占用内存,使正常数据或文件不能存储,破坏机器正常运行。破坏计算机软件安全的病毒主要通过破坏磁盘文件分配表,删除磁盘上的文件,修改数据等方法使软件系统中的程序及数据遭到破坏甚至丢失。破坏计算机实体安全的病毒较少,只是其破坏性极大。如CIH病毒,它可以修改微机主板上ROM中的数据,导致微机主板的损坏,甚至对于早期生产的计算机主板不能进行维修。 3计算机病毒的特征: (1)传染性传染性是计算机病毒的基本特征,是指从一个程序体进入另一个程序体的过程,其功能是由病毒的传染模块实现的。计算机病毒一旦夺取了计算机的控制权(即占用了CPU),就通过自我复制而迅速传染到内存、软硬盘,甚至整个系统中。网络中的病毒可扩散给连网的所有计算机系统,已染毒的软盘可使所有使用该盘的计算机系统受到传染。 (2)隐蔽性隐蔽性是指计算机病毒进入系统并开始破坏数据的过程是不易被用户察觉并难以预料的,计算机病毒的传染也是无声无息的。其功能是由病毒的隐蔽性衍生模块来实现的。它一般依附在某种介质中,在它发作之前很难发现,一旦发现系统可能已被感染,数据已遭破坏。 (3)破坏性破坏性是指对正常程序和数据的增、删、改、移以致造成局部功能的残缺,或者系统的瘫痪、崩溃。该功能是由危害模块实现的。计算机病毒的目的就是破坏计算机系统、使系统资源受到损失,数据遭到破坏,计算机运行受到干扰,严重时造成计算机全面摧毁。 (4)潜伏性侵入计算机中的病毒可以潜伏在磁盘的合法文件中,并隐藏起来,并不立即发作。在潜伏期中,病毒可能在系统中没有表现症状,不影响系统的正常运行。直到病毒的发作条件的到来。发作条件可以是一个或多个,例如某个日期或时间、某个事件的触发、某个文件的使用次数以及某种特定的软硬件环境等。 (5)可激发性 可激发性是指病毒对计算机危害的条件控制,其实质是一种“逻辑炸弹”,激发条件是病毒设计者预设定的,可以是时间、日期、文件、人名、密级等,或者一经侵入即行发作。如CIH病毒当系统日期为26日时会立即爆发。4计算机病毒的结构 计算机病毒本身的特点由其结构决定,所以在结构上有共同性。计算机病毒一般包括三个功能模块,即引导模块、传染模块和表现或破坏模块。后两个模块各包含一段触发条件检查代码,当各段检查代码分别检查出传染和表现或破坏条件时,病毒才会进行传染、表现或破坏。5计算机病毒的分类计算机病毒分类的方法很多,下面介绍几种常见的方法: 按病毒的破坏程度 良性病毒 病毒发作时不破坏系统的数据和实体,但要占用系统的资源,往往占用大量CPU时间和内、外存等资源,降低运算速度,干扰用户工作,严重时可使系统陷入瘫痪。这种病毒一旦被消除后,系统就恢复正常。 恶性病毒 这类病毒的目的在于破坏。病毒发作时,破坏系统数据,甚至删除系统文件,重新格式化硬盘等,其危害十分严重,即使消除了病毒,所造成的的损害也可能难以恢复。 按病毒入侵的方式 引导型病毒(操作系统型病毒) 这类出现病毒攻击目标主要是操作系统的引导记录或磁盘的BOOT扇区。它在感染计算机系统启动后,即用自身加入或替代磁盘引导区的引导记录,而把原来操作系统的引导记录转移到磁盘的其它存储空间。当系统启动时,首先执行病毒程序,然后才执行真正的引导程序。这时的带毒系统表面似乎运行正常,实际上病毒已经隐藏起来,伺机发作。此种病毒流行甚广,危害极大,著名的有“大麻”、“小球”病毒。 文件型病毒: 这类病毒专门传染 .COM、.EXE、.SYS等可执行文件。它的数量最多,可分为外壳型、源码型和入侵型等。其中源码型病毒较为少见,亦难以编写,因为它要攻击高级语言源程序。该病毒要在源程序编译之前以源代码形式插入其中,并随源程序一起编译、连接方可执行。此时刚刚生成的可执行文件便已经带毒了。入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒一般只攻击某些特定程序,针对性强,一旦侵入成功,若不破坏主程序就难以除掉该病毒程序。外壳型病毒流传最广,它将其自身的复制品或其变种依附在主程序的首尾,每执行一次这种染毒的程序,病毒就在磁盘上寻找一个尚未被感染的可执行文件进行传染,并使程序在执行时先执行这段病毒程序,以达到不断繁殖的目的。其特点是附着于正常程序文件中,成为程序文件的一个外壳或部件。典型的病毒有“耶路撒冷”等。 复合型病毒 这类病毒既可传染磁盘的引导区,又可传染可执行文件,具有前面两类病毒的特点。因此扩大了这种病毒的传染途径,可以通过检测可执行文件的长度来判断病毒的存在。如1997年国内流行较广的TPVO-3783(SPY)病毒。 宏病毒 宏病毒不感染可执行文件,而是将病毒代码以“宏”的形式潜伏在Microsoft Office文件中。宏病毒一般是指用Basic编写的病毒程序,寄存在Microsoft Office 文档上的宏代码。宏实际上是一个微型程序,所包含的合法指令通常用来自动生成文档。宏病毒感染的是文档,例如 word生成的文件,感染后的文档保存了一系列的称为宏的指令。宏病毒生成的是破坏性的宏,附加在文档上,当打开Office 文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。 随着Office 软件在全世界的不断普及,宏病毒成为了传播最广泛、危害最大的一类病毒。宏病毒同其他类型的病毒不同,它不特别关连于操作系统,它可以通过电子邮件、软盘、web下载、文件传输等很容易得到传播。此外,还可以按病毒的触发条件以及攻击的机器种类等划分。1.6.3 计算机病毒的检测与防治由于计算机病毒都具有一定程度的危害,如果等到发现病毒再采取措施可能已造成重大损失,因此应采取严密的措施,以预防为主,防止计算机病毒产生破坏。发现病毒是清除病毒的前提,一种是在系统出现异常后,怀疑有病毒存在并对它检测;另一种是主动对磁盘或文件进行检查,或监控系统的运行过程,以便发现和识别病毒。检测的方法有人工判断和自动检测两种。1 1 人工判断方法这种方法适用于熟悉计算机工作原理及过程的人。如磁盘的非正常读写,文件容量变大等现象都可能说明有病毒潜伏或发作。下列一些异常现象可以作为检测病毒的参考 程序装入时间比平时长,运行异常; 有规律的发现异常信息; 用户访问设备(如打印机)时发现异常情况,如打印机不能联机或打印符号异常; 磁盘的空间突然变小了,或不识别磁盘设备; 程序和数据神秘地丢失了,文件名不能辨认; 显示器上经常出现一些莫名其妙的信息或异常显示(如白斑、圆点)等; 机器经常出现死机现象或不能正常启动; 可执行文件的大小发生变化或发现不知来源的隐藏文件。2 2 自动检测 使用防病毒硬件 利用发现的每一种病毒的特征代码及防治方法并将其存入防病毒卡的ROM中,用以及时发现病毒并清除它。它对未知病毒的预防无能为力。 使用防病毒软件防病毒软件是一种基于知识,遏制病毒的一种计算机软件,具有检测病毒,清除病毒以及对系统的实时监控能力。它对抵御各种病毒的入侵及发作形成了一种“抗体”作用。是目前使用最广泛的一种方法。现在常用的防病毒软件有KV3000,瑞星和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省泰顺县2025年上半年事业单位公开遴选试题含答案分析
- 浙江省三门县2025年上半年事业单位公开遴选试题含答案分析
- 云南省德钦县2025年上半年事业单位公开遴选试题含答案分析
- 七年级下册英语单词表朗读 全部单元
- 河北省迁安市2025年上半年公开招聘辅警试题含答案分析
- 河北省灵寿县2025年上半年公开招聘城市协管员试题含答案分析
- 2025年度社保缴纳及企业职工企业补充意外伤害保险合同范本
- 2025年船员薪资待遇与晋升合同条款
- 2025版企业品牌形象设计与传播服务合同
- 2025年度绿色建筑房地产项目销售包销合同协议书
- 应急救援人员的心理培训
- DB42T 1917.1-2022 中药材 水蛭(日本医蛭)养殖与加工技术规程 第1部分:种苗繁育
- 柏拉图教育思想体系解析
- 奶茶线上活动方案
- 军训医疗知识培训
- 公司适用法律法规标准清单2025年08月更新
- 透视高考政治真题研究山东高考政治命题特点
- 2025年中国萝卜干市场调查研究报告
- 牙周疾病治疗沟通讲课件
- 患者的入院护理课件
- 聚磷酸铵阻燃剂市场分析报告
评论
0/150
提交评论