计算机病毒是一种具有破坏性的计算机程序。只有一种方式可以让病毒感染计算机——用户让它进入计算机,要么通过电子邮件的附件,要么通过从网络下载。一旦病毒侵入了计算机,所有病毒都将进入计算机的磁盘或文件中。
对于个人计算机,可能会遭到数以万计病毒的攻击,无论用户使用何种类型的计算机,病毒都有可能会破坏计算机系统内部的数据。
本质上,病毒是一种计算机程序,它能够把自己附加到其他程序中,然后进入另外一台计算机。大多数情况下,这些病毒是不会对计算机造成直接伤害的,但是也有一部分病毒非常具有破坏性,可以破坏计算机上的数据。
一些较常见的病毒是通过带电子邮件的附件传播的。当用户打开该附件时,病毒程序会被启动并发送相同的信息到联系人列表或通讯簿中每个人的邮箱中。在其他情况下,它可能会将自己隐藏在系统的某一位置,然后在某特定事件执行或操作时启动。
另一种较常见的病毒表现是从某一个有效的邮箱地址发过来的包含附件的电子邮件,当用户打开这封邮件时,病毒的附件就会复制自己,然后自动给用户联系人列表中的联系人发送邮件。本质上讲,这些并不具备破坏性,但是网络中大量的交互式邮件会导致整个网络瘫痪。
每一天都有许多新的病毒程序产生,因此了解什么是病毒,它是怎样工作的,以及怎样保护自己免受病毒攻击,如何摆脱它们的困扰,变得至关重要。
1.病毒的类型
有四种基本类型的病毒会攻击用户的系统。
①引导扇区类病毒:当一个被感染的硬盘作为启动盘时,系统启动时,会从硬盘读取信息,此时病毒就会进入主扇区,也就是计算机启动之前必须访问的空间,这样病毒就会进入内存,进而影响内存中的每一个文件。
②程序或文件病毒:部分文件用来启动程序或操作(例如,批处理文件)。
③宏病毒:看起来像宏文件,它是通过宏语言在特定程序中运行的,但是它会成为该程序的默认设置,然后感染在该程序中打开的每个新文件。
④多方病毒:类似于启动或程序病毒,最常见的类型是:
蠕虫:这种病毒程序往往通过感染程序文件、电子邮件,或者通过把它自己发送到最近联系人或通讯簿中的联系人的方法实现备份或自我复制。
特洛伊木马:病毒属性为“隐藏”,看上去似乎对计算机无害,但在某个操作下会被激活。
2.使用防病毒程序
由于每天都会有以不同方式隐藏和传播的新病毒产生,所以没有什么办法保证人们不会遇上病毒,但是有一些简单的办法可以降低计算机感染病毒的风险。
①购买最新版本的防病毒程序并装入计算机。所有的防病毒程序在新计算机上都可以试用3个月;旧系统需要升级或安装新程序来防止病毒。
②程序安装完毕后,在使用计算机之前,应对计算机进行扫描,以避免计算机内存在病毒。
③确定防病毒程序已经启动,并注意程序的更新和修补。一定确保在更新和修补防病毒程序之后重新扫描系统。但是仅仅进行程序更新是不够的,还必须将其用于防病毒程序,以确保始终拥有最新的保护文件。
④每次开启计算机时都要扫描病毒。
⑤从因特网上下载内容时,一定要以文件的形式保存到文件夹而不是作为数据文件保存。在打开所有下载的文件前,应对其进行扫描,这对携带安装病毒程序的文件非常重要。有些文件类型含有病毒是众所周知的,下载文件时应当小心。
⑥必须设置防病毒程序来扫描收到的电子邮件。打开不认识的人发送的邮件时,应该特别注意,但是也应小心所认识的人或一个有效地址发过来的带有附件的邮件,特别是在并没有向其索要任何文件的情况下。
⑦如果要与使用便携设备的其他人合用文件,作为习惯,一定要对接收到的所有文件进行扫描,并扫描将要传给其他人的任何文件,以保证不会在无意中把病毒传过去。
⑧一些应用比较广泛的、有效的防病毒程序包括卡巴斯基、诺顿、熊猫卫士等。
⑨一旦系统安装完防病毒程序,应当时常对其进行更新,确保其是最新的版本。获得最新的补丁和更新是订阅服务的一部分。
3.病毒的预防
一旦计算机感染了病毒,即使用防病毒程序检测到它,如果不进行计算机的全部扫描,也不可能做到完全无毒。基于病毒的隐蔽性,防病毒程序可能不会马上发现它,或完全从系统上清除它,但是在计算机上安装防病毒程序并设置该程序在计算机启动时运行仍是极其重要的。
以下情况可能表明计算机已感染病毒:(www.xing528.com)
①出现从未见过的信息、提示。
②发现计算机运行速度变慢或程序突然出现问题。
③某些应用软件程序不能继续正常工作。
④听到从来没有听过的声音或音乐,并且是随机出现的。
⑤磁盘名、容量或文件似乎已被改变,但是用户并没有改变它。
⑥计算机现在有似乎比原来更多(或更少)的文件。
⑦显示表明一个文件丢失的错误信息,这可能是一个程序或数据文件。
⑧收到不认识的人发送的带附件的邮件。
⑨突然从认识的人那里获得大量的带有附件的邮件,在主题行通常有一个“RE:”或“FW”前缀,但是之前并没有给他们发送过任何邮件。
如果用户所关注的防病毒程序不能完全适合自己的计算机,这里有一些方法可以尝试:
①每次启动计算机时,运行磁盘扫描程序,并注意它是否已经发生变化,尤其是总量和可用内存。
②将一张存储卡或CD放入计算机的驱动器时,即使上面没有任何程序,也要用防病毒程序对其进行扫描。尽管CD通常只是只读文件,但在读CD时,这些文件中的一个可能就已经含有病毒了。
③如果收到带附件的电子邮件,打开前要先扫描附件。即使是来自自己认识的人,也要检查附件。
④如果怀疑自己可能已感染一种病毒,尝试到防病毒程序的网站在线扫描计算机。该网站的扫描程序将包含所有最新的保护模式,因此能够捕捉任何可能已存在于系统但不包含在防病毒程序中的病毒。即使有病毒阻止防病毒程序运行,这个版本的防病毒程序也是有益的。
这些方法将有助于确保计算机免受病毒的侵害。当然,除了合理的预防措施外,没有什么能保证自己的系统长期不受侵害。
4.关注电子邮件中潜在的病毒
许多病毒被设计成发送的电子邮件附件在收件人打开它时开始传播,这是使用附件的最大的危险。用户可以通过一些预防措施来尽量减小病毒通过电子邮件传播来攻击其系统的可能性。
一个病毒附件是一个程序文件,有文件扩展名,如.exe或.bat。图片文件(.jpg或.gif)和文本文件(.txt)是不可执行程序,不能含有病毒。字处理文件(.doc)应该没有病毒,但是它们可以包含宏病毒。
经常有虚假的病毒警告说明后果的可怕,并要求用户向朋友和同事提出警告。例如有的警告提示该病毒不能被任何杀毒软件查杀。这些就是恶作剧病毒,当这些警告消息造成邮件服务器堵塞时,才被看成是一个真正的破坏性病毒。
幸运的是,其中大多数是无害的恶作剧警告。然而,一些恶作剧邮件会要求用户在其计算机上搜索病毒文件,然后将其删除,但是删除的文件是用户计算机需要的一个重要文件。
如果不知道病毒的威胁有哪些,请访问反病毒软件供应商的网站,它们拥有广泛的病毒与恶作剧病毒信息。用户也可以在采取行动之前和技术支持人员交流,他们可以帮助用户研究病毒信息。
5.执行数据备份
电源问题、计算机故障、盗窃或黑客入侵都可能会导致数据丢失。问题是用户永远不知道这些事何时会发生,因此,用户需要一个最适合自己的策略来保护自己的数据。
备份是指将数据保存在其他如常用文件夹或硬盘驱动器上的操作。这样即使数据遭遇被盗、损坏、删除或其他破坏,也可以恢复。
所有用户,无论是否连接网络,都要使用有效的用户名和密码登录计算机,这会减少某些用户未经允许进入计算机或网络而造成的损害。网络管理员还建议用户经常更改其密码,以防他人使用用户的注册号和密码。
如果计算机被盗,那么无论用户是否定期保存数据,都会丢失数据,这时备份就派上用场了。
仅仅是用户生成的数据需要备份,因为这些数据通常包含无法复制的历史信息。任何故障引起的数据丢失都将导致用户及其公司大量的工作延误,造成费用和时间浪费。许多大公司都建立备份,以作为灾难恢复计划的一部分。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。