病毒传染方式
5.2 计算机病毒传染方式
计算机不运行时不存在对磁盘的读写或数据共享;没有磁盘的读写,病毒不能传入磁性存储介质、而只能驻留于内存之中或驻留于存储设备之中,不能驻入内存,那么计算机运行就含有很频繁的磁盘读写工作,所以就容易得到病毒传染的先决条件。
有了条件病毒是如何传染的呢?
(1)驻入内存:病毒要达到传染的目的必须驻留于内存之中,所以病毒传染的第一步是驻留内存;
(2)寻找传染机会:病毒驻入内存之后,首先寻找可进行攻击的对象,并判定这一对象是否可被传染(有些病毒的传染是无条件的);
(3)进行传染:当病毒寻找到传染的对象并判定可进行传染之后,通过INT 13H这一磁盘中断服务程序达到传染磁盘的目的,并将其写入磁盘系统;
一般病毒将在内存中申请一空间,以便常驻内存或为常驻内存程序(TSR),病毒为使自己不被发现,此时一般不覆盖其它数据的,通常病毒程序写给于内存高端,其传染方式如上病毒存储方式。
6 计算机病毒来源渠道主要从以下5个方面
● 盗版软件
盗版软件在互相拷贝流传的过程中,根本无法保证不会被病毒所寄生;而且因为盗版是一种非法的行为,故制造病毒的人会专门利用盗版软件来传播他的作品,以避开法律责任。
● 公开软件
无论是完全公开的软件,或是半开放的公享软件,都是容许人们随便拷贝的,跟盗版软件一样,人们根本无法确认该公开软件是否有病毒寄生,但由于是合法的行为,故其带病毒的机率不如盗版软件高。
● 电子公告栏
在使用电子公告栏(BBS)时要注意,由于任何人都可随便地从公告上拦载或录下文件,所以根本无法保证录下来的程序是否有病毒寄生。
● 通讯与网络
与电子公告栏相似,我们无法保证传来的程序,或远程请求的程序有没有病毒寄生或感染。
● 正版软件
有些软件公司,为了避免被盗版使用,会在其产品中放入口令暗号检查的程序,这种程序可促动早已准备好的病毒并发,对盗版用户表示以惩戒。
7 结束语
综上所述,仅预防病毒软件已经不足以应付病毒攻击,我们需要一个全面的、积极的、自适应的安全威胁管理方法,它应该包括三方面要素:隔离(Isolate)——识别出正在进行的攻击;遏制(Contain)——防止安全威胁范围扩大;消灭(Extinguish)——用合适的补丁程序、杀毒工具等消除迫在眉睫的威胁,同时防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。一个具有主动性的网络安全模型是以一个良好的安全策略为起点的。之后你需要确保这个安全策略可以被彻底贯彻执行。最后,由于移动办公用户的存在,你的企业和网络经常处在变化中,你需要时刻对那些黑客、蠕虫、恶意员工以及各种互联网罪犯提前行动。要做到先行一步,你应该时刻具有主动性的眼光并在第一时刻更新的你安全策略,同时你要确保系统已经安装了足够的防护产品,来阻止黑客的各种进攻尝试。
网友评论