Page 162 - 大数据时代信息安全及保护
P. 162
大数据时代信息安全及保护
Information Security and Protection in the Era of Big Data
病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机
病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。
4.破坏性
病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大
面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机
病毒,可以大范围入侵计算机,为计算机带来安全隐患。
5.传染性
计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。
在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪
等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围
的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成
为有效防御病毒的重要基础,也是构建防御体系的关键。
6.寄生性
计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,
才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在
其他正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机
实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的
启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以
发挥。
7.可执行性
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的
程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
8.可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特征。
9.攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不
可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
10.病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBM
PC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统
·154·

