谁能给我找些纸?
作者:纸网文章来源:纸网点击量:2005年6月20日更新。
摘要:目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来巨大的破坏和潜在的威胁。为了保证信息的安全和畅通,迫切需要研究计算机病毒的防范措施。本文从计算机的特点入手,探讨了应对计算机病毒的方法和措施。
关键词:计算机,预防,病毒
随着计算机在社会生活各个领域的广泛应用,计算机病毒攻击和防范技术也在不断发展。据报道,数以亿计的计算机病毒感染和攻击案例严重干扰了人类正常的社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术已经广泛应用于战争领域。在海湾战争和最近的科索沃战争中,双方都利用计算机病毒攻击敌人,破坏了对方的计算机网络和武器控制系统,达到了一定的政治和军事目的。可以预见,随着计算机和网络应用的普及和深入,计算机病毒的防范将越来越受到各国的重视。
一、计算机病毒的内涵、类型和特征
计算机病毒是一组通过自我复制感染其他软件的程序。当程序运行时,嵌入的病毒也会运行并感染其他程序。有些病毒并不携带恶意攻击性代码,但更多的病毒携带毒码,一旦受到预设环境的刺激,就可以被感染和破坏。自上世纪80年代莫里斯编制的第一个“蠕虫”病毒程序以来,世界上出现了许多不同类型的病毒。近年来,产生了以下主要病毒:
(1)梅利莎病毒。该病毒是专门针对微软邮件服务器MS Exchange和邮件收发软件0ut1ookExpress的Word宏病毒。这是一种拒绝服务攻击病毒,可以影响运行Microsoft word97、word2000和0utlook的计算机。这种病毒是Word文档附件,通过E-mall进行携带和传播。由于这种病毒可以自我复制,一旦用户打开这种附件,“美丽黑仔”病毒就会自动复制并使用收件人的0ut1ook通讯录发送给前50位收件人,从而使E-mai1服务器过载或受损。“美丽黑仔”病毒的传播速度可以达到几何级数。据计算,如果“美丽黑仔”病毒能以理论速度传播,它只需要繁殖五次,世界上所有的网络用户都能收到一份。“美丽杀手”病毒最可怕的地方不仅在于拒绝邮件服务器,还在于通过邮件的反复传播和扩散,使用户非常敏感、核心的机密信息在不经意间泄露,甚至可能不知道它传播到了哪里。据外电报道,在北约对南斯拉夫的战争中,证实“美丽杀手”病毒已使5万台电脑主机和数十万台电脑瘫痪,网络被空包堵塞,迫使许多用户关机避灾。
(2)“恐惧”(Papa)病毒。“怕”病毒是另一种Excel宏病毒,可以绕过网络管理员设置的保护措施,进入电脑。这种病毒类似于“美女杀手”病毒,不同的是,“恐惧”病毒不仅可以像“美女杀手”病毒一样快速传播、拒绝服务、阻断网络,更严重的是,它可以使整个网络瘫痪,使被感染文件的宏病毒预警功能失效。
(3)疯牛病和B病毒。这两种病毒分别是“美丽黑仔”和“恐惧恐惧”的新变种。就在美国紧急动员应对3月26日发现的病毒“美丽黑仔”和“恐惧恐惧”之际,它们的新变种“美丽黑仔B”(又称“疯牛”)和“恐惧恐惧B”出现在欧洲,正席卷欧洲大陆,造成大规模破坏,并蔓延至全球。虽然这两种病毒变种的病毒代码不同,可能不是一个人写的,但也是通过发送Word和Excel文件来传播的。每次被激活,该病毒都会向用户邮箱的前60个地址发送垃圾邮件;它还可以向外部网站发送网络请求,占用大量带宽,阻塞网络的工作,其危害甚至超过原型病毒。
(4)“幸福1999”宏病毒。这是一种破坏力远不如“美丽杀手”的病毒。“幸福1999”病毒会改变电脑和互联网中的微软视窗程序。该病毒还发送了一个执行文件来激活烟花表演,并使屏幕粉碎。
(5) Ping病毒。“嚎叫”轰击病毒的英文单词是“分组互联网搜索器”的缩写,指的是向服务器发送一包信息并等待其响应的过程。这是用户用来确定系统是否正在互联网上运行的方法。据外电报道,利用“ping”轰炸病毒,发送大量“Ping”空数据包,使服务器过载,无法响应其他用户。
总结起来,计算机病毒有以下几个特点:第一,攻击具有隐蔽性。病毒可以悄无声息地感染计算机系统而不被发现,往往在被发现之前就已经造成了严重的后果。二是繁殖能力强。电脑一旦被感染,很快就会“生病”。现在的三维病毒会产生很多变种。第三,传染途径广。它可以通过软盘、有线和无线网络、硬件设备等渠道自动入侵计算机,并持续传播。第四,潜伏期长。病毒可以长时间潜伏在计算机系统中而不被攻击,当满足一定条件时,就会激发破坏。第五,具有破坏性。计算机病毒一旦爆发,就会干扰系统的正常运行,甚至破坏磁盘数据、删除文件,导致整个计算机系统瘫痪。第六,针对性强。可以精确设计计算机病毒的效率,以满足不同环境和机会的要求。
二、计算机病毒的技术分析
长期以来,计算机设计的目标主要是提高信息处理功能和降低生产成本,而对安全问题却没有给予足够的重视。计算机系统的各个组成部分、接口以及各个层次的相互转换都存在很多漏洞和薄弱环节。硬件设计缺乏整体安全考虑,软件更容易出现隐患和潜在威胁。目前,系统软件缺乏自动化测试工具和完整的测试方法。计算机系统的脆弱性为计算机病毒的产生和传播提供了机会。万维网使“地球上的一个村庄”成为现实,并为计算机病毒的实施创造了空间。计算机新技术在电子系统中的不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入式计算机、网络化通信、计算机标准化、软件标准化、标准信息格式、标准数据链等。都让电脑病毒入侵成为可能。
计算机病毒入侵的核心技术是解决病毒的有效注入问题。其攻击的目标是对方的各种系统,以及从电脑主机到各种传感器、网桥等。,以至于他们的电脑在关键时刻被骗或者死机,无法运行。从国外技术研究的现状来看,病毒注射的方法主要有以下几种:
1.收音机模式。病毒代码主要是通过无线电传输到对方的电子系统中。这种方法是注射计算机病毒的最好方法,也是技术难度最大的方法。可能的方式有:①直接传输到对方电子系统的无线电接收机或设备上,让接收机进行处理,将病毒感染到目标机上。(2)伪装成合法的无线传输数据。根据获取或使用的标准无线电传输协议和数据格式,传输病毒代码,使其与合法的传输信号混合,进入接收机,再进入信息网络。③找到对方信息系统防护最差的地方进行病毒注入和释放。通过对方未受保护的数据链路将病毒感染到受保护的链路或目标。
2.“固化”法。即预先将病毒存储在硬件(如芯片)和软件中,然后将硬件和软件直接或间接交付给对方,使病毒直接传播到对方的电子系统中,并在必要时激活,达到攻击的目的。这种攻击方式非常隐蔽,即使对芯片或元器件进行彻底检查,也很难保证其没有其他特殊功能。目前,中国许多计算机部件依赖进口,这使得它们容易受到芯片攻击。
3.后门攻击模式。后门是计算机安全系统中的一个小漏洞,由软件设计者或维护者发明,让知道它存在的人绕过正常的安全保护措施进入系统。攻击后门的形式有很多种,比如控制电磁脉冲将病毒注入目标系统。计算机入侵者经常通过后门进行攻击,比如目前广泛使用的WINDOWS98。
4.数据控制链入侵模式。随着互联网技术的广泛应用,计算机病毒通过计算机系统的数据控制链入侵成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
除了以上方法,还可以通过其他方式注射病毒。
三、防止计算机病毒攻击的对策和方法
1.建立有效的计算机病毒防护系统。一个有效的计算机病毒防护系统应该包括多个保护层。一个是访问控制层;第二层是病毒检测层;第三是病毒遏制层;第四是病毒清除层;第五是系统恢复层;六是应急预案层面。以上六层电脑防护体系必须有有效的软硬件技术支撑,如安全设计、规范操作等。
2.严格控制硬件安全。国家保密信息系统使用的设备和系列产品应建立自己的生产企业,实现计算机的国产化和系列化;进口的计算机系统必须经过安全检查后才能激活,以防止和限制计算机病毒的入侵。
3.防止电磁辐射和电磁泄漏。采用电磁屏蔽来阻挡电磁辐射,既能达到防止计算机信息泄露的目的,又能防止“电磁辐射”病毒的攻击。
4.加强计算机应急队伍建设。应建立自动化系统的安全支持单元,以解决与计算机防御有关的问题。早在1994,美国软件工程研究所就成立了计算机应急小组。
计算机病毒攻防手段不断发展。为了在计算机病毒对抗中保持领先地位,必须根据发展趋势对关键技术环节实施跟踪研究。跟踪研究的实施应重点关注以下几个方面:一是计算机病毒的数学模型。二是计算机病毒的注入法,重点是“固化”病毒的激发。三是计算机病毒的攻击方式,重点介绍网络间无线数据传输的标准化、其安全漏洞以及高频电磁脉冲病毒枪装人体病毒的有效性。四是研究针对计算机病毒的安全策略和防御技术。