计算机病毒及防范的措施

2022-09-10

随着计算机在社会生活各个领域的广泛运用, 计算机病毒攻击与防范技术也在不断拓展。据报道, 世界各国遭受计算机病毒感染和攻击的事件数以亿计, 严重地干扰了正常的人类社会生活, 给计算机网络和系统带来了巨大的潜在威胁和破坏。随着计算机、网络运用的不断普及、深入, 防范计算机病毒将越来越受到各国的高度重视。

1 计算机病毒的内涵、类型及特点

(1) 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时, 嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码, 但更多的病毒携带毒码, 一旦被事先设定好的环境激发, 即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今, 世界上已出现了多种不同类型的病毒。在最近几年, 又产生了以下几种主要病毒。

(2) “美丽杀手” (Melissa) 病毒。这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件0utlook Express的Word宏病毒, 是一种拒绝服务的攻击型病毒, 能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件, 由E-mail携带传播扩散。由于这种病毒能够自我复制, 一旦用户打开这个附件, “美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送, 从而过载E-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数, 据计算, 如果“美丽杀手”病毒能够按照理论上的速度传播, 只需要繁殖5次就可以让全世界所有的网络用户都收到一份。

(3) “怕怕” (Papa) 病毒。“怕怕”病毒是另一种Excel宏病毒, 它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似, 其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播, 拒绝服务和阻塞网络, 而且更为严重的是它能使整个网络瘫痪, 使被它感染的文件所具有的宏病毒预警功能丧失作用。

(4) “咻咻” (Ping) 轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写, 指的是将一个分组信息发送到服务器并等待其响应的过程, 这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道, 运用“咻咻” (Ping) 轰击病毒, 发送大量的“咻咻”空数据包, 使服务器过载, 不能对其它用户作出响应。

(5) 归纳起来, 计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉, 待发现时, 往往已造成严重后果。二是繁殖能力强。电脑一旦染毒, 可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中, 并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作, 待满足一定条件后, 就激发破坏。五是破坏力大。计算机病毒一旦发作, 轻则干扰系统的正常运行, 重则破坏磁盘数据、删除文件, 导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计, 满足不同环境和时机的要求。

2 计算机病毒的技术分析

(1) 长期以来, 人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低, 而对于安全问题则重视不够。计算机系统的各个组成部分, 接口界面, 各个层次的相互转换, 都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑, 软件方面也更易存在隐患和潜在威胁。对计算机系统的测试, 目前尚缺乏自动化检测工具和系统软件的完整检验手段, 计算机系统的脆弱性, 为计算机病毒的产生和传播提供了可乘之机;全球万维网 (www) 使“地球一村化”, 为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用, 为计算机病毒的实现提供了客观条件。

(2) 实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统, 以及从计算机主机到各式各样的传感器、网桥等, 以使他们的计算机在关键时刻受到诱骗或崩溃, 无法发挥作用。从国外技术研究现状来看, 病毒注入方法主要有以下几种: (1) 无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式, 同时技术难度也最大。可能的途径有:直接向对方电子系统的无线电接收器或设备发射, 使接收器对其进行处理并把病毒传染到目标机上;冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式, 发射病毒码, 使之能够混在合法传输信号中, 进入接收器, 进而进人信息网络。 (2) “固化”式方法。即把病毒事先存放在硬件 (如芯片) 和软件中, 然后把此硬件和软件直接或间接交付给对方, 使病毒直接传染给对方电子系统, 在需要时将其激活, 达到攻击目的。这种攻击方法十分隐蔽, 即使芯片或组件被彻底检查, 也很难保证其没有其他特殊功能。目前, 我国很多计算机组件依赖进口, 因此, 很容易受到芯片的攻击。 (3) 数据控制链侵入方式。随着因特网技术的广泛应用, 使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术, 可以很容易地改变数据控制链的正常路径。除上述方式外, 还可通过其他多种方式注入病毒。

3 对计算机病毒攻击的防范的对策和方法

(1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系, 须有有效的硬件和软件技术的支持, 如安全设计及规范操作。

(2) 防止电磁辐射和电磁泄露。采取电磁屏蔽的方法, 阻断电磁波辐射, 这样, 不仅可以达到防止计算机信息泄露的目的, 而且可以防止“电磁辐射式”病毒的攻击。

(3) 加强计算机应急反应分队建设。应成立自动化系统安全支援分队, 以解决计算机防御性的有关问题。早在1994年, 美国软件工程学院就成立了计算机应急反应分队。

4 结语

计算机病毒攻击与防御手段是不断发展的, 要在计算机病毒对抗中保持领先地位, 必须根据发展趋势, 在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式, 重点研究“固化”病毒的激发。三是计算机病毒的攻击方式, 重点研究网络间无线传递数据的标准化, 以及它的安全脆弱性。四是研究对付计算机病毒的安全策略及防御技术。

摘要:目前计算机病毒可以渗透到信息社会的各个领域, 给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通, 因此, 研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手, 来初步探讨对付计算机病毒的方法和措施。

关键词:计算机,防范,病毒

上一篇:浅谈高中信息技术课的学生日常评价方式下一篇:社区老年人精神文化需求及服务状况调查