南兆營
[摘要]計算機病毒是一種會自我復制的可執行程序,其具有破壞資料文件,占用內存,降低計算機運行速度等多方面的危害。從計算機病毒的特點和危害以及預防等方面入手,來初步探討對付計算機病毒的方法和措施。
[關鍵詞]計算機病毒 技術分析 應對策略
中圖分類號:TP3文獻標識碼:A文章編號:1671-7597(2009)0310020-01
隨著計算機在社會生活各個領域的廣泛運用,計算機病毒攻擊與防范技術也在不斷拓展。特別是最近一款名叫熊貓燒香的病毒更是令許多計算機用戶苦不堪言。計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現了多種不同類型的病毒。
一、計算機病毒的特點
計算機病毒有以下特點:(1)攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統而不被察覺,待發現時,往往已造成嚴重后果。(2)繁殖能力強。電腦一旦染毒,可以很快“發病”。目前的三維病毒還會產生很多變種。(3)傳染途徑廣。可通過軟盤、有線和無線網絡、硬件設備等多渠道自動侵入計算機中,并不斷蔓延。(4)潛伏期長。病毒可以長期潛伏在計算機系統而不發作,待滿足一定條件后,就激發破壞。(5)破壞力大。計算機病毒一旦發作,輕則干擾系統的正常運行,重則破壞磁盤數據、刪除文件,導致整個計算機系統的癱瘓。(6)針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環境和時機的要求。
二、計算機病毒的危害
(一)占用磁盤空間和對信息的破壞
寄生在磁盤上的病毒總要非法占用一部分磁盤空間。引導型病毒的一般侵占方式是由病毒本身占據磁盤引導扇區,而把原來的引導區轉移到其他扇區,也就是引導型病毒要覆蓋一個磁盤扇區。被覆蓋的扇區數據永久性丟失,無法恢復。文件型病毒利用一些DOS功能進行傳染,這些DOS功能能夠檢測出磁盤的未用空間,把病毒的傳染部分寫到磁盤的未用部位去。所以在傳染過程中一般不破壞磁盤上的原有數據,但非法侵占了磁盤空間。一些文件型病毒傳染速度很快,在短時間內感染大量文件,每個文件都不同程度地加長了,就造成磁盤空間的嚴重浪費。
(二)搶占系統資源
除VIENNA、CASPER等少數病毒外,其他大多數病毒在動態下都是常駐內存的,這就必然搶占一部分系統資源。病毒所占用的基本內存長度大致與病毒本身長度相當。病毒搶占內存,導致內存減少,一部分軟件不能運行。除占用內存外,病毒還搶占中斷,干擾系統運行。計算機操作系統的很多功能是通過中斷調用技術來實現的。病毒為了傳染激發,總是修改一些有關的中斷地址,在正常中斷過程中加入病毒的“私貨”,從而干擾了系統的正常運行。
(三)計算機病毒的兼容性對系統運行的影響
兼容性是計算機軟件的一項重要指標,兼容性好的軟件可以在各種計算機環境下運行,反之兼容性差的軟件則對運行條件“挑肥揀瘦”,要求機型和操作系統版本等。病毒的編制者一般不會在各種計算機環境下對病毒進行測試,因此病毒的兼容性較差,常常導致死機。
三、計算機病毒的技術分析
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統,以及從計算機主機到各式各樣的傳感器、網橋等,以使他們的計算機在關鍵時刻受到誘騙或崩潰,無法發揮作用。從國外技術研究現狀來看,病毒注入方法主要有以下幾種:
1.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。
2.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
3.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
四、針對計算機病毒的防范策略
(一)建立有效的計算機病毒防護體系
有效的計算機病毒防護體系應包括多個防護層:(1)訪問控制層;(2)病毒檢測層;(3)病毒遏制層;(4)病毒清除層;(5)系統恢復層;(6)應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
(二)嚴把收硬件安全關
國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
(三)防止電磁輻射和電磁泄露
采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
參考文獻:
[1]郭磊,網絡時代計算機病毒的特點及其防范措施[J].電腦知識與技術,2007,(04).
[2]深入了解計算機病毒傳染的一般過程[J].計算機與網絡,2008,(Z1).
[3]主流計算機病毒將向六個方向發展[J].中國數字醫學,2007,(01).
[4]澈麗蒙,淺談計算機病毒及其防范[J].電腦時代,2006,(02).