关于计算机病毒防治等相关问题研究与思考

(整期优先)网络出版时间:2010-11-21
/ 2

关于计算机病毒防治等相关问题研究与思考

李想

李想(《江城日报》社吉林吉林市132002)

中图分类号:TP3文献标识码:A

摘要:目前计算机病毒无处不在渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机病毒防治问题

随着计算机在社会生活的各个领域广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计件,严重干扰了正常的人类信息生活,给计算机网络和系统带来了巨大的潜在的威胁和破坏。可见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、对计算机病毒的技术分析

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的计算机各种系统,以及从主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外现在状况技术研究来看,病毒注入方法主要有以下几种:

(一)后门攻击方式

后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式各种各样,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者通常从后门进入攻击。

(二)“固化”式方法

即把病毒事先存放在硬件(如芯片)和软件中,然后将此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

(三)无线电方式

主要是通过无线电把病毒码发射到对方电子系统中。这种方式是计算机病毒侵入的最佳方式,同时技术难度也最大。

二、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它运行程序。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型病毒。在最近几年,又产生了以下几种主要病毒:

(一)“怕怕”(Papa)病毒

“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施从而进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于q怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(二)“美丽杀手”(Melissa)病毒

这种病毒是专门针对微软电子邮件服务器MSExchange和电子邮件收发软件Outl。okExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和Outlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,用户一旦打开这个附件,“美丽杀手”病毒就会使用Outlook按收件人的Outlook地址簿向前50名收件人自动复制发送,从而过载E-mail服务器或使之损坏。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑全部陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(三)“幸福1999”宏病毒

这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序和Intemet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(四)“疯牛”(MadCow)和“怕怕B”病毒

这两种病毒分别是“美丽杀手”和“怕怕”病毒中新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和q怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。

归纳起来,计算机病毒有以下几种特点:

一是攻击隐蔽性强。二是繁殖能力强。电脑一旦染毒,可以很快“发脖。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致计算机系统的整个瘫痪。六是针对性强。

三、对计算机病毒攻击的防范对策和方法

(一)严把收硬件安全关

国家的机密信息系统所用设备,应建立自己的生产企业,实现计算机的国产化;对引进的计算机系统要在进行安全性检查后才能启用。

(二)建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。

(三)防止电磁辐射和电磁泄露

采取电磁屏蔽的方法,阻断电磁波辐射,计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环带上实施跟踪研究。实施跟踪研究应重点研究“固化”病毒的激发。对于计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性。