馬 欣
【摘 要】 隨著計算機在社會生活各個領域的廣泛使用,計算機病毒已經滲透到信息社會的各個領域,給計算機系統(tǒng)帶來了巨大的破壞和潛在的威脅。為了確保信息的安全與暢通,計算機病毒防范技術也在不斷革新。
【關鍵詞】 計算機;病毒;防范措施オ
隨著計算機在社會生活各個領域的廣泛使用,計算機病毒防范技術也在不斷革新。據(jù)報道,世界各國遭受計算機病毒感染和攻擊的事件數(shù)以億計,嚴重地干擾了正常的人類社會生活,給計算機網(wǎng)絡和系統(tǒng)帶來了巨大的潛在威脅和破壞。與此同時,病毒技術也廣泛的運用到了戰(zhàn)爭領域,在海灣戰(zhàn)爭、科索沃戰(zhàn)爭中,雙方都曾利用計算機病毒向敵方發(fā)起攻擊,破壞對方的計算機網(wǎng)絡和武器控制系統(tǒng),達到了一定的政治目的與軍事目的??梢灶A見,隨著計算機、網(wǎng)絡運用的不斷普及、深入,防范計算機病毒將越來越受到高度重視。
一、計算機病毒的定義、類型及特點
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的條件激發(fā),即可感染和破壞計算機系統(tǒng)。自80年代莫里斯編制的第一個“蠕蟲”病毒程序至今,世界上已出現(xiàn)了多種不同類型的計算機病毒。
1、系統(tǒng)病毒
系統(tǒng)病毒的前綴為Win32、PE、Win95、W32、W95等。這些病毒的一般公有的特性是可以感染windows操作系統(tǒng)的 *.exe 和 *.dll 文件,并通過這些文件進行傳播。如CIH病毒。
2、蠕蟲病毒
蠕蟲病毒的前綴是Worm。這種病毒的公有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進行傳播,很大部分的蠕蟲病毒都有向外發(fā)送帶毒郵件,阻塞網(wǎng)絡的特性。比如沖擊波(阻塞網(wǎng)絡),小郵差(發(fā)帶毒郵件)等。
3、木馬病毒、黑客病毒
木馬病毒其前綴是:Trojan,黑客病毒前綴名一般為 Hack。木馬病毒的公有特性是通過網(wǎng)絡或者系統(tǒng)漏洞進入用戶的系統(tǒng)并隱藏,然后向外界泄露用戶的信息,而黑客病毒則有一個可視的界面,能對用戶的電腦進行遠程控制。木馬、黑客病毒往往是成對出現(xiàn)的,即木馬病毒負責侵入用戶的電腦,而黑客病毒則會通過該木馬病毒來進行控制?,F(xiàn)在這兩種類型都越來越趨向于整合了。一般的木馬如QQ消息尾巴木馬 Trojan.QQ3344,還有大家可能遇見比較多的針對網(wǎng)絡游戲的木馬病毒如 Trojan.LMir.PSW.60。這里補充一點,病毒名中有PSW或者什么PWD之類的一般都表示這個病毒有盜取密碼的功能(這些字母一般都為“密碼”的英文“password”的縮寫)一些黑客程序如:網(wǎng)絡梟雄(Hack.Nether.Client)等。
4、腳本病毒
腳本病毒的前綴是Script。腳本病毒的公有特性是使用腳本語言編寫,通過網(wǎng)頁進行傳播的病毒,如紅色代碼(Script.Redlof)。腳本病毒還會有如下前綴:VBS、JS(表明是何種腳本編寫的),如歡樂時光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。
5、宏病毒
其實宏病毒也是腳本病毒的一種,由于它的特殊性,因此在這里單獨算成一類。宏病毒的前綴是:Macro,第二前綴是:Word、Word97、Excel、Excel97(也許還有別的)其中之一。凡是只感染W(wǎng)ORD97及以前版本W(wǎng)ORD文檔的病毒采用Word97做為第二前綴,格式是:Macro.Word97;凡是只感染W(wǎng)ORD97以后版本W(wǎng)ORD文檔的病毒采用Word做為第二前綴,格式是:Macro.Word;凡是只感染 EXCEL97及以前版本EXCEL文檔的病毒采用Excel97做為第二前綴,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本 EXCEL文檔的病毒采用Excel做為第二前綴,格式是:Macro.Excel,依此類推。該類病毒的公有特性是能感染OFFICE系列文檔,然后通過OFFICE通用模板進行傳播,如:著名的美麗莎病毒(Macro.Melissa)。
6、后門病毒
后門病毒的前綴是Backdoor。該類病毒的公有特性是通過網(wǎng)絡傳播,給系統(tǒng)開后門,給用戶電腦帶來安全隱患。如遇到過的IRC后門Backdoor.IRCBot。
7、病毒種植程序病毒
這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的病毒到系統(tǒng)目錄下,由釋放出來的新病毒產生破壞。如:冰河播種者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
8、破壞性程序病毒
破壞性程序病毒的前綴是Harm。當用戶點擊這類病毒時,病毒便會直接對用戶計算機產生破壞。如:格式化C盤(Harm.formatC.f)、殺手命令(Harm.Command.Killer)等。
9、玩笑病毒
玩笑病毒的前綴是Joke。也稱惡作劇病毒。這類病毒的公有特性是本身具有好看的圖標來誘惑用戶點擊,當用戶點擊這類病毒時,病毒會做出各種破壞操作來嚇唬用戶,其實病毒并沒有對用戶電腦進行任何破壞。如:女鬼(Joke.Girlghost)病毒。
10、捆綁機病毒
捆綁機病毒的前綴是Binder。這類病毒的公有特性是病毒作者會使用特定的捆綁程序將病毒與一些應用程序如QQ、IE捆綁起來,表面上看是一個正常的文件,當用戶運行這些捆綁病毒時,會表面上運行這些應用程序,然后隱藏運行捆綁在一起的病毒,從而給用戶造成危害。如:捆綁QQ(Binder.QQPass.QQBin)、系統(tǒng)殺手(Binder.killsys)等。
歸納起來,計算機病毒有以下特點:一是攻擊隱蔽性強。病毒可以無聲無息地感染計算機系統(tǒng)而不被察覺,待發(fā)現(xiàn)時,往往已造成嚴重后果。二是繁殖能力強。電腦一旦染毒,可以很快“感染”。三是傳染途徑廣??赏ㄟ^軟盤、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷擴散。四是潛伏期長。病毒可以長期潛伏在計算機系統(tǒng)而不發(fā)作,待滿足一定條件后,就激發(fā)破壞。五是破壞力大。計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行,重則破壞磁盤數(shù)據(jù)、刪除文件,導致整個計算機系統(tǒng)的癱瘓。六是針對性強。計算機病毒的效能可以準確地加以設計,滿足不同環(huán)境和時機的要求。
二、計算機病毒的技術分析
人們設計計算機的初期,目標主要是追求信息處理功能的提高和生產成本的降低,而對于安全問題則重視不夠。計算機系統(tǒng)的各個組成部分,接口界面,各個層的相互轉換,都存在著不少漏洞和薄弱環(huán)節(jié)。首先,硬件方面的設計缺乏整體安全性考慮,軟件方面也更易存在隱患和潛在威脅。其次,對計算機系統(tǒng)的測試,目前尚缺乏自動化檢測工具和系統(tǒng)軟件的完整檢驗手段,因此計算機系統(tǒng)的脆弱性,為計算機病毒的產生和傳播提供了可乘之機。再者,全球萬維網(wǎng)(www)使“地球一村化”,為計算機病毒的蔓延創(chuàng)造了實施的空間。第四,新的計算機技術在電子系統(tǒng)中不斷應用,為計算機病毒的實施提供了客觀條件。國外專家認為,分布式數(shù)字處理、網(wǎng)絡化通信、計算機標準化、軟件標準化、標準的信息格式、標準的數(shù)據(jù)鏈路等都使得計算機病毒侵入成為可能。
實施計算機病毒入侵的核心技術是解決病毒的有效注入。其攻擊目標是對方的各種系統(tǒng),以及從計算機主機到各式各樣的傳感器、網(wǎng)橋等。從國外技術研究現(xiàn)狀來看,病毒注入方法主要有以下幾種:
1、無線電方式
主要是通過無線電把病毒碼發(fā)射到對方的電子系統(tǒng)中。此方式是計算機病毒注入的最佳方式,同時也是技術難度最大的??赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y(tǒng)的無線電接收器或設備發(fā)射病毒碼,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數(shù)據(jù)。根據(jù)得到的或使用標準的無線電傳輸協(xié)議和數(shù)據(jù)格式,發(fā)射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,從而進人信息網(wǎng)絡。③尋找對方信息系統(tǒng)保護最薄弱的地方進行病毒注放。通過對方未保護的數(shù)據(jù)鏈路,將病毒傳染到被保護的鏈路或目標中。
2、“固化”式方法
即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統(tǒng),在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。
3、后門攻擊方式
后門,是計算機安全系統(tǒng)中的一個洞口,由軟件設計師或維護人發(fā)明,允許知道其存在的人繞過正常安全防護措施進入系統(tǒng)。攻擊后門的形式有許多種,如通過控制電磁脈沖就可將病毒注入目標系統(tǒng)。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS系統(tǒng),就存在這樣的后門。
4、數(shù)據(jù)控制鏈侵入方式
隨著因特網(wǎng)技術的廣泛應用,使計算機病毒通過計算機系統(tǒng)的數(shù)據(jù)控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數(shù)據(jù)控制鏈的正常路徑。
除上述方式外,還有其他多種方式可以注入病毒。
三、對計算機病毒攻擊防范的對策和方法
1、建立有效的計算機病毒防護體系
有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統(tǒng)恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規(guī)范操作等。
2、嚴把硬件安全關
國家的機密信息系統(tǒng)所用設備和系列產品,應建立自己的生產企業(yè),實現(xiàn)計算機的國產化、系列化;對引進的計算機系統(tǒng)要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3、防止電磁輻射和電磁泄露
采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
4、加強計算機應急反應分隊建設
應成立自動化系統(tǒng)安全支援分隊,以解決計算機防御性的有關問題。早在1994年,美國軟件工程學院就成立了計算機應急反應分隊,在此問題上,我國相對滯后。
計算機病毒攻擊與防御手段是不斷發(fā)展的,要在計算機病毒對抗中保持領先地位,必須根據(jù)發(fā)展趨勢,在關鍵技術環(huán)節(jié)上實施跟蹤研究。應著重圍繞以下方面進行:一是計算機病毒的數(shù)學模型。二是計算機病毒的注入方式,重點研究“固化”病毒的激發(fā)。三是計算機病毒的攻擊方式,重點研究網(wǎng)絡間無線傳遞數(shù)據(jù)的標準化,以及它的安全脆弱性和高頻電磁脈沖病毒槍置人病毒的有效性。四是研究對付計算機病毒的安全策略及防御技術。