APP下载

计算机病毒的特性及应对策略分析

2009-04-09南兆营

新媒体研究 2009年5期
关键词:计算机病毒技术分析应对策略

南兆营

[摘要]计算机病毒是一种会自我复制的可执行程序,其具有破坏资料文件,占用内存,降低计算机运行速度等多方面的危害。从计算机病毒的特点和危害以及预防等方面入手,来初步探讨对付计算机病毒的方法和措施。

[关键词]计算机病毒 技术分析 应对策略

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0310020-01

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。特别是最近一款名叫熊猫烧香的病毒更是令许多计算机用户苦不堪言。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

一、计算机病毒的特点

计算机病毒有以下特点:(1)攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。(2)繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。(3)传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。(4)潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。(5)破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。(6)针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的危害

(一)占用磁盘空间和对信息的破坏

寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。

(二)抢占系统资源

除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

(三)计算机病毒的兼容性对系统运行的影响

兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机。

三、计算机病毒的技术分析

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。

2.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

3.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

四、针对计算机病毒的防范策略

(一)建立有效的计算机病毒防护体系

有效的计算机病毒防护体系应包括多个防护层:(1)访问控制层;(2)病毒检测层;(3)病毒遏制层;(4)病毒清除层;(5)系统恢复层;(6)应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

(二)严把收硬件安全关

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

(三)防止电磁辐射和电磁泄露

采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

参考文献:

[1]郭磊,网络时代计算机病毒的特点及其防范措施[J].电脑知识与技术,2007,(04).

[2]深入了解计算机病毒传染的一般过程[J].计算机与网络,2008,(Z1).

[3]主流计算机病毒将向六个方向发展[J].中国数字医学,2007,(01).

[4]澈丽蒙,浅谈计算机病毒及其防范[J].电脑时代,2006,(02).

猜你喜欢

计算机病毒技术分析应对策略
计算机病毒检测技术的现状与发展
第一届全国青年运动会网球男子单打决赛技术统计分析
2014年世界羽毛球超级系列赛男双决赛技术对比分析
筑牢洪灾后的舆情“堤坝”
利率市场化改革对商业银行的挑战及应对策略研究
我国信用评级业存在的问题及应对策略
基于大数据的智能数据分析技术
建筑工程混凝土结构施工技术
什么是计算机病毒