APP下载

浅谈舰载指挥控制系统电子对抗中计算机病毒的防治

2009-07-31易需跃

科技经济市场 2009年5期
关键词:电子对抗计算机病毒防治

易需跃

摘要:文章在简单介绍舰载指挥控制系统及电子对抗的基础上描述计算机病毒的传染机制、注入途径及计算机病毒对指挥控制系统的破坏性,分析了舰载指挥控制系统电子对抗中计算机病毒防治的主要方法与措施。

关键词:舰载;指挥控制;电子对抗;计算机病毒;防治

舰载指挥控制系统是水面舰艇实施海上信息作战的基础,主要由立体的信息获取系统、综合的信息传输系统、高效的信息处理系统(包括信息显示、监控、决策、指挥、对抗、安全保密等工作)、运行保障系统(包括故障维护维修系统、病毒处理系统、人员生活供应系统等)、执行系统(作战部队、武器系统等)等构成的一个闭环系统。系统的每个构成部分都对应于指挥周期的某个特定的环节。部队执行命令的情况、武器系统的打击效果、敌我双方态势的变化等,均可实现信息的反馈。

舰载指挥控制系统既重要又脆弱,能使指挥控制系统陷入瘫痪或推迟敌人决策过程的手段美军称为C4CM(C4I对抗措施)。C4CM的攻击对象为敌方的指挥控制中心、雷达、通信、遥控遥测、导航、敌我识别及情报传输、处理设备、计算机网络等。有效的C4CM能使敌方整个战区瘫痪,而不仅是一、两件兵器失效。因此,如何采用多种手段,最大程度地削弱或破坏敌方指挥控制系统的效能,如何保障己方指挥控制系统的有效性,加强系统的防护,提高系统的生存能力,已成为敌我斗争的一个重要方面。

C4I对抗,核心是电子对抗,舰载指挥控制系统的对抗内容极其丰富,它涉及到情报、通信、指挥和控制多个领域,涉及到电子学、光学、信息学、声学、数学、密码学等各个技术学科。归结起来,可以分为二种类型:一种是硬杀伤对抗,另一种是软杀伤对抗。硬杀伤是指运用导弹、火炮和炸弹之类破坏性武器,摧毁指挥控制系统的各类设备和运用高能辐射波“烧穿”系统内部电子器件,从而使指挥控制系统瘫痪的一种攻击形式。在近年来的几次较大的战争中,这种攻击形式均被采用并收到极好的效果;软杀伤是指使用各种电子战手段、对指挥控制系统的雷达网、通信网、计算机网进行干扰和破坏,其中包括利用计算机病毒破坏处理信息的计算机及网络。

因此,在舰载指挥控制系统电子对抗中,计算机病毒的防治是软杀伤防护中一个比较重要的环节,稍有疏漏,便会引起整个系统瘫痪。

1计算机病毒

计算机病毒的定义,目前为止还没有形成大家普遍接受的精确说法。国内目前比较一致的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。目前常见的计算机病毒有2万5千多种,主要有两种类型:操作系统病毒和外壳病毒。前者存放在系统引导部分,当引导操作系统时进入磁盘;后者寄生在执行文件外围,感染COM 、EXE、DOC等文件。

病毒在取得了控制权之后,开始传播病毒或触发病毒发作。病毒的传染方式之一是病毒程序调用传染模块,主动感染文件或磁盘,另一方式是通过用户拷贝带毒文件或磁盘。一般病毒程序都可分为三个模块,即引导模块、传播模块和发作模块。病毒程序一般都含有检测机制,以判断是否进行感染,若未感染,则启动传播模块将整个病毒传染过去。病毒发作是有条件的,不是说在任何场合都发作,那样就失去了隐蔽性。一般病毒以时间为触发,在规定的某一时间范围内读写磁盘,或者机器工作累计的时间达到一定的时候,病毒开始发作。

受计算机病毒感染的系统,可能出现下列后果:系统引导扇区受到破坏或改写;用户程序和数据文件受到破坏;内存空间或磁盘空间被大量侵占:磁盘全部或部分内容被删除;系统工作速度明显减慢;甚至直接或间接破坏文件密码。因此,计算机病毒对以计算机为核心的指挥控制系统具有致命的威胁,必须采取严格有效的防范措施。

2计算机病毒注入计算机系统的途径

计算机病毒注入计算机系统的途径有如下几种:

2.1固化方式

即在生产制造计算机芯片时,比如存储器芯片、CPU、数据交换接口芯片等,将计算机病毒预先固化在芯片内,或者将计算机病毒预先安装在计算机整机和外围设备的某个芯片上,长期潜伏起来,一般很难被发现。一旦时机成熟或被特定指令激活,便迅速在计算机系统中扩散。例如,在海湾战争中,美将带有病毒的计算机芯片换装在电脑打印机中,被伊军从法国买去,并用于伊军防空系统中。战争爆发后,美军通过无线电遥控使病毒激活,致使伊军指挥控制系统遭到严重破坏。如果雷达专用数字信号处理计算机和数据处理计算机采用了预置病毒的芯片,其后果是很难想象的。

2.2数据链路传输方式

即通过信息传播媒体(比如电磁波传播空间、数据互联网等),将计算机病毒注入雷达、通信等电子系统计算机。我们知道,随着现代战争指挥控制发展的进程,雷达情报的交换、作战命令传送、武器控制等信息交换都离不开通信,包括有线通信、短波通信、微波通信和卫星通信等。保证通信线路畅通是保证现代战争胜败的关键所在。恰恰正是由于这条重要链路的存在,为计算机病毒的注入提供了条件。因为数据信息交换传送具有规定的格式、传输协议、频道、数据、调制方式等特征,于是计算机病毒就可仿制传送数据的某些特征,象施放有源干扰信号那样,将计算机病毒注入雷达信号、数据处理等电子设备计算机系统中。

2.3工具感染方式

即在利用诊断工具检查计算机系统病毒时被感染,然后,再通过诊断工具感染给其它计算机系统。

3计算机病毒的防治

3.1建立有效的计算机病毒防护体系。

有效的计算机病毒防护体系应包括多个防护层,如访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层、应急计划层等,而舰载指挥控制系统计算机病毒的防治主要包括病毒预防、病毒检测、病毒清除三方面内容。

3.1.1病毒预防

通常用软件来实现病毒的检测和消除,但更积极更主动的措施是防止病毒入侵。防止计算机病毒入侵的最有效方法是注意计算机卫生,在管理措施上防止病毒进入计算机。其基本措施有:每次启动前均用确证无毒的盘启动,不要随意用未证实无毒的盘启动;不要让外人使用系统,特别是不能让外人运行他的软件;尽量不用借来的移动存储盘,要用时须彻底检查,尽量不要借盘出去;经常性的制作备份盘,防病毒卡、病毒防御程序包等。

3.1.2病毒的检测

病毒的检测通常采用外观检测法和工具检测法相结合。有的病毒入侵后在外观上会有很大变化易被发现。有的则隐蔽得很好,必须用专门工具才能查找发现。“病毒”自动检测软件是在对已发生的病毒的分析归纳的基础上,根据各种病毒的固有特征(如病毒程序的标头、拷贝标志或伪装的坏扇区)编写的。但是,经验丰富的系统管理员可以通过观察系统的异常活动判定出“病毒”的存在,并采取相应的措施。

3.1.3病毒的清除

病毒的清除涉及到一些重要的系统程序和信息,稍有不慎就可能导致数据丢失,甚至系统瘫痪。因此消除计算机病毒一定要遵循一定的步骤和方法。消除病毒要注意以下几点:

除了极个别情况外,一定要用无毒盘启动后再着手消毒,若带毒消毒,不但可能消不尽,反而助长病毒的传播,若不幸触发了病毒,后果可能不堪设想;解毒操作前,要作好数据备份,以便一旦解毒失败,恢复原状不遇到困难;采用隔离法消毒,即只针对带病毒盘解毒,而不涉及其他的盘;解毒时进行一系列换算,应进行复查;对于寄生于主引导区和引导区的病毒,不必一定要查明其为何种病毒类型,只要发现有病毒就消除。消毒方法较简单,即用完整无病毒的备份主引导记录和引导记录覆盖主引导区和引导区,覆盖掉侵入的病毒;对于寄生于COM文件和EXE文件中的病毒,一般的消毒方法就是删除该文件,从根本上删去病毒,然后将无毒的备份文件拷贝回去;对于内存中的病毒,事先应在干净条件下,将中断向量表保存下来,当有病毒时,用保存的中断表去覆盖被病毒修改了的中断表。

3.2 严把验收硬件安全关。

国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。尤其在以下情况下要指定专人对设备进行病毒检查,确认无病毒后方可投入使用:

从国外进口的计算机验机时;从国内市场自购或自行研制的计算机启用时;执行特殊任务前;计算机经外单位维修后;从外单位借入的计算机使用前。

3.3 防止电磁辐射和电磁泄露。

采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

3.4 加强计算机应急反应分队建设。

成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

参考文献:

[1]司来义著.信息作战指挥控制学[M].北京:解放军出版社,1998.

[2]唐金国,纪永清著.海军信息战概论[M].北京:海潮出版社,2000.

[3]司来义著.信息化战争中的防御与防护/世界新军事变革丛书[M].北京:解放军出版社,2004.

猜你喜欢

电子对抗计算机病毒防治
关于变更《航天电子对抗》投稿邮箱的通知
《航天电子对抗》编辑部召开第九届编委会成立会
《航天电子对抗》欢迎来稿
计算机病毒防范技术及应用实践微探
大数据技术在电子对抗情报系统中的应用
集成免疫小波神经网络模型在计算机病毒检测中的应用
对于计算机病毒防护措施的探索