翟曉英
陽泉市郊區職業高級中學,山西陽泉 045000
當計算機于人們生活和學習的絕大多數領域被廣泛應用的同時,計算機病毒的制約與反制約技術也在不斷地被開發出來。根據相關材料表明:世界各個國家均遭到過成千上萬次計算機病毒的介入和感染事件,人們的日常生活被不斷的擾亂,計算機網絡系統也遭受到了前所未有的巨大威脅跟破壞。與此同時,病毒技術不單單在計算機的領域破壞還在軍備、戰爭的各環節都有影響,因此防止計算機病毒的破壞將受到各個國家的特別關注。
計算機病毒是人類設計的、可以自己復制的、能夠對計算機的信息庫與正常工作造成危及的一種特別程序。某種病毒并不存在惡意破壞性代碼,但是更多一部分的病毒帶有病毒碼,只要被預設的條件或環境引發,就能感染并造成破壞。當前世界范圍內已經閃現出了許多不同類型的病毒。于最近的幾年,又出現了以下幾種主要病毒:
1)“Beauty Killer”(美麗殺手)病毒。此種病毒的特殊性是對于微軟(Microsoft)公司的電子郵件服務端MS Exchange與Email接收軟件Out lookExpress的Word宏觀病毒,為一種抗拒服務的進攻型病毒,能夠打亂計算機運轉例如微軟word系列和0utlook產品系列。“Beauty Killer”病毒的擴散速度之可怕可達倍數級;
2)“Papa”(怕怕)病毒。“Papa”病毒是另外一種 Excel宏病毒 ,此種病毒繞開網絡Administrator(網管)建立的保護網侵入計算機。此種病毒不但傳播速度快,抗拒服務并堵塞網路,更為嚴重的情況下,它使整個網絡連接崩潰,使它所感染的文件具有的宏病毒提示功效喪失殆盡;
3)“Happy1999”(幸福99)宏觀病毒。 此病毒是另外一種比“Beauty Killer”的破壞力弱許多的病毒。“Happy1999”病毒能夠篡改計算機里Microsoft Windows工作組和Internet網絡模塊。此病毒還可能生成一個可執行性引導文件,激發計算機出現“火焰”顯示現象,使計算機屏幕崩塌;
4)“修修”(Ping)轟炸型病毒。“修修”病毒將某個分組的代碼信息連接服務器后發送至服務器并等待服務器的回應過程,這是計算機使用者用來確定系統是否已經在internet上運作的一種特定方法。根據一些報道,運用“修修”(Ping)轟炸型病毒,發出巨型的“修修”真空的數據包,驅使服務器超負荷運作并超載,且對其它用戶作回應選項也遭到關閉。
匯總起來說,計算機被入侵的病毒主要存在以下幾種特性:1)隱匿攻擊性強。病毒能夠悄無聲息的感染到計算機系統但是不被暴露出來,等到發現的時候,已經造成嚴重后果;2)自我復制能力強。電腦一旦感染,可以快速“致病”;3)傳播的渠道和路徑依然有多條。可以依靠軟硬盤進行加載,有線網絡直傳,無線網絡密送,硬件工具非正常介入等多種渠道非人為進入計算機之中,并不斷地蔓延起來;4)潛伏時間或長或短。計算機病毒隱藏在計算機系統里暫時不會現形,待滿足某種特定條件后,就會激發其破壞力,此周期可長至幾年;5)破壞威力強。計算機病毒不發作則以,一旦被激發輕的就會干擾并減慢系統的常規運行,重的則使磁盤數據、文件受到破壞和刪減,致使一整套計算機系統網絡處于瀕死現象;6)針對性和特定性極強。計算機病毒的工作機能可通過設計者的意圖地準確加以調配,滿足各種環境與機會的要求。
從外國的技術研究狀況看出,計算機病毒侵占計算機的方法主要有以下幾種:
1)無線傳播形式。大陸方法是用無線電信號將病毒原代碼送達到目標點的電子工作系統之中。此類方式原本是計算機病毒入侵的最有效形式,但注入難度最大;
2)開“后門”繞道攻擊法。我們所通常講的“后門”是計算機正常運作過程里產生出來的一個小漏洞,是設計軟件的計算機工程師或設計師預先保留出來,了解其存在者避開正常安全防護措施來操作系統。依據后門方式進行攻擊的方法有多種,如使用電磁脈沖信號可以將一些病毒植入計算機系統且隱密性極強。計算機“網絡黑客”就常常通過這道“后門”來進行入侵,如之前普遍被用于生活中的 WINDOWS 98系統,就存在著這道“后門”;
3)數據(data)操控鏈接入侵方式。隨著internet(因特網)的日漸普及和成熟,計算機病毒通過計算機系統的data控制鏈侵入計算機系統變成一些不法人員的研究對象。他們往往會使用遠程控制及修改技術,來特別容易地修改數據操作控制鏈的正確路徑。
除上述之方式外,病毒還可以通過更多其他方式被注入系統。
1)設立安全性高,行之有效的計算機病毒防入侵系統。安全性高且有效的計算機病毒保護體系應該包含多個保護層。一是系統的恢復階層;二是應急的計劃階層;三是病毒的遏制階層;四是病毒的清除階層;五是訪問的控制階層;六是病毒的檢測階層;
2)嚴把硬件安全關;
3)用安全措施以防范電磁輻射波被盜取與電磁波某環節泄露。用電磁隱藏屏蔽的方式,使電磁波的輻射與周圍隔絕開來,此中方法不但能夠達到在未知情況下防止計算機信息泄露的目的,而且還可以防止特定的“電磁波輻射式”病毒惡意或非自主攻擊;
4)及時安裝系統漏洞修護補丁程序。
計算機形形色色的病毒攻擊和防御手段是持續變化并呈動態性發展趨勢的,人們作為制造并應用計算機技術的主體,要想與計算機病毒階段性對抗時保持領先,就要審時度勢,根據發展的趨勢,在主要技術階段、環節和方位上采取細致跟蹤的研究。采取跟蹤研究應主要在以下幾個方面來做工作:1)找出并刻畫計算機病毒的等方式數學模型;2)找出并引導計算機病毒的注入方法;3)找出并呈現計算機病毒的攻擊方式;4)找出并研究應對計算機病毒的周全保護對策和防御技術。
[1]計算機網絡[M].4版.電子工業出版社,2003,6.
[2]計算機網絡基礎[M].高等教育出版社,2009,6.
[3]計算機網絡技術及應用[M].機械工業出版社,2009,4.