楊帆
摘 要:隨著社會的信息化,計算機的應用范圍也更加廣泛,幾乎已經(jīng)遍及社會的各個領域,但是,計算機的應用為人們帶來便利的同時也為人們帶來了可能存在計算機病毒所造成的安全威脅。因此,為了確保計算機系統(tǒng)的安全,我們必須找出應對計算機病毒的防范措施。本文從計算機病毒的種類及傳染途徑入手,來探討防范計算機病毒的方法及措施。
關鍵詞:計算機病毒;防范;攻擊
隨著計算機技術的發(fā)展,計算機的應用領域越來越廣泛,甚至說在社會生活的各個領域都離不開計算機,但是計算機為我們帶來便利的同時計算機病毒的攻擊與防范技術也在不斷發(fā)展。據(jù)有關資料顯示,世界各國遭受計算機病毒感染和攻擊的事件數(shù)以億計,嚴重地干擾了使用計算機工作和生活的人們,與此同時,計算機病毒也給計算機網(wǎng)絡的發(fā)展帶來了負面的影響?,F(xiàn)在,隨著Internet的飛速發(fā)展,計算機網(wǎng)絡的不斷普及,防范計算機病毒將越來越受到世界各國的高度重視。
1 計算機病毒的起源
計算機病毒并非是最近才出現(xiàn)的新產(chǎn)物,事實上計算機之父馮·諾伊曼在1949年通過《復雜自動機組織論》就提出了計算機病毒的基本概念:“一部事實上足夠復雜的機器能夠復制自身”。計算機病毒發(fā)展史也從此揭開了序幕。
在計算機病毒的基本概念被馮·諾依曼提出之后,絕大部份的電腦專家都無法想像這種會自我繁殖的程式是可能的, 可是少數(shù)幾個科學家卻在默默的研究這一概念,十年之后,在美國電話電報公司的貝爾實驗室中,這些概念在一種很奇怪的電子游戲中成形了,這種電子游戲叫做“磁蕊大戰(zhàn)”,在磁蕊大戰(zhàn)中,兩方各寫一套程式,輸入同一部電腦中,這兩套程式在電腦的記憶系統(tǒng)內互相追殺,有時它們會放下一些關卡,有時會停下來修理指令,當它被困時,就把自己復制一次,以便逃離險境,這就成為了最早的計算機病毒,在那段時間,計算機都是相對獨立,沒有聯(lián)網(wǎng),不能通過傳輸介質互相通信,所以沒有怎么傳播,只是在小范圍傳播,直到1988年底,才在我國國家統(tǒng)計部門發(fā)現(xiàn)了小球病毒,在隨后的時間里,病毒的發(fā)展是越來越快,一致讓人防不勝防[1]。
2 計算機病毒的類型及特點
2.1 計算機病毒的分類
計算機病毒的分類方法有許多種。因此,同一種病毒可能有多種不同的分法。下面列出幾種常見的不同分類方法:
第一種,按照計算機病毒攻擊的系統(tǒng)分為攻擊DOS系統(tǒng)的病毒、攻擊Windows系統(tǒng)的病毒和攻擊UNIX系統(tǒng)的病毒等。攻擊DOS系統(tǒng)的病毒,這類病毒出現(xiàn)最早、最多,變種也最多;攻擊Windows系統(tǒng)的病毒,由于Windows的圖形用戶界面和多任務操作系統(tǒng)深受用戶的歡迎,從而成為病毒攻擊的主要對象;攻擊UNIX系統(tǒng)的病毒,當前,UNIX系統(tǒng)應用非常廣泛,并且許多大型的操作系統(tǒng)均采用UNIX作為其主要的操作系統(tǒng),所以UNIX病毒的出現(xiàn)對人類的信息處理也是一個嚴重的威脅。
第二種,按照計算機病毒的攻擊機型分為攻擊微型計算機的病毒、攻擊小型機的計算機病毒和攻擊工作站的計算機病毒等。攻擊微型計算機的病毒,這是世界上傳染最為廣泛的一種病毒;攻擊小型機的計算機病毒,小型機的應用范圍是極為廣泛的,它既可以作為網(wǎng)絡的一個節(jié)點機,也可以作為小的計算機網(wǎng)絡的主機;攻擊工作站的計算機病毒,近幾年,計算機工作站有了較大的進展,并且應用范圍也有了較大的發(fā)展,所以我們不難想象,攻擊計算機工作站的病毒的出現(xiàn)也是對信息系統(tǒng)的一大威脅。
第三種,按照計算機病毒的破壞情況分為良性計算機病毒和惡性計算機病毒。良性計算機病毒是指其不包含有對計算機系統(tǒng)產(chǎn)生直接破壞作用的代碼,這類病毒為了表現(xiàn)其存在,只是不停地進行擴散,從一臺計算機傳染到另一臺,并不破壞計算機內的數(shù)據(jù);惡性計算機病毒就是指在其代碼中包含有損傷和破壞計算機系統(tǒng)的操作,在其傳染或發(fā)作時會對系統(tǒng)產(chǎn)生直接的破壞作用,這類病毒是很多的,如米開朗基羅病毒,當病毒發(fā)作時,硬盤的前17個扇區(qū)將被徹底破壞,使整個硬盤上的數(shù)據(jù)無法被恢復,造成的損失是無法挽回的。
第四種,按照傳播媒介分為單機病毒和網(wǎng)絡病毒。單機病毒的載體是磁盤,常見的是病毒從軟盤、U盤和光盤等移動設備進行傳輸并感染系統(tǒng),然后再傳染給其他的移動存儲介質;網(wǎng)絡病毒的傳播媒介不再是移動式載體,而是網(wǎng)絡通道,這種病毒的傳染能力更強,破壞力更大。
2.2 計算機病毒的特點
各類計算機病毒都有以下幾種特點:一是隱蔽性強,病毒可以在毫無察覺的情況下感染計算機而不被人察覺;二是繁殖能力強,電腦一旦染毒,可以很快自我復制;三是傳染途徑廣,可通過移動設備、有線和無線網(wǎng)絡、硬件設備等多渠道自動侵入計算機中,并不斷傳染;四是潛伏期長,病毒可以長期潛伏在計算機系統(tǒng)而不發(fā)作,等達到激發(fā)條件后,就發(fā)作破壞系統(tǒng);五是破壞力大,計算機病毒一旦發(fā)作,輕則干擾系統(tǒng)的正常運行而重則破壞計算機中的重要數(shù)據(jù)、刪除文件,甚至導致整個計算機系統(tǒng)的癱瘓[2]。
3 計算機病毒入侵技術分析
計算機病毒入侵的核心技術是解決病毒的入侵,其攻擊目標是計算機的各種系統(tǒng),以使他們的計算機在關鍵時刻受到誘騙,而導致崩潰。從技術方面來看,病毒的入侵的方式主要有以下幾種:
第一種,采用無線電方式,這種方式主要是把病毒代碼通過無線電發(fā)射到對方的電子系統(tǒng)中。此方式是計算機病毒注入的最佳方式,也不易被人發(fā)現(xiàn),但也是技術難度最大的一種方式,這種方式實現(xiàn)的途徑有多種,如直接通過向對方電子系統(tǒng)的無線電接收器或電子設備發(fā)射病毒代碼,從而使接收器處理時把病毒傳染到主機上,以達到破壞的目的;或者冒充合法無線傳輸數(shù)據(jù),使用標準的無線電協(xié)議及格式,發(fā)射病毒碼,使之能像合法信號一樣,進入接收器,達到破壞[3]。
第二種,采用嵌入方法,即把病毒先嵌入到芯片硬件和軟件中,然后把他們直接或間接交給對方,讓病毒傳染對方電子系統(tǒng),進而攻擊目標計算機。此種方法非常隱蔽,即使染毒組件被徹底檢測,也不能夠說明其沒有其他一些特殊功能。
第三種,采用后門攻擊方式,后門是計算機安全系統(tǒng)中的一個小洞,允許用戶繞過正常安全防護措施進入系統(tǒng)。
4 計算機病毒的防范措施
對計算機病毒的防范可以從管理的角度和技術的角度進行。
4.1 從管理角度上的防范
不使用來歷不明的軟件,尤其是盜版軟件;機房應禁止未經(jīng)檢測的移動存儲設備插入計算機;本單位使用的計算機應有嚴格的使用權限,不同的使用計算機人員應該有不同的使用權限;對所有的系統(tǒng)盤以及移動盤進行寫保護,防止盤中的文件被感染病毒;系統(tǒng)中的重要文件要進行備份,尤其是重要的數(shù)據(jù)要定期備份;網(wǎng)絡上要限制可執(zhí)行代碼的交換,建立好較好的用戶名及口令,針對不同的用戶規(guī)定合理的讀寫權限等[4]。
4.2 從技術上的防范
我們可以從多個方面采用不同的技術對計算機病毒加以防范,下面列舉幾種常見的技術防范措施:
第一種,采用內存常駐防病毒的程序技術,這種技術在系統(tǒng)啟動盤的AUTOEXE.BAT文件中加入一個病毒檢測程序,它將時刻監(jiān)視病毒的侵入,并對磁盤進行檢查。由于這種方法要占用內存空間,又容易引起與其他程序的沖突,有些病毒具有躲開防毒程序的功能,所以,不能把它作為防病毒的主要武器。
第二種,程序運行前進行檢測,這種方法主要采用殺毒軟件進行檢查,不是所有的殺毒軟件都能查殺所有病毒,所以還是要注意以預防為主。
第三種,改變文檔的屬性,在這種方法中,由于只讀文檔是不能修改的,這種方法不失為一種簡單的方法來預防病毒,但它只是針對一般的文件型病毒而言。
第四種,改變文件擴展名,在這種方法中,由于計算機病毒感染時必須了解文件的屬性,對每種不同屬性的文件都必須使用不同的傳染方式。比如,將可執(zhí)行文件的擴展名改變后,多數(shù)病毒會失去效力。
5 結束語
隨著計算機技術的不斷發(fā)展,現(xiàn)在計算機病毒的種類越來越多,殺毒軟件也比較先進。但病毒的更新?lián)Q代速度也非常之快,我們不能掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防范方面做的較好。
[參考文獻]
[1]周琴.計算機病毒研究與防治[J].計算機與數(shù)字工程,2006(03):86-90.
[2]肖英,鄒福泰.計算機病毒及其發(fā)展趨勢[J].計算機工程,2011(11):149-151.
[3]劉晉輝.計算機病毒技術分析[J].兵工自動化,2012(01):93-96.
[4]萬利平,余蕓珍,唐政軍.計算機病毒的基本特征與防范策略[J].網(wǎng)絡安全技術與應用,2008(02):27-28.