当前位置:文档之家› 浅析计算机病毒及其防范措施

浅析计算机病毒及其防范措施

浅析计算机病毒及其防范措施
发表时间:2010-06-10T08:53:10.810Z 来源:《科学教育家》2009年第3期供稿作者:刘军绍[导读] 为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。

本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。

浅析计算机病毒及其防范措施
刘军绍
(河南省郸城县职教中心477150)
【摘要】目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。

为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。

本文从计算机的特点入手,初步探讨对付计算机病毒的方法和措施。

【关键词】计算机;病毒;防范措施
【中图分类号】TP309.5 【文献标识码】A 【文章编号】1009-9646(2009)03-0022-02 1. 计算机病毒的内涵、类型及特点
1.1计算机病毒的内涵:计算机病毒是一组通过复制自身来感染其它软件的程序。

当程序运行时,嵌入的病毒也随之运行并感染其它程序。

一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

1.2计算机病毒的类型:自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

1.2.1按照计算机病毒攻击的系统分:攻击DOS系统的病毒;攻击Windows系统的病毒;攻击UNIX系统的病毒;攻击OS/2系统的病毒。

世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。

1.2.2按照病毒的攻击机型分:攻击微型计算机的病毒;攻击小型机的计算机病毒;攻击工作站的计算机病毒。

近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

1.2.3按照计算机病毒的链结方式分:源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。

1.2.4按照计算机病毒的破坏情况分:良性计算机病毒,指其不包含有立即对计算机系统产生直接破坏作用的代码;恶性计算机病毒,指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。

1.2.5按照计算机病毒的寄生部位或传染对象分:磁盘引导区传染的计算机病毒;操作系统传染的计算机病毒;可执行程序传染的计算机病毒。

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

1.3计算机病毒的特点
1.3.1攻击隐蔽性强。

病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。

1.3.2繁殖能力强。

电脑一旦染毒,可以很快“发病”。

目前的三维病毒还会产生很多变种。

1.3.3传染途径广。

可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。

1.3.4潜伏期长。

病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。

1.3.5破坏力大。

计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。

1.3.6针对性强。

计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

2. 计算机病毒的技术分析
长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。

计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。

从国外技术研究现状来看,病毒注入方法主要有以下几种:2.1无线电方式:主要是通过无线电把病毒码发射到对方电子系统中。

此方式是计算机病毒注入的最佳方式,同时技术难度也最大。

可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。

②冒充合法无线传输数据。

根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。

③寻找对方信息系统保护最差的地方进行病毒注放。

通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.2“固化”式方法:即把病毒事先存放在硬件和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。

这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他非凡功能。

目前,我国很多计算机组件依靠进口,困此,很轻易受到芯片的攻击。

2.3后门攻击方式。

后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,答应知道其存在的人绕过正常安全防护措施进入系统。

攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

2.4数据控制链侵入方式:随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。

使用远程修改技术,可以很轻易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

3. 对计算机病毒攻击的防范的对策和方法
3.1建立有效的计算机病毒防护体系:有效的计算机病毒防护体系应包括多个防护层。

一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。

上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

3.2严把收硬件安全关:国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.3防止电磁辐射和电磁泄露:采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

相关主题