您的当前位置:首页再谈计算机病毒及其防治
再谈计算机病毒及其防治
来源:锐游网
再谈计算机病毒及其防治(250014山东济南山东工业大学电子系刘志军。计算机的广泛应用是进人信息时代的重要标志计算机对当今世界产生越来越大的影响灵在游荡,。。通讯,把病毒传播给其它计算机,然而一个幽。计算机病毒大小不一至可以有上万条指令低运行速度资源,,小到仅有几十条指令,,大这就是早已引起人们重视的计算机病毒,。:计算机病毒危害不同。轻者降计算机病毒已成为世界性威胁计算机安全的恶魔的出现是高技术发展中的一个极富挑战性的问题它计影响机器正常工作;重则破坏存贮信息“甚至摧毁”一个庞大的计算机网又可以长期潜伏,,计算机病。算机病毒已成为新的“社会公害”。毒既可以迅速传播,待机发作正一、计算机病毒及其危害,因为它和生物界病毒的性质极其相似所以被称之为计算机。“病毒”。所谓计算机病毒实际就是可以造成计算机故障,随着计算机的广泛使用,,病毒的潜在威协也越来、的一段计算机程序或一组计算机指令由一些怀有不可告人目的的人编制的计算机病毒是它一旦进人就越大在一些发达国家计算机系统已成为政府及国家经济与管理的神经中枢言而喻。,国防。计算机病毒的危害不1988深深隐藏在计算机系统的数据资源中利用计算机系统不断自我复制时,。。这些病毒能够据有关材料介绍,仅,年美国受病毒侵害。而当满足一定的条件的个人计算机多达72000合1软盘高达10万片以上它们就依照其程序指令开始影响和滋扰计算机系,988年美国康奈尔大学的研究生哈特,莫里斯编制的统的正常工作明书。并且通过用户磁盘交换或计算机联网,蠕虫病毒通过UNIX操作系统侵人美国军事系统的。对大多数用户来说。查阅硬件说明书往往是比能实现小于128KB的块的传送在IESA中,这一点没较枯燥和烦锁的工作)5有限制。总线结构,五,、结束语,在IESA中总线可由重多总线控制器共用。并,通过上面的介绍总线优越的多。我们不难看出IESA总线比ISA一可实现对多重总线控制器的总线仲载线仲载仅支持单一总线控制插卡的形式来访问系统总线互相影响,。。I而在sA中总这也是当今国际上各计算机制造商纷。它不允许其他处理器以由于各种处理器。纷按ElsA总线标准生产各自产品的原因综上所述;ElsA(以母下表给出了IsAESIA和lsA的主要区别。板形式或插卡形式)可以并行的在系统中工作而不会S所以EIA比sIA更受到用户青睐,结构与结构的比较ISA因为ElsA支持系统中的多总线控制器所以多于E150一种的控制器的控制。,例如网络接口控制器SA,,可以获得总线数据总线地址欲线最大数据传输速率Dl一个特殊的应用就是IE。系统可用作一个(LAN。)32位位MB念8/16位24桥接文件服务器个磁盘服务器以可以同时建立来联接两个局部网SA可以支3和一,32由于IE。持多总线控制CPU的所位秒224个任务而不会降低性能或33/秒ZMB/217刀o传输的速率)6EMA范围Za~直接存贮器访问(DMA)的范围,边缘/电平触发边缘触发单总线控制器无效昌2sA总线的DMA范围是2l`?而ISA的,DMA范围总线控制兼容性多总线控制器与ISA仅有2至22`。I注意一下sAA的DMA范围8可以很容向下兼容易地看出其DM2块的限制是1KB,6位数据传输不1nItlNt计算机网络,造成美国各地6000台计算机工作紊乱,直接经济损失达6000万美元以上。著名的“黑色星期五”病毒(又名“以色列病毒”或’,1183病毒”)更是令人震惊。1989年01月13日(星期五)这一天,这种病毒突然暴发来势凶猛,就像一场瘟疫遍及欧洲和美洲。据报道仅荷兰就有01万台电脑受感染。法国约有20家公司的机器受感染。据有关专家估计,“黑色星期五”全球至少有」%的微电脑染上病毒,其数量亦相当可观。面对计算机病毒的威胁,我国也不是一片净土。1989年计算机病毒在国内相继出现。在一些大学,几乎所有学生用于实习的微机都被感染。在机关、企事业单位的计算机中,也有相当部分被病毒所困扰。98年8月份在全国统计系统流行一种“小球病毒”,使大多数省(区)统计局的计算机站感染上这种病毒。另据有关方面调查,某国防军事单位曾发现七种病,42毒被感染微机占总数的6%,感染上两种以上病毒的占268%。今年3月6日是“米开朗基罗病毒”行将爆发的日子,我国新闻媒介首次以重大事件预告的形式提醒全国有关方面注意,由于各级计算机监察部门及时预告、抓紧防范,因而未造成大范围损害。但从3月6日到3月7旧两天不完全统计,全国仍有20多个单位发现病毒并受到损害。我们应当看到,病毒造成的危害,不仅仅是数据资源受到破坏,而且还会引起情报外泄。此外还必须考虑因此而造成的工作中断和恢复所需的时间。由此而造成的损失往往比直接损失大得多。美国电脑专家认为计算机病毒将在两年内直接或间接影响多达80万部个人电脑,病毒所引起的各种损失可能导致计算机界损失5叫乙一10亿美元,有人用数学模式分析预测现有计算机病毒的蔓延速度,认为如不抓紧防范,将会达到流行症的程度。新闻媒介评论下世纪可能出现的国际恐怖活动将采用的新式武器和手段,计算机病毒名列第二,给未来信息系统投上一层阴影。二、计算机病毒的特点据美国Mcafee协会19年统计和其它资料介绍,在世界范围内已发现近30种计算机病毒及其变种,而且有增无减。这些计算机病毒五花八门,种类繁多,对计算机的危害也不一样,既有什么也不做的所谓“食性病毒”,也有严重破坏操作系统、文件、磁盘的“恶性病毒”。当前在微型计算机上流行的病毒因其特征主要分为以下四类:1.滚码病毒。可在程序被编译前插到诸如BAlscPAscAL等高级语言编写的源程序之中。2外壳型病毒。它包围在程序周围,对原来的程序不作修改。3操作系统病毒。常常是通过修改软、硬磁盘的引导扇区感染微机操作系统,例如小球病毒、大麻病毒等。4入俊型病毒。这种病毒浸人到现有程序即主动附于可执行程序之中起作用,如“感冒病毒”和“疯狂病毒”等。相对来说,外壳型病毒对系统破坏性小,易于预防。操作系统病毒虽然破坏性大,但也可预防。而人侵型病毒对系统,对磁盘危害性极大,且难以防范,因而比前几种病毒更危险。计算机病毒有以下显著特点:第一是破坏性。病毒可能造成侵害操作系统,消除数据、删除文件或对磁盘格式化等各种危害。如“以色列病毒”发作时将会删除你执行的所有文件。“感冒病毒”(又名“雨点病毒”)会使屏幕上的字符像雨点一经下落。而“疯狂病毒”的特征是突然反复演变“蓝色多瑙河”等三首世界名曲,故又称为“音乐病毒”。第二是传染性、病毒的危害很大程度上取决于它们的“再生”能力,就像爱滋病毒那样只要接触就会传染。计算机病毒是以指数模式扩散的。一个单位未联网的PC机系统可能在几个星期内交互传染,而在一个区域联网的微机系统则可能仅仅几小时就会扩散。任何系统只要允许信息共享,解释并传送,无一例外都全被感染。第三是针对性,病毒专门针对计算机系统的某一特定功能进行攻击,如“以色列病毒”专门针对EXE文件和COM文件。“厉害病毒”则专门感染COMMANDCOM文件。第三是潜伏性和可激发性。病毒程序大多深藏隐密,感染后可潜伏数周甚至数月不暴露,而一旦满足某一特定条件就会被激发,这个条件可能是某个特定的内容:某个指定的识别符;或者用户文件被使用达到某一累计次数等等。例如“以色列病毒”“(工813病毒”)只要读到“乃日”和“星期五”这两个同时具备的时间信息就会发难。“米开朗基罗病毒”可以长期潜伏,但待到每年3月6日这位文艺复兴时期意大利著名画家的生日时,就开始发作破坏计算机系统的所有信息。“小球病毒”发作的条件是时钟走到正点或半点,更为频繁。三、计算机病毒的防治防治计算机病毒是个国际性的大课题。如果不能有效地防止病毒的恶性蔓延,全世界的计算机应用都将受到严重影响,但是我们看到,计算机病毒尽管具有隐蔽性强、潜伏待机暴落等特征,但它也像其它客观事物一样总是有规律可寻的,只要用户提高安全意识,在思想上充分重视。采取必要的安全措施和技术保障,在工作中严格防范。病毒的危害是完全可以避免的。计算机病毒不可能摧毁建立在以计算机为核心的现代信息社会。1。防治病毒,必须健全法律法规鉴于计算机病毒造成的严重危害,一些发达国家已将制造、传播计算机病毒视为违法,例如美国1986年制订的“防止计算机犯罪(修订)法”,判决犯罪的主要依据有:①是否怀有恶意②是否进行不正当的访问,包括访问时带人病毒。③是否破坏了数据和程序。美国的哈特莫里斯案是世界首例依照法律被判刑的计算机病毒案,现在美国国会已着手进一步制定对付计算机病毒的“计算机病毒防治法”,将对病毒制造和扩散者采取严厉措施。我国业已明确对付计算机犯罪属于公安部门的职贵范围,并设有专门的计算机监察机构,有关方面正在积极呼吁制定法律法规。打击包括制造、传播计算机病毒在内,计算机犯罪行为。只有政府部门、产业界、学术界采取有组织的协调行动,制定有约束力的法律法规,才能有效地防止计算机病毒危害社会。一2防治病毒,必须严格管理措施加强管理是有效地防治计算机病毒的最基本措施。凡是使用计算机的单位都应做如下考虑:①规定使用计算机的手续和要求。明确职责,机器有专人负责,最好专人专机,专机专用。②加强对计算机软、硬件的管理和检查,做到对机器状况心中有数。③进行安全使用计算机和防治计算机病毒知识的培训、普及防毒常识。④受到病毒侵犯及时向有关部门报告并采取相应措施,防止病毒进一步扩散。俗话说:“病从口人”,预防计算机病毒最主要_、的办法就是堵塞病毒传播的途径。关键要把住微机的“三个人口”,即“键盘输人口”、”软盘驱动器存取口”和“通讯口”。为此应特别注意以下具体措施,以防患于未然。〔D禁止外单位的程序带人本系统运行,流人软件必须经过检疫,软件流出也应消毒检查。2()严禁工作人员玩各种电子游戏,因为游戏软件辗转复制,是病毒传播的主要载体。(3)就购置机器要经消毒检测,经确认无病毒感染后方可使用。(4)绝不执行来源不明的程序。(5)绝不在系统盘上写用户数据或程序。(6)对软盘注意封住读写口,特别要写保护所有系统盘文件,避免病毒伺机侵人。(7)拷盘操作前,对有关盘片进行防病毒检测。(8)终端进网前要进行严格检查。防止带毒人网,确保网络安全。(9)定期对网络信息进行安全检查,发现病毒及时清除。(10)严格执行备份制度。3。防治病毒,必须加强技术手段针对计算机工作特点和病毒的作用机制,研制防治计算机病毒的专门软件和硬件,这是防治计算机病毒的积极手段,目前这类软件一般可分为两大类,一类用于病毒检测,另一类可用于病毒防治和免疫。用于病毒检测的软件,可对磁盘上每个文件进行检查测试,一旦发现病毒即刻报警,在计算机屏幕上告诉用户何种文件受到何种病毒的浸害。但它的作用仅限于识别诊断而不能预防病毒。另一类是计算机防治软件,使用它可对某一些具体的病毒进行诊治,能消除病毒和“接种”免疫。但一般只能“对症下药”。使用这类软件防治病毒也引起人们重视。美国接受NCCCD调查的单位统计表明,使用“疫苗”程序的在1985年为1%,1988年上升为2%,而到了1991年已充大到50%以上。我国也相继推出一些防毒软件。公安部计算机监察部门1991年提供的53。城本以上的病毒清除软件,可对我国出现的大多数病毒进行防治。北京瑞星电脑科技开发部研制开发的瑞星防病毒卡,具有病毒前报、自动清除病毒和安全运行带毒程序三大功能,瑞星防病毒卡成功地经受了破坏性很大的“米氏”和“黑色星期五”病毒的考验,使拥有瑞星的上万用户未受损失。
因篇幅问题不能全部显示,请点此查看更多更全内容