機算機病毒

機算機病毒

自從1946年第一台馮-諾依曼型計算機ENIAC出世以來,計算機已被套用到人類社會的各個領域。然而,1988年發生在美國的“蠕蟲病毒”事件,給計算機技術的發展罩上了一層陰影。蠕蟲病毒是由美國康奈爾大學研究生莫里斯編寫。雖然並無惡意,但在當時,“蠕蟲”在Internet上大肆傳染,使得數千台連網的計算機停止運行,並造成巨額損失,成為一時的輿論焦點。

基本介紹

  • 中文名:計算機病毒
  • 外文名:Computer virus
  • 首次出現時間1988年
  • 首次出現國家美國
歷史,定義,產生,特點,分類,無害型,無危險型,危險型,非常危險型,注意事項,

歷史

在國內,最初引起人們注意的病毒是80年代末出現的“黑色星期五”,“米氏病毒”,“小球病毒”等。因當時軟體種類不多,用戶之間的軟體交流較為頻繁且反病毒軟體並不普及,造成病毒的廣泛流行。後來出現的Word宏病毒Windows95下的CIH病毒,使人們對病毒的認識更加深了一步。
最初對病毒理論的構思可追溯到科幻小說。在70年代美國作家雷恩出版的《P1的青春》一書中構思了一種能夠自我複製,利用通信進行傳播的電腦程式,並稱之為計算機病毒

定義

計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統安全保護條例》中被明確定義,病毒“指編制或者在電腦程式中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程式代碼”。計算機病毒的長期性:病毒往往會利用計算機作業系統的弱點進行傳播,提高系統的安全性是防病毒的一個重要方面,但完美的系統是不存在的,過於強調提高系統的安全性將使系統多數時間用於病毒檢查,系統失去了可用性、實用性和易用性,另一方面,信息保密的要求讓人們在泄密和抓住病毒之間無法選擇。病毒與反病毒將作為一種技術對抗長期存在,兩種技術都將隨計算機技術的發展而得到長期的發展。

產生

病毒不是來源於突發或偶然的原因。一次突發的停電和偶然的錯誤,會在計算機的磁碟記憶體中產生一些亂碼和隨機指令,但這些代碼是無序混亂的,病毒則是一種比較完美的,精巧嚴謹的代碼,按照嚴格的秩序組織起來,與所在的系統網路環境相適應和配合起來,病毒不會通過偶然形成,並且需要有一定的長度,這個基本的長度從機率上來講是不可能通過隨機代碼產生的。現在流行的病毒是由人為故意編寫的,多數病毒可以找到作者和產地信息,從大量的統計分析來看,病毒作者主要情況和目的是:一些天才的程式設計師為了表現自己和證明自己的能力,處於對上司的不滿,為了好奇,為了報復,為了祝賀和求愛,為了得到控制口令,為了軟體拿不到報酬預留的陷阱等.當然也有因政治軍事宗教民族專利等方面的需求而專門編寫的,其中也包括一些病毒研究機構和黑客的測試病毒。

特點

計算機病毒具有以下幾個特點:
(1)寄生性
計算機病毒寄生在其他程式之中,當執行這個程式時,病毒就起破壞作用,而在未啟動這個程式之前,它是不易被人發覺的。
(2)傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。傳染性是病毒的基本特徵。在生物界,病毒通過傳染從一個生物體擴散到另一個生物體。在適當的條件下,它可得到大量繁殖,井使被感染的生物體表現出病症甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是一段人為編制的電腦程式代碼,這段程式代碼一旦進入計算機並得以執行,它就會搜尋其他符合其傳染條件的程式或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要一台計算機染毒,如不及時處理,那么病毒會在這台機子上迅速擴散,其中的大量檔案(一般是執行檔)會被感染。而被感染的檔案又成了新的傳染源,再與其他機器進行數據交換或通過網路接觸,病毒會繼續進行傳染。 正常的電腦程式一般是不會將自身的代碼強行連線到其他程式之上的。而病毒卻能使自身的代碼強行傳染到一切符合其傳染條件的未受到傳染的程式之上。計算機病毒可通過各種可能的渠道,如軟碟、計算機網路去傳染其他的計算機。當您在一台機器上發現了病毒時,往往曾在這台計算機上用過的軟碟已感染上了病毒,而與這台機器相聯網的其他計算機也許也被該病毒染上了。是否具有傳染性是判別一個程式是否為計算機病毒的最重要條件。 病毒程式通過修改磁碟扇區信息或檔案內容並把自身嵌入到其中的方法達到病毒的傳染和擴散。被嵌入的程式叫做宿主程式
(3)潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。一個編制精巧的計算機病毒程式,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內甚至幾年內隱藏在合法檔案中,對其他系統進行傳染,而不被人發現,潛伏性愈好,其在系統中的存在時間就會愈長,病毒的傳染範圍就會愈大。 潛伏性的第一種表現是指,病毒程式不用專用檢測程式是檢查不出來的,因此病毒可以靜靜地躲在磁碟或磁帶里呆上幾天,甚至幾年,一旦時機成熟,得到運行機會,就又要四處繁殖、擴散,繼續為害。潛伏性的第二種表現是指,計算機病毒的內部往往有一種觸發機制,不滿足觸發條件時,計算機病毒除了傳染外不做什麼破壞。觸發條件一旦得到滿足,有的在螢幕上顯示信息、圖形或特殊標識,有的則執行破壞系統的操作,如格式化磁碟、刪除磁碟檔案、對數據檔案做加密、封鎖鍵盤以及使系統死鎖等。
(4)隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
(5)破壞性
計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。
(6)可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。如果完全不動,一直潛伏的話,病毒既不能感染也不能進行破壞,便失去了殺傷力。病毒既要隱蔽又要維持殺傷力,它必須具有可觸發性。病毒的觸發機制就是用來控制感染和破壞動作的頻率的。病毒具有預定的觸發條件,這些條件可能是時間、日期、檔案類型或某些特定數據等。病毒運行時,觸發機制檢查預定條件是否滿足,如果滿足,啟動感染或破壞動作,使病毒進行感染或攻擊;如果不滿足,使病毒繼續潛伏。

分類

根據多年對計算機病毒的研究,按照科學的、系統的、嚴密的方法,計算機病毒可分類如下:按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類:
按照計算機病毒存在的媒體進行分類根據病毒存在的媒體,病毒可以劃分為網路病毒,檔案病毒,引導型病毒網路病毒通過計算機網路傳播感染網路中的執行檔,檔案病毒感染計算機中的檔案(如:COM,EXE,DOC等),引導型病毒感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR),還有這三種情況的混合型,例如:多型病毒(檔案和引導型)感染檔案和引導扇區兩種目標,這樣的病毒通常都具有複雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。 按照計算機病毒傳染的方法進行分類根據病毒傳染的方法可分為駐留型病毒和非駐留型病毒,駐留型病毒感染計算機後,把自身的記憶體駐留部分放在記憶體(RAM)中,這一部分程式掛接系統調用併合併到作業系統中去,他處於激活狀態,一直到關機或重新啟動.非駐留型病毒在得到機會激活時並不感染計算機記憶體,一些病毒在記憶體中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。 根據病毒破壞的能力可劃分為以下幾種:

無害型

除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。

無危險型

這類病毒僅僅是減少記憶體、顯示圖像、發出聲音及同類音響。

危險型

這類病毒在計算機系統操作中造成嚴重的錯誤。

非常危險型

這類病毒刪除程式、破壞數據、清除系統記憶體區和作業系統中重要的信息。這些病毒對系統造成的危害,並不是本身的算法中存在危險的調用,而是當它們傳染時會引起無法預料的和災難性的破壞。由病毒引起其它的程式產生的錯誤也會破壞檔案和扇區,這些病毒也按照他們引起的破壞能力劃分。一些無害型病毒也可能會對新版的DOSWindows和其它作業系統造成破壞。例如:在早期的病毒中,有一個“Denzuk”病毒在360K磁碟上很好的工作,不會造成任何破壞,但是在後來的高密度軟碟上卻能引起大量的數據丟失。

注意事項

1、備好啟動軟碟,並貼上防寫。 檢查電腦的問題,最好應在沒有病毒干擾的環境下進行,才能測出真正的原因,或解決病毒的侵入。因此,在安裝系統之後,應該及時做一張啟動盤,以備不時之需。
2、重要資料,必須備份。資料是最重要的,程式損壞了可重新拷貝或再買一份,但是自己鍵入的資料,可能是三年的會計資料或畫了三個月的圖紙,結果某一天,硬碟壞了或者因為病毒而損壞了資料,會讓人慾哭無淚,所以對於重要資料經常備份是絕對必要的。
3、儘量避免在無防毒軟體的機器上使用可移動儲存介質。一般人都以為不要使用別人的磁碟,即可防毒,但是不要隨便用別人的電腦也是非常重要的,否則有可能帶一大堆病毒回家。
4、使用新軟體時,先用掃毒程式檢查,可減少中毒機會。
5、準備一份具有防毒及保護功能的軟體,將有助於杜絕病毒。
6、重建硬碟是有可能的,救回的機率相當高。若硬碟資料已遭破壞,不必急著格式化,因病毒不可能在短時間內將全部硬碟資料破壞,故可利用防毒軟體加以分析,恢復至受損前狀態。
7、不要在網際網路上隨意下載軟體。病毒的一大傳播途徑,就是Internet。潛伏在網路上的各種可下載程式中,如果你隨意下載、隨意打開,對於製造病毒者來說,可真是再好不過了。因此,不要貪圖免費軟體,如果實在需要,請在下載後執行防毒軟體徹底檢查。
8、不要輕易打開電子郵件的附屬檔案。造成大規模破壞的許多病毒,都是通過電子郵件傳播的。不要以為只打開熟人傳送的附屬檔案就一定保險,有的病毒會自動檢查受害人電腦上的通訊錄並向其中的所有地址自動傳送帶毒檔案。最妥當的做法,是先將附屬檔案保存下來,不要打開,先用查毒軟體徹底檢查。

相關詞條

熱門詞條

聯絡我們