計算機病毒武器

計算機病毒武器

計算機病毒武器套用十軍事目的的計算機病毒。計算機病毒指能夠修改或破壞計算機正常程式的一種特殊的軟體程式(一段計算機代碼)。它能像生物病毒那樣,不但能傳染給其他程式,而且能通過被傳染的程式進行活動,並能在計算機中自我繁殖、擴散,使計不能正常運行。

基本介紹

  • 中文名:計算機病毒武器
  • 外文名:computer vjrua weapon
  • 縮寫:CVW
  • 類型:計算機病毒
簡介,計算機病毒武器特點,計算機病毒類型,入侵方式,防禦措施,

簡介

計算機病毒指運用一種特殊軟體程式能夠破壞計算機正常工作。計算機病毒能夠篡改正常運行的電腦程式,破壞這些程式的有效功能,並繼續侵入其它計算機,破壞那些計算機的程式。由於計算機病毒也是一種程式,因此,它同樣具有計算機軟體的某些特徵:它是由軟體編程人員設計和編寫的;它會按照軟體規範的要求,以計算機所運行的方式出現;它也可存儲在計算機軟碟、硬碟中,還可通過計算機系統或網路進行傳輸等等。
使用計算機病毒進行作戰就是通過某種手段或途徑把計算機病毒投放到敵方被攻擊目標的計算機里,使其不能正常工作。計算機病毒很容易侵入和破壞的武器系統有軍隊的各種信息系統及計算機控制的各種武器系統。
使用計算機病毒進行作戰,作用範圍廣,破壞效應大。並且,計算機病毒造價低,可用多種方式投放。
隨著計算機在軍事裝備和武器系統中的套用,計算機病毒作為武器使用危害性就更大、它可以敵方的通訊聯絡、作戰指揮和武器系統的使用,極大地破壞力。美軍研究試驗的計算機病毒武器的使用方式有:直接打人、間接、一人和前、後門梢合技術等四種。

計算機病毒武器特點

繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程式運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程式為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程式無法運行,把計算機內的檔案刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複製或產生變種,其速度之快令人難以預防。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟體檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。

計算機病毒類型

計算機病毒按其功能和破壞機理分類:
傳染方式類:病毒傳染方式可分為引導型病毒、檔案型病毒和混合型病毒三種。其中引導型病毒主要是感染磁碟的引導區,使用受感染的磁碟(無論是軟碟還是硬碟)啟動計算機時它們就會首先取得系統控制權,駐留記憶體之後再引導系統,並伺機傳染其它軟碟或硬碟的引導區,一般不對磁碟檔案進行感染;檔案型病毒一般只傳染磁碟上的執行檔(COM,EXE),在用戶調用染毒的執行檔時,病毒首先被運行,然後病毒駐留記憶體伺機傳染其他檔案或直接傳染其他檔案,其特點是附著於正常程式檔案,成為程式檔案的一個外殼或部件;混合型病毒則兼有以上兩種病毒特點,既染引導區又染檔案,因此擴大了這種病毒的傳染途徑。
連線方式類:病毒連線方式分為源碼型、入侵型、作業系統型、外殼型等四種病毒。源碼病毒主要攻擊高級語言編寫的源程式,它會將自己插入到系統的源程式中,並隨源程式一起編譯、連線成執行檔,從而導致剛剛生成的執行檔直接帶毒,不過該病毒較為少見,亦難以編寫。入侵型病毒是用自身代替正常程式中部分模組或堆疊區的病毒,只攻擊某些特定程式,針對性強,一般情況下也難被發現,清除起來也較困難。作業系統病毒則用其自身部分加入或替代作業系統的部分功能,危害性較大。外殼病毒主要是將自身附在正常程式的開頭或結尾,相當於給正常程式加了個外殼,大部份的檔案型病毒都屬於這一類。
破壞性方式類:病毒破壞性類分為良性病毒和惡性病毒。良性病毒是指對系統的危害不太大的病毒,如破壞螢幕顯示、播放音樂等;惡性病毒則是對系統進行惡意攻擊的病毒,它往往會給用戶造成較大危害,如CIH病毒就屬此類,它不僅刪除用戶的硬碟數據,而且還破壞硬體(主機板)。
程式運行平台類:病毒程式運行平台類可分為DOS、Windows、Windows NT、OS/2 病毒等,它們分別發作於 DOS、Windows 9X、Windows NT、OS/2 等作業系統平台上。
新型病毒:部分新型病毒由於其獨特性而暫時無法按照前面的類型進行分類,如宏病毒、黑客軟體、電子郵件病毒等。宏病毒主要是使用某個應用程式自帶的宏程式語言編寫的病毒,如感染Word系統的Word宏病毒、感染Excel系統的Excel宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒與以往的病毒有著截然不同的特點,如它感染數據檔案,徹底改變了人們的“數據檔案不會傳播病毒”的錯誤認識;宏病毒衝破了以往病毒在單一平台上傳播的局限,當Word、Excel這類軟體在不同平台上運行時,就可能會被宏病毒交叉感染;以往病毒是以二進制的計算機機器碼形式出現,而宏病毒則是以人們容易閱讀的原始碼形式出現,所以編寫和修改宏病毒比以往病毒更容易。

入侵方式

計算機病毒攻擊目標計算機主要通過耦合方式侵入計算機,並在計算機系統中蔓延和破壞。當前已知的耦合機制有如下幾種:(1)無線電方式。主要通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協定和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網路。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。(2)“固化”方式。即把病毒事先存放在硬體(如晶片)和軟體中,然後把此硬體和軟體直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使晶片或組件被徹底檢查,也很難保證其沒有其他特殊功能。當前我國很多計算機組件依賴進口,因此,很容易受到晶片的攻擊。(3)後門攻擊方式。後門,是計算機安全系統中的一個小洞,由軟體設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。(4)數據控制鏈侵入方式。隨著網際網路技術的廣泛套用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
此外,未來計算機病毒入侵方式,重點是通過天線電磁波輻射注入病毒和利用衛星進行輻射式注入病毒。如美國正在研究能在遠距離注入計算機病毒的病毒炮,計畫用10年時間發展成計算機病毒武器,以及開發智慧型可控型計算機病毒。通過天線電磁波和利用衛星把病毒輻射到敵方的計算機主機或各類感測器、網橋中,伺機破壞敵方的武器系統、指揮控制系統、通信系統等。

防禦措施

(1) 建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計畫層。上述六層計算機防護體系,須有有效的硬體和軟體技術的支持,如安全設計及規範操作。
(2)嚴把硬體安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啟用,以預防和限制計算機病毒伺機入侵。
(3)防止電磁輻射和電磁泄露。採取電磁禁止的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
(4)加強計算機應急反應分隊的建設。應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。
此外,為在信息戰中掌握主動,還應根據計算機病毒發展趨勢,在關鍵技術環節上實施跟蹤研究。即重點研究:計算機病毒數學模型。計算機病毒注入方式,“固化”病毒的激發;網路間無線傳遞數據的標準化,及其安全脆弱性和高頻電磁脈衝病毒強置入病毒的有效性;以及對付計算機病毒的安全策略及防禦技術等。

相關詞條

熱門詞條

聯絡我們