版权归原作者所有,如有侵权,请联系我们

[科普中国]-计算机病毒武器

科学百科
原创
科学百科为用户提供权威科普内容,打造知识科普阵地
收藏

计算机病毒武器应用十军事目的的计算机病毒。计算机病毒指能够修改或破坏计算机正常程序的一种特殊的软件程序(一段计算机代码)。它能像生物病毒那样,不但能传染给其他程序,而且能通过被传染的程序进行活动,并能在计算机中自我繁殖、扩散,使计不能正常运行。

简介计算机病毒指运用一种特殊软件程序能够破坏计算机正常工作。计算机病毒能够篡改正常运行的计算机程序,破坏这些程序的有效功能,并继续侵入其它计算机,破坏那些计算机的程序。由于计算机病毒也是一种程序,因此,它同样具有计算机软件的某些特征:它是由软件编程人员设计和编写的;它会按照软件规范的要求,以计算机所运行的方式出现;它也可存储在计算机软盘、硬盘中,还可通过计算机系统或网络进行传输等等。
使用计算机病毒进行作战就是通过某种手段或途径把计算机病毒投放到敌方被攻击目标的计算机里,使其不能正常工作。计算机病毒很容易侵入和破坏的武器系统有军队的各种信息系统及计算机控制的各种武器系统。
使用计算机病毒进行作战,作用范围广,破坏效应大。并且,计算机病毒造价低,可用多种方式投放。

随着计算机在军事装备和武器系统中的应用,计算机病毒作为武器使用危害性就更大、它可以敌方的通讯联络、作战指挥和武器系统的使用,极大地破牛力。美军研究试验的计算机病毒武器的使用方式有:直接打人、间接、一人和前、后门梢合技术等四种。1

计算机病毒武器特点繁殖性

计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。

破坏性

计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。

传染性

计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

隐蔽性

计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。

计算机病毒类型计算机病毒按其功能和破坏机理分类:

传染方式类:病毒传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。

连接方式类:病毒连接方式分为源码型、入侵型、操作系统型、外壳型等四种病毒。源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒,不过该病毒较为少见,亦难以编写。入侵型病毒是用自身代替正常程序中部分模块或堆栈区的病毒,只攻击某些特定程序,针对性强,一般情况下也难被发现,清除起来也较困难。操作系统病毒则用其自身部分加入或替代操作系统的部分功能,危害性较大。外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类。

破坏性方式类:病毒破坏性类分为良性病毒和恶性病毒。良性病毒是指对系统的危害不太大的病毒,如破坏屏幕显示、播放音乐等;恶性病毒则是对系统进行恶意攻击的病毒,它往往会给用户造成较大危害,如CIH病毒就属此类,它不仅删除用户的硬盘数据,而且还破坏硬件(主板)。

程序运行平台类:病毒程序运行平台类可分为DOS、Windows、Windows NT、OS/2 病毒等,它们分别发作于 DOS、Windows 9X、Windows NT、OS/2 等操作系统平台上。

新型病毒:部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染Word系统的Word宏病毒、感染Excel系统的Excel宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的“数据文件不会传播病毒”的错误认识;宏病毒冲破了以往病毒在单一平台上传播的局限,当Word、Excel这类软件在不同平台上运行时,就可能会被宏病毒交叉感染;以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易。

入侵方式计算机病毒攻击目标计算机主要通过耦合方式侵入计算机,并在计算机系统中蔓延和破坏。当前已知的耦合机制有如下几种:(1)无线电方式。主要通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。(2)“固化”方式。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。当前我国很多计算机组件依赖进口,因此,很容易受到芯片的攻击。(3)后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。(4)数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

此外,未来计算机病毒入侵方式,重点是通过天线电磁波辐射注入病毒和利用卫星进行辐射式注入病毒。如美国正在研究能在远距离注入计算机病毒的病毒炮,计划用10年时间发展成计算机病毒武器,以及开发智能可控型计算机病毒。通过天线电磁波和利用卫星把病毒辐射到敌方的计算机主机或各类传感器、网桥中,伺机破坏敌方的武器系统、指挥控制系统、通信系统等。

防御措施(1) 建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

(2)严把硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

(3)防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

(4)加强计算机应急反应分队的建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

此外,为在信息战中掌握主动,还应根据计算机病毒发展趋势,在关键技术环节上实施跟踪研究。即重点研究:计算机病毒数学模型。计算机病毒注入方式,“固化”病毒的激发;网络间无线传递数据的标准化,及其安全脆弱性和高频电磁脉冲病毒强置入病毒的有效性;以及对付计算机病毒的安全策略及防御技术等。2

本词条内容贡献者为:

王慧维 - 副研究员 - 西南大学