複製鏈接
請複製以下鏈接發送給好友

計算機病毒武器

鎖定
計算機病毒武器應用十軍事目的的計算機病毒。計算機病毒指能夠修改或破壞計算機正常程序的一種特殊的軟件程序(一段計算機代碼)。它能像生物病毒那樣,不但能傳染給其他程序,而且能通過被傳染的程序進行活動,並能在計算機中自我繁殖、擴散,使計不能正常運行。
中文名
計算機病毒武器
外文名
computer vjrua weapon
縮    寫
CVW
類    型
計算機病毒

計算機病毒武器簡介

計算機病毒指運用一種特殊軟件程序能夠破壞計算機正常工作。計算機病毒能夠篡改正常運行的計算機程序,破壞這些程序的有效功能,並繼續侵入其它計算機,破壞那些計算機的程序。由於計算機病毒也是一種程序,因此,它同樣具有計算機軟件的某些特徵:它是由軟件編程人員設計和編寫的;它會按照軟件規範的要求,以計算機所運行的方式出現;它也可存儲在計算機軟盤、硬盤中,還可通過計算機系統或網絡進行傳輸等等。
使用計算機病毒進行作戰就是通過某種手段或途徑把計算機病毒投放到敵方被攻擊目標的計算機裏,使其不能正常工作。計算機病毒很容易侵入和破壞的武器系統有軍隊的各種信息系統及計算機控制的各種武器系統。
使用計算機病毒進行作戰,作用範圍廣,破壞效應大。並且,計算機病毒造價低,可用多種方式投放。
隨着計算機在軍事裝備和武器系統中的應用,計算機病毒作為武器使用危害性就更大、它可以敵方的通訊聯絡、作戰指揮和武器系統的使用,極大地破壞力。美軍研究試驗的計算機病毒武器的使用方式有:直接打人、間接、一人和前、後門梢合技術等四種。 [1] 

計算機病毒武器計算機病毒武器特點

繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行的時候,它也進行運行自身複製,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。通常表現為:增、刪、改、移。
傳染性
計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被複制或產生變種,其速度之快令人難以預防。
潛伏性
有些病毒像定時炸彈一樣,讓它什麼時間發作是預先設計好的。比如黑色星期五病毒,不到預定時間一點都覺察不出來,等到條件具備的時候一下子就爆炸開來,對系統進行破壞。
隱蔽性
計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現、變化無常,這類病毒處理起來通常很困難。
可觸發性
病毒因某個事件或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。為了隱蔽自己,病毒必須潛伏,少做動作。

計算機病毒武器計算機病毒類型

計算機病毒按其功能和破壞機理分類:
傳染方式類:病毒傳染方式可分為引導型病毒、文件型病毒和混合型病毒三種。其中引導型病毒主要是感染磁盤的引導區,使用受感染的磁盤(無論是軟盤還是硬盤)啓動計算機時它們就會首先取得系統控制權,駐留內存之後再引導系統,並伺機傳染其它軟盤或硬盤的引導區,一般不對磁盤文件進行感染;文件型病毒一般只傳染磁盤上的可執行文件(COM,EXE),在用户調用染毒的可執行文件時,病毒首先被運行,然後病毒駐留內存伺機傳染其他文件或直接傳染其他文件,其特點是附着於正常程序文件,成為程序文件的一個外殼或部件;混合型病毒則兼有以上兩種病毒特點,既染引導區又染文件,因此擴大了這種病毒的傳染途徑。
連接方式類:病毒連接方式分為源碼型、入侵型、操作系統型、外殼型等四種病毒。源碼病毒主要攻擊高級語言編寫的源程序,它會將自己插入到系統的源程序中,並隨源程序一起編譯、連接成可執行文件,從而導致剛剛生成的可執行文件直接帶毒,不過該病毒較為少見,亦難以編寫。入侵型病毒是用自身代替正常程序中部分模塊或堆棧區的病毒,只攻擊某些特定程序,針對性強,一般情況下也難被發現,清除起來也較困難。操作系統病毒則用其自身部分加入或替代操作系統的部分功能,危害性較大。外殼病毒主要是將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼,大部份的文件型病毒都屬於這一類。
破壞性方式類:病毒破壞性類分為良性病毒和惡性病毒。良性病毒是指對系統的危害不太大的病毒,如破壞屏幕顯示、播放音樂等;惡性病毒則是對系統進行惡意攻擊的病毒,它往往會給用户造成較大危害,如CIH病毒就屬此類,它不僅刪除用户的硬盤數據,而且還破壞硬件(主板)。
程序運行平台類:病毒程序運行平台類可分為DOS、Windows、Windows NT、OS/2 病毒等,它們分別發作於 DOS、Windows 9X、Windows NT、OS/2 等操作系統平台上。
新型病毒:部分新型病毒由於其獨特性而暫時無法按照前面的類型進行分類,如宏病毒、黑客軟件、電子郵件病毒等。宏病毒主要是使用某個應用程序自帶的宏編程語言編寫的病毒,如感染Word系統的Word宏病毒、感染Excel系統的Excel宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒與以往的病毒有着截然不同的特點,如它感染數據文件,徹底改變了人們的“數據文件不會傳播病毒”的錯誤認識;宏病毒衝破了以往病毒在單一平台上傳播的侷限,當Word、Excel這類軟件在不同平台上運行時,就可能會被宏病毒交叉感染;以往病毒是以二進制的計算機機器碼形式出現,而宏病毒則是以人們容易閲讀的源代碼形式出現,所以編寫和修改宏病毒比以往病毒更容易。

計算機病毒武器入侵方式

計算機病毒攻擊目標計算機主要通過耦合方式侵入計算機,並在計算機系統中蔓延和破壞。當前已知的耦合機制有如下幾種:(1)無線電方式。主要通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大。可能的途徑有:①直接向對方電子系統的無線電接收器或設備發射,使接收器對其進行處理並把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進入信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。(2)“固化”方式。即把病毒事先存放在硬件(如芯片)和軟件中,然後把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。當前我國很多計算機組件依賴進口,因此,很容易受到芯片的攻擊。(3)後門攻擊方式。後門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊後門的形式有許多種,如控制電磁脈衝可將病毒注入目標系統。(4)數據控制鏈侵入方式。隨着因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
此外,未來計算機病毒入侵方式,重點是通過天線電磁波輻射注入病毒和利用衞星進行輻射式注入病毒。如美國正在研究能在遠距離注入計算機病毒的病毒炮,計劃用10年時間發展成計算機病毒武器,以及開發智能可控型計算機病毒。通過天線電磁波和利用衞星把病毒輻射到敵方的計算機主機或各類傳感器、網橋中,伺機破壞敵方的武器系統、指揮控制系統、通信系統等。

計算機病毒武器防禦措施

(1) 建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規範操作。
(2)嚴把硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查後才能啓用,以預防和限制計算機病毒伺機入侵。
(3)防止電磁輻射和電磁泄露。採取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
(4)加強計算機應急反應分隊的建設。應成立自動化系統安全支援分隊,以解決計算機防禦性的有關問題。
此外,為在信息戰中掌握主動,還應根據計算機病毒發展趨勢,在關鍵技術環節上實施跟蹤研究。即重點研究:計算機病毒數學模型。計算機病毒注入方式,“固化”病毒的激發;網絡間無線傳遞數據的標準化,及其安全脆弱性和高頻電磁脈衝病毒強置入病毒的有效性;以及對付計算機病毒的安全策略及防禦技術等。 [2] 
參考資料
  • 1.    劉金廣. 計算機病毒武器—信息戰場上的致命殺手[J]. 計算機時代, 2001(12):28-29.
  • 2.    張翼. 計算機病毒武器淺析[J]. 兵工自動化, 2005, 24(6):43-44.