APP下载

计算机病毒的危害性评估

2017-09-02姜雪晶

卷宗 2017年23期
关键词:危害性计算机病毒

姜雪晶

摘 要:近年来,由于软件技术发展,再加上计算机及网络的普及,计算机病毒层出不穷、泛滥成灾,计算机病毒的危害性也逐渐引起人们的广泛关注。比如:CIH、爱虫、冲击波等,给许多用户带来很大的损失,甚至让某些用户谈毒色变。

关键词:计算机;病毒;危害性

对于特定的病毒,它给人们造成的危害究竟有多大?不同病毒的危害性怎样比较?哪种病毒的危害更大等问题,至今很少有人研究。毫无疑问病毒危害性的度量、比较问题是信息安全性度量的重要组成部分。如果对各类病毒的危害能够比较、测量,那么这种定量的分析将会对病毒的认识更加全面,对病毒的防御提供更有力的参考,由此可见病毒的危害性测量与比较具有重要的理论和实际意义。

由于病毒种类繁多,攻击的对象、目标多种多样,病毒的危害性也干差万别,性质比较和测量很难取得一致性的标准,这具体体现在以下两个方面。

(1)大部分病毒的危害体现在许多层面,由于危害之间不易找到可比性的依据一病毒的不同危害之间不好比较、衡量,病毒的危害也就难以综合与计算。

(2)不同的病毒的危害表现也不相同,这使得病毒之间的危害也就难以比较。这也就是为什么至今还没有具体的病毒测量标准形成的原因之一。

另外,计算机病毒的危害不能仅由简单地对危害结果的统计而取得,其原因如下:

(1)危害的表现结果不一,不同表现的危害之间很难统计比较,并且统计很难做到全面。

(2)统计出来的很多损失是病毒间接造成的,这对病毒本身的研究和比较是不准确的。

(3)统计是有时间限制的,并且是病毒爆发后才能得到,这种事后的估计时病毒的预防意义不大。

计算机病毒的危害是指特定的计算机病毒对其所感染的计算机系统或网络及其附属设备进行的硬件资源驱动或故意侵占,对其中的各类软件系统或用户数据非法调用、删改或监视等行为。通过研究、分析发现,危害的分类、分层是一项复杂而重要的工作。分类越多,可比的一致性就越差;分层越多,危害指标的提取就越困难,计算量也会增加。反之分类、分层少又有可能造成危害的遗漏或重叠。为了对尽可能多的计算机病毒的危害性进行分类,同时考虑到获取每类危害的方便性,再加上层次理论的要求以及实际的计算操作,这里给出病毒危害分类的四个原则。

原则1危害必须是直接的、可获取的。这是危害分类比较的基础,是对危害定义的要求。危害的影响具有传递性,对后续危害是无法准确估计和度量的,所以这里是指病毒对计算机或网络造成的直接危害,不包括后续的间接危害。

原则2危害的分类是全面的。这要求危害的准则层及在其之下的指标层覆盖面要广,确保所有病毒的危害性都能被包含,不要有漏洞。这就需要对准则层的提取、分类要尽量宽泛而高度抽象,既涵盖已有病毒的危害又要考虑未来病毒对计算机及网络的危害,对其之下的指标层要尽量细致。

原则3危害的分类不能重叠,要满足划分的基本要求。对指标层的分类要界限清晰,不能存在交叉,否则对有些病毒的危害会出现过高的估计。注意这里的不交叉是指危害的分类不交叉,而不是指病毒的分类。许多病毒会造成多方面的危害。

原则4分类后的危害必须是可比较的、可度量的。该原则包括两个方面:分类之间要具有可比性,它可以通过同一病毒在不同分類的危害间做测试来取得比较的定量依据;不同病毒的同一指标中的危害也是可比较的、可度量的。该原则是分类的目标,提示对病毒危害的分类可依据计算机系统中不同组成部分的安全和轻重程度。

依据以上原则要求,综合大量的实际病毒的例子,我们对病毒的危害进行如下分类,并给出相应的量化参考。

(1)仅占用计算机资源

有些病毒并不具有故意的危害目的,也就是说,它们并不对计算机的文件或数据造成破坏,仅仅具有病毒的传播和复制功能。它们之中有的可能是通过大量复制占用硬盘的存储空间,或者占据内存,使系统运行速度变慢,或者运行一些程序影响人们的正常操作,或者影响计算机中的喇叭、打印机等以表现它的存在。比如一些良性病毒或一些恶意软件。

(2)对计算机文件资源的破坏

病毒很难对计算机硬件造成实质性的危害,病毒危害的大都是软件系统,也就是文件系统。通过调查,这类病毒是最多的。依据被破坏的各类软件资源在计算机系统中的轻重程度,大致分为:用户数据文件,一般应用程序;操作系统文件;系统数据区;BIOS和CMOS文件等几类。

(3)对网络的破坏

相对以往的以单个计算机作为破坏目标的病毒不同,20世纪90年代中期以后,随着网络的普及,专门借助网络作为传播途径,甚至将网络作为破坏目标的病毒激增。对现在的很多用户来讲,网络是其计算机应用的一个重要组成部分。把这种借助网络传播的病毒称为网络病毒。网络病毒的传播速度非常快,对网络的破坏也非常大。衡量病毒的危害,对网络的影响不容忽视。它们的破坏性指标大致可分成以下几类:致使网络速度变慢,盗取网络用户各类秘密信息和远程控制。

计算机病毒并不会一成不变,而是处在一个快速发展的时期,各种新型技术也会被应用其中。FrederickCohen已经从理论上证明:计算机病毒是不可判断的,单一的计算机程序不可能在有限的时间内检测到所有的计算机病毒。因为本质上计算机病毒就是一段计算机程序,从程序的词法分析中它和一般的程序没有根本区别。所以应该看到,完全控制使计算机病毒几乎是不可能的。我们需要本着学习的态度,及时分析计算机病毒,了解其特征,并且有针对性地对其进行防御。只有这样,我们才能在这场与计算机病毒进行的持久战中取得主动权。

参考文献

[1]孙健,米东,王韬,李东强.计算机病毒的变异性研究[J].科学技术与工程.2006(13).

[2]于日平,王德兴.计算机病毒的遗传自进化研究预测[J].电脑知识与技术.2008(11).

[3]韩力群.生命的仿真——人工生命[J].计算机仿真.2004(01).endprint

猜你喜欢

危害性计算机病毒
计算机操作系统
猪大肠杆菌病的临床表现及危害性
河南丹江口库区滑坡危害性评价及防治对策
废旧电池浸出液对铜钱草危害性的研究
基于计算机自然语言处理的机器翻译技术应用与简介
感冒病毒
信息系统审计中计算机审计的应用
假新闻的社会危害性及根源分析
Fresnel衍射的计算机模拟演示