Autor: Paper Net Fuente del artículo: Paper Net Clicks: Actualizado el 20 de junio de 2005.
Resumen: En la actualidad, los virus informáticos pueden penetrar en diversos ámbitos de la sociedad de la información, provocando enormes daños y potenciales amenazas a los sistemas informáticos. Para garantizar la seguridad y el buen flujo de la información, urge estudiar medidas preventivas contra los virus informáticos. Este artículo parte de las características de las computadoras y analiza métodos y medidas para combatir los virus informáticos.
Palabras clave: computadora, prevención, virus
Con la aplicación generalizada de las computadoras en diversos campos de la vida social, las tecnologías de prevención y ataque de virus informáticos también se están desarrollando constantemente. Según los informes, cientos de millones de infecciones y ataques de virus informáticos han interferido gravemente en la vida social humana normal y han provocado enormes amenazas y daños potenciales a las redes y sistemas informáticos. Al mismo tiempo, la tecnología viral se ha utilizado ampliamente en el campo de la guerra. En la Guerra del Golfo y en la reciente Guerra de Kosovo, ambos bandos utilizaron virus informáticos para atacar a sus enemigos y destruir las redes informáticas y los sistemas de control de armas de cada uno, logrando ciertos objetivos políticos y militares. Es previsible que con la popularización y profundización de las aplicaciones informáticas y de redes, la prevención de virus informáticos reciba cada vez más atención por parte de todos los países.
1. La connotación, tipos y características de los virus informáticos
Los virus informáticos son un grupo de programas que infectan otro software mediante la autorreplicación. Cuando se ejecuta un programa, los virus incrustados también pueden ejecutarse e infectar otros programas. Algunos virus no contienen códigos de ataque maliciosos, pero hay más virus que contienen códigos venenosos que pueden infectarse y destruirse una vez que son estimulados por el entorno preestablecido. Desde el primer programa de virus "gusano" compilado por Morris en la década de 1980, han aparecido en el mundo muchos tipos diferentes de virus. En los últimos años, se han producido los siguientes virus importantes:
(1) Virus Melissa. Este virus es un virus de macro de Word dirigido específicamente al servidor de correo de Microsoft MS Exchange y al software de envío y recepción de correo 0ut1ookExpress. Este es un virus de ataque de denegación de servicio que puede afectar a las computadoras que ejecutan Microsoft Word97, Word2000 y 0utlook. Este virus es un archivo adjunto de un documento de Word y se transporta y propaga a través de un centro comercial electrónico. Dado que este virus puede replicarse a sí mismo, una vez que un usuario abre este archivo adjunto, el virus "Beautiful Black Boy" se replicará y enviará automáticamente a los primeros 50 destinatarios utilizando la libreta de direcciones 0ut1ook del destinatario, sobrecargando o dañando así el servidor de correo electrónico. La velocidad de propagación del virus "Beautiful Black Boy" puede alcanzar una progresión geométrica. Según los cálculos, si el virus "Beautiful Black Boy" puede propagarse a una velocidad teórica, sólo necesitará reproducirse cinco veces y todos los usuarios de Internet del mundo recibirán una copia. Lo más aterrador del virus "Beautiful Killer" no es sólo que rechaza los servidores de correo, sino también que a través de la transmisión repetida y la proliferación de correos, la información confidencial y muy sensible de los usuarios se filtra inadvertidamente, y es posible que ni siquiera sepan dónde. se ha extendido. Según informes extranjeros, durante la guerra de la OTAN contra Yugoslavia, se confirmó que el virus "Beautiful Killer" había paralizado 50.000 hosts de computadoras y cientos de miles de computadoras fueron bloqueadas por paquetes vacíos, lo que obligó a muchos usuarios a apagar sus computadoras. para evitar desastres.
(2) Virus del "miedo" (Papá). El virus "Afraid" es otro tipo de virus de macro de Excel que puede eludir las medidas de protección establecidas por el administrador de la red e ingresar a la computadora. Este virus es similar al virus "Beauty Killer". La diferencia es que el virus "Fear" no sólo puede propagarse tan rápidamente como el virus "Beauty Killer", negar el servicio y bloquear la red, sino que, lo que es más grave, puede paralizar. toda la red. Desactive la función de advertencia de virus de macro para archivos infectados.
(3) Enfermedad de las vacas locas y virus B. Estos dos virus son nuevas variantes de "Beautiful Black Boy" y "Fear of Fear". Justo cuando Estados Unidos se movilizaba urgentemente para responder a los virus "Beautiful Black Boy" y "Fear of Fear" descubiertos el 26 de marzo, sus nuevas variantes "Beautiful Black Boy B" (también conocida como "Mad Cow") y "Fear "Miedo B" Surgiendo en Europa, se está extendiendo por todo el continente, causando daños masivos y extendiéndose por todo el mundo. Aunque las dos variantes del virus tienen códigos de virus diferentes y pueden no haber sido escritas por la misma persona, también se propagan mediante el envío de archivos de Word y Excel. Cada vez que se activa, el virus enviará correos electrónicos no deseados a las primeras 60 direcciones del buzón del usuario; también puede enviar solicitudes de red a sitios web externos, ocupando una gran cantidad de ancho de banda y bloqueando el funcionamiento de la red. mayor que el del virus prototipo.
(4) Macrovirus "Felicidad 1999". Este es un virus que es mucho menos destructivo que el "asesino de hermosas". El virus "Happiness 1999" cambia los programas de Microsoft Windows en las computadoras e Internet. El virus también envía un archivo ejecutable que activa un espectáculo de fuegos artificiales y destroza la pantalla.
(5) Virus ping. La palabra inglesa para el virus de bombardeo "Howl" es la abreviatura de "packet Internet searcher", que se refiere al proceso de enviar un paquete de información a un servidor y esperar su respuesta. Este es el método utilizado por los usuarios para determinar si un sistema se está ejecutando en Internet. Según informes extranjeros, los virus de bombardeo "ping" se utilizan para enviar una gran cantidad de paquetes de datos vacíos "Ping", lo que sobrecarga el servidor y no puede responder a otros usuarios.
En resumen, los virus informáticos tienen las siguientes características: En primer lugar, el ataque es encubierto. Los virus pueden infectar silenciosamente sistemas informáticos sin ser descubiertos, y a menudo causan consecuencias graves antes de ser descubiertos. En segundo lugar, tiene una gran capacidad reproductiva. Una vez que una computadora está infectada, rápidamente se "enferma". Los virus tridimensionales actuales producirán muchas variantes. En tercer lugar, la ruta de infección es amplia. Puede invadir automáticamente las computadoras a través de disquetes, redes cableadas e inalámbricas, dispositivos de hardware y otros canales, y continuar propagándose. Cuarto, el período de incubación es largo. Los virus pueden acechar en un sistema informático durante mucho tiempo sin ser atacados. Cuando se cumplen determinadas condiciones, causarán daños. Quinto, es destructivo. Una vez que aparece un virus informático, interferirá con el funcionamiento normal del sistema, e incluso destruirá los datos del disco, eliminará archivos y paralizará todo el sistema informático. En sexto lugar, está muy dirigido a objetivos concretos. La eficacia de los virus informáticos se puede diseñar con precisión para satisfacer los requisitos de diferentes entornos y oportunidades.
2. Análisis técnico de los virus informáticos
Durante mucho tiempo, el principal objetivo del diseño de ordenadores ha sido mejorar las funciones de procesamiento de la información y reducir los costes de producción, pero no se le ha prestado la suficiente atención. prestado atención a cuestiones de seguridad. Existen muchas lagunas y eslabones débiles en los diversos componentes, interfaces y conversiones mutuas en todos los niveles del sistema informático. El diseño del hardware carece de consideraciones generales de seguridad y el software es más propenso a sufrir peligros ocultos y amenazas potenciales. Actualmente, el software del sistema carece de herramientas de prueba automatizadas y métodos de prueba completos. La vulnerabilidad de los sistemas informáticos brinda oportunidades para la generación y propagación de virus informáticos. La World Wide Web hizo realidad "una aldea en la Tierra" y creó un espacio para la implementación de virus informáticos. La aplicación continua de nuevas tecnologías informáticas en sistemas electrónicos proporciona condiciones objetivas para la realización de virus informáticos. Los expertos extranjeros creen que el procesamiento digital distribuido, las computadoras integradas reprogramables, las comunicaciones en red, la estandarización de las computadoras, la estandarización del software, los formatos de información estándar, los enlaces de datos estándar, etc. Todos hacen posible la invasión de virus informáticos.
La tecnología central de la invasión de virus informáticos es resolver el problema de la inyección eficaz de virus. Los objetivos de sus ataques son varios sistemas de la otra parte, desde hosts informáticos hasta diversos sensores, puentes de red, etc. , de modo que sus computadoras fueron engañadas o fallaron en momentos críticos y quedaron incapaces de funcionar. A juzgar por el estado actual de la investigación técnica extranjera, los principales métodos de inyección de virus son los siguientes:
1. El código del virus se transmite principalmente al sistema electrónico de la otra parte a través de radio. Este método es la mejor manera de inyectar virus informáticos y también es el más difícil técnicamente. Las posibles formas son: ① Transmitir directamente al receptor de radio o al equipo del sistema electrónico de la otra parte, dejar que el receptor lo procese e infectar el virus en la máquina de destino. (2) Disfrazados de datos de transmisión inalámbrica legítimos. De acuerdo con el protocolo de transmisión de radio estándar y el formato de datos obtenido o utilizado, el código del virus se transmite, se mezcla con la señal de transmisión legítima, ingresa al receptor y luego ingresa a la red de información. ③Encuentre el lugar con la peor protección del sistema de información de la otra parte para inyectar y liberar el virus. Infectar el virus al enlace o destino protegido a través del enlace de datos desprotegido de la otra parte.
2. Método de "cura". Es decir, el virus se almacena en hardware (como chips) y software por adelantado, y luego el hardware y el software se entregan a la otra parte directa o indirectamente, de modo que el virus pueda propagarse directamente al sistema electrónico de la otra parte y Se activa cuando es necesario para lograr el propósito del ataque. Este método de ataque es muy sutil. Incluso si el chip o componente se inspecciona minuciosamente, es difícil garantizar que no tenga otras funciones especiales. Actualmente, China depende de las importaciones de muchos componentes informáticos, lo que los hace vulnerables a los ataques a los chips.
3. Modo de ataque por puerta trasera. Una puerta trasera es una pequeña vulnerabilidad en un sistema de seguridad informática, inventada por un diseñador o mantenedor de software, que permite que alguien que conoce su existencia ingrese al sistema, eludiendo las protecciones de seguridad normales.
Existen muchas formas de ataques de puerta trasera, como el control de pulsos electromagnéticos para inyectar virus en los sistemas de destino. Los intrusos informáticos suelen atacar a través de puertas traseras, como WINDOWS98, que actualmente se utiliza ampliamente.
4. Modo de intrusión en la cadena de control de datos. Con la aplicación generalizada de la tecnología de Internet, es posible que los virus informáticos invadan la cadena de control de datos de los sistemas informáticos. Utilizando tecnología de modificación remota, la ruta normal de la cadena de control de datos se puede cambiar fácilmente.
Además de los métodos anteriores, los virus también se pueden inyectar de otras formas.
3. Contramedidas y métodos para prevenir ataques de virus informáticos
1. Establecer un sistema eficaz de protección contra virus informáticos. Un sistema eficaz de protección contra virus informáticos debe incluir múltiples capas de protección. Una es la capa de control de acceso; la segunda capa es la capa de detección de virus; la tercera es la capa de contención de virus; la cuarta es la capa de eliminación de virus; la quinta es la capa de recuperación del sistema; El sistema de protección informática de seis capas anterior debe contar con soporte técnico de software y hardware eficaz, como diseño de seguridad, funcionamiento estandarizado, etc.
2. Controlar estrictamente la seguridad del hardware. Los equipos y series de productos utilizados en el sistema nacional de información confidencial deben establecer sus propias empresas de producción para realizar la localización y serialización de los sistemas informáticos importados deben someterse a inspecciones de seguridad antes de que puedan activarse para prevenir y limitar la intrusión de virus informáticos.
3. Prevenir la radiación electromagnética y las fugas electromagnéticas. El uso de blindaje electromagnético para bloquear la radiación electromagnética no solo puede prevenir la fuga de información de la computadora, sino también prevenir ataques de virus de "radiación electromagnética".
4. Fortalecer la construcción del equipo de emergencia informática. Deben establecerse unidades de apoyo a la seguridad para sistemas automatizados para abordar cuestiones relacionadas con la defensa informática. Ya en 1994, el Instituto Americano de Ingeniería de Software creó un equipo de emergencia informática.
Los métodos de ataque y defensa de los virus informáticos continúan desarrollándose. Para mantener una posición de liderazgo en la lucha contra los virus informáticos, es necesario realizar investigaciones de seguimiento sobre los vínculos técnicos clave en función de las tendencias de desarrollo. La implementación de la investigación de seguimiento debería centrarse en los siguientes aspectos: En primer lugar, el modelo matemático de los virus informáticos. El segundo es el método de inyección de virus informáticos, que se centra en "curar" la activación del virus. El tercero son los métodos de ataque de los virus informáticos, que se centran en la estandarización de la transmisión inalámbrica de datos entre redes, sus vulnerabilidades de seguridad y la eficacia de las pistolas de virus de pulso electromagnético de alta frecuencia para instalar virus humanos. El cuarto es estudiar estrategias de seguridad y tecnologías de defensa contra virus informáticos.