本文章信息
作 者 资 料
作 者 首 页

我 要 收 藏
文 章 下 载
添 加 专 题
 >> IT写作社区袁宏伟计算机文化

计算机病毒、Internet及其它

(这条文章已经被阅读了次) 时间:2003年08月14日 23:46 来源:袁宏伟 原创-IT

 

计算机病毒、Internet及其它

     袁宏伟    hwyuan@263.net

 

计算机病毒的发展与蔓延是计算机科学技术高度发展而计算机文化与文明却迟迟得不到完善的必然结果;其实在计算机发明之时,计算机之父就已有了预言;在数字化生活的新世纪,我们可以利用计算机的这一潜在资源,来完善数字化文化。

 

一、计算机病毒的概念

 

计算机病毒是一种隐藏在计算机系统的可存取信息资源中,利用系统信息资源进行繁殖并生存,能影响计算机系统正常运行,并通过系统信息共享的途径进行传染的、可执行的编码集合。作为程序编码的计算机病毒具有潜伏、繁殖、传染以及表现和破坏等机制。出现于计算机领域的病毒是一组程序编码,和生物病毒的最基本特性类似,这组程序编码具有如下特性:

·传染性:计算机病毒可以从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络或在网络内各系统上传染、蔓延,同时使被传染的计算机程序、计算机、计算机网络成为计算机病毒的生存环境及新的传染源。

·流行性:一种计算机病毒出现之后,可以影响一类计算机程序、计算机系统、计算机网络,并且,这种影响在一定的地域内或者一定的应用领域内是广泛的。

·繁殖性:计算机病毒在传染系统之后,可以利用系统环境进行繁殖或称之为自我复制,使自身的数量增多。

·表现性:计算机病毒传染系统之后,被传染的系统在病毒表现及破坏部分被触发时,表现出一定的症状,如屏幕显示异常、系统速度变慢、文件被删除、发出声音、死机等。

·针对性:一种计算机病毒并不是能感染所有的系统或程序,例如,有感染AppleⅡ微机的、有感染Macintosh的,有感染IBM-PC及其兼容机的;有感染COMMAND.COM文件的(如Lehign病毒),有感染扩展名为.COM或.EXE文件的,也有感染扩展名为.DOC或.DBF文件的等等。

·变种性:计算机病毒在发展、演化过程中可以产生变种,如早期的小球病毒在我国就有十几个变种。

·抗反病毒软件性:有些计算机病毒的变种可以使检测、消除该变种原版病毒的反病毒软件对其无能为力。

·潜伏性:计算机病毒在感染计算机系统后,病毒的触发是由病毒表现及破坏部分的判断条件来确定的。在病毒感染系统后,发作条件满足前,病毒可能在系统中没有表现症状,不影响系统的正常运行。

鉴于此,人们借用了生物学中“病毒”这一术语,从而在计算机科技和应用领域内确立了“计算机病毒”的概念。

 

二、计算机病毒与Internet

 

在计算机病毒产生与发展的过程中,1988年的Internet事件是一个重要的转折点。

当时的Internet只是美国最大的计算机网络,包括5个计算中心、12个地区节点,连接着政府、大学、研究所和拥有政府合同的约25万台计算机系统。它具有三个基本网络:美国国防高级研究计划网络(ARPANET:AdvancedResearchProjectsAgencyNetwork)、军用网络(MILNET:MilitaryNetwork)和美国国家科学基金会网络(NSFNet:NationalScienceFoundationNetwork)。

1988年11月2日,美国Cornell大学年仅23岁的研究生RobertT.Morris编写的Morris蠕虫(Worm)程序攻击了这一美国最大的计算机网络。一夜之间,Internet上的6200多台计算机不能正常运行,从而轰动了整个的计算机世界。

对于这一事件,人们无不感到震惊。在此之后,计算机病毒在计算机领域内广泛蔓延开来,人们产生了种种猜测,也引起了一定的恐慌。时至今日,面对如此众多的计算机病毒,人们会问,计算机病毒究竟是怎样产生的?为何如此迅速地蔓延到整个计算机世界?当计算机病毒这种无生命的可执行代码,以有生命的生物病毒的特性在用户的计算机系统之间进行广泛传染、蔓延、大量吞噬用户数据时,当由于计算机病毒的“突然”降临而引起用户对计算机病毒产生相当程度的恐惶感,各种新闻媒介大肆渲染时,计算机病毒的起源问题引起了人们的广泛探讨。似乎所有的计算机厂商、专家、用户,都以不同程度或站在不同立场上对计算机病毒的产生进行了分析、判断和猜测,产生了多种计算机病毒的起源说,如:科学幻想、恶作剧者、AT&T贝尔实验室游戏程序、软件设计者软件自我保护、美国计算机软件俱乐部、美国中学生、FredCohen计算机病毒实验等等。但是,综观历史,这些说法都没有从历史长河的角度全面地概括计算机病毒的真正起源、发展及演化的全过程。事实上,计算机病毒的产生有其必然性,它的发展、蔓延与造成危害是计算机科技高度发展而计算机文化与文明却迟迟得不到完善的必然结果。但在计算机病毒蔓延之初,产生的这些起源说实际上都是病毒产生、发展过程中的某个方面的小插曲。病毒蹒跚出现的历史可简略归纳为:

1970年出现了CREEPER(及REAPER疫苗);

1974年出现了RABBIT病毒;

1980年美国远景规划局计算机网络上出现了DEDUX病毒;

1981年至1982年出现了在AppleII上的ELKCLONER病毒;

1985年巴基斯坦拉哈尔(Lahore)BrainComputerService商店的两兄弟AmjadFarooqAlvi及BasitFarooqAlvi为保护自己的软件产品编制成功了巴基斯坦智囊病毒;

1986年1月巴基斯坦智囊病毒广泛传染;

1987年秋Lehign大学发现了Lehign病毒,同年12月IBM圣诞树蠕虫传染IBM的BITNET网络;

1988年3月2日MacMag病毒被发现。同年,黑色星期五发现于以色列,同年11月2日MorrisWorm程序攻击INTERNET,使6200台DEC-VAX机及运行Unix的工作站工作异常,从而引起世界轰动;

1989年4、5月间我国发现小球病毒,并出现6.4病毒;

1990年至今,Internet已非昔比,高度发达的全球互联网无疑也给计算机病毒插上了翅膀,米开朗琪罗、CIH、美丽杀手、爱虫、新欢……计算机病毒如影随形地伴随着我们的数字化生活。

 

三、计算机之父的发现:普适图灵机具有复制自身的能力

 

著名的数学家,计算机的创始人冯·诺依曼(JohnVonNeumann)早在1949年就在其论文《复杂自动机器的理论与结构》(TheoryandOrganizationofComplicatedAutomata)中指出,一部实际上足够复杂的机器具有复制自身的能力,从而在世界上第一次描述了程序复制机制的理论,即程序能够在内存中进行繁殖,但当时这种理论并没有受到人们的普遍重视。1957年冯·诺依曼逝世后,耶鲁大学出版社(YaleUniversityPress)出版了他的遗著《计算机与人脑》(TheComputerandBrain),又详细地讨论了复制程序的理论。可当时人们并没有注意到这种超前于实践的理论,甚至有人还怀疑这种理论的实践性,致使这一理论在这位伟大的科学家逝世之后沉睡了许多年。但这种理论被后来的人应用起来,并出现了程序自毁的概念。

直到计算机病毒真的出现之后,人们才认识到了这一理论的重要性。于是一些计算机安全专家,从理论上探讨、研究了计算机病毒产生的深层原因,并研究了冯·诺依曼体系结构与计算机病毒之间的关系。得出的结论是:病毒利用了冯·诺依曼计算机体系结构,这种结构被应用于我们今天几乎所有的计算机中;这种结构把存储的程序当作数据处理,并可以动态地对其进行修改,以满足变化的需要;操作系统程序和用户程序都被如此看待;当今计算机病毒正是利用了系统可执行程序能被动态修改的特性,达到了传染的目的;可以断言计算机病毒将长期存在于计算机应用领域中。

60年代,美国计算机专家康微(JohnConway)确信能够创建一种具有电子复制机制的“活的软件”(LivingSoftware,这种软件能在计算机中活动),并且作了初步的工作。康微的努力使得人们对于计算机的利用由对数据进行简单的逻辑处理向更高的水平提高了一步,这可以说是计算机发展史上尤其是软件发展史上的一大成就;但从另一个角度讲,康微的程序又向现代的计算机病毒进化了一步。GameofLife程序就是一例,在这一程序中,无论是屏幕的显示还是编程的艺术性都很好,屏幕上的图形在寻找生存环境时,可以变化、移动,当结构不稳定时,有些图形可以自行消失。在康微的又一个程序中,他以单元的行和列的形式创建了各种图形,单元的行和列属于一个放大的表,构成处理表的操作符及其它项是一种类型的元素,各种规则是图形中的每个元素将怎样活动的集合。当程序运行时,各种图形根据环境的变化而变化,当元素都挤在一个地方时,有的元素会由于缺乏空间而消失,而当它们分散得太广时,又会由于彼此分离或与生存的支持系统分离而不能生存。图形在运动过程中不断变大,当变得太大时也会自行消失,同时一些元素可以自行寻找更适合的环境。实际上,康微的程序设计方法及其屏幕的表现形式都有些像20年后的病毒,但这程序并不能说就是计算机病毒。

AT&TBell实验室研究人员的工作在康微之前,即冯·诺依曼提出程序复制机制理论之后10年,美国一些研究中心尤其是MIT(MassachusettsInstituteofTechnology)的一些研究人员,在AT&T贝尔实验室及加利福尼亚PaloAlto的XeroxCorporation的研究中心从事人工智能的基础研究。当时AT&T及Xerox的编程人员,利用公司机器的核心存储器中的数据和程序娱乐自身,他们通过改变核心存储中的代码使得原来用以整理数据的程序也能销毁其他程序。程序的编制者将这种编程的方法称之为核心战(CoreWar)。编制这种程序的是三个年轻人道格拉斯·麦基尔罗伊(DouglasMcilroy)、维克特·维索特斯(VictorVysottsky)及罗伯特·莫里斯(RobertMorris,与编制蠕虫程序的Morris不是一人)。他们利用核心战的概念,设计出具有自我繁殖能力且在探查到敌方程序运行时能销毁敌方程序的程序,以此进行比赛。当时也有人根据这种程序自我繁殖的特性称这样的程序为“生物体”。这种程序采用的设计技术逐渐更加成熟。这种“生物体”程序以后影响了Xerox530机的正常运行,于是核心战游戏被终止。当时这种程序设计的方法只为少数人了解,自身的知识和实践使得这些研究人员认识到了这样具有自我复制能力的程序对计算机应用的潜在威胁,于是核心战的概念从此也逐渐地“沉睡”了。

但在1983年,这种“沉睡”了20年的程序自我复制机制的秘密,被组织Unix操作系统开发、研制的、获得图灵(A.M.Turing)奖的KenThompson在给计算机协会成员的一次演讲中泄露出去。1984年《科学美国人》(ScientificAmerican)出版,它详细地探讨了核心战,同时包括有编写可自我复制程序的信息。这样,有关计算机病毒实现的可能性甚至原理及设计方法基本公开,这使得一些辛苦“探索”了若干年的恶作剧者、恶意攻击者有了理论根据及实践指导并开始付诸实施,同时学术界也对此产生了浓厚的兴趣。同年11月FredCohen在全美计算机安全会议上,将具有自我复制能力且寄生于其他程序之上的“活的”计算机程序编码实现的可能性问题提出来,并做了病毒传染的实验。FredCohen经过在VAX/750机上连续8小时的实验工作之后,将一种攻击VAX/750机的计算机病毒制造出来,一周后得到试验的许可,他和同事连续5次袭击VAX/750机,于11月10日交付会议,从而成了世界上第一例在公开场合下进行病毒实验的事件。此后的1984年,在同样的会议上演示了病毒传染计算机系统的实例,使得病毒实现是可能的“秘密”进一步公开化。从此,计算机病毒成了这种具有传染性的程序代码的统一名称并为IT界所广泛接受。

 

四、计算机病毒与操作系统

 

计算机病毒是以一定的操作系统为其生存环境的。1981年7月,微软(Microsoft)公司购买了TimPaterson在1980年为SeattleComputerProducts公司编写的操作系统86-DOS的专利,经过大量的修改之后,将其改名为MS-DOS。1981年秋,IBM公司推出IBM-PC,并选定了MS-DOS为其计算机的基本操作系统(即PC-DOS1.0)。由于IBM-PC的优秀特性,加之技术公开,得到了广泛的应用,各种兼容厂商纷纷出现,IBM-PC及兼容机成了世界微机的主流。人们对于IBM-PC及其所使用的操作系统DOS有了足够的了解,使得在以后的计算机病毒编制和调试中,IBM-PC成了主要的系统,这就是今天攻击IBM-PC机病毒众多的主要原因和背景。

当今计算机病毒以传染IBM-PC兼容机的病毒居多的另一原因是其软件支撑环境——MS-DOS存在着自身的脆弱性。众所周知,DOS操作系统是安全性与易操作性的一种折中。DOS是一个相当友好的系统,它赋于用户极大的自主权力:用户可以修改DOS操作系统,从而便于用户扩展系统功能。DOS的FAT表、文件目录、中断向量表等对用户是透明的,DOS为用户提供了一些便于用户编程的中断服务程序,用户可以编写程序使之常驻内存,甚至用户可以修改ROM中断功能;用户可以编写SHELL程序代替DOS的命令解释程序——COMMAND.COM,如果用户具有更高的技术水平,甚至可以修改IBMDOS.COM和IBMBIO.COM。也就是说,从安全方面来看,DOS结构的各个层次都可以受到攻击,DOS不是一个很好的安全操作系统。所以,DOS操作系统本身存在着其固有的脆弱性,这也成了当今计算机病毒攻击DOS环境的一个原因。以DOS为基础的WINDOWS乃至Windows2000/XP依然。

与结构化的程序设计技术相适应,计算机病毒在其结构上有其共同性,一般地,病毒程序由以下三部分组成:

·初始化部分:随着病毒宿主程序的执行而进入内存并使病毒相对独立于宿主程序的部分,但在某些病毒中尤其是传染引导区的计算机病毒,初始化部分还担负着将分别存储的病毒程序连接为一体的任务,如小球病毒、巴基斯坦智囊病毒等等。

·传染部分:能使病毒代码连接于宿主程序之上的部分。病毒的传染有其针对性,或针对不同的系统,或针对同种系统的不同环境。一般而言,病毒是否传染系统由传染的判断条件来实现,传染部分包括传染的判断条件和完成病毒与宿主程序连接的病毒传染主体部分。病毒的判断条件中,判断病毒自身是否已经传染了被传染对象的方法一般是通过病毒标识来实现的。病毒标识是病毒自身判定条件的一种约定,它可以是病毒传染过程中写入宿主程序的,也可以是系统及程序本身固有的。传染标识即是病毒约定的,判定系统及程序是否被传染的计算机系统可识别的特定字符或字符串。

·破坏或表现部分:即破坏被传染系统或者在被传染的系统的设备上表现特定的现象,如在系统的显示器上显示特定的信息或画面、蜂鸣器发声等等,它包括破坏或表现部分的条件判断部分——判定是否破坏、表现或什么时候破坏、表现。病毒的破坏或表现部分是病毒程序的主体,它在一定程度上反映了病毒设计者的意图。

计算机病毒的相关技术是由计算机技术人员在开发、研究、完善计算机系统过程中,尤其是软件系统的开发完善过程中发现的,由于技术的泄露被恶作剧者、后来又被恶意攻击者所利用,随着计算机的产生、发展而成为后来的计算机病毒,因此,可以说计算机病毒是随着计算机技术发展的历史演化的必然结果。今天采用了各种高技术(如:加密、反跟踪、程序自毁、破坏硬件等)的病毒事实上是逐渐演化而来的。50年代末期AT&T及Xerox的研究人员对核心存储器潜力的探索,60年代康微的程序设计技术,70年代后期计算机技术的逐渐普及和计算机犯罪的升级,80年代初期的Worm程序、逻辑炸弹的诞生以及程序自我复制技术的泄密和研究机构的浓厚兴趣,加之恶作剧者的不良作用成了计算机病毒产生和技术发展的演进过程。可以肯定的是,病毒发源于美国,是随着计算机技术的发展而产生的一种畸形怪胎。无疑,计算机病毒的技术将继续随着程序设计技术的提高而发展。

计算机病毒是当今计算机体系结构尤其是操作系统安全性不完善所致。但计算机病毒并不只存在于IBM-PC兼容机上,事实上,计算机病毒存在于所有普适图灵机的实体即所有当今的计算机上。

 

五、计算机病毒对用户的影响

 

今天在世界上传染、流行的计算机病毒已达成千上万种,用户摆脱了对病毒的神秘感,但却陷入了种种病毒的困扰之中。计算机病毒也成为了计算机犯罪的一个主要工具,有资料称,计算机病毒将成为21世纪国际恐怖活动五种新手段之一,并排名第二。通过病毒诈骗、勒索(如AIDSInformationTrojanHorse),实施政治以及人身攻击,泄私愤等。计算机病毒也有可能应用于军事目的,成为实际战争的实用武器,如人们提出的计算机病毒对抗(CVCM:ComputerVirusCounterMeasure),海湾战争中的病毒战,中美撞击事件后的黑客大战等。从早期的CookieMouster到今天的采用了反跟踪等各种高、新技术的各式各样的计算机病毒;从微机的病毒到能在计算机网络中“爬来爬去”的Worm;从小到只有几字节到大到类似一个操作系统的病毒,计算机病毒在种类和编制的技术上都有了相当大的发展。

当计算机病毒这一概念进入人们的脑海之后,由于误解,人们产生了许多可怕的想法和议论:什么“计算机的爱滋病”、“计算机系统的末日”、“病毒席卷全球”,等等。有的对计算机这一电子产品会存在病毒感到困惑;有的则怀疑计算机系统的可靠性与安全性;甚至有的对购买IBM-PC及其兼容机丧失信心。于是人们在恐慌之中度过了1989年。尤其是1989年10月份、1990年4月13日、7月13日,由于黑色星期五病毒的困扰,许多用户的计算机系统遭到了破坏。

现在人们对于计算机病毒已经有了比较客观的认识,并对计算机病毒的传染采取了相应的预防措施,计算机病毒的传染得到了一定的控制。尤其是各种检毒、消毒程序的问世,如McAfeeAssociates的VIRUSCAN及CLEANUP、FHOT+、CARMELEngineering公司的Anti-Virus、CentralPointAnti-Virus、NortonAntiVirus等;我国的反病毒技术则处于较高水平,著名的软件有KV300/3000、瑞星杀毒、KILL等,为计算机用户清除计算机病毒提供了很大的方便。尽管恶作剧者、恶意攻击者不断采取新的技术制造新的计算机病毒,使得计算机病毒的种类和花样不断增多和翻新,计算机用户已能够通过简单的办法对杀毒软件进行升级来检测和消除单一计算机病毒,甚至能够清除一类计算机病毒;尽管人们仍然没有找到一条预防和消除一切计算机病毒的有效途径,但是道高一尺,魔高一丈,计算机病毒技术和反病毒技术螺旋上升式地交替发展已经成了计算机世界的技术事实;尽管计算机用户几乎无法彻底摆脱计算机病毒的困扰,仍然可以在全球互连的数字化时代强劲地生存。

 

六、计算机病毒与计算机文化

 

综观历史,1946年世界上第一台计算机ENIAC(电子数字积分计算机)的诞生开辟了人类计算技术的新纪元,从此,计算机技术在人类的不断努力之下迅速发展起来。计算机系统从初期的庞然大物到今天的具有强大功能的、小巧玲珑的计算机系统,计算机的硬件、软件技术有了巨大的发展。到1980年代,计算机技术得到了长足的进步,并渗透到了现代生活的各个方面,成了当今社会的高效工具。计算机科技的发展继续验证着“摩尔定律”,网络、多媒体技术更是突飞猛进,全球互联网实现着人类的数字化生存。

如前所述,现代计算机系统,尤其是微机系统的实现是安全性、开放性及制造成本的一种折中。同时,就软件环境而言,计算机的操作系统又是经过许多人年开发研制成功的,是在不断应用的过程中逐渐成熟的,即操作系统的发展是在实际应用中发现问题、解决问题进而得以逐渐完善的,所以计算机的操作系统在一定程度上存在着不尽周全的地方——“漏洞”。正是这种硬件的折中和操作系统的不尽完善使得计算机系统本身存在着脆弱性,尤其是操作系统本身的开放性和安全性的矛盾——计算机系统不仅要有一定的安全性而且还要便于用户操作,这样,操作系统的编制人员同样要在操作系统的设计上对安全性和开放性进行折中,这使得操作系统在安全性方面必然存在着脆弱性。无疑,这种脆弱性是当今计算机病毒得以蔓延的主要原因。到今天为止,计算机病毒已由幻想变成了摆在计算机用户面前的活生生的现实,与此同时,蒙在计算机病毒上的神秘面纱也已经剥去,但它却也成了困扰世界上广大计算机用户的大问题。计算机病毒从技术背景上讲起源于计算机自身的脆弱性,但从人的因素上讲则起源于人们愚昧的热心甚至是别有用心。显然,计算机病毒的发展与蔓延是计算机科学技术高度发展而计算机文化与文明却迟迟得不到完善的必然结果。

计算机病毒与系统故障、程序出错或程序故障截然不同。程序出错并不是蓄意造成的,而是由程序本身、程序运行环境及误操作等造成的,尽管也不能排除程序调试或程序设计过程中由于偶然的失误而造成病毒的情况,但一般而言,计算机病毒总是人为而蓄意造成的,也就是说,计算机病毒不是计算机系统在运行中自行产生的。

所以随着计算机技术的不断发展,计算机病毒的种类和数量将会不断增加,计算机病毒所采取的技术也会不停地进步,但计算机病毒所造成的危害将受限于计算机文化的发展和文明的程度。

反病毒技术会日渐完善,但是任何一种反病毒技术以及以该技术为基础而开发出来的各种反病毒实用程序都不能彻底预防、完全检测已知或未知的计算机病毒。存在于我们身边的计算机病毒,其传染方式、表现症状、破坏形式是形形色色的。计算机病毒的种类是和恶作剧者或者恶意攻击者编制病毒时的意识活动、知识水平等多种心理及客观因素有直接关系的,甚至有些病毒的制造者自己也不能断言自己制造的病毒的危害性及传染程度。

因此,要从根本上减小计算机病毒的危害,除了提高反病毒技术而外,就是构筑人类数字化生存的文化和新世纪的文明。

 

七、计算机的潜在资源

 

病毒的表现形式及破坏程度是由特定病毒的表现及破坏部分所决定的。有些计算机安全专家试图根据病毒对用户及计算机系统所造成的危害程度区分为“良性”病毒及“恶性”病毒,把不破坏系统资源、不严重地影响程序运行环境的病毒称为“良性”病毒,而把破坏系统资源或严重地影响程序运行环境的病毒称为“恶性”病毒。但是,在用户的实际工作中,即使是所谓的“良性”病毒也要消耗系统的存储空间、占用系统运行时间、影响系统的正常运行、进行一些令人难以对付的操作。尤其是,病毒程序的设计者特别是病毒变种的设计者,可在现有的所谓“良性”病毒代码中添加一些危害性较大的代码,使得病毒的破坏性发生根本变化,使计算机病毒由所谓的“良性”病毒轻而易举地转化为“恶性”病毒。从这种意义上说,计算机病毒很容易发生变异,因为在已有病毒的基础上添加一些代码比制造一个新的病毒要简单得多,这也是当今计算机应用领域发现病毒变种多的原因(如黑色星期五病毒的变种实例)。因此,“良性”病毒常常会在其出现之后转化为恶性病毒,而且所造成的后果甚至于会与原始版本病毒造成的后果截然不同,人们无法判定这种后果的破坏情况。

所谓“良性”与“恶性”,在社会的意义下,应该指是否造成危害。事实上,我们可以像利用酵母菌发酵那样利用计算机病毒为人类造福。像动物繁殖和人类绵延一样,计算机病毒也可以成为网络时代发挥计算机强大功能的资源。

 

人类在与大自然和自己的斗争中在实现着社会的进步与文明;我们置身于数字化生存环境,投身于激动人心的全球互联网中,不该忘记先贤的箴言,有责任开发计算机的潜在资源,扬长避短,来完善新世纪的计算机文化。



批 注 该 文]    [采 用 该 文]    [发 表 评 论]    [文章下载]    [关闭窗口

相关批注:
暂时还没有媒体记者对这篇文章做出批注

相关采用:
暂时还没有媒体记者采用这篇文章

相关讨论:
没有评论