《计算机病毒及网络安全ppt课件》由会员分享,可在线阅读,更多相关《计算机病毒及网络安全ppt课件(63页珍藏版)》请在金锄头文库上搜索。
1、第八章 计算机病毒及网络信息安全 鹿秀霞Date18.1.1 病毒的定义与特性1. 计算机病毒的定义计算机病毒是一组人为编写的、通过非授权入侵而隐藏在计算机系统内的可执行程序或数据文件中的特殊计算机程序,它通过自我复制来传播它,用系统空间,降低计算机的运行速度,甚至可以破坏计算机系统的程序和数据,造成极大损失。 8.1 计算机病毒病毒实质:人为编写的程序Date22. 计算机病毒的特性(1) 传染性 (2) 非授权可执行性 (3) 破坏性 (4) 针对性 (5) 衍生性(即变种性) (6) 潜伏性 (7)抗反病毒软件性 Date38.1.2 病毒历史1949年,电脑先驱者冯诺伊曼(John V
2、on Neumann) 在他的一篇论文复杂自动装置的理论及组识的进行里,已经描绘出病毒程序的蓝图。 1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博士研制出一种在运行过程中可以进行自身复制的破坏性程序。 1987年诞生的C-BRAIN电脑病毒是真正具备完整特征的电脑病毒始祖。 1988年11月2日发生在美国重要的计算机网络Internet上的 莫里斯蠕虫事件是一场损失巨大、影响深远的大规模“病毒”疫 情。是由美国康乃尔大学一年级研究生罗特莫里斯写的一个蠕虫程序。Date48.1.3 计算机病毒的结构及分类1. 计算机病毒的结构一般来说,计算机病毒包括三大功能模块,即引导
3、模块、传染模块和表现或破坏模块。后两个模块各包含一段触发条件检查代码,当各段检查代码分别检查出传染和表现或破坏触发条件时,病毒才会进行传染和表现或破坏。 Date5计算机病毒的分类方法很多,微机上的计算机病毒根据病毒代码的寄生位置,通常可分为引导区型、文件型、混合型和宏病毒等四类。引导区型病毒主要通过软盘在操作系统中传播,感染软盘的引导区。文件型病毒是寄生病毒,运行在计算机存储器中,通常感染扩展名为.COM、.EXE、.SYS等类型的文件。混合型病毒具有引导区型病毒和文件型病毒两者的特点。宏病毒寄存在Office文档上,影响对文档的各种操作。2. 计算机病毒的分类Date61. 蠕虫病毒蠕虫病
4、毒(Worm)是一类常见的计算机病毒,源自第 一种在网络上传播的病毒。蠕虫病毒的传染机理是利用网络进行复制和传播,传染 途径是通过网络和电子邮件。2003年的“冲击波”病毒、2004年 的“震荡波”病毒、2005年上半年的“性感烤鸡”病毒都属于蠕虫病 毒。近几年危害很大的“尼姆亚”病毒也是蠕虫病毒的一种。蠕虫病毒的一般防治方法是:使用具有实时监控功能的 杀毒软件,并及时更新病毒库,同时注意不要轻易打开不熟悉 的邮件附件。8.1.4 常见病毒介绍Date7木马病毒源自古希腊特洛伊战争中著名的“木马计”而得 名。木马病毒的特性是通过网络或者系统漏洞进入用户的 系统并隐藏,然后向外界泄露用户的信息。
5、一个完整的“木马” 程序包含了两部分:“服务器”和“控制器”。木马病毒的传播方式主要有两种:一种是通过E-mail ,控制端将木马程序以附件的形式夹在邮件中发送出去,收信 人只要打开附件系统就会感染木马;另一种是软件下载,将木 马捆绑在软件安装程序上,下载后,只要一运行这些程序,木 马就会自动安装。对于木马病毒防范措施主要有:用户提高警惕,不下 载和运行来历不明的程序,对于不明来历的邮件附件也不要随 意打开。2. 木马病毒Date8n “熊猫烧香”其实是一种蠕虫病毒的变种,是蠕虫和木 马的结合体,而且是经过多次变种而来的。由于中毒电脑 的可执行文件会出现“熊猫烧香”图标,所以被称为“熊猫烧 香
6、”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及 系统硬盘中数据文件被破坏、浏览器会莫名其妙地开启或 关闭等现象。同时,该病毒的某些变种可以通过局域网进 行传播,进而感染局域网内所有计算机系统,最终导致企 业局域网瘫痪,无法正常使用。3. 熊猫烧香病毒Date9熊猫病毒n 该病毒主要通过浏览恶意网站、网络共享、文件感染 和移动存储设备(如U盘)等途径感染,其中网络共享和文 件感染的风险系数较高,而通过Web和移动存储感染的风险 相对较低。该病毒会自行启动安装,生成注册列表和病毒文 件。n 对于“熊猫烧香”病毒的防范措施有:加强基本的网络 安全防范知识,培养良好的上网习惯;及时更新系统补丁;
7、为系统管理账户设置复杂无规律的密码;关掉一些不需要却 存在安全隐患(如139,445等)的端口;同时关闭非系统 必须的“自动播放”功能等。Date108.1.5 计算机病毒的传染与症状1. 计算机病毒的传染(1) 通过软盘(2) 通过硬盘(3) 通过网络(4)通过U盘等移动存储介质q预防措施:购买带有写保护功能的U盘关闭Windows XP系统的U盘自动启动功能使用U盘之前先杀毒Date112. 病毒的症状从目前发现的病毒来看,主要症状有(1) 由于病毒程序把自己或操作系统的一部分用坏簇隐起来,磁盘坏簇莫名其妙地增多。(2) 由于病毒程序附加在可执行程序头尾或插在中间,使可执行 程序长度增大。
8、 (3) 由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空 间变小。(4) 由于病毒程序的异常活动,造成异常的磁盘访问。(5) 由于病毒程序附加或占用引导部分,使系统导引变慢,或系 统不认识磁盘或硬盘不能引导系统等。(6) 死机现象增多或系统出现异常动作,例如:突然死机。Date12预防计算机病毒,应该从管理和技术两方面进行。1)从管理上预防病毒计算机病毒的传染是通过一定途径来实现的,为此必须重视制定措施、法规,加强职业道 德教育,不得传播更不能制造病毒。另外,还应 采取一些有效方法来预防和抑制病毒的传染。8.1.6 病毒的预防 Date13从管理上预防病毒的方法:(1)谨慎地使用公用软件
9、或硬件。(2)任何新使用的软件或硬件(如磁盘)必须先检查。(3)定期检测计算机上的磁盘和文件并及时消除病毒。(4)对系统中的数据和文件要定期进行备份。(5)对所有系统盘和文件等关键数据要进行写保护。Date14从技术上对病毒的预防有硬件保护和软件预防两种方法。任何计算机病毒对系统的入侵都是利用RAM提供的自由空间及操作系统所提供的相应的中断功能来达到传染的目的,因此,可以通过增加硬件设备来保护系统,此硬件设备既能监 视RAM中的常驻程序,又能阻止对外存储器的异常写操作,这样就能实现预防计算机病毒的目的。软件预防方法是使用计算机病毒疫苗。计算机病毒疫苗是一种可执行程序,它能够监视系统的运行,当发
10、现某些病毒入侵时可防止病毒入侵,当发现非法操作时及时警告用户或直接拒绝这种操作,使病毒无法传播。2)从技术上预防病毒Date158.1.7 病毒的清除如果发现计算机感染了病毒,应立即清除。通常用人工处理或反病毒软件方式进行清除。人工处理的方法有:用正常的文件覆盖被病毒感染的文件;删除被病毒感染的文件;重新格式化磁盘等。这种 方法有一定的危险性,容易造成对文件的破坏。用反病毒软件对病毒进行清除是一种较好的方法。常用的反病毒软件有瑞星、江民、金山、卡巴斯基、诺顿、 Nod32等。特别需要注意的是,要及时对反病毒软件进行升 级更新,才能保持软件的良好杀毒性能。Date16百万InternetInte
11、rnet 用户数用户数8.2 网络信息安全Date17亿美元InternetInternet 商业应用快速增长商业应用快速增长Date18EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet Internet 变得越来越重要Date19隐藏在计算机 中的盗号程序 会盗取QQ用户 的密码网络信息安全问题Date20网上购物被人恶意侵犯隐私 被人偷盗银行账号和密码 网络信息安全问题Date21混合型威胁 (Red Code, Nimda)拒绝服务攻击 (Yahoo!, eBay)发送大量邮件的病毒 (Love Letter/Melissa)多变形病毒 (Tequi
12、la)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量Internet Internet 网络安全问题日益突出Date22历史上的一些黑色日子 1987年美国的一名“黑客”(Hacker)侵入ARPA网 1988年联邦德国汉诺威大学计算机系的学生马蒂亚斯斯佩尔 收集到大量的美国国防机密,其中包括美国“星球大战”计划 、北美防空司令部、核武器和通信卫星等方面的情报 1988年11月2日罗特莫里斯“蠕虫事件” 1989年,美国宇航局使用的空间物理分析网多次遭到黑客的 攻击 1994年美国Citybank网络入侵案 1996年美
13、国司法部的WWW服务器被入侵,中央情报局的主页被 黑客鸦涂 1999年3月的美丽莎(Melissa)邮件炸弹 2000年2月黑客对国际上著名的7家大型网站的袭击使之陷入 瘫痪等 Date23Internet安全性研究的开始 1988年11月2日,第一个“蠕虫”被放到 Internet上,在几小时之内,数千台机器被传染, Internet陷入瘫痪。 “蠕虫”的作者Robert Morris(罗伯特.莫里 斯)被判有罪,接受三年监护并被罚款 “Morris蠕虫”的出现改变了许多人对 Internet安全性的看法。一个单纯的程序有效地摧 毁了数百台(或数千台)机器,那一天标志着 Internet安全
14、性研究的开始。Date248.2.1 网络信息安全概述1. 网络信息安全的定义所谓网络信息安全,一般是 指通过网络进行信息采集、存储、处 理、传播和运用过程中,信息的自由 性、秘密性、完整性、共享性等都能 得到良好保护的一种状态。Date25. 网络信息安全的特征(1)完整性(2) 可用性(3) 保密性(4)可靠性(5) 可控性Date26n 黑客一词,原指热心于计算机技术,水平高超的电脑 专家,尤其是程序设计人员。 n 但到了今天,黑客一词已被用于泛指那些专门利用电 脑搞破坏或恶作剧的人。n 目前黑客已成为一个广泛的社会群体,其主要观点是 :所有信息都应该免费共享;信息无国界,任何人都 可以
15、在任何时间地点获取他认为有必要了解的任何信息; 通往计算机的路不止一条;打破计算机集权;反对国家和 政府部门对信息的垄断和封锁。黑客的行为会扰乱网络的 正常运行,甚至会演变为犯罪。8.2.2 网络黑客与防范Date27黑客攻击的主要方式(1) 拒绝服务攻击(2) 非授权访问尝试(3) 预探测攻击(4) 可疑活动(5) 协议解码(6) 系统代理攻击Date288.2.3 计算机犯罪1. 计算机犯罪的概念所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实 施的严重危害社会的行为。由此可见,计算 机犯罪包括利用计算机实施的犯罪行为和把 计算机资产作为攻击对象的犯罪行为。Date2
16、92.计算机犯罪的特点(1) 主体的多样性(2)主体的的低龄化(3) 极高的智能性(4)极高的隐藏性(5)犯罪目的多样化(6) 巨大的社会危害性Date30n 2.计算机犯罪的预防与处罚(1) 增强信息安全意识(2)建立网络行为道德标准(3) 建立信息系统安全立法Date31网络逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、 篡改、销毁后门、隐蔽通道蠕虫内部、外部泄密网络安全主要威胁Date32信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名安全问题及相应对策8.2.4 信息安全技术Date331.数据加密n明文:信息的原始形式(plaintext,记为P)n密文:明文经过加密后的形式(ciphertext,记为C)n加密:由明文变成密文的过程(enciphering,记为E)n解密:由密文变成明文的过程(deciphering,记为D)n密钥:实现E与D的算法(key,记为K)基