计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片

上传人:E**** 文档编号:89889468 上传时间:2019-06-03 格式:PPT 页数:31 大小:218KB
返回 下载 相关 举报
计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片_第1页
第1页 / 共31页
计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片_第2页
第2页 / 共31页
计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片_第3页
第3页 / 共31页
计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片_第4页
第4页 / 共31页
计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片》由会员分享,可在线阅读,更多相关《计算机导论-_张彦铎_-第9章节计算机病毒与幻灯片(31页珍藏版)》请在金锄头文库上搜索。

1、第9章 计算机病毒与 安全防范,(时间:2次课,4学时),第9章 计算机病毒与安全防范,9.1 什么是计算机病毒 9.2 计算机病毒的种类 9.3 计算机病毒与安全防范 9.4 思考题,9.1 什么是计算机病毒,9.1.1 病毒的起源 9.1.2 病毒的定义 9.1.3 病毒的特征,9.1.1 病毒的起源(1),在1977年,美国科普作家托.雷恩推出了轰动一时的科幻小说Adolescence of PI。托.雷恩在小说中虚构了一种具有能够自我复制、并能利用信息通道传播功能的计算机程序,并称为计算机病毒(简称病毒)。 计算机领域中关于“病毒”的说法,其实是对生物学中“病毒”一词的借用,用以形象地

2、刻画这些“特别程序”的特征。这些病毒具有使世界陷入混乱的能力。,9.1.1 病毒的起源(2),计算机病毒由科幻小说变成现实仅仅用了不到十年的时间。1986年,巴基斯坦智囊病毒(Pakstani Brain)在全世界广为流行。1988年,美国康乃尔大学研究生罗伯特.莫里斯(Robbet.Morris)编制了蠕虫程序(Tap worm)。 该程序入侵了美国重要的计算机网络因特网,感染了6000多台联网的计算机,蠕虫程序无限制地复制自己,沿着信息通道四处传播,抢占了计算机的大量时间和空间资源,使许多计算机系统瘫痪,被迫停机,造成了至少6000万美元的损失。 这一举世震惊的事件使计算机病毒及其危害广为

3、人知。,9.1.1 病毒的起源(3),自1986年发现的第一例运行在PC机上的病毒巴基斯坦智囊病毒开始,随着微型计算机在全世界的普及,病毒在全球不断产生、蔓延。 在1989年1月,病毒尚不足100种,而现在,全世界发现的病毒种类已超过十万种。并且,计算机病毒的数量仍然以每月数百种左右的速度不断增加。,9.1.2 病毒的定义,计算机病毒的定义有很多种,我国于1994年颁布的中华人民共和国计算机系统安全保护条例中对病毒的定义如下:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码” 。 简单地说,计算机病毒是危害计算机

4、系统的一组计算机指令或程序代码,它能在计算机系统中驻留、繁殖和传播,它具有与生物学中的病毒类似的某些特征:传染性、潜伏性、破坏性、变种性。,9.1.3 病毒的特征(1),1. 非授权可执行性 程序的执行对用户来说是透明的,而计算机病毒是非法程序,正常用户不会明知是病毒程序而故意执行它。但由于计算机病毒本身就是计算机程序,因此它具有正常程序的一切特性: 可执行性、可存储性。 它隐藏在合法的程序或者数据中,当用户运行正常程序时,病毒伺机窃取到计算机系统的控制权,得以抢先运行,而用户并不知情,还以为仍在执行正常程序。,9.1.3 病毒的特征(2),2. 隐蔽性 计算机病毒是一种具有很高编程技巧、短小

5、精悍的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。 另外,有一些病毒程序隐藏在磁盘的引导扇区中,或者磁盘上标记为坏簇的扇区中,以及一些空闲概率比较大的扇区中。这就是病毒的非法可存储性。 病毒想方设法隐藏自身,就是为了使用户感觉不到计算机有任何异常,在满足了特定条件(如特定日期)后,病毒的破坏性才显现出来,造成严重的后果。,9.1.3 病毒的特征(3),3. 传染性 传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。病毒进入计算机系统并被执行后,就会按自身指令去搜索其他符合条件的程序或

6、者磁介质,一旦确定目标就会把自身代码插入到目标程序或者磁介质中,以达到自我繁殖的目的 。 由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像因特网这样的网络传遍世界。,9.1.3 病毒的特征(4),4. 潜伏性 计算机病毒具有依附于其他媒体而寄生的能力,这种媒体一般被称为计算机病毒的宿主。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时间都不会发作,往往有一段潜伏期,我们把病毒的这种特性称作潜伏性。 病毒的这种特性是为了隐蔽自己,然后在用户不察觉的情况下进行传染。这样,病毒的潜伏期越好,它在系统中存在的时间越长,病毒传染的范围也越广,其危害性也越大。,9.1.3

7、病毒的特征(5),破坏性(表现性) 破坏性是指计算机病毒具有破坏文件或数据、扰乱系统正常工作的特性。无论何种病毒程序,一旦侵入系统,都会对操作系统的运行造成不同程度的影响。 计算机病毒的种类很多,不同类型的病毒所造成的危害程度也不一样。病毒按其破坏方式和破坏力可分为良性病毒和恶性病毒。,9.1.3 病毒的特征(6),6. 可触发性 计算机病毒一般都有一个或者几个触发条件。一旦系统满足了病毒的触发条件或者激活了病毒的传染机制,病毒就会传染,或者激活病毒的表现部分或破坏部分。 触发,实际上就是一种条件的控制,病毒程序可以根据设计者的要求,在一定条件下实施攻击。这个条件可以是某个特定日期或特定时刻,

8、或者是使用某个特定文件,或者是联网状态等等。,9.1.3 病毒的特征(7),7. 变种性 某些病毒可以在传播的过程中,衍生出另一种不同于原来病毒的新病毒,这种病毒被称为病毒变种。 有变形能力的病毒能在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除。有的病毒能产生几十种变种病毒。,9.2 计算机病毒的种类,9.2.1 计算机病毒的分类 9.2.2 宏病毒 9.2.3 “黑客”,9.2.1 计算机病毒的分类(1),按感染方式分类: (1) 引导型病毒:病毒在侵入系统后,利用系统引导扇区、注册表及相关系统管理的疏漏,直接或间接地修改引导扇区或注册表,实现直接或间接的传染、侵害、驻留和破坏等功能。

9、 (2) 文件型病毒:这种病毒传染系统中的可执行文件或其他文件,当用户执行或打开这些文件时,病毒首先被运行,伺机传染其他文件。 (3) 混合型病毒:具有以上两种病毒的特点。,9.2.1 计算机病毒的分类(2),2. 按连接方式分类 (1) 操作系统型病毒 (2) 外壳型病毒 (3) 入侵型病毒 (4) 源码型病毒,9.2.1 计算机病毒的分类(3),按破坏程度分类 良性病毒:这类病毒发作方式往往是显示信息、奏乐、发出声响,对计算机系统的影响不大,破坏较小,但干扰计算机正常工作。 (2) 恶性病毒:这类病毒干扰计算机运行,使系统变慢、死机、无法打印等。极恶性病毒会导致系统崩溃、无法启动,其采用的

10、手法通常是删除系统文件、破坏系统配置等。毁灭性病毒对于用户来说是最可怕的,它通过破坏硬盘分区表、FAT区、引导记录或删除数据文件等行为使用户的数据受损,如果没有做好备份则损失将极大。,9.2.2 宏病毒,由于Office套件的广泛使用,宏病毒已经成为传播最广泛、危害最大的一类病毒。 微软公司为了使Office功能更强大,在Office中提供了一种用VBA(Visual BASIC for Application)编写的程序(通常称为宏),编写者可以将这段程序代码嵌入Office文件中,当使用Office文件时,程序代码会自动执行。 由于VBA语言的编程非常简单,病毒制造者利用VBA语言可以编出

11、危害性很大的宏病毒。,9.2.3 “黑客”,“黑客”(Hacker)在计算机病毒出现之前就已经存在。他们是计算机技术发展的主要力量。这些人具有丰富的计算机知识,不仅求知欲很强,而且还有高超的编程能力,具有很高的素质。 随着网络与外界沟通的加强、开放的机会加大,“黑客”的入侵也变得比以前容易了。 “黑客”的行为直接威胁着政府、军队、金融、电信、交通等各领域。,9.3 计算机病毒与安全防范,9.3.1 计算机病毒的传播途径 9.3.2 预防计算机病毒的一般方法 9.3.3 常用的反病毒软件 9.3.4 计算机安全的八大要素,9.3.1 计算机病毒的传播途径(1),使用已感染病毒的机器 如果我们打开

12、一个已经染上病毒的计算机,病毒就已经进入到计算机内存中。由于病毒是一种具有自我复制能力的特殊程序,在满足一定条件时,计算机病毒被激活,当用户进行磁盘读写操作时,病毒借机将病毒程序自身存储在磁盘上,这张磁盘就被病毒感染了。被感染的磁盘在其他机器上使用时,病毒就会进入其他机器的内存。病毒就是这样被扩散开来。,9.3.1 计算机病毒的传播途径(2),使用已感染的磁盘(磁介质) 在日常工作中,文件交换频繁,计算机处于一个开放的环境中,如果其中的一台被病毒感染,那么在这台机器上使用过的磁盘也就变成了病毒的载体,在文件交换的过程中,将病毒传染到其他机器上。,9.3.1 计算机病毒的传播途径(3),通过网络

13、 通过计算机网络上的电子通信,如拷贝文件访问网络上的数据和程序时,病毒也会得以传播。在网络上进行可执行代码的交换极易传播病毒。Melissa病毒将自身的复制品通过微软的Outlook软件用E-mail方式发给新的受害者,每一次病毒被激活就会发出50封E-mail使得大量的信件涌入邮件服务器,使服务器因为不堪重负而瘫痪,从而破坏网络通信。,9.3.1 计算机病毒的传播途径(4),使用盗版光盘 CD-ROM光盘只能读出信息,不能写入信息。很多人认为使用CD-ROM光盘是非常安全的。但盗版光盘是个例外。由于盗版光盘的制造者一般不是光盘中软件的开发者,他们盗用别人编写的程序,写入CD-ROM光盘,有些

14、程序中可能会携带病毒。即使你的计算机系统没有问题,每当你使用这张光盘时,病毒就会侵入系统。,9.3.2 预防计算机病毒的一般方法(1),1. 病毒的简单判断,感染病毒一般可能出现下列状况: (1) 屏幕上出现异常画面,如小球、雪花、提示语等。 (2) 感觉系统的运行比平常要慢。 (3) 系统内存无故减少,经常死机。 (4) 发现文件的长度发生了变化。 (5) 磁盘的文件丢失,反而出现莫名其妙的文件。 (6) 没有磁盘操作,但硬盘灯常常亮着。 (7) 文件存储比平时要慢很多。 (8) 硬盘不断出现坏簇。 (9) 打印机或通信端口出现异常。,9.3.2 预防计算机病毒的一般方法(2),2. 计算机

15、病毒的预防措施 (1) 不使用来历不明的软件(光盘、软盘、游戏等) (2) 重要的文件要经常备份。 (3) 数据文件和系统文件分开存放。 (4) 不要随便打开来历不明的E-mail。 打开Office文件时,禁止所有可以自动进行的宏, 除非可以确定是安全的宏,以防止宏病毒。 (6) 使用防病毒程序。,9.3.2 预防计算机病毒的一般方法(3),3. 病毒的清除 病毒能够手工清除,但是这样做对操作者的要求非常高,对计算机系统和相应的病毒都要非常熟悉,否则误操作有可能导致系统崩溃,一般不采用这种方法。 清除病毒比较安全的方法是使用反病毒软件。,9.3.3 常用的反病毒软件,SCAN CAPV(Ce

16、ntral Point Anti-Virus) Norton AntiVirus KILL 金山毒霸 瑞星反病毒软件 KV3000,9.3.4 计算机安全的八大要素,1. 计算机安全应该支持机构的使命 2. 计算机安全是良好管理不可分割的一部分 3. 计算机安全应该是有成本效益的 4. 计算机安全的责任和职责应该得到明确 5. 系统拥有者对机构外负有责任 6. 计算机安全需要广泛和集成的方法 7. 计算机安全应该得到定期的重新评估 8. 计算机安全受到社会因素的制约,9.4 思 考 题,(1) 什么样的计算机程序被称为计算机病毒? (2) 计算机病毒具有哪些特征? (3) 什么是“黑客”?他们的行为合法吗? (4) 计算机病毒是如何传播的?请举出3种情形。 (5) 如何判断计算机是否感染了病毒? (6) 如何预防计算机病毒?,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号