《计算机信息安全技术》.ppt

上传人:cn****1 文档编号:569952655 上传时间:2024-07-31 格式:PPT 页数:31 大小:125.55KB
返回 下载 相关 举报
《计算机信息安全技术》.ppt_第1页
第1页 / 共31页
《计算机信息安全技术》.ppt_第2页
第2页 / 共31页
《计算机信息安全技术》.ppt_第3页
第3页 / 共31页
《计算机信息安全技术》.ppt_第4页
第4页 / 共31页
《计算机信息安全技术》.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《《计算机信息安全技术》.ppt》由会员分享,可在线阅读,更多相关《《计算机信息安全技术》.ppt(31页珍藏版)》请在金锄头文库上搜索。

1、第第6章章 计算机病毒防范技术计算机病毒防范技术本章:本章:3 学时学时理论讲授2学时,上机实验1学时第第6章章 计算机病毒防范技术计算机病毒防范技术n n熟练掌握:熟练掌握:计算机病毒程序的一般构成和基本工作原理、计算机病毒的诊断和防范措施、网络病毒的防范和清除。n n掌握:掌握:计算机病毒的特征和分类、杀毒软件的选择和使用。n n了解:了解:计算机病毒的定义和特征、宏病毒分析和蠕虫病毒的分析、清除计算机病毒的原则。第第6章章 计算机病毒防范技术计算机病毒防范技术n n6.1 计算机病毒概述计算机病毒概述n n6.2 计算机病毒分析计算机病毒分析n n6.3 计算机病毒的诊断和防范计算机病毒

2、的诊断和防范n n本章小结本章小结n n实验实验 13-2 杀毒软件的配置与使用杀毒软件的配置与使用6.1 计算机病毒概述计算机病毒概述n n6.1.1 计算机病毒的起源计算机病毒的起源 1983年11月3日,弗雷德.科恩(Fred Cohen)博士研制出了一种在运行过程中可以复制自身的破坏性程序。伦.艾德勒曼(Len Adleman)将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,提出8小时候后,专家们在VAX11/750计算机系统上运行这个程序,第一个病毒实验成功。 1988年底,我国国家统计部门发现的小球病毒是我国最早发现的计算机病毒。 业界较为一致的看法:计算机病毒起源

3、于“磁芯大战”,大家公认的计算机病毒的起源地是美国。6.1 计算机病毒概述计算机病毒概述n n6.1.2 6.1.2 计算机病毒的定义和特征计算机病毒的定义和特征计算机病毒的定义和特征计算机病毒的定义和特征 广广义义上上,能能够够引引起起计计算算机机故故障障,破破坏坏计计算算机机数数据据的程序都可称为计算机病毒。的程序都可称为计算机病毒。 狭狭义义上上,特特别别是是我我国国 “ “计计算算机机病病毒毒,是是指指编编制制或或者者在在计计算算机机程程序序中中插插入入的的破破坏坏计计算算机机功功能能或或者者毁毁坏坏数数据据,影影响响计计算算机机使使用用,并并能能自自我我复复制制的的一一组组计计算算机

4、指令或者程序代码。机指令或者程序代码。” ” 计计算算机机病病毒毒的的主主要要特特征征:破破坏坏性性、传传染染性性、隐隐蔽蔽性性、寄寄生生性性、潜潜伏伏性性、可可触触发发性性、针针对对性性、不不可可预预见性。见性。 计计算算机机病病毒毒的的破破坏坏性性、传传染染性性、隐隐蔽蔽性性是是计计算算机机病毒的基本特征。病毒的基本特征。6.1 计算机病毒概述计算机病毒概述n n6.1.3 计算机病毒的分类计算机病毒的分类 根据各种计算机病毒的特点及特征可把计算机病根据各种计算机病毒的特点及特征可把计算机病毒大致归结为以下几种类型:毒大致归结为以下几种类型: n n 1. 1. 引导型病毒引导型病毒n n

5、 2. 2. 文件型病毒文件型病毒n n 3. 3. 复合型病毒复合型病毒n n 4. 4. 宏病毒宏病毒n n 5. 5. 特洛伊木马型病毒特洛伊木马型病毒n n 6. 6. 蠕虫病毒蠕虫病毒n n 7. 7. 破坏性程序病毒破坏性程序病毒n n 8. 8. 网页病毒网页病毒 传统型病毒6.2 计算机病毒分析计算机病毒分析n n6.2.1 计算机病毒程序的组成计算机病毒程序的组成 计算机病毒程序一般由三大模块组成:引导模块、传染模块、破坏引导模块、传染模块、破坏/表现模块。表现模块。 对任何一个病毒程序来说,引导模块、传染模块是必不可少的,而破坏/表现模块可以直接隐含在传染模块中,也可以单独

6、构成一个模块。传染模块和破坏/表现模块这两个模块中分别包含一段触发条件的检查代码,检查是否满足传染和破坏的触发条件,只有在满足相应的条件时,计算机病毒才会进行传染和破坏。6.2 计算机病毒分析计算机病毒分析n n6.2.1 计算机病毒程序的组成计算机病毒程序的组成 1. 1. 引导模块引导模块引导模块引导模块 引导模块的作用是把计算机病毒由外存引入到内存,引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏使传染模块和破坏/ /表现模块处于活动状态。表现模块处于活动状态。 2. 2. 传染模块传染模块传染模块传染模块 传染模块的主要作用是将病毒传染到其他对象上去。传染模块的主要作用是

7、将病毒传染到其他对象上去。该模块通常包括两部分:传染条件判断部分和实施传该模块通常包括两部分:传染条件判断部分和实施传染部分。染部分。 3. 3. 破坏破坏破坏破坏/ /表现模块表现模块表现模块表现模块 破坏破坏/ /表现模块是计算机病毒的主体模块,主要作用表现模块是计算机病毒的主体模块,主要作用是实施计算机病毒的破坏是实施计算机病毒的破坏/ /表现动作。破坏表现动作。破坏/ /表现模块表现模块也分为触发条件判断和实施破坏两部分。也分为触发条件判断和实施破坏两部分。 6.2 计算机病毒分析计算机病毒分析n n6.2.2 计算机病毒的工作原理计算机病毒的工作原理n n 1. 计算机病毒标识计算机

8、病毒标识 计算机病毒对磁盘或文件进行传染后,一般都要计算机病毒对磁盘或文件进行传染后,一般都要在磁盘或宿主程序上留下自己的病毒标识。在磁盘或宿主程序上留下自己的病毒标识。 大多数计算机病毒的标识都是由大多数计算机病毒的标识都是由2626个英文字母和个英文字母和数字组成的字符串,它位于程序的某个特定位置。数字组成的字符串,它位于程序的某个特定位置。 通过对计算机病毒标识的查找可以检测计算机病通过对计算机病毒标识的查找可以检测计算机病毒的存在。毒的存在。 也有一些病毒没有病毒标识,比如大麻病毒。也有一些病毒没有病毒标识,比如大麻病毒。6.2 计算机病毒分析计算机病毒分析n n6.2.2 6.2.2

9、 计算机病毒的工作原理计算机病毒的工作原理计算机病毒的工作原理计算机病毒的工作原理n n 2. 2. 计算机病毒的工作机制计算机病毒的工作机制计算机病毒的工作机制计算机病毒的工作机制 不同种类型的计算机病毒,其工作机制也各不相不同种类型的计算机病毒,其工作机制也各不相同。同。 n n (1 1)引导型病毒的工作机制)引导型病毒的工作机制 引导型病毒常驻计算机系统引导区,通过改变计引导型病毒常驻计算机系统引导区,通过改变计算机系统引导区的正常分区来达到破坏的目的。算机系统引导区的正常分区来达到破坏的目的。 n n (2 2)文件型病毒的工作机制)文件型病毒的工作机制 文件型病毒的工作方式可分为文

10、件型病毒的工作方式可分为3 3类:覆盖型、类:覆盖型、 前前/ /后附加型和伴随型。后附加型和伴随型。6.2 计算机病毒分析计算机病毒分析n n6.2.3 宏病毒分析宏病毒分析n n 1. 宏病毒的工作机制 宏病毒的产生,是利用了一些数据处理系统内置宏命令编程语言的特性。宏病毒将特定的宏命令代码附加在指定的文档文件上,通过文档文件的打开或关闭操作来获得系统的控制权,实现宏病毒在不同文档文件之间的共享和传递,达到传染的目的。 n n 2. 宏病毒的表现特征及危害 一旦宏被执行,宏病毒就会将自身复制到其他文档文件中。感染宏病毒后的表现各不相同。6.2 计算机病毒分析计算机病毒分析n n6.2.3

11、宏病毒分析宏病毒分析n n 3. 宏病毒的预防 (1)将常用的模板文件改为只读属性 (2)将自动执行宏的功能禁止 n n 4. 宏病毒的清除 (1)手工删除宏 (2)使用杀毒软件清除 6.2 计算机病毒分析计算机病毒分析n n6.2.4 6.2.4 蠕虫病毒分析蠕虫病毒分析蠕虫病毒分析蠕虫病毒分析n n 1. 1. 蠕虫病毒的特点蠕虫病毒的特点蠕虫病毒的特点蠕虫病毒的特点 蠕虫病毒的特点蠕虫病毒的特点: :n n (1 1)利用操作系统和应用程序的漏洞主动攻击)利用操作系统和应用程序的漏洞主动攻击n n (2 2)传播方式的多样性)传播方式的多样性n n (3 3)病毒制作技术的先进性)病毒制

12、作技术的先进性n n (4 4)与黑客技术相结合)与黑客技术相结合n n 2. 2. 蠕虫病毒的分类蠕虫病毒的分类蠕虫病毒的分类蠕虫病毒的分类 蠕虫病毒的分类蠕虫病毒的分类: :面向企业级的用户和局域网面向企业级的用户和局域网的蠕虫病毒、针对个人用户的蠕虫病毒。的蠕虫病毒、针对个人用户的蠕虫病毒。6.2 计算机病毒分析计算机病毒分析n n6.2.4 蠕虫病毒分析蠕虫病毒分析n n 3. 蠕虫病毒的结构蠕虫病毒的结构 蠕虫病毒的结构分为实体结构和功能结构。n n (1)蠕虫病毒的实体结构 蠕虫病毒的实体结构分为6部分,对于一个具体的蠕虫病毒而言,可能仅有其中的几部分。 6.2 计算机病毒分析计算

13、机病毒分析n n6.2.4 蠕虫病毒分析蠕虫病毒分析 (2)蠕虫病毒的功能结构n n 蠕虫病毒的功能结构包括基本功能模块基本功能模块(搜索模块、攻击模块、传输模块、信息搜集模块、繁殖模块)和扩展功能模块扩展功能模块(隐藏模块、破坏模块、通信模块、控制模块)两大部分。 6.2 计算机病毒分析计算机病毒分析n n6.2.4 蠕虫病毒分析蠕虫病毒分析n n 4. 蠕虫病毒的传播蠕虫病毒的传播 蠕虫病毒的传播分三步进行,分别是扫描、攻击、复制。n n 5. 蠕虫病毒的防范蠕虫病毒的防范 蠕虫病毒是利用漏洞进行传播和攻击的。 漏洞可分为两类:系统软件和应用程序的漏洞和人的缺陷。 防范:分为企业级用户和个

14、人用户 两种情况对待。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.1 计算机病毒的诊断计算机病毒的诊断 常用计算机病毒的诊断检测方法有:特征码法、校验和法、行为监测法、软件模拟法、VICE先知扫描法等。 这些方法所依据的原理各不相同,实现时所需要的费用也不同,检测范围和能力各不相同,各有所长。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.1 计算机病毒的诊断计算机病毒的诊断 1、特征码法 2、校验和法 3、行为监测法 4、软件模拟法 5、VICE先知扫描法6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.2 计算机病毒的防范措施计算机病

15、毒的防范措施 解决计算机病毒对计算机系统和用户造成危害的理想方法是预防,即在第一时间阻止计算机病毒进入计算机系统。n n 1. 理论上预防计算机病毒的方法理论上预防计算机病毒的方法 计算机病毒专家弗莱德科恩从理论上提出了预防计算机病毒的方法: (1)基本隔离法 (2)分割法 (3)流模型法 (4)限制解释法6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.2 计算机病毒的防范措施计算机病毒的防范措施n n 1. 理论上预防计算机病毒的方法理论上预防计算机病毒的方法 通过对计算机病毒理论的研究,弗莱德科恩得到了一个很有意义的结论:要使通用的系统共享和计算机病毒防护共存,实际上是不

16、可能的,我们只能综合权衡找到一个相对来说比较合理的方案加以解决。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.2 计算机病毒的防范措施计算机病毒的防范措施n n 2. 制定科学的操作规范制定科学的操作规范 预防计算机病毒的操作规范:n n (1)安全启动计算机系统n n (2)安全使用单台计算机系统n n (3)对重要的数据、文件要定期备份n n (4)谨慎从网上下载资源文件n n (5)安全使用网络计算机系统n n (6)电子邮件病毒的防范6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.2 计算机病毒的防范措施计算机病毒的防范措施n n 3. 建立计算机

17、防病毒体系建立计算机防病毒体系 目前,我国已经基本建立的计算机防病毒体系大致由以下机构组成:公安部和各地公共信息网络安全监察部门、国家计算机网络与信息安全管理中心、计算机病毒防治产品检验中心、国家计算机病毒应急处理小组、计算机病毒防治产品生产与开发单位等。 6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.3 网络病毒的防范网络病毒的防范 网络环境下的计算机病毒的防治已成为计算机防毒领域的研究重点。n n 1. 网络病毒的特征网络病毒的特征n n (1)传播方式多样化n n (2)传播速度更快n n (3)难以彻底清除 n n (4)破坏性更大 n n (5)网络病毒触发条件的

18、多样化 n n (6)潜在的危险更大 6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.3 网络病毒的防范网络病毒的防范n n 2. 基于网络安全体系的防护措施基于网络安全体系的防护措施 对于计算机安全必须给予足够的重视,增强防范意识,健全安全管理制度,加强网络管理,使用合法软件,以减少计算机病毒入侵的机会。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.4 计算机病毒的清除计算机病毒的清除 一般来说,要实现计算机病毒的清除,首先必须充分了解具体病毒的工作过程和感染机理,然后按照病毒感染过程的逆过程进行逐步清除。n n 1. 清除计算机病毒的原则清除计算机病毒

19、的原则 (1)清除计算机病毒之前,一定要备份所有重要的数据文件。 (2)做好磁盘引导区文件的备份工作。 6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.4 6.3.4 计算机病毒的清除计算机病毒的清除计算机病毒的清除计算机病毒的清除 , (3 3)清除计算机病毒时,一定要保证整个清除过)清除计算机病毒时,一定要保证整个清除过程是在无毒的环境下进行的,否则,计算机病毒会程是在无毒的环境下进行的,否则,计算机病毒会重新感染已经清除过病毒的文件。对于某些网络病重新感染已经清除过病毒的文件。对于某些网络病毒,应断开网络进行杀毒。毒,应断开网络进行杀毒。 (4 4)清除计算机病毒时,应

20、尽量在病毒非活动状)清除计算机病毒时,应尽量在病毒非活动状态下进行。态下进行。 (5 5)计算机病毒的清理应全面进行。)计算机病毒的清理应全面进行。 (6 6)操作过程中应谨慎处理,对处理的数据文件)操作过程中应谨慎处理,对处理的数据文件要进行认真检查、核对,确认无误后再进行相关的要进行认真检查、核对,确认无误后再进行相关的操作。操作。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.4 计算机病毒的清除计算机病毒的清除n n 2. 清除计算机病毒的方法清除计算机病毒的方法 常用的清除计算机病毒的方法有:n n (1)杀毒软件清除法n n (2)主引导区信息恢复法n n (3)

21、程序覆盖法n n (4)格式化磁盘法n n (5)手工清除法6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.4 计算机病毒的清除计算机病毒的清除n n 3. 杀毒软件的选择杀毒软件的选择 使用杀毒软件来预防和查杀计算机病毒仍是大多数计算机用户的首要选择。 一个比较好的杀毒软件应具有的特点:n n (1)首先好的杀毒软件安全性、可靠性要强,能查杀的计算机病毒的数量要多。n n (2)要同时有实时反病毒的“防火墙”技术。6.3 计算机病毒的诊断和防范计算机病毒的诊断和防范n n6.3.4 计算机病毒的清除计算机病毒的清除 (3)杀毒软件运行时对系统的内存占有量要低。 (4)杀毒软件恢复数据的能力要强。 (5)杀毒软件要有及时的更新升级服务。本章小结本章小结n n 通过本章的学习,大家能够系统的了解到计算机病毒方面的知识,对计算机病毒的检测和防范会有一个清晰的思路。同时,也要对计算机安全给予足够的重视,增强防范意识,健全安全管理制度,加强网络管理,以减小计算机病毒对我们的工作和生活所造成的影响。实实 验验n n实训实训13-2 杀毒软件的配置与使用杀毒软件的配置与使用n n1. 掌握常用杀毒软件的安装与使用。n n2. 学会使用杀毒软件进行计算机病毒和木马的查杀与清除。n n3. 掌握常用杀毒软件的配置。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号