计算机病毒及其防治

上传人:公**** 文档编号:590714836 上传时间:2024-09-15 格式:PPT 页数:34 大小:173KB
返回 下载 相关 举报
计算机病毒及其防治_第1页
第1页 / 共34页
计算机病毒及其防治_第2页
第2页 / 共34页
计算机病毒及其防治_第3页
第3页 / 共34页
计算机病毒及其防治_第4页
第4页 / 共34页
计算机病毒及其防治_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《计算机病毒及其防治》由会员分享,可在线阅读,更多相关《计算机病毒及其防治(34页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒及其防治计算机病毒及其防治16.1 计算机病毒的概念计算机病毒的概念 6.2 计算机病毒的分析计算机病毒的分析6.3 计算机病毒的防范计算机病毒的防范6.4 网络病毒的防治网络病毒的防治6.5 常用的防杀毒软件常用的防杀毒软件26.1 计算机病毒的概念计算机病毒的概念6.1.1 计算机病毒的产生 6.1.2 计算机病毒的特征6.1.3 计算机病毒的分类 36.1 计算机病毒的概念计算机病毒的概念计算机病毒:计算机病毒:编制或者在计算机程编制或者在计算机程序序中插入的破坏计算机功能或者破中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够坏数据,影响计算机使用并且能够自我复制的一

2、组计算机指令或者程自我复制的一组计算机指令或者程序代码。序代码。 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 46.1.1 计算机病毒的产生计算机病毒最早大约出现在世纪计算机病毒最早大约出现在世纪年代末年代末计算机病毒存在的理论依据来自于冯诺依计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享曼结构及信息共享计算机病毒产生的来源多种多样计算机病毒产生的来源多种多样归根结底,计算机病毒来源于计算机系统归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力本身所具有的动态修改和自我复制的能力 6.1 计算机病毒的概念计算机病毒的概念56.1

3、.2 计算机病毒的特征破坏性大破坏性大 感染性强感染性强传播性强传播性强 隐藏性好隐藏性好可激活性可激活性 有针对性有针对性非授权性非授权性 难于控制难于控制不可预见性不可预见性6.1 计算机病毒的概念计算机病毒的概念66.1.3 计算机病毒的分类按攻击的对象分类按攻击的对象分类 可以分为攻击微机型、攻击小型机、攻击大型机、可以分为攻击微机型、攻击小型机、攻击大型机、可以分为攻击微机型、攻击小型机、攻击大型机、可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机攻击工作站、攻击便携式电子设备、攻击计算机攻击工作站、攻击便携式电子设备、攻击计算机攻击工作站、攻击

4、便携式电子设备、攻击计算机网络网络网络网络6 6 6 6种种种种 按攻击的操作系统分类按攻击的操作系统分类 可以分为攻击可以分为攻击可以分为攻击可以分为攻击DOSDOSDOSDOS系统、攻击系统、攻击系统、攻击系统、攻击Windows Windows Windows Windows 系统、攻系统、攻系统、攻系统、攻击击击击UNIXUNIXUNIXUNIX系统、攻击系统、攻击系统、攻击系统、攻击OS/2OS/2OS/2OS/2系统、攻击嵌入式操作系系统、攻击嵌入式操作系系统、攻击嵌入式操作系系统、攻击嵌入式操作系统统统统5 5 5 5种种种种 按表现性质分类按表现性质分类 可以分为良性病毒、恶性

5、病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒3 3 3 3种种种种6.1 计算机病毒的概念计算机病毒的概念76.1.3 计算机病毒的分类按寄生的方式分类按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病接式寄生病毒、填充式寄生病毒和转储式寄生病毒毒5 5种种种种按感染的方式分类按感染的方式分类可以分为引导扇区病毒、文件感染病毒、综合型可以分为引导扇区病毒、文件感染病毒、综合型感染病毒感染病毒3 3种种按侵入途径分类按侵入途径分

6、类可以分为源码病毒、操作系统病毒、入侵病毒和可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒外壳病毒4 4种种6.1 计算机病毒的概念计算机病毒的概念86.2 计算机病毒的分析计算机病毒的分析6.2.1 计算机病毒的传播途径6.2.2 计算机病毒的破坏行为6.2.3 常见计算机病毒的发作症状 96.2.1 计算机病毒的传播途径常见的计算机病毒的传播途径有以下常见的计算机病毒的传播途径有以下4 4种:种: 通过不可移动的计算机硬件设备进行通过不可移动的计算机硬件设备进行传播传播通过移动存储设备来传播通过移动存储设备来传播通过计算机网络进行传播通过计算机网络进行传播通过点对点通信系统和无线通道传

7、播通过点对点通信系统和无线通道传播6.2 计算机病毒的分析计算机病毒的分析106.2.2 计算机病毒的破坏行为攻击系统数据区攻击系统数据区攻击文件攻击文件 攻击内存攻击内存干扰系统运行干扰系统运行速度下降速度下降攻击磁盘攻击磁盘扰乱屏幕显示扰乱屏幕显示键盘键盘喇叭喇叭攻击攻击CMOSCMOS干扰打印机干扰打印机6.2 计算机病毒的分析计算机病毒的分析116.2.3 常见计算机病毒的发作症状电脑运行比平常迟钝电脑运行比平常迟钝程序载入时间比平常久程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间不寻常的错误信息出现不寻常的错误信息出现硬盘

8、的指示灯无缘无故的亮了硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少系统内存容量忽然大量减少磁盘可利用的空间突然减少磁盘可利用的空间突然减少可执行程序的大小改变了可执行程序的大小改变了坏轨增加坏轨增加程序同时存取多部磁盘程序同时存取多部磁盘内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序文件奇怪的消失文件奇怪的消失文件的内容被加上一些奇怪的资料文件的内容被加上一些奇怪的资料文件名称、扩展名、日期、属性被更改过文件名称、扩展名、日期、属性被更改过6.2 计算机病毒的分析计算机病毒的分析126.3 计算机病毒的防范计算机病毒的防范6.3.1 提高计算机病毒的防范意识6.3.2 加强计算

9、机病毒的防范管理6.3.3 规范计算机的使用方法 6.3.4 清除计算机病毒的原则 136.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理尊重知识产权尊重知识产权采取必要的病毒检测、监控措施,制定完善的采取必要的病毒检测、监控措施,制定完善的管理规则管理规则建立计算机系统使用登记制度建立计算机系统使用登记制度, , 及时追查、清及时追查、清除病毒除病毒加强教育和宣传工作加强教育和宣传工作建立有效的计算机病毒防护体系建立有效的计算机病毒防护体系建立、完善各种法律制度,保障计算机系统的建立、完善各种法律制度,保障计算机系统的安全性安全性6.3 计算机病毒的防范计算机病毒的防范

10、146.3.3 规范计算机的使用方法新购置的计算机的安全使用方法新购置的计算机的安全使用方法计算机启动的安全使用方法计算机启动的安全使用方法防止或减少数据丢失的方法防止或减少数据丢失的方法网络管理员需要注意的问题网络管理员需要注意的问题6.3 计算机病毒的防范计算机病毒的防范156.3.4 清除计算机病毒的原则在清除计算机病毒前后,一般应遵循的在清除计算机病毒前后,一般应遵循的3 3条原则条原则在发现计算机病毒后,一般应遵循的在发现计算机病毒后,一般应遵循的5 5条杀毒原则条杀毒原则在清除病毒的过程中,一般应遵循的在清除病毒的过程中,一般应遵循的7 7条原则条原则6.3 计算机病毒的防范计算机

11、病毒的防范166.4 网络病毒的防治网络病毒的防治6.4.1 计算机病毒的发展趋势6.4.2 网络病毒的特征 6.4.3 基于网络安全体系的防毒管理措施 6.4.4 基于工作站与服务器的防毒技术6.4.5 网络病毒清除方法 176.4.1 计算机病毒的发展趋势网络成为计算机病毒传播的主要载体网络成为计算机病毒传播的主要载体网络蠕虫成为最主要和破坏力最大的病毒网络蠕虫成为最主要和破坏力最大的病毒类型类型恶意网页成为破坏的新类型恶意网页成为破坏的新类型出现带有明显病毒特征的木马或木马特征出现带有明显病毒特征的木马或木马特征的病毒的病毒6.4 网络病毒的防治网络病毒的防治186.4.1 计算机病毒的

12、发展趋势技术的遗传与结合技术的遗传与结合传播方式多样化传播方式多样化跨操作系统的病毒跨操作系统的病毒出现手机病毒、信息家电病毒出现手机病毒、信息家电病毒6.4 网络病毒的防治网络病毒的防治196.4.2 网络病毒的特征传染方式多传染方式多传染速度快传染速度快清除难度大清除难度大破坏性更强破坏性更强6.4 网络病毒的防治网络病毒的防治206.4.3 基于网络安全体系的防毒管理措施 有以下几点加以注意:有以下几点加以注意: 尽量多用无盘工作站尽量多用无盘工作站尽量少用有盘工作站尽量少用有盘工作站尽量少用超级用户登录尽量少用超级用户登录严格控制用户的网络使用权限严格控制用户的网络使用权限对某些频繁使

13、用或非常重要的文件属性加以对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染控制,以免被病毒传染对远程工作站的登录权限严格限制对远程工作站的登录权限严格限制6.4 网络病毒的防治网络病毒的防治216.4.4 基于工作站与服务器的防毒技术基于工作站的基于工作站的DOSDOS防毒技术防毒技术工作站防毒主要有以下几种方法:工作站防毒主要有以下几种方法:使用防毒杀毒软件使用防毒杀毒软件安装防毒卡安装防毒卡安装防毒芯片安装防毒芯片6.4 网络病毒的防治网络病毒的防治226.4.4 基于工作站与服务器的防毒技术基于服务器的基于服务器的NLMNLM防毒技术防毒技术 基于服务器的基于服务器的NLMNL

14、M防毒技术一般具备防毒技术一般具备以下功能:以下功能:实时在线扫描实时在线扫描服务器扫描服务器扫描工作站扫描工作站扫描6.4 网络病毒的防治网络病毒的防治236.4.5 网络病毒清除方法立即使用立即使用BROADCASTBROADCAST命令,通知所有用户退网,命令,通知所有用户退网,关闭文件服务器。关闭文件服务器。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动系统的系统盘启动系统管理员工作站,并立即清除本机病毒。管理员工作站,并立即清除本机病毒。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动文件的系统盘启动文件服务器,系统管理员登录后,使用服务器,系统管理员登录后,使用D

15、ISABLE DISABLE LOGINLOGIN命令禁止其他用户登录。命令禁止其他用户登录。将文件服务器的硬盘中的重要资料备份到将文件服务器的硬盘中的重要资料备份到“干干净的净的”软盘上。软盘上。用杀毒软件扫描服务器上所有卷的文件,恢复用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染的文件,重新安装被删或删除发现被病毒感染的文件,重新安装被删文件。文件。用杀毒软件扫描并清除所有可能染上病毒的软用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。盘或备份文件中的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。上的病毒。在确信

16、病毒已经彻底清除后,重新启动网络和在确信病毒已经彻底清除后,重新启动网络和工作站。工作站。6.4 网络病毒的防治网络病毒的防治246.5 常用的防杀毒软件常用的防杀毒软件6.5.1 国际著名防杀毒软件 6.5.2 国内防杀毒软件 6.5.3 国内外防杀毒软件的比较 6.5.4 企业级的防病毒工作 6.5.5 权威病毒认证机构及其法规、标准 25表表6.1 常用防杀毒软件对照表常用防杀毒软件对照表6.5 常用的防杀毒软件常用的防杀毒软件266.5.1 国际著名防杀毒软件卡巴斯基卡巴斯基KasperskyKaspersky McAfeeMcAfee公司产品公司产品诺顿诺顿NortonNorton

17、6.5.2 国内防杀毒软件江民江民 金山毒霸金山毒霸 瑞星瑞星 趋势趋势6.5 常用的防杀毒软件常用的防杀毒软件276.5.3 国内外防杀毒软件的比较国内外防杀毒软件总体上的差别有以下两点:国内外防杀毒软件总体上的差别有以下两点: 国外的防杀毒软件厂商主要集中在高端的信息国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚安全领域,而较底端的单机版才是国内厂商聚集的场所集的场所 国外的防杀毒软件具有强大的病毒前摄防御功国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对

18、也更快量相对来讲更多,查杀的速度相对也更快 6.5 常用的防杀毒软件常用的防杀毒软件286.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系 这里的多层次病毒防护体系是指在企业的这里的多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,每个台式机上安装台式机的反病毒软件,在服务器上安装基于服务器的反病毒软件,在服务器上安装基于服务器的反病毒软件,在在InternetInternet网关上安装基于网关上安装基于InternetInternet网关网关的反病毒软件。的反病毒软件。 企业在防病毒体系建设方面主要存在三方面的问题企业在防病毒体系建设方面主

19、要存在三方面的问题防病毒系统建设简单化 对如何发挥个体主机自身防御能力考虑过少 对用户防病毒教育重视不够 6.5 常用的防杀毒软件常用的防杀毒软件296.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系有效的防病毒方法应从以下五方面着手有效的防病毒方法应从以下五方面着手依据最小服务化原则,进行标准化配置,减依据最小服务化原则,进行标准化配置,减小攻击面小攻击面 建立补丁自动分发机制,及时进行漏洞修补,建立补丁自动分发机制,及时进行漏洞修补,保证应用安全更新保证应用安全更新 启用基于主机的防火墙,完善信息隔离机制启用基于主机的防火墙,完善信息隔离机制 选择合适的

20、防病毒系统,全面部署防病毒软选择合适的防病毒系统,全面部署防病毒软件件 强化安全教育,增强用户自我防护意识强化安全教育,增强用户自我防护意识 6.5 常用的防杀毒软件常用的防杀毒软件306.5.4 企业级的防病毒工作防病毒体系建设的注意问题防病毒体系建设的注意问题绝不能出现安装防病毒系统造成业务中断的情况绝不能出现安装防病毒系统造成业务中断的情况 要确保有人监控防病毒系统的运转情况要确保有人监控防病毒系统的运转情况 企业级防病毒软件产品的选择企业级防病毒软件产品的选择防病毒引擎的工作效率防病毒引擎的工作效率系统的易管理性系统的易管理性 对病毒的防护能力对病毒的防护能力(特别是病毒码的更新能力特

21、别是病毒码的更新能力)6.5 常用的防杀毒软件常用的防杀毒软件316.5.5 权威病毒认证机构及其法规、标准表表6.2 6.2 国内外权威病毒认证机构网址对照表国内外权威病毒认证机构网址对照表 6.5 常用的防杀毒软件常用的防杀毒软件326.5.5 权威病毒认证机构及其法规、标准我国的法律法规我国的法律法规 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 新刑新刑 法法 计算机病毒防治管理办法计算机病毒防治管理办法 计算机病毒防治产品评级准则计算机病毒防治产品评级准则 我国的技术标准我国的技术标准计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类

22、原则计算机病毒防治产品评级准则计算机病毒防治产品评级准则 6.5 常用的防杀毒软件常用的防杀毒软件336.5.5 权威病毒认证机构及其法规、标准国际权威病毒认证机构国际权威病毒认证机构 国际计算机安全协会国际计算机安全协会ICSA英国著名杂志英国著名杂志Virus Bulletin其他国际权威病毒认证机构其他国际权威病毒认证机构 ,如英国的权威电脑,如英国的权威电脑安全杂志安全杂志Secure Computing颁发的颁发的Check Mark认认证,以及国际著名的独立的数据安全产品测试机证,以及国际著名的独立的数据安全产品测试机构构美国西海岸数据安全软件测试中心美国西海岸数据安全软件测试中心 West Coast Labs认证等认证等 各计算机防病毒产品所获的认证情况各计算机防病毒产品所获的认证情况 6.5 常用的防杀毒软件常用的防杀毒软件34

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号