
计算机安全基本知识.pptx
46页李毓丽办公软件 Windows计算机基本知识1、计算机病毒的概念 2、病毒的特征1、计算机安全计算机基础知识电子计算机的诞生是科学技术发展史上一个重要的里程碑,也 是20世纪人类最伟大的发明创造之一计算机技术的普及程度 和应用水平已经成为衡量一个国家或地区现代化程度的重要标志3、计算机病毒的类型 4、病毒的安全防范信息数据面临的威胁信息系统数据内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、 篡改、销毁后门、隐蔽通道蠕虫什么是计算机病毒?《《中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例》》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响 计算机使用,并能自我复制的一组计算机指令 或者程序代码此定义具有法律性、权威性病毒的特征(1)非授权可执行性 (2)隐蔽性 (3)传染性 (4)潜伏性 (5)表现性或破坏性 (6)可触发性计算机病毒的类型 v(1)引导型病毒 v引导型病毒又称操作系统型病毒,主要寄生在硬 盘的主引导程序中,当系统启动时进入内存,伺 机传染和破坏典型的引导型病毒有大麻病毒、 小球病毒等。
v(2)文件型病毒 v文件型病毒一般感染可执行文件(.com或.exe )在用户调用染毒的可执行文件时,病毒首先 被运行,然后驻留内存传染其他文件如CIH病 毒计算机病毒的类型(3)宏病毒宏病毒是利用办公自动化软件(如Word、Excel等)提供的 “宏”命令编制的病毒,通常寄生于为文档或模板编写的宏中一 旦用户打开了感染病毒的文档,宏病毒即被激活并驻留在普通 模板上,使所有能自动保存的文档都感染这种病毒宏病毒可 以影响文档的打开、存储、关闭等操作,删除文件,随意复制 文件,修改文件名或存储路径,封闭有关菜单,不能正常打印 ,使人们无法正常使用文件 (4)网络病毒因特网的广泛使用,使利用网络传播病毒成为病毒发展的新 趋势网络病毒一般利用网络的通信功能,将自身从一个结点 发送到另一个结点,并自行启动它们对网络计算机尤其是网 络服务器主动进行攻击,不仅非法占用了网络资源,而且导致 网络堵塞,甚至造成整个网络系统的瘫痪蠕虫病毒(Worm )、特洛伊木马(Trojan)病毒、冲击波(Blaster)病毒、电 子邮件病毒都属于网络病毒计算机病毒的类型(5)混合型病毒混合型病毒是以上两种或两种以上病毒的混合。
例如 ,有些混合型病毒既能感染磁盘的引导区,又能感染可执 行文件;有些电子邮件病毒是文件型病毒和宏病毒的混合 体 常见病毒病毒工作原理v 计算机系统的内存是一个非常重要的资源,我们可以认为所有 的工作都需要在内存中运行(相当于人的大脑),所以控制了 内存就相当于控制了人的大脑,病毒一般都是通过各种方式把 自己植入内存,获取系统最高控制权,然后感染在内存中运行 的程序注意,所有的程序都在内存中运行,也就是说,在 感染了病毒后,你所有运行过的程序都有可能被传染上,感染 哪些文件这由病毒的特性所决定) 切记v 病毒传染的前提就是,它必须把自己复制到内存中,硬盘 中的带毒文件如果没有被读入内存,是不会传染的,这在 杀毒中非常重要v 所以:病毒和杀毒软件斗争的焦点就在于争夺启动后的内 存控制权 病毒的危害和现象 当你的电脑出现v 运行比平时慢了许多 v 防病毒程序被无端禁用,并且无法重新启动 v 自动向好友发送带链接的信息 v 杀毒软件提示有病毒 v exe文件打不开,提示选择打开方式 v 自动发送包含可疑附件的电子邮件给朋友 v 硬盘灯忽然亮起来,硬盘异常运转 v 任务管理器中有可疑进程 v 蓝屏 v ……你可能中毒了!你可能中毒了!程序型病毒的传播v目前最多的一类病毒,主要感染.exe 和 .dll 等可执 行文件和动态连接库文件 v特点是针对目前INTERNET高速发展,主要在网络 上传播,当它感染了一台计算机之后,可以自动的 把自己通过网络发送出去,比如发送给同一局域网 的用户或者自动读取你的EMAIL列表,自动给你的 朋友发EMAIL等等 v 感染了蠕虫病毒的机器一秒种可能会发送几百个 包来探测起周围的机器。
会造成网络资源的巨大浪 费 举例子v 比如,我正在工作时,朋友拿来一个带病毒的U盘,比如 ,该病毒感染了硬盘里的A文件 v 那么这个病毒将如何在我的机器传播? § 程序型病毒?引导型病毒?引导型病毒的传播v 工作原理:引导型病毒感染的不是文件,而是磁盘引导区, 它把自己写入引导区,这样,只要磁盘被读写,病毒就首先 被读取入内存 v 传播:在计算机启动时,必须读取硬盘主引导区获得分区信 息,再读取C盘引导区获取操作系统信息,这时候任何杀毒 软件都无法控制,隐藏在引导区的病毒自然顺利入驻内存( ?)病毒如何自动把自身装入内存 v 引导型病毒:在BIOS向操作系统交权之前也就是读取启动 盘时截取内存 v 程序型病毒:它没有截取控制权的这个能力,BIOS会顺利 的把控制权交给操作系统,这时,用户看到的就是开始启 动WINXP,由于操作系统在启动时会读取大量的动态链接 库文件,病毒就可以把自己放在一个合适的位置上,XP启 动时把自己读入内存,这一步很好实现目前的新技术使得Java和VB技术应用非常的快,一段镶嵌 在网页内的代码足可以完成对系统毁灭性的打击用户浏览一个外部网页,该网页代码就将下载到本地的IE 浏览器的临时目录 ..\Temporary Internet Files,然后 由浏览器根据页面代码进行解释执行。
如果网页带毒,则病毒代码也将下载到临时目录,由于用 户需要观看该页面内容,因此防毒软件将禁止恶意代码的 运行,但是不删除这些文件,这就造成了,每次扫描都会 发现硬盘中存在类似这样的病毒解决方法:这些都是被控制住的病毒体,没有危害性,定 期清除IE脱机文件,或者当杀毒软件发现这样的病毒时选 择删除文件即可基于浏览器的病毒与病毒相关的几个名词v 黑客Hacker v 木马Trojan v 蠕虫Worm v 垃圾邮件Spam email v 流氓软件Hooligan software v 黑客Hackerv 黑客(hacker),源于英语动词hack,意为“劈,砍”,引 申为“干了一件非常漂亮的工作” v “黑客”,原指那些掌握高级硬件和软件知识、能剖析系统 的人,但现在已变成了网络犯罪代名词,指利用计算机技 术、网络技术,非法侵入、干扰、破坏他人计算机系统, 或擅自操作、使用、窃取他人的计算机信息资源,对电子 信息交流和网络实体安全具有威胁性和危害性的人 黑客、骇客、红客v 黑客(hacker) :原指热心于计算机技术,水平高超的电 脑专家,尤其是程序设计人员 v 骇客(cracker) :泛指那些专门利用电脑搞破坏或恶作 剧的家伙 v 红客 (Redhacker/hongker) :红客是一种精神,是一 种热爱祖国、坚持正义、开拓进取的精神。
三者本质一样木马(Trojan) v 这个名字来源于古希腊传说,它是指通过一 段特定的程序(木马程序)来控制另一台计 算机 v 木马通常有两个可执行程序:一个是客户端 ,即控制端,另一个是服务端,即被控制 端 v 木马的设计者为了防止木马被发现,而采用 多种手段隐藏木马木马(Trojan)的特点v 不会自我繁殖,也不去感染其他文件 v 将自身伪装植入电脑中 v 木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部 分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件 ,修改注册表,更改计算机配置等 v 运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端 口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个 人隐私也就全无保障了!蠕虫Worm计算机蠕虫是自 包含的程序(或是一 套程序)它能传播它自身功能的拷贝或它的 某些部分到其他的 计算机系统中(通常 是经过网络连接)请注意:与病毒不同, 蠕虫不需要 将其自身附 着到宿主程 序 有两种类型 的蠕虫---主机蠕虫网络蠕虫垃圾邮件/垃圾短信Spam一)收件人事先没有提出要求或者同意接收的广告、电子刊 物、各种形式的宣传品等宣传性的电子邮件; 二)收件人无法拒收的电子邮件; 三)隐藏发件人身份、地址、标题等信息的电子邮件; 四)含有虚假的信息源、发件人、路由等信息的电子邮件。
流氓软件hooligan software “流氓软件”是介于病毒和正 规软件之间的软件既有一 定的实用价值(下载、媒体播 放等),也会给用户带来种种 干扰(弹广告、开后门、浏览 器劫持) 流氓软件的特点:v 1.未经用户许可强行潜伏到用户电脑中v 2.此类程序无卸载程序,无法正常卸载和删除,强行删除后还会自 动生成v 3.广告程序会强迫用户接受阅读广告信息,间谍软件搜集用敏感信 息并向外发送,严重侵犯了用户的选择权和知情权v 4.杀毒软件无法查杀为何杀毒软件不能清除流氓软件?流氓 软件/木马/漏洞查杀工具v 超级兔子 v 完美卸载2006 v 360安全卫士 v 恶意软件清理助手 v Windows流氓软件清理大师 v 流氓软件杀手 v 恶意网站清除360安全卫士技术对抗黑客与反病毒厂商之间的技术对抗发展到新阶段,从原来 单纯的逃避追杀,发展到利用加壳、变形、结束杀毒软件 等技术手段进行全面的对抗病毒数量的暴增就是这个对 抗过程的表现之一,这也给厂商带来了比较大的压力而 且,有的黑客组织甚至开始进行“前瞻性的研究”,针对瑞 星最新采用的“主动防御”来研究反杀毒软件措施新的漏洞王以往漏洞最多的是Windows系统,但在2007年,百度搜 霸、暴风影音、realplayer等流行软件的漏洞成为病毒利 用的新对象,本年度新出现的网页木马中,利用百度搜霸 漏洞的占据总体比例的39%。
未来的安全防护措施,已经 不仅仅限于“打好windows补丁”,用户还要时刻注意常用 软件的补丁更新U盘、ARP和网页挂马v 2007年大多数病毒会同时利用多种方式传播,其中感染U 盘、利用ARP方式感染局域网和网页挂马,成为其中最流 行的三种途径而且,这三者往往位于同一病毒的不同传 播环节,有相互补充的作用,可以有效提高病毒的传播范 围和能力信息安全防护v 数据备份 § 数据不要放在系统区 § Ghostv 防御系统 § 杀毒软件+个人防火墙v 系统快速重装 § ghostv 数据恢复 § Easy recovery注意v 不要登录不良网站不要随便下载不熟悉的软件、慎用软件 v 安装防病毒软件,经常更新病毒库,升级病毒软件,开启病毒监控程 序定期查杀病毒 v 浏览防病毒网站的病毒播报 v 正确设置防火墙,去掉不使用的网络协议 v 安装操作系统、浏览器和应用程序的更新组件或补丁程序 v 定期做好数据备份 v 永远保持警惕注意v 1、有些毒杀不了,记住那些病毒在那个文件里,然后再 重起开机时,按住F8,进入安全模式,然后找到那个病 毒软件删除了它! v 2、有些软件安装或使用,一些杀毒软件的监控系统会警 告有病毒,其实不是的,只是那些软件某些程序与一些病 毒的程序相似,这就看经验或访问防病毒网站来处理。
v 3. 有些病毒需借助专杀工具用户需要走出哪些误区?v 第一,不存在这样一种反病毒软硬件,能够防治未来所有的病毒 v 第二,不存在这样的病毒程序,能够让未来的所有反病毒软硬件都 无法检测 v 第三,目前的反病毒软件和硬件,必须要经常进行更新和升级,才 能保护用户的系统安全 v 第四,病毒产生在前,反病毒手段滞后将是长期的过程 v 第五,安装了防病毒软件还需安装防火墙软件杀毒软件uNorton诺顿 uSymantec赛门铁克 uKaspersky卡巴斯基杀毒软件 http://www.kaspers。
