1 / 58

第 12 讲 计算机病毒的防治

第 12 讲 计算机病毒的防治. 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com. 课前思考. 你的计算机上正运行着什么程序? 它们都是安全的吗?. 本讲内容. ( 一 ) 计算机病毒 ( 二 ) 计算机病毒的防治 ( 三 ) 信息安全 ( 四 ) 网络道德及相关法规. ( 一 ) 计算机病毒. 病毒 VIRUS. 有关历史 冯 · 诺伊曼 Fred Cohen , 1983 Pakistan Brain , 1986 Robert T.Morris, 1988 Hacker 群体及网络攻击.

yehuda
Télécharger la présentation

第 12 讲 计算机病毒的防治

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com

  2. 课前思考 • 你的计算机上正运行着什么程序? • 它们都是安全的吗?

  3. 本讲内容 • (一)计算机病毒 • (二)计算机病毒的防治 • (三)信息安全 • (四)网络道德及相关法规

  4. (一)计算机病毒

  5. 病毒VIRUS • 有关历史 • 冯·诺伊曼 • Fred Cohen,1983 • Pakistan Brain,1986 • Robert T.Morris, 1988 • Hacker群体及网络攻击

  6. 计算机病毒的特征 • 传染性 • 破坏性 • 潜伏性/可触发性 • 隐蔽性

  7. 计算机病毒的特征(详) • 可执行性 • 寄生性 • 传染性 • 破坏性 • 欺骗性 • 隐蔽性、潜伏性 • 衍生性

  8. 计算机病毒的分类 • 按攻击的操作系统分 • DOS、Windows、Unix • 按传播媒介 • 单机、网络 • 按链接方式 • 源码型、入侵型、外壳型、操作系统型 • 按寄衍生方式 • 文件型、系统引导型、混合型 • 按破坏后果

  9. 引导区型病毒 • 系统引导过程 • BOOT-----> IO.SYS -----> Command.com-MSDOS.SYS • 如小球、石头、火炬

  10. 文件型病毒 • 大量寄生于.COM及.EXE文件中 • 有的是引导型及文件型的混和型 • 如:黑色星期五, ,DIR II, 1465

  11. 变形病毒 • 幽灵病毒 • 变形原理:将自身变形,边运行边还原 • 不能靠 “特征串”来进识别 • 病毒生成器/加密器

  12. CIH等病毒 • 1998,1999,2000/4/26 CIH • 直接对计算机硬件中的程序进行破坏

  13. 宏病毒 • Word等文档中的宏程序 • 使得病毒能跨平台传播 • 更容易编写 • 如Taiwan No.1 • 解决方法: • Word工具宏安全性

  14. 网络病毒 • 包括脚本类、木马/黑客类、蠕虫类病毒等 • 通过网络漏洞、邮件、网页、后门等方式传播 • happy99, Melissa, love, Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼 • 一些特点: • 多利用系统的漏洞 • 针对QQ、MSN等即时通讯软件 • 感染文件/乱发邮件/乱发网络信息包 • 开后门、以获取信息、操控系统

  15. QQ窃手 • 想念你的模样 • 想我的小宝贝了 • 快乐 • 给我永恒的爱人 • 我爱你 • 想念 • 我在等着你 • 吻你 • 你是我的女主角 • 爱,有时候真的不能去比较的 • 哎 • Fw:姐姐的照片 • 记得收好我的照片呀! • xue • 您的朋友 • 张 • 给您寄来贺卡

  16. 类病毒 • 木马 (Trojan horse) • 蠕虫 ( worm )

  17. 流氓软件 • 广告软件(Adware) • 间谍软件(Spyware) • 浏览器劫持 • 行为记录软件(Track Ware) • 恶意共享软件(malicious shareware)

  18. (二) 病毒的防治

  19. 反病毒技术 • 病毒特征判断 • 静态广谱特征扫描 • 动态仿真跟踪技术 • 启发式智能代码分析

  20. 病毒防护措施 • 备份数据 (最重要!) • 安装防毒软件并即时更新 • 江民KV300 瑞星 金山 KILL Pccillin MaCafe • Norton 参见: http://www.pku.cn/network • 到电子市场买一套正版的杀毒软件。 • 断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。 • 重新开机,联上网,升级杀毒软件,并给系统打补丁。 • 安装防火墙 • 原理:包过滤和代理服务 • 产品:天网 瑞星 金山 Norton • 更新(打补丁) • http://www.windowsupdate.com • http://liveupdate.pku.cn/ • 慎 • 诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ • 特别注意相似网址,如 1cbc, myqq等

  21. 介绍几个技术措施 • IE的安全 • 工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件 • Word的宏安全 • Word工具宏安全性 • 注册表修复(有关IE的设置) • 瑞星注册表修复工具http://www.rising.com.cn

  22. 安全漏洞检查 • MBSA (微软) • 杀毒软件自带的安全漏洞检查 • 网络查看 • 开始运行:netstat –a • 网络共享目录的权限 • 目录(右击)共享权限

  23. 关闭不必要的服务 • 控制面板服务选Messager等服务属性启动方式 • 关闭不必要的启动程序 • 使用RegEdit进行注册表的编辑 • \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run • 及RunService • 杀掉不必要的进程 • 开始运行: ntsd –c q –p xxxx • 其中xxxx为进程号(PID), • 可通过Ctrl+Alt+Del任务管理器进程 来查看PID

  24. 注册表的维护 • RegEdit(开始运行RegEdit) • RegEditX • 如:我的电脑\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的信息表示每次开机都启动的程序 • 参考《注册表之天下无敌.chm》可从e.pku.cn搜索 • “优化大师”等软件

  25. 一些配置命令 • 开始->运行->msconfig->启动 • ipconfig • gpedit.msc • Dxdiag • mmc

  26. 常见的安全措施—口令 • 口令 • 原则:自己易记、他人难猜、经常更改 • 技巧:不与自己直接相关,而是间接相关 • 并且不能太短,字母、数字、符号混合 • 在公共场合使用口令要谨慎 • 不能让IE记住口令 • 注意防护: • 一些口令破解软件, • 如Advanced Pdf password covery • 如Rar Password Cracker, Passware • 防止木马

  27. 口令使用经验谈 • 不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。 • 不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码 • 不要将密码设置为有顺序的数字或字母 • 不要将网上银行“登录密码”和“交易密码”设置成相同的密码 • 在任何情况下不能将密码透漏给他人,包括银行工作人员 • 在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码

  28. 常见的安全措施—正确使用网银 • 常见方式“钓鱼” • “钓鱼”之一:电子邮件 • “钓鱼”之二:盗号木马 • “钓鱼”之三:网址欺骗 • 防钓鱼 • 直接输入域名 • 用密码软键盘 • 加密交易信息 • 使用加密控件,使用密码U盘,使用https协议 • 同样,防止短信诈骗

  29. (三)信息安全

  30. 信息系统不安全的因素 • 物理因素 • 网络因素 • 系统因素 • 应用因素 • 管理因素

  31. 信息安全需求 • 保密性 • 完整性 • 可用性 • 可控性 • 不可否认性

  32. 信息安全服务 • 机密性服务 • 文件机密性 • 信息传输机密性 • 通信流机密性 • 完整性服务 • 文件完整性 • 信息传输完整性

  33. 信息安全服务(续) • 可用性服务 • 后备 • 在线恢复 • 灾难恢复 • 可审性服务 • 身份标识与身份鉴别 • 网络环境下的身份鉴别 • 审计功能

  34. 信息安全标准 • TCSEC • 最低保护等级(D) • 自主保护等级(C1,C2) • 强制保护等级(B1,B2,B3) • 验证保护等级(A1,超A1) • CC • GBT18336,ISO/IEC 15408

  35. 计算机安全 • 工作环境 • 物理安全 • 安全操作 • 病毒预防

  36. 网络安全涉及多方面 • 政策法规 • 组织管理 • 安全技术

  37. (四)网络道德及相关法规 • 1、考试内容 • 计算机网络道德规范和知识产权的基本概念。 • 2、考试要求 • (1)了解法规及网络道德的相关概念; • (2)了解网络用户行为规范; • (3)了解我国软件知识产权保护法规的基本内容; • (4)了解相关法律法规。

More Related