ImageVerifierCode 换一换
格式:PPT , 页数:43 ,大小:1.04MB ,
文档编号:3257013      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3257013.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(计算机病毒与设备安全课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

计算机病毒与设备安全课件.ppt

1、第七章 计算机病毒与设备安全第七章 计算机病毒与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强本章学习重点本章学习重点计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强 计算机病毒概述 典型病毒分析 恶意软件 物理环境与设备安全7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7

2、.1.1 计算机病毒的概念“计算机病毒计算机病毒”为什么叫做病毒。首先,与医学上的为什么叫做病毒。首先,与医学上的“病毒病毒”不同,不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。能潜伏在计算机存储介质里编制具有特殊功能的程序。能潜伏在计算机存储介质里,当达到某种条当达到某种条件时即被激活件时即被激活,是对计算机资源进行破坏的这样一组程序或指令集合。是对计算机资源进行破坏的这样一组程序或指令集合。1994年年2月月18日,我国正式颁布实施了日,我国正式颁布实施了中华人民共和国计算机信中华人民共

3、和国计算机信息系统安全保护条例息系统安全保护条例,在,在条例条例第二十八条中明确指出:第二十八条中明确指出:“计算计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。代码。”此定义具有法律性、权威性。此定义具有法律性、权威性。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作

4、:马强7.1.2 计算机病毒产生的原因 那么究竟它是如何产生的呢?其过程可分为:程序设计传播那么究竟它是如何产生的呢?其过程可分为:程序设计传播潜伏触发运行实行攻击。究其产生的原因不外乎以下潜伏触发运行实行攻击。究其产生的原因不外乎以下几种:几种:开个玩笑,一个恶作剧开个玩笑,一个恶作剧 报复心理报复心理 版权保护版权保护 特殊目的特殊目的7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.3 计算机病毒的历史 自从自从1946年第一台冯年第一台冯.诺依曼型

5、计算机诺依曼型计算机ENIAC出世以来,计算机已出世以来,计算机已被应用到人类社会的各个领域。然而,被应用到人类社会的各个领域。然而,1988年发生在美国的年发生在美国的“蠕虫病蠕虫病毒毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕蠕虫虫”在在INTERNET上大肆传染,使得数千台连网的计算机停止运行,上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。并造成巨额损失,成为一时的舆论焦点。

6、7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征1.传染性传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种

7、渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的。病毒是一段人为编制的。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征2.隐蔽性隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程病毒一般是具有

8、很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。传染后,计算机系

9、统通常仍能正常运行,使用户不会感到任何异常。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征3.潜伏性潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才可统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才可进行广泛地传播。如进行广泛地传播。如“PETER-2”在每年在每年2月月27

10、日会提三个问题,答错日会提三个问题,答错后会将硬盘加密。著名的后会将硬盘加密。著名的“黑色星期五黑色星期五”在逢在逢13号的星期五发作。国号的星期五发作。国内的内的“上海一号上海一号”会在每年三、六、九月的会在每年三、六、九月的13日发作。当然,最令人日发作。当然,最令人难忘的便是难忘的便是26日发作的日发作的CIH。这些病毒在平时会隐藏得很好,只有在。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。发作日才会露出本来面目。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作

11、:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征4.破坏性破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:会占用系

12、统资源。这类病毒较多,如:GENP、小球、小球、W-BOOT等。等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。险恶用心。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强 U盘是目前使用最为广泛的移动存储器,也是传播病毒的主要途盘是目前使用最为广泛的移动存储器

13、,也是传播病毒的主要途径之一,有人统计发现径之一,有人统计发现U盘有病毒的比例高达盘有病毒的比例高达90%。具。具2008年年1月月2日,日,江民科技发布了江民科技发布了2007年年度病毒疫情报告以及十大病毒排行,如表所年年度病毒疫情报告以及十大病毒排行,如表所示。其中示。其中U盘病毒高位居第一位。盘病毒高位居第一位。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.1 U盘“runauto.”文件夹病毒及清除方法1.“runauto.”文件夹病毒文件夹病

14、毒 经常在计算机硬盘里会发现名为经常在计算机硬盘里会发现名为“runauto.”的一个文件夹,在的一个文件夹,在正常模式或安全模式下都无法删除,粉碎也不可以。如图所示为正常模式或安全模式下都无法删除,粉碎也不可以。如图所示为runauto.文件夹。文件夹。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.1 U盘“runauto.”文件夹病毒及清除方法2.病毒清除方法病毒清除方法 假设这个文件夹,在假设这个文件夹,在C盘,则删除办法是:在桌面点击盘,则删除

15、办法是:在桌面点击“开开始始”“运行运行”,输入,输入“cmd”,再输入,再输入“C:”输入输入“rd/s/q runauto.”。就可以了,如图所示为删除。就可以了,如图所示为删除runauto.文件夹的方法。文件夹的方法。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法1.autorun.inf文件病毒文件病毒 目前几乎所有目前几乎所有U盘类的病毒的最大特征都是利用盘类的病毒的最大特征都是利用autor

16、un.inf这个这个来侵入的,而事实上来侵入的,而事实上autorun.inf相当于一个传染途径,经过这个途径相当于一个传染途径,经过这个途径入侵的病毒,理论上是入侵的病毒,理论上是“任何任何”病毒。病毒。autorun.inf这个文件是很早就存在的,在这个文件是很早就存在的,在WinXP以前的其他以前的其他windows系统(如系统(如Win98,2000等),需要让光盘、等),需要让光盘、U盘插入到机器盘插入到机器自动运行的话,就要靠自动运行的话,就要靠autorun.inf。这个文件是保存在驱动器的根目。这个文件是保存在驱动器的根目录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告

17、诉系录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统让系统将它的盘符图标改成某个路径下的让系统将它的盘符图标改成某个路径下的icon。所以,这本身是一个。所以,这本身是一个常规且合理的文件和技术。常规且合理的文件和技术。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法1.aut

18、orun.inf文件病毒文件病毒 目前几乎所有目前几乎所有U盘类的病毒的最大特征都是利用盘类的病毒的最大特征都是利用autorun.inf这个这个来侵入的,而事实上来侵入的,而事实上autorun.inf相当于一个传染途径,经过这个途径相当于一个传染途径,经过这个途径入侵的病毒,理论上是入侵的病毒,理论上是“任何任何”病毒。病毒。autorun.inf这个文件是很早就存在的,在这个文件是很早就存在的,在WinXP以前的其他以前的其他windows系统(如系统(如Win98,2000等),需要让光盘、等),需要让光盘、U盘插入到机器盘插入到机器自动运行的话,就要靠自动运行的话,就要靠autoru

19、n.inf。这个文件是保存在驱动器的根目。这个文件是保存在驱动器的根目录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统让系统将它的盘符图标改成某个路径下的让系统将它的盘符图标改成某个路径下的icon。所以,这本身是一个。所以,这本身是一个常规且合理的文件和技术。常规且合理的文件和技术。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology

20、and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 一种是假回收站方式:病毒通常在一种是假回收站方式:病毒通常在U盘中建立一个盘中建立一个“RECYCLER”的文件夹,然后把病毒藏在里面很深的目录中,一般人以为这就是回的文件夹,然后把病毒藏在里面很深的目录中,一般人以为这就是回收站了,而事实上,回收站的名称是收站了,而事实上,回收站的名称是“Recycled”,而且两者的图标,而且两者的图标是不同的如图所示。是不同的如图所示。7.2 7.2 典型的病毒分析典型的病毒分

21、析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 另一种是假冒杀毒软件方式:病毒在另一种是假冒杀毒软件方式:病毒在U盘中放置一个程序,改名盘中放置一个程序,改名“RavMonE。Exe”,这很容易让人以为是瑞星的程序,实际上是病,这很容易让人以为是瑞星的程序,实际上是病毒。毒。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Techno

22、logy and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 如果如果U盘带有这种病毒,还会出现一个现象,即点击盘带有这种病毒,还会出现一个现象,即点击U盘时,会盘时,会多出一些东西,如图所示:多出一些东西,如图所示:7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法3.autoru

23、n.inf文件病毒的清除方法文件病毒的清除方法(1)如果发现如果发现U盘有盘有autorun.inf,且不是你自己创建生成的,请删除它,且不是你自己创建生成的,请删除它,并且尽快查毒。并且尽快查毒。(2)如果有貌似回收站、瑞星文件等文件,而你又能通过对比硬盘上的如果有貌似回收站、瑞星文件等文件,而你又能通过对比硬盘上的回收站名称、正版的瑞星名称,同时确认该内容不是你创建生成的,回收站名称、正版的瑞星名称,同时确认该内容不是你创建生成的,请删除它。请删除它。(3)一般建议插入一般建议插入U盘时,不要双击盘时,不要双击U盘,另外有一个更好的技巧:插盘,另外有一个更好的技巧:插入入U盘前,按住盘前,

24、按住Shift键,然后插入键,然后插入U盘,建议按键的时间长一点。插盘,建议按键的时间长一点。插入后,用右键点击入后,用右键点击U盘,选择盘,选择“资源管理器资源管理器”来打开来打开U盘。盘。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.3 U盘RavMonE.exe病毒及清除方法1.病毒描述病毒描述 经常有人发现自己的经常有人发现自己的U盘有病毒,杀毒软件报出一个盘有病毒,杀毒软件报出一个RavMonE.exe病毒文件,这个也是经典的一个病毒文件,这

25、个也是经典的一个U盘病毒。如图所示为盘病毒。如图所示为RavMonE.exe病毒运行后出现在进程里。病毒运行后出现在进程里。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.3 U盘RavMonE.exe病毒及清除方法2.解决方法解决方法(1)打开任务管理器(打开任务管理器(ctrl+alt+del或者任务栏右键点击也可),终止或者任务栏右键点击也可),终止所有所有RavmonE.exe进程。进程。(2)进入病毒所在目录,删除其中的进入病毒所在目录,删除其

26、中的ravmone.exe。(3)打开系统注册表依次点开打开系统注册表依次点开HK_Loacal_MachinesoftwareMicrosoftwindowsCurrentVersionRun,在右边可以看到一项数值是,在右边可以看到一项数值是c:windowsravmone.exe的,的,把他删除掉。把他删除掉。(3)完成后,重新启动计算机,病毒就被清除了。完成后,重新启动计算机,病毒就被清除了。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.4 A

27、RP病毒1.病毒描述病毒描述 ARP地址欺骗类病毒(以下简称地址欺骗类病毒(以下简称ARP病毒)是一类特殊的病毒,病毒)是一类特殊的病毒,该病毒一般属于木马该病毒一般属于木马(Trojan)病毒,不具备主动传播的特性,不会自病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的我复制。但是由于其发作的时候会向全网发送伪造的ARP数据包,干数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。该病毒位居扰全网的运行,因此它的危害比一些蠕虫还要严重得多。该病毒位居2007年病毒排行榜第二位。年病毒排行榜第二位。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技

28、术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.4 ARP病毒7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.4 ARP病毒2.解决方法解决方法 可以使用可以使用360ARP防火防火墙,在综合设墙,在综合设置里面设置对置里面设置对ARP病毒的防病毒的防护,如图所示。护,如图所示。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Netw

29、ork Technology and Applications课件制作:马强课件制作:马强7.2.5“熊猫烧香”病毒 2006年底,中国互联网上大规模爆发年底,中国互联网上大规模爆发“熊猫烧香熊猫烧香”病毒及其变病毒及其变种,这种病毒将感染的所有程序文件改成熊猫举着三根香的模样,如种,这种病毒将感染的所有程序文件改成熊猫举着三根香的模样,如图所示。它还具有盗取用户游戏账号、账号等功能。截至案发为图所示。它还具有盗取用户游戏账号、账号等功能。截至案发为止,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,止,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏,引起社会各界高度关注,被称

30、为引起社会各界高度关注,被称为2006年中国大陆地区的年中国大陆地区的“毒王毒王”。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.5“熊猫烧香”病毒 据警方调查,据警方调查,“熊猫烧香熊猫烧香”病毒的制作者为湖北省武汉市的李俊,病毒的制作者为湖北省武汉市的李俊,如图所示,另外雷磊等五名犯罪嫌疑人通过改写、传播如图所示,另外雷磊等五名犯罪嫌疑人通过改写、传播“熊猫烧香熊猫烧香”等病毒,构建等病毒,构建“僵尸网络僵尸网络”,通过盗窃各种游戏和,通过盗窃各种

31、游戏和QQ账号等方式非账号等方式非法牟利。目前,法牟利。目前,6名犯罪嫌疑人已被刑事拘留。名犯罪嫌疑人已被刑事拘留。图为图为“熊猫烧香熊猫烧香”病毒的制作者李俊。病毒的制作者李俊。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.6 QQ与MSN病毒 目前,利用目前,利用QQ、MSN等聊天工具,进行病毒传播时有发生,如图等聊天工具,进行病毒传播时有发生,如图所示为通过所示为通过QQ自动传播的病毒。如图所示为通过自动传播的病毒。如图所示为通过MSN传播的网页

32、病毒。传播的网页病毒。另外还有黑客给另外还有黑客给QQ、MSN上加木马,以盗取上加木马,以盗取QQ、MSN的密码等信息。的密码等信息。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.6 QQ与MSN病毒 这个网址很可怕,因为它的后面加了一个端口号。可以这个网址很可怕,因为它的后面加了一个端口号。可以ping一下一下它的网址,如图所示。通过这种方式可以看到它的它的网址,如图所示。通过这种方式可以看到它的IP。7.2 7.2 典型的病毒分析典型的病毒分析计算

33、机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.6 QQ与MSN病毒 看到它的看到它的IP为为 121.54.173.87,然后再到,然后再到网站上查找一网站上查找一下就会发现这个网站实际上在香港。下就会发现这个网站实际上在香港。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.6 QQ与MSN病毒2.QQ、MSN病毒防治方法病毒防治方法 对于对于QQ和和MSN病

34、毒的防治,可以采病毒的防治,可以采用专杀工具。例如,用专杀工具。例如,对于对于QQ病毒可以病毒可以下载下载QQ kav专杀工专杀工具,进行查杀。它的具,进行查杀。它的主界面如图所示。主界面如图所示。7.3 7.3 恶意软件恶意软件计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.3.1 恶意软件的概念 恶意软件俗称流氓软件,是对破坏系统正常运行的软件的统称。恶恶意软件俗称流氓软件,是对破坏系统正常运行的软件的统称。恶意软件介于病毒软件和正规软件之间,同时具备正常功能(下载、媒意软件介于病毒软件和正规软件

35、之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。体播放等)和恶意行为(弹广告、开后门),给用户带来实质危害。目前,互联网上有许多恶意软件,如一搜工具条、完美网译通、博目前,互联网上有许多恶意软件,如一搜工具条、完美网译通、博采网摘、百度搜霸、采网摘、百度搜霸、3721上网助手、很棒小秘书、网络猪、划词搜索上网助手、很棒小秘书、网络猪、划词搜索等。等。7.3 7.3 恶意软件恶意软件计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.3.1 恶意软件的概念在中国对

36、于恶意软件定义最权威的要属于中国互联网协会反恶意软件在中国对于恶意软件定义最权威的要属于中国互联网协会反恶意软件协调工作组对恶意软件的定义。协调工作组对恶意软件的定义。2006 年,中国互联网协会反恶意软件年,中国互联网协会反恶意软件协调工作组在充分听取成员单位意见的基础上,最终确定了协调工作组在充分听取成员单位意见的基础上,最终确定了“恶意软恶意软件件”定义并向社会公布:定义并向社会公布:恶意软件俗称恶意软件俗称“流氓软件流氓软件”,是指在未明确提示用户或未经用户,是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法许可的情况下,在用户计算机或其他终端上

37、安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。权益的软件,但不包含我国法律法规规定的计算机病毒。7.3 7.3 恶意软件恶意软件计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.3.1 恶意软件的概念 恶意软件的认定,具有下列特征之一的软件可以被认为是恶意软件:恶意软件的认定,具有下列特征之一的软件可以被认为是恶意软件:1.强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件的行为。强制安装:指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装软件

38、的行为。2.难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然难以卸载:指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。有活动程序的行为。3.浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致浏览器劫持:指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为。用户无法正常上网的行为。4.广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的软件弹出广告弹出:指未明确提示用户或未经用户许可,利用安装在用户计算机或其他终端上的

39、软件弹出广告的行为。广告的行为。5.恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。恶意收集用户信息:指未明确提示用户或未经用户许可,恶意收集用户信息的行为。7.恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。恶意卸载:指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。7.恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。恶意捆绑:指在软件中捆绑已被认定为恶意软件的行为。8.其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。7.3 7.3 恶意软件恶意软件

40、计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.3.2 恶意软件的类型根据恶意软件的表现,可以分为以下根据恶意软件的表现,可以分为以下9类:类:1.广告软件广告软件2.间谍软件间谍软件 3.浏览器劫持浏览器劫持 4.行为记录软件行为记录软件 5.恶意共享软件恶意共享软件 7.搜索引擎劫持搜索引擎劫持7.自动拨号软件自动拨号软件8.网络钓鱼网络钓鱼 9.ActiveX控件控件7.3 7.3 恶意软件恶意软件计算机网络技术及其应用Computer Network Technology and Applic

41、ations课件制作:马强课件制作:马强7.3.3 恶意软件的清除防止恶意软件入侵可以采取如下方法:防止恶意软件入侵可以采取如下方法:1.养成良好健康的上网习惯,不访问不良网站,不随便点击小广告。养成良好健康的上网习惯,不访问不良网站,不随便点击小广告。2.下载安装软件尽量到该软件的官方网站,或者信任度高的大下载站下载安装软件尽量到该软件的官方网站,或者信任度高的大下载站点进行下载。点进行下载。3.安装软件的时候每个安装步骤最好能仔细看清楚,防止捆绑软件入安装软件的时候每个安装步骤最好能仔细看清楚,防止捆绑软件入侵。侵。4.安装如安装如360安全卫士等安全类软件,定时对系统做诊断,查杀恶意软安

42、全卫士等安全类软件,定时对系统做诊断,查杀恶意软件。如图所示为件。如图所示为360安全卫士的主界面。安全卫士的主界面。7.3 7.3 恶意软件恶意软件计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.3.3 恶意软件的清除7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.1 物理安全威胁 网络的物理安全风险主要指由于网络周边环境和物理特性引起的网网络的物理安

43、全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。络设备和线路的不可用,而造成网络系统的不可用。例如:设备被盗、设备老化、意外故障、无线电磁辐射泄密等。如例如:设备被盗、设备老化、意外故障、无线电磁辐射泄密等。如果局域网采用广播方式,那么本广播域中的所有信息都可以被侦听。果局域网采用广播方式,那么本广播域中的所有信息都可以被侦听。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护1、物理位置

44、选择、物理位置选择 机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。的地区。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Compute

45、r Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护2、物理访问控制、物理访问控制 有人值守机房出入口应有专人值守,鉴别进入的人员身份并登记在有人值守机房出入口应有专人值守,鉴别进入的人员身份并登记在案;无人值守的机房门口应具备告警系统;应批准进入机房的来访人案;无人值守的机房门口应具备告警系统;应批准进入机房的来访人员,限制和监控其活动范围;应对机房划分区域进行管理,区域和区员,限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;域之间设置物理隔离装置,

46、在重要区域前设置交付或安装等过渡区域;应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动其活动,并且门禁可以是带考勤的,这样就不用公司现在的考勤卡了。并且门禁可以是带考勤的,这样就不用公司现在的考勤卡了。可以考虑每个员工进入公司时,有一个身份卡,这样出了安全问题后,可以考虑每个员工进入公司时,有一个身份卡,这样出了安全问题后,容易找到具体实施的人。服务器应该安放在安装了监视器的隔离房间容易找到具体实施的人。服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留内,并且监视器要保留15天以上的摄像记录。天以上的摄像记

47、录。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护3、防盗窃和防破坏、防盗窃和防破坏 应将相关服务器放置在物理受限的范围内;应利用光、电等技术设应将相关服务器放置在物理受限的范围内;应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;应对机房置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;应对机房设置监控报警系统。设置监控报警系统。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用

48、Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护4、防雷击、防雷击 机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;应设机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;应设置交流电源地线。置交流电源地线。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护5、防火、防火 应设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火;应

49、设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火;机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级。机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级。7.4 7.4 物理环境与设备安全物理环境与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.4.2 物理安全防护6、防水和防潮、防水和防潮 水管安装不得穿过屋顶和活动地板下;应对穿过墙壁和楼板的水管水管安装不得穿过屋顶和活动地板下;应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;应采取措施防止雨水通过屋顶和增加必要的保护措施,如设置套管;应采取措施防止雨水通过屋顶和墙壁渗透;应采取措施防止室内水蒸气结露和地下积水的转移与渗透。墙壁渗透;应采取措施防止室内水蒸气结露和地下积水的转移与渗透。计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|