《软件安全》课件第7章-恶意代码防范技术.pptx

上传人(卖家):momomo 文档编号:5923711 上传时间:2023-05-16 格式:PPTX 页数:94 大小:977.57KB
下载 相关 举报
《软件安全》课件第7章-恶意代码防范技术.pptx_第1页
第1页 / 共94页
《软件安全》课件第7章-恶意代码防范技术.pptx_第2页
第2页 / 共94页
《软件安全》课件第7章-恶意代码防范技术.pptx_第3页
第3页 / 共94页
《软件安全》课件第7章-恶意代码防范技术.pptx_第4页
第4页 / 共94页
《软件安全》课件第7章-恶意代码防范技术.pptx_第5页
第5页 / 共94页
点击查看更多>>
资源描述

1、软件安全Part章 节07恶意代码防范技术l 20世纪80年代末和20 世纪90年代初,许多技术人员通过自己编写针对特定类型的恶意代码防护程序,来防御专一的恶意代码。l Fredenck Cohen证明,因为无法创建一个单独的程序,能在有限的时间里检测出所有未知的计算机病毒,同样对恶意代码这个问题就无法解决的了。但是,尽管有很多缺点,反恶意代码应用仍然是非常广泛的。l 在检测和清除的最初阶段,由于数量非常少,扩散速度非常缓慢,因此恶意代码非常容易对付7.1 恶意代码防范技术的发展7.1 恶意代码防范技术的发展l 两个著名人物Eugene KasperskyDoctor Soloman7.1 恶

2、意代码防范技术的发展l 中国反恶意代码软件市场的发展在中国,从20世纪90年代开始至今的反恶意代码软件市场,Kill一统天下的结局被终结后,瑞星、江民、金山、交大铭泰等国内反恶意代码软件厂商逐渐把持了大部分市场。疯狂降价、媒体造势、诉讼官司这类已经被国外市场认为过时的交锋,在中国一幕又一幕地上演。现在,更是有外国厂商想进来,中国厂商想出去,两者之间也开始纠缠着牵扯不清的关系。从1988年我国发现第一个传统计算机病毒“小球算起,至今中国计算机反恶意代码之路已经走过了20年。在攻防双方经历了长期的争斗后,恶意代码迄今为止已经超过了100万种,而反恶意代码技术也已经更新了一代又一代。(1)DOS、W

3、indows时代(1988一1998年):防范文件型和引导区型的传统病毒的技术(2)互联网时代(1998一2008年):针对蠕虫、木马的防范技术进行研究(3)今天(2008年以后):恶意代码更加复杂,危害方式也发生了根本转变,主要集中在浪费资源、窃取信息等7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展 DOS杀毒时代20世纪80年代末期,最早、最原始的手工杀毒技术,Debug来跟踪清除病毒随着操作系统和恶意代码技术的发展,以及传统病毒逐渐退出历史舞台,普遍应用了IDA、OllyDbg、SoftICE等反编译程序。7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展 DOS

4、杀毒时代 恶意代码的增加使得了跟踪越来越不现实,更加便于商业化的防范技术出现了。其中,最具代表性的是特征码扫描技术。再后来,随着恶意代码攻击技术的发展,反恶意代码技术也逐步进化,出现了广谱杀毒技术、宏杀毒技术、以毒攻毒法、内存监控法、虚拟机技术、启发式分析法、指纹分析法、神经网络系统等。7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展 Windows时代 随着Windows95和Windows98操作系统的逐渐普及,病毒越来越多,反病毒工程师开始意识到有效防御病毒比单纯杀毒对于用户来讲价值更大。随着这一技术的发展和完善,目前实时监控技术已经非常完善,典型的实时监控系统具有文件监视、

5、邮件监视、网页监视、即时通信监视、木马注册表监视、脚本监视、隐私信息保护七大实时监控功能,从入侵通道封杀病毒,成为目前杀毒软件最主流最具价值的核心技术。衡量一款杀毒软件的防杀能力,也主要通过测试实时监控性能。7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展 互联网时代 2003年以来,伴随着互联网的高速发展,恶意代码也进入了愈加猖狂和泛滥的新阶段,并呈现出种类和数量在迅速增长、传播手段越来越广泛、技术水平越来越高、危害越来越大等特征。伴随着恶意代码攻击技术的飞速发展,一些新的恶意代码防范技术也应运而生。7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展l 互联网时代1)未

6、知病毒主动防御技术核心原理是依据行为判断,不同于常规的特征扫描技术。主动防御监测系统主要是依靠本身的鉴别系统,分析某种应用程序运行进程的行为,从而判断它的行为,达到主动防御的目的。2)系统启动前杀毒技术BOOTSCAN系统启动前防范技术能够在系统启动之前就开始调用杀毒引擎扫描和清除病毒,而在这一阶段病毒的这些自我保护和对抗反病毒技术的功能还没有运行,因此比较容易清除。7.1 恶意代码防范技术的发展l 7.1.1 中国恶意代码防范技术的发展 互联网时代3)反Rootkit、Hook技术越来越多的病毒开始利用Rootkit技术隐藏自身,利用HOOK技术破坏系统文件,防止被安全软件所查杀。反病毒Ro

7、otkit、反病毒Hook技术能够检测出深藏的病毒文件、进程、注册表键值,并能够阻止病毒利用HOOK技术破坏系统文件,接管病毒钩子,防御恶意代码于系统之外。4)虚拟机脱壳虚拟机的原理是在系统上虚拟一个操作环境,让病毒运行在这个虚拟环境下,在病毒现出原形后将其清除。虚拟机目前主要应用在脱壳方面,许多未知病毒其实是换汤不换药,只是把原病毒加了一个壳,如果能成功地把病毒的这层壳脱掉,就很容易将病毒清除了。7.2 恶意代码防范技术的发展l 3.2.1 中国恶意代码防范技术的发展 互联网时代5)内核级主动防御2008年以来,大部分主流恶意代码技术都进入了驱动级,开始与安全工具争抢系统驱动的控制权,在争抢

8、系统驱动控制权后,转而控制更多的系统权限。内核级主动防御技术能够在CPU内核阶段对恶意代码进行拦截和清除。内核级主动防御系统将查杀模块直接移植到系统核心层直接监控恶意代码,让工作于系统核心态的驱动程序去拦截所有的文件访问,是计算机信息安全领域技术发展新方向。7.1 恶意代码防范技术的发展l 中国恶意代码防范技术的发展(1)基本隔离模型(2)分隔模型(3)流模型(4)限制解释模型7.2 恶意代码防范理论模型7.2.1 F.Cohen提出的“四模型”理论l 对农作物的害虫而言:它们“寄生”在健康的“有机体”上,并且“掠夺”农作物资源;通过有机体间的联系而侵害其他有机体;存在它们出没的“痕迹”;通过

9、伪装隐藏自身;由传染机理和破坏机理所构成,对农作物产生危害。于是,可以:(1)把计算机程序或磁盘文件类比为不断生长变化的植物;(2)把计算机系统比作一个由许多植物组成的田园;(3)把恶意代码看成是侵害植物的害虫;(4)把计算机信息系统周围的环境看作农业事物处理机构。7.2 恶意代码防范理论模型7.2.2 类IPM模型l 农业上的IPM(Integrated Pest Management)模型实质上是一种综合管理方法。它的基本思想是:一个害虫管理系统是与周围环境和害虫种类的动态变化有关的。它以尽可能温和的方式利用所有适用技术和措施治理害虫,使它们的种类维持在不足以引起经济损失的水平之下。l 因

10、此,对恶意代码的遏制就可以借用农业科学管理中已经取得的成就,如IPM模型。虽然两者之间存在很大差别,但它们都是为了解决系统被侵害问题,因此其防治策略和方法类似。7.2 恶意代码防范理论模型7.2.2 类IPM模型l F.Cohen的“四模型理论l 这种理论的实质是限制控制权限和相对地隔离用户尽管要使用的系统共享与恶意代码防护共存在现实中是不可能的,但却启示人们可以通过综合权衡、综合治理来防治恶意代码7.2 恶意代码防范理论模型7.2.3 启示作用l K.Jones和E.White的“类IPM模型”理论l“寻找害虫生命周期中的薄弱环节并进行针对性控制”l 设计并监控防范措施,使之能适应各种变化l

11、 不能仅仅针对那些具有较高价值的文件采取防范恶意代码的措施,而应始终如一地对整个系统进行安全防护l 越是根据文件价值的大小而采取不同的安全措施,恶意代码的平均种类就越会增多l 遏制恶意代码的核心是人或管理上的问题,而不是技术上的问题7.2 恶意代码防范理论模型7.2.3 启示作用l 从恶意代码防范的历史和未来趋势来看,要成功防范越来越多的恶意代码,使用户免受恶意代码侵扰,需要从以下5个层次开展:l 检测l 清除l 预防l 数据备份及恢复l 防范策略7.3 恶意代码防范思路l 恶意代码的检测技术是指通过一定的技术手段判定恶意代码的一种技术。这也是传统计算机病毒、木马、蠕虫等恶徒代码检测技术中最常

12、用、最有效的技术之一。l 其典型的代表方法是特征码扫描法。l 对于移动端来说,商品上架之前对应用进行静态和动态检查,是必要的检测手段7.3 恶意代码防范思路7.3.1 检测l 恶意代码的消除技术是恶意代码检测技术发展的必然结果,是恶意代码传染过程的一种逆过程。l 值得注意的是,随着恶意代码技术的发展,并不是每个恶意代码都能够被详细分析,因此也并不是所有恶意代码都能够成功清除。正是基于这个原因,数据备份和恢复才显得尤为重要。7.3 恶意代码防范思路7.3.2 消除l 恶意代码的预防技术是指通过一定得技术手段防止计算机恶意代码对系统进行传染和破坏,实际上它是一种预先的特征判定技术。l 恶意代码的预

13、防技术主要包括磁盘引导保护、加密可执行程序、读写控制技术和系统监控技术、系统加固技术(如打补丁)等。l 不同系统、不同硬件的预防技术会有不同,例如针对移动智能终端,需要在用户正式使用应用之前,进行权限检查,以减少被恶意代码袭击的可能性。7.3 恶意代码防范思路7.3.3 预防l 数据备份及恢复是在清除技术无法满足需要的情况下而不得不采用的一种防范技术。l 思路:在检测出某个文件被感染了恶意代码后,不去试图清除其中的恶意代码使其恢复正常,而是用事先备份的正常文件覆盖被感染后的文件。l 数据的含义是多方面的,既指用户的数据文件,也指系统程序、关键数据(注册表)、常用应用程序等。l“三分技术、七分管

14、理、十二分数据7.3 恶意代码防范思路7.3.4 数据备份及恢复l 病虫害防治需要指定一定的策略,对抗恶意代码也需要有一定的方法策略l 防范策略是管理手段,而不是技术手段。l 一套好的管理制度和策略应该以单位实际情况为主要依据,能及时反映单位实际情况变化,具有良好的可操作性,由科学的管理条款组成。7.3 恶意代码防范思路7.3.5 防范策略 7.4 恶意代码的检测l 恶意代码的检测如同医生对病人所患疾病进行确诊一般重要,医生只有确诊病人的病情方可对症下药。对于恶意代码,只有检测出其种类、特征才能准确的进行清除,如果盲目的清除可能会对计算机系统或者正常的应用程序造成破坏。7.4.1 恶意代码的常

15、规检测方法l 特征代码法l 比较法l 行为检测法l 软件模拟法l 启发式代码扫描技术7.4 恶意代码的检测7.4.1.1 特征代码法l 将各种已知病毒的特征代码串组成病毒特征代码数据库,这样,可在通过各种工具软件检查、搜索可疑计算机系统(可能是文件、磁盘、内存等)时,用特征代码与数据库中的病毒特征代码逐一比较,就可确定被检计算机系统感染了何种病毒。7.4.1 恶意代码的常规检测方法7.4.1.1 特征代码法l 特征代码法的实现步骤:l 采集已知病毒样本l 抽取病毒样本的特征码l 将特征代码纳入病毒数据库l 检查计算机系统中是否含有病毒数据库中的病毒特征代码7.4.1 恶意代码的常规检测方法7.

16、4.1.1 特征代码法l 特征代码法的优点:l 检测准确,快速,误报率低l 可识别病毒的名称l 根据检测结果,可准确杀毒l 特征代码法的缺点:l 需要花费很多的时间来确定各种病毒的特征代码l 如果一个病毒的特征代码是变化的,这种方法就会失效l 内存中有病毒时一般不能准确检测病毒7.4.1 恶意代码的常规检测方法7.4.1.2 比较法l 比较法通常分为:l 注册表比较法l 文件比较法l 中断比较法l 内存比较法7.4.1 恶意代码的常规检测方法l 注册表比较法l 当前的恶意代码越来越喜欢利用注册表进行一些工作(例如,自加载、破坏用户配置等),因此监控注册表的变化是恶意代码诊断的最新方法之一。目前

17、网上有很多免费的注册表监控工具(例如,RegMon等),利用这些工具可以发现木马、恶意脚本等。l 文件比较法l 普通计算机病毒感染文件,必然引起文件属性的变化,包括文件长度和文件内容的变化。因此,将无毒文件与被检测的文件的长度和内容进行比较,即可发现是否感染病毒。目前的文件比较法可采用FileMon工具。l 中断比较法l 中断技术是传统病毒的核心技术,随着操作系统的发展,这种技术已经被现有恶意代码放弃。中断比较法作为对抗传统病毒的手段之一,已经不适用于对抗现有恶意代码。对中断比较法感兴趣的读者,建议查阅网络资料。l 内存比较法 l 内存比较法用来检测内存驻留型恶意代码。由于恶意代码驻留与内存,

18、必须在内存中申请一定的空间,并对该空间进行占用、保护。通过对内存的检测,观察其空间变化,与正常系统内存的占用和空间进行比较,可以判定是否有恶意代码驻留其间,但无法判定为何种恶意代码。7.4.1.3 行为检测法l 利用恶意代码的特有行为特征监测恶意代码的方法称为行为监测法。通过对恶意代码多年的观察、研究,人们发现恶意代码有一些共性的、比较特殊的行为,而这些行为在正常程序中比较罕见。行为监测法就是监视运行的程序行为,如果发现了恶意代码行为,则报警。这些作为监测恶意代码的行为特征可列举如下。l(1)写注册表l(2)自动联网请求l(3)病毒程序与宿主程序的切换l(4)修改DOS系统数据区的内存总量l(

19、5)对com和exe文件做写入动作l(6)使用特殊中断7.4.1 恶意代码的常规检测方法7.4.1.4 行为检测法l 软件模拟技术又称为“解密引擎”、“虚拟机技术”、“虚拟执行技术”、“软件仿真技术”等。它的运行机制是:一般检测工具纳入软件模拟法,这些工具开始运行时,使用特征代码法检测病毒,如果发现隐蔽式病毒或多态病毒嫌疑时,即启动软件模拟模块,监视病毒的运行,待病毒自身的密码译码以后,再运用特征代码法来识别病毒的种类。7.4.1 恶意代码的常规检测方法7.4.1.5 启发式代码扫描法l 一个应用程序在最初的指令是检查命令行输入有无参数项、清屏和保存原来屏幕显示等,而病毒程序则从来不会这样做,

20、通常它最初的指令是直接写盘操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。这些显著的不同之处,一个熟练的程序员在调试状态下可一目了然。启发式代码扫描技术实际上就是把这种经验和知识移植到一个査病毒软件的具体程序中体现。7.4.1 恶意代码的常规检测方法7.4.2 常见恶意代码的检测技术l 上面介绍的病毒的检测方法可以针对所有的病毒。但是因为引导型病毒和文件型病毒具有不同的感染和表现方法,所以对于引导型病毒、文件型病毒以及宏病毒也可分为不同的检测方法。具体可以分为以下几种类型:l(1)引导型病毒的检测方法l(2)文件型病毒的检测方法l(3)宏病毒的检测方法7.4 恶意代码的检测7.4

21、.2.1 引导型病毒的检测技术l 对于引导型病毒,根据它们感染硬盘的主引导扇区或DOS分区引导扇区、软盘的引导扇区,修改内存、FAT、中断向最表、设备驱动程序头等系统数据的特点,前面介绍的比较法基本上就能査出它们的存在。7.4.2常见恶意代码的检测技术7.4.2.1 引导型病毒的检测技术l 例1.“小球”病毒的检测l(1)PCTOOLS 检测法 进人PCTOOLS,查看引导扇区前256 B的前两字节是否为“EB 1C”,然后再看引导扇区的后256 B,注意查看最后的4个字节是否为“57 13 55 AA”。如果査看的结果发现引导扇区的相应偏移地址处有病毒的特征字符串,就可以判定该磁盘已被感染了

22、“小球”病毒。l(2)DEBUG 检测法 运行DEBUG程序后,执行下列DEBUG命令:-L 100 0 0 1 -D 100 L200 上述命令执行吋,屏幕即显示出A驱动器上磁盘引导扇区的内容,可以根据上述检査病毒程序特征字符串的方法,对该引导扇区进行检查。如果要检査硬盘引导扇区的内容,则执行如下命令:-L 100 2 0 1 -D 100 L2007.4.2常见恶意代码的检测技术7.4.2.2 文件型病毒的检测技术l(1)文件基本属性对比l 文件的基本属性包括文件长度、文件创建日期和时间、文件属性(一般属性、只读属性、隐含属性、系统属性)、文件的首簇号、文件的特定内容等。l(2)校验和对比

23、l 对文件内容的全部字节进行某种函数运算,这种运算所产生的适当字节长度的结果就叫做校验和。这种校验和在很大程度上代表了原文件的特征。l(3)文件头部字节对比l 计算文件的校验和要花费较多时间,实际上现有文件型病毒都是通过改变宿主程序的开头部分,来达到先于宿主程序执行的目的。7.4.2常见恶意代码的检测技术7.4.2.3 宏病毒的检测技术l 由于宏病毒的运行特点离不开可供其运行的系统软件(MS Word、PowerPoint 等Office软件)所以宏病毒的检测其实非常容易。只要留意一下常用的Office系统软件是不是出现了一些不正常的现象,就能大概知道计算机是不是染上了宏病毒。l 下面以Wor

24、d宏病毒为例,介绍一些有关于宏病毒的现象。l(1)通用模板中出现宏l(2)无故出现存盘操作l(3)Word功能混乱,无法使用l(4)Word菜单命令丢失l(5)Word文档内容发生变化7.4.2常见恶意代码的检测技术7.4.3 移动端恶意代码检测技术l 面对日益增多的恶意代码及其变种,如何快速有效地检测移动应用中的恶意行为是当前信息安全检测的主要挑战之一。主流的恶意代码检测技术包括基于特征码检测,基于代码分析检测和基于行为监控检测等。l 基于特征码检测l 基于代码分析检测l 基于行为监视检测7.4 恶意代码的检测7.4.3.1 基于特征码检测l 基于特征码检测流程7.4.3 常见恶意代码的检测

25、技术7.4.3.2 基于代码分析检测l 基于代码分析检测流程7.4.3 常见恶意代码的检测技术7.4.3.3 基于行为监视检测l 基于行为监视检测流程7.4.3 常见恶意代码的检测技术7.4.3.4移动恶意代码检测最新研究随着恶意代码数目的增加,未知恶意行为的出现,以及检测躲避技术的应用,恶意代码检测系统需要完成更多更复杂的任务。上述各种恶意代码检测技术各有优缺点,故此综合使用上述恶意代码检测技术的基于多类特征的Android应用恶意行为检测系统成为当前实际应用主流。与此同时,人工智能系统正越来越多地被引入恶意代码检测领域,为恶意代码检测带来了新的思路和方法。目前,主流的应用于恶意代码检测领域

26、的人工智能技术包括教据挖掘和机器学习。7.4.3 常见恶意代码的检测技术7.5.1清除恶意代码的一般准则l 目前,国内流行的硬、软件清除病毒工具很多,虽然它们在具体操作过程中采用不同的方法,但是它们却都遵循一定的原则。原则是计算机病毒清除工作中必须遵守的,根据这些原则,给出了清除计算机病毒的步骤流程:7.5 恶意代码的清除7.5.1清除恶意代码的一般准则7.5 恶意代码的清除7.5.2 常见恶意代码清除技术将感染恶意代码的文件中的恶意代码模块摘除,并使之恢复为可以正常使用的文件的过程称为为恶意代码清除(杀毒)。根据恶意代码编制原理的不同,恶意代码清除的原理也是不同的,大概可分为引导区病毒、文件

27、型病毒、蠕虫和木马等的清除原理。本节主要以引导区病毒、文件型病毒、交叉型病毒为例介绍恶意代码清除技术。1.引导区病毒的清除原理2.文件型病毒的清除原理3.清除交叉感染病毒7.5 恶意代码的清除 7.5.2 常见恶意代码清除技术1.引导区病毒的清除原理 引导区病毒是一种只能在DOS系统发挥作用的陈旧恶意代码。引导区病毒感染时的攻击部位和破坏行为包括:(1)硬盘主引导扇区(2)硬盘或软盘的BOOT扇区(3)为保存原主引导扇区、BOOT扇区,病毒可能随意将它们写入其他扇区,而破坏这些扇区。(4)引导区病毒发作时,执行破坏行为造成种种损坏。根据引导区病毒感染和破坏部位的不同,可使用不同的方法进行修复。

28、7.5.2 常见恶意代码清除技术2.文件型病毒的清除原理 在文件型病毒中,覆盖型病毒是最恶劣的。覆盖性文件病毒硬性覆盖了一部分宿主程序,使宿主程序部分信息丢失,即使将病毒杀掉,程序也已经不能修复。对覆盖型病毒感染的文件只能将其彻底删除,没有挽救原文件的余地。如果没有备份,将造成很大的损失。除了覆盖型病毒之外,其他感染com和exe的文件型病毒都可以被清除干净。因为病毒在感染原文件时没有丢弃原始信息,既然病毒能在内存中恢复被感染文件的代码并予以执行,则可以按照病毒传染的逆过程将病毒清除干净,并恢复到其原来的功能。由于某些病毒会破坏系统数据,例如破坏目录结构和FAT,因此在清除完病毒之后,还要进行

29、系统维护工作。可见,病毒的清除工作与系统的维护工作往往是分不开的。7.5.2 常见恶意代码清除技术3.清除交叉感染病毒 有时一台计算机内同时潜伏着几种病毒,当一个健康程序在这台计算机上运行时,会感染多种病毒,引起交叉感染。多种病毒在一个宿主程序中形成交叉感染后,如果在这种情况下杀毒,一定要格外小心,必须分清病毒感染的先后顺序,先清除感染的病毒,否则会把程序“杀死”。虽然病毒被杀死了,但程序也不能使用了。当运行被感染的宿主程序时,病毒夺取计算机的控制权,先运行病毒程序,顺序如下:病毒3病毒2病毒1 在杀毒时,应先清除病毒3,然后清除病毒2,最后清除病毒1,层次分明,不能混乱,否则会破坏宿主程序。

30、7.5.2 常见恶意代码清除技术 3.清除交叉感染病毒 7.6恶意代码的预防恶意代码的检测以及清除技术是一种滞后性的技术,是在恶意代码感染以后进行的操作。而恶意代码的预防则是先前性的技术。它通过一定的技术手段防止恶意代码对计算机系统进行传染和破坏,以达到保护系统的目的。恶意代码的常规预防技术宏病毒的预防文件型病毒的预防 7.6.1.1 恶意代码的常规预防技术主要包括:系统监控、源监控、个人防火墙、系统加固等。1.系统监控技术系统监控技术(实时监控技木)已经形成了包括注册表监控、脚本监控、内存监控、邮件监控、文件监控在内的多仲监控技术。它们协同工作形成的防护体系,使计算机预防恶意代码的能力大大增

31、强。2.源监控技术密切关注、侦测和监控网络系统外部恶意代码的动向,将所有恶意代码源堵截在网络入口是当前网络防范恶意代码技术的一个重点。7.6.1.1 恶意代码的常规预防技术3.个人防火墙技术个人防火墙以软件形式安装在最终用户计算机上,阻止由外到内和由内到外的威胁。个人防火墙不仅可以检测和控制网络技术数据流,而且可以检测和控制应用级数据流,弥补边际防火墙和防病毒软件等传统防御手段的不足。4.系统加固技术系统加固是防黑客领域的基本问题,主要是通过配置系统的参数(例如,服务、端口、协议等)或给系统打补丁减少系统被入侵的可能性。常见的系统加固工作主要包括安装最新补丁,禁止不必要的应用和服务,禁止不必要

32、的账号,去除后门,内核参数及配置调整,系统最小化处理,加强口令管理,启动日志审计功能等。7.6.1.2 宏病毒的预防微软的Office软件人们经常使用,要防止宏病毒的侵袭,可以采取警觉的措施来手工预防。主要的方法分为以下几种。(1)根据AUTO宏的自动执行的特点。在打开Word文档时,可通过禁止所有自动宏的执行办法来达到防治宏病毒的目的。(2)当怀疑系统带有宏病毒时,首先应检查是否存在可疑的宏,然后将其删除。(3)针对宏病毒感染Normal.dot模板的特点,备份Normal.dot模板,遇到有宏病毒感染时,用备份的Normal.dot模板覆盖当前的Normal.dot模板。(4)使用外来可能

33、有宏病毒的Word文档时,可先使用Windows自带的写字板来打开,将其转换为写字板格式的文件保存后,再用Word调用。(5)用户可以选择【工具】【选项】【保存】页面,选中【提示保存Normal模板】,这样,一旦宏病毒感染了 Word文档后用户从Word退出时,Word会提示“更改的内容会影响到公用模板Normal,是否保存这些修改内容?”,这说明Word已感染宏病毒。7.6.1.3 文件型病毒的预防凡是文件型病毒,都要寻找一个宿主,寄生在宿主“体内”,然后随着宿主的活动到处传播。这些宿主基本都是可执行文件。可执行文件被感染,其表现症状为文件长度增加或文件头部信息被修改,文件目录表中信息被修改

34、,文件长度不变而内部信息被修改等。针对上述症状,可以设计一些预防文件型病毒的方法。(1)常驻内存监视INT 21H中断,给可执行文件加上“自检外壳”等。(2)使用专用程序给可执行文件加上“自检外壳”。针对上述问题,可以提出另一种预防文件型病毒的方法在源程序中增加自检及清除病毒的功能。这种方法的优点是可执行文件从一生成起,就有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他部分融为一体,不会和程序的其他功能冲突,也使病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。7.6.2 恶意代码的免疫原理基本原理 恶意代码的传染模块一般包括传染条

35、件判断和实施传染两部分,在恶意代码被激活的状态下,恶意代码程序通过判断传染条件的满足与否决定是否对目标对象进行传染。一般情况下,恶意代码程序为了防止重复感染同一个对象,都要给被传染对象加上传染标识。检测被攻击对象是否存在这种标识是传染条件判断的重要环节。若存在这种标识,则恶意代码程序不对该对象进行传染;若不存在这种标识,则恶意代码程序就对该对象实施传染。基于这种原理,自然会想到,如果在正常对象中加上这种标识,就可以不受恶意代码的传染,以达到免疫的效果。7.6.3 恶意代码的免疫方法历史上曾经使用的免疫方法有两种:基于感染标识的免疫方法;基于完整性检查的免疫方法。从实现计算机病毒免疫的角度看病毒

36、的传染,可以将病毒的传染分成两种 在传染前先检查待传染的扇区或程序内是否含有病毒代码,如果没有找到则进行传染,如果找到了则不再进行传染。例如小球病毒、CIH病毒。在传染时不判断是否存在感染标志(免疫标志),病毒只要找到一个可传染对象就进行一次传染。例如黑色星期五病毒(注:黑色星期五病毒的程序中具有判别传染标志的代码,由于程序设计错误,使判断失败,导致感染标志形同虚设)。7.6.3 恶意代码的免疫方法目前常用的免疫方法有两种 针对某一种病毒进行的计算机病毒免疫一个免疫程序只能预防一种计算机病毒例如对小球病毒,在DOS引导扇区的1FCH处填上1357H,小球病毒检査到该标志就不再对它进行感染。基于

37、自我完整性检查的计算机病毒免疫目前这种方法只能用于文件而不能用于引导扇区原理是,为可执行程序增加一个免疫外壳,同时在免疫外壳中记录有关用于恢复自身的信息。执行具有这种免疫功能的程序时,免疫外壳首先得到运行,检查自身的程序大小、校验和、生成日期和时间等情况,没有发现异常后,再转去执行受保护的程序 7.6.4 数字免疫系统基本原理数字免疫系统(Digital Immune System)是赛门铁克与IBM共同合作研究开发的一项网络防病毒技术。采用该技术的网络防病毒产品能够应付网络病毒的爆发和极端恶意事件的发生。数字免疫系统可以将病毒解决方案广泛发送到被感染的PC上,或者发送到整个企业网络系统中,从

38、而提高了网络系统的运行效率。该系统的目标是提供快速响应时间,使得几乎可以在产生病毒的同时就消灭它。当新病毒进入到一个系统时,该系统自动捕获到该病毒并进行分析,同时将它添加到病毒库中,以增加系统保护能力,接着清除它,并把关于这个病毒的信息传送给正在运行DIS系统,因而可以使得该病毒在其他地方运行之前被检测到。7.6.4 数字免疫系统典型操作步骤 数据备份及恢复做好数据备份及数据恢复,将能大大降低由于数据丢失带来的损失。本节将从以下三个部分内容来介绍:数据备份及数据恢复的意义数据备份数据恢复7.7.1 数据备份及恢复的意义数据丢失看上去并不像一种真正的安全威胁,但它确实是非常严重的安全问题。如果用

39、户丢失了数据,是因为茶水倒在了笔记本上导致的,还是由于恶意代码的攻击导致的,两者并无根本区别。从数据已经丢失这个事实来看,二者都是安全威胁。据统计,在数据丢失事件中,硬件故障和人为因素占了绝大部分,恶意代码攻击占了全部数据丢失事件的14%,包括各种类型的恶意代码。近年来,随着恶意代码的进一步恶化,其造成的数据丢失也有上升的趋势。只要对数据备份和数据恢复给予足够的重视,即使恶意代码破坏力再强,其损失也会在可控范围内。7.7.2 数据备份备份的概念简单来说,就是一套套后备系统。这套后备系统或者是与现有系统一模一样,或者是能够替代现有系统的功能。与备份对应的概念是恢复,恢复是备份的逆过程。在发生数据

40、失效时,计算机系统无法使用,但由于保存了一套备份数据,利用恢复措施就能够很快将损坏的数据重新建立起来。7.7.2 数据备份备份相关概念备份窗(Backup Window):一个工作周期内留给备份系统进行备份的时间长度。如果备份窗口过小,则应努力提高备份速度,如使用磁带库。故障点(Point of Failure):算机系统中所有可能影响日常操作和数据的部分都被称为故降点。备份计划应覆盖尽可能多的故障点。备份服务器(Backup Server):在备份系统中,备份服务器是指连接备份介质的备份机,一般备份软件也运行在备份服务器上。备份代理程序(Backup Agent):运行在异构平台上,与备份服

41、务器通信从而实现跨平台备份的小程序。7.7.2.1 灾难备份的原则灾难备份足指利用技术、管理手段及相关资料确保既定的关键数据、关键数据处理信息系统与关键业务在灾难发生后可以恢复和重续运营的过程。对数据进行备份是为了保证数据的一致性和完整性,排除系统使用者和操作者的后顾之忧。7.7.2.1 灾难备份的原则 一个完善的备份系统一般要满足以下原则:稳定性。备份软件要与操作系统完全兼容,当故障发生时,才能快速有效地恢复数据。全面性。选用的备份软件,要支持各种操作系统、数据库和典型应用。自动化。能提供定时的自动备份,并利用磁带库等技术进行动换带。高性能。在设计备份时,要考虑到提高数据备份的速度,利用多个

42、磁带机并行操作的方法。操作简单。数据备份应用需要一个直观的、操作简单的图形用户界面,便于使用。实时性。在进行备份的时候,要采取措施,实时地查看文件大小,进行事务跟踪,以确保备份系统中的所有文件。异地容灾考虑。一个完整的灾难备份系统主要由数据备份系统、备份数据处理系统、备份通信网络和完善的灾难恢复计划所组成。7.7.2.2 系统级备份策略建立可靠的系统级数据备份系统,保护关键数据的安全是企业当前的重要任务之一。系统级备份可以在发生数据灾难时,保证数据少丢失或者不丢失,最大限度地减少企业的损失。7.7.2.2 系统级备份策略 数据备份策略一般要考虑以下内容:数据备份的自动化,减少系统管理员的工作量

43、。数据备份工作制度化、科学化。介质管理的有效化,防止读写操作的错误。分门别类的介质存储,使数据的保存更细致、科学。介质的清洗轮转,提高介质的安全性和使用寿命。以备份服务器为中心,对各种平台的应用系统及其他信息数据进行集中备份。维护人员能够容易地恢复损坏的文件系统和各类数据。7.7.2.2 系统级备份策略 目前采用最多的备份技术主要有以下3种:完全备份 增量备份 差分备份7.7.2.2 系统级备份策略 完全备份完全备份(Full Backup)是指,对整个系统或用户指定的所有文件进行一次全面的备份。这是最基本也是最简单的备份方式,这种备份方式的优点就是很直观,容易被人理解。如果在备份间隔期间出现

44、数据丢失等问题,可以只使用一份备份文件快速地恢复所丢失的数据。但是它有很明显的缺点:需要备份所有的数据,并且每次备份的工作量也很大,需要大量的备份介质。如果完全备份进行得比较频繁,备份设备中就有大量的数据是重复的。这些重复的数据占用了大量空间,这对用户说就意味着增加成本。而且如果需要备份的数据最相当大,备份数据时读写操作所需的时间也会校长。因此这种备份不能进行得太频繁,只能每隔一段较长时间才进行一次完整的备份。但是这样一旦发生数据丢失,只能使用上一次的备份数据恢复到前次备份时的数据状况,这期间内更新的数据就有可能丢失。7.7.2.2 系统级备份策略 增量备份为了克服完全备份的缺点,提出了增量备

45、份技术。增量备份(Incremental Backup)只备份上一次备份操作以来新创建或者更新的数据。因为在特定的时间段内只有少量的文件发生变化,没有重复的备份数据,既节省了空间,又缩短了时间。因而这种备份方法比较经济,可以频繁的进行。典型的增量备份方案是在长时间间隔的完全备份之间,频繁地进行增量备份。增量备份的缺点是:一旦发生数据丢失时,恢复工作会比较麻烦。7.7.2.2 系统级备份策略 差分备份差分备份(Differential Backup)即备份上次完全备份后产生和更新的所有新的数据。它的主要目的是将完成恢复时涉及的备份记录数量限制在两个,以简化恢复的复杂性。差分备份的优点是:无需频繁

46、地做完全备份,工作量小于完全备份;灾难恢复相对简单。系统管理员只需要对两份备份文件进行恢复,即完全备份的文件和灾难发生前最近的一次差分备份文件,就可以将系统恢复。7.7.3 数据恢复所谓数据恢复,就是把遭受破坏、或由硬件缺陷导致不可访问,或不可获得,或由于误操作等各种原因导致丢失的数据还原成正常数据,即恢复至它本来的“面目”。数据恢复是出现问题之后的一种补救措施,既不是预防措施,也不是备份主要从下面三个部分来探讨数据恢复:数据恢复的服务范围数据恢复的一般原则数据可恢复的前提7.7.3.2 数据恢复的一般原则数据安全是一个动态的过程,所出现的问题也是千差万别的,没有定式可言。所以,在进行操作之前

47、就必须考虑好做完该步之后能达到什么目的,可能造成什么后果,能否回退至上一状态。特别是对于一些破坏性操作,一定要考虑周到,只要条件允许,就一定要在操作之前进行备份,并能回退到上一状态。7.7.3.3 数据可恢复的前提由于各种原因导致数据损失时将保留在介质上的数据重新恢复的过程称为灾难数据恢复。只要在介质没有严重受损的情况下,数据就有可能被完好无损地恢复。在格式化或误删除引起的数据损失的情况下,大部分数据仍未损坏,用软件重新恢复后,可以重读数据。如果在介质严重受损或者文件数据占用的磁盘空间已经分配给其他文件且已经被填充数据,那么数据将无法恢复。7.7.3.3 数据可恢复的前提有些故障是非常简单的,

48、对于精通计算机的用户来说,完全可以自己设法处理。低难度的可恢复故障包括:硬盘故障嫌疑。首先检查信号线和电源线是否插好,如果故障仍不能恢复,则需要将硬盘挂到另一台正常计算机上进行测试。在另一台计算机上用BIOS的硬盘检测功能进行检测,如果还是无法检测到该硬盘,就肯定是硬件故障。分区损坏嫌疑。用户可以用Windows操作系统自带的Fdisk工具进行检测,如果无任何分区信息显示,则说明磁盘分区已被破坏。硬盘电路板故障嫌疑。可以找一块型号完全相同的好硬盘,并更换其电路板进行测试。如果成功则说明无故障,否则,说明有故障。误格式化、误删除故障。将该硬盘连接到另一台正常的计算机上作为辅助硬盘,然后采用Eas

49、y recovery等第三方数据恢复工具进行故障修复。7.7.3.3 数据可恢复的前提有些高难度的数据恢复需要专业人员才能处置。高难度数据恢复包括:硬盘分区表损坏。硬盘分区表被破坏的情况,是数据损坏中除物理损坏之外最严重的一种灾难性破坏。硬盘坏扇区。硬盘坏道一般分为逻辑坏道和物理坏道。逻辑坏道是由软件操作或使用不当造成的,可以用软件进行修复。物理坏道是真正的物理性坏道,它是由于硬盘磁道上产生的物理损伤造成的。物理坏道只能通过修改硬盘分区或扇区的使用情况解决磁头损坏盘片损伤7.8恶意代码防治策略恶意代码的防治,是指通过建立合理的恶意代码防治体系和制度,及时发现恶意代码侵入,并采取有效的手段阻止恶

50、意代码的传播和破坏,恢复受影响的计算机系统和数据。本章侧重于介绍恶意代码防治的全局策略和规章,包括如何制定防御计划,如何挑选一个快速反应小组,如何控制恶意代码的发作,以及防范工具的选择等。7.8.1 基本准则从恶意代码对抗的角度来看,其防治策略必须具备下列准则:拒绝访问能力检测能力控制传播的能力清除能力恢复能力替代操作7.8.1 基本准则拒绝访问能力:来历不明的软件是恶意代码的重要载体。各种不明来历的软件,尤其是通过网络传过来的软件,不得进入计算机系统。检测能力:恶意代码总是有机会进入系统,因此,系统中应设置检测恶意代码的机制来阻止外来恶意代码的侵犯。除了检测已知的恶意代码外,能否检测未知恶意

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 大学
版权提示 | 免责声明

1,本文(《软件安全》课件第7章-恶意代码防范技术.pptx)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|