第 12 讲 计算机病毒的防治

58
1 第 12 第 第第第第第第第第 主主主主 主主主 [email protected] http://www.dstang.com

description

第 12 讲 计算机病毒的防治. 主讲教师:唐大仕 [email protected] http://www.dstang.com. 课前思考. 你的计算机上正运行着什么程序? 它们都是安全的吗?. 本讲内容. ( 一 ) 计算机病毒 ( 二 ) 计算机病毒的防治 ( 三 ) 信息安全 ( 四 ) 网络道德及相关法规. ( 一 ) 计算机病毒. 病毒 VIRUS. 有关历史 冯 · 诺伊曼 Fred Cohen , 1983 Pakistan Brain , 1986 Robert T.Morris, 1988 Hacker 群体及网络攻击. - PowerPoint PPT Presentation

Transcript of 第 12 讲 计算机病毒的防治

Page 1: 第 12 讲 计算机病毒的防治

1

第 12 讲 计算机病毒的防治

主讲教师:唐大仕[email protected]

http://www.dstang.com

Page 2: 第 12 讲 计算机病毒的防治

2

计算机病毒及其防治

课前思考 你的计算机上正运行着什么程序? 它们都是安全的吗?

Page 3: 第 12 讲 计算机病毒的防治

3

计算机病毒及其防治

本讲内容

( 一 ) 计算机病毒 ( 二 ) 计算机病毒的防治 ( 三 ) 信息安全 ( 四 ) 网络道德及相关法规

Page 4: 第 12 讲 计算机病毒的防治

4

( 一 ) 计算机病毒

Page 5: 第 12 讲 计算机病毒的防治

5

计算机病毒及其防治

病毒 VIRUS 有关历史 冯 · 诺伊曼 Fred Cohen , 1983 Pakistan Brain , 1986 Robert T.Morris, 1988 Hacker 群体及网络攻击

Page 6: 第 12 讲 计算机病毒的防治

6

计算机病毒及其防治

计算机病毒的特征 传染性 破坏性 潜伏性 / 可触发性 隐蔽性

Page 7: 第 12 讲 计算机病毒的防治

7

计算机病毒及其防治

计算机病毒的特征 ( 详 ) 可执行性 寄生性 传染性 破坏性 欺骗性 隐蔽性、潜伏性 衍生性

Page 8: 第 12 讲 计算机病毒的防治
Page 9: 第 12 讲 计算机病毒的防治
Page 10: 第 12 讲 计算机病毒的防治

10

计算机病毒及其防治

计算机病毒的分类 按攻击的操作系统分

DOS 、 Windows 、 Unix 按传播媒介

单机、网络 按链接方式

源码型、入侵型、外壳型、操作系统型 按寄衍生方式

文件型、系统引导型、混合型 按破坏后果

Page 11: 第 12 讲 计算机病毒的防治

11

计算机病毒及其防治

引导区型病毒

系统引导过程 BOOT-----> IO.SYS -----> Command.com-MSDOS.SYS

如小球、石头、火炬

Page 12: 第 12 讲 计算机病毒的防治

12

计算机病毒及其防治

Page 13: 第 12 讲 计算机病毒的防治

13

计算机病毒及其防治

文件型病毒 大量寄生于 .COM 及 .EXE 文件中

有的是引导型及文件型的混和型 如:黑色星期五, ,DIR II, 1465

Page 14: 第 12 讲 计算机病毒的防治

14

计算机病毒及其防治

Page 15: 第 12 讲 计算机病毒的防治

15

计算机病毒及其防治

变形病毒 幽灵病毒

变形原理:将自身变形,边运行边还原 不能靠 “特征串”来进识别

病毒生成器 / 加密器

Page 16: 第 12 讲 计算机病毒的防治

16

计算机病毒及其防治

CIH 等病毒 1998,1999,2000/4/26 CIH 直接对计算机硬件中的程序进行破坏

Page 17: 第 12 讲 计算机病毒的防治

17

计算机病毒及其防治

Page 18: 第 12 讲 计算机病毒的防治

18

计算机病毒及其防治

宏病毒 Word 等文档中的宏程序

使得病毒能跨平台传播 更容易编写

如 Taiwan No.1 解决方法:

Word 工具宏安全性

Page 19: 第 12 讲 计算机病毒的防治

19

计算机病毒及其防治

Page 20: 第 12 讲 计算机病毒的防治

20

计算机病毒及其防治

网络病毒 包括脚本类、木马 / 黑客类、蠕虫类病毒等 通过网络漏洞、邮件、网页、后门等方式传播

happy99, Melissa, love, Code Red II, Nimda, sircam , Worm.Gop.3/ 蠕虫王 /冲击波 /请客 /MSNMSN窃贼

一些特点 : 多利用系统的漏洞 针对 QQ、 MSN 等即时通讯软件 感染文件 /乱发邮件 /乱发网络信息包 开后门、以获取信息、操控系统

Page 21: 第 12 讲 计算机病毒的防治

21

计算机病毒及其防治

Page 22: 第 12 讲 计算机病毒的防治

22

计算机病毒及其防治

QQ窃手 想念你的模样 想我的小宝贝了 快乐 给我永恒的爱人 我爱你 想念 我在等着你 吻你 你是我的女主角 爱 , 有时候真的不能去比较的 哎 Fw:姐姐的照片 记得收好我的照片呀! xue 您的朋友 张 给您寄来贺卡

Page 23: 第 12 讲 计算机病毒的防治

23

计算机病毒及其防治

Page 24: 第 12 讲 计算机病毒的防治

24

计算机病毒及其防治

类病毒 木马 (Trojan horse) 蠕虫 ( worm )

Page 25: 第 12 讲 计算机病毒的防治
Page 26: 第 12 讲 计算机病毒的防治

26

计算机病毒及其防治

流氓软件 广告软件(Adware) 间谍软件 (Spyware) 浏览器劫持 行为记录软件( Track Ware) 恶意共享软件 (malicious shareware)

Page 27: 第 12 讲 计算机病毒的防治

27

计算机病毒及其防治

                                                                                                                                            

                                                                 

Page 28: 第 12 讲 计算机病毒的防治

28

( 二 ) 病毒的防治

Page 29: 第 12 讲 计算机病毒的防治

29

计算机病毒及其防治

反病毒技术 病毒特征判断 静态广谱特征扫描 动态仿真跟踪技术 启发式智能代码分析

Page 30: 第 12 讲 计算机病毒的防治

30

计算机病毒及其防治

病毒防护措施 备份数据 (最重要! ) 安装防毒软件并即时更新

江民KV300 瑞星 金山 KILL Pccillin MaCafe Norton 参见 : http://www.pku.cn/network 到电子市场买一套正版的杀毒软件。 断开网络,进入安全模式(启动时按 F7或 F8),安装杀毒软件,全面杀毒,关机。 重新开机,联上网,升级杀毒软件,并给系统打补丁。

安装防火墙 原理:包过滤和代理服务 产品:天网 瑞星 金山 Norton

更新(打补丁) http://www.windowsupdate.com http://liveupdate.pku.cn/

慎 诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ 特别注意相似网址,如 1cbc, myqq等

Page 31: 第 12 讲 计算机病毒的防治

31

计算机病毒及其防治

Page 32: 第 12 讲 计算机病毒的防治

32

计算机病毒及其防治

介绍几个技术措施

IE 的安全 工具→ Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件

Word 的宏安全 Word 工具宏安全性

注册表修复(有关 IE 的设置) 瑞星注册表修复工具 http://www.rising.com.cn

Page 33: 第 12 讲 计算机病毒的防治

33

计算机病毒及其防治

安全漏洞检查 MBSA (微软 ) 杀毒软件自带的安全漏洞检查

网络查看 开始运行: netstat –a

网络共享目录的权限 目录 (右击 )共享权限

Page 34: 第 12 讲 计算机病毒的防治

34

计算机病毒及其防治

关闭不必要的服务 控制面板服务选Messager 等服务属性启动方

式 关闭不必要的启动程序

使用 RegEdit 进行注册表的编辑 \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\

CurrentVersion\Run 及 RunService

杀掉不必要的进程 开始运行 : ntsd –c q –p xxxx

其中 xxxx为进程号( PID), 可通过 Ctrl+Alt+Del任务管理器进程 来查看 PID

Page 35: 第 12 讲 计算机病毒的防治

35

计算机病毒及其防治

注册表的维护

RegEdit(开始运行 RegEdit) RegEditX

如:我的电脑 \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的信息表示每次开机都启动的程序

参考《注册表之天下无敌 .chm》可从 e.pku.cn搜索 “优化大师”等软件

Page 36: 第 12 讲 计算机病毒的防治

36

计算机病毒及其防治

一些配置命令 开始->运行->msconfig->启动 ipconfig gpedit.msc Dxdiag mmc

Page 37: 第 12 讲 计算机病毒的防治

37

计算机病毒及其防治

常见的安全措施—口令 口令

原则:自己易记、他人难猜、经常更改 技巧:不与自己直接相关,而是间接相关

并且不能太短,字母、数字、符号混合 在公共场合使用口令要谨慎 不能让 IE记住口令

注意防护: 一些口令破解软件,

如 Advanced Pdf password covery 如 Rar Password Cracker, Passware

防止木马

Page 38: 第 12 讲 计算机病毒的防治

38

计算机病毒及其防治

口令使用经验谈 不要使用本人的生日、身证件号码、银行账户中的前几位、

后几位或姓名的拼音作为密码。 不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码

不要将密码设置为有顺序的数字或字母 不要将网上银行“登录密码”和“交易密码”设置成相同

的密码 在任何情况下不能将密码透漏给他人,包括银行工作人员 在使用网上银行时,最好不要直接用键盘输入密码,而用

“密码软键盘”输入密码

Page 39: 第 12 讲 计算机病毒的防治

39

计算机病毒及其防治

常见的安全措施—正确使用网银 常见方式“钓鱼”

“钓鱼”之一 :电子邮件 “钓鱼”之二 :盗号木马 “钓鱼”之三 : 网址欺骗

防钓鱼 直接输入域名 用密码软键盘 加密交易信息

使用加密控件,使用密码 U盘,使用 https协议 同样,防止短信诈骗

Page 40: 第 12 讲 计算机病毒的防治

40

计算机病毒及其防治

Page 41: 第 12 讲 计算机病毒的防治

41

计算机病毒及其防治

Page 42: 第 12 讲 计算机病毒的防治

42

( 三 ) 信息安全

Page 43: 第 12 讲 计算机病毒的防治

43

计算机病毒及其防治

信息系统不安全的因素 物理因素 网络因素 系统因素 应用因素 管理因素

Page 44: 第 12 讲 计算机病毒的防治

44

计算机病毒及其防治

信息安全需求 保密性 完整性 可用性 可控性 不可否认性

Page 45: 第 12 讲 计算机病毒的防治

45

计算机病毒及其防治

信息安全服务 机密性服务

文件机密性 信息传输机密性 通信流机密性

完整性服务 文件完整性 信息传输完整性

Page 46: 第 12 讲 计算机病毒的防治

46

计算机病毒及其防治

信息安全服务(续) 可用性服务

后备 在线恢复 灾难恢复

可审性服务 身份标识与身份鉴别 网络环境下的身份鉴别 审计功能

Page 47: 第 12 讲 计算机病毒的防治

47

计算机病毒及其防治

信息安全标准 TCSEC

最低保护等级( D) 自主保护等级( C1 , C2) 强制保护等级( B1 , B2 , B3) 验证保护等级(A1 ,超 A1)

CC GBT18336 , ISO/IEC 15408

Page 48: 第 12 讲 计算机病毒的防治

48

计算机病毒及其防治

计算机安全 工作环境 物理安全 安全操作 病毒预防

Page 49: 第 12 讲 计算机病毒的防治

49

计算机病毒及其防治

网络安全涉及多方面 政策法规 组织管理 安全技术

Page 50: 第 12 讲 计算机病毒的防治

50

计算机病毒及其防治

( 四 ) 网络道德及相关法规 1 、考试内容

计算机网络道德规范和知识产权的基本概念。 2 、考试要求

(1)了解法规及网络道德的相关概念; (2)了解网络用户行为规范; (3)了解我国软件知识产权保护法规的基本内容; (4)了解相关法律法规。

Page 51: 第 12 讲 计算机病毒的防治

51

计算机病毒及其防治

网络文化 网络用语

“7456 , TMD!怎么大虾、菜鸟一块儿到我的烘焙机上乱灌水? 94酱紫,呆会儿再打铁。 886!”

表情符 :)笑 :-p 吐出舌头的样子 T_T 流眼泪的样子 ^o^ 开口大笑的样子 ^_~ 俏皮地向对方眨眼睛 :)~~

Page 52: 第 12 讲 计算机病毒的防治

52

计算机病毒及其防治

网络道德

Page 53: 第 12 讲 计算机病毒的防治

53

计算机病毒及其防治

网络道德的特点 自主性 开放性 多元性

Page 54: 第 12 讲 计算机病毒的防治

54

计算机病毒及其防治

用户行为规范 美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是:

( 1) 你不应该用计算机去伤害他人; ( 2) 你不应该去影响他人的计算机工作; ( 3) 你不应该到他人的计算机文件里去窥探; ( 4) 你不应该应用计算机去偷窃; ( 5) 你不应该用计算机作假证; ( 6) 你不应该使用或拷贝你没有付钱的拷贝; ( 7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿;

( 8) 你不应该剽窃他人的智力成果; ( 9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果;

( 10) 你应该以深思熟虑和慎重的方式来使用计算机。

Page 55: 第 12 讲 计算机病毒的防治

55

计算机病毒及其防治

软件知识产权 知识产权

著作权(版权) 《中华人民共和国商标权法》 包括软件知识产权

《中华人民共和国知识产权海关保护条例》 《计算机软件保护条例》

工业产权 商标权《中华人民共和国商标权法》 专利权《中华人民共和国专利权法》

打击盗版 各种盗版形式 ShareWare 与 FreeWare

Page 56: 第 12 讲 计算机病毒的防治

56

计算机病毒及其防治

网络隐私权 网络隐私权

网络隐私不被他人了解 自己的信息自己控制 个人数据自己可以修改

相关法律 《宪法》、《民法通则》 《电子签名法》

Page 57: 第 12 讲 计算机病毒的防治

57

计算机病毒及其防治

计算机犯罪 利用计算机进行犯罪或者危害计算机信息的犯罪 特点

犯罪的成本低、传播迅速,传播范围广 犯罪的手段隐蔽性高 犯罪行为具有严重的社会危害性 犯罪的智能化程度越来越高

Page 58: 第 12 讲 计算机病毒的防治

58

计算机病毒及其防治

小结

( 一 ) 计算机病毒 ( 二 ) 计算机病毒的防治 (重点) ( 三 ) 信息安全 ( 四 ) 网络道德及相关法规