1 / 43

计算机病毒知识与防范

计算机病毒知识与防范. 宜章县电子政务管理办公室 yzxzfwz@163.com. 主要内容. 一 计算机病毒概述 二 计算机病毒的防范、检测 三 计算机木马概述 四 传播较广的计算机病毒 五 与计算机病毒相关的一些知识 六 计算机病毒的防治与预防. 计算机病毒的定义和特征. 计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。

belva
Download Presentation

计算机病毒知识与防范

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机病毒知识与防范 宜章县电子政务管理办公室 yzxzfwz@163.com

  2. 主要内容 一 计算机病毒概述 二 计算机病毒的防范、检测 三 计算机木马概述 四 传播较广的计算机病毒 五 与计算机病毒相关的一些知识 六 计算机病毒的防治与预防

  3. 计算机病毒的定义和特征 计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。 我国在《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.可执行性 2.传染性 3.潜伏性 4.可触发性 5.针对性 6.隐蔽性

  4. 计算机病毒的产生背景 • 计算机病毒是计算机犯罪的一种新的衍化形式 • 计算机软硬件产品的危弱性是根本的技术原因 • 微机的普及应用是计算机病毒产生的必要环境 • 计算机网络的应用普及是新型病毒泛滥的温床

  5. 计算机病毒特征

  6. 计算机病毒的传播途径 • 从磁盘到磁盘 • 从程序到程序 • 从文档到文档 • 通过E-MAIL和INTRENET • 通过内部网络和漏洞

  7. 恶意软件 广义病毒 广告软件 间谍软件 狭义病毒 蠕虫 木马 计算机病毒分类

  8. 计算机病毒的主要来源 • 1.购买的软件光盘、优盘、软盘等带有病毒。 • 2.从别人机器通过磁盘拷贝文件到自己机器。 • 3.网上下载游戏、歌曲、电影、软件等等。 • 4.在局域网中相互拷贝文件,共享文件夹。 • 5.上网阅览网页时被病毒入侵。 • 6、电子邮件也传播病毒。

  9. 计算机病毒的传播途径 • 不可移动的计算机硬件设备 这种传播途径是指利用专用集成电路芯片(ASIC)进行传播。 这种计算机病毒虽然极少, 但破坏力却极强, 目前尚没有较好的检测手段对付它。 • 移动存储设备:光盘、移动硬盘等。 • 网络:电子邮件、BBS、WWW浏览、FTP文件下 载、新闻组。 • 通过点对点通信系统和无线通信系统传播

  10. 计算机病毒的表现现象 1、 平时运行正常的计算机突然经常性无缘无故地死机。 2、 操作系统无法正常启动。   3、 运行速度明显变慢。    4、 以前能正常运行的软件经常发生内存不足错误。   5、 打印和通讯发生异常。 6、 无意中要求对软盘进行写操作。   7、 以前能正常运行的应用程序经常发生死机或者非法错误。   8、 系统文件的时间、日期、大小发生变化。  

  11. 9、 运行Word,打开Word文档后,该文件另存时只能以模板方式保存。   10、 磁盘空间迅速减少。    11、 网络驱动器卷或共享目录无法调用。 12、 基本内存发生变化。    13、 陌生人发来的电子函件。

  12. 计算机病毒发作后所造成的后果: 硬盘无法启动,数据丢失 计算机病毒破坏了硬盘的引导扇区后,就无法从硬盘启动计算机系统了。 对计算机数据信息的直接破坏作用。 占用磁盘空间和对信息的破坏 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 网络瘫痪,无法提供正常的服务。 计算机病毒给用户造成严重的心理压力

  13. 最常见的两种病毒 • 蠕虫(Worm) 通过网络连接,将自身复制到其它计算机中,但不感染其它文件。 • 特洛伊木马(Trojan horse) 表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权

  14. 二 计算机病毒的检测和防范 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。

  15. 现代病毒利用人性的弱点 • 隐蔽性更强 • 伪装成开玩笑的邮件 • 伪装求职 • 甚至伪装防病毒厂家的技术支持 • 附在图片上 • 很多时候用户被感染不知道 • 用一些很有吸引力的标题 — 如点击XX站点可以赚钱 — 打开邮件就会得到免费的礼物

  16. 三 计算机木马概述 计算机木马概述 全称“特洛伊木马(Trojan Horse)”,古希腊士兵藏在木马内进入敌城,占领敌城的故事 计算机木马指:黑客在可供网络上传下载的应用程序或游戏中,添加可以控制用户计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

  17. 三计算机木马概述 计算机木马的特点 隐蔽性 命名上采用和系统文件的文件名相似的文件名 属性通常是系统文件、隐藏、只读属性 存放在不常用或难以发现的系统文件目录中 在任务栏里隐藏 在任务管理器里隐藏(Ctrl+Alt+Del)

  18. 三计算机木马概述 计算机木马的特点 非授权性:一旦控制端与服务器端连接后,便大开系统之门,毫无秘密而言在不常用或难以发现的系统文件目录中。 包含在正常程序中(例如,与图片文件绑定或生成exe-binder程序) 不产生图标,以免用户注意到任务栏里来历不明的图标 自动隐藏在任务管理器中,以“系统服务”的方式欺骗操作系统

  19. 三计算机木马概述 计算机木马的特点 自动运行能力:附着在诸如win.ini、system.ini、winstart.ini 或启动组等文件中随系统启动而启动。 自动恢复能力:多文件组合、多重备份,只要触发文件组合中的一个程序,就会启动该木马。 自动打开特别端口,提供给黑客,作为入侵的端口。 特殊功能:除普通的文件操作外,还有诸如搜索cache口令、扫描目标主机的IP地址、键盘记录等功能

  20. 三计算机木马概述 计算机木马和病毒的区别 木马不具有自我复制性和传染性,不会像病毒那样自我复制、刻意感染其他文件。 木马的主要意图不是为了破坏用户的系统,而是为了监视并窃取系统中的有用信息,如密码、账号。

  21. 三计算机木马概述 国产杀毒软件公司的网络安全报告 反病毒监测网

  22. 三计算机木马概述 国产杀毒软件公司的网络安全报告 反病毒监测网

  23. 三计算机木马概述 计算机木马的分类 破坏型:破坏删除文件(*.ini、*.dll、*.exe) 发送密码型:找到隐藏的密码,发送到指定的邮箱 远程访问型:只要运行了服务端程序,如果客户知道服务端的IP地址,就可以实现远程控制 键盘记录型:记录用户在线或离线时按键情况,统计用户按键的频度,进行密码分析

  24. 三计算机木马概述 计算机木马的分类 分布式攻击(DoS)型 在一台又一台的计算机(“肉机”)上植入DoS攻击木马,形成DoS攻击机群,攻击第三方的计算机 邮件炸弹:机器一旦被挂马,木马就会随机生成各种各样的主题信件,对特定的邮箱不停发送信件,直到对方邮件服务器瘫痪 代理(Proxy)型:黑客隐藏自己的足迹,让肉机沦为“替罪羊” FTP型:打开端口21,等待用户连接

  25. 三计算机木马概述 计算机木马的发展趋势 隐蔽性增加 采用非TCP/UDP封装的IP数据包携带盗取的信息 寄生在TCP端口,与正常通信流混合传送 传输方式多样化(如网页挂马) 编程机制多样化(针对网卡或Modem的底层通信编程,跳过防火墙) 跨平台性(一个木马程序可兼容不同公司不同版本的操作系统)

  26. 三计算机木马概述 计算机木马的发展趋势 模块化设计(易于组装) 更新更强的感染模式 即时通知(E-mail即时通知控制端木马的安装情况,以应对服务端IP动态变化的局面) 商业病毒木马的泛滥(如木马点击器Clicker病毒,侵入用户电脑后,会根据病毒编写者预先设定的网址,去点击网上的广告,如百度竞价排名、Google AdSense等,让广告主支付更多的广告费,而病毒犯罪团伙及其合作伙伴则会分享这些额外的“利润”。

  27. 三计算机木马概述 被木马感染后的紧急措施 更改所有的账号和密码 删除硬盘上所有原来没有的东西(系统还原) 打上系统和软件漏洞和补丁 杀毒软件(木马专杀工具)清理

  28. 四 传播较广的计算机病毒 • 特洛伊木马程序 Trojan • 蠕虫 Worm • 黑客、后门程序 Hack\backdoor • 恶作剧程序 Joke • 间谍广告软件 Spyware\adware

  29. CIH 将硬盘FORMAT ! CIH病毒

  30. 红色代码

  31. 冲击波现象

  32. 木马

  33. 新的威胁不断挑战人类 • 背景资料1:病毒的“零天攻击”: 红色代码(CodeRed2):感染速度为2万台PC/小时 冲击波(Blaster):感染速度为3万台PC/小时,一周内攻击超过全球80%的Windows计算机利用系统漏洞传播的蠕虫病毒,8小时内可以传遍全球 • 背景资料2:重大的恶性病毒全部利用系统漏洞传播2002年以来,几乎所有的流行病毒都会利用操作系统安全漏洞进行传播,重大病毒更是无一例外(尼姆达、冲击波、振荡波等)

  34. 新的威胁不断挑战人类 • 背景资料3:病毒的“混合型”传播给企业内部网造成巨大危害2001年以来,流行病毒都采用多种感染途径(邮件、网络资源共享、P2P)传播自己,一旦进入企业内网,无孔不入,很难定位和清除。 • 背景资料4:木马、间谍软件已经成为目前最大的威胁以欺骗为手段的恶意程序(木马、间谍软件)大量盗取用户的网游帐户、QQ帐户甚至银行帐户,用户的上网环境充满危险木马、间谍软件以1000个/天的速度剧增,由于并不大量散播,很难全部捕获。

  35. 计算机病毒的疯狂传播

  36. 五 与计算机病毒相关的一些知识 漏洞是什么? 系统上的软件再编写的时候总有疏漏的地方 这些疏漏会引起软件的不兼容(死机)还有就是容易被黑客利用破环电脑。windows正版用户直接开更新就好,盗版用户要把自带的自动升级关闭 不然微软会黑你家电脑的,盗版用户要补漏洞就使用辅助软件进行升级。

  37. 五 与计算机病毒相关的一些知识 防火墙和杀毒软件的区别 防火墙和杀毒软件并不是同一种类的东西,防火墙是抵御网络攻击的工具。而杀毒软件是清除计算机病毒的工具。虽然,都是在计算机上安装,但是针对的东西却不懂,而且防火墙是没有杀毒功能的。 

  38. 五 与计算机病毒相关的一些知识 恶意软件是什么? • 恶意软件 严格上来说并不是病毒,如果打个比方,病毒就像是各种对人体致命的细菌病毒的话,那么恶意软件就是那些不致命的病毒. • 很多软件安装时都会捆绑一些插件建议你安装时不要一路下一步 要仔细看清楚,有些恶意软件装上去后很难清除。 • 推荐几个常用的恶意软件清理工具 金山清理专家,360安全卫士,其他的还有不少

  39. 五 与计算机病毒相关的一些知识 黑客与病毒的关系 一,黑客是人,病毒是程序。 二,黑客并不都是用病毒攻击的,有时只是用非法途径达到目的。

  40. 六 计算机病毒的防治与预防 设置安全的Windows XP系统 • 常规的安全防护 所谓“常规的安全防护”即安装防病毒软件、升级系统等安全方式。要强调的是WindowsXP的漏洞层出不穷,对于系统的升级不能马虎,要及时升级安装Microsoft发布的漏洞补丁(升级后会提高资源占有,不过安全性、稳定性有所提高)。

  41. 六 计算机病毒的防治与预防 设置安全的Windows XP系统 • 合理管理计算机用户Windows XP系统安装后都会默认创建一个Administrator用户,它拥有计算机的最高管理权限。而WindowsXP在正常启动后,是看不到Administrator用户的,建议使用Windows XP的用户进入安全模式,再在“控制面板”的“用户账户”项里为Administrator用户添加密码,或者将其删除掉,以免留下隐患。 • 利用专门软件进行安全设置

  42. 六 计算机病毒的防治与预防 • 常见病毒处理及预防 • 中毒后的处理方法: • 根据系统情况查询病毒名称。 • 杀掉病毒进程。 • 删掉病毒文件。 • 清除病毒的启动方法。 • 在系统上全盘杀毒或在DOS下全盘杀毒。 • 其它特殊方法。

  43. 六 计算机病毒的防治与预防 • 常见病毒处理及预防 • 病毒的预防: • 选择合适的杀毒软件并及时升级,打开杀毒软件的实时监视功能。 • 不要打开不确定的邮件附件,不要轻信QQ等推荐给你的图片、网址 。 • 注意每个分区的自动播放功能。 • 注意系统弱密码。 • 注意共享文件权限。 • 注意病毒借助移动设备传播

More Related