第七章网络病毒及其防治本章有四小节:7.1网络病毒概述7.2木马和蠕虫7.3网络病毒的发展趋势与对策7.4典型防病毒软件的应用实例7.1网络病毒概述7.1.1计算机病毒1.计算机病毒的概念计算机病毒为“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且自我复制的一组计算机指令或者程序代码”。2.计算机病毒的特征(1)传染性(2)破坏性(3)隐藏性(4)潜伏性和可触发性(5)非法性(6)衍生性3.计算机病毒的类型(1)按照寄生方式分类引导型病毒、文件型病毒和混合型病毒。(2)按照链接方式分类源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。(3)按照破坏程度分类良性病毒和恶性病毒。7.1.2网络病毒1.网络病毒的概念网络病毒一般是指利用网络线路在网络上进行传播的病毒或是与网络有关的病毒,如电子邮件病毒等。2.网络病毒的传播(1)电子邮件。(2)IE漏洞。(3)WEB服务。(4)网络共享服务。3.网络病毒的特点(1)传播速度快。(2)传播范围广。(3)清除难度大。(4)破坏性大。(5)病毒变种多。4.网络病毒的防范(1)安装防病毒软件并及时升级(2)不要轻易运行不明程序(3)加载补丁程序(4)不要随意接收和打开邮件(5)从正规网站下载软件5.感染病毒后的处理(1)隔离。(2)报警。(3)查毒源。(4)采取应对方法和对策。(5)修复前备份数据。(6)清除病毒。(7)重启和恢复。7.2木马和蠕虫7.2.1常见的恶意代码恶意代码(MaliciousCodes)是一种用来实现某些恶意功能的代码或程序。通常,这些代码在不被用户察觉的情况下寄宿到另一段程序中,从而达到破坏被感染计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。恶意代码所指范围比计算机病毒要广,一般包括病毒、蠕虫、木马、后门和逻辑炸弹等。部分类型的恶意代码见表7.1。表7.1部分类型恶意代码7.2.2木马1.木马的概念木马,也称特洛伊木马(TrojanHorse),是根据希腊神话中古希腊人将战士隐藏在木马中从而得以占领对方城池的故事而得名。木马是一种隐藏在正常程序中的具备远程控制功能的恶意代码。它们随着正常程序进入用户系统,进而建立起远程计算机与本地计算机的连接,使远程计算机通过网络控制本地计算机,并可能造成用户计算机的信息泄密、系统损坏甚至瘫痪。2.木马的功能和特征黑客通过木马可从网络上实现对用户计算机的控制,如删除文件、获取用户信息、远程关机等。3.木马的危害木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马多具有引诱性与欺骗性,是病毒新的危害趋势。木马也是一种后门程序,它会在用户计算机系统里打开一个“后门”,黑客就会从这个被打开的特定“后门”进入系统,然后就可以随心所欲摆布用户的计算机了。木马控制者既可以随心所欲地查看已被入侵的机器,也可以用广播方式发布命令,指示所有在他控制下的木马一起行动,或者向更广泛的范围传播,或者做其他危险的事情。4.木马的预防措施(1)不随意打开来历不明的邮件,阻塞可疑邮件(2)不随意下载来历不明的软件(3)及时修补漏洞和关闭可疑的端口(4)尽量少用共享文件夹(5)运行实时监控程序(6)经常升级系统和更新病毒库(7)限制使用不必要的具有传输能力的文件7.2.3蠕虫1.蠕虫的概念和类型蠕虫(Worm)是一种随网络的发展而出现的一种新型恶意代码。从广义上看,蠕虫也是一种病毒,因此蠕虫也具有病毒的一般性特征,如传染性、破坏性等,但蠕虫与普通病毒又有区别。蠕虫一般不采取寄生的方式传播,它主要是通过复制自身在网络中传播,主要是传染网络中的计算机。按用户的不同可将蠕虫分为企业类用户蠕虫和个人类用户蠕虫。企业类用户蠕虫利用系统漏洞,主动进行攻击,可以对整个网络造成瘫痪性的后果,以“红色代码”、“尼姆达”、“SQL蠕虫王”为代表;个人类用户蠕虫通过网络(主要是电子邮件、恶意网页形式等)迅速传播,以“爱虫”、“求职信”蠕虫为代表。按蠕虫传播和攻击特征,可将蠕虫分漏洞蠕虫、邮件蠕虫和传统蠕虫。2.蠕虫的特点(1)利用网络系统漏洞进行主动攻击蠕虫的传染不需要宿主,因此它可利用网络操作系统和应用程序漏洞进行主动攻击。(2)传播迅速,难以清除(3)传播方式多样(4)隐蔽性更强(5)危害性和破坏性更大(6)病毒制作技术与传统的病毒不同(7)与黑客技术相结合3.蠕虫的防范(1)企业类用户蠕虫的防范加强网络管理员的安全管理水平,提高安全意识。建立病毒检测系统。建立应急响应机制,将风险减少到最低。建立备份和容灾系统。(2)个人类用户蠕虫的防范购买合适的杀毒软件。经常升级病毒库。提高防杀病毒意识。不随意查看陌生邮件,尤其是带有附件的邮件。7.3网络病毒的发展趋势与对策7.3.1网络病毒的发展趋势(1)网络化。(2)功能的综合化。(3)传播途径的多样化。(4)多平台化。(5)智能化。(6)欺骗性。7.3.2网络病毒的防范对策1.采取严格的管理措施用户在使用网络系统时,要有对网络病毒的严格管理措施。通常可包括如下内容:(1)严禁工作计算机私自使用软盘、光盘或U盘。(2)严格限制网络服务器做与工作无关的操作。(3)不可将自己的账户随意告诉别人。(4)不可随意打开来历不明的邮件。(5)避免蓄意制造、传播病毒的事件发生。(6)对接触计算机系统的人员进行选择和审查。(7)对系统工作人员和资源进行访问权限划分。7.3.2网络病毒的防范对策2.使用成熟的技术采取有效、成熟的技术措施预防网络病毒是十分重要的。针对病毒的特点,利用现有的技术和开发新的技术,使防病毒软件在与计算机病毒的抗争中不断得到完善,更好地发挥保护作用。现在已有很多较成熟的防病毒技术和软件系统被广大计算机用户使用。如:(1)为系统安装专门的防病毒软件和防火墙软件。(2)防病毒软件要与Internet全面地结合。(3)随时关注系统网站,及时为系统打上补丁......7.4典型防病毒软件的应用实例7.4.1诺顿防病毒软件的应用NortonAntiVirus(诺顿防病毒软件)是美国赛门铁克(Symantec)公司的产品。目前,NortonAntiVirus的最新版本是2010版,可运行在Windows2000/XP/2003/Vista和Windows7平台上。1.NortonAntiVirus2010的安装NortonAntiVirus软件下载后,双击其执行文件,进入安装主界面,如图7.1所示。单击“同意并安装”,开始软件安装,直至安装完成。图7.1NortonAntiVirus2010安装界面2.NortonAntiVirus2010主界面介绍安装完成后点击“开始使用”按钮,出现NortonAntiVirus2010主界面,如图7.2所示。图7.2NortonAntiVirus2010主界面其主要功能选项如下:安全:用于查看电脑的安全状态。诺顿任务:用于查看和监控该软件空闲时运行的所有诺顿特定的后台任务。性能监控图:用于查看和监控系统活动。应用程序分级:用于对电脑上的文件进行智能扫描。电脑设置:用于进行电脑的安全配置。网络设置:用于进行网络的安全配置。3.NortonAntiViru2010的激活NortonAntiVirus2010在正式使用前需要激活。如果不进行激活操作,则该软件只是处于试用状态。如果需要激活,可单击图7.2主界面右下方的“立即激活”按钮,在“需要激活”警报中,选择“立即激活”;此时从IE中打开一个网页,用户可按提示输入ISP发放的激活PIN。随后系统会提示对所要保护的计算机进行命名。激活完成后弹出一个网页提示激活成功。4.NortonAntiVirus2010的主要配置项①电脑安全配置项单击主界面中部“电脑”旁的“设置”,即可进入设置电脑安全配置的界面,如图7.3所示。用户可通过单击指示条以“打开”或“关闭”某项功能,并可单击右边的“?”按钮以获取对某项功能的解释说明。图7.3电脑设置项界面②网络安全配置项单击主界面中部“网络”旁的“设置”,即可进入设置网络安全配置的界面,如图7.4所示。同样,用户可通过单击指示条以“打开”或“关闭”某项功能,并可单击右边的“?”按钮以获取对某项功能的解释说明。图7.4网络设置界面③其他配置项单击“设置”项最下面的“其他设置”,即可进入“其他设置”界面对其他项进行设置,如图7.5所示。图7.5其他设置项7.4.2瑞星防病毒软件的应用瑞星防病毒软件是北京瑞星科技股份有限公司出品的安全软件。该软件目前最新版本是2010版,其主要功能有拦截木马、占用更小的资源、极速彻底的查杀等。1.瑞星防病毒软件2010的安装瑞星软件下载后,双击其执行程序,进入安装过程。随后按提示进行选择语言(如中文简体)→接受用户许可协议→选择安装组件→设置安装路径等操作。安装完毕后,系统会要求重新启动。2.瑞星防病毒软件2010的应用(1)设置瑞星选项。系统重启后,进入设置界面。共有加入瑞星云安全、病毒处理设置、系统安全环境检查和应用程序加固四项设置,各项设置可根据向导的说明进行。(2)主界面菜单设置。瑞星防病毒软件主界面,如图7.6所示。用户可通过各项菜单重新设置相关选项。设置完成后,关闭该界面。瑞星处于后台运行状态对系统予以保护。(3)软件应用。用户可根据瑞星防病毒软件主界面的菜单及工具按钮等,随时对系统进行快速查杀、电脑安检、软件升级和各种修复。