第11章计算机安全_d

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机安全第11章《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全主要内容11.1计算机病毒概述11.2计算机的防毒杀毒11.3网络与系统安全11.4防火墙11.5保护计算机安全的常用措施《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全11.1.1计算机病毒的种类11.1.2常见危害最大的计算机病毒11.1.3计算机病毒的主要症状11.1计算机病毒概述11.1.4常见计算机病毒的解决方案《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的“病毒”一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。11.1.1计算机病毒的种类计算机病毒概述《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全按照病毒的破坏性分类★良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢CPU的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。★恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。11.1.1计算机病毒的种类计算机病毒的种类《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全按照病毒存在的媒体进行分类★网络病毒:通过计算机网络传播感染网络中的可执行文件★文件病毒:感染计算机中的文件(如COM、EXE、DOC等)★引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)★混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。11.1.1计算机病毒的种类计算机病毒的种类按照病毒传染的方法进行分类★驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。★非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全按照计算机病毒特有的算法★伴随型病毒:根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。★“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。★寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。★诡秘型病毒:一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,利用DOS空闲的数据区进行工作。★变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。11.1.1计算机病毒的种类计算机病毒的种类《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全1.系统病毒这种病毒共有的特性是感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统FlashMemory芯片中的BIOS系统程序,导致系统主板损坏,同时破坏硬盘中的数据。CIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。11.1.2常见危害最大的计算机病毒2.蠕虫病毒这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用IP扫描技术寻找网络上系统为Windows2000或WindowsXP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:Worm《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全3.木马/黑客病毒随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。如QQ消息尾巴木马Trojan.QQ3344,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60。木马病毒其前缀是:Trojan,黑客病毒前缀一般为Hack。11.1.2常见危害最大的计算机病毒《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全4.宏病毒宏病毒的共有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如著名的美丽莎(Macro.Melissa)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:Macro,第二前缀一般是:Word、Word97、Excel、Excel97其中之一。11.1.2常见危害最大的计算机病毒5.破坏性程序病毒这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。破坏性程序病毒的前缀是:Harm。《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全(1)计算机运行速度下降。(2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。(3)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。(4)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。(5)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。(6)由于病毒程序的异常活动,造成异常的磁盘访问。(7)由于病毒程序附加或占用引导部分,使系统引导变慢。(8)丢失数据和程序。(9)中断向量发生变化。11.1.3计算机病毒的主要症状《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全(10)死机现象增多。(11)打印出现问题。(12)生成不可见的表格文件或特定文件。(13)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。(14)出现一些无意义的画面问候语等显示。(15)程序运行出现异常现象或不合理的结果。(16)磁盘的卷标名发生变化。(17)系统不认识磁盘或硬盘不能引导系统等。(18)异常要求用户输入口令。11.1.3计算机病毒的主要症状《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全1.给系统打补丁很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登录微软的Windows网站进行有选择的更新。Windows2000/XP操作系统在连接网络的状态下,可以实现自动更新。设置WindowsXP操作系统的自动更新,可以通过“开始”→“设置”→“控制面板”操作后,打开“自动更新”进行设置,11.1.4常见计算机病毒的解决方案《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全2.更新或升级杀毒软件及防火墙正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在Windows下不能将病毒杀除干净,可以通过制作杀毒软件的DOS杀毒盘的方式在纯DOS环境下杀毒。11.1.4常见计算机病毒的解决方案3.访问杀毒软件网站在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。除了以上介绍的常用病毒解决方案外,建议用户不要访问来历不明的网站;不要随便安装网站提示的来历不明软件;在接收邮件时,不要随便打开或运行陌生人发送的邮件附件,可以直接将其作为垃圾邮件删除。《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全11.2.1常用计算机杀毒软件11.2.2瑞星杀毒软件的使用11.2计算机的防毒杀毒《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全1.瑞星瑞星杀毒软件(RisingAntivirus)(也简称RAV)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的2009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。11.2.1常用计算机杀毒软件2.金山毒霸金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急U盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证”技术,让用户的网络生活更安全。金山毒霸最新版本是2009,它沿用了2008版所采取的“病毒库+主动防御+互联网可信认证技术”三重防护,但是进行了进一步的增强,形成了“超大病毒库+智能主动防御+互联网可信认证(增强)”的模式,《大学计算机基础教程》高等教育“十一五”国家级规划教材第11章计算机安全3.江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本KV2009创新推出了启发式扫描、“沙盒”(Sandbox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、ARP攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOK技术、“云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。11.2.1常用计算机杀毒软件4.赛门铁克(Symantec)赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿(Nor

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功