主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com.

Slides:



Advertisements
Similar presentations
死亡是人生必經的歷程 也是每個人最終都要面對的人生大事. 大多數人很避諱談論死亡,深怕說 出「死亡」會帶來惡運,還有和死 亡相關的禁忌如:醫院和飯店電梯 按鈕都沒有四樓,紅包避諱包和 相關數字,這些都是每個人心 中的禁忌。
Advertisements

第九章 互联网安全与病毒.
第11章 恶意代码检测与防范技术 常见的恶意代码 恶意代码机理 11.2 恶意代码分析 11.3 恶意代码预防 11.4.
图书馆电子资源的利用 图书馆电子资源部 电话:天河 (3897)从化 (3341)
广州市档案专业技术资格 申报评审有关事项 姓名:付建华 联系电话: 联系地址:广州市番禺区大学城档案馆路33号A403科教处
自然抗癌法.
治癒肺癌 的妙方.
102學年度 多元入學 大 學.
校园网的基本使用和 常见问题 主讲:高 健 信息部.
第8章 杀毒和防毒 ● 8.1 计算机病毒概述 ● 8.5 恶意网页的解决方案 ● 8.2 常见杀毒软件的使用 ● 8.3 常见的病毒
2015年重点税源企业 报表填报流程培训会 海淀地税局 收入核算科.
資訊安全- 電腦病毒、使用安全與電腦使用障礙排除
《信息技术基础》第六章 第一节 计算机病毒基础知识.
治癒肺癌的妙方 按鍵換頁 一共 25 頁.
病毒及防范.
治癒肺癌的妙方.
智学网账号登录 1、打开网页,在地址栏里输入 2、点击登录,输入用户名和密码,即可登录:
彰显语文教育特性 立意学生能力发展 ——《语文》新教材第三册解析
计算机病毒知识与防范科普讲座 报告 人:贾松涛 时 间 :
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
农行签约前准备 1、农行签约之前需登录农行网站-电子银行-安全专区-安全工具-K宝-K宝驱动,确保电脑已经安装农行K宝驱动.
第 4 章 社會中的文化 一、文化的意義與特徵 二、文化的內涵 三、次文化 四、文化的傳承與創新 課後複習 歷屆基測試題.
课程体系改革及工作过程系统化课程建设整体设计与实施
第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析
项目七 病毒与网络安全 7.1 计算机病毒简介 7.2 计算机病毒防治 7.3 计算机病毒处理 7.4 我国互联网安全问题现状及未来发展.
项目3 病毒的防治与查杀 项目1 双机互连对等网络的组建.
金山软件互联网安全子公司 安全技术研发中心 谭昱
凉山州2015届高考情况分析 暨2016届高三复习建议 四川省凉山州教育科学研究所 谌业锋.
高企更名、注册、系统完善.
威海电大开放教育 入学技术培训 2012年4月15日.
高校固定资产管理信息系统 资产清查报表 山东省教育厅 山东国子软件 2016年4月.
2013年度企业财务会计决算 布置培训会.
行政院衛生署國民健康局 婦幼健康管理資料庫系統 教育訓練-衛生所 配奇駒資訊股份有限公司.
发票在线应用系统.
第二章 计算机信息处理技术 数据是指能够由计算机处理的数字、字符和符号等。 数值数据:用数字符号表示,如1,2,….
一年级下册珠心算教材培训 丹徒区青少年活动中心 钱志平 QQ:
快樂 癌瘤就消失.
第九章 信息安全 9.1 概述 9.2 计算机病毒及其防治 9.3 网络安全 9.4 信息安全技术 9.5 网络社会责任.
全国工会企事业资产统计系统操作说明 登录地址:http://qsyzc.acftu.org/ 或
媒体融合式转型 社会和文化教研部 高级经济师 郭全中
得实软件 网络教学、精品课程与资源库平台建设及应用培训课程 得实软件产品培训讲师 郝小飞
教育專業經驗分享 防 毒 軟 體 主講:吳勝揚 老師.
電子郵件使用安全 應有的認知.
打造史上最安全的電腦,無師自通方案,駭客不再來…..
Instructor: Shu-Tsai Gue 顧 叔 財
12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題
《计算机应用》课程电子教案 [沈阳电大第二届电子教案大赛] 沈阳广播电视大学 机电系 刘玉香 沈阳电大 机电系 刘玉香.
電腦基礎與網際網路 資訊安全 防範電腦病毒.
浙江省教育科学规划课题管理系统 2015年新版申请人培训手册
正荣集团企业门户 基本流程培训
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
5-5 Internet(網際網路)應用.
3-1 天災與人為疏失的問題 3-2 散播惡意軟體的問題 3-3 駭客入侵的問題
武汉理工大学人事系统 职称评审资格审查培训
吉星数码扫描仪 JET-DBG658产品培训.
廠商供應鏈操作手冊 新廠商申請登入 合作廠商登入系統 一、申請加入合作夥伴 一、公告管理 二、商品管理 (一)、公告區 (二)、交流區
102學年度大學個人申請入學 招生審查資料上傳作業說明
苏州海关加工贸易监管一体化(账册部分) 企业端系统培训 丁建伟 2015年12月.
模擬考 日期 10/19,20 12/17,18 2/25,26 3/29,30 4/27,28 範圍
網路安全 資訊處 彙整.
上海工程技术大学 江苏金智教育信息技术有限公司
研究生出国申请流程 学生使用手册.
本节内容 进制运算 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
智慧財產權 智慧財產權也稱為無體財產權,例如商標專用權、專利權及著作權,這種權利並無外觀具體的形象,所以叫作無體財產權,同時也因為這些權利的內容是人類思想、創作等精神智慧的產物,因此也稱為智慧財產權。 一般人對有體財產比較尊重,例如別人的金錢、汽車、用品、未經許可,一般人不會隨便動用用,但對保護無體財產權的觀念就比較薄弱,像仿冒品、盜版書、盜版錄音帶充斥市面,這都是一種違法的行為要受到六個月以上三年以下有期徒刑,併科新台幣二十萬元以下罰金的處罰。
吉美超市网上供应链上线业务拓展 学习交流会
第6單元 全民公敵—不當資訊.
印天电子白板软件使用讲解 -杨馥宇 QQ:
回主目錄.
临床试验管理平台操作指南 (申办方用) 浙江省人民医院机构办.
電腦病毒簡介 周承復 Date: 11/12/2002.
Presentation transcript:

主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com

课前思考 你的计算机上正运行着什么程序? 它们都是安全的吗?

本讲内容 (一)计算机病毒 (二)计算机病毒的防治 (三)信息安全 (四)网络道德及相关法规

(一)计算机病毒

病毒VIRUS 有关历史 冯·诺伊曼 Fred Cohen,1983 Pakistan Brain,1986 Robert T.Morris, 1988 Hacker群体及网络攻击

计算机病毒的特征 传染性 破坏性 潜伏性/可触发性 隐蔽性

计算机病毒的特征(详) 可执行性 寄生性 传染性 破坏性 欺骗性 隐蔽性、潜伏性 衍生性

计算机病毒的分类 按攻击的操作系统分 按传播媒介 按链接方式 按寄衍生方式 按破坏后果 DOS、Windows、Unix 单机、网络 源码型、入侵型、外壳型、操作系统型 按寄衍生方式 文件型、系统引导型、混合型 按破坏后果

引导区型病毒 系统引导过程 如小球、石头、火炬 BOOT-----> IO.SYS -----> Command.com-MSDOS.SYS 如小球、石头、火炬

文件型病毒 大量寄生于.COM及.EXE文件中 有的是引导型及文件型的混和型 如:黑色星期五, ,DIR II, 1465

变形病毒 幽灵病毒 变形原理:将自身变形,边运行边还原 不能靠 “特征串”来进识别 病毒生成器/加密器

CIH等病毒 1998,1999,2000/4/26 CIH 直接对计算机硬件中的程序进行破坏

宏病毒 Word等文档中的宏程序 使得病毒能跨平台传播 更容易编写 如Taiwan No.1 解决方法: Word工具宏安全性

网络病毒 包括脚本类、木马/黑客类、蠕虫类病毒等 通过网络漏洞、邮件、网页、后门等方式传播 一些特点: 多利用系统的漏洞 happy99, Melissa, love, Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼 一些特点: 多利用系统的漏洞 针对QQ、MSN等即时通讯软件 感染文件/乱发邮件/乱发网络信息包 开后门、以获取信息、操控系统

QQ窃手 想念你的模样 想我的小宝贝了 快乐 给我永恒的爱人 我爱你 想念 我在等着你 吻你 你是我的女主角 爱,有时候真的不能去比较的 哎 Fw:姐姐的照片 记得收好我的照片呀! xue 您的朋友 张 给您寄来贺卡

类病毒 木马 (Trojan horse) 蠕虫 ( worm )

流氓软件 广告软件(Adware) 间谍软件(Spyware) 浏览器劫持 行为记录软件(Track Ware) 恶意共享软件(malicious shareware)

                                                                                                                                                                                                             

(二) 病毒的防治

反病毒技术 病毒特征判断 静态广谱特征扫描 动态仿真跟踪技术 启发式智能代码分析

病毒防护措施 备份数据 (最重要!) 安装防毒软件并即时更新 安装防火墙 更新(打补丁) 慎 江民KV300 瑞星 金山 KILL Pccillin MaCafe Norton 参见: http://www.pku.cn/network 到电子市场买一套正版的杀毒软件。 断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。 重新开机,联上网,升级杀毒软件,并给系统打补丁。 安装防火墙 原理:包过滤和代理服务 产品:天网 瑞星 金山 Norton 更新(打补丁) http://www.windowsupdate.com http://liveupdate.pku.cn/ 慎 诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ 特别注意相似网址,如 1cbc, myqq等

介绍几个技术措施 IE的安全 Word的宏安全 注册表修复(有关IE的设置) 工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件 Word的宏安全 Word工具宏安全性 注册表修复(有关IE的设置) 瑞星注册表修复工具 http://www.rising.com.cn

安全漏洞检查 网络查看 网络共享目录的权限 MBSA (微软) 杀毒软件自带的安全漏洞检查 开始运行:netstat –a 目录(右击)共享权限

关闭不必要的服务 关闭不必要的启动程序 杀掉不必要的进程 控制面板服务选Messager等服务属性启动方式 使用RegEdit进行注册表的编辑 \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 及RunService 杀掉不必要的进程 开始运行: ntsd –c q –p xxxx 其中xxxx为进程号(PID), 可通过Ctrl+Alt+Del任务管理器进程 来查看PID

注册表的维护 RegEdit(开始运行RegEdit) RegEditX 参考《注册表之天下无敌.chm》可从e.pku.cn搜索 如:我的电脑\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的信息表示每次开机都启动的程序 参考《注册表之天下无敌.chm》可从e.pku.cn搜索 “优化大师”等软件

一些配置命令 开始->运行->msconfig->启动 ipconfig gpedit.msc Dxdiag mmc

常见的安全措施—口令 口令 原则:自己易记、他人难猜、经常更改 技巧:不与自己直接相关,而是间接相关 注意防护: 并且不能太短,字母、数字、符号混合 在公共场合使用口令要谨慎 不能让IE记住口令 注意防护: 一些口令破解软件, 如Advanced Pdf password covery 如Rar Password Cracker, Passware 防止木马

口令使用经验谈 不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。 不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码 不要将密码设置为有顺序的数字或字母 不要将网上银行“登录密码”和“交易密码”设置成相同的密码 在任何情况下不能将密码透漏给他人,包括银行工作人员 在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码

常见的安全措施—正确使用网银 常见方式“钓鱼” 防钓鱼 同样,防止短信诈骗 “钓鱼”之一:电子邮件 “钓鱼”之二:盗号木马 “钓鱼”之三:网址欺骗 防钓鱼 直接输入域名 用密码软键盘 加密交易信息 使用加密控件,使用密码U盘,使用https协议 同样,防止短信诈骗

(三)信息安全

信息系统不安全的因素 物理因素 网络因素 系统因素 应用因素 管理因素

信息安全需求 保密性 完整性 可用性 可控性 不可否认性

信息安全服务 机密性服务 文件机密性 信息传输机密性 通信流机密性 完整性服务 文件完整性 信息传输完整性

信息安全服务(续) 可用性服务 后备 在线恢复 灾难恢复 可审性服务 身份标识与身份鉴别 网络环境下的身份鉴别 审计功能

信息安全标准 TCSEC CC GBT18336,ISO/IEC 15408 最低保护等级(D) 自主保护等级(C1,C2) 强制保护等级(B1,B2,B3) 验证保护等级(A1,超A1) CC GBT18336,ISO/IEC 15408

计算机安全 工作环境 物理安全 安全操作 病毒预防

网络安全涉及多方面 政策法规 组织管理 安全技术

(四)网络道德及相关法规 1、考试内容 2、考试要求 计算机网络道德规范和知识产权的基本概念。 (1)了解法规及网络道德的相关概念; (2)了解网络用户行为规范; (3)了解我国软件知识产权保护法规的基本内容; (4)了解相关法律法规。

网络文化 网络用语 表情符 “7456,TMD!怎么大虾、菜鸟一块儿到我的烘焙机上乱灌水?94酱紫,呆会儿再打铁。886!” :)笑 :-p 吐出舌头的样子 T_T 流眼泪的样子 ^o^ 开口大笑的样子 ^_~俏皮地向对方眨眼睛 :)~~

网络道德

网络道德的特点 自主性 开放性 多元性

用户行为规范 美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是: (1) 你不应该用计算机去伤害他人; (2) 你不应该去影响他人的计算机工作; (3) 你不应该到他人的计算机文件里去窥探; (4) 你不应该应用计算机去偷窃; (5) 你不应该用计算机作假证; (6) 你不应该使用或拷贝你没有付钱的拷贝; (7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿; (8) 你不应该剽窃他人的智力成果; (9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果; (10) 你应该以深思熟虑和慎重的方式来使用计算机。

软件知识产权 知识产权 打击盗版 著作权(版权) 《中华人民共和国商标权法》 工业产权 各种盗版形式 包括软件知识产权 《中华人民共和国知识产权海关保护条例》 《计算机软件保护条例》 工业产权 商标权《中华人民共和国商标权法》 专利权《中华人民共和国专利权法》 打击盗版 各种盗版形式 ShareWare 与 FreeWare

网络隐私权 网络隐私权 网络隐私不被他人了解 自己的信息自己控制 个人数据自己可以修改 相关法律 《宪法》、《民法通则》 《电子签名法》

计算机犯罪 利用计算机进行犯罪或者危害计算机信息的犯罪 特点 犯罪的成本低、传播迅速,传播范围广 犯罪的手段隐蔽性高 犯罪行为具有严重的社会危害性 犯罪的智能化程度越来越高

小结 (一)计算机病毒 (二)计算机病毒的防治 (重点) (三)信息安全 (四)网络道德及相关法规