计算机病毒防治管理 1 计算机病毒概念和分类 2 计算机病毒的防治管理 3 信息安全策略.

Slides:



Advertisements
Similar presentations
计算机网络教程 任课教师:孙颖楷.
Advertisements

——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
随身携带的图书馆 ——移动图书馆服务介绍 主讲人:陈洋阳.
公务员管理子系统建设步骤 1、组建由局长直接领导的体制,制定公务员管理、工资管理、其他业务用户的管理权限,以及各业务间的协作流程。
北京教育资源服务平台培训 2008年3月13日.
林业工作站岗位培训在线学习平台 使用方法 林业站 马廷贵
第七章 现代教育技术的应用 第一节 现代教育技术与生物学教育 第二节 计算机及其相关技术在生物学 第三节 互联网在生物学教学中的应用
实用操作系统概念 张惠娟 副教授 1.
永安广播电视大学 学生计算机技能培训 2005年3月26日.
管理系统使用注意事项 1.每个事业单位只有一张唯一的专用光盘。但为防止事业单位专用光盘损坏,可以自行刻录一张新的光盘作为备份。用于网上登记的计算机必须有光驱才行、计算机必须是xp或更好版本的的操作系统,浏览器必须是IE6.0版本以上。 2.事业单位专用光盘中“网下填表与上网提交”功能未开通,待开通后再告知大家。
C++中的声音处理 在传统Turbo C环境中,如果想用C语言控制电脑发声,可以用Sound函数。在VC6.6环境中如果想控制电脑发声则采用Beep函数。原型为: Beep(频率,持续时间) , 单位毫秒 暂停程序执行使用Sleep函数 Sleep(持续时间), 单位毫秒 引用这两个函数时,必须包含头文件
计算机基础知识 丁家营镇九年制学校 徐中先.
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
Windows 8 more simple more powerful more free.
WINDOWS 8.1 实用进阶.
3.3 程序与进程 主要内容: 什么是程序? 进程与线程 线程示例 程序、进程、线程关系.
第二讲 搭建Java Web开发环境 主讲人:孙娜
R in Enterprise Environment 企业环境中的R
網路安全管理 期中報告 -DLL後門 - A 黃志成 指導教授 梁明章.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
SVN服务器的搭建(Windows) 柳峰
管理信息结构SMI.
目錄 教學注意事項 教學元件類型 瀏覽課程之基本配備 操作使用說明. 目錄 教學注意事項 教學元件類型 瀏覽課程之基本配備 操作使用說明.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
ENS 10.1安装配置指南 王俊涛 | SE.
Windows 7 的系统设置.
Computer 精彩无处不在 地点:2A阶梯教室 陈道喜 2010年5月6日.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
程序设计工具实习 Software Program Tool
SOA – Experiment 2: Query Classification Web Service
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
实验七 安全FTP服务器实验 2019/4/28.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
本节内容 Win32 API中的宽字符 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
解决“最后1公里”问题.
IT 安全 第 9节 通信和网络控制.
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
文档创建与发布操作要点 青海省教育信息中心 2018年12月18日.
常见的网络交流方式 QQ、MSN 电子邮件 BBS类(电子公告栏) 聊天室类 网络电话 博客 ……
LOGIX500软件入门 西安华光信息技术有限公司 2008年7月11日.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Python 环境搭建 基于Anaconda和VSCode.
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
本节内容 动态链接库 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
本节内容 进程 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
创建、启动和关闭Activity 本讲大纲: 1、创建Activity 2、配置Activity 3、启动和关闭Activity
信息安全管理教程.
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
入侵检测技术 大连理工大学软件学院 毕玲.
培训课件 AB 变频器的接线、操作及参数的备份 设备动力科.
网页版报名流程 Step 4 点击“详情”查阅具体岗位信息,输入身份数据及申请序列码进行最终报名
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
2019/9/19 互联网产业、立法与网规 张钦坤 腾讯法务部.
Presentation transcript:

计算机病毒防治管理 1 计算机病毒概念和分类 2 计算机病毒的防治管理 3 信息安全策略

计算机病毒的概念 “计算机病毒”有很多种定义,在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒的分类 病毒种类众多,常见分类如下: 1.根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒。 2.根据系统软件环境的类型分类,可以分为DOS病毒、Windows病毒、UNIX病毒以及其他操作系统病毒。 3.病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

计算机病毒的特点 (1)传染性 (2)隐蔽性 (3)潜伏性 (4)破坏性 (5)不可预见性

病毒的新生特点 (1)感染速度快 (2)扩散面广 (3)传播的形式复杂多样 (4)难于彻底清除 (5)破坏性大

计算机病毒的传播途径 局域网技术的应用为企业的发展做出巨大贡献,同时,也为计算机病毒的迅速传播铺平了道路。 随着互联网络的高速发展,计算机病毒也走向了高速传播之路,互联网已经成为计算机病毒的第一传播途径。

感染计算机病毒的途径有以下几种 1、电子邮件 2、BBS、新闻组 3、WWW浏览 4、FTP文件下载 5、移动存储设备 6、通过点对点信息系统和无线通信系统传播

(a)引导型病毒 (b)文件型病毒 病毒的传播、破坏过程

电脑几个常用进程 1、svchost.exe svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒和木马也会调用它. 2、iexplore.exe 是一个免费的基于Internet Explorer的浏览器 3、explorer.exe 在Windows中,这个进程是运行系统时所必需的。如果用“结束任务”的方法来结束Explorer.exe进程,系统就会刷新桌面,并更新注册表。所以,我们也可以利用 此方法来快速更新注册表。 4、taskmgr.exe WINDOWS任务管理器的进程。 5、wdfmgr.exe 是微软Microsoft Windows media player 10播放器的一部分。 该进程用于减少兼容性问题

6、SPOOLSV.EXE 是打印机的服务程序。 7、CTFMON.EXE 控制Alternative User Input Text Processor (TIP)和Microsoft Office语言条。Ctfmon.exe提供语音识别、手写识别、键盘、翻译和其它用户输入技术的支持。 8、alg.exe 是微软Windows操作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。这个程序对系统的正常运行非常重要. 9、LSASS.EXE 系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略.

10、SERVICES.EXE 是微软Windows操作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务 11、winlogon.exe 系统登陆管理器。它用于处理你系统的登陆和登陆过程。该进程在你系统的作用是非常重要的 12、csrss.exe 是微软客户端/服务端运行时子系统。该进程管理Windows图形相关任务。这个程序对你系统的正常运行是非常重要的.但也可能是病毒. 13、smss.exe 微软Windows操作系统的一部分,该进程调用对话管理子系统和负责操作你系统的对话,这个程序对你系统的正常运行是非常重要的。也可能是Win32.Ladex.a木马。如果不在windows\system32\下面而是其他文件夹下,那就是病毒,删掉它。

14、rundll32或者rundll32.exe rundll32.exe用于在内存中运行dll文件,它们会在应用程序中被使用。这个程序对你系统的正常运行是非常重要的。注意:rundll32.exe也可能是w32.miroot.worm病毒。该病毒允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system32和system32\dllcache下面。 15、wuauclt.exe wuauclt.exe是windows自动升级管理程序。该进程会不断在线检测更新。删除该进程将使你无法得到最新更新信息。

计算机病毒的防治管理 公安部依据《计算机信息系统安全保护条例》,于2000年4月制定并公布了《计算机病毒防治管理办法》。制定该办法的目定是为了加强对计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用和发展。该办法第3条明确指出:“中华人民共和国境内的计算机信息系统以及未联网计算机的计算机病毒防治管理工作,适用本办法。”

主要内容: 1、赋予公安机关管理职责 2、明确规定了禁止行为 3、明确规定了计算机信息系统使用单位的职责 4、明确界定了行政相对责任人范围及其法律责任

建立计算机病毒防治体系 根据信息安全保障体系的安全模型,计算机病毒防治的管理也要在安全策略的基础上,涵盖事先的保护机制、事发的检测和响应机制以及事后的恢复补救机制。同时在计算机病毒防治体系的每一个环节中,都要本着技术与管理并重的基本原则,包含必要的技术手段和管理措施。

建立核心技术机制 构成计算机病毒防治体系的核心机制包括事先预防的安全补丁管理平台,以及事发检测和响应的网络版病毒查杀系统。 (1)网络版杀毒软件 (2)安全补丁管理平台

建立辅助技术机制 虽然网络版杀毒软件和安全补丁管理平台是最为关键的核心技术机制,然而,仅仅有它们还不足以实现有效的病毒防治,必须围绕它们建立一些辅助的安全技术机制与之相配合,以提高病毒防治的整体能力。 (1)防火墙 (2)网络入侵检测 (3)系统和数据备份

建立病毒管理规范 技术机制要在管理配合下,才能发挥真正有效的保护作用。对于任何安全问题,都不能忽视安全管理方面。与计算机病毒防治相关的管理内容包括了以下三个方面: (1)组织结构和用户角色 (2)日常管理规范 (3)应急响应计划

主要信息安全策略 (一)口令策略 (二)病毒和恶意代码防治策略 (三)安全教育与培训策略

(一)口令策略 口令策略是必须的,已成为我们生活中的一部分。所有系统都需要口令,以拥有易于实现的第一级别的访问安全性。我们如何使用它们以及易于记忆它们? 如何有效的创建单独的口令所具有的意义是十分深远的。口令必须难以破解且易于牢记。

口令创建的通用规则 1、不要将个人信息作口令的基础。 2、不可将自己的偶像用于口令。 3、不要将口令保存在本地计算机或者共享的网络上。 4、口令字符必须相当长,至少含有8个字符。 5、口令必须同时含有字母和非字母字符。 6、口令不得与用户名相同或类似。 7、口令应尽量减少使用字典字和纯数字。 8、禁止重用口令。

口令创建实例 请对比以下口令: jisuanji 54782654 %$&*@^%$ %$78an%$

(二)病毒和恶意代码防治策略 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

1、不轻易浏览未知网站。 2、不轻易下载未知内容。 3、不轻易查看陌生邮件和接收陌生人发送的数据。 4、安装杀毒软件和防火墙(开启注册表监控)。 5、对控件激活作安全判断。

安全教育和培训策略 在计算机病毒防治体系中所涉及的所有人员都需要以教育和培训的方式建立计算机病毒防治的安全意识,才能够实现有效的病毒防治。

小结 本章介绍了: 计算机病毒的概念 计算机病毒的分类、特点 计算机病毒的传播的主要途径 计算机病毒的防治管理 主要信息安全策略