第12章 计算机病毒防范技术 本章学习目标: 掌握病毒的分类与特征 掌握病毒检测与防范的基本知识 了解计算机病毒防范技术的发展趋势

Slides:



Advertisements
Similar presentations
我国国有银行 资本构成及资本充足率变化 小组成员:金融 尹佳裕 王淼 刘钰 金融 吴昱.
Advertisements

1 認識創業之財務 ( 資金 ) 及稅務問題 講師 : 蘇炳章 日期 : 92 年 8 月 12 日.
報酬遞增與新的商業世界.
职业指导服务系统 欢迎了解职业指导服务系统!
小一家長會 訓育訊息 德性培育組 余家濂主任
第6章:计算机网络基础 网考小组.
计算机应用基础 宁夏医学院计算机教研室
第3章 网上邮政—— 3.1 基本概念 Internet上最古老、最基本、最重要的服务。
《网络基础与Internet应用》.
高齡自主學習團體終身學習試辦計畫經費核銷
第8章 计算机网络基础 1 计算机网络概述 2 网络体系结构 3 局域网基本知识 4 计算机通信的基本知识 现代通信技术 与 计算机技术
第6章 计算机网络基础 信息技术基础.
第十二课 易用性测试.
台北縣98年三鶯區語文研習 --建國國小 修辭與標點符號 福和國中廖惠貞
农业银行网上签约流程 宁夏金溢投资 内部资料 1.
廉政會報專題報告 農地重劃工程 施工常見缺失 報告:吳東霖 製作:張昌鈴 日期:103年12月23日.
有三件事我很確定: 第一、愛德華是吸血鬼 第二、出於天性,他渴望喝我的血 第三、我無可救藥地愛上他了……
專案製作經驗談.
9.1 電腦網絡的需要 電腦網絡是甚麼? 一種把電腦、周邊設備和通訊設備連接起來,以進行資訊交換和資源分享的系統
第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析
门店助手V3.1.0版 用户操作手册 广东蜂助手网络科技有限公司 2015年03月.
提高自身素质做好 新时期班主任工作 北京市广渠门中学 高金英.
思考 问题十:大学生如何提高英语能力? (听说读写能力).
大理 你一生不能不到的地方 组员:施绍敏 韩水仙 李佳丽 张仲媛.
普通话模拟测试 与学习平台 使用指南.
班級:行流四甲 組員:497D0004何筱瑩 497D0016鄧宜欣 497D0044呂亭儀 497D0056黃 琪 497D0063賴依淩
你,是扼殺 孩子競爭力的幫兇嗎?.
網路小說劇情建構與伏線營造 Windows98.
第6章 计算机网络基础.
營建自動化 -營建管理資訊化 授課老師:劉俊杰 副教授 中華民國89年9月27日.
Windows Server 2003操作系统相关配置
8.1 系統軟件、應用軟件和驅動程序 電腦軟件 是使電腦處理指定工作的一連串指令 大致可分大為三類: 驅動程序 系統軟件 應用軟件.
企业秘书写作 主讲教师:黄巨龙.
金門縣重大空難應變機制-消防局 壹、消防搶救、滅火、緊急救護 一、派遣作為:
网络信息资源的开发与设计 主讲教师 罗双兰 广西师范大学教育科学学院.
本章重点 第8章计算机网络应用与信息安全知识 l计算机网络的基本概念 l学会用浏览器搜索资料 l学会收发电子邮件和传送文件
关于整合检验检测认证机构实施意见的通知(国办发〔2014〕8号)
推进德育创新 做好新时期班主任工作 北京市广渠门中学 高金英.
基于WinSock的邮件系统 1 设计目标: 1.1 SMTP发送邮件服务器(c语言) 1.2 POP3接受邮件服务器(c语言)
公務員廉政倫理規範.
組 員: 王 新 惠 吳 映 暄 李 盈 慧 廖 香 涵 盧 姵 華 訪談日期:
中国产业分析平台介绍 总体介绍 平台特点 主要内容 基本功能 安装方法 疑问解答 服务方式.
内容提要: 数字图像处理的发展简史 图像处理的任务 基本的图像处理系统 图像各种形式的表示 MATLAB图像处理工具箱简介。
学习目标: 1)理解包和包过滤 2)理解包过滤的方法 3)设置特殊的包过滤规则
也許你很疑惑: 最近升官的同事,專業能力又沒你強! 情場得意的朋友,長的又沒你帥或美! 小曹要交新朋友,為什麼就是比較簡單!
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
網路基本概念 本章主要是為讀者建立有關網路的基本知識, 作為後續章節的基礎。首先我們會說明網路的基本概念, 接著介紹網路的各種類型與相關的作業系統, 最後則是介紹 OSI 與 DoD 等兩種網路模型, 讓讀者能進一步了解網路運作的方式。
计算机应用基础 第二章 操作系统基础 2018/11/16.
分散式資料庫管理系統 與主從式系統 資料庫系統設計實務與管理,5e
启天IV产品介绍
计算机网络管理技术 第1章 网络管理技术概述 第2章 SNMP网络管理架构 第3章 网络流量监控技术与方法 第4章 磁盘管理
《电子商务概论》高等教育出版社 2003版 市场营销系
德安資訊客戶服務專區e-Service網路即時服務系統
第2章 Linux概述 2.1 操作系统的功能和分类 2.2 Linux操作系统概述 2.3 Linux的应用现状与前景
第7單元 網路和資料通訊 McGraw-Hill Education.
WINDOWS 報告者: 洪仁修.
作業系統 (Operating System)
詩文的形成 有意義的字詞 句子 段落 一首詩文的形成,是由有意義的字詞組成句子,再由句子組成段落。
專題J組 題目: 檢定考試管理系統 指導老師: 曾修宜 老師 組員: 曾聖棋 謝宗翰
应用篇 Word 2000 应用技术 作业 Office 2000 基础 字处理基础知识 文档编辑 表格的制作与编排 绘图和图形处理技术
南瑞学堂 学员简明操作指南 上海时代光华教育发展有限公司 2013年.
Network Application Programming(3rd Edition)
第1章 网络操作系统概述.
會計資訊系統 大帳省財務庫存管理系統(Beyond) 士林高商(資料來源:啟發出版社) 簡報者:黃瑞萍老師.
使用服务平台办理离校 操作指南.
基础篇 微型计算机系统 硬件系统 软件系统 操作系统基础 作业 计算机编码和数制 系统综述.
組員:.
 主講人:楊文明主任委員   106/06/30 中華電信職工福利委員會台北分會業務簡介.
信息技术课案例分析 教育技术学院02级 江金柱.
作業系統的操作 2019/8/9 明誠中學編製.
Presentation transcript:

第12章 计算机病毒防范技术 本章学习目标: 掌握病毒的分类与特征 掌握病毒检测与防范的基本知识 了解计算机病毒防范技术的发展趋势 第12章 计算机病毒防范技术 本章学习目标: 掌握病毒的分类与特征 掌握病毒检测与防范的基本知识 了解计算机病毒防范技术的发展趋势 掌握防病毒软件的安装与使用

12.1 计算机病毒概述 12.1.1 计算机病毒的演变 早期的计算机病毒大部分是试验性的,并且是相对简单的自行复制的文件,它们仅在执行时显示简单的恶作剧而已。 人们普遍认为,1986年出现的Brain病毒是第一种真正的计算机病毒。 1986 年出现的其他首批病毒还包括 Virdem(第一个文件病毒)和 PC-Write(第一个特洛伊木马病毒,此程序看上去有用或无害,但却包含了旨在利用或损坏运行该程序的系统的隐藏代码。)在 PC-Write 中,特洛伊木马程序伪装成一个同名的流行共享软件:字处理器应用程序。

12.1 计算机病毒概述 12.1.1 计算机病毒的演变(续) 随着更多的人开始研究病毒技术,病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都开始显著提高。病毒在某一时期曾经着眼于感染启动扇区,然后又开始感染可执行文件。 1988 年出现了第一个 Internet 蠕虫病毒(一种使用自行传播恶意代码的恶意软件,它可以通过网络连接,自动将其自身从一台计算机分发到另一台计算机)。 1990年,开发出了第一个多态病毒。多态病毒是一种恶意软件,它使用不限数量的加密例程以防止被检测出来。多态病毒具有在每次复制时都可以更改其自身的能力,这使得用于"识别"病毒的基于签名的防病毒软件程序很难检测出这种病毒。

12.1 计算机病毒概述 12.1.1 计算机病毒的演变(续) 随着更多的人开始研究病毒技术,病毒的数量、被攻击的平台数以及病毒的复杂性和多样性都开始显著提高。病毒在某一时期曾经着眼于感染启动扇区,然后又开始感染可执行文件。 1988 年出现了第一个 Internet 蠕虫病毒(一种使用自行传播恶意代码的恶意软件,它可以通过网络连接,自动将其自身从一台计算机分发到另一台计算机)。 1990年,开发出了第一个多态病毒。多态病毒是一种恶意软件,它使用不限数量的加密例程以防止被检测出来。多态病毒具有在每次复制时都可以更改其自身的能力,这使得用于"识别"病毒的基于签名的防病毒软件程序很难检测出这种病毒。

12.1 计算机病毒概述 12.1.1 计算机病毒的演变(续) 自那时起,病毒就变得越来越复杂:病毒开始访问电子邮件通讯簿,并将其自身发送到联系人;宏病毒将其自身附加到各种办公类型的应用程序文件并攻击这些文件;此外还出现了专门利用操作系统和应用程序漏洞的病毒。 电子邮件、对等 (P2P) 文件共享网络、网站、共享驱动器和产品漏洞都为病毒复制和攻击提供了平台。 在已感染系统上创建的后门(由恶意软件引入的秘密或隐藏的网络入口点)使得病毒编写者(或黑客)可以返回和运行他们所选择的任何软件。 病毒编写者还开始认真地设计病毒攻击的结构并使用社会工程,来开发具有可信外观的电子邮件。 恶意软件演变的同时,防病毒软件也处在不断的发展之中。

12.1 计算机病毒概述 12.1.2 计算机病毒的定义和特征 计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去传染其他程序的程序。 我国在《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 一般地,计算机病毒都具有以下特性: 1.可执行性 2.传染性 3.潜伏性 4.可触发性 5.针对性 6.隐蔽性

12.1 计算机病毒概述 12.1.3 计算机病毒的分类 按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。 12.1 计算机病毒概述 12.1.3 计算机病毒的分类 按照计算机病毒的特点及特性,计算机病毒的分类方法有许多种。 1.按照计算机病毒攻击的系统分类 1)攻击DOS系统的病毒;2)攻击Windows系统的病毒;3)攻击UNIX系统的病毒;4)攻击OS/2系统的病毒。 2.按照病毒的攻击机型分类 1)攻击微型计算机的病毒;2)攻击小型机的计算机病毒;3)攻击工作站的计算机病毒。 3.按照计算机病毒的链结方式分类 1)源码型病毒 2)嵌入型病毒 3)外壳型病毒 4)操作系统型病毒

12.1 计算机病毒概述 12.1.3 计算机病毒的分类(续) 4.按照计算机病毒的破坏情况分类 1)良性计算机病毒 2)恶性计算机病毒 。 12.1 计算机病毒概述 12.1.3 计算机病毒的分类(续) 4.按照计算机病毒的破坏情况分类 1)良性计算机病毒 2)恶性计算机病毒 。 5.按照计算机病毒的寄生部位或传染对象分类 1)磁盘引导区传染的计算机病毒 2)操作系统传染的计算机病毒 3)可执行程序传染的计算机病毒 。 6.按照计算机病毒激活的时间分类 分为定时的和随机的。 7.按照传播媒介分类 1)单机病毒 2)网络病毒 8.按照寄生方式和传染途径分类 寄生方式大致可分为两类:一是引导型病毒;二是文件型病毒。 传染途径又可分为驻留内存型和不驻留内存型。

12.2 计算机病毒的工作流程 12.1.3 计算机病毒的分类(续) 12.2 计算机病毒的工作流程 12.1.3 计算机病毒的分类(续) 计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。计算机病毒的完整工作过程应包括以下几个环节和过程: 1)传染源。病毒总是依附于某些存储介质,如软盘、 硬盘等构成传染源。 2)传染媒介。病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质,如软盘等。 3)病毒激活。是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用——自我复制到传染对象中, 进行各种破坏活动等。 4)病毒触发。计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟 ,系统的日期, 用户标识符,也可能是系统一次通信等。 5)病毒表现。表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。 6)传染。病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

12.3 计算机病毒的检测和防范 12.3.1 工作原理 目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。 1.签名扫描 12.3 计算机病毒的检测和防范 12.3.1 工作原理 目前,计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。 1.签名扫描 通过搜索目标(宿主计算机、磁盘驱动器或文件)来查找表示恶意软件的模式。 2.启发式扫描 通过查找通用的恶意软件特征,来尝试检测新形式和已知形式的恶意软件。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范 用防病毒软件来防范病毒需要定期自动更新或者下载最新的病毒定义、病毒特征。但是防病毒软件的问题在于它只能为防止已知的病毒提供保护。因此,防病毒软件只是在检测已知的特定模式的病毒和蠕虫方面发挥作用。 对恶意代码的查找和分类的根据是:对恶意代码的理解和对恶意代码“签名”的定位来识别恶意代码。然后将这个签名加入到识别恶意代码的签名列表中,这就是防病毒软件的工作原理。防病毒软件成功的关键是它是否能够定位“签名”。 恶意代码基本上可以分为两类:脚本代码和自执行代码。实现对脚本蠕虫的防护很简单,例如,VBScript蠕虫的传播是有规律的,因此常常可以通过运行一个应用程序的脚本来控制这块代码或者让这个代码失效。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范 最容易受到恶意软件攻击的区域: 1)外部网络 2)来宾客户端 3)可执行文件 12.3 计算机病毒的检测和防范 12.3.2 检测和防范 最容易受到恶意软件攻击的区域: 1)外部网络 2)来宾客户端 3)可执行文件 4)文档 5)电子邮件 6)可移动媒体 恶意软件防护方法:在针对恶意软件尝试组织有效的防护之前,需要了解组织基础结构中存在风险的各个部分以及每个部分的风险程度。Microsoft 强烈建议您在开始设计防病毒解决方案之前,进行完整的安全风险评估。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范(续) 深层防护安全模型:在发现并记录了组织所面临的风险后,下一步就是检查和组织您将用来提供防病毒解决方案的防护措施。深层防护安全模型是此过程的极好起点。此模型识别出七级安全防护,它们旨在确保损害组织安全的尝试将遇到一组强大的防护措施。每组防护措施都能够阻挡多种不同级别的攻击。 1)数据层。数据层上的风险源自这样的漏洞:攻击者有可能利用它们获得对配置数据、组织数据或组织所用设备独有的任何数据的访问。 2)应用程序层。应用程序层上的风险源自这样的漏洞:攻击者有可能利用它们访问运行的应用程序。恶意软件编写者可以在操作系统之外打包的任何可执行代码都可能用来攻击系统。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范(续) 3)主机层。提供 Service Pack 和修复程序以处理恶意软件威胁的供应商通常将此层作为目标。此层上的风险源自利用主机或服务所提供服务中漏洞的攻击者。攻击者以各种方式利用这些漏洞向系统发动攻击。 4)内部网络层。组织内部网络所面临的风险主要与通过此类型网络传输的敏感数据有关。这些内部网络上客户端工作站的连接要求也具有许多与其关联的风险。 5)外围网络层。与外围网络层(也称为 DMZ、网络隔离区域或屏幕子网)关联的风险源自可以访问广域网 (WAN) 以及它们所连接的网络层的攻击者。模型此层上的主要风险集中于网络可以使用的传输控制协议 (TCP) 和用户数据报协议 (UDP) 端口。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范(续) 6)物理安全层。物理层上的风险源自可以物理访问物理资产的攻击者。此层包括前面的所有层。攻击者可能只是通过某个物理可移动媒体(如 USB 磁盘设备)将感染文件直接复制到主机。 7)策略、过程和意识层。围绕安全模型所有层的是,您的组织为满足和支持每个级别的要求需要制定的策略和过程。最后,提高组织中对所有相关方的意识是很重要的。在许多情况下,忽视风险可以导致安全违反。由于此原因,培训也应该是任何安全模型的不可缺少的部分。

12.3 计算机病毒的检测和防范 12.3.2 检测和防范(续) 安全层用作深层病毒防护方法的基础

12.4 发展趋势及对策 从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面: 1)反黑与反病毒相结合 12.4 发展趋势及对策 从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面: 1)反黑与反病毒相结合 2)从入口拦截病毒 3)全面解决方案 4)客户化定制 5)区域化到国际化 目前我们所能够采取的最好的防病毒方法仍然是保证防病毒软件的及时更新,但是能够从操作系统和微处理器设计的角度出发来提高计算机防病毒的能力才是防范病毒正确的途径。

12.5 瑞星杀毒软件网络版 12.5.1 系统结构 瑞星杀毒软件网络版采用分布式的体系结构。整个防病毒体系是由四个相互关联的子系统组成:系统中心、服务器端、客户端、“移动式”管理员控制台。各个子系统协同工作,共同完成对整个网络的病毒防护工作,为企业级用户的网络系统提供全方位防病毒解决方案。

12.5 瑞星杀毒软件网络版 12.5.1 系统结构(续) 系统中心是整个瑞星杀毒软件网络版网络防病毒体系的信息管理和病毒防护的自动控制核心,它实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,同时根据管理员控制台的设置,实现对整个防护系统的自动控制。 服务器端/客户端是分别针对网络服务器/网络工作站(客户机)设计的,承担着对当前服务器/工作站上病毒的实时监控、检测和清除,自动向系统中心报告病毒监测情况,以及自动进行升级的任务。 瑞星管理员控制台是为网络管理员专门设计的,是整个瑞星杀毒软件网络版网络防病毒系统设置、管理和控制的操作平台。可以安装到任何一台安装了瑞星杀毒软件网络版的计算机上,实现移动式管理。

12.5 瑞星杀毒软件网络版 12.5.2 安全管理 瑞星杀毒软件网络版采用分布式体系,结构清晰明了,管理维护方便。管理员只要拥有管理员账号和口令,就能在网络上任何一台安装了瑞星管理员控制台的计算机上,实现对整个网络上所有计算机的集中管理。 在管理员控制台上,管理员能够对上述任何一种服务器端/客户端进行直接操作:设置、查毒、杀毒、通知升级、启动/关闭实时监控等。 管理员可通过瑞星管理员控制台直接管理各种平台的服务器端/客户端:Windows NT/2000服务器、Windows NT/2000工作站、Windows 95/98/Me/XP客户端、Novell Netware客户端、UNIX/Linux客户端。

12.5 瑞星杀毒软件网络版 12.5.2 安全管理(续) 安全管理具有以下基本的功能: 1)全网查杀毒。 2)全网设置。 12.5 瑞星杀毒软件网络版 12.5.2 安全管理(续) 安全管理具有以下基本的功能: 1)全网查杀毒。 2)全网设置。 3)直接监视和操纵服务器端/客户端。 4)远程报警。 5)移动式管理。 6)集中式授权管理。 7)全面监控主流邮件服务器。 8)全面监控邮件客户端。 9)统一的管理界面。 10)支持大型网络统一管理的多级中心系统。

12.5 瑞星杀毒软件网络版 12.5.3 技术特点 1.未知病毒和未知宏病毒查杀技术 2.内存监控 3.Windows共享文件杀毒 12.5 瑞星杀毒软件网络版 12.5.3 技术特点 1.未知病毒和未知宏病毒查杀技术 2.内存监控 3.Windows共享文件杀毒 4.硬盘备份和恢复工具 5.实现在DOS环境下查杀NTFS分区 6.SMTP与POP3邮件监控 7.支持查杀多种压缩格式文件 8.系统漏洞扫描

12.5 瑞星杀毒软件网络版 12.5.4 系统安装和使用 运行安装文件ravsetup.exe,根据提示操作。 12.5 瑞星杀毒软件网络版 12.5.4 系统安装和使用 运行安装文件ravsetup.exe,根据提示操作。 升级包为update.exe。 通过管理员控制台实现全网自动安装! 下载地址: 安装包 http://download.rising.com.cn/01to02/middles/ravsetup.exe 升级包 http://download.rising.com.cn/register/netver/ver2004/firstupgrade/update.exe

本章小结 本章主要介绍了计算机病毒防范技术的工作原理、常用技术及发展趋势,学习重点应在掌握计算机病毒防范技术基本知识的基础上,理解“深层安全防护模型”及其各层的作用。对于计算机病毒防范技术的发展趋势应有一定的认识,那就是现有的“签名”机制不是正确的发展方向,从微处理器的角度考虑才能根除计算机病毒的危害。

作业与实验 作业: P255 1、4 实验: 安装瑞星网络版软件,实现全网防毒