Presentation is loading. Please wait.

Presentation is loading. Please wait.

主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com.

Similar presentations


Presentation on theme: "主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com."— Presentation transcript:

1 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com
第12讲 计算机病毒的防治 主讲教师:唐大仕

2 课前思考 你的计算机上正运行着什么程序? 它们都是安全的吗?

3 本讲内容 (一)计算机病毒 (二)计算机病毒的防治 (三)信息安全 (四)网络道德及相关法规

4 (一)计算机病毒

5 病毒VIRUS 有关历史 冯·诺伊曼 Fred Cohen,1983 Pakistan Brain,1986
Robert T.Morris, 1988 Hacker群体及网络攻击

6 计算机病毒的特征 传染性 破坏性 潜伏性/可触发性 隐蔽性

7 计算机病毒的特征(详) 可执行性 寄生性 传染性 破坏性 欺骗性 隐蔽性、潜伏性 衍生性

8

9

10 计算机病毒的分类 按攻击的操作系统分 按传播媒介 按链接方式 按寄衍生方式 按破坏后果 DOS、Windows、Unix 单机、网络
源码型、入侵型、外壳型、操作系统型 按寄衍生方式 文件型、系统引导型、混合型 按破坏后果

11 引导区型病毒 系统引导过程 如小球、石头、火炬
BOOT-----> IO.SYS > Command.com-MSDOS.SYS 如小球、石头、火炬

12

13 文件型病毒 大量寄生于.COM及.EXE文件中 有的是引导型及文件型的混和型 如:黑色星期五, ,DIR II, 1465

14

15 变形病毒 幽灵病毒 变形原理:将自身变形,边运行边还原 不能靠 “特征串”来进识别 病毒生成器/加密器

16 CIH等病毒 1998,1999,2000/4/26 CIH 直接对计算机硬件中的程序进行破坏

17

18 宏病毒 Word等文档中的宏程序 使得病毒能跨平台传播 更容易编写 如Taiwan No.1 解决方法: Word工具宏安全性

19

20 网络病毒 包括脚本类、木马/黑客类、蠕虫类病毒等 通过网络漏洞、邮件、网页、后门等方式传播 一些特点: 多利用系统的漏洞
happy99, Melissa, love, Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼 一些特点: 多利用系统的漏洞 针对QQ、MSN等即时通讯软件 感染文件/乱发邮件/乱发网络信息包 开后门、以获取信息、操控系统

21

22 QQ窃手 想念你的模样 想我的小宝贝了 快乐 给我永恒的爱人 我爱你 想念 我在等着你 吻你 你是我的女主角 爱,有时候真的不能去比较的 哎
Fw:姐姐的照片 记得收好我的照片呀! xue 您的朋友 给您寄来贺卡

23

24 类病毒 木马 (Trojan horse) 蠕虫 ( worm )

25

26 流氓软件 广告软件(Adware) 间谍软件(Spyware) 浏览器劫持 行为记录软件(Track Ware)
恶意共享软件(malicious shareware)

27                                                                                                                                                                                                              

28 (二) 病毒的防治

29 反病毒技术 病毒特征判断 静态广谱特征扫描 动态仿真跟踪技术 启发式智能代码分析

30 病毒防护措施 备份数据 (最重要!) 安装防毒软件并即时更新 安装防火墙 更新(打补丁) 慎
江民KV 瑞星 金山 KILL Pccillin MaCafe Norton 参见: 到电子市场买一套正版的杀毒软件。 断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。 重新开机,联上网,升级杀毒软件,并给系统打补丁。 安装防火墙 原理:包过滤和代理服务 产品:天网 瑞星 金山 Norton 更新(打补丁) 诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ 特别注意相似网址,如 1cbc, myqq等

31

32 介绍几个技术措施 IE的安全 Word的宏安全 注册表修复(有关IE的设置)
工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件 Word的宏安全 Word工具宏安全性 注册表修复(有关IE的设置) 瑞星注册表修复工具

33 安全漏洞检查 网络查看 网络共享目录的权限 MBSA (微软) 杀毒软件自带的安全漏洞检查 开始运行:netstat –a
目录(右击)共享权限

34 关闭不必要的服务 关闭不必要的启动程序 杀掉不必要的进程 控制面板服务选Messager等服务属性启动方式
使用RegEdit进行注册表的编辑 \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 及RunService 杀掉不必要的进程 开始运行: ntsd –c q –p xxxx 其中xxxx为进程号(PID), 可通过Ctrl+Alt+Del任务管理器进程 来查看PID

35 注册表的维护 RegEdit(开始运行RegEdit) RegEditX 参考《注册表之天下无敌.chm》可从e.pku.cn搜索
如:我的电脑\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下面的信息表示每次开机都启动的程序 参考《注册表之天下无敌.chm》可从e.pku.cn搜索 “优化大师”等软件

36 一些配置命令 开始->运行->msconfig->启动 ipconfig gpedit.msc Dxdiag mmc

37 常见的安全措施—口令 口令 原则:自己易记、他人难猜、经常更改 技巧:不与自己直接相关,而是间接相关 注意防护:
并且不能太短,字母、数字、符号混合 在公共场合使用口令要谨慎 不能让IE记住口令 注意防护: 一些口令破解软件, 如Advanced Pdf password covery 如Rar Password Cracker, Passware 防止木马

38 口令使用经验谈 不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。
不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码 不要将密码设置为有顺序的数字或字母 不要将网上银行“登录密码”和“交易密码”设置成相同的密码 在任何情况下不能将密码透漏给他人,包括银行工作人员 在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码

39 常见的安全措施—正确使用网银 常见方式“钓鱼” 防钓鱼 同样,防止短信诈骗 “钓鱼”之一:电子邮件 “钓鱼”之二:盗号木马
“钓鱼”之三:网址欺骗 防钓鱼 直接输入域名 用密码软键盘 加密交易信息 使用加密控件,使用密码U盘,使用https协议 同样,防止短信诈骗

40

41

42 (三)信息安全

43 信息系统不安全的因素 物理因素 网络因素 系统因素 应用因素 管理因素

44 信息安全需求 保密性 完整性 可用性 可控性 不可否认性

45 信息安全服务 机密性服务 文件机密性 信息传输机密性 通信流机密性 完整性服务 文件完整性 信息传输完整性

46 信息安全服务(续) 可用性服务 后备 在线恢复 灾难恢复 可审性服务 身份标识与身份鉴别 网络环境下的身份鉴别 审计功能

47 信息安全标准 TCSEC CC GBT18336,ISO/IEC 15408 最低保护等级(D) 自主保护等级(C1,C2)
强制保护等级(B1,B2,B3) 验证保护等级(A1,超A1) CC GBT18336,ISO/IEC 15408

48 计算机安全 工作环境 物理安全 安全操作 病毒预防

49 网络安全涉及多方面 政策法规 组织管理 安全技术

50 (四)网络道德及相关法规 1、考试内容 2、考试要求 计算机网络道德规范和知识产权的基本概念。 (1)了解法规及网络道德的相关概念;
(2)了解网络用户行为规范; (3)了解我国软件知识产权保护法规的基本内容; (4)了解相关法律法规。

51 网络文化 网络用语 表情符 “7456,TMD!怎么大虾、菜鸟一块儿到我的烘焙机上乱灌水?94酱紫,呆会儿再打铁。886!” :)笑
:-p 吐出舌头的样子 T_T 流眼泪的样子 ^o^ 开口大笑的样子 ^_~俏皮地向对方眨眼睛 :)~~

52 网络道德

53 网络道德的特点 自主性 开放性 多元性

54 用户行为规范 美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是: (1) 你不应该用计算机去伤害他人;
(2) 你不应该去影响他人的计算机工作; (3) 你不应该到他人的计算机文件里去窥探; (4) 你不应该应用计算机去偷窃; (5) 你不应该用计算机作假证; (6) 你不应该使用或拷贝你没有付钱的拷贝; (7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿; (8) 你不应该剽窃他人的智力成果; (9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果; (10) 你应该以深思熟虑和慎重的方式来使用计算机。

55 软件知识产权 知识产权 打击盗版 著作权(版权) 《中华人民共和国商标权法》 工业产权 各种盗版形式
包括软件知识产权 《中华人民共和国知识产权海关保护条例》 《计算机软件保护条例》 工业产权 商标权《中华人民共和国商标权法》 专利权《中华人民共和国专利权法》 打击盗版 各种盗版形式 ShareWare 与 FreeWare

56 网络隐私权 网络隐私权 网络隐私不被他人了解 自己的信息自己控制 个人数据自己可以修改 相关法律 《宪法》、《民法通则》 《电子签名法》

57 计算机犯罪 利用计算机进行犯罪或者危害计算机信息的犯罪 特点 犯罪的成本低、传播迅速,传播范围广 犯罪的手段隐蔽性高
犯罪行为具有严重的社会危害性 犯罪的智能化程度越来越高

58 小结 (一)计算机病毒 (二)计算机病毒的防治 (重点) (三)信息安全 (四)网络道德及相关法规


Download ppt "主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com 第12讲 计算机病毒的防治 主讲教师:唐大仕 dstang2000@263.net http://www.dstang.com."

Similar presentations


Ads by Google