计算机安全培训完整ppt课件

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

很多计算机病毒只感染程序一次, 被感染的程序很长时间可以正常
运行
程序能够加上免疫标志,防止感染。 但计算机病毒能够修改自身使免 疫失效
.
7
计算机病毒的特征
非授权可执行性
计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时, 病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为 在执行正常程序;
.
14
病毒(virus)
当已感染的软件运行时,这些恶性程序向计算机软件添加代码, 修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒 感染的一个简单定义。
.
15
木马(trojan)
木马程序是指未经用户同意进行非授权操作的一种恶意程序。 它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格 意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者 数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传 播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的 损失可能远远超过因常规病毒引起的损失。
.
12
网络病毒
计算机网络传播感染网络中的可执行文件
文件病毒
感染计算机中的文件
引导型病毒Leabharlann Baidu
感染启动扇区(Boot)和硬盘的系统引导扇区
.
13
蠕虫(worm)
蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件 和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。 因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常 大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然 后将自身副本发送给这些计算机。蠕虫病毒也使用存储在染毒计算 机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序 也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用 内存资源而不占用其它资源。
生物病毒 攻击生物机体特定细胞
计算机病毒
攻击特定程序(所有*.COM 和 *.EXE文 件[针对MS-DOS环境])
修改细胞的遗传信息,使病毒在被感 染的细胞中繁殖
操纵程序使被感染程序能复制病 毒程序
被感染的细胞不再重复感染,并且被 感染的机体很长时间没有症状
病毒并非感染所有的细胞,并且病毒 可以产生变异
.
11
计算机病毒的分类
病毒存在的媒体:
1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常 住型病毒。5.常住型病毒。
病毒破坏能力:
1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4. 高危险型病毒。
按照病毒传播方式:
1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。
按病毒特有的算法分类: 1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病 毒”)
隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序, 它通常总是想方设法隐藏自身,防止用户察觉;
.
8
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后, 可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通 常仍能正常运行,使用户不会感到任何异常。
试想,如果病毒在传染到计算机上之后,机器马上无法正常运行, 那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得 以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒 的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或 1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以 病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非 常不易被察觉。
.
16
黑客工具、危险软件
例如广告软件(AdWare)、间谍软件(Spyware)、流氓软 件、玩笑程序等等。 在不通知用户的情况下进入到用户的计算机 中,有目的显示广告、收集用户个人或公司信息并把信息发送给 程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别 等),创建用户无法进行控制的网络通信。有的时候,用户很难 发现自己的计算机上已经安装了间谍软件,靠辅助的清理软件才可 能发现。黑客工具一般是由黑客或者恶意程序安装到您计算机中, 用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。
文件无法正确读取、复制,日期、时间、属性等发生变化等 等……
这是都可能是感染病毒后的明显特征 ….
.
3
熊猫烧香
冲击波
.
4
网页被修改
QQ尾巴
.
5
一、什么是计算机病毒
❖ 计算机病毒(Computer Virus)
“编制或者在计算机程序中插入的破坏计算机功能或 者破坏数据,影响计算机使用并且能够自我复制的一组计 算机指令或者程序代码”。
计算机安全培训
--计算机病毒
.
1
培训提纲
❖ 计算机病毒的概念和特征 ❖ 计算机病毒的分类 ❖ 计算机病毒的传染途径 ❖ 计算机病毒的检测和预防
.
2
如果我们在使用计算机时发现以下的一些异常情况
系统无法启动;
程序运行速度变慢,经常死机 ;
硬盘被频繁访问,硬盘灯狂闪 ;
IE无法使用或未经授权自动打开 ;
.
9
传染性
传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算 机系统就通过自我复制迅速传播。
潜伏性
计算机病毒具有依附于其它媒体(宿主)而寄生的能力,依靠寄 生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染。
.
10
表现性或破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不 同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统 资源,影响系统的正常运行。还有一些恶意病毒程序删除文件,甚 至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
可触发性
计算机病毒一般都有一个或者几个触发条件。一旦满足触发条 件或者激活病毒的传染机制,就会发作并进行传染;病毒程序可以 依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入 特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达 到一定次数等。
如"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加 密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号" 会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日 发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露 出本来面目。
特点:自我复制、传染、破坏
计算机病毒不同于生物医学上的“病毒”,几乎所有的计算机病 毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也
无法控制。目前,全球已有的计算机病毒约7万余种。
.
6
它的所做所为与生物病毒很相像,下面表格将生物医学病毒与感染IBMPC机的DOS环境下的病毒的特征进行对比。
相关文档
最新文档