计算机病毒的概念
计算机病毒

21
2.5 宏病毒
宏病毒的产生 宏病毒是一种特殊的文件型病毒,它的产生是利用了一些 数据处理系统。这种特性可以把特定的宏命令代码附加在 指定文件上,在未经使用者许可的情况下获取某种控制权, 实现宏命令在不同文件之间的共享和传递。
病毒通过文件的打开或关闭来获取控制权,然后进一步捕 获一个或多个系统事件,并通过这些调用完成对文件的感 染。 宏病毒与传统的病毒有很大不同,它不感染.EXE和.COM 等可执行文件,而是将病毒代码以“宏”的形式潜伏在 Office文件中,主要感染Word和Excel等文件,当采用 Office软件打开这些染毒文件时,这些代码就会被执行并 产生破坏作用。 宏病毒与VBA
硬件中断可以分为外部中断和内部中断两类:
外部中断:一般是指由计算机外设发出的中断请求。 内部中断:是指因硬件出错或运算出错所引起的中断。
软件中断:其实并不是真正的中断,它们只是可 被调用执行的一般程序。
12
2.1.8 病毒的危害
1、攻击系统数据区 2、攻击文件 3、攻击内存 4、干扰系统运行 5、干扰外部设备 6、攻击CMOS 7、破坏网络系统 8、破坏计算机控制系统
第2章 计算机病毒
病毒基本概念 引导型病毒 文件型病毒 混合型病毒 宏病毒 网络病毒与防护 典型病毒原理及防治方法
1
2
3
4
2.1 病毒基本概念
2.1.1 病毒的起源 2.1.2 病毒的本质
计算机病毒定义:是指编制或者在计算机程序中 插入的破坏计算机功能或者毁坏数据、影响计算 机使用且能自我复制的一组计算机指令或者程序 代码。 病毒传播载体:网络、电磁性介质和光学介质 病毒传染的基本条件:计算机系统的运行、读写 介质(磁盘)上的数据和程序 病毒的传播步骤:驻留内存、寻找传染的机会、 进行传染。 病毒传染方式:引导扇区(包括硬盘的主引导扇
计算机病毒的概念

计算机病毒的概念计算机病毒是一种特殊的计算机程序,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
一、计算机病毒的基本概念计算机病毒是利用计算机系统中的漏洞或者用户的无意识行为进行传播的恶意程序。
这些病毒可以自我复制,并在网络中进行传播,对计算机系统和数据安全构成威胁。
二、计算机病毒的特征1、自我复制:计算机病毒可以自我复制,并感染其他程序或文件。
2、隐蔽性:计算机病毒往往以看似正常的程序或文件形式出现,难以被用户发现。
3、潜伏性:计算机病毒可以在感染后潜伏一段时间,等待合适的时机进行发作。
4、破坏性:计算机病毒可以破坏数据、干扰计算机操作,甚至导致系统崩溃。
5、传染性:计算机病毒可以通过各种方式在网络中进行传播,并感染其他计算机。
三、计算机病毒的类型根据传播方式和破坏性,计算机病毒可分为蠕虫病毒、木马病毒、宏病毒、文件病毒、启动区病毒等。
其中,蠕虫病毒和木马病毒是较为常见的类型。
蠕虫病毒主要通过网络进行传播,破坏系统文件和数据,而木马病毒则隐藏在看似正常的程序中,通过欺骗用户进行传播。
四、计算机病毒的防范措施1、定期更新操作系统和应用程序,修复已知漏洞。
2、使用杀毒软件进行实时监控和定期扫描。
3、不下载未知来源的软件和打开未知邮件附件。
4、限制网络访问权限,避免不必要的网络连接。
5、提高用户安全意识,不轻信陌生人的信息。
计算机病毒是网络安全的重要威胁之一。
了解计算机病毒的概念、特征和类型,采取有效的防范措施,对于保护计算机系统和数据安全具有重要意义。
计算机病毒详细介绍计算机病毒标题:计算机病毒详细介绍计算机病毒是一种恶意软件,它能够复制自身并且在计算机网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。
对于计算机用户来说,了解计算机病毒的基本概念、特性、传播方式以及防御方法,是保护自己计算机和网络安全的重要一环。
一、计算机病毒的基本概念计算机病毒是一段特殊的程序代码,它能够利用计算机操作系统或者应用程序的漏洞,进行自我复制和传播。
计算机病毒的定义是什么

计算机病毒的定义是什么计算机病毒指的是一类恶意软件,其主要功能是通过自我复制和传播,感染计算机系统并对其造成损害。
病毒的行为方式多种多样,有些病毒会删除用户的数据文件,有些会改变计算机的系统设置,而另一些则会通过网络传播私人信息等,都是致命的。
因此,计算机病毒是计算机安全领域的常见、关键性问题和威胁。
计算机病毒从本质上来讲就是一段程序代码,与其他程序没有区别。
但是,根据其行为分类,计算机病毒可以被分为以下几类:1.文件型病毒:这类病毒会将自身程序代码藏在普通文件中,如.exe文件等。
当用户运行这些文件时,病毒程序会被激活并开始执行病毒代码。
2.脚本型病毒:脚本型病毒主要依靠脚本语言来执行攻击程序。
这类病毒经常出现在因下载违法内容和打开不明邮件等原因,容易受到脚本型病毒的攻击。
3.宏病毒:宏病毒是一种利用宏命令实现感染和破坏此类文档的病毒类型。
这类病毒最常见于Microsoft Office Word、Excel和PowerPoint等文档程序。
4. Rootkit病毒:Rootkit是一种特殊的恶意软件,它能够控制授权使用者之外的任何用户,这种病毒非常难以发现和清除。
这种病毒往往能够嵌入磁盘驱动程序,并掩盖其自身行为和存在。
5. 网络蠕虫病毒:网络蠕虫是一种可以自己繁殖和传播的程序。
这类病毒破坏性很大,能够危及整个网络连接,而且传播速度很快。
由于病毒的自我复制和传播能力,其传染范围可以非常广泛,这对计算机系统带来了极大的危害。
计算机病毒的行为多种多样,影响用户的方式也千奇百怪,例如,病毒程序可以将数据文件和计算机系统文件损坏或删除,改变系统设置,窃取用户隐私,传播广告、欺诈信息等等。
为了保护计算机系统与用户安全,使用防病毒软件是非常必要的。
防病毒软件可以定时扫描计算机,察觉病毒并清除它们。
除了防病毒软件,用户还需注意以下几点:1. 不要随意下载源不明的软件和文件。
2. 不要打开来自不明的邮件和附件。
计算机病毒概念

计算机病毒概念当今,随着科学技术的迅猛发展,计算机已经成为了人们工作、生活的工具。
因此,做好计算机网络病毒的防范尤为重要.下面是店铺收集整理的计算机病毒概念,希望对大家有帮助~~计算机病毒概念1 计算机病毒的概念计算机病毒式指人们为编制或者在计算机程序中插入的以以破坏计算机环功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒式计算机安全中的一大毒瘤,令大部分计算机用户畏惧,因为病毒可以再瞬间损坏文件系统,是计算机陷入瘫痪。
其实病毒并不可怕,只要了解了它的特点和原理就可以很好地防止它。
2 计算机病毒的特征所谓计算机病毒,其实是一种特殊的计算机程序。
他一旦运行,就会取得系统控制权,同时把自己复制到媒体(如硬盘或者U盘)中。
计算机病毒通常将自身的具有破坏性的代码复制到其他的有用代码上,以计算机系统的运行及读写磁盘为基础进行传染。
它先驻留在内存中,然后寻找找可攻击的对象并传染。
被复制的病毒程序可能会通过软盘或网络散布到其他机器上,这样计算机病毒边开始传播了。
随着“Internet”的广泛应用,计算机病毒的传播速速是非常惊人的,通过网络病毒能够在几个小时之内传播到世界各地。
3 计算机病毒的特征归纳起来有以下两点具有破坏性、传染性、潜伏性及隐藏性,能够将自身复制到其他程序中,不独立以文件形式存在,仅仅附着在被感染的程序上。
当调用该程序运行时,病毒则首先运行。
失去这两个特征中的任何一个都不能成为病毒。
病毒和其他形式恶意代码之间的最大差异是,原始病毒的“后代”也能够复制。
病毒严格定义如下:是一段代码,其本身插入宿主(各种被感染的程序、文件,甚至包括操作系统)中传播,而不能独立运行,需要它的宿主程序运行才能激活。
4 计算机病毒的预测当用户发现自己的计算机系统出现以下现象时,说明计算机可能已经感染上了病毒。
程序装入时间比平时常,运行异常。
有规律地发出异常信息。
用户访问设置如“打印机”时发现异常情况,如打印机不能联机或打印符号异常。
信息技术计算机病毒

那计算机也会生病吗?
熊猫烧香病毒
第14课计算机病毒
学习目标:
一、计算机病毒的定义 二、计算机病毒的特性 三、作业
一、计算机病毒的定义
一、计算机病毒的定义
计算机病毒是一些特殊的程序,他们 能够通过软盘、光盘、移动硬盘或网 络等传入计算机,破坏计算机中的信 息,严重者还会使计算机不能正常运 行。
康)
根据计算机中毒的 全过程去记忆
1.不可预见性
7.破坏性 6.非授权可执行性
2各.传种染性途径
执3.可行触了发病性毒
5.潜伏性
4.隐蔽性
思考 • 计算机病毒怎么查杀
三、作业ቤተ መጻሕፍቲ ባይዱ
查找有关杀毒软件, 列举至少三个,并写
出它们的特点。
THE END
上网电脑
光盘
软盘
移动硬盘、U盘等存 储设备
网络
下载软 件
二、计算机病毒的特性
• 1.不可预见性(不知道什么时候中毒) • 2.传染性(通过各种途径回忆概念) • 3.可触发性(触发了病毒) • 4.隐蔽性(伪装成一张图片或自身复制到应用程序) • 5.潜伏性(经过一定时间激活) • 6.非授权可执行性(病毒会使计算机执行某些操作) • 7.破坏性(对电脑:破坏系统文件 ,对用户:身心健
WEB浏 览器
即时通 讯软件
其他网 络软件
快车、BT下载、 迅雷、电驴
IE、傲游、 Opera
QQ、MSN、 阿里旺旺、
新版UC
电子邮件、 网上银行、 网络资源、
其他
软盘
光盘
移动硬盘 U盘
此课件下载可自行编辑修改,供参考! 感谢您的支持,我们努力做得更好!
电子商务安全技术 第09章 计算机病毒的产生与预防

特洛伊木马(Trojan Horse)
概述:特洛伊木马是一种或是直接由一个黑客,或
是通过一个不令人起疑的用户秘密安装到目标系统的 程序。一旦安装成功并取得管理员权限,安装此程序 的人就可以直接远程控制目标系统。
特点:
隐蔽性,难以察觉 客户端/服务器模式
特洛伊木马(Trojan Horse)
分类:
远程访问型 密码发送型 键盘记录型 综合型
著名木马:
国外——BO(Back Orifice) 端口31337
国内——冰河
端口7626
特洛伊木马(Trojan Horse)
防御:用网络扫描软件定期监视内部主机上的TCP 服务,定期检查注册表,定期用防病毒软件查杀等。
宏病毒的特征:
宏病毒会感染.DOC文档和.DOT模板文件。
宏病毒的传染通常是Word在打开一个带宏病毒的文 档或模板时,激活宏病毒。
多数宏病毒包含AutoExec、AutoOpen和AutoNew等 自动宏,通过这些自动宏病毒取得文档(模板)操 作权。
宏病毒(Macro Virus)
计算机病毒的发展历史
“磁芯大战”(core war)——60年代,贝尔实验室
Douglas Mcllroy、Victor Vysottsky以及Robert T.Morris
1983年,世界上第一例被证实的计算机病毒,同时出
现了计算机病毒传播的研究报告
1984年,美国人Thompson开发出了针对UNIX操作
窃取密码等
计算机病毒的传播途径
软盘——软盘作为最常用的交换媒介,在计算机应用
计算机病毒的定义

计算机病毒的定义计算机病毒是一种能够自我复制并感染其他计算机程序的恶意软件。
它可以在没有用户知晓的情况下传播和破坏计算机系统。
计算机病毒通常采用潜伏、传播和破坏三个阶段来攻击目标计算机。
潜伏阶段是计算机病毒侵入目标计算机的开始阶段,通常通过用户下载或安装恶意软件、病毒邮件或不安全的网站等途径进入计算机系统。
病毒会往被感染的文件中插入自己的代码,成为“宿主文件”。
此时,计算机病毒还不会立即破坏系统或者传播给其他计算机,而是潜伏在其中,等待合适的时机进行攻击。
传播阶段是计算机病毒开始在计算机系统中传播的阶段。
计算机病毒在计算机系统中感染其他可执行文件,并以这些文件为媒介继续传播。
通常情况下,病毒会通过电子邮件、文件共享、移动存储介质等途径传播到其他计算机。
病毒可以在计算机系统中自我复制,感染更多的文件,以便更快地传播。
破坏阶段是计算机病毒开始攻击目标计算机系统的阶段。
在这个阶段,病毒会破坏计算机系统的功能,如删除数据文件、破坏用于启动系统的程序文件,或占用许多系统资源。
计算机病毒也可能进行勒索软件攻击,要求受害者支付赎金来获得解密的数据文件。
此外,病毒还可能通过屏幕弹窗、伪造网页等方式欺骗用户,窃取用户的个人信息和敏感数据。
为了防止计算机病毒的攻击,我们可以采取以下几种措施:1.使用杀毒软件或安全软件来保护计算机系统。
2.不要随便打开邮件或下载不可信来源的文件。
3.确保计算机系统及软件处于最新状态。
4.不要随便点击网页上的链接,尤其是来自不可信网站的链接。
5.不要使用未授权的软件或在线服务。
总之,计算机病毒是一种十分危险的恶意软件,能够造成极大的损失和影响,因此我们需要采取相应的措施来保护我们的计算机系统和个人信息的安全。
计算机病毒与安全防治选择题

计算机病毒与安全防治选择题知识点1:病毒的概念:人为编制的或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒的特征:破坏性:计算机病毒发作时对系统进行不同程序的干扰和破坏。
有的仅干扰软件的运行而不破坏软件;有的占用系统资源,使系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,使系统瘫痪;有的破坏计算机硬件。
传染性:是计算机病毒具有自身复制到其他程序中的特性。
计算机病毒一旦侵入系统后,就开始寻找可以感染的程序,并进行感染复制。
作。
???A???A???AA.???A.??A.?A.???AD ??A.10.????者,这种破坏方式叫做B??A.邮件病毒???B.邮件炸弹???C.木马???D.蠕虫11.????以下肯定不是计算机感染病毒的迹象的是C??A.计算机运行程序异常,反应迟缓?????B.没有操作情况下,磁盘自动读写??C.软驱弹不出软盘???D.设备有异常现象,如显示怪字符,磁盘读不出来等12.????有关计算机病毒描述正确的C???A.它和生物病毒一样,可以感染人???B.只要开机,病毒就会发作???C.病毒是人为制作的程序????D.只要系统速度变慢,电脑一定是感染上了病毒13.????计算机病毒主要会造成下列哪一项的损坏C???A.显示器B.电源???C.磁盘中的程序和数据D.操作者身体14.????计算机病毒C???A.易防范???B.不传染???C.可发作???D.会自行消失15.????VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指A???A.复制???B.移动???C.人与计算机间的接触???D.程序修改16.????冲击波病毒发作时会导致CA.无法收发电子邮件B.word文档无法打开C.Windows被重新启动?D.用户密码丢失17.????下面几种情况通常哪个不会对我们的电脑造成危害D??A.病毒发作??B.有人从网络攻击??C.操作系统有漏洞??D.杀毒知识点2:病毒的分类:一、按计算机病毒产生的后果后类良性病毒:不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程18.????A.C.D.19.????C.20.???????A21.???????A.22.????A.附件中A.打开U盘时用鼠标双击B.经常用消毒水消毒C.使用U盘时先查毒D.打开windows的自动播放功能24.????????????如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到BA.把计算机放到离别的计算机很远的地方?B.把计算机的网线拔掉不和别的机器联网C.把计算机安装两块网卡???????????????D.ABC都可以25.????????????如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到DA.把计算机放到离别的计算机很远的地方?B.把计算机的光驱和软驱禁止别人使用C.把计算机安装两块网卡???????????????D.把计算机的网卡禁用26.????计算机病毒一般不会通过下面的哪个操作进行传播CA.通过宽带上网???????????????????B.通过局域网聊天??C.用电脑观看正版光盘电影?????????D.使用电脑向MP3播放器中复制歌曲27.????已感染病毒的U盘在一台未感染病毒的计算机上使用,该计算机()感染病毒。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
引导型病毒种类大麻病毒香港病毒米氏病毒Pakistani Brain(巴基斯坦大脑)
Stoned(石头)ExeBugMonkey
病毒的组成:
安装模块:提供潜伏机制;
传播模块:提供传染机制;
直接观察法:根据病毒的种种表现来判断
特征代码法:采集病毒样本,抽取特征代码
特点:能快速、准确检验已知病毒,不能发现未知的病毒。
校验和法:根据文件内容计算的校验和与以前的作比较。
优点:能判断文件细微变化,发现未知病毒。
缺点:当软件升级、改口令时会产生误报;不能识别病毒名称;对隐蔽性病毒无效。
行为监测法:基于对病毒异常行为的判断
安装网络防毒软件的方案
1)在网关和防火墙上安装防毒软件
缺点:对每个文件的检测将影响网络性能。
2)在工作站上安装防毒软件
缺点:管理、协调、升级困难。
3)在电子邮件服务器上安装防毒软件
仅能防止邮件病毒的传播。
4)在所有文件服务器上安装防毒软件
对于备份服务器,备份与反毒有可能冲突。
网络反毒的新特征:
与OS结合更紧密;实时化;检测压缩文件病毒
病毒分类:
公用宏病毒:以Auto开头的宏,附在normal.dot或Personal.xls等模板上。
私用宏病毒:
宏病毒的危害
1)传播迅速:因为文件交流频繁;
2)制造及变种方便:Word Basic编程容易
3)危害大:Word Basic可调用Windows API、DLL、DDE
宏病毒的防治
除杀毒软件以外,还可尝试下列方法:
计算机病毒的传播途径
1)通过不可移动的设备进行传播
较少见,但破坏力很强。
2)通过移动存储设备进行传播
最广泛的传播途径
3)通过网络进行传播
反病毒所面临的新课题
4)通过点对点通讯系统和无线通道传播
预计将来会成为两大传播渠道
病毒的破坏行为
攻击系统数据区:主引导区、Boot区、FAT区、文件目录
攻击文件、内存、CMOS;干扰系统运行,使速度下降;干扰屏幕、键盘、喇叭、打印机;破坏网络资源。
从以下方面控制网络病毒:服务器邮件系统WEB站点数据库系统网关
局域网病毒防御体系
1)服务器网络病毒防杀模块
监视各节点,保护网络操作系统安全;
动态告警、杀灭各节点的病毒;
配置系统整体的检测计划、时间;
对病毒事件进行记录、审计、跟踪;
提供技术支持,升级;
2)客户端单机病毒防杀模块
单机版杀毒软件;响应升级要求
(国内)
病毒产生的原因:
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小破坏大。
1)寻求刺激:自我表现;恶作剧;
2)出于报复心理。
病毒的特征:
传染性;寄生性;衍生性;
隐蔽性;潜伏性;
可触发性;夺取控制权;
破坏性与危害性;
病毒的分类:
按破坏性分为:良性;恶性。按激活时间分为:定时;随机
1)按住<Shift>键再启动Word,禁止宏自动运行;
2)工具宏,检查并删除所有可能带病毒的宏;
3)使用Disable AutoMacros宏
4)将模板文件如normal.dot的属性设为只读。
CIH病毒
台湾陈盈豪编写,一般每月26日发作。
不仅破坏硬盘的引导扇区和分区表,还破坏系统Flash BIOS芯片中的系统程序,导致主板损坏。病毒长1KB,由于使用VXD技术,只感染32位Windows系统可执行文件中的.PE格式文件。
对Internet的大范围自动化攻击
新型的攻击及新的严重漏洞。
网络安全事件的应急准备
分析关键业务;后援;应急组织与计划;评估;演练。
网络安全事件的应急处理流程
1)发现网络安全事件
2)确定影响范围,评估可能损失
3)执行预定的应急措
4)安全事件通报、求援
安全事件通报内容:
发生安全事件的联系资料:
发生时间、地点;受影响主机资料;
按照病毒特有的算法分为:
伴随型病毒:产生EXE文件的伴随体COM,病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒:只占用内存,不改变文件,通过网络搜索传播病毒。
寄生型病毒:除了伴随和“蠕虫”型以外的病毒,它们依附在系统的引导扇区或文件中。
金字塔型的安全保障体系示意图
一、计算机病毒的概念
定义:计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。(国外)
定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码,就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
综合防护:木桶原理;防火墙与防毒软件结合
最佳均衡原则:占用较小的网络资源
管理与技术并重
正确选择反毒产品
多层次防御:病毒检测、数据保护、实时监控
注意病毒检测的可靠性:经常升级;两种以上。
防毒:预防入侵;病毒过滤、监控、隔离
查毒:发现和追踪病毒;统计、报警
解毒:从感染对象中清除病毒;恢复功能
病毒检测的方法
事件描述(程度、来源、工具、损失);
采取的措施;期望的援助。
CERT/CC提供的基本服务
CERT/CC是实现信息安全保障的核心,提供
以下服务:
安全事件的热线响应;
检查入侵来源;
恢复系统正常工作;
事故分析;
发布安全警报、公告、建议;
咨询;安全培训教育;
风险评估。
CERT/CC的组织架构与运行机制
建立统一的信息网络安全保障体系
四、网络病毒
含义1:在网上传播、并对网络进行破坏的病毒。
含义2:专指HTML、E-mail、Java等Internet病毒。
例:蠕虫病毒,木马程序等。
特点:网上蔓延,危害更大。
1)网上传染方式多,工作站、服务器交叉感染
2)混合特征:集文件感染、蠕虫、木马等于一身
3)利用网络脆弱性、系统漏洞
4)更注重欺骗性
类属解密法:对付多态、加密病毒
2)内存扫描程序:搜索内存驻留文件和引导记录病毒
3)完整性检查器:能发现新的病毒;但对于已被感染的系统使用此方法,可能会受到欺骗。
4)行为监测器:是内存驻留程序,监视病毒对可执行文件的修改。防止未知的病毒
三、几种常见的病毒
宏病毒
宏(Macro):为避免重复操作而设计的一组命令。
触发模块:提供触发机制;
其中,传染机制是病毒的本质特征,防治、检测及
杀毒都是从分析病毒传染机制入手的。
计算机病毒的传播过程可简略示意如下:
病毒的症状
启动或运行速度明显变慢;文件大小、日期变化;死机增多;莫名其妙地丢失文件;磁盘空间不应有的减少;有规律地出现异常信息;自动生成一些特殊文件;无缘无故地出现打印故障。
非授权访问;系统崩溃;拒绝服务;对系统的篡改。
时间长短;规模大小;
ቤተ መጻሕፍቲ ባይዱ安全级别:
A:影响公共安全、社会秩序
B:系统停顿,业务无法运作
C:业务中断,影响系统效率
D:业务短暂故障,可立即修复
CERT/CC(计算机紧急事件响应小组/协调中心)发出
网络安全事件的紧急程度:
一般:
紧急:
对人身安全的威胁;
对Internet体系的攻击(如对DNS、根名服务器、网络接入点的攻击)
按传染方式分为:
引导型:当系统引导时进入内存,控制系统;
文件型:病毒一般附着在可执行文件上;
混合型:既可感染引导区,又可感染文件。
按连接方式分为:
OS型:替换OS的部分功能,危害较大;
源码型:要在源程序编译之前插入病毒代码;较少;
外壳型:附在正常程序的开头或末尾;最常见;
入侵型:病毒取代特定程序的某些模块;难发现。
5)清除难度大,破坏性强。
网络病毒的防范:
具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理集成。管理功能就是管理全部的网络设备:从Hub、交换机、服务器到PC,软盘的存取、局域网上的信息互通及与Internet的连接等,所有病毒能够进来的地方。为实现计算机病毒的防治,可在计算机网络系统上安装网络病毒防治服务器;在内部网络服务器上安装网络病毒防治软件;在单机上安装单机环境的反病毒软件。
特点:发现许多未知病毒;可能误报,实施难
软件模拟法:一种软件分析器,用软件方法来模拟和分析程序的运行。
特点:可用于对付多态病毒。
反病毒软件的选择
1)扫描速度30秒能扫描1000个以上文件
2)识别率
3)病毒清除测试
反病毒软件工作原理
1)病毒扫描程序
串扫描算法:与已知病毒特征匹配;文件头、尾部
入口扫描算法:模拟跟踪目标程序的执行
病毒的发展趋势
攻击对象趋于混合型;反跟踪技术;增强隐蔽性:避开修改中断向量值;请求在内存中的合法身份;维持宿主程序外部特征;不用明显感染标志;采用加密技术,使得对病毒的跟踪、判断更困难;繁衍不同的变种。
二、病毒的防治
网络环境下的病毒防治原则与策略
防重于治,防重在管:制度;注册、权限、属性、服务器安全;集中管理、报警。
病毒防火墙技术:能阻止病毒的扩散