第12讲计算机病毒的防治信息安全与网络道德课件_第1页
第12讲计算机病毒的防治信息安全与网络道德课件_第2页
第12讲计算机病毒的防治信息安全与网络道德课件_第3页
第12讲计算机病毒的防治信息安全与网络道德课件_第4页
第12讲计算机病毒的防治信息安全与网络道德课件_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第12讲 计算机病毒的防治主讲教师:唐大仕 1第12讲 计算机病毒的防治主讲教师:唐大仕1课前思考你的计算机上正运行着什么程序?它们都是安全的吗?2课前思考你的计算机上正运行着什么程序?2本讲内容(一)计算机病毒(二)计算机病毒的防治(三)信息安全(四)网络道德及相关法规3本讲内容3(一)计算机病毒4(一)计算机病毒4病毒VIRUS有关历史冯诺伊曼Fred Cohen,1983Pakistan Brain,1986Robert T.Morris, 1988Hacker群体及网络攻击5病毒VIRUS有关历史5计算机病毒的特征传染性破坏性潜伏性/可触发性隐蔽性6计算机病毒的特征传染性6计算机病毒的

2、特征(详)可执行性寄生性传染性破坏性欺骗性隐蔽性、潜伏性衍生性7计算机病毒的特征(详)可执行性78899计算机病毒的分类按攻击的操作系统分DOS、Windows、Unix按传播媒介单机、网络按链接方式源码型、入侵型、外壳型、操作系统型按寄衍生方式文件型、系统引导型、混合型按破坏后果10计算机病毒的分类按攻击的操作系统分10引导区型病毒系统引导过程 BOOT- IO.SYS - C-MSDOS.SYS如小球、石头、火炬11引导区型病毒111212文件型病毒大量寄生于.COM及.EXE文件中有的是引导型及文件型的混和型如:黑色星期五, ,DIR II, 1465 13文件型病毒大量寄生于.COM及

3、.EXE文件中131414变形病毒幽灵病毒变形原理:将自身变形,边运行边还原不能靠 “特征串”来进识别病毒生成器/加密器15变形病毒幽灵病毒15CIH等病毒1998,1999,2000/4/26 CIH直接对计算机硬件中的程序进行破坏16CIH等病毒1998,1999,2000/4/26 CIH11717宏病毒Word等文档中的宏程序使得病毒能跨平台传播更容易编写如Taiwan No.1解决方法:Word工具宏安全性18宏病毒Word等文档中的宏程序181919网络病毒包括脚本类、木马/黑客类、蠕虫类病毒等通过网络漏洞、邮件、网页、后门等方式传播happy99, Melissa, love,

4、Code Red II, Nimda, sircam, Worm.Gop.3/蠕虫王/冲击波/请客/MSNMSN窃贼一些特点: 多利用系统的漏洞针对QQ、MSN等即时通讯软件感染文件/乱发邮件/乱发网络信息包开后门、以获取信息、操控系统20网络病毒包括脚本类、木马/黑客类、蠕虫类病毒等202121QQ窃手 想念你的模样 想我的小宝贝了 快乐 给我永恒的爱人 我爱你 想念 我在等着你 吻你 你是我的女主角 爱,有时候真的不能去比较的 哎 Fw:姐姐的照片 记得收好我的照片呀! xue 您的朋友 张 给您寄来贺卡 22QQ窃手 想念你的模样222323类病毒木马 (Trojan horse)蠕虫

5、( worm ) 24类病毒木马 (Trojan horse)242525流氓软件广告软件(Adware)间谍软件(Spyware)浏览器劫持行为记录软件(Track Ware)恶意共享软件(malicious shareware)26流氓软件广告软件(Adware)26 27 (二) 病毒的防治28(二) 病毒的防治28反病毒技术病毒特征判断静态广谱特征扫描动态仿真跟踪技术启发式智能代码分析29反病毒技术病毒特征判断29病毒防护措施备份数据 (最重要!)安装防毒软件并即时更新江民KV300 瑞星 金山 KILL Pccillin MaCafe Norton 参见: /network到电子市场

6、买一套正版的杀毒软件。断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。重新开机,联上网,升级杀毒软件,并给系统打补丁。安装防火墙原理:包过滤和代理服务产品:天网 瑞星 金山 Norton更新(打补丁)/慎诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ特别注意相似网址,如 1cbc, myqq等30病毒防护措施备份数据 (最重要!)303131介绍几个技术措施IE的安全工具Internet选项安全自定义级别安全设置ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具 32介绍几个技术措施IE的安全32安全漏洞

7、检查MBSA (微软)杀毒软件自带的安全漏洞检查网络查看开始运行:netstat a网络共享目录的权限目录(右击)共享权限33安全漏洞检查33关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun及RunService杀掉不必要的进程开始运行: ntsd c q p xxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程 来查看PID34关闭不必要的服务34注册表的维护RegEdit(

8、开始运行RegEdit)RegEditX如:我的电脑HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下面的信息表示每次开机都启动的程序参考注册表之天下无敌.chm可从搜索“优化大师”等软件35注册表的维护35一些配置命令开始运行msconfig启动ipconfiggpedit.mscDxdiagmmc36一些配置命令开始运行msconfig启动36常见的安全措施口令口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一

9、些口令破解软件,如Advanced Pdf password covery如Rar Password Cracker, Passware防止木马37常见的安全措施口令口令37口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将网上银行“登录密码”和“交易密码”设置成相同的密码在任何情况下不能将密码透漏给他人,包括银行工作人员在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码38口令使用经验谈不要使用本人的生日、身证件号码、银行

10、账户中的前常见的安全措施正确使用网银常见方式“钓鱼”“钓鱼”之一:电子邮件“钓鱼”之二:盗号木马“钓鱼”之三:网址欺骗防钓鱼直接输入域名用密码软键盘加密交易信息使用加密控件,使用密码U盘,使用https协议同样,防止短信诈骗39常见的安全措施正确使用网银3940404141(三)信息安全42(三)信息安全42信息系统不安全的因素物理因素网络因素系统因素应用因素管理因素43信息系统不安全的因素物理因素43信息安全需求保密性完整性可用性可控性不可否认性44信息安全需求保密性44信息安全服务机密性服务文件机密性信息传输机密性通信流机密性完整性服务文件完整性信息传输完整性45信息安全服务机密性服务45

11、信息安全服务(续)可用性服务后备在线恢复灾难恢复可审性服务身份标识与身份鉴别网络环境下的身份鉴别审计功能46信息安全服务(续)可用性服务46信息安全标准TCSEC最低保护等级(D)自主保护等级(C1,C2)强制保护等级(B1,B2,B3)验证保护等级(A1,超A1)CCGBT18336,ISO/IEC 1540847信息安全标准TCSEC47计算机安全工作环境物理安全安全操作病毒预防48计算机安全工作环境48网络安全涉及多方面政策法规组织管理安全技术49网络安全涉及多方面政策法规49(四)网络道德及相关法规1、考试内容计算机网络道德规范和知识产权的基本概念。2、考试要求(1)了解法规及网络道德

12、的相关概念;(2)了解网络用户行为规范;(3)了解我国软件知识产权保护法规的基本内容;(4)了解相关法律法规。50(四)网络道德及相关法规1、考试内容50网络文化网络用语“7456,TMD!怎么大虾、菜鸟一块儿到我的烘焙机上乱灌水?94酱紫,呆会儿再打铁。886!”表情符:)笑:-p 吐出舌头的样子T_T 流眼泪的样子o 开口大笑的样子_俏皮地向对方眨眼睛:)51网络文化网络用语51网络道德52网络道德52网络道德的特点自主性开放性多元性53网络道德的特点自主性53用户行为规范美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定了十条戒律,具体内容是: (1) 你不应该用计算机去伤害他人; (2)

13、 你不应该去影响他人的计算机工作; (3) 你不应该到他人的计算机文件里去窥探; (4) 你不应该应用计算机去偷窃; (5) 你不应该用计算机作假证; (6) 你不应该使用或拷贝你没有付钱的拷贝; (7) 你不应该使用他人的计算机资源,除非你得到了准许或作出了补偿; (8) 你不应该剽窃他人的智力成果; (9) 你应该注意你正在写入的程序和你正在设计的系统的社会后果; (10) 你应该以深思熟虑和慎重的方式来使用计算机。54用户行为规范美国华盛顿布鲁克林计算机伦理协会为计算机伦理制定软件知识产权知识产权著作权(版权) 中华人民共和国商标权法包括软件知识产权中华人民共和国知识产权海关保护条例计算机软件保护条例工业产权商标权中华人民共和国商标权法专利权中华人民共和国专利权法打击盗版各种盗版形式ShareWare 与 FreeWare55软件知识产权知识产权55网络隐私权网络隐私权网络隐私不被他人了解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论