第四章 计算机安全_第1页
第四章 计算机安全_第2页
第四章 计算机安全_第3页
第四章 计算机安全_第4页
第四章 计算机安全_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章计算机安全

4.1计算机病毒计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

4.1.1计算机病毒定义

计算机病毒是一个程序,一段可执行码,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。4.1.1计算机病毒定义

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。4.1.1计算机病毒定义

4.1.2计算机病毒产生的背景(1)计算机病毒是计算机犯罪的一种新的衍化形式。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。不易取证,风险小而破坏大,从而刺激了犯罪意识和犯罪活动。4.1.2计算机病毒产生的背景

(2)计算机软硬件产品的技术上的危弱性是根本原因。数据在输入、存储、处理、输出等过程中,易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了条件。4.1.2计算机病毒产生的背景(3)计算机的普及应用是计算机病毒产生的必要环境。1983年11月3日,美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延。计算机的广泛普及,操作系统简单明了,软、硬件透明度高,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解得越来越清楚。4.1.3计算机病毒的特点计算机病毒具有以下几个特点:寄生性传染性潜伏性隐蔽性4.1.4计算机受到病毒感染后的症状(1)机器不能正常启动(2)运行速度降低(3)磁盘空间迅速变小(4)文件内容和长度有所改变(5)经常出现“死机”现象(6)外部设备工作异常4.1.5病毒的种类及区分

4.1.5病毒的种类及区分世界上那么多的病毒,反病毒公司为了方便管理,他们会按照病毒的特性,将病毒进行分类命名。虽然每个反病毒公司的命名规则都不太一样,但大体都是采用一个统一的命名方法来命名的。一般格式为:

<病毒前缀>-<病毒名>-<病毒后缀>。4.1.5病毒的种类及区分病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。比如我们常见的木马病毒的前缀Trojan,蠕虫病毒的前缀是Worm等等还有其他的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的,如以前著名的CIH病毒的家族名都是统一的“CIH”,还有近期闹得正欢的振荡波蠕虫病毒的家族名是“Sasser”。4.1.5病毒的种类及区分病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如Worm-Sasser-b

就是指振荡波蠕虫病毒的变种B,因此一般称为“振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强),可以采用数字与字母混合表示变种标识。4.1.5病毒的种类及区分下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*-exe和*-dll

文件,并通过这些文件进行传播。如CIH病毒。4.1.5病毒的种类及区分

2、蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。

4.1.5病毒的种类及区分

4、脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script-Redlof)。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97等其中之一。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播。4.1.5病毒的种类及区分

6、后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。

7、病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者、MSN射手等。4.1.5病毒的种类及区分

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke-Girlghost)病毒。4.1.5病毒的种类及区分

10.捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder-QQPass-QQBin)、系统杀手(Binder-killsys)等。以上为比较常见的病毒前缀。4.1.6计算机病毒的危害1998年4月26日,CIH爆发。全球超过6000万台电脑被破坏。一天之内,国内有几十万台计算机瘫痪或数据丢失,其中主板受损的比例为15%,直接经济损失为0-8亿元人民币,间接经济损失超过10亿元人民币。CIH在全球造成的损失估计是10亿美元。

2000年4月26日,CIH病毒再度爆发。全球损失超过10亿美元。这一天,仅北京就有超过6000台电脑遭CIH病毒破坏4.1.6计算机病毒的危害2000年5月,网络出现一种名为“ILoveYou”的病毒,该病毒通过电子邮件传播,当时的报告案例超过5000万次,包括美国五角大楼、中央情报局等机构都被迫关闭电子邮件系统,全球的损失预计达100亿美元。2003年1月,“2003蠕虫王”病毒发作5天后,英国的市场调查机构估计,全世界范围内因此造成的直接经济损失达到12亿美元。感染计算机超过100万台。2003年8月,冲击波(Worm-Blaster)爆发。根据业内人士估算,“冲击波”给全球互联网所带来的直接损失将在几十亿美元,肯定将超过“蠕虫王”。感染计算机超过100万台。4.1.6计算机病毒的危害2004年1月27日,SCO炸弹(Worm-Novarg)病毒全球爆发。据英国安全公司mi2g称,到目前为止该病毒所造成的经济损失已经达到261亿美元。2008年11月被发现的计算机蠕虫病毒Conficker也被称作Downup,随后出现了多个变种,目前全球已有超过1500万台电脑受到感染。4.2计算机的安全防护及设置1、杀(防)毒软件不可少2、个人防火墙不可替代3、分类设置密码并使密码设置尽可能复杂4.2.1添加安全防范软件4.2.2安全预防1、不下载来路不明的软件及程序,不打开来历不明的邮件及附件2、警惕“网络钓鱼”3、防范间谍软件4、只在必要时共享文件夹5、不要随意浏览黑客网站、色情网站6、定期备份重要数据4.3安全防范操作案例

【任务描述】

电脑在上网的过程中,难免会遭到病毒文件的攻击,同时,经常对个人台式机进行查杀病毒也是一个良好的使用习惯。你作为一个管理员,如何在一台裸机上安装“360杀毒软件”呢?

【任务目的】

通过本任务的实践练习,了解杀毒软件的种类,学会查找并下载相关的杀毒软件的安装程序,掌握基本杀毒软件的安装过程任务一:杀毒软件的安装

4.3安全防范操作案例

【操作步骤】

步骤1:下载360杀毒软件。打开IE浏览器,输入进入百度查询网站,输入“360杀毒软件下载2013官方下载”,点击右边的“百度一下”,进入查询界面,如图。任务一:杀毒软件的安装

4.3安全防范操作案例点击相关链接下载对应的安装软件“360sd_se_4-0-0-4012F-exe”。下载后,在保存位置会出现如下图4-3所示的文件图标。

任务一:杀毒软件的安装

4.3安全防范操作案例步骤2、安装杀毒软件。双击图4-3所示的安装软件,将会弹出如图所示的安装窗口。任务一:杀毒软件的安装

4.3安全防范操作案例步骤3、设置安装路径。默认安装在C盘,用户可以根据需要点击右边的“更换目录”,修改安装路径。步骤4、单击“立即安装”按钮,进入安装过程,用户在此过程只需静静的等待安装结束。任务一:杀毒软件的安装

4.3安全防范操作案例步骤5、安装结束后,360杀毒软件将会自动弹出运行窗口。任务一:杀毒软件的安装

4.3安全防范操作案例

【任务描述】

某系统已使用一段较长时间,请使用安装好杀毒软件对系统进行查杀病毒,对可疑文件进行隔离,病毒文件进行彻底删除。操作系统是电脑运行的神经系统,控制着所有程序的有序运行。一般系统盘都安装在C盘,请使用“360杀毒软件”单独对C盘进行查杀病毒,查看系统是否感染病毒。

【任务目的】

通过本任务的实践锻炼,了解360杀毒软件的使用界面,熟悉360杀毒软件常用操作,掌握相关病毒文件的查杀操作任务二杀毒软件的使用4.3安全防范操作案例

【操作步骤】

步骤1:打开360杀毒软件,弹出窗口界面。360提供三种杀毒方式。任务二杀毒软件的使用4.3安全防范操作案例“快速扫描”主要完成“系统设置、常用软件、内存活跃程序、开机启动项以及系统关键设置”这五个项目的扫描。查看这五个与系统运行有密切联系的病毒感染情况。如图任务二杀毒软件的使用4.3安全防范操作案例步骤2、在完成快速扫描后,还可以选择“全盘扫描”对整台计算机进行扫描,可以查杀所有的盘符信息内容。

任务二杀毒软件的使用4.3安全防范操作案例任务二杀毒软件的使用一般全盘扫描需要的时间比较长,停止后会出现如图所示的反馈结果,显示了扫描文件的个数、威胁文件的个数、扫描时间等信息。

4.3安全防范操作案例步骤3、自定义扫描。自定义扫描提供了盘符选择方式,用户可以一个盘符一个盘符的查杀病毒,这样可以有目的、有针对性的进行查杀病毒。任务二杀毒软件的使用4.3安全防范操作案例

【任务描述】

防火墙的安装可以有效的预防病毒的入侵,对于任意一台PC机,安装防火墙是很有必要的。请根据需要,在当前PC机上安装360安全卫士防火墙。

【任务目的】

通过本任务的实践,了解防火墙的作用,安装防火墙的意义,学会查找相应安装软件,掌握安装的基本操作与设置。任务三:防火墙的安装4.3安全防范操作案例【操作步骤】

步骤1、下载360安全卫士。打开IE浏览器,输入进入百度查询网站,输入“360安全卫士下载”

,点击“百度一下”,进入查询界面。点击图中的“官方下载”链接,可以打开该软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论