信息安全与计算机病毒的防范.ppt

上传人:豆**** 文档编号:59791196 上传时间:2022-11-13 格式:PPT 页数:81 大小:929.50KB
返回 下载 相关 举报
信息安全与计算机病毒的防范.ppt_第1页
第1页 / 共81页
信息安全与计算机病毒的防范.ppt_第2页
第2页 / 共81页
点击查看更多>>
资源描述

《信息安全与计算机病毒的防范.ppt》由会员分享,可在线阅读,更多相关《信息安全与计算机病毒的防范.ppt(81页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全信息安全与计算机病毒的防范 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全主主 要要 内内 容容 11.1 11.1 信息安全概述信息安全概述 11.2 11.2 计算机病毒概述计算机病毒概述 11.3 11.3 计算机的防毒杀毒计算机的防毒杀毒

2、11.4 11.4 黑客及黑客的防范黑客及黑客的防范 11.5 11.5 信息安全技术信息安全技术 11.6 11.6 信息安全法规与计算机道德信息安全法规与计算机道德 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 11.1.1 11.1.1 信息安全基本概念信息安全基本概念 11.1.2 11.1.2 信息安全等级及评估标准信息安全等级及评估标准 11.1.3 11.1.3 信息安全策略信息安全策略11.1 11.1 信息安全概述信息安全概述 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章

3、 计算机安全计算机安全 信信息息安安全全是是一一门门涉涉及及计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技技术术、信信息息安安全全技技术术、应应用用数数学学、数数论论、信信息息论论等等多多种种学学科科的的综综合合性学科。性学科。从从广广义义来来说说,凡凡是是涉涉及及网网络络上上信信息息的的保保密密性性、完完整整性性、可可用用性性、真真实实性性和和可可控控性性的的相关技术和理论都是信息安全的研究领域。相关技术和理论都是信息安全的研究领域。11.1.1 11.1.1 信息安全基本概念信息安全基本概念 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1

4、111章章 计算机安全计算机安全1 1信息安全涉及的问题信息安全涉及的问题 信息安全通常会涉及如下问题:信息安全通常会涉及如下问题:网络攻击与攻击检测、防范问题;网络攻击与攻击检测、防范问题;安全漏洞与安全对策问题;安全漏洞与安全对策问题;信息安全保密问题;信息安全保密问题;系统内部安全防范问题;系统内部安全防范问题;防防病毒病毒问题;问题;数据备份与恢复问题、灾难恢复问题。数据备份与恢复问题、灾难恢复问题。11.1.1 11.1.1 信息安全基本概念信息安全基本概念 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全2 2威胁信息安全

5、的来源威胁信息安全的来源 窃取:非法用户通过数据窃听的手段获得敏感信息。窃取:非法用户通过数据窃听的手段获得敏感信息。截取:非法用户首先获得信息,再将此信息发送给真实截取:非法用户首先获得信息,再将此信息发送给真实接收者。接收者。伪造:将伪造的信息发送给接收者。伪造:将伪造的信息发送给接收者。篡改:非法用户对合法用户之间的通信信息进行修改,篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。再发送给接收者。拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。法用户获得服务。行为否认:合法用户否认已经发生的行为。行为否认:合

6、法用户否认已经发生的行为。非授权访问:未经系统授权而使用网络或计算机资源。非授权访问:未经系统授权而使用网络或计算机资源。传播病毒:通过网络传播计算机病毒,其破坏性非常高,传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。而且用户很难防范。11.1.1 11.1.1 信息安全基本概念信息安全基本概念 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全3 3信息安全要实现的目标信息安全要实现的目标 信息安全要实现的目标如下:信息安全要实现的目标如下:真真实实性性:对对信信息息的的来来源源进进行行判判断断,能能对对伪伪造造

7、来来源源的的信信息息予予以鉴别。以鉴别。保保密密性性:保保证证机机密密信信息息不不被被窃窃听听,或或窃窃听听者者不不能能了了解解信信息息的真实含义。的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。完整性:保证数据的一致性,防止数据被非法用户篡改。可可用用性性:保保证证合合法法用用户户对对信信息息和和资资源源的的使使用用不不会会被被不不正正当当地地拒绝拒绝。不不可可抵抵赖赖性性:建建立立有有效效的的责责任任机机制制,防防止止用用户户否否认认其其行行为为,这一点在电子商务中是极其重要的。这一点在电子商务中是极其重要的。可控制性:对信息的传播及内容具有可控制性:对信息的传播及内容具有控

8、制控制能力。能力。可审查性:对出现的网络安全问题提供调查的依据和手段可审查性:对出现的网络安全问题提供调查的依据和手段 11.1.1 11.1.1 信息安全基本概念信息安全基本概念 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 美美国国国国防防部部早早在在2020世世纪纪8080年年代代就就针针对对国国防防部部门门的的计计算算机机安安全全保保密密开开展展了了一一系系列列有有影影响响的的工工作作,后后来来成成立立了了所所属属的的机机构构国国家家计计算算机机中中心心(NCSCNCSC)继继续续进进行行有有关关工工作作。19831983

9、年年,他他们们公公布布了了可可信信计计算算机机系系统统评评估估准准则则(TCSECTCSEC),在在该该准准则则中中使使用用了了可可信信计计算算基基础础(TCBTCB)这这一一概概念念。在在TCSECTCSEC的的评评价价准准则则中中,根根据据所所采采用用的的安安全全策策略略、系系统统所所具具备备的的安安全全功功能能将将系系统统分分为为四四类类七七个个安安全全级级别别。将将计计算算机机系系统统的的可可信信程程度度划划分为分为D D、C1C1、C2C2、B1B1、B2B2、B3B3和和A1A1七个层次。七个层次。TCSECTCSEC带带动动了了国国际际计计算算机机安安全全的的评评估估研研究究,2

10、020世世纪纪9090年年代代,西西欧欧四四国国(英英、法法、荷荷、德德)联联合合提提出出了了信信息息技技术术安安全全评评估估标标准准(TISECTISEC),TISECTISEC除除了了吸吸收收TCSECTCSEC的的成成功功经经验验外外,首首次次提提出出了了信信息息安安全全的的保保密密性性、完完整整性性、可可用用性性的的概概念念,把把可可信信计计算算机机的的概概念念提提高高到到可可信信信信息息技技术术的的高高度度上上来来认认识识。他他们们的的工工作作成成为为欧欧共共体体信信息息安安全全计计划划的的基基础础,并并对对国国际信息安全的研究、实施带来深刻影响。际信息安全的研究、实施带来深刻影响。

11、11.1.2 11.1.2 信息安全等级及评估标准信息安全等级及评估标准 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 我我国国从从19891989年年开开始始即即由由公公安安部部负负责责设设计计起起草草相相关关的的法法律律和和标标准准,19991999年年9 9月月,由由公公安安部部组组织织制制定定的的计计算算机机信信息息系系统统安安全全保保护护等等级级划划分分准准则则国国家家标标准准,通通过过了了国国家家质质量量技技术术监监督督局局的的审审查查并并正正式式批批准准发发布布,已已于于20012001年年1 1月月1 1日日执执行

12、行。准准则则对对计计算算机机信信息息系系统统安安全全保保护护能能力力划划分分了了五五个个等等级级,计计算算机机信信息息系系统统安安全全保保护护能能力力随随着着安安全全保保护护等等级级的的增增高高,逐逐渐渐增增强强。高高级级别别的的安安全全要要求求是是低低级级别别要要求求的的超超集集。这这五五个个级级别别是:是:第一级:用户自主保护级。第一级:用户自主保护级。第二级:系统审计保护级。第二级:系统审计保护级。第三级:安全标记保护级。第三级:安全标记保护级。第四级:结构化保护级。第四级:结构化保护级。第五级:访问验证保护级。第五级:访问验证保护级。计计算算机机信信息息系系统统安安全全等等级级保保护护

13、标标准准体体系系包包括括:信信息息系系统统安安全全保保护护等等级级划划分分标标准准、等等级级设设备备标标准准、等等级级建建设设标标准准、等等级级管管理理标标准准等等,是是实行等级保护制度的重要基础。实行等级保护制度的重要基础。11.1.2 11.1.2 信息安全等级及评估标准信息安全等级及评估标准 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 信信息息安安全全策策略略是是一一组组规规则则,它它们们定定义义了了一一个个组组织织要要实实现现的的安安全全目目标标和和实实现现这这些些安安全全目目标标的的途途径径。简简单单来来说说,信信息息

14、安安全全策策略略是是指指为为保保证证提提供供一一定定级级别别的的安安全全保保护护所所必必须须遵遵守守的的规规则则。实实现现信信息息安安全全,需需要要依依靠靠先先进进的的技技术术,同同时时还还要要有有严严格格的的安安全全管管理理,以以及及法法律律的的约约束束和和安安全全教育。教育。1 1先进的信息安全技术是网络安全的根本保证先进的信息安全技术是网络安全的根本保证 2 2严格的安全管理严格的安全管理 3 3制定严格的法律、法规制定严格的法律、法规 11.1.3 11.1.3 信息安全策略信息安全策略 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全

15、计算机安全 11.2.1 11.2.1 计算机病毒的种类计算机病毒的种类 11.2.2 11.2.2 常见危害最大的计算机病毒常见危害最大的计算机病毒 11.2.3 11.2.3 计算机病毒的主要症状计算机病毒的主要症状11.2 11.2 计算机病毒概述计算机病毒概述 11.2.4 11.2.4 常见计算机病毒的解决方案常见计算机病毒的解决方案 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 计算机病毒计算机病毒(Computer Virus)(Computer Virus)在中华人民共和国计算机在中华人民共和国计算机信息系统安全保

16、护条例中被明确定义,病毒信息系统安全保护条例中被明确定义,病毒“指编制或者在指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒和生物医学上的计算机病毒和生物医学上的“病毒病毒”一样,具有一定的传一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑染性、破坏性、再生性。在满足一定条件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系的正常工作,搞乱或破坏已有储存信息,甚至引

17、起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。掉,只有等待病毒库的升级和更新后,才能杀除掉。11.2.1 11.2.1 计算机病毒的种类计算机病毒的种类计算机病毒概述计算机病毒概述 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全按照病毒的破坏性分类按照病毒的破坏性分类 良性病毒:良性病毒:是指不包含立即对计算

18、机系统产生直接破坏作用的代是指不包含立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢权后,会导致整个系统和应用程序争抢CPUCPU的控制权,导致整个系统的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。

19、因此不能轻视良性的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。病毒对计算机系统造成的损害。恶性病毒:恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。机。因此这类恶性病毒是很危险的,应当注意防范。11.2.1 11.2.

20、1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全按照病毒存在的媒体进行分类按照病毒存在的媒体进行分类 网络病毒:网络病毒:通过计算机网络传播感染网络中的可执行文件通过计算机网络传播感染网络中的可执行文件 文件病毒:文件病毒:感染计算机中的文件(如感染计算机中的文件(如COMCOM、EXEEXE、DOCDOC等)等)引导型病毒:引导型病毒:感染启动扇区(感染启动扇区(BootBoot)和硬盘的系统引导扇区)和硬盘的系统引导扇区(MBRMBR)混合型病毒:混合型病毒:如

21、多型病毒(文件和引导型),这类病毒通常具有如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。复杂的算法,使用非常规的办法侵入系统。11.2.1 11.2.1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 按照病毒传染的方法进行分类按照病毒传染的方法进行分类 驻留型病毒:驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存感染计算机后,把自身的内存驻留部分放在内存(RAMRAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。激活状态,一直到关机或重新启

22、动。非驻留型病毒:非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。些病毒在内存中留有小部分,但是并不通过这一部分进行传染。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全按照计算机病毒特有的算法按照计算机病毒特有的算法伴随型病毒:伴随型病毒:根据算法产生根据算法产生EXEEXE文件的伴随体,具有同样的名字和不同的扩文件的伴随体,具有同样的名字和不同的扩展名(展名(COMCOM)。病毒把自身写入)。病毒把自身写入COMCOM文件并不

23、改变文件并不改变EXEEXE文件,当文件,当DOSDOS加载文件时,加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的伴随体优先被执行到,再由伴随体加载执行原来的EXEEXE文件。文件。“蠕虫蠕虫”型病毒:型病毒:通过计算机网络传播,不改变文件和资料信息,利用网通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。了内存不占用其它资源。寄生型病毒:寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。依附在系统的引导扇区或文件中,

24、通过系统的功能进行传播。诡秘型病毒:诡秘型病毒:一般不直接修改一般不直接修改DOSDOS中断和扇区数据,而是通过设备技术和文中断和扇区数据,而是通过设备技术和文件缓冲区等件缓冲区等DOSDOS内部修改,利用内部修改,利用DOSDOS空闲的数据区进行工作。空闲的数据区进行工作。变型病毒(又称幽灵病毒):变型病毒(又称幽灵病毒):使用一个复杂的算法,使自己每传播一份都使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。被变化过的病毒体组成。11.2.1 11.

25、2.1 计算机病毒的种类计算机病毒的种类计算机病毒的种类计算机病毒的种类 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全1 1系统病毒系统病毒 这种病毒共有的特性是感染这种病毒共有的特性是感染windowswindows操作系统的操作系统的*.exe*.exe和和*.dll*.dll文件,并通文件,并通过这些文件进行传播。如过这些文件进行传播。如CIHCIH病毒也称切尔诺贝利病毒,该病毒发作时,破坏病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统计算机系统Flash MemoryFlash Memory芯片中的芯片中的BIOSB

26、IOS系统程序,导致系统主板损坏,同时系统程序,导致系统主板损坏,同时破坏硬盘中的数据。破坏硬盘中的数据。CIHCIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32Win32、PEPE、Win95Win95、W32W32、W95W95等。等。11.2.2 11.2.2 常见危害最大的计算机病毒常见危害最大的计算机病毒2 2蠕虫病毒蠕虫病毒 这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病这种病毒的共有特性是通过网络或者

27、系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用不停地利用IPIP扫描技术寻找网络上系统为扫描技术寻找网络上系统为Windows 2000Windows 2000或或Windows XPWindows XP的计算的计算机,找到后就利用机,找到后就利用DCOM RPCDCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致将会被传送到对方计算机中进行感染,使系统操作

28、异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:WormWorm 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全3 3木马木马/黑客病毒黑客病毒 随着病毒编写技术的随着病毒编写技术的发展发展,木马程序对用户的威胁越来越,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,大,尤其

29、是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都越来

30、越趋向于整合了。如两种类型都越来越趋向于整合了。如QQQQ消息尾巴木马消息尾巴木马 Trojan.QQ3344 Trojan.QQ3344,还有针对网络游戏的木马病毒,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60 Trojan.LMir.PSW.60。木马病毒其前缀是:。木马病毒其前缀是:TrojanTrojan,黑客病毒,黑客病毒前缀一般为前缀一般为 Hack Hack。11.2.2 11.2.2 常见危害最大的计算机病毒常见危害最大的计算机病毒 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全4 4宏病毒宏病毒

31、宏病毒的共有特性是能感染宏病毒的共有特性是能感染OFFICEOFFICE系列文档,然后通过系列文档,然后通过OFFICEOFFICE通通用模板进行传播,如著名的美丽莎(用模板进行传播,如著名的美丽莎(Macro.MelissaMacro.Melissa)。该类病毒具)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:点。宏病毒的前缀是:MacroMacro,第二前缀一般是:,第二前缀一般是:WordWord、Word97Word97、ExcelExcel、Excel97Excel97其中之一。

32、其中之一。11.2.2 11.2.2 常见危害最大的计算机病毒常见危害最大的计算机病毒5 5破坏性程序病毒破坏性程序病毒 这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化化C C盘(盘(Harm.formatC.fHarm.formatC.f)、杀手命令()、杀手命令(Harm.Command.KillerHarm.Command.Killer)等。)等。破坏性程序病毒的前缀是:破坏性程序病毒的前缀是:Harm

33、Harm。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全(1 1)计算机运行速度下降。)计算机运行速度下降。(2 2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。磁盘坏簇莫名其妙地增多。(3 3)由于病毒程序附加在可执行程序头尾或插在中间,使可执)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。行程序容量增大。(4 4)由于病毒程序把自己的某个特殊标志作为标签,使接触到)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现

34、特别标签。的磁盘出现特别标签。(5 5)由于病毒本身或其复制品不断侵占系统空间,使可用系统)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。空间变小。(6 6)由于病毒程序的异常活动,造成异常的磁盘访问。)由于病毒程序的异常活动,造成异常的磁盘访问。(7 7)由于病毒程序附加或占用引导部分,使系统引导变慢。)由于病毒程序附加或占用引导部分,使系统引导变慢。(8 8)丢失数据和程序。)丢失数据和程序。(9 9)中断向量发生变化。)中断向量发生变化。11.2.3 11.2.3 计算机病毒的主要症状计算机病毒的主要症状 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教

35、材第第1111章章 计算机安全计算机安全(1010)死机现象增多。)死机现象增多。(1111)打印出现问题。)打印出现问题。(1212)生成不可见的表格文件或特定文件。)生成不可见的表格文件或特定文件。(1313)系统出现异常动作,如突然死机,又在无任何外界)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。介入下,自行起动。(1414)出现一些无意义的画面问候语等显示。)出现一些无意义的画面问候语等显示。(1515)程序运行出现异常现象或不合理的结果。)程序运行出现异常现象或不合理的结果。(1616)磁盘的卷标名发生变化。)磁盘的卷标名发生变化。(1717)系统不认识磁盘或硬盘不

36、能引导系统等。)系统不认识磁盘或硬盘不能引导系统等。(1818)异常要求用户输入口令。)异常要求用户输入口令。11.2.3 11.2.3 计算机病毒的主要症状计算机病毒的主要症状 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全1.1.给系统打补丁给系统打补丁 很多计算机病毒都是利用操很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登用户可以在系统正常状况下,登录微软的录微软的WindowsWindows网站进行有选网站进行有选择的更新。择的更新。Windows2000/X

37、P Windows2000/XP 操作系统操作系统在连接网络的状态下,可以实现在连接网络的状态下,可以实现自动更新。设置自动更新。设置Windows XPWindows XP操作操作系统的自动更新,可以通过系统的自动更新,可以通过“开开始始”“”“设置设置”“”“控制面板控制面板”操作后,打开操作后,打开“自动更新自动更新”进行进行设置,设置,11.2.4 11.2.4 常见计算机病毒的解决方案常见计算机病毒的解决方案 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全2.2.更新或升级杀毒软件及防火墙更新或升级杀毒软件及防火墙 正版的

38、杀毒软件及防火墙都提供了在线升级功能,使病毒库正版的杀毒软件及防火墙都提供了在线升级功能,使病毒库(包括程序)升级到最新,然后进行病毒搜查。如果在(包括程序)升级到最新,然后进行病毒搜查。如果在WindowsWindows下不下不能将病毒杀除干净,可以通过制作杀毒软件的能将病毒杀除干净,可以通过制作杀毒软件的DOSDOS杀毒盘的方式在纯杀毒盘的方式在纯DOSDOS环境下杀毒。环境下杀毒。11.2.4 11.2.4 常见计算机病毒的解决方案常见计算机病毒的解决方案3.3.访问杀毒软件网站访问杀毒软件网站 在瑞星、金山毒霸、江民、赛门铁克等各大软件网站中,都提在瑞星、金山毒霸、江民、赛门铁克等各大

39、软件网站中,都提供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的供了许多病毒专杀工具,可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。查杀病毒解决方案,用户可以参考这些方案进行查杀操作。除除了了以以上上介介绍绍的的常常用用病病毒毒解解决决方方案案外外,建建议议用用户户不不要要访访问问来来历历不不明明的的网网站站;不不要要随随便便安安装装网网站站提提示示的的来来历历不不明明软软件件;在在接接收收邮邮件件时时,不不要要随随便便打打开开或或运运行行陌陌生生人人发发送送的的邮邮件件附附件件,可可以以直直接接将将其其作作为垃圾邮件删除。为垃圾邮件删除。大

40、学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全 11.3.1 11.3.1 常用计算机杀毒软件常用计算机杀毒软件 11.3.2 11.3.2 瑞星杀毒软件的使用瑞星杀毒软件的使用11.3 11.3 计算机的防毒杀毒计算机的防毒杀毒 11.3.3 11.3.3 保护计算机安全的常用措施保护计算机安全的常用措施 大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全1.1.瑞星瑞星 瑞星杀毒软件(瑞星杀毒软件(Rising AntivirusRising Antivirus)(也简称)

41、(也简称RAVRAV)采用获得欧盟及中国专利)采用获得欧盟及中国专利的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价的六项核心技术,形成全新软件内核代码,是目前国内外同类产品中很具实用价值和安全保障的一个。依靠其获得欧盟和中国专利的值和安全保障的一个。依靠其获得欧盟和中国专利的“病毒行为分析判断技术病毒行为分析判断技术”,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。在最新的在最新的20092009版本中,相比以前的版本,在杀毒、查杀、监控、提示等方面都做版本中,相比以前的版本,在

42、杀毒、查杀、监控、提示等方面都做了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。了很大的改进,可以更有效的查杀更多病毒,并更加方便用户的使用。11.3.1 11.3.1 常用计算机杀毒软件常用计算机杀毒软件2.2.金山毒霸金山毒霸 金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎、和应急动漏洞修复)、四大利器(隐

43、私保护、抢先加载、文件粉碎、和应急U U盘)。金山盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证互联网可信认证”技术,技术,让用户的网络生活更安全。金山毒霸最新版本是让用户的网络生活更安全。金山毒霸最新版本是20092009,它沿用了,它沿用了20082008版所采取的版所采取的“病毒库病毒库+主动防御主动防御+互联网可信认证技术互联网可信认证技术”三重防护,但是进行了进一步的增强

44、,三重防护,但是进行了进一步的增强,形成了形成了“超大病毒库超大病毒库+智能主动防御智能主动防御+互联网可信认证(增强)互联网可信认证(增强)”的模式,的模式,大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全3.3.江民江民 江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新的版本有自主知识产权的杀毒软件,其最新的版本KV2009KV2009创新推出了启发式扫描、创新推出了启发式扫描、“沙沙盒盒”(SandboxSandb

45、ox)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、马墙、ARPARP攻击防护、互联网安检、系统安全检测、反病毒攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOKRootkit/HOOK技术、技术、“云安全云安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护电脑数据、互联网应用、系统安全等

46、涉及电脑应用的全方位安全。电脑数据、互联网应用、系统安全等涉及电脑应用的全方位安全。11.3.1 11.3.1 常用计算机杀毒软件常用计算机杀毒软件4.4.赛门铁克赛门铁克(Symantec)(Symantec)赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全赛门铁克是互联网安全技术的全球领导厂商,他旗下的诺顿品牌是个人安全产品全球零售市场的领导者,诺顿(产品全球零售市场的领导者,诺顿(NortonNorton)防病毒软件集成了智能主动防御功)防病毒软件集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大技术,全面的能,具有行为阻截、协议异常防护、病

47、毒扼杀及通用漏洞阻截四大技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件附件中的威胁,支持自动更新。最新推出的诺顿防病毒软件Norton AntiVirus Norton AntiVirus 20092009,在保持了上一代产品的优势外,又有超过,在保持了上一代产品的优势外,又有超过300300项的产品

48、改进及项的产品改进及6060多项创新设多项创新设计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。计,实现了性能和防护的完美统一,同时实现了对系统资源最小消耗。大学计算机基础教程大学计算机基础教程 高等教育“十一五”国家级规划教材第第1111章章 计算机安全计算机安全5.5.卡巴斯基卡巴斯基 卡巴斯基单机版是俄罗斯著名数据厂商卡巴斯基单机版是俄罗斯著名数据厂商Kaspersky LabsKaspersky Labs专为我国个人用户开发专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序

49、、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀器以及邮件检测程序,时刻监控一切病毒可能入侵的途径,能够有效查杀“冲击波冲击波”、WelchiaWelchia、Sobig.FSobig.F等病毒及其他等病毒及其他8 8万余种病毒,并可防范未知病毒。另外,该软万余种病毒,并可防范未知病毒。另外,该软件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能件界面简单、集中管理、提供多种定制方式、自动化程度高,而且几乎所有的功能都是在后台模式下运行,系统资源占用率低。其最新的都是在后台模式下运行,系统资源占用率低。其最新的20092009版杀毒软件新增了

50、版杀毒软件新增了“扫扫描操作系统和已安装程序中的漏洞描操作系统和已安装程序中的漏洞”和和“阻止链接到恶意程序网站阻止链接到恶意程序网站”功能,可以更功能,可以更方便用户使用。方便用户使用。11.3.1 11.3.1 常用计算机杀毒软件常用计算机杀毒软件6.6.迈克菲迈克菲 迈克菲(迈克菲(VirusScanVirusScan)是)是McAfeeMcAfee生产的专业版防病毒软件,可以快速有效的扫生产的专业版防病毒软件,可以快速有效的扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁