《[精选]信息安全与计算机病毒的防范教材36627.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全与计算机病毒的防范教材36627.pptx(140页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1.4 1.4 信息信息安全与计算机病毒的防范安全与计算机病毒的防范 主主 要要 内内 容容 1.4.1 1.4.1 信息安全概述信息安全概述 1.4.2 1.4.2 计算机病毒概述计算机病毒概述 1.4.3 1.4.3 计算机的防毒杀毒计算机的防毒杀毒 1.4.4 1.4.4 黑客及黑客的防范黑客及黑客的防范 1.4.5 1.4.5 信息安全技术信息安全技术 1.4.6 1.4.6 信息安全法规与计算机道德信息安全法规与计算机道德 1.4.7 1.4.7 360360安全卫士与安全卫士与360360杀毒介绍杀毒介绍信息信息安全基本概念安全基本概念信息信息安全等级及评估标准安全等级及评估标准信
2、息信息安全策略安全策略1.4.1 1.4.1 信息安全概述信息安全概述 信信息息安安全全是是一一门门涉涉及及计计算算机机科科学学、网网络络技技术术、通通信信技技术术、密密码码技技术术、信信息息安安全全技技术术、应应用用数数学学、数数论论、信信息息论论等等多多种种学学科科的的综综合合性学科。性学科。从从广广义义来来说说,凡凡是是涉涉及及网网络络上上信信息息的的保保密密性性、完完整整性性、可可用用性性、真真实实性性和和可可控控性性的的相关技术和理论都是信息安全的研究领域。相关技术和理论都是信息安全的研究领域。信息安全基本概念(信息安全基本概念(1 1)1 1信息安全涉及的问题信息安全涉及的问题 信
3、息安全通常会涉及如下问题:信息安全通常会涉及如下问题:网络攻击与攻击检测、防范问题;网络攻击与攻击检测、防范问题;安全漏洞与安全对策问题;安全漏洞与安全对策问题;信息安全保密问题;信息安全保密问题;系统内部安全防范问题;系统内部安全防范问题;防病毒问题;防病毒问题;数据备份与恢复问题、灾难恢复问题。数据备份与恢复问题、灾难恢复问题。信息安全基本概念(信息安全基本概念(2 2)2 2威胁信息安全的来源威胁信息安全的来源 窃取:非法用户通过数据窃听的手段获得敏感信息。窃取:非法用户通过数据窃听的手段获得敏感信息。截取:非法用户首先获得信息,再将此信息发送给真实截取:非法用户首先获得信息,再将此信息
4、发送给真实接收者。接收者。伪造:将伪造的信息发送给接收者。伪造:将伪造的信息发送给接收者。篡改:非法用户对合法用户之间的通信信息进行修改,篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。再发送给接收者。拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。法用户获得服务。行为否认:合法用户否认已经发生的行为。行为否认:合法用户否认已经发生的行为。非授权访问:未经系统授权而使用网络或计算机资源。非授权访问:未经系统授权而使用网络或计算机资源。传播病毒:通过网络传播计算机病毒,其破坏性非常高,传播病毒:通过网络传播计算机病毒
5、,其破坏性非常高,而且用户很难防范。而且用户很难防范。信息信息安全基本安全基本概念(概念(3 3)3 3信息安全要实现的目标信息安全要实现的目标 信息安全要实现的目标如下:信息安全要实现的目标如下:真真实实性性:对对信信息息的的来来源源进进行行判判断断,能能对对伪伪造造来来源源的的信信息息予予以鉴别。以鉴别。保保密密性性:保保证证机机密密信信息息不不被被窃窃听听,或或窃窃听听者者不不能能了了解解信信息息的真实含义。的真实含义。完整性:保证数据的一致性,防止数据被非法用户篡改。完整性:保证数据的一致性,防止数据被非法用户篡改。可可用用性性:保保证证合合法法用用户户对对信信息息和和资资源源的的使使
6、用用不不会会被被不不正正当当地拒绝。地拒绝。不不可可抵抵赖赖性性:建建立立有有效效的的责责任任机机制制,防防止止用用户户否否认认其其行行为为,这一点在电子商务中是极其重要的。这一点在电子商务中是极其重要的。可控制性:对信息的传播及内容具有控制能力。可控制性:对信息的传播及内容具有控制能力。可审查性:对出现的网络安全问题提供调查的依据和手段可审查性:对出现的网络安全问题提供调查的依据和手段 信息信息安全基本安全基本概念(概念(4 4)美美国国国国防防部部早早在在2020世世纪纪8080年年代代就就针针对对国国防防部部门门的的计计算算机机安安全全保保密密开开展展了了一一系系列列有有影影响响的的工工
7、作作,后后来来成成立立了了所所属属的的机机构构国国家家计计算算机机中中心心(NCSCNCSC)继继续续进进行行有有关关工工作作。19831983年年,他他们们公公布布了了可可信信计计算算机机系系统统评评估估准准则则(TCSECTCSEC),在在该该准准则则中中使使用用了了可可信信计计算算基基础础(TCBTCB)这这一一概概念念。在在TCSECTCSEC的的评评价价准准则则中中,根根据据所所采采用用的的安安全全策策略略、系系统统所所具具备备的的安安全全功功能能将将系系统统分分为为四四类类七七个个安安全全级级别别。将将计计算算机机系系统统的的可可信信程程度度划划分为分为D D、C1C1、C2C2、
8、B1B1、B2B2、B3B3和和A1A1七个层次。七个层次。TCSECTCSEC带带动动了了国国际际计计算算机机安安全全的的评评估估研研究究,2020世世纪纪9090年年代代,西西欧欧四四国国(英英、法法、荷荷、德德)联联合合提提出出了了信信息息技技术术安安全全评评估估标标准准(TISECTISEC),TISECTISEC除除了了吸吸收收TCSECTCSEC的的成成功功经经验验外外,首首次次提提出出了了信信息息安安全全的的保保密密性性、完完整整性性、可可用用性性的的概概念念,把把可可信信计计算算机机的的概概念念提提高高到到可可信信信信息息技技术术的的高高度度上上来来认认识识。他他们们的的工工作
9、作成成为为欧欧共共体体信信息息安安全全计计划划的的基基础础,并并对对国国际信息安全的研究、实施带来深刻影响。际信息安全的研究、实施带来深刻影响。信息信息安全等级及评估安全等级及评估标准(标准(1 1)我我国国从从19891989年年开开始始即即由由公公安安部部负负责责设设计计起起草草相相关关的的法法律律和和标标准准,19991999年年9 9月月,由由公公安安部部组组织织制制定定的的计计算算机机信信息息系系统统安安全全保保护护等等级级划划分分准准则则国国家家标标准准,通通过过了了国国家家质质量量技技术术监监督督局局的的审审查查并并正正式式批批准准发发布布,已已于于20012001年年1 1月月
10、1 1日日执执行行。准准则则对对计计算算机机信信息息系系统统安安全全保保护护能能力力划划分分了了五五个个等等级级,计计算算机机信信息息系系统统安安全全保保护护能能力力随随着着安安全全保保护护等等级级的的增增高高,逐逐渐渐增增强强。高高级级别别的的安安全全要要求求是是低低级级别别要要求求的的超超集集。这这五五个个级级别别是:是:第一级:用户自主保护级。第一级:用户自主保护级。第二级:系统审计保护级。第二级:系统审计保护级。第三级:安全标记保护级。第三级:安全标记保护级。第四级:结构化保护级。第四级:结构化保护级。第五级:访问验证保护级。第五级:访问验证保护级。计计算算机机信信息息系系统统安安全全
11、等等级级保保护护标标准准体体系系包包括括:信信息息系系统统安安全全保保护护等等级级划划分分标标准准、等等级级设设备备标标准准、等等级级建建设设标标准准、等等级级管管理理标标准准等等,是是实行等级保护制度的重要基础。实行等级保护制度的重要基础。信息信息安全等级及评估安全等级及评估标准标准(1)(1)信信息息安安全全策策略略是是一一组组规规则则,它它们们定定义义了了一一个个组组织织要要实实现现的的安安全全目目标标和和实实现现这这些些安安全全目目标标的的途途径径。简简单单来来说说,信信息息安安全全策策略略是是指指为为保保证证提提供供一一定定级级别别的的安安全全保保护护所所必必须须遵遵守守的的规规则则
12、。实实现现信信息息安安全全,需需要要依依靠靠先先进进的的技技术术,同同时时还还要要有有严严格格的的安安全全管管理理,以以及及法法律律的的约约束束和和安安全全教育。教育。1 1先进的信息安全技术是网络安全的根本保证先进的信息安全技术是网络安全的根本保证 2 2严格的安全管理严格的安全管理 3 3制定严格的法律、法规制定严格的法律、法规信息信息安全策略安全策略 计算机病毒计算机病毒的种类的种类常见常见危害最大的计算机病毒危害最大的计算机病毒计算机病毒计算机病毒的主要症状的主要症状1.4.2 1.4.2 计算机病毒概述计算机病毒概述常见常见计算机病毒的解决方案计算机病毒的解决方案 计算机病毒计算机病
13、毒(Computer Virus)(Computer Virus)在在中华人民共和国计中华人民共和国计算机信息系统安全保护条例算机信息系统安全保护条例中被明确定义,病毒中被明确定义,病毒“指编指编制或者在计算机程序中插入的破坏计算机功能或者破坏数制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码或者程序代码”。计算机病毒和生物医学上的计算机病毒和生物医学上的“病毒病毒”一样,具有一定一样,具有一定的传染性、破坏性、再生性。在满足一定条件时,它开始的传染性、破坏性、再生性。在满足一定条
14、件时,它开始干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引干扰电脑的正常工作,搞乱或破坏已有储存信息,甚至引起整个电脑系统不能正常工作。通常计算机病毒都具有很起整个电脑系统不能正常工作。通常计算机病毒都具有很强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀强的隐蔽性,有时某种新的计算机病毒出现后,现有的杀毒软件很难发现并消除掉,只有等待病毒库的升级和更新毒软件很难发现并消除掉,只有等待病毒库的升级和更新后,才能杀除掉。后,才能杀除掉。计算机病毒概述计算机病毒概述按照病毒的破坏性分类按照病毒的破坏性分类 良性病毒:良性病毒:是指不包含立即对计算机系统产生直接破坏作用的代是指不包含立即对计算
15、机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制传染到另一台,并不破坏计算机内的数据。但良性病毒取得系统控制权后,会导致整个系统和应用程序争抢权后,会导致整个系统和应用程序争抢CPUCPU的控制权,导致整个系统的控制权,导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。因此不能轻视良性的现象,一个文件不停地反复被几
16、种病毒所感染。因此不能轻视良性病毒对计算机系统造成的损害。病毒对计算机系统造成的损害。恶性病毒:恶性病毒:是指包含损伤和破坏计算机系统操作的代码,在其传是指包含损伤和破坏计算机系统操作的代码,在其传染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格染或发作时会对系统产生直接的破坏作用。有的病毒还会对硬盘做格式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主式化等破坏。有些病毒是故意损坏用户的文件或分区甚至是系统和主机。因此这类恶性病毒是很危险的,应当注意防范。机。因此这类恶性病毒是很危险的,应当注意防范。计算机病毒计算机病毒的种类的种类计算机病毒的种类计算机病毒的种类 按照
17、病毒存在的媒体进行分类按照病毒存在的媒体进行分类 网络病毒:网络病毒:通过计算机网络传播感染网络中的可执行文件通过计算机网络传播感染网络中的可执行文件 文件病毒:文件病毒:感染计算机中的文件(如感染计算机中的文件(如COMCOM、EXEEXE、DOCDOC等)等)引导型病毒:引导型病毒:感染启动扇区(感染启动扇区(BootBoot)和硬盘的系统引导扇区)和硬盘的系统引导扇区(MBRMBR)混合型病毒:混合型病毒:如多型病毒(文件和引导型),这类病毒通常具有如多型病毒(文件和引导型),这类病毒通常具有复杂的算法,使用非常规的办法侵入系统。复杂的算法,使用非常规的办法侵入系统。计算机病毒计算机病毒
18、的种类的种类计算机病毒的种类计算机病毒的种类 按照病毒传染的方法进行分类按照病毒传染的方法进行分类 驻留型病毒:驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存感染计算机后,把自身的内存驻留部分放在内存(RAMRAM)中,这部分程序挂接系统调用并合并到操作系统中去,处于)中,这部分程序挂接系统调用并合并到操作系统中去,处于激活状态,一直到关机或重新启动。激活状态,一直到关机或重新启动。非驻留型病毒:非驻留型病毒:指在得到机会激活时并不感染计算机内存或是一指在得到机会激活时并不感染计算机内存或是一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。些病毒在内存中留有小部分,但是并不通过
19、这一部分进行传染。按照计算机病毒特有的算法按照计算机病毒特有的算法伴随型病毒:伴随型病毒:根据算法产生根据算法产生EXEEXE文件的伴随体,具有同样的名字和不同的扩文件的伴随体,具有同样的名字和不同的扩展名(展名(COMCOM)。病毒把自身写入)。病毒把自身写入COMCOM文件并不改变文件并不改变EXEEXE文件,当文件,当DOSDOS加载文件时,加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的伴随体优先被执行到,再由伴随体加载执行原来的EXEEXE文件。文件。“蠕虫蠕虫”型病毒:型病毒:通过计算机网络传播,不改变文件和资料信息,利用网通过计算机网络传播,不改变文件和资料信息,利用网络
20、从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除络从一台机器的内存传播到其它机器的内存。有时它们在系统存在,一般除了内存不占用其它资源。了内存不占用其它资源。寄生型病毒:寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。依附在系统的引导扇区或文件中,通过系统的功能进行传播。诡秘型病毒:诡秘型病毒:一般不直接修改一般不直接修改DOSDOS中断和扇区数据,而是通过设备技术和文中断和扇区数据,而是通过设备技术和文件缓冲区等件缓冲区等DOSDOS内部修改,利用内部修改,利用DOSDOS空闲的数据区进行工作。空闲的数据区进行工作。变型病毒(又称幽灵病毒):变型病毒(又称幽
21、灵病毒):使用一个复杂的算法,使自己每传播一份都使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。被变化过的病毒体组成。计算机病毒计算机病毒的种类的种类计算机病毒的种类计算机病毒的种类 1 1系统病毒系统病毒 这种病毒共有的特性是感染这种病毒共有的特性是感染windowswindows操作系统的操作系统的*.exe.exe和和*.dll.dll文件,并通文件,并通过这些文件进行传播。如过这些文件进行传播。如CIHCIH病毒也称切尔诺贝利病毒,该病毒发作时
22、,破坏病毒也称切尔诺贝利病毒,该病毒发作时,破坏计算机系统计算机系统Flash MemoryFlash Memory芯片中的芯片中的BIOSBIOS系统程序,导致系统主板损坏,同时系统程序,导致系统主板损坏,同时破坏硬盘中的数据。破坏硬盘中的数据。CIHCIH病毒是首例直接攻击、破坏硬件系统的计算机病毒,病毒是首例直接攻击、破坏硬件系统的计算机病毒,是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:是迄今为止破坏力最为严重的病毒之一。系统病毒的前缀为:Win32Win32、PEPE、Win95Win95、W32W32、W95W95等。等。常见常见危害最大的计算机病毒危害最大的计算机病毒2
23、2蠕虫病毒蠕虫病毒 这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病这种病毒的共有特性是通过网络或者系统漏洞进行传播,大部分蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会毒都有向外发送带毒邮件,阻塞网络的特性。如冲击波病毒,它运行时,会不停地利用不停地利用IPIP扫描技术寻找网络上系统为扫描技术寻找网络上系统为Windows 2000Windows 2000或或Windows XPWindows XP的计算的计算机,找到后就利用机,找到后就利用DCOM RPCDCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体缓冲区漏洞攻击该系统,一旦攻击成功,病
24、毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致将会被传送到对方计算机中进行感染,使系统操作异常,不停重启甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:致该网站堵塞,使用户无法通过该网站升级系统。蠕虫病毒的前缀是:WormWorm3 3木马木马/黑客病毒黑客病毒 随着病毒编写技术的发展,木马程序对用户的威胁越来越随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,大,
25、尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网使普通用户很难在中毒后发觉。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵行远程控制。木马、黑客病毒一般成对出现,木马病毒负责侵入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这入用户的电脑,而黑客病毒通过木马病毒来进行控制。现在这两种类型都
26、越来越趋向于整合了。如两种类型都越来越趋向于整合了。如QQQQ消息尾巴木马消息尾巴木马 Trojan.QQ3344 Trojan.QQ3344,还有针对网络游戏的木马病毒,还有针对网络游戏的木马病毒Trojan.LMir.PSW.60 Trojan.LMir.PSW.60。木马病毒其前缀是:。木马病毒其前缀是:TrojanTrojan,黑客病毒,黑客病毒前缀一般为前缀一般为 Hack Hack。常见常见危害最大的计算机病毒危害最大的计算机病毒4 4宏病毒宏病毒 宏病毒的共有特性是能感染宏病毒的共有特性是能感染OFFICEOFFICE系列文档,然后通过系列文档,然后通过OFFICEOFFICE通
27、通用模板进行传播,如著名的美丽莎(用模板进行传播,如著名的美丽莎(Macro.MelissaMacro.Melissa)。该类病毒具)。该类病毒具有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特有传播极快、制作和变种方便、破坏可能性极大以及兼容性不高等特点。宏病毒的前缀是:点。宏病毒的前缀是:MacroMacro,第二前缀一般是:,第二前缀一般是:WordWord、Word97Word97、ExcelExcel、Excel97Excel97其中之一。其中之一。常见常见危害最大的计算机病毒危害最大的计算机病毒5 5破坏性程序病毒破坏性程序病毒 这类病毒的共有特性是本身具有好看的图标来
28、诱惑用户点击,当这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如格式化化C C盘(盘(Harm.formatC.fHarm.formatC.f)、杀手命令()、杀手命令(Harm.Command.KillerHarm.Command.Killer)等。)等。破坏性程序病毒的前缀是:破坏性程序病毒的前缀是:HarmHarm。(1 1)计算机运行速度下降。)计算机运行速度下降。(2 2)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,)由于病毒程序把自己或操作系统的一部分
29、用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。磁盘坏簇莫名其妙地增多。(3 3)由于病毒程序附加在可执行程序头尾或插在中间,使可执)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。行程序容量增大。(4 4)由于病毒程序把自己的某个特殊标志作为标签,使接触到)由于病毒程序把自己的某个特殊标志作为标签,使接触到的磁盘出现特别标签。的磁盘出现特别标签。(5 5)由于病毒本身或其复制品不断侵占系统空间,使可用系统)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。空间变小。(6 6)由于病毒程序的异常活动,造成异常的磁盘访问。)由于病毒程序的异常活动,造成异常的磁盘访问。(7 7
30、)由于病毒程序附加或占用引导部分,使系统引导变慢。)由于病毒程序附加或占用引导部分,使系统引导变慢。(8 8)丢失数据和程序。)丢失数据和程序。(9 9)中断向量发生变化。)中断向量发生变化。计算机病毒计算机病毒的主要症状的主要症状(1010)死机现象增多。)死机现象增多。(1111)打印出现问题。)打印出现问题。(1212)生成不可见的表格文件或特定文件。)生成不可见的表格文件或特定文件。(1313)系统出现异常动作,如突然死机,又在无任何外界)系统出现异常动作,如突然死机,又在无任何外界介入下,自行起动。介入下,自行起动。(1414)出现一些无意义的画面问候语等显示。)出现一些无意义的画面
31、问候语等显示。(1515)程序运行出现异常现象或不合理的结果。)程序运行出现异常现象或不合理的结果。(1616)磁盘的卷标名发生变化。)磁盘的卷标名发生变化。(1717)系统不认识磁盘或硬盘不能引导系统等。)系统不认识磁盘或硬盘不能引导系统等。(1818)异常要求用户输入口令。)异常要求用户输入口令。计算机病毒计算机病毒的主要症状的主要症状1.1.给系统打补丁给系统打补丁 很多计算机病毒都是利用操很多计算机病毒都是利用操作系统的漏洞进行感染和传播的。作系统的漏洞进行感染和传播的。用户可以在系统正常状况下,登用户可以在系统正常状况下,登录微软的录微软的WindowsWindows网站进行有选网站
32、进行有选择的更新。择的更新。Windows 7 Windows 7 操作系统在连接操作系统在连接网络的状态下,可以实现自动更网络的状态下,可以实现自动更新。设置新。设置Windows Windows 7 7操作系统操作系统的的自动更新,自动更新,可以在可以在“控制面板控制面板”中中打开打开“自动更新自动更新”进行设置,进行设置,常见常见计算机病毒的解决方案计算机病毒的解决方案2.2.更新或升级杀毒软件及防火墙更新或升级杀毒软件及防火墙 正版正版的杀毒软件及防火墙都提供了在线升级的功能,将病毒库的杀毒软件及防火墙都提供了在线升级的功能,将病毒库(包括程序)升级到最新,然后进行病毒搜查。(包括程序
33、)升级到最新,然后进行病毒搜查。常见常见计算机病毒的解决方案计算机病毒的解决方案3.3.访问杀毒软件网站访问杀毒软件网站 在在各杀毒软件网站中,都提供了许多病毒专杀工具,用户可免各杀毒软件网站中,都提供了许多病毒专杀工具,用户可免费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以费下载。除此之外,还提供了完整的查杀病毒解决方案,用户可以参考这些方案进行查杀操作。参考这些方案进行查杀操作。除除了了以以上上介介绍绍的的常常用用病病毒毒解解决决方方案案外外,建建议议用用户户不不要要访访问问来来历历不不明明的的网网站站;不不要要随随便便安安装装网网站站提提示示的的来来历历不不明明软软件件;在在
34、接接收收邮邮件件时时,不不要要随随便便打打开开或或运运行行陌陌生生人人发发送送的的邮邮件件附附件件,可可以以直直接接将将其其作作为垃圾邮件删除。为垃圾邮件删除。常用常用计算机杀毒软件计算机杀毒软件1.4.3 1.4.3 计算机的防毒杀毒计算机的防毒杀毒保护保护计算机安全的常用措施计算机安全的常用措施1.1.瑞星瑞星 瑞瑞星杀毒软件(星杀毒软件(rising antivirusrising antivirus,RAVRAV)采用获欧盟及中国专利的六项核心)采用获欧盟及中国专利的六项核心技术,形成全新软件内核代码,具有八大绝技和多种应用特性,能有效保护计算技术,形成全新软件内核代码,具有八大绝技和
35、多种应用特性,能有效保护计算机的安全。是目前国内外同类产品中最具实用价值和安全保障的一款软件。其同机的安全。是目前国内外同类产品中最具实用价值和安全保障的一款软件。其同时获得欧盟和中国专利的时获得欧盟和中国专利的“病毒行为分析判断技术病毒行为分析判断技术”,更是具有划时代的意义,更是具有划时代的意义依靠这项专利技术,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害依靠这项专利技术,瑞星杀毒软件可以从未知程序的行为方式判断其是否有害并予以相应的防范。这对于目前已经广泛使用的,依赖病毒特征代码对比进行病并予以相应的防范。这对于目前已经广泛使用的,依赖病毒特征代码对比进行病毒查杀的传统病毒防范措施
36、,无疑是一种根本性的超越毒查杀的传统病毒防范措施,无疑是一种根本性的超越。常用常用计算机杀毒软件计算机杀毒软件2.2.金山毒霸金山毒霸金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据金山毒霸中包含金山毒霸、金山网镖和金山清理专家,集成两大领先技术(数据流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞流杀毒技术和主动实时升级技术)、三大核心引擎(反间谍、反钓鱼和主动漏洞修复)、四大利器(隐私保护、抢先加载、文件粉碎和应急修复)、四大利器(隐私保护、抢先加载、文件粉碎和应急U U盘)。盘)。金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互
37、联网防金山毒霸核心的技术亮点之一是采用了三维互联网防御体系,所谓三维互联网防御体系即在传统病毒库、主动防御的基础上,引用了全新的御体系即在传统病毒库、主动防御的基础上,引用了全新的“互联网可信认证互联网可信认证”技术,让用户的网络生活更安全技术,让用户的网络生活更安全。3.3.江民江民 江民江民杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具杀毒软件是由国内知名的计算机反病毒软件公司江民科技开发研制的具有自主知识产权的杀毒软件,其最新杀毒软件拥有启发式扫描、有自主知识产权的杀毒软件,其最新杀毒软件拥有启发式扫描、“沙盒沙盒”(sandboxsandbox)技术、虚拟机脱壳、内核级
38、自我保护、智能主动防御、网页防木马)技术、虚拟机脱壳、内核级自我保护、智能主动防御、网页防木马墙、墙、ARPARP攻击防护、互联网安检、系统安全检测、反病毒攻击防护、互联网安检、系统安全检测、反病毒Rootkit/HOOKRootkit/HOOK技术、技术、“云云安全安全”防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键防毒系统等十余项新技术,具有防毒、杀毒、防黑、系统加固、系统一键恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护计恢复、隐私保护、反垃圾邮件、网址过滤等三十余项安全防护功能,全面防护计算机数据、互联网应用、系统安全等涉及计算机应用的全方位安全
39、。算机数据、互联网应用、系统安全等涉及计算机应用的全方位安全。常用常用计算机杀毒软件计算机杀毒软件4.4.赛门铁克赛门铁克(Symantec)(Symantec)赛门赛门铁克是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应铁克是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件解决方案。其旗下的诺顿品牌是个人安商提供广泛的内容和网络安全软件及硬件解决方案。其旗下的诺顿品牌是个人安全产品全球零售市场的领导者,在行业中屡获奖项。诺顿(全产品全球零售市场的领导者,在行业中屡获奖项。诺顿(NortonNorton)防病毒软件)防病毒软件集成了智能主动
40、防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞集成了智能主动防御功能,具有行为阻截、协议异常防护、病毒扼杀及通用漏洞阻截四大创新技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮阻截四大创新技术,全面的安全防护保护计算机免受病毒、黑客、间谍软件和邮件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还件的侵扰。它可以自动检测并杀除病毒、除去计算机中不受欢迎的间谍软件,还可扫描电子邮件和即时通信附件中的威胁,支持自动更新可扫描电子邮件和即时通信附件中的威胁,支持自动更新。5.5.卡巴斯基卡巴斯基 卡巴斯基卡巴斯基单机版是俄罗斯著名数据厂商单机版是俄罗斯著名数据厂
41、商Kaspersky LabsKaspersky Labs专为我国个人用专为我国个人用户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、户开发的反病毒产品。其功能包括:病毒扫描、驻留后台的病毒防护程序、脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径。产脚本病毒拦截器以及邮件检测程序,时刻监控一切病毒可能入侵的途径。产品采用第二代启发式代码分析技术、品采用第二代启发式代码分析技术、iCheckeriChecker实时监控技术和独特的脚本病实时监控技术和独特的脚本病毒拦截技术等多种尖端的反病毒技术,能够有效查杀毒拦截技术等多种尖端的反病毒技术,能够有效查杀“冲击波冲
42、击波”、WelchiaWelchia、Sobig.FSobig.F等病毒及其他等病毒及其他8 8万余种病毒,并可防范未知病毒万余种病毒,并可防范未知病毒。常用常用计算机杀毒软件计算机杀毒软件6.6.迈克菲迈克菲 迈克菲迈克菲(VirusScanVirusScan)是)是McAfeeMcAfee生产的专业版防病毒软件,可以快速有生产的专业版防病毒软件,可以快速有效地扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会效地扫描电子邮件、附件、共享磁盘、下载文件和网上冲浪,当发现病毒会立即清除或隔离,有效阻止病毒和间谍软件的侵扰,是一款令人信赖的计算立即清除或隔离,有效阻止病毒和间谍软件的
43、侵扰,是一款令人信赖的计算机防护软件。机防护软件。为了保护计算机安全,以下安全措施可供选择:为了保护计算机安全,以下安全措施可供选择:(1 1)安装病毒防护软件,以确保计算机的安全。)安装病毒防护软件,以确保计算机的安全。(2 2)及及时时更更新新防防病病毒毒软软件件。每每天天都都会会有有新新病病毒毒或或变变种种病病毒毒产生,及时更新病毒库以获得最新预防方法。产生,及时更新病毒库以获得最新预防方法。(3 3)定定期期扫扫描描。通通常常防防病病毒毒程程序序都都可可以以设设置置定定期期扫扫描描,一一些程序还可以在用户连接至些程序还可以在用户连接至InternetInternet上时进行后台扫描。上
44、时进行后台扫描。(4 4)不不要要轻轻易易打打开开陌陌生生人人的的文文档档、EXE/COMEXE/COM可可执执行行程程序序。这这些些文文件件极极有有可可能能带带有有计计算算机机病病毒毒或或是是黑黑客客程程序序,可可先先将将其其保保存存至至本本地地硬硬盘盘,待待查查杀杀无无毒毒后后再再打打开开,以以保保证证计计算算机机系系统统不不受计算机病毒的侵害。受计算机病毒的侵害。保护保护计算机安全的常用措施计算机安全的常用措施 (5 5)拒拒绝绝恶恶意意代代码码。恶恶意意代代码码相相当当于于一一些些小小程程序序,如如果果网网页页中中加加入入了了恶恶意意代代码码,只只要要打打开开网网页页就就会会被被执执行
45、行。运运行行IEIE浏浏览览器器,设设置置安安全全级级别别为为“高高”,并并仅仅用用一一些些不不必必要要的的“ActiveXActiveX控控件件和和插插件件”,这样就能拒绝恶意代码。这样就能拒绝恶意代码。(6 6)删删掉掉不不必必要要的的协协议议。对对于于服服务务器器和和主主机机来来说说,一一般般只只安安装装TCP/IPTCP/IP协议就足够了,卸载不必要的协议,尤其是协议就足够了,卸载不必要的协议,尤其是NETBIOSNETBIOS。(7 7)关关闭闭“文文件件和和打打印印共共享享”。在在不不需需要要此此功功能能时时将将其其关关闭闭,以以免免黑黑客客利利用用该该漏漏洞洞入入侵侵。用用鼠鼠标
46、标右右击击“网网络络邻邻居居”图图标标,选选择择“属属性性”命命令令,然然后后单单击击“文文件件和和打打印印共共享享”按按钮钮,在在弹弹出出的的“文文件件和打印共享和打印共享”对话框中,取消复选框的选择即可。对话框中,取消复选框的选择即可。(8 8)关关闭闭不不必必要要的的端端口口。黑黑客客在在入入侵侵时时常常常常会会扫扫描描用用户户的的计计算算机机端端口口,可可用用“Norton Norton Internet Internet SecuritySecurity”关关闭闭一一些些不不必必要要的的提提供网页服务的端口。供网页服务的端口。保护保护计算机安全的常用措施计算机安全的常用措施黑客黑客常
47、用的漏洞攻击手段常用的漏洞攻击手段网络网络安全防范措施安全防范措施1.4.4 1.4.4 黑客及黑客的防范黑客及黑客的防范1.1.非法获取口令非法获取口令 黑客通常利用暴破工具对黑客通常利用暴破工具对SessionSession(会话管理)进行攻击,(会话管理)进行攻击,通过通过SessionSession劫持、劫持、SessionSession猜测和猜测和SessionSession转帐这几个步骤,在转帐这几个步骤,在一定的数码范围中获得有效的、激活的一定的数码范围中获得有效的、激活的SessionkeySessionkey,从而盗取,从而盗取合法用户的合法用户的SessionSession
48、。黑客非法获取用户帐号后,利用一些专门。黑客非法获取用户帐号后,利用一些专门软件强行破解用户口令,从而实现对用户的计算机攻击。软件强行破解用户口令,从而实现对用户的计算机攻击。黑客黑客常用的漏洞攻击手段常用的漏洞攻击手段2.2.利用系统默认帐号进行攻击利用系统默认帐号进行攻击 黑客会利用操作系统提供的默认帐号和密码进行攻击,例黑客会利用操作系统提供的默认帐号和密码进行攻击,例如如Windows NT/XP/2000Windows NT/XP/2000的的GuestGuest等帐号,等帐号,UNIXUNIX主机有主机有FTPFTP和和GuestGuest等默认帐户(其密码和帐户名相同),有的甚至
49、没有口令。此等默认帐户(其密码和帐户名相同),有的甚至没有口令。此类攻击主要是针对系统安全意识薄弱的管理员进行的。类攻击主要是针对系统安全意识薄弱的管理员进行的。3.SQL3.SQL注入攻击注入攻击 如果一个如果一个WebWeb应用程序没有适当的进行有效性输入处理,黑应用程序没有适当的进行有效性输入处理,黑客可以轻易地通过客可以轻易地通过SQLSQL攻击绕过认证机制获得未授权的访问,而攻击绕过认证机制获得未授权的访问,而且还对应用程序造成一定的损害。在且还对应用程序造成一定的损害。在SQLSQL注入攻击中,由于应用注入攻击中,由于应用程序在后台使用数据库,而本身对用户控制的数据没有进行正程序在
50、后台使用数据库,而本身对用户控制的数据没有进行正确的格式处理,很容易被确的格式处理,很容易被SQLSQL查询语句所代替。查询语句所代替。黑客黑客常用的漏洞攻击手段常用的漏洞攻击手段4.4.认证回放攻击认证回放攻击 黑客利用认证设计和浏览器安全实现中的不足,在客户端黑客利用认证设计和浏览器安全实现中的不足,在客户端浏览器中进行入侵。由于浏览器中会保留含有敏感信息的浏览器中进行入侵。由于浏览器中会保留含有敏感信息的POSTPOST数据,如用户名、密码,而这些敏感数据又可以再次被提交。数据,如用户名、密码,而这些敏感数据又可以再次被提交。如果黑客访问到客户端没有关闭的浏览器,他就可以利用认证如果黑客