计算机病毒及其防治精选文档.ppt

上传人:石*** 文档编号:44709350 上传时间:2022-09-22 格式:PPT 页数:37 大小:1.72MB
返回 下载 相关 举报
计算机病毒及其防治精选文档.ppt_第1页
第1页 / 共37页
计算机病毒及其防治精选文档.ppt_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《计算机病毒及其防治精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机病毒及其防治精选文档.ppt(37页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、计算机病毒及其防治本讲稿第一页,共三十七页16.1 计算机病毒的概念计算机病毒的概念 6.2 计算机病毒的分析计算机病毒的分析6.3 计算机病毒的防范计算机病毒的防范6.4 网络病毒的防治网络病毒的防治6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第二页,共三十七页26.1 计算机病毒的概念计算机病毒的概念6.1.1 计算机病毒的产生 6.1.2 计算机病毒的特征6.1.3 计算机病毒的分类 本讲稿第三页,共三十七页36.1 计算机病毒的概念计算机病毒的概念计算机病毒:计算机病毒:编制或者在计算机程度中编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,插入的破坏计算机功能或者破坏数据,影

2、响计算机使用并且能够自我复制的一影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。组计算机指令或者程序代码。中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 本讲稿第四页,共三十七页46.1.1 计算机病毒的产生计算机病毒最早大约出现在世纪年代末计算机病毒最早大约出现在世纪年代末计算机病毒存在的理论依据来自于冯诺依曼结构计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享及信息共享计算机病毒产生的来源多种多样计算机病毒产生的来源多种多样归根结底,计算机病毒来源于计算机系统本身所归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力具有

3、的动态修改和自我复制的能力 6.1 计算机病毒的概念计算机病毒的概念本讲稿第五页,共三十七页56.1.2 计算机病毒的特征破坏性大破坏性大感染性强感染性强传播性强传播性强隐藏性好隐藏性好可激活性可激活性有针对性有针对性非授权性非授权性难于控制难于控制不可预见性不可预见性6.1 计算机病毒的概念计算机病毒的概念本讲稿第六页,共三十七页66.1.3 计算机病毒的分类按攻击的对象分类按攻击的对象分类 可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作可以分为攻击微机型、攻击小型机、攻击大型机、攻

4、击工作站、攻击便携式电子设备、攻击计算机网络站、攻击便携式电子设备、攻击计算机网络站、攻击便携式电子设备、攻击计算机网络站、攻击便携式电子设备、攻击计算机网络6 6 6 6种种种种 按攻击的操作系统分类按攻击的操作系统分类 可以分为攻击可以分为攻击可以分为攻击可以分为攻击DOSDOSDOSDOS系统、攻击系统、攻击系统、攻击系统、攻击Windows Windows Windows Windows 系统、攻击系统、攻击系统、攻击系统、攻击UNIXUNIXUNIXUNIX系统、攻击系统、攻击系统、攻击系统、攻击OS/2OS/2OS/2OS/2系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统系统、攻

5、击嵌入式操作系统系统、攻击嵌入式操作系统5 5 5 5种种种种 按表现性质分类按表现性质分类 可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒3 3 3 3种种种种6.1 计算机病毒的概念计算机病毒的概念本讲稿第七页,共三十七页76.1.3 计算机病毒的分类按寄生的方式分类按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒毒、填充式寄生病毒和转储式寄生病毒5 5种种种种按感染的方式分类按感染的方式

6、分类可以分为引导扇区病毒、文件感染病毒、综合型感染病毒可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3 3种种按侵入途径分类按侵入途径分类可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4 4种种6.1 计算机病毒的概念计算机病毒的概念本讲稿第八页,共三十七页86.2 计算机病毒的分析计算机病毒的分析6.2.1 计算机病毒的传播途径6.2.2 计算机病毒的破坏行为6.2.3 常见计算机病毒的发作症状 本讲稿第九页,共三十七页96.2.1 计算机病毒的传播途径常见的计算机病毒的传播途径有以下常见的计算机病毒的传播途径有以下4 4种:种:通过

7、不可移动的计算机硬件设备进行传播通过不可移动的计算机硬件设备进行传播通过移动存储设备来传播通过移动存储设备来传播通过计算机网络进行传播通过计算机网络进行传播通过点对点通信系统和无线通道传播通过点对点通信系统和无线通道传播6.2 计算机病毒的分析计算机病毒的分析本讲稿第十页,共三十七页106.2.2 计算机病毒的破坏行为攻击系统数据区攻击系统数据区攻击文件攻击文件 攻击内存攻击内存干扰系统运行干扰系统运行速度下降速度下降攻击磁盘攻击磁盘扰乱屏幕显示扰乱屏幕显示键盘键盘喇叭喇叭攻击攻击CMOSCMOS干扰打印机干扰打印机6.2 计算机病毒的分析计算机病毒的分析本讲稿第十一页,共三十七页116.2.

8、3 常见计算机病毒的发作症状电脑运行比平常迟钝电脑运行比平常迟钝程序载入时间比平常久程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间不寻常的错误信息出现不寻常的错误信息出现硬盘的指示灯无缘无故的亮了硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少系统内存容量忽然大量减少磁盘可利用的空间突然减少磁盘可利用的空间突然减少可执行程序的大小改变了可执行程序的大小改变了坏轨增加坏轨增加程序同时存取多部磁盘程序同时存取多部磁盘内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序文件奇怪的消失文件奇怪的消失文件的内容被加上一些奇怪的资料文件的

9、内容被加上一些奇怪的资料文件名称、扩展名、日期、属性被更改过文件名称、扩展名、日期、属性被更改过6.2 计算机病毒的分析计算机病毒的分析本讲稿第十二页,共三十七页126.3 计算机病毒的防范计算机病毒的防范6.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理6.3.3 规范计算机的使用方法 6.3.4 清除计算机病毒的原则 本讲稿第十三页,共三十七页136.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理尊重知识产权尊重知识产权采取必要的病毒检测、监控措施,制定完善的管理规则采取必要的病毒检测、监控措施,制定完善的管理规则建立计算机系统使用登记制度建立计

10、算机系统使用登记制度,及时追查、清除病毒及时追查、清除病毒加强教育和宣传工作加强教育和宣传工作建立有效的计算机病毒防护体系建立有效的计算机病毒防护体系建立、完善各种法律制度,保障计算机系统的安全性建立、完善各种法律制度,保障计算机系统的安全性6.3 计算机病毒的防范计算机病毒的防范本讲稿第十四页,共三十七页146.3.3 规范计算机的使用方法新购置的计算机的安全使用方法新购置的计算机的安全使用方法计算机启动的安全使用方法计算机启动的安全使用方法防止或减少数据丢失的方法防止或减少数据丢失的方法网络管理员需要注意的问题网络管理员需要注意的问题6.3 计算机病毒的防范计算机病毒的防范本讲稿第十五页,

11、共三十七页156.3.4 清除计算机病毒的原则在清除计算机病毒前后,一般应遵循的在清除计算机病毒前后,一般应遵循的3 3条原则条原则在发现计算机病毒后,一般应遵循的在发现计算机病毒后,一般应遵循的5 5条杀毒原则条杀毒原则在清除病毒的过程中,一般应遵循的在清除病毒的过程中,一般应遵循的7 7条原则条原则6.3 计算机病毒的防范计算机病毒的防范本讲稿第十六页,共三十七页166.4 网络病毒的防治网络病毒的防治6.4.1 计算机病毒的发展趋势6.4.2 网络病毒的特征 6.4.3 基于网络安全体系的防毒管理措施 6.4.4 基于工作站与服务器的防毒技术6.4.5 网络病毒清除方法 本讲稿第十七页,

12、共三十七页176.4.1 计算机病毒的发展趋势网络成为计算机病毒传播的主要载体网络成为计算机病毒传播的主要载体网络蠕虫成为最主要和破坏力最大的病毒类型网络蠕虫成为最主要和破坏力最大的病毒类型恶意网页成为破坏的新类型恶意网页成为破坏的新类型出现带有明显病毒特征的木马或木马特征的病毒出现带有明显病毒特征的木马或木马特征的病毒6.4 网络病毒的防治网络病毒的防治本讲稿第十八页,共三十七页186.4.1 计算机病毒的发展趋势技术的遗传与结合技术的遗传与结合传播方式多样化传播方式多样化跨操作系统的病毒跨操作系统的病毒出现手机病毒、信息家电病毒出现手机病毒、信息家电病毒6.4 网络病毒的防治网络病毒的防治

13、本讲稿第十九页,共三十七页196.4.2 网络病毒的特征传染方式多传染方式多传染速度快传染速度快清除难度大清除难度大破坏性更强破坏性更强6.4 网络病毒的防治网络病毒的防治本讲稿第二十页,共三十七页206.4.3 基于网络安全体系的防毒管理措施 有以下几点加以注意:有以下几点加以注意:尽量多用无盘工作站尽量多用无盘工作站尽量少用有盘工作站尽量少用有盘工作站尽量少用超级用户登录尽量少用超级用户登录严格控制用户的网络使用权限严格控制用户的网络使用权限2 2个不允许个不允许对某些频繁使用或非常重要的文件属性加以对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染控制,以免被病毒传染对远程工作站

14、的登录权限严格限制对远程工作站的登录权限严格限制6.4 网络病毒的防治网络病毒的防治本讲稿第二十一页,共三十七页216.4.4 基于工作站与服务器的防毒技术基于工作站的基于工作站的DOSDOS防毒技术防毒技术工作站防毒主要有以下几种方法:工作站防毒主要有以下几种方法:使用防毒杀毒软件使用防毒杀毒软件安装防毒卡安装防毒卡安装防毒芯片安装防毒芯片6.4 网络病毒的防治网络病毒的防治本讲稿第二十二页,共三十七页226.4.4 基于工作站与服务器的防毒技术基于服务器的基于服务器的NLMNLM防毒技术防毒技术 基于服务器的基于服务器的NLMNLM防毒技术一般具备以下功能:防毒技术一般具备以下功能:实时在

15、线扫描实时在线扫描服务器扫描服务器扫描工作站扫描工作站扫描6.4 网络病毒的防治网络病毒的防治本讲稿第二十三页,共三十七页236.4.5 网络病毒清除方法立即使用立即使用BROADCASTBROADCAST命令,通知所有用户退网,关闭文件服务器。命令,通知所有用户退网,关闭文件服务器。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动系统管理员工作站,并立即的系统盘启动系统管理员工作站,并立即清除本机病毒。清除本机病毒。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动文件服务器,系统管理员登录后,使用的系统盘启动文件服务器,系统管理员登录后,使用DISABLE LOGINDISA

16、BLE LOGIN命令禁止其他用户登录。命令禁止其他用户登录。将文件服务器的硬盘中的重要资料备份到将文件服务器的硬盘中的重要资料备份到“干净的干净的”软盘上。软盘上。用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染的文件,重新安装被删文件。的文件,重新安装被删文件。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。在确信病毒已经彻底清除后,重新启动网络

17、和工作站。在确信病毒已经彻底清除后,重新启动网络和工作站。6.4 网络病毒的防治网络病毒的防治本讲稿第二十四页,共三十七页246.5 常用的防杀毒软件常用的防杀毒软件6.5.1 国际著名防杀毒软件 6.5.2 国内防杀毒软件 6.5.3 国内外防杀毒软件的比较 6.5.4 企业级的防病毒工作 6.5.5 权威病毒认证机构及其法规、标准 本讲稿第二十五页,共三十七页25表表6.1 常用防杀毒软件对照表常用防杀毒软件对照表6.5 常用的防杀毒软件常用的防杀毒软件防杀毒软件防杀毒软件 网网 址址 卡巴斯基Kaspersky McAfee产品系列 诺顿Norton 江民 金山毒霸 瑞星 趋势 本讲稿第

18、二十六页,共三十七页266.5.1 国际著名防杀毒软件卡巴斯基卡巴斯基KasperskyKaspersky McAfeeMcAfee公司产品公司产品诺顿诺顿NortonNorton 6.5.2 国内防杀毒软件江民江民 金山毒霸金山毒霸 瑞星瑞星 趋势趋势6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第二十七页,共三十七页276.5.3 国内外防杀毒软件的比较国内外防杀毒软件总体上的差别有以下两点:国内外防杀毒软件总体上的差别有以下两点:国外的防杀毒软件厂商主要集中在高端的信息国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚安全领域,而较底端的单机版才是国内厂商聚

19、集的场所集的场所 国外的防杀毒软件具有强大的病毒前摄防御功国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快量相对来讲更多,查杀的速度相对也更快 6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第二十八页,共三十七页286.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系 这里的多层次病毒防护体系是指在企业的每个台式这里的多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,在服务器上安装基机上安装台式机的反病毒软件,在服务器上安装基于服务器的反

20、病毒软件,在于服务器的反病毒软件,在InternetInternet网关上安装基网关上安装基于于InternetInternet网关的反病毒软件。网关的反病毒软件。企业在防病毒体系建设方面主要存在三方面的问题企业在防病毒体系建设方面主要存在三方面的问题防病毒系统建设简单化 对如何发挥个体主机自身防御能力考虑过少 对用户防病毒教育重视不够 6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第二十九页,共三十七页296.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系有效的防病毒方法应从以下五方面着手有效的防病毒方法应从以下五方面着手依据最小服务化原则,进行标准化配置

21、,减小攻击面依据最小服务化原则,进行标准化配置,减小攻击面 建立补丁自动分发机制,及时进行漏洞修补,保证应建立补丁自动分发机制,及时进行漏洞修补,保证应用安全更新用安全更新 启用基于主机的防火墙,完善信息隔离机制启用基于主机的防火墙,完善信息隔离机制 选择合适的防病毒系统,全面部署防病毒软件选择合适的防病毒系统,全面部署防病毒软件 强化安全教育,增强用户自我防护意识强化安全教育,增强用户自我防护意识 6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第三十页,共三十七页306.5.4 企业级的防病毒工作防病毒体系建设的注意问题防病毒体系建设的注意问题绝不能出现安装防病毒系统造成业务中断的情况绝不能

22、出现安装防病毒系统造成业务中断的情况 要确保有人监控防病毒系统的运转情况要确保有人监控防病毒系统的运转情况 企业级防病毒软件产品的选择企业级防病毒软件产品的选择防病毒引擎的工作效率防病毒引擎的工作效率系统的易管理性系统的易管理性 对病毒的防护能力对病毒的防护能力(特别是病毒码的更新能力特别是病毒码的更新能力)6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第三十一页,共三十七页316.5.5 权威病毒认证机构及其法规、标准表表6.2 6.2 国内外权威病毒认证机构网址对照表国内外权威病毒认证机构网址对照表 6.5 常用的防杀毒软件常用的防杀毒软件国内外权威病毒认证机构国内外权威病毒认证机构网网

23、址址 我国公安部www.antivirus-C 国际计算机安全协会ICSA 英国著名杂志Virus Bulletin(病毒公报) 英国权威电脑安全杂志美国西海岸数据安全软件测试中心www.westcoastlabs.org本讲稿第三十二页,共三十七页326.5.5 权威病毒认证机构及其法规、标准我国的法律法规我国的法律法规 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 新新刑刑 法法 计算机病毒防治管理办法计算机病毒防治管理办法 计算机病毒防治产品评级准则计算机病毒防治产品评级准则 我国的技术标准我国的技术标准计算机信息系统安全专用产品分类原则计算机信息系统

24、安全专用产品分类原则计算机病毒防治产品评级准则计算机病毒防治产品评级准则 6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第三十三页,共三十七页336.5.5 权威病毒认证机构及其法规、标准国际权威病毒认证机构国际权威病毒认证机构 国际计算机安全协会国际计算机安全协会ICSA英国著名杂志英国著名杂志Virus Bulletin其他国际权威病毒认证机构其他国际权威病毒认证机构,如英国的权威电脑安全杂志,如英国的权威电脑安全杂志Secure Computing颁发的颁发的Check Mark认证,以及国际著名的独立的数据认证,以及国际著名的独立的数据安全产品测试机构安全产品测试机构美国西海岸数据安全

25、软件测试中心美国西海岸数据安全软件测试中心 West Coast Labs认证等认证等 各计算机防病毒产品所获的认证情况各计算机防病毒产品所获的认证情况 6.5 常用的防杀毒软件常用的防杀毒软件本讲稿第三十四页,共三十七页34本章小结本章小结 本章介绍了各类计算机病毒及其防治方法。本章介绍了各类计算机病毒及其防治方法。计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。程序代码。计算机病毒虽然在产生

26、的方式、破坏的程度上各不相同,但其主要计算机病毒虽然在产生的方式、破坏的程度上各不相同,但其主要特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏性好、可特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏性好、可激活性、有针对性、非授权性、难于控制、不可预见性。激活性、有针对性、非授权性、难于控制、不可预见性。计算机病毒的传播途径主要有计算机病毒的传播途径主要有4 4种:通过不可移动的计算机硬件设备进种:通过不可移动的计算机硬件设备进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信系统和无线通道传播。对点通信系统和无线通道传播。虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,但通过采虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,但通过采取技术上和管理上的措施,计算机病毒是可以防范的。取技术上和管理上的措施,计算机病毒是可以防范的。本讲稿第三十五页,共三十七页35本章小结本章小结计算机病毒的概念计算机病毒存在的理论依据 计算机病毒的主要特征、分类方法、传播途径 计算机病毒的防范 网络病毒的清除方法 国内外防杀毒软件建立企业多层次的病毒防护体系国内外的权威病毒认证机构及其法规、标准 本讲稿第三十六页,共三十七页36Thanks!本讲稿第三十七页,共三十七页37

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com