[互联网]第11章计算机病毒、恶意代码及防范.ppt
《[互联网]第11章计算机病毒、恶意代码及防范.ppt》由会员分享,可在线阅读,更多相关《[互联网]第11章计算机病毒、恶意代码及防范.ppt(54页珍藏版)》请在三一办公上搜索。
1、,随着计算机在各行业的大量应用,计算机病毒也随之渗透到计算机世界的各个角落,常以人们意想不到的方式侵入计算机系统。计算机病毒的流行引起了人们的普遍关注,成为影响计算机安全运行的一个重要因素。随着网络的普及,计算机病毒的传播速度大大加快,传播形式与破坏方式也有了新的变化。本章将讨论计算机病毒的问题。,引言,第11章 计算机病毒、而以代码及防范,11.1 计算机病毒概述 概念;特征;分类;传播;防范方法11.2 计算机网络病毒及防范方法 特点;防范方法11.3 网络恶意代码及防范方法 概念;分类;关键技术;防范方法11.4 网络病毒与恶意代码实例,11.1 计算机病毒概述,计算机病毒(Comput
2、er Virus)与生物学上的“病毒”不同,它不是天然存在的,而是某些人利用计算机软件与硬件的缺陷,编制的具有特殊功能的程序。由于计算机病毒具有与生物学病毒相类似的特征(潜伏性、传染性、发作期等),所以人们就形象地将生物学中的病毒引入到计算机科学中。早在1949年,电脑的先驱者冯诺伊曼在他的一篇文章复杂自动装置的理论及组织的行为中就提出了一种会自我繁殖的程序的可能,但没引起注意。“计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说P1的青春中提出。,11.1 计算机病毒概述,1983年美国的Fred Cohen博士曾对计算机病毒进行过定义:计算机病毒是一种程序,它用修改其
3、它程序的方法将自身的精确拷贝或者可能演化的拷贝放入到其它程序,从而感染其它程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。在1988年他又著文强调:病毒不是利用操作系统运作的错误和缺陷的程序,病毒是正常的程序,它们仅使用了那些每天都被使用的正常操作。上述定义,被美国的计算机专家在有关病毒的论文中频繁引用。1994年2月18日,我国正式实施了中华人民共和国计算机信息系统安全保护条例,在条例二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,表11.1 我国最近8
4、年流行病毒,11.1.2 计算机病毒特征,1.寄生性 计算机病毒寄生在其他程序之中,被嵌入的程序叫做宿主程序。当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。2.传染性(感染性)计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。3.潜伏性 计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作。例如黑色星期五病毒,不到预定时间一点都觉
5、察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。,11.1.2 计算机病毒特征,4.隐蔽性 有些病毒通过隐藏自己而防止被检测出来。具有隐蔽性的病毒把自己伪装成合法的程序或用其具有破坏性的代码替换掉合法程序的部分代码。5.破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。通常表现为:增、删、改、移。6.可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。例如所谓的时间炸弹(Time bo
6、mbs),能够在发作日期到来之前一直保持潜伏和无害状态。,11.1.2 计算机病毒特征,7.加密性:有些病毒通过加密而防止被检测出来。大多数病毒扫描软件就是通过搜索文件来发现那些标识病毒的字符串而扫描病毒的。如果病毒被加密了,它就会阻止反病毒程序对它进行检测。8.多态性:具有多态性的病毒在每次传输到一个新的系统时都会修改它们自己的特性(例如,对它们的字节、大小和内部指令的安排),这样就使得要辨认它们变得更加困难。有些多态性病毒使用复杂的算法并编入一些乱七八糟的命令来达到这种修改的目的。多态性病毒被认为是最复杂并且潜在威胁最大的一种病毒。,11.1.3 计算机病毒的分类,目前出现的计算机病毒种类
7、繁多,同时,一种病毒也可能发生多种变形。根据计算机病毒的特征和表现的不同,计算机病毒有多种分类方法。1.按照计算机病毒存在的媒体进行分类:根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。,11.1.3 计算机病毒的分类,2.按照计算机病
8、毒传染的方法进行分类:这类病毒可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。,11.1.3 计算机病毒的分类,3.根据病毒破坏的能力可划分为以下几种:(1)无害型 除了传染时减少磁盘的可用空间外,对系统没有其它影响。(2)无危险型 这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。(3)危险型 这类病毒在计算机系统操作中
9、造成严重的错误。(4)非常危险型 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。,11.1.3 计算机病毒的分类,4.根据病毒特有的算法,病毒可以划分为:(1)伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY.COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。(2)“蠕虫”型病毒,
10、通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。,11.1.3 计算机病毒的分类,4.根据病毒特有的算法,病毒可以划分为:(3)寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。(4)诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级
11、的技术。利用DOS空闲的数据区进行工作。,11.1.3 计算机病毒的分类,4.根据病毒特有的算法,病毒可以划分为:(5)宏病毒 1995年,随着Microsoft Word功能的增强,出现了使用Word宏语言编写的宏病毒,这类病毒感染Word文档文件,彻底改变了人们“数据文件不会感染病毒”的传统观念。虽然宏病毒可以在任何一个功能丰富的宏语言的应用程序下创建,但多数还是在微软Office程序下运行的。(6)变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。,11.1.4 计算机病毒的传播
12、,计算机病毒的传播途径有多种,它随着信息技术的发展而逐步进化,主要可以分为如下五种:1.通过不可移动的计算机硬件设备进行传播。这些设备通常有计算机的专用ASIC芯片和硬盘等。这种计算机病毒虽然很少,但却有极强的破坏能力。2.通过移动存储设备传播。这些设备主要包括U盘、光盘、磁带等。目前,U盘是使用最广泛、移动最频繁的存储介质,因此也成为校园网、企业网中传播病毒的主要移动设备。3.通过计算机网络进行传播。计算机病毒可以附着在正常文件中,通过Internet进入一个又一个系统中,这也是目前最主要的计算机病毒传播方式。4.通过点对点通信系统和无线信道传播。虽然这种病毒现今还不多,但是已经出现端倪,比
13、如手机病毒“Cabir”,就是利用了手机中的蓝牙技术进行传播。但随着科技的进步,这种传播方式极可能成为未来计算机病毒的主要扩散渠道。,11.1.4 计算机病毒的传播,病毒的繁衍方式、传播方式不断地变化,反病毒技术也应该在与病毒对抗的同时不断推陈出新。现在,防治感染病毒主要有两种手段:一是用户遵守和加强安全操作控制措施,在思想上要重视病毒可能造成的危害;二是在安全操作的基础上,使用硬件和软件防病毒工具,利用网络的优势,把防病毒纳入到网络安全体系之中。形成一套完整的安全机制,使病毒无法逾越计算机安全保护的屏障,病毒便无法广泛传播。实践证明,通过这些防护措施和手段,可以有效地降低计算机系统被病毒感染
14、的几率,保障系统的安全稳定运行。,11.1.5 计算机病毒的防范方法,对病毒的预防在病毒防治工作中起到主导作用。病毒预防是一个主动的过程,不是针对某一种病毒,而是针对病毒可能入侵的系统薄弱环节加以保护和监控。而病毒治疗属于一个被动的过程。只有在发现一种病毒进行研究以后,才可以找到相应的治疗方法,这也是杀毒软件总是落后于病毒软件的原因。所以,病毒的防治重点应放在预防上。防治计算机病毒要从以下几个方面着手。,11.1.5 计算机病毒的防范方法,1.在思想和制度方面1)加强立法、健全管理制度法律是国家强制实施的、公民必须遵循的行为准则。对信息资源要有相应的立法。为此,国家专门出台了中华人民共和国计算
15、机信息系统安全保护条例、中华人民共和国信息网络国际联网管理暂行规定来约束用户的行为,保护守法的计算机用户的合法权益。除国家制定的法律、法规外,凡使用计算机的单位都应制定相应的管理制度,避免蓄意制造、传播病毒的恶性事件发生。例如,建立安全管理责任,根据最小特权原则,对系统的工作人员和资源进行访问权限划分;建立人员许可证制度,对外来人员上机实行登记制度等。,11.1.5 计算机病毒的防范方法,2)加强教育和宣传,打击盗版加强计算机安全教育,使计算机的使用者能学习和掌握一些必备的反病毒知识和防范措施,使网络资源得到正常合理的使用,防止信息系统及其软件的破坏,防止非法用户的入侵干扰,防止有害信息的传播
16、。现在盗版软件泛滥,这也是造成病毒泛滥的原因之一。因此,加大执法力度,打击非法的盗版活动,使用正版软件是截断病毒扩散的重要手段。,11.1.5 计算机病毒的防范方法,2.在技术措施方面 除管理方面的措施外,防止计算机病毒的感染和蔓延还应采取有效的技术措施。应采用纵深防御的方法,采用多种阻塞渠道和多种安全机制对病毒进行隔离,这是保护计算机系统免遭病毒危害的有效方法。内部控制和外部控制相结合,设置相应的安全策略。常用的方法有系统安全、软件过滤、文件加密、生产过程控制、后备恢复和安装防病毒软件等措施。,11.1.5 计算机病毒的防范方法,1)系统安全 对病毒的预防依赖于计算机系统本身的安全,而系统的
17、安全又首先依赖于操作系统的安全。开发并完善高安全的操作系统并向之迁移,例如,从DOS平台移至安全性较高的UNIX或Windows 2000平台,并且跟随版本和操作系统补丁的升级而全面升级,是有效防止病毒的入侵和蔓延的一种根本手段。2)软件过滤 软件过滤的目的是识别某一类特殊的病毒,防止它们进入系统和不断复制。对于进入系统内的病毒,一般采用专家系统对系统参数进行分析,以识别系统的不正常处和未经授权的改变。也可采用类似疫苗的方法识别和清除。,11.1.5 计算机病毒的防范方法,3)软件加密 软件加密是对付病毒的有效的技术措施,由于开销较大,目前只用于特别重要的系统。软件加密就是将系统中可执行文件加
18、密。若施放病毒者不能在可执行文件加密前得到该文件,或不能破译加密算法,则该文件不可能被感染。即使病毒在可执行文件加密前传染了该文件,该文件解码后,病毒也不能向其他可执行文件传播,从而杜绝了病毒的复制。4)备份恢复 定期或不定期地进行磁盘文件备份,确保每一个细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统。对付病毒破坏最有效的办法就是制作备份。将程序和数据分别备份在不同的磁盘上,当系统遭遇病毒袭击时,可通过与后备副本比较或重新装入一个备份的、干净的源程序来解决。,11.1.5 计算机病毒的防范方法,5)建立严密的病毒监视体系后台实时扫描病毒的应用程序也可有效地防御病毒的侵袭。它能对E-mai
19、l的附加部分、下载的Internet文件(包括压缩文件)、软盘以及正在打开的文件进行实时扫描检测,确认无异常后再继续向下执行,若有异常,则提问并停止执行。及时对反病毒软件进行升级,能有效地防止病毒的入侵和扩散。对于联网的计算机最好使用网络版的反病毒软件,这样便于集中管理、软件升级和病毒监控。,11.1.5 计算机病毒的防范方法,6)在内部网络出口进行访问控制 网络病毒一般都使用某些特定的端口收发数据包以进行网络传播,在网络出口的防火墙或路由器上禁止这些端口访问内部网络,可以有效地防止内部网络中计算机感染网络病毒。,11.1.5 计算机病毒的防范方法,11.2 网络计算机病毒及防范方法,网络病毒
20、实际上是一个笼统的概念,可以从两方面理解。一是网络病毒专门指在网络上传播、并对网络进行破坏的病毒;二是网络病毒是指与Internet有关的病毒,如HTML病毒、电子邮件病毒、Java病毒等。网络病毒有以下特点:传播方式复杂:病毒入侵网络主要是通过电子邮件、网络共享、网页浏览、服务器共享目录等方式传播,病毒的传播方式多且复杂。传播速度快:在网络环境下,病毒可以通过网络通信机制,借助于网络线路进行迅速传输和扩散,特别是通过Internet,一种新出现的病毒可以迅速传播到全球各地。,传染范围广:网络范围的站点多,借助于网络中四通八达的传输线路,病毒可传播到网络的“各个角落”,乃至全球各地,所以,在网
21、络环境下计算机病毒的传播范围广。清除难度大:在网络环境下,病毒感染的站点数量多,范围广。只要有一个站点的病毒未清除干净,它就会在网络上再次被传播开来,传染其他站点,甚至是刚刚完成清除任务的站点。,11.2 网络计算机病毒及防范方法,破坏危害大:网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则破坏服务器系统资源,造成网络系统瘫痪,使众多工作毁于一旦。病毒变种多:现在,计算机高级编程语言种类繁多,网络环境的编程语言也十分丰富,因此,利用这些编程语言编制的计算机病毒也是种类繁杂。病毒容易编写,也容易修改、升级,从而生成许多新的变种。,11.2 网络计算机病毒及防范方法,病毒功能多样化:
22、病毒的编制技术随着网络技术的普及和发展也在不断发展和变化。现代病毒又具有了蠕虫的功能,可以利用网络进行传播。有些现代病毒有后门程序的功能,它们一旦侵入计算机系统,病毒控制者可以从入侵的系统中窃取信息,进行远程控制。现代的计算机网络病毒具有了功能多样化的特点。,11.2 网络计算机病毒及防范方法,难于控制:病毒一旦在网络环境下传播、蔓延,就很难对其进行控制。往往在将对其采取措施时,就可能已经遭到其侵害。除非关闭网络服务。但关闭网络服务后,又会给清除病毒带来不便,同时也影响网络系统的正常工作。,11.2 计算机网络病毒及防范方法,网络防病毒不同于单机防病毒,单机版的杀毒软件并不能在网络上彻底有效地
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 11 计算机病毒 恶意代码 防范
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4602584.html