《常用的安全技术.ppt》由会员分享,可在线阅读,更多相关《常用的安全技术.ppt(28页珍藏版)》请在三一办公上搜索。
1、,Happy 99蠕虫病毒,Happy 99是一种自动通过E_mail传播的病毒,如果你点击了它,就会出现一幅五彩缤纷的图像,很多人误以为会是贺年之类的软件。,JS.On888(“万花谷”陷阱!),如果您已经感染了一个俗称“万花谷”的JS.On888 脚本病毒,机器可能莫名其妙地死机;重新启动后你会看到一个奇怪的提示:“欢迎你来万花谷,你中了“万花病毒”请与联系”。进入Windows 后,你会发现 C:盘不能使用了,“开始”菜单上的“运行”、“注销”和“关机”项都不见了。打开IE 浏览器你会发现窗口的标题也变成了“欢迎来到万花谷!请与联系!”。这时,你已经感染了一个俗称“万花谷”的JS.On8
2、88 脚本病毒!,蠕虫病毒,常用的安全技术,1病毒防治2防火墙 3加密 4数字签名和数字认证,病毒防治,计算机病毒是一种人为编制的具有暗中破坏他人计算机系统的可执行程序。其本质和大家使用的QQ、WORD等程序没有区别,只不过制作者令其具有了自我复制和定时发作进行破坏的功能。一般病毒都在1K到数K大小。多数病毒程序都有如下共同的组成部分:复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。,(1)病毒的分类 文件病毒、引导病毒、混合型病毒、异形病毒、宏病毒,(2)计算机病毒的传播途径:软盘、硬盘等磁性介质。计算机病毒最早的传染方式。光盘等光学介质。多数为游戏光盘,如CIH病毒。计算机
3、网络。当前最主要的传染方式,传染的重要媒介为E_mail。,(3)计算机病毒的特点,传染性 计算机病毒程序一旦加到运行的程序体上,就开始感染其它程序,从而扩散到整个计算机系统中。,传染性,寄生性 计算机病毒程序不能独立存在,它通常要依附在其它程序体内,当这个程序运行时,就可以通过自我复制得到繁衍,并生存下去。,传染性,寄生性,(3)计算机病毒的特点,隐蔽性 计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒之所以要隐蔽自己也是为了更多的对计算
4、机进行破坏呀。,传染性,寄生性,隐蔽性,(3)计算机病毒的特点,潜伏性-爆发性 计算机病毒侵入系统后,一般不立即发作,而是潜伏起来,等待“时机”成熟后立即发作。如CIH病毒要到每年4月26日发作,CIH病毒是有史以来影响最大的病毒之一,CIH发作后,将完全破坏硬盘上的数据,甚至分区表,也可能破坏PC机的BIOS,在此之前我们一般认为计算机病毒是不会破坏计算机硬件的,但是CIH改写了这个历史;黑色星期五要到一个特定的日子,这一天要是这个月的13日且为星期五。,传染性,寄生性,隐蔽性,潜伏性,(3)计算机病毒的特点,破坏性 1999年4月26日,CIH在全球范围大爆发,6000万台个人电脑遭到毁灭
5、性破坏,中国在这次灾难中也未能幸免,CIH病毒第一次对中国用户发起了大规模的进攻。造成直接经济损失8000万元,间接经济损失达11亿元,中国信息化程度较高的城市和地区在这场灾难中损失尤为惨重。,传染性,寄生性,隐蔽性,潜伏性,破坏性,(3)计算机病毒的特点,病毒防治,(4)根据计算机病毒感染和发作的阶段,可以将计算机病毒的表现现象分为三大类,即:计算机病毒发作前、发作时和发作后的表现现象(5)防毒、杀毒 不使用来路不明的磁盘或在使用前先检查有无病毒 不要打开来路不明的电子邮件或将其删除 对重要的数据和文件另用磁盘及时进行复制与备份 安装杀毒软件,系统进行定期检查和杀毒(附:常见杀毒软件),1、
6、平时运行正常的计算机突然经常性无缘无故地死机2、操作系统无法正常启动3、运行速度明显变慢4、以前能正常运行的软件经常发生内存不足的错误5、打印和通讯发生异常6、无意中要求对软盘进行写操作7、以前能正常运行的应用程序经常发生死机或者非法错误 8、系统文件的时间、日期、大小发生变化9、磁盘空间迅速减少10、陌生人发来的电子函件11、自动链接到一些陌生的网站,计算机病毒发作前的表现现象,1、提示一些不相干的话 2、发出一段的音乐 3、产生特定的图象 4、硬盘灯不断闪烁 5、进行游戏算法 6、Windows桌面图标发生变化7、计算机突然死机或重启 8、自动发送电子函件 9、鼠标自己在动,计算机病毒发作
7、时的表现现象,1、硬盘无法启动,数据丢失2、系统文件丢失或被破坏 3、文件目录发生混乱 4、部分文档丢失或被破坏 5、部分文档自动加密码 6、修改Autoexec.bat文件,增加FormatC:一项,导致计算机重新启动时格式化硬盘。7、使部分可软件升级主板的BIOS程序混乱,主板被破坏。8、网络瘫痪,无法提供正常的服务。,计算机病毒发作后的表现现象,常见杀毒软件,.江民 KV.金山毒霸.瑞星杀毒软件.卡巴斯基.东方卫士.NOD32 Administrator.冠群金辰KILL.McAfee Virus Scan.Virus驱逐舰.F-Prot(冰岛)Antivirus 3.16F.Syman
8、tec Antivirus(诺顿杀毒)(12)360,防火墙,防火墙技术概述防火墙的实现,防火墙技术概述,防火墙是一种存取控制监督系统,安插在内外系统之间。阻止内外资源非法传输。,防火墙的实现,1分组过滤技术,2.应用网关,防火墙的实现,防火墙的实现,3.代理服务 设置在防火墙上的一组应用软件。,加密,信息加密技术,就是采用数学方法对原始信息(通常称为“明文”)进行再组织,使得加密后在网络上公开传输的内容对于非法接收者来说成为无意义的文字(加密后的信息通常称为“密文”)。,根据加密密钥和解密密钥是否相同或关联,加密体制分为:,加密体制的分类,单钥加密体制,双钥加密体制,比较有名的RSA加密法,
9、数字签名和数字认证,数字签名可用来防止电子信息因易被修改而有人伪造;或冒用他人名义发送信息;或发出(收到)信件后又加以否认等情况发生。数字认证对报文的鉴别,以防报文在传输过程中被篡改或伪造。数字签名是数字认证的主要方法。,报文,甲,乙,甲的私有密钥,加密,乙的公开密钥,再次加密,甲的公开密钥,乙的私有密钥,密文,解密,报文,24、航天员在太空进行科学实验获得的实验数据在舆和存储过程中通常需要采用复杂的密码技术进行加密。对数据加密就是将被保密的数据(称为明文)按一定规律进行重新编码,变换成难以读懂的乱码字符(密文),从而隐藏原信息,使非授权用户无法获得真实内容。假设明文都由英文字母组成,加密规则:如下图,将明文中出现的字符A替换为E,B替换为F,C替换为G,W替换为A,X替换为B,将明文中出现的字符进行大小写转换。A B C D E F G T U V W X Y Z那么,密文mpSZlgLMRE解密后的明文是。,ILoveChina,女鬼病毒来了,小心!,
链接地址:https://www.31ppt.com/p-6116332.html