第八章旅游管理信息系统的安全管理.ppt

上传人:少林足球 文档编号:5286100 上传时间:2020-03-19 格式:PPT 页数:47 大小:535.75KB
返回 下载 相关 举报
第八章旅游管理信息系统的安全管理.ppt_第1页
第1页 / 共47页
第八章旅游管理信息系统的安全管理.ppt_第2页
第2页 / 共47页
第八章旅游管理信息系统的安全管理.ppt_第3页
第3页 / 共47页
第八章旅游管理信息系统的安全管理.ppt_第4页
第4页 / 共47页
第八章旅游管理信息系统的安全管理.ppt_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《第八章旅游管理信息系统的安全管理.ppt》由会员分享,可在线阅读,更多相关《第八章旅游管理信息系统的安全管理.ppt(47页珍藏版)》请在三一文库上搜索。

1、旅游管理信息系统第八章 第八章 旅游管理信息系统的安全管理 1 1 旅游管理信息系统第八章 1 旅游管理信息系统安全管理因素分析 一、信息系统安全的概念一、信息系统安全的概念 qq现代计算机系统中存在一些漏洞,使得信息现代计算机系统中存在一些漏洞,使得信息 系统本身具有某种程度上的脆弱性系统本身具有某种程度上的脆弱性 qq互联网的高度开放性使得其网络安全成为一互联网的高度开放性使得其网络安全成为一 个重要的问题个重要的问题 2 2 旅游管理信息系统第八章 信息安全的基本属性 机密性 完整性 可用性 在互联网应用日益普及之后,基于网络的 信息可控性和不可否认性又成为新的安全 性特性 3 3 旅游

2、管理信息系统第八章 领导层子网领导层子网 分支机构分支机构2 2 业务处室子网业务处室子网公共处室子网公共处室子网服务处室子网服务处室子网人事处室子网人事处室子网 共享数据库子网共享数据库子网 INTERNETINTERNET 分支机构分支机构1 1 此人正试图进此人正试图进 入网络监听并入网络监听并 窃取敏感信息窃取敏感信息 二、影响信息系统安全的因素二、影响信息系统安全的因素 分支机构工作人分支机构工作人 员正试图在领导员正试图在领导 层子网安装木马层子网安装木马 分支机构工作分支机构工作 人员正试图越人员正试图越 权访问业务子权访问业务子 网安装木马网安装木马 非内部人员正试图篡改非内部

3、人员正试图篡改 公共网络服务器的数据公共网络服务器的数据 旅游电子政务网络风险旅游电子政务网络风险 4 4 旅游管理信息系统第八章 1. 1.恶意攻击恶意攻击 qq智能性智能性 qq隐蔽性隐蔽性 qq严重性严重性 qq多样性多样性 5 5 旅游管理信息系统第八章 2.安全缺陷 网络硬件的安全缺陷 通信链路的安全缺陷 6 6 旅游管理信息系统第八章 3.软件漏洞 操作系统的漏洞 数据库及应用软件的漏洞 TCP/IP协议的漏洞 网络软件和服务的安全漏洞 口令设置的安全漏洞 7 7 旅游管理信息系统第八章 4. 4.结构隐患结构隐患 qq网络拓扑结构的安全隐患网络拓扑结构的安全隐患 qq网络硬件的安

4、全隐患网络硬件的安全隐患 8 8 旅游管理信息系统第八章 INTERNET 案例一:案例一: SVPNSVPN网络拓扑分析网络拓扑分析 服务子网服务子网 代理服务器 邮件服务器 内部子网 管理中心网络管理中心网络 DNS服务器 路由器路由器 分支子网分支子网2 2 路由器路由器 代理服务器代理服务器 分支子网分支子网1 1 路由器路由器 9 9 旅游管理信息系统第八章 网络现状分析网络现状分析 uu内部子网采用私有地址,通过代理服务器访问内部子网采用私有地址,通过代理服务器访问 InternetInternet uu服务子网对外提供服务子网对外提供WWWWWW服务和电子邮件服务服务和电子邮件服

5、务 uu中心子网与分支子网通过中心子网与分支子网通过InternetInternet网络连接并网络连接并 完成相互间信息的传递完成相互间信息的传递 uu服务子网和内部子网与服务子网和内部子网与InternetInternet之间无任何保之间无任何保 护措施,无网络安全管理手段护措施,无网络安全管理手段 1010 旅游管理信息系统第八章 类似的结构应具备什么样的类似的结构应具备什么样的安全安全机制呢?机制呢? 内部与外部的隔离内部与外部的隔离 实现对子网之间通信的加密传输实现对子网之间通信的加密传输 用网关设备代替代理服务器用网关设备代替代理服务器 外部能访问内部指定区域提供的服务外部能访问内部

6、指定区域提供的服务 能够对内部网络与外部网络之间的通信进行审计能够对内部网络与外部网络之间的通信进行审计 1111 旅游管理信息系统第八章 5.环境因素 安全意识不足 自然及不可抗力影响 管理制度不完善 立法制度缺失 人员素质影响 管理机构设置不当 1212 旅游管理信息系统第八章 几乎每一个引起身分被盗、网络中断、数据丢失 与网站崩溃的安全破坏都有一个根本的原因,是什么 原因? 根据Gartner公司估计,有约70%的安全攻击发生在 应用层;在发展阶段修补漏洞比在应用阶段修补漏 洞要便宜很多。 在行业安全灾难的长期解决方案问题上,到底是什 么阻碍了这方面的进展呢?简单来说,问题主要在 于安全

7、与应用发展人员之间存在语言代沟。 软件本身代码编写粗糙 信息系统安全问题分析与讨论信息系统安全问题分析与讨论 1313 旅游管理信息系统第八章 怎么解释代沟? 让开发人员给一个已经在发展阶段的产品增加安全性 ,就像是让汽车制造者为一个已经投入生产线的汽车 添加安全带、气囊、加固的、可防翻车的车体一样不 可能。这一做法忽略了这样一个事实,即软件开发只 是一个过程,提高终端产品质量的唯一手段是在过程 中不断改进。 安全专业人员想帮助开发者写出更完善的代码,但他 们的能做的工作却只能是否决更多的软件。美国系统 网络安全协会(SANS Institute)的研究表明:黑客 与病毒编写者正以公司用来保护

8、计算机的产品为攻击 目标。 1414 旅游管理信息系统第八章 实际上,微软这样的操作系统开发商似乎已经 知道如何保护它们的产品,因为黑客正日益以 防病毒软件为目标。 可以说,黑客现在正攻击保护我们软件的软件! 这是否意味着我们应该加上另外一个保护层呢 ? 是不是要使用新软件来保护正保护我们软件的 软件呢? 是否感到有点困惑呢? 1515 旅游管理信息系统第八章 软件研发人员需要迅速将产品推向市场,并要不断 为产品添加新特性,而不是写出更完善的代码。只 有在高度引人注目的情况下,安全问题才会促使开 发人员采取行动在开发过程中对代码进行修订。 软件行业需要在开发与安全之间找到协作的通用语 言。软件

9、行业必须制定一个标准,将安全过程、任 务与产品整合成一个生命循环,以使破坏及对产品 推出的时间的影响达到最小化。即使这一方法程式 化,且要花时间去执行,标准的制定也是改善软件 安全至关重要的一步。 如果我们想确实改变软件开发的方式,并提高最终 产品的安全质量,这样的标准必不可少。 1616 旅游管理信息系统第八章 2 旅游管理信息系统运行管理的组织机构 一、信息管理机构一、信息管理机构 如图如图8 8a-da-d所示(所示(P284P284),),表明了信息系统部门表明了信息系统部门 在企业中的地位在企业中的地位 二、信息管理人员二、信息管理人员 1717 旅游管理信息系统第八章 用户网络安全

10、的需求用户网络安全的需求 用户系统风险分析用户系统风险分析 用户安全目标分析用户安全目标分析 安全技术管理规范设计安全技术管理规范设计 安全机制集成与服务安全机制集成与服务 用户网络结构系统设计用户网络结构系统设计 整整 体体 安安 全全 解解 决决 方方 案案 1818 旅游管理信息系统第八章 安全知识培训安全知识培训 网络设备组件的加固与维护网络设备组件的加固与维护 日常检测日常检测漏洞漏洞 / / 异常攻击事故报告异常攻击事故报告 应急事故恢复应急事故恢复 安全中心安全中心风险分析、风险分析、 制定制定/ /实施实施/ /维护安全策略维护安全策略 利用企业的资源最大限度地满足客户的需求!

11、利用企业的资源最大限度地满足客户的需求! 基于角色的培训基于角色的培训 安全动态知识长期培训安全动态知识长期培训 主机保护产品主机保护产品 组件加固服务组件加固服务 网络入侵检测产品网络入侵检测产品 漏洞扫描产品漏洞扫描产品 应急服务小组应急服务小组 攻防实验室攻防实验室 安全分析工程师安全分析工程师 安全知识数据库维护安全知识数据库维护 1919 旅游管理信息系统第八章 小结 安全不是技术,安全是一个过程安全不是技术,安全是一个过程 安全是指远离危险的状态或特性,为防范间谍活动或蓄意破安全是指远离危险的状态或特性,为防范间谍活动或蓄意破 坏、犯罪、攻击而采取的措施。坏、犯罪、攻击而采取的措施

12、。 网络安全网络安全 网络安全包括网络的组成方式、拓扑结构和网络应用的安全网络安全包括网络的组成方式、拓扑结构和网络应用的安全 信息安全信息安全 指的是信息的来源、去向,内容的真实无误及完整,信息不指的是信息的来源、去向,内容的真实无误及完整,信息不 会被非法泄露扩散保证信息的保密性会被非法泄露扩散保证信息的保密性 网络信息安全的基本要求网络信息安全的基本要求 指的是数据的保密性、完整性、可用性和可控性指的是数据的保密性、完整性、可用性和可控性 2020 旅游管理信息系统第八章 3 旅游管理信息系统运行管理 一、基础数据的管理一、基础数据的管理 qq文档维护与管理文档维护与管理 qq数据维护与

13、管理数据维护与管理 二、运行管理制度二、运行管理制度 三、系统运行结构分析三、系统运行结构分析 2121 旅游管理信息系统第八章 网络信息安全技术体系 u身份认证技术 u密码技术 u访问控制技术 u防病毒技术 u防火墙技术 u漏洞扫描技术 u入侵检测技术 u审计技术 2222 旅游管理信息系统第八章 4 旅游管理信息系统的安全策略与措施 一、信息系统的设计一、信息系统的设计 1. 1.网络安全设计网络安全设计 包括物理层、链路层、网络层、传输层、应包括物理层、链路层、网络层、传输层、应 用层等层次的安全设计用层等层次的安全设计 2. 2.网络的安全防范建议网络的安全防范建议 如如P292P29

14、2所提及的措施所提及的措施 3. 3.物理实体安全的设计物理实体安全的设计 2323 旅游管理信息系统第八章 二、保证信息系统中的数据安全二、保证信息系统中的数据安全 四、选择安全可靠的操作系统和数据库管四、选择安全可靠的操作系统和数据库管 理系统理系统 五、设计和开发安全可靠的应用程序五、设计和开发安全可靠的应用程序 2424 旅游管理信息系统第八章 INTERNET 案例二:网络安全设计案例二:网络安全设计 服务子网服务子网 代理服务器 邮件服务器 内部子网 管理中心网络管理中心网络 DNS服务器 路由器路由器 分支子网分支子网2 2 路由器路由器 代理服务器代理服务器 分支子网分支子网1

15、 1 路由器路由器 NEsec300 FW 2 0 3 5 9 6 8 ? 告警 内网接口 外网接口 电 源 NEsec300 FW 2 0 3 5 9 6 8 ? 告警 内网接口 外网接口 电 源 NEsec300 FW 2 0 3 5 9 6 8 ? 告警 内网接口 外网接口 电 源 NEsec300 FW 2 0 3 5 9 6 8 ? 告警 内网接口 外网接口 电 源 CA MAN SG1 SG2 SG3 2525 旅游管理信息系统第八章 实现的主要功能 u子网之间的通信加密 u各子网与外部网络的访问控制 u管理中心对各子网安全进行统一管理 u实现网络地址转换(NAT) 2626 旅游

16、管理信息系统第八章 病毒防御方法 病毒病毒这个源自医学界的名词,是指编制这个源自医学界的名词,是指编制 或者在计算机程序中插入的破坏计算机功能或或者在计算机程序中插入的破坏计算机功能或 者毁坏数据、影响计算机使用,并能自我复制者毁坏数据、影响计算机使用,并能自我复制 的一组计算机指令或者程序代码。的一组计算机指令或者程序代码。 像生物病毒一样,计算机病毒有独特的复像生物病毒一样,计算机病毒有独特的复 制能力。计算机病毒可以很快地蔓延,又常常制能力。计算机病毒可以很快地蔓延,又常常 难以根除。它们能把自身附着在各种类型的文难以根除。它们能把自身附着在各种类型的文 件上。当文件被复制或从一个用户传

17、送到另一件上。当文件被复制或从一个用户传送到另一 个用户时,它们就随同文件一起蔓延开来。个用户时,它们就随同文件一起蔓延开来。 2727 旅游管理信息系统第八章 一、计算机病毒的类型 p操作系统型病毒 p文件型病毒 p源码病毒 二、电脑病毒的特点 p传染性 p潜伏性 p触发性 p隐蔽性 p破坏性 2828 旅游管理信息系统第八章 木马特洛伊 指深入到内部进行攻击与破坏的行为。现在的木 马程序一般是指,利用系统漏洞或用户操作不当 进入用户的计算机系统,通过修改启动项目或捆 绑进程方式自动运行,运行时有意不让用户察觉 ,将用户计算机中的敏感信息都暴露在网络中或 接受远程控制的恶意程序。 2929

18、旅游管理信息系统第八章 蠕虫 蠕虫病毒是指利用网络缺陷进行繁殖的病 毒程序,其原始特征之一是通过网络协议 漏洞进行网络传播。 3030 旅游管理信息系统第八章 最新的帕虫和终结者病毒 帕虫(Worm.pabug)主要通过U盘(MP3)进行 传播,感染该病毒之后,电脑的安全模式不能开 启;如果启用Google等搜索引擎搜“病毒”等关键 字,浏览器会被关闭。 帕虫还应用了IFEO劫持(Windows 文件影像劫 持)技术,通过修改注册表,使十几种常用的软 件无法正常运行。同时,由于每个分区上都有病 毒留下的文件,即便格式化C盘重装系统,也无 法彻底清除该病毒。 3131 旅游管理信息系统第八章 国

19、家计算机病毒应急处理中心2007年6月17日公告, 发现一种名为终结者的病毒及其变种 。 该病毒利用了重定向劫持技术,受感染后,系统内的 大多数杀毒软件和与安全有关的工具均无法正常运行 ;而一旦点击相关安全软件后,实际上是运行了病毒 文件。病毒还破坏安全模式,即便进入安全模式,用 户也不能正常运行杀毒软件杀毒。和帕虫一样,这个 病毒可以通过U盘(MP3)传播。 防御: 下载安装微软Windows操作系统补丁,尤其是微软 ANI漏洞补丁(KB935448); 由于病毒主要通过网络传播,因此不要随便点击不明 链接,不要登录不明网站。 3232 旅游管理信息系统第八章 脚本病毒 利用脚本来进行破坏的

20、病毒,其特征为本 身是一个Ascii码或加密的Ascii码文本文件 ,由特定的脚本解释器执行。主要利用脚 本解释器的疏忽和用户登陆身份的不当对 系统设置进行恶意配置或恶意调用系统命 令造成危害。 3333 旅游管理信息系统第八章 三、计算机病毒的防御方法三、计算机病毒的防御方法 目前,由于病毒、木马、蠕虫、脚本病目前,由于病毒、木马、蠕虫、脚本病 毒这四类程序在不断杂交中衍生,已经形成毒这四类程序在不断杂交中衍生,已经形成 了了“ “你中有我,我中有你你中有我,我中有你” ”的多态特性。为了的多态特性。为了 方便,通常人们都将其统称为方便,通常人们都将其统称为“ “病毒病毒” ”,但是,但是

21、这四类程序的感染机制和编写方式是完全不这四类程序的感染机制和编写方式是完全不 同的。同的。 3434 旅游管理信息系统第八章 1.感染可执行文件的病毒 病毒描述 这类病毒就是上面所介绍的4种破坏性程序中的传 统病毒。这类病毒的编写者的技术水平高超,大 多用汇编语言编写,利用被感染程序中的空隙, 将自身拆分为数段藏身其中,在可执行文件运行 的同时进驻到内存中并进行感染工作,Dos环境下 此类病毒居多,在windows下由于win95时期病毒 编写者对pe32的格式没吃透,那段时间比较少, 之后在win98阶段这类病毒才扩散开来,其中大家 广为熟悉的CIH病毒就是一例。 3535 旅游管理信息系统

22、第八章 在windows发展的中后期,互联网开始兴盛 ,这类病毒开始结合网络漏洞进行传播,其 中的杰出代表为1999年的funlove传播由 于windows操作系统的局网共享协议存在默 认共享漏洞,以及大部分用户在设置共享的 时候贪图方便不设置复杂密码甚至根本就没 有密码,共享权限也开启的是“完全访问”, 导致funlove病毒通过网络疯狂传播。 3636 旅游管理信息系统第八章 病毒查杀 软盘(光盘)启机使用杀毒软(光)盘进行 杀毒;在进行这一步的时候,必须要保证软 盘或光盘的病毒库内已经有杀除该病毒的特 征码。 将硬盘拆下,作为其他机器的从盘;从其他 机器的主盘启动进行杀毒(该机需打开病

23、毒 即时监控,以防止来自从盘的可执行文件中 的病毒进驻到内存中);在对待上面提到的 这类病毒时,最好的做法就是用引导盘启动 计算机,然后根据提示将杀毒程序盘和病毒 盘依次插入,进行病毒查杀。 3737 旅游管理信息系统第八章 2.后台运行进行恶意控制和破坏的病毒 病毒描述 帐号被偷,密码被盗,机器被人远程控制放歌/开关 机/屏幕倒转,硬盘不住的转动将关键资料向外发出 ,就是这类病毒的杰作。这类病毒和上一类病毒最 本质的区别是这类病毒本身是独立的程序,而 不是寄生于另一个程序中。 这类病毒就是统称的“木马”病毒,通过系统漏洞/用 户操作疏忽进入系统并驻留,通过改写启动设置来 达到每次启机运行或关

24、联到某程序的目的。在 windows系统中,表现为修改注册表启动项、关联 Explorer、关联notepad等方式。 3838 旅游管理信息系统第八章 病毒查杀 木马病毒的繁衍是相当快速的,特别是行为上难以判 断合法远程控制软件和木马在本质上基本上无区别 ,在执行行为上也相当类似。而木马的控制协议一般 是TCP/IP协议,理论上是可以在65535个端口中随意选 择(当然实际中会避开一些保留端口,防止系统冲突 木马最必要的生存条件就是其隐蔽性),因此无法 利用端口方式准确判断出病毒种类;如果木马作者没 有留下版本信息或说明文字,通过特征码方式也很难 判断。特别是木马的源代码公开后,想在其中加入

25、一 段独特的功能代码不是什么难事,因而衍生的版本特 别快也特别多,这更加大了杀毒软件查杀的难度。 删除启动项目,重新启机,删除木马文件; 禁止当前运行的木马程序,删除启动项目,重启. 3939 旅游管理信息系统第八章 病毒防御 对待木马,防止感染远比事后杀除更为重要。一旦 重要的文件/资料/帐号已经被获取,即使把木马删 除也于事无补。木马的进驻,除利用系统漏洞,大 多采用欺骗方式,所以要牢记一句古话:“便宜莫 贪”。 网络上初认识的朋友热情的给你发他的照片 四处标榜着的免费游戏外挂 一些小站点吹嘘的精品软件 一些情色站点的专用播放器 一些所谓“安全站点”的黑客工具 4040 旅游管理信息系统第

26、八章 3.蠕虫病毒 病毒描述 繁殖、繁殖、再繁殖,利用系统漏洞,通过网络感染感 染其他计算机,此类病毒深得“乾坤生两仪,两仪生四象 ,四象生八卦”之能,每台受感染的机器,本身又以病毒 发送者的身份将蠕虫病毒送向四面八方。 这类病毒的本质特征之一就是透过网络主动进行感染, 本身不具有太多破坏特性,以消耗系统带宽、内存、 CPU为主。这类病毒最大的破坏之处不是对终端用户造 成的麻烦,而是对网络的中间设备无谓耗用。例如网络 中的交换机/路由器/DNS服务器/邮件服务器常常是蠕虫 病毒爆发的最大受害者“互联网瘫痪了!?” 2003年1月的SQL蠕虫爆发就是最好的例证。 4141 旅游管理信息系统第八章

27、 病毒查杀 这类蠕虫病毒由于感染非常迅速,而且是通过系 统漏洞方式感染,所以对互联网络的危害相当大 ,唇亡齿寒,因此一般在发现了该漏洞的操作系 统后,应在第一时间找到杀毒软件的补丁和专杀 工具。用户下载后,断网进行杀毒,然后打上 patch,重新启动系统就能避免再次重复感染。 4242 旅游管理信息系统第八章 病毒防御 勤打补丁,一般说来一个操作系统被发现漏洞以后,大概 在15天以内相关的病毒就会出现,因此有必要随时关注自 己所使用的操作系统的补丁升级情况,养成每天定时查看 补丁升级情形的习惯。这里的补丁不光包括操作系统自身 的,也包含程序服务的补丁,例如ftp服务器的补丁等等。 权限设置,很

28、多蠕虫感染的条件是需要以root级运行的进程 出现漏洞,那么蠕虫才有权限进行上载、执行的权利,在 windows下由于大多数后台进程是以administrator权限执行 ,带来的危害也相当大;*nix下则可设置非关键进程使用普 通用户或chroot方式来避免权限提升。 尽量少开服务,可开可不开的服务绝对不开,最小化风险 ; 安装网络封包防火墙,只允许特定的端口的数据包通过或 者特定的程序访问网络。 4343 旅游管理信息系统第八章 4.脚本病毒 病毒描述 这类病毒编写简单,但造成的危害非常大。我们常见 的浏览了站点就被改了主页,在收藏夹里被添加上 很多无谓的东西,就是拜这类病毒所赐。 这类病

29、毒的本质是利用脚本解释器的检查漏洞和用户 权限设置不当进行感染传播;病毒本身是Ascii码或者 加密的Ascii码,通过特定的脚本解释器执行产生规定 行为,因其行为对计算机用户造成伤害,因此被定性 为恶意程序。最常见的行为就是修改用户主页,搜索 页,修改用户收藏夹,在每个文件夹下放置自动执行 文件拖慢系统速度等;比较出名的如美利莎邮件病毒 、新欢乐时光病毒、Office的宏病毒等都属于这类。 4444 旅游管理信息系统第八章 病毒查杀 最好的办法是使用其他第三方的资源浏览器,例如 Total Command就是一个非常不错的选择。查杀大 致过程如下:首先,在资源浏览器工具文件夹 选项中,将“使

30、用Windows传统风格的桌面”取消掉 ,在桌面上点右键,点“属性”“桌面设置”,将 使用活动桌面取消,接着查杀可疑对象;常见查杀 对象:各个根分区下的autorun.inf,各个目录下的 desktop.ini和folder.htt(有几个是系统自带的,不 过删除了也无关系的),这一步最好采用第三方的 资源浏览器,例如前面介绍的Total Command来完 成。在这一步,最忌讳查杀不净,即使有一个病毒 遗漏,很快就又遍布各个文件夹内了。 4545 旅游管理信息系统第八章 病毒防御 脚本病毒的特性之一就是被动触发因此防御脚本病毒最 好的方法是不访问带毒的文件/web网页,在网络时代,脚本 病

31、毒更以欺骗的方式引诱人运行居多。 由于IE本身存在多个漏洞,特别是执行activex的功能存在相 当大的弊端,最近爆出的重大漏洞都和它有关。因此个人推 荐使用Myie2软件代替ie作为默认浏览器,因为Myie2中有个 方便的功能是启用/禁用web页面的activex控件,在默认的时 候,可以将页面中的activex控件全部禁用,待访问在线电影 类等情况下根据自己的需要再启用。 关于邮件病毒,大多以eml作为文件后缀的,如果您单机有 用outlook取信的习惯,最好准备一个能检测邮件病毒的杀毒 软件并及时升级。如果非必要,将word等office软件中的宏 选项设置为禁用。 4646 旅游管理信

32、息系统第八章 以上4类病毒程序的介绍,是以单态方式来介绍的。事实上 目前的病毒大多以具有上面4类程序中的2到3类的特征,因 此无论感染,传播,杀除的困难都大大增加。 范例:mydoom新变种病毒 它利用系统漏洞/邮件群发/共享漏洞方式传播(具备了蠕虫 、脚本病毒和新型病毒的传播特性),进驻用户系统后上 载自身并运行(木马特性),获取用户本的outlook中的地 址本(木马特性),通过调用google等搜索引擎获取用户 email的址本中同后缀的相关选项(调用系统程序,木马功 能),再主动给地址本中的每个程序发出email(木马特性 )。对待这样一个病毒,无论是系统存在漏洞、共享安全 设置不当、或者随意的打开了“朋友”发来的email,都可能 导致中毒。 4747

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1