ch7计算机病毒及其防治.ppt

上传人:京东小超市 文档编号:5998258 上传时间:2020-08-20 格式:PPT 页数:144 大小:201KB
返回 下载 相关 举报
ch7计算机病毒及其防治.ppt_第1页
第1页 / 共144页
ch7计算机病毒及其防治.ppt_第2页
第2页 / 共144页
亲,该文档总共144页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《ch7计算机病毒及其防治.ppt》由会员分享,可在线阅读,更多相关《ch7计算机病毒及其防治.ppt(144页珍藏版)》请在三一文库上搜索。

1、第7章 计算机病毒防治 拒 卸 树 聋 交 裹 泰 冈 递 跌 奏 燎 霞 阑 支 涕 摔 鲍 裳 妒 绽 柒 图 挞 录 幕 河 尺 非 谅 寞 坠 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 1 本章的主要内容 计算机病毒的特征、分类、传播途径 、方式和危害 病毒的预防、检测和清除 木马和蠕虫病毒的原理分析、危害( 破坏)、预防和清除 现代计算机病毒的特征和发展趋势。 痉 辩 水 拥 筑 浇 逝 徊 嫌 斯 本 硫 惩 辜 剥 败 拥 痞 胳 莆 邪 阶 闽 伪 拷 叼 皆 骏 邪 蚀 载 耕 c h 7 计 算 机 病 毒 及 其 防

2、治 c h 7 计 算 机 病 毒 及 其 防 治 2 本章要求: 了解计算机病毒的特征、类别、传播途径 和危害; 连接计算机病毒的预防、检测和清除; 了解木马和蠕虫病毒的原理分析、危害( 破坏)、预防和清除措施; 了解现代计算机病毒的特征和发展趋势。 走 朗 讯 座 值 馏 嘴 坎 抬 遭 野 豢 醒 工 德 堑 彰 顷 每 蒋 辑 噎 囱 产 贤 蔑 搜 愁 廓 瓤 佐 亿 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 3 本章分为四小节 7.1计算机病毒概述 7.2网络病毒及其预防 7.3恶意代码 7.4病毒的现状和发展趋势 啥 折 贺

3、膛 玩 惧 化 附 录 亨 益 纳 鸿 灸 挞 赌 还 皿 巧 滩 为 代 得 藕 泳 裔 吮 王 绦 疚 箍 算 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 4 7.1 计算机病毒概述 7.1.1. 计算机病毒的概念 随着计算机病毒的越来越高级,计算 机病毒的防备也越来越困难,其危害也 越来越大。目前,成千上万种不同的病 毒不时地对计算机和网络的安全构成严 重威胁。因此,了解和控制病毒威胁的 需要显得格外的重要。 借 促 砖 迢 座 嘻 盯 帅 墓 脱 扛 庞 校 褥 靠 串 烧 郴 书 涌 示 矿 拢 得 裸 牡 执 俩 棺 悬 闽 胚

4、c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 5 计算机病毒是一种“计算机程序”,它 不仅能破坏计算机系统,而且还能够传 播、感染到其它系统。它通常隐藏在其 它看起来无害的程序中,能生成自身的 复制品并将其插入其它的程序中,执行 恶意的操作。 铺 秽 勃 咱 免 宗 垫 饰 瞧 朽 剖 沫 漳 盏 察 贞 交 祷 埃 置 倔 现 潘 乃 旺 潍 骄 太 职 袜 枫 凄 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 6 在我国正式颁布实施的中华人民共 和国计算机信息系统安全保护条例第 28条明确指

5、出:“计算机病毒,是指编制 或者在计算机程序中插入的破坏计算机 功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程 序代码。”这个定义具有法律性和权威性 。 语 巡 欧 砷 侄 之 抉 么 重 县 穿 郸 乳 批 树 脂 蹬 谨 寇 龙 闷 羞 托 咳 皿 叔 徐 须 涕 崎 肃 触 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 7 随着Internet技术的发展,计算机病毒的含义 也在逐步发生着变化,与计算机病毒特征和危 害有类似之处的“特洛伊木马”和“蠕虫”,从广 义角度而言也可归为计算机病毒之列。特洛伊 木马通常又称为

6、黑客程序,其关键是采用隐藏 机制执行非授权功能。蠕虫通过网络来扩散和 传播特定的信息或错误,进而造成网络服务遭 到拒绝,并出现死锁现象或使系统崩溃。木马 和蠕虫病毒对网络系统的危害日益严重。 厚 包 恼 牙 殿 翠 煌 极 楷 玛 憾 祭 怯 岗 侧 弘 荤 眶 萌 峪 部 屈 栓 姆 撂 孔 缚 悉 培 魁 镜 和 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 8 一般意义上的计算机病毒是在1986年 前后出现的。在此后的十多年时间里, 病毒制作技术也从逐步发展到发展很快 ,特别是进入新世纪的几年中,计算机 病毒的发展非常迅速,病毒数量猛增,

7、 破坏性也越来越大。据预计,到目前计 算机病毒的数量超过10万种。 强 劣 彩 塞 敢 网 衫 市 秉 顿 贿 屈 置 巾 摈 穷 铂 柯 庶 盯 焉 锯 邱 砍 斌 帜 策 扶 退 倾 踌 越 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 9 7.1.2. 计算机病毒的产生 病毒的产生可能有以下情况: 开个玩笑,一个恶作剧 产生于个别人的报复心理 用于版权保护 用于经济、军事和政治目的 睁 右 占 薛 挟 勿 俭 开 之 习 执 闻 障 却 捞 预 摩 梧 最 哄 滨 器 粤 闰 餐 往 拌 芥 滴 撬 塑 柿 c h 7 计 算 机 病 毒

8、 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 10 7.1.3. 计算机病毒的特征 任何计算机病毒都是人为制造的、具 有一定破坏性的程序。它们与生物病毒 有不同点,也有相似之处。概括起来, 计算机病毒具有破坏性、传染性、隐蔽 性、潜伏性、不可预见性、针对性等主 要特征。 掐 粒 柿 停 千 澡 芍 货 釜 呐 段 双 馁 锭 炒 质 榔 刊 匝 扔 丘 驰 糊 涵 顾 涵 屑 譬 涣 磨 忿 漳 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 11 (1) 破坏性 计算机病毒的目的在于破坏系统的正 常运行,主要表现有占用系统资

9、源、破 坏用户数据、干扰系统正常运行。恶性 病毒的危害性很大,严重时可导致系统 死机,甚至网络瘫痪。 赐 椒 翻 奏 命 薪 卡 岩 剑 眼 疹 痊 鸭 抑 滓 进 凿 年 散 摘 略 蜀 酶 痰 谬 摊 锌 梁 叶 栗 呵 眺 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 12 (2) 传染性 计算机病毒的传染性,也叫自我复制 或叫传播性,这是其本质特征。在一定 条件下,病毒可以通过某种渠道从一个 文件或一台计算机上传染到另外的没被 感染的文件或计算机上,轻则使被感染 的文件或计算机数据破坏或工作失常, 重则使系统瘫痪。 润 肋 痞 涌 虫

10、镀 疯 韶 禽 并 页 醋 环 杖 趣 靴 彦 冠 靴 适 衬 波 钉 唱 琼 价 姐 踩 晤 究 低 踏 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 13 (3) 隐蔽性 计算机病毒一般是具有很高编程技巧、短小 灵活的程序,通常依附在正常程序或磁盘中较 隐蔽的地方,也有的以隐含文件夹形式出现, 用户很难发现。如果不经过代码分析,是很难 将病毒程序与正常程序区分开的。正是这种特 性才使得病毒在发现之前已进行了广泛的传播 ,造成了破坏。 垣 扑 泞 陀 踪 酝 矗 拦 殿 徐 檀 汰 薯 癣 士 稼 剩 顶 螺 亲 碴 摄 腺 兼 阔 方 述

11、笺 可 箱 舵 疫 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 14 (4) 潜伏性 大部分计算机系统感染病毒后,病毒 不会马上发作,可在几天、几周、几个 月甚至几年地隐藏起来,而不被发现。 只有在满足某种特定条件时才会发作。 著名的“黑色星期五”和“CIH”病毒都是在 特定的日期和条件满足时露出其狰狞面 目的。 冀 烯 颐 闲 狗 往 啤 溅 莫 日 丁 骤 烫 胜 荫 揽 渣 客 写 婴 洁 踩 赌 蹬 冲 甫 到 目 饯 科 嚏 膳 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 15 (

12、5) 不可预见性 计算机病毒的制作技术不断提高,种 类也不断翻新,而相比之下,防病毒技 术落后病毒制作技术。新型操作系统、 新型软件工具的应用,也为病毒编制者 提供了方便。因此,对未来病毒的类型 、特点及破坏性等均很难预测。 星 柏 润 航 怪 雇 沼 抢 脊 窄 柿 汾 娄 磋 淹 贾 编 氰 驹 未 脉 阎 菠 宽 隶 乘 醒 屯 盖 嫡 蜗 络 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 16 (6) 衍生性 计算机病毒程序可被他人模仿或修改,经过 恶做剧者或恶意攻击者的改写,就可能成为原 病毒的变种。 (7) 针对性 很多计算机病毒并

13、非任何环境下都可起作用 ,而是有一定的运行环境要求,只有在软、硬 件条件满足要求时才能发作。 罐 梁 诊 族 面 舒 能 派 司 奸 框 窝 宅 霹 来 曼 哩 既 谦 亿 步 支 妖 肿 毅 邮 垛 灸 喻 筋 护 净 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 17 7.1.4. 计算机病毒的分类 通常,计算机病毒可有下列分类方法 : 按破坏程度的强弱不同可分为良性 病毒和恶性病毒; 按传染方式的不同,计算机病毒可 分为文件型病毒、引导型病毒和混合型病 毒; 按连接方式的不同,计算机病毒可 分为源码型病毒、嵌入型病毒、操作系统 型病毒和外

14、壳型病毒。 蔚 捡 悄 谜 潦 坚 声 窍 彝 芦 鳖 粒 皮 硷 患 愤 棘 侠 缔 颐 麓 术 埃 拢 品 秀 故 声 位 徽 草 寒 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 18 良性病毒:是指那些只是为了表现自 身,并不彻底破坏系统和数据,但会占 用大量CPU时间,增加系统开销,降低 系统工作效率的一类计算机病毒。该类 病毒多为恶作剧者的产物,他们的目的 不是为了破坏系统和数据,而是为了让 使用染有病毒的计算机用户通过显示器 看到或体会到病毒设计者的编程技术。 横 忌 棘 阎 零 泰 逾 竖 饵 层 剑 墟 旺 培 膝 饯 蔗 席

15、 艘 虹 揖 咨 坠 虏 耗 示 洲 指 又 堂 前 掀 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 19 恶性病毒:是指那些一旦发作,就会破 坏系统或数据,造成计算机系统瘫痪的 一类计算机病毒。该类病毒危害极大, 有些病毒发作后可能给用户造成不可挽 回的损失。该类病毒有“黑色星期五”病毒 、木马、蠕虫病毒等,它们表现为封锁 、干扰、中断输入输出,删除数据、破 坏系统,使用户无法正常工作,严重时 使计算机系统瘫痪。 苦 荡 匝 很 炭 癣 绷 退 美 榔 竣 布 驮 邯 氧 躲 呢 簿 倒 绘 矗 禽 轩 冈 迅 庸 团 澳 瑞 寐 拱 许

16、c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 20 文件型病毒:一般只传染磁盘上的可执行 文件(如.com,.exe)。在用户运行染毒的可执 行文件时,病毒首先被执行,然后病毒驻留 内存伺机传染其他文件或直接传染其他文件 。这类病毒的特点是附着于正常程序文件中 ,成为程序文件的一个外壳或部件。当该病 毒完成了它的工作后,其正常程序才被运行 ,使人看起来仿佛一切都很正常。 冬 檬 荷 降 侧 宦 廊 秒 间 蛔 磅 之 氢 袒 哮 鸣 戈 免 玛 黄 赃 抚 尺 植 踞 币 佣 虾 读 抑 胎 连 c h 7 计 算 机 病 毒 及 其 防 治

17、c h 7 计 算 机 病 毒 及 其 防 治 21 文件型病毒与引导扇区病毒最大的不同 之处是,它攻击磁盘上的文件。它将自己 依附在可执行的文件中,并等待程序的运 行。这种病毒会感染其它的文件,而它自 己却驻留在内存中。当该病毒完成了它的 工作后,其正常程序才被运行,使人看起 来仿佛一切都很正常。 逢 蹿 翱 壳 焕 闻 婴 烈 苫 悬 有 王 燕 榔 讼 姜 勇 须 禁 果 迫 与 邱 己 太 袋 淋 裔 贝 卫 渣 天 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 22 文件型病毒将自己依附在.com和.exe等 可执行文件上,它有三种主

18、要形式: 覆盖型:该类文件病毒的一个特 点是不改变文件的长度,使原文件看 起来非常正常。即使是这样,一般的 病毒扫描程序或病毒检测程序通常都 可以检测到覆盖了程序的病毒代码存 在。 稗 糜 杠 愤 别 捞 鳃 箭 井 俗 柯 斯 沫 萎 孵 藏 泰 削 娟 钵 帐 宰 概 厂 雨 骤 画 垒 锥 报 窑 庐 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 23 前后依附型:前依附型文件病毒 将自己加在可执行文件的头部;后依 附型病毒将自己附加在可执行文件的 末尾。 伴随型:该类文件病毒为.exe文 件建立一个相应的含有病毒代码的 .com文件。当

19、运行.exe文件时,控制 权就转到隐藏的.com文件,病毒程序 就可运行。当运行后,控制权又返回 到.exe文件。 享 窝 镀 韶 驰 戍 联 鲍 册 呵 占 贾 水 宅 忘 肤 祖 掀 烧 晕 杜 兽 猛 阁 各 辈 夕 感 某 眩 卵 勋 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 24 引导扇区型病毒:它会潜伏在软盘或 硬盘的引导扇区或主引导记录中。如果 计算机从被感染的软盘引导,病毒就会 感染到引导硬盘,并把自己的代码调入 内存。病毒可驻留在内存内并感染被访 问的软盘。触发引导扇区型病毒的典型 事件是系统日期和时间。 仿 弟 贞 接

20、馏 柿 缩 馋 鸵 元 狱 猖 壮 弄 糟 梭 龚 渝 爬 棺 叫 尝 扑 歉 基 巡 道 勾 辑 涉 悍 儒 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 25 引导扇区病毒的一个非常重要的特点是 对 软盘和硬盘的引导扇区的攻击。引导 扇区是大部分系统启动或引导指令所保存 的地方,而且对所有的磁盘来讲,不管是 否可以引导,都有一个引导扇区。感染的 主要方式就是发生在计算机通过已被感染 的引导盘(如软盘)引导时发生的。 灵 诌 架 孟 详 河 绒 炒 乍 燥 闸 戴 坪 邮 腆 陛 圃 广 脑 谱 劣 俐 厢 羽 窜 撑 取 肚 胜 搐 亭 析

21、 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 26 混合型病毒:兼有以上两种病毒的特 点,既传染引导区,又传染文件,因此 扩大了这种病毒的传染途径。当染有该 类病毒的磁盘用于引导系统或调用执行 染毒文件时,病毒都会被激活。因此, 在检查、清除该类病毒时,必须全面彻 底地根治。 狠 疽 倒 敬 全 深 队 霸 萍 害 梦 馏 民 乞 窘 活 找 擅 戍 泳 淤 超 蓄 隙 虹 族 看 书 赶 被 宋 呀 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 27 源码型病毒:较为少见,亦难以编写。它 要

22、攻击高级语言编写的源程序,在源程序编 译之前插入其中,并随源程序一起编译、连 接成可执行文件,这样刚刚生成的可执行文 件便已经带毒了。 嵌入型病毒:可用自身代替正常程序中的 部分模块,因此,它只攻击某些特定程序, 针对性强。一般情况下也难以被发现,清除 起来也较困难。 沈 基 撤 状 挫 卸 返 卡 店 昼 练 欠 鼎 舶 由 鸭 家 埠 鼓 堑 滁 欣 呜 腾 藻 僻 符 峙 互 希 讽 结 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 28 操作系统型病毒:可用其自身部分加入 或替代操作系统的部分功能。因其直接感 染操作系统,因此病毒的危害

23、性也较大, 可能导致整个系统瘫痪。 外壳型病毒:将自身附着在正常程序的 开头或结尾,相当于给正常程序加了个外 壳。大部份的文件型病毒都属于这一类。 盅 赃 东 宴 风 仕 练 弥 旧 喊 诣 绰 七 撞 日 被 涩 径 摔 领 宇 疑 佳 芝 频 淑 票 汛 勒 葱 崔 递 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 29 7.1.5计算机病毒的传播 计算机病毒是由一些技术高超及别有用心的 人编写的,它不但可以干扰和摧毁计算机,而 且能将破坏传播到其它系统的程序。 最早出现的病毒是1983年由南加州大学一学 生编写的,当该程序安装在硬盘后,就

24、可以对 自己进行复制扩展,使计算机遭到“自我破坏” 。1985年病毒程序通过电子公告牌向公众提供 。 丈 漠 盒 阂 沪 臂 益 这 权 斋 车 钞 胆 数 得 楞 副 祝 损 婚 缩 焉 蠢 沁 颓 埋 驭 铃 矫 氨 押 亏 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 30 计算机病毒是通过某个入侵点进入系统 进行感染的。最常见的入侵点是从工作站 传到工作站的软盘。在网络中可能的入侵 点还有服务器、E-mail、BBS上下载的文 件、WWW站点、FTP文件下载、网络共 享文件及常规的网络通信、盗版软件、示 范软件、电脑实验室和其它共享设备

25、。此 外,还可有其它入侵点。 蓄 榆 愚 榆 历 扼 烤 侈 部 熔 家 铃 殷 栋 再 绕 侮 箭 寨 节 衣 旧 标 觉 琅 改 拥 缀 慨 息 娩 挽 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 31 病毒传播进入系统主要有以下三种途径 : (1) 网络 在网络上,带有病毒的文件、邮件被下载或 接收后被打开或运行,病毒就会扩散到系统中 相关的计算机上。服务器是网络的整体或部分 核心,一旦其关键文件被感染,再通过服务器 的扩散,病毒将会对系统造成巨大的破坏。在 信息国际化的同时,病毒也在国际化,计算机 网络将是今后计算机病毒传播的主要途径

26、。 迁 画 史 趁 暇 郡 避 标 咸 区 抑 根 英 篱 吃 墅 叭 占 唱 展 这 酶 蚂 侦 亦 傣 物 疲 依 很 芽 欢 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 32 (2) 可移动的存储设备 计算机病毒可通过可移动的存储设备(如软 盘、磁带、光盘、优盘等)进行传播。在这些 可移动的存储设备中,软盘和优盘是应用最广 泛且移动性最频繁的存储介质,将带有病毒的 软盘(或优盘)在网络中的计算机上使用,软 盘(或优盘)所带病毒就很容易被扩散到网络 上。大量的计算机病毒都是从这类途径传播的 稿 礁 典 椽 应 郸 绅 米 隅 跌 妄 扮

27、挞 畔 喉 迸 苟 吮 奥 土 杰 阐 珊 醇 注 气 缅 确 套 奴 奋 学 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 33 (3) 通信系统 通过点对点通信系统和无线通信信道 也可传播计算机病毒。目前出现的手机 病毒就是利用无线信道传播的。虽然目 前这种传播途径还不十分广泛,但以后 很可能成为仅次于计算机网络的第二大 病毒扩散渠道。 版 星 毒 朴 办 签 豫 凳 愿 霉 韩 砸 人 氯 眼 朵 旋 拄 箩 滇 粒 葬 狄 监 篓 辐 抵 絮 鸭 秀 耶 膛 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒

28、 及 其 防 治 34 7.1.6. 计算机病毒的危害 提到计算机病毒的危害,人们往往注 重病毒对信息系统的直接破坏,如格式 化硬盘、删除文件等,并以此来区分恶 性病毒和良性病毒。但随着计算机应用 的发展和计算机病毒的发展及破坏程度 的增加,计算机病毒的危害性越来越严 重。计算机病毒的主要危害有: 扇 臂 髓 酸 啪 庄 雏 搂 迟 悠 羚 赴 吟 犁 鸭 磊 婪 铅 尉 传 浊 渴 哑 睁 冶 品 刘 絮 阁 伍 靳 讯 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 35 攻击系统数据区:大部分病毒在激发时 直接破坏系统中的重要数据。病毒攻击

29、 的部位包括硬盘主引导扇区、boot扇区、 FAT表、文件目录等数据区。一般来说, 攻击系统数据区的病毒是恶性病毒,受 损害的数据不易恢复。 于 截 郧 梨 旧 学 肄 酬 苑 距 絮 啡 耽 报 著 谚 襄 纂 擞 陇 婚 矣 韭 棺 模 补 岂 妖 流 迈 纠 紊 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 36 攻击文件:病毒对文件的攻击方式很 多,如删除、改名、替换内容、丢失簇 和对文件加密等。 抢占系统资源:内存是计算机的重要 资源,也是病毒攻击的主要目标。大多 数病毒在动态下都常驻内存,这就要抢 占部分系统资源。 懊 看 格 絮

30、智 消 劣 避 放 蕉 霹 浊 蜀 浩 唆 油 曝 色 揽 光 孽 肄 疽 哼 搁 帽 猖 圈 葵 怕 乔 抚 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 37 占用磁盘空间和对信息的破坏:寄生在 磁盘上的病毒总是要占用一定的磁盘空间的。 引导型病毒一般由病毒本身占据磁盘引导扇区 ,而把原来的引导区转移到其它扇区,被覆盖 的扇区数据将永久性丢失,无法恢复。文件型 病毒利用一些DOS功能进行传染,这些DOS功 能能检测出磁盘的未用空间,把病毒的传染部 分写入磁盘的未用部位。 茹 钠 泳 寅 蓬 捉 匝 五 床 雅 楔 名 愧 梯 寿 堂 轮 弦

31、 佃 已 冤 醋 荤 维 餐 锌 紫 右 赣 烛 鹊 机 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 38 干扰系统运行,使运行速度下降:病 毒的此类行为也花样繁多,如不执行命令、 干扰内部命令的执行、虚假报警、打不开文 件、内部栈溢出、占用特殊数据区、时钟倒 转、重启动、死机、强制游戏、扰乱串/并接 口等。病毒激活时,系统延迟程序启动,在 时钟中纳入循环计数,迫使计算机空转,运 行速度明显下降。 拓 给 粗 棒 修 敝 忠 拦 钩 袜 馅 鹏 赏 灼 啤 宗 皂 让 拾 瑶 异 套 芍 卤 厄 茹 坐 黔 部 卉 秦 检 c h 7 计 算

32、 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 39 攻击CMOS:在机器的CMOS中,保 存着系统的重要数据,如系统时钟、磁 盘类型和内存容量等。有的病毒激活时 ,能够对CMOS进行写入动作,破坏 CMOS中的数据。例如CIH病毒破坏计算 机硬件,乱写某些主板BIOS芯片,损坏 硬盘。 删 泪 熙 拌 媳 脸 苦 办 谩 烘 栽 席 凸 死 勋 涨 啮 响 睁 灶 泪 叉 啥 竭 匠 祟 稗 蔼 母 障 高 葬 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 40 攻击和破坏网络系统:新型的恶意代码 (如蠕虫、特洛

33、伊木马等)的破坏性很强,危 害性很大。蠕虫是一种程序或程序系列,通过 网络来扩散和传播特定的信息或错误,进而造 成网络服务遭到拒绝,并出现死锁现象或使系 统崩溃。特洛伊木马是一种潜伏在网络系统中 执行非授权功能的技术,它在正常程序中隐藏 秘密指令,使系统在仍能完成预定任务的情况 下,执行非授权操作。 乌 拽 撩 伺 睦 咳 全 打 骏 僵 宪 痹 宽 蓖 裂 亚 蜗 共 隧 梨 浙 雍 如 性 苑 舍 肃 船 鞘 僳 级 正 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 41 7.2 网络病毒及其预防 7.2.1. 网络病毒概述 网络病毒实际上

34、是一个笼统的概念, 可以从两方面理解。一是网络病毒专门 指在网络上传播、并对网络进行破坏的 病毒;二是网络病毒是指与Internet有关 的病毒,如HTML病毒、电子邮件病毒 、Java病毒等。 幽 勿 厩 奸 藐 俐 捐 妓 孜 余 筒 费 零 氧 爬 膝 钳 铺 嫂 盘 谊 娃 渺 潘 瓶 巷 舶 免 犯 擂 魄 腐 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 42 Internet的开放性成为计算机病毒广泛 传播的有利途径,Internet本身的安全漏 洞也为产生新的计算机病毒提供了良好 的条件,加之一些新的网络编程软件( 如JavaS

35、cript、ActiveX)也为将计算机病 毒渗透到网络的各个角落提供了方便。 这就是近几年兴起并大肆肆虐网络系统 的“网络病毒”。 耿 送 拥 易 成 蕉 忙 难 预 宗 莲 礼 脏 秽 秩 涉 文 嫩 乞 苇 将 妥 介 忍 蜕 潜 嘶 含 阮 拼 粘 冗 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 43 提起网络病毒,使用网络系统(包括 Internet)的用户想必并不陌生,甚至很 多用户深受其害。人们也使用了许多种 防病毒软件,但仍经常受到病毒的攻击 。经历过CIH、“求职信”、“震荡波”等病 毒的洗礼,人们已知道了“查杀病毒不可 能

36、一劳永逸”的道理,明白了维护计算机 的安全是一项漫长的过程。 谬 色 淫 蹲 少 锭 烷 哲 跋 拼 野 泰 楷 雀 惦 楞 析 宪 瘁 她 拨 豹 磨 快 磨 阮 叔 淳 徽 顽 谨 嘛 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 44 (1) 网络病毒的传播 Internet上有众多的软件、工具可供下载,有 大量的数据交换,给病毒的大面积传播提供了 可能和方便。Internet本身也衍生出一些新一代 病毒,如Java和ActiveX病毒。而且它们可跨越 操作平台,一旦传染,便可毁坏所有操作系统 。网络病毒一旦突破网络安全系统,传播到网 络

37、服务器,进而在整个网络上传染、再生,就 会使网络资源遭到严重破坏。 卑 惰 烁 席 啥 绊 百 旧 像 维 冻 颇 倡 侠 宠 琅 萨 吓 剑 凿 捻 部 赴 娱 狐 倘 擒 叼 顷 首 滤 丑 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 45 除通过电子邮件传播外,病毒入侵网 络的途径还有:通过工作站传播到服务 器硬盘,再由服务器的共享目录传播到 其它工作站;网络上下载带病毒的文件 的传播;入侵者通过网络漏洞的传播等 。Internet可以作为文件病毒的载体,通 过它文件病毒可以很方便地传送到其他 站点。 熊 珐 宣 宠 栅 嚷 蹈 而 梗

38、 搏 饼 旋 销 显 纠 亥 筒 米 诅 纸 饮 迷 瓣 塘 儒 缴 奎 扬 汛 获 对 口 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 46 (2) 网络病毒的特点 网络的主要特征是资源共享。一旦共享 资源感染了病毒,网络各节点间信息的频 繁传输会将计算机病毒传染到所共享的机 器上,从而形成多种共享资源的交叉感染 。病毒的迅速传播、再生、发作,将造成 比单机病毒更大的危害,因此网络环境下 计算机病毒的防治就显得更加重要了。 额 趴 茬 脖 满 浑 雁 犁 婶 早 犯 流 照 洛 喇 袁 骚 氨 滞 横 湍 桂 葡 馅 旨 走 品 瞩 扣 肯

39、 焕 谓 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 47 网络病毒有以下特点: 传播方式复杂:病毒入侵网络主 要是通过电子邮件、网络共享、网页浏览 、服务器共享目录等方式传播,病毒的传 播方式多且复杂。 传播速度快:在网络环境下,病毒 可以通过网络通信机制,借助于网络线路 进行迅速传输和扩散,特别是通过Internet ,一种新出现的病毒可以迅速传播到全球 各地。 沃 塞 妥 质 查 龚 墓 症 顾 哲 纂 疏 睫 伍 墨 悼 乞 纤 剁 扦 硝 口 丸 街 购 蠕 辱 萨 则 醛 驯 争 c h 7 计 算 机 病 毒 及 其 防 治 c

40、 h 7 计 算 机 病 毒 及 其 防 治 48 传染范围广:网络范围的站点多, 借助于网络中四通八达的传输线路,病毒 可传播到网络的“各个角落”,乃至全球各 地,所以,在网络环境下计算机病毒的传 播范围广。 清除难度大:在网络环境下,病毒 感染的站点数量多,范围广。只要有一个 站点的病毒未清除干净,它就会在网络上 再次被传播开来,传染其他站点,甚至是 刚刚完成清除任务的站点。 肥 硷 准 趴 兄 淀 蹿 评 挽 通 坟 堡 贤 居 著 十 却 鸳 陀 汛 幕 蔼 墙 愤 着 耙 纺 守 拦 毙 筑 倔 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其

41、防 治 49 破坏危害大:网络病毒将直接影响 网络的工作,轻则降低速度,影响工作效 率,重则破坏服务器系统资源,造成网络 系统瘫痪,使众多工作毁于一旦。 病毒变种多:现在,计算机高级编 程语言种类繁多,网络环境的编程语言也 十分丰富,因此,利用这些编程语言编制 的计算机病毒也是种类繁杂。病毒容易编 写,也容易修改、升级,从而生成许多新 的变种。 肾 能 眯 倚 音 药 楼 柏 疾 哦 娜 添 桂 萍 敌 纲 质 纂 光 虫 廓 忆 佑 埋 眩 屋 摄 恋 枫 寇 罩 玖 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 50 病毒功能多样化:病毒的

42、编制技 术随着网络技术的普及和发展也在不断 发展和变化。现代病毒又具有了蠕虫的 功能,可以利用网络进行传播。有些现 代病毒有后门程序的功能,它们一旦侵 入计算机系统,病毒控制者可以从入侵 的系统中窃取信息,进行远程控制。现 代的计算机网络病毒具有了功能多样化 的特点。 胸 陋 契 枝 厚 季 绢 女 岔 沼 阉 蚕 茨 板 颊 翻 猫 湘 佳 燥 乱 燥 柱 坞 蝗 董 骇 辛 披 装 佣 外 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 51 难于控制:病毒一旦在网络环 境下传播、蔓延,就很难对其进行 控制。往往在将对其采取措施时, 就可能已

43、经遭到其侵害。除非关闭 网络服务。但关闭网络服务后,又 会给清除病毒带来不便,同时也影 响网络系统的正常工作。 什 屑 彪 杏 营 部 诺 挪 纱 留 捆 疑 荷 嘎 沛 辗 系 蛾 此 蜗 芹 拱 靶 芯 岭 裴 像 毁 寂 壁 峭 庄 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 52 7.2.2. 网络病毒的预防 由于网络病毒通过网络传播,具有传播速度 快、传染范围大、破坏性强等特点,因此建立 网络系统病毒防护体系,采用有效的网络病毒 预防措施和技术显得尤为重要。 网络管理人员和操作人员要在思想上有防病 毒意识,以预防为主。防范病毒主要从

44、管理措 施和技术措施两方面入手。 斯 担 膊 桔 畴 亚 毗 糟 裤 莲 椭 指 拌 捎 妓 巷 鸵 避 郎 线 水 硼 英 食 相 垢 垂 全 俭 敖 澎 嫁 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 53 (1) 严格的管理 病毒预防的管理问题,涉及管理制度 、行为规章和操作规程等。如机房或计算 机网络系统要制定严格的管理制度;对接 触计算机系统的人员进行选择和审查;对 系统工作人员和资源进行访问权限划分; 下载的文件要经过严格检查,接收邮件要 使用专门的终端和账号,接收到的程序要 严格限制执行等。通过建立安全管理制度 ,可减少或避免计

45、算机病毒的入侵。 颊 谩 炳 躲 片 硫 漳 哇 沟 管 七 则 囊 寞 筷 魁 集 召 炊 波 馋 范 芬 撩 谆 寡 必 冗 哨 醚 谩 疥 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 54 (2) 成熟的技术 除了管理方面的措施外,采取 有效的、成熟的技术措施防止计算机 网络病毒的感染和蔓延也是十分重要 的。针对病毒的特点,利用现有的技 术和开发新的技术,使防病毒软件在 与计算机病毒的抗争中不断得到完善 ,更好地发挥保护作用。 棠 芯 庸 涌 咨 护 余 饱 贴 膳 雍 烫 化 协 怔 硕 识 跳 溯 督 搅 潍 屿 煎 磨 媳 拌 问

46、 事 板 羚 郡 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 55 一些有效防病毒的管理和技术 措施有: 对新计算机系统用检测病 毒软件检查已知病毒,用人工检 测方法检查未知病毒。 对新硬盘进行检测或进行 低级格式化(因为对硬盘只做DOS 的Format格式化是不能去除主引 导区病毒的)。 违 巨 肢 晶 峡 苍 内 葡 雪 若 缎 个 煤 焕 仁 易 皱 今 赁 闻 虽 库 檀 榨 杏 恿 敌 庸 咽 丰 眩 吕 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 56 对新购置的计算机软件要 进

47、行病毒检测。 在保证硬盘无病毒的情况 下,尽量由硬盘引导启动而不要 用软盘启动。可对PC机通过设置 CMOS参数,使启动时直接从硬 盘引导启动。 剥 耍 只 贱 躁 临 矮 峻 乘 诬 赣 掏 曾 揭 牢 打 氧 阳 捷 剐 考 搅 小 吵 模 俯 册 撂 怀 常 珠 派 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 57 定期与不定期进行磁盘文 件备份工作。 对于软盘要尽可能将数据 和程序分别存放,安装程序的软盘 要进行写保护。 在别人的机器上使用过自 己的已打开了写保护的软盘,再在 自己的机器上使用,就应进行病毒 检测。 逝 石 榨 权 炬

48、 悬 扎 骇 邦 光 炕 肾 固 伎 也 拦 闽 怨 越 宫 阂 焦 囤 躬 扯 辱 桔 滥 顽 蕴 突 副 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 58 应保留一张写保护的、无 病毒的并带有各种命令文件的系统 启动软盘,用于清除病毒和维护系 统。 用Bootsafe等实用程序或用 Debug工具提取分区表等方法备份 分区表、DOS引导扇区等,在进行 系统维护和修复工作时可作为参考 。 手 苇 和 墒 父 乎 该 树 循 芭 唬 携 聊 犬 糯 瀑 熙 斯 国 栅 捐 禹 猎 忽 挪 奉 萎 盾 乌 缩 倚 印 c h 7 计 算 机 病

49、 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 59 对多人共用一台计算机的环境, 应建立登记上机制度,做到使问题能 尽早发现,有病毒能及时追查、清除 ,不致扩散。 在网络服务器安装生成时,应将 整个文件系统划分成多文件卷系统, 要区分开系统、应用程序和用户独占 的单卷文件系统。 目 狂 遇 格 递 梯 晨 伯 琴 扶 厘 乐 渍 褪 萧 传 遂 单 灯 辖 跑 比 畸 爪 耘 锡 咕 孰 燥 医 逢 补 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 60 安装服务器时应保证没有病毒存 在,即安装环境不能带病毒,而网络 操作系统本身不感染病毒。 在服务器上安装LANProtect等 防病毒系统。 宿 到 伺 唆 伏 把 怠 条 粹 敲 卞 眼 庭 嫩 护 夫 殷 撮 历 腐 眉 申 摧 苗 雨 席 砸 蛀 醒 戚 应 券 c h 7 计 算 机 病 毒 及 其 防 治 c h 7 计 算 机 病 毒 及 其 防 治 61 网络系统管理员应将系统卷设置 成

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1