计算机安全培训精选PPT.ppt
《计算机安全培训精选PPT.ppt》由会员分享,可在线阅读,更多相关《计算机安全培训精选PPT.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于计算机安全培训第1页,讲稿共41张,创作于星期三培训提纲v计算机病毒的概念和特征v计算机病毒的分类v计算机病毒的传染途径v计算机病毒的检测和预防第2页,讲稿共41张,创作于星期三如果我们在使用计算机时发现以下的一些异常情况u系统无法启动;u程序运行速度变慢,经常死机;u硬盘被频繁访问,硬盘灯狂闪;uIE无法使用或未经授权自动打开;u文件无法正确读取、复制,日期、时间、属性等发生变化等等这是都可能是感染病毒后的明显特征.第3页,讲稿共41张,创作于星期三熊猫烧香冲击波第4页,讲稿共41张,创作于星期三网页被修改QQ尾巴第5页,讲稿共41张,创作于星期三一、什么是计算机病毒v计算机病毒(Com
2、puterVirus)“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。特点:自我复制、传染、破坏计算机病毒不同于生物医学上的“病毒”,几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。目前,全球已有的计算机病毒约7万余种。第6页,讲稿共41张,创作于星期三它的所做所为与生物病毒很相像,下面表格将生物医学病毒与感染IBM-PC机的DOS环境下的病毒的特征进行对比。生物病毒生物病毒 计算机病毒计算机病毒攻击生物机体特定细胞 攻击特定程序(所有*.COM 和*.EXE文 件针对MS-DOS环
3、境)修改细胞的遗传信息,使病毒在被感染的细胞中繁殖 操纵程序使被感染程序能复制病毒程序被感染的细胞不再重复感染,并且被感染的机体很长时间没有症状 很多计算机病毒只感染程序一次,被感染的程序很长时间可以正常运行病毒并非感染所有的细胞,并且病毒可以产生变异 程序能够加上免疫标志,防止感染。但计算机病毒能够修改自身使免疫失效第7页,讲稿共41张,创作于星期三非授权可执行性计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序;隐蔽性计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,它通常总是想方设法隐藏自身,防止用户
4、察觉;计算机病毒的特征第8页,讲稿共41张,创作于星期三一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。第9页
5、,讲稿共41张,创作于星期三传染性传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。潜伏性计算机病毒具有依附于其它媒体(宿主)而寄生的能力,依靠寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。第10页,讲稿共41张,创作于星期三表现性或破坏性无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源,影响系统的正常运行。还有一些恶意病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。可触发性计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的
6、传染机制,就会发作并进行传染;病毒程序可以依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。如PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。第11页,讲稿共41张,创作于星期三p病毒存在的媒体:1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常住型病毒。5.常住型病毒。p病毒破坏能力:1.无害型病毒。2.无
7、危险型病毒。3.低危险型病毒。4.高危险型病毒。p按照病毒传播方式:1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。p按病毒特有的算法分类:1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病毒”)计算机病毒的分类计算机病毒的分类第12页,讲稿共41张,创作于星期三网络病毒计算机网络传播感染网络中的可执行文件文件病毒感染计算机中的文件引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区第13页,讲稿共41张,创作于星期三蠕虫(蠕虫(worm)蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。因为蠕虫使用多种方式进行传播,
8、所以蠕虫程序的传播速度是非常大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然后将自身副本发送给这些计算机。蠕虫病毒也使用存储在染毒计算机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用内存资源而不占用其它资源。第14页,讲稿共41张,创作于星期三病毒(病毒(virus)当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒感染的一个简单定义。第15页,讲稿共41张,创作于星期三木马(木马(trojan)木马程序是指未经用户同意进行非授权操作的一种恶意程序。它
9、们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的损失可能远远超过因常规病毒引起的损失。第16页,讲稿共41张,创作于星期三黑客工具、危险软件黑客工具、危险软件例如广告软件(AdWare)、间谍软件(Spyware)、流氓软件、玩笑程序等等。在不通知用户的情况下进入到用户的计算机中,有目的显示广告、收集用户个人或公司信息并把信息发送给程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别等),创建用户无法进行控制的
10、网络通信。有的时候,用户很难发现自己的计算机上已经安装了间谍软件,靠辅助的清理软件才可能发现。黑客工具一般是由黑客或者恶意程序安装到您计算机中,用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。第17页,讲稿共41张,创作于星期三第18页,讲稿共41张,创作于星期三最近,蠕虫成为传播最快的一种恶意程序,其次是病毒和特洛伊木马。某些恶意程序仅具备上述某种特征,有的甚至同时具备上述两种或者三种特征。第19页,讲稿共41张,创作于星期三计算机病毒的传播途径计算机病毒的传播途径v通过计算机网络(互联网和局域网)进行传播通过计算机网络(互联网和局域网)进行传播计算机病毒可以附着在正常文件中通过互联网络
11、进入一个又一个系统,黑客们将病毒或者恶意程序伪装成免费工具放在网站上让人们下载,或者在网站内添加自动执行的恶意脚本,修改系统注册表项、盗窃用户信息或在用户的计算机内安装恶意程序。自从利用信用卡实现在线购物、拍卖后,网络诈骗行为也变得非常普遍。第20页,讲稿共41张,创作于星期三局域网一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。这样,如果局域网中的一台计算机感染了病毒,那么局域网内的其它计算机也将面临巨大的安全威胁。所以,我们建议在局域网的每台计算机上都安装防病毒软件。第21页,讲稿共41张,创作于星期三v通过电子邮件进行传播通过电子邮件进行传播当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 培训 精选 PPT
限制150内