网络管理与信息安全精品文稿.ppt
《网络管理与信息安全精品文稿.ppt》由会员分享,可在线阅读,更多相关《网络管理与信息安全精品文稿.ppt(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络管理与信息安全网络管理与信息安全第1页,本讲稿共22页计算机病毒的历史计算机病毒的历史 1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼(Len Adleman)将它命名为计算机病毒(computer virus),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,巴基斯坦的巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写了Pakistan病毒(即Brain病毒),该病毒
2、在一年内流传到了世界各地。1988年11月2日,美国6000多台计算机被病毒感染,造成Internet不能正常运行 据瑞星公司的不完全统计,2004年国内共发现新病毒26025个,比2003年增加了20%。其中,木马13132个,后门程序6351个,蠕虫3154个,脚本病毒481个,宏病毒258个,其余类病毒2649个。由此可见,病毒的泛滥和危害已经到了十分危险的程度。第2页,本讲稿共22页8.5.1 病毒概述病毒概述1.病毒病毒(Virus)定义定义计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。一般地,我们所讲的
3、病毒包括特洛伊木马、病毒、细菌和蠕虫等等。特洛伊木马和病毒,它们不能脱离某些特定的的应用程序、应用工具或系统而独立存在;而细菌和蠕虫是完整的程序,操作系统可以调度和运行它们。而且除特洛伊木马外,其他三种形式的病毒都有能够复制。第3页,本讲稿共22页8.5.1 病毒概述病毒概述 2.病毒传染方式病毒传染方式病毒的传染途径有电磁波、有线电路、军用或民用设备或直接放毒等。具体传播介质有计算机网络、软硬磁盘和光盘等。根据传输过程中病毒是否被激活,病毒传染分为静态传染和动态传染。静态传染静态传染是指由于用户使用了是指由于用户使用了COPY、DISKCOPY等拷贝等拷贝命令或类似操作,一个病毒连同其载体文
4、件一起从一处被复制命令或类似操作,一个病毒连同其载体文件一起从一处被复制到另一处。而被复制后的病毒不会引起其他文件感染。到另一处。而被复制后的病毒不会引起其他文件感染。动态传染动态传染是指一个静态病毒被加载进入内存变为动态病毒是指一个静态病毒被加载进入内存变为动态病毒后,当其传染模块被激活所发生的传染操作,这是一种主动传后,当其传染模块被激活所发生的传染操作,这是一种主动传染方式。与动态传染相伴随的常常是病毒的发作染方式。与动态传染相伴随的常常是病毒的发作。第4页,本讲稿共22页病毒的生命周期病毒的生命周期隐隐藏藏阶阶段段:处处于于这这个个阶阶段段的的病病毒毒不不进进行行操操作作,而而是是等等
5、待待事事件件触触发发,触触发发事事件件包包括括时时间间、其其它它程程序序或或文文件件的的出出现现、磁磁盘盘容容量量超超过过某某个个限限度度等等。但但这这个个周周期期不不是是必必要的,有的病毒没有隐藏期,而是无条件地传播和感染。要的,有的病毒没有隐藏期,而是无条件地传播和感染。传传播播阶阶段段:在在这这一一阶阶段段的的病病毒毒会会把把自自身身的的一一个个副副本本传传播播到到未未感感染染这这种种病病毒毒的的程程序序或或磁磁盘盘的的某某个个扇扇区区中中去去。每每个个被被感感染染的的程程序序将将包包含含一一个个该该病病毒毒的的副副本本,并并且且这这些些副副本也可以向其它未感染的程序继续传播病毒的副本。
6、本也可以向其它未感染的程序继续传播病毒的副本。触触发发阶阶段段:这这个个阶阶段段病病毒毒将将被被激激活活去去执执行行病病毒毒设设计计者者预预先先设设计计好好的的功功能能。病病毒毒进进入入这这一一阶阶段段也也需需要要一一些些系系统统事事件件的的触触发发,比比如如:病病毒毒本本身身进进行行复复制制的的副副本本数数达达到到了了某某个数量。个数量。执执行行阶阶段段:这这一一阶阶段段病病毒毒将将执执行行预预先先设设计计的的功功能能直直至至执执行行完完毕毕。这这些些功功能能可可能能是是无无害害的的,比比如如:向向屏屏幕幕发发送送一一条条消消息息;也也可可能能是是有有害害的的,比比如如:删删除除程程序序或或
7、文文件件、强行关机等。强行关机等。第5页,本讲稿共22页8.5.1 病毒概述病毒概述3.病毒的分类病毒的分类按病毒感染的途径,病毒分为三类:引导型病毒。引导型病毒。它是是藏匿在磁盘片或硬盘的第一个扇区。它是是藏匿在磁盘片或硬盘的第一个扇区。每次启动计算机时,在操作系统还没被加载之前就被加载到内每次启动计算机时,在操作系统还没被加载之前就被加载到内存中,这个特性使得病毒完全控制存中,这个特性使得病毒完全控制DOS的各类中断,并且拥有的各类中断,并且拥有更大的能力进行传染与破坏。更大的能力进行传染与破坏。文件型病毒文件型病毒。文件型病毒通常寄生在可执行文件中当这些。文件型病毒通常寄生在可执行文件中
8、当这些文件被执行时,病毒的程序就跟着被执行。根据病毒依传染方文件被执行时,病毒的程序就跟着被执行。根据病毒依传染方式的不同,它分成非常驻型和常驻型式的不同,它分成非常驻型和常驻型。复合型病毒复合型病毒。这类病毒兼具引导型病毒以及文件型病毒的。这类病毒兼具引导型病毒以及文件型病毒的特性。它们可以传染特性。它们可以传染*.COM和和*.EXE 文件,也可以传染磁盘的文件,也可以传染磁盘的引导区。引导区。第6页,本讲稿共22页8.5.1 病毒概述病毒概述4.病毒结构病毒结构 计算机病毒是一种特殊的程序,它寄生在正常的、合法的程序中,并以各种方式潜伏下来,伺机进行感染和破坏。在这种情况下,称原先的那个
9、正常的、合法的程序为病毒的宿主或宿主程序。病毒程序一般由以下部份组成:初始化部分初始化部分。它指随着病毒宿主程序的执行而进入内存并。它指随着病毒宿主程序的执行而进入内存并使病毒相对独立于宿主程序的部分。使病毒相对独立于宿主程序的部分。传染部分传染部分。它指能使病毒代码连接于宿主程序之上的部分,。它指能使病毒代码连接于宿主程序之上的部分,由传染的判断条件和完成病毒与宿主程序连接的病毒传染主体由传染的判断条件和完成病毒与宿主程序连接的病毒传染主体部分组成。部分组成。破坏部分或表现部分。破坏部分或表现部分。主要指破坏被传染系统或者在被传主要指破坏被传染系统或者在被传染系统设备上表现特定的现象。它是病
10、毒程序的主体,在一定染系统设备上表现特定的现象。它是病毒程序的主体,在一定程度上反映了病毒设计者的意图。程度上反映了病毒设计者的意图。第7页,本讲稿共22页8.5.1 病毒概述病毒概述5.病毒感染原理病毒感染原理 引导型病毒感染原理引导型病毒感染原理 引导型病毒通过执行启动计算机的动作作为感染的途径。一般正常软盘启动动作为:开机、执行BIOS、读入BOOT程序执行和加载DOS。假定某张启动软盘已经了感染病毒,那么该软盘上的BOOT扇区将存放着病毒程序,而不是BOOT 程序。所以,“读入BOOT程序并执行”将变成“读入病毒程序并执行”,等到病毒入侵内存后,等到病毒入侵内存后,再由病毒程序读入原始
11、BOOT程序,既然病毒DOS先一步进入内存中,自然在DOS下的所有读写动作将受到病毒控制。所以,当使用者只要对另一张干净的软盘进行读写,驻在内存中的病毒可以感染这张软盘。第8页,本讲稿共22页8.5.1 病毒概述病毒概述 若启动盘是硬盘。因硬盘多了一个分区表,分区表位于硬盘的第0面第0道第1扇区。当在“读入BOOT程序并执行”之前是“读入分区表并执行”,比软盘启动多了一道手续。所以和感染软盘不同的地方是病毒不但可以感染硬盘的BOOT扇区还可以感染硬盘的分区表。感染BOOT扇区是在“读入分区表并执行”之后,“读入BOOT程序并执行”之前“读入病毒程序并执行”。感染分区表是在“读入病毒程序并执行”
12、之后,“读入分区表并执行”之前“读入BOOT程序并执行”。不管是软盘还是硬盘,引导型病毒一定比DOS早一步进入内存中,并控制读写动作,伺机感染其他未感染病毒的磁盘。第9页,本讲稿共22页8.5.1 病毒概述病毒概述文件型病毒感染原理文件型病毒感染原理 对非常驻型病毒而言,只要一执行中毒的程序文件,病毒便立即寻找磁盘中尚未感染病毒的文件,若找到了便加以感染。一般而言,对于.COM型文件,病毒替换它的第一条指令;对于.ExE文件,病毒改变入口指针。而常驻型病毒必须常驻内存,才能达到感染其他文件的目的。在每一个程序文件在执行时,都会调用INT 21H中断命令,所以病毒必须拦截INT 21H的调用,使
13、其先通过病毒的程序,再去执行真正的INT 21H服务程序。这样,每个要被执行的程序文件都要先通过病毒“检查”是否已中毒,若未中毒则病毒感染该文件。复合型病毒感染原理复合型病毒感染原理 就启动动作来说,假设以感染复合型病毒的磁盘启动,那么病毒便先潜入内存中,伺机感染其他未中毒的磁盘,而当DOS载入内存后,病毒再拦截INT 21H已达到感染文件的目的。第10页,本讲稿共22页8.5.1 病毒概述病毒概述6.病毒的网络威胁病毒的网络威胁 工作站受到的威胁。工作站受到的威胁。病毒对网络工作站的攻击途径主要病毒对网络工作站的攻击途径主要包包括:括:利用软盘读写进行传播利用软盘读写进行传播、通过网络共享进
14、行攻击通过网络共享进行攻击、通过电通过电子邮件系统进行攻击子邮件系统进行攻击、通过、通过FTP下载进行攻击和下载进行攻击和通过通过WWW浏浏览进行攻击。览进行攻击。服务器受到的威胁。服务器受到的威胁。网络操作系统一般都采用网络操作系统一般都采用Windows NT/2000 Server和少量和少量 Unix/Linux,而而Unix/Linux本身的计本身的计算机病毒的流行报告几乎很少。但到目前为止感染算机病毒的流行报告几乎很少。但到目前为止感染Windows NT系统的病毒已有一定数量。系统的病毒已有一定数量。Web站点受到的威胁。站点受到的威胁。一般一般Web站点,用户访问量很大,站点,
15、用户访问量很大,目前能通过目前能通过WEB站点传播的病毒只有脚本蠕虫、一些恶意站点传播的病毒只有脚本蠕虫、一些恶意Java代码和代码和ActiveX。第11页,本讲稿共22页8.5.2 宏病毒宏病毒 1.1.宏病毒的传染原理宏病毒的传染原理 每个Word文本对应一个模板,而且对文本进行操作时,如打开、关闭文件等,都执行了相应模板中的宏程序,由此可知:当打开一个带病毒模板后,该模板可以通过执行其中的宏当打开一个带病毒模板后,该模板可以通过执行其中的宏程序,如程序,如AutoOpen、AutoExit等将自身所携带病毒程序拷贝等将自身所携带病毒程序拷贝到到Word系统中的通用模板上,如系统中的通用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 管理 信息 安全 精品 文稿
限制150内