计算机病毒与设备安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒与设备安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 设备 安全 课件
- 资源描述:
-
1、第七章 计算机病毒与设备安全第七章 计算机病毒与设备安全计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强本章学习重点本章学习重点计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强 计算机病毒概述 典型病毒分析 恶意软件 物理环境与设备安全7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7
2、.1.1 计算机病毒的概念“计算机病毒计算机病毒”为什么叫做病毒。首先,与医学上的为什么叫做病毒。首先,与医学上的“病毒病毒”不同,不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。能潜伏在计算机存储介质里编制具有特殊功能的程序。能潜伏在计算机存储介质里,当达到某种条当达到某种条件时即被激活件时即被激活,是对计算机资源进行破坏的这样一组程序或指令集合。是对计算机资源进行破坏的这样一组程序或指令集合。1994年年2月月18日,我国正式颁布实施了日,我国正式颁布实施了中华人民共和国计算机信中华人民共
3、和国计算机信息系统安全保护条例息系统安全保护条例,在,在条例条例第二十八条中明确指出:第二十八条中明确指出:“计算计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。代码。”此定义具有法律性、权威性。此定义具有法律性、权威性。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作
4、:马强7.1.2 计算机病毒产生的原因 那么究竟它是如何产生的呢?其过程可分为:程序设计传播那么究竟它是如何产生的呢?其过程可分为:程序设计传播潜伏触发运行实行攻击。究其产生的原因不外乎以下潜伏触发运行实行攻击。究其产生的原因不外乎以下几种:几种:开个玩笑,一个恶作剧开个玩笑,一个恶作剧 报复心理报复心理 版权保护版权保护 特殊目的特殊目的7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.3 计算机病毒的历史 自从自从1946年第一台冯年第一台冯.诺依曼型
5、计算机诺依曼型计算机ENIAC出世以来,计算机已出世以来,计算机已被应用到人类社会的各个领域。然而,被应用到人类社会的各个领域。然而,1988年发生在美国的年发生在美国的“蠕虫病蠕虫病毒毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕蠕虫虫”在在INTERNET上大肆传染,使得数千台连网的计算机停止运行,上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。并造成巨额损失,成为一时的舆论焦点。
6、7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征1.传染性传染性 传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种
7、渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的。病毒是一段人为编制的。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征2.隐蔽性隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程病毒一般是具有
8、很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。传染后,计算机系
9、统通常仍能正常运行,使用户不会感到任何异常。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征3.潜伏性潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才可统中,只有在满足其特定条件时才启动其破坏模块。只有这样它才可进行广泛地传播。如进行广泛地传播。如“PETER-2”在每年在每年2月月27
10、日会提三个问题,答错日会提三个问题,答错后会将硬盘加密。著名的后会将硬盘加密。著名的“黑色星期五黑色星期五”在逢在逢13号的星期五发作。国号的星期五发作。国内的内的“上海一号上海一号”会在每年三、六、九月的会在每年三、六、九月的13日发作。当然,最令人日发作。当然,最令人难忘的便是难忘的便是26日发作的日发作的CIH。这些病毒在平时会隐藏得很好,只有在。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。发作日才会露出本来面目。7.1 7.1 计算机病毒概述计算机病毒概述计算机网络技术及其应用Computer Network Technology and Applications课件制作
11、:马强课件制作:马强7.1.4 计算机病毒的特征计算机病毒的特征4.破坏性破坏性 任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:会占用系
12、统资源。这类病毒较多,如:GENP、小球、小球、W-BOOT等。等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。险恶用心。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强 U盘是目前使用最为广泛的移动存储器,也是传播病毒的主要途盘是目前使用最为广泛的移动存储器
13、,也是传播病毒的主要途径之一,有人统计发现径之一,有人统计发现U盘有病毒的比例高达盘有病毒的比例高达90%。具。具2008年年1月月2日,日,江民科技发布了江民科技发布了2007年年度病毒疫情报告以及十大病毒排行,如表所年年度病毒疫情报告以及十大病毒排行,如表所示。其中示。其中U盘病毒高位居第一位。盘病毒高位居第一位。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.1 U盘“runauto.”文件夹病毒及清除方法1.“runauto.”文件夹病毒文件夹病
14、毒 经常在计算机硬盘里会发现名为经常在计算机硬盘里会发现名为“runauto.”的一个文件夹,在的一个文件夹,在正常模式或安全模式下都无法删除,粉碎也不可以。如图所示为正常模式或安全模式下都无法删除,粉碎也不可以。如图所示为runauto.文件夹。文件夹。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.1 U盘“runauto.”文件夹病毒及清除方法2.病毒清除方法病毒清除方法 假设这个文件夹,在假设这个文件夹,在C盘,则删除办法是:在桌面点击盘,则删除
15、办法是:在桌面点击“开开始始”“运行运行”,输入,输入“cmd”,再输入,再输入“C:”输入输入“rd/s/q runauto.”。就可以了,如图所示为删除。就可以了,如图所示为删除runauto.文件夹的方法。文件夹的方法。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法1.autorun.inf文件病毒文件病毒 目前几乎所有目前几乎所有U盘类的病毒的最大特征都是利用盘类的病毒的最大特征都是利用autor
16、un.inf这个这个来侵入的,而事实上来侵入的,而事实上autorun.inf相当于一个传染途径,经过这个途径相当于一个传染途径,经过这个途径入侵的病毒,理论上是入侵的病毒,理论上是“任何任何”病毒。病毒。autorun.inf这个文件是很早就存在的,在这个文件是很早就存在的,在WinXP以前的其他以前的其他windows系统(如系统(如Win98,2000等),需要让光盘、等),需要让光盘、U盘插入到机器盘插入到机器自动运行的话,就要靠自动运行的话,就要靠autorun.inf。这个文件是保存在驱动器的根目。这个文件是保存在驱动器的根目录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告
17、诉系录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统让系统将它的盘符图标改成某个路径下的让系统将它的盘符图标改成某个路径下的icon。所以,这本身是一个。所以,这本身是一个常规且合理的文件和技术。常规且合理的文件和技术。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法1.aut
18、orun.inf文件病毒文件病毒 目前几乎所有目前几乎所有U盘类的病毒的最大特征都是利用盘类的病毒的最大特征都是利用autorun.inf这个这个来侵入的,而事实上来侵入的,而事实上autorun.inf相当于一个传染途径,经过这个途径相当于一个传染途径,经过这个途径入侵的病毒,理论上是入侵的病毒,理论上是“任何任何”病毒。病毒。autorun.inf这个文件是很早就存在的,在这个文件是很早就存在的,在WinXP以前的其他以前的其他windows系统(如系统(如Win98,2000等),需要让光盘、等),需要让光盘、U盘插入到机器盘插入到机器自动运行的话,就要靠自动运行的话,就要靠autoru
19、n.inf。这个文件是保存在驱动器的根目。这个文件是保存在驱动器的根目录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系录下的,是一个隐藏的系统文件。它保存着一些简单的命令,告诉系统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统统这个新插入的光盘或硬件应该自动启动什么程序,也可以告诉系统让系统将它的盘符图标改成某个路径下的让系统将它的盘符图标改成某个路径下的icon。所以,这本身是一个。所以,这本身是一个常规且合理的文件和技术。常规且合理的文件和技术。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology
20、and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 一种是假回收站方式:病毒通常在一种是假回收站方式:病毒通常在U盘中建立一个盘中建立一个“RECYCLER”的文件夹,然后把病毒藏在里面很深的目录中,一般人以为这就是回的文件夹,然后把病毒藏在里面很深的目录中,一般人以为这就是回收站了,而事实上,回收站的名称是收站了,而事实上,回收站的名称是“Recycled”,而且两者的图标,而且两者的图标是不同的如图所示。是不同的如图所示。7.2 7.2 典型的病毒分析典型的病毒分
21、析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 另一种是假冒杀毒软件方式:病毒在另一种是假冒杀毒软件方式:病毒在U盘中放置一个程序,改名盘中放置一个程序,改名“RavMonE。Exe”,这很容易让人以为是瑞星的程序,实际上是病,这很容易让人以为是瑞星的程序,实际上是病毒。毒。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Techno
22、logy and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法2.autorun.inf文件病毒的隐藏方式文件病毒的隐藏方式 如果如果U盘带有这种病毒,还会出现一个现象,即点击盘带有这种病毒,还会出现一个现象,即点击U盘时,会盘时,会多出一些东西,如图所示:多出一些东西,如图所示:7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.2 U盘autorun.inf文件病毒及清除方法3.autoru
23、n.inf文件病毒的清除方法文件病毒的清除方法(1)如果发现如果发现U盘有盘有autorun.inf,且不是你自己创建生成的,请删除它,且不是你自己创建生成的,请删除它,并且尽快查毒。并且尽快查毒。(2)如果有貌似回收站、瑞星文件等文件,而你又能通过对比硬盘上的如果有貌似回收站、瑞星文件等文件,而你又能通过对比硬盘上的回收站名称、正版的瑞星名称,同时确认该内容不是你创建生成的,回收站名称、正版的瑞星名称,同时确认该内容不是你创建生成的,请删除它。请删除它。(3)一般建议插入一般建议插入U盘时,不要双击盘时,不要双击U盘,另外有一个更好的技巧:插盘,另外有一个更好的技巧:插入入U盘前,按住盘前,
24、按住Shift键,然后插入键,然后插入U盘,建议按键的时间长一点。插盘,建议按键的时间长一点。插入后,用右键点击入后,用右键点击U盘,选择盘,选择“资源管理器资源管理器”来打开来打开U盘。盘。7.2 7.2 典型的病毒分析典型的病毒分析计算机网络技术及其应用Computer Network Technology and Applications课件制作:马强课件制作:马强7.2.3 U盘RavMonE.exe病毒及清除方法1.病毒描述病毒描述 经常有人发现自己的经常有人发现自己的U盘有病毒,杀毒软件报出一个盘有病毒,杀毒软件报出一个RavMonE.exe病毒文件,这个也是经典的一个病毒文件,这
展开阅读全文