计算机系统与网络安全经验分享-

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
到病毒攻击和破坏,造成巨大损失,被业
界评为“毒王”。
典型案例
该病毒特点是感染Win 9X/ME/NT/2000/XP/2003 系统,可以终止大量的反病毒软件和防火墙软件进程。 它能自动删除扩展名为 gho的系统备份镜象文件,使 用户无法使用 ghost 软件恢复操作系统。病毒感染系
统exe、com、pif、src、html、asp文件,添加病毒
网址,导致用户一打开这些网页文件,IE就会自动连
接到指定的病毒网址中下载病毒。
典型案例
病 毒 在 硬 盘 各 分 区 下 生 成 autorun.inf 和
setup.exe,能通过U盘和移动硬盘等方式进行传播,
利用系统的自动播放功能来运行,搜索硬盘中的 exe 可执行文件并感染,感染后的文件图标变成 “熊猫烧香”图案。“熊猫烧香”还可以通过共享 文件夹、系统弱口令等多种方式进行传播。
案例分析
综合分析案例,导致病毒快速传播主要三大原因:
一是大量的企业用户使用国外杀毒软件,而国
外杀毒软件对于此类国产病毒响应速度特别慢。
案例分析
二是由于被种植“熊猫烧香”病毒网站的点击量 全球排名均在前300名之列,而当部分网站编辑本身 机器感染了病毒之后,受感染文件又上传到服务器, 访问者点击此类受感染网页即中毒,因此,该病毒才
定义
潜伏性:一个编制精巧的计算机病毒程序,进入系
统之后一般不会马上发作,可以在几周或者几个月
内甚至几年内隐藏在合法文件中,对其他系统进行
传染,而不被人发现,潜伏性愈好,其在系统中的 存在时间就会愈长,病毒的传染范围就会愈大。
定义
破坏性:计算机中毒后,可能会导致正常的程序无法 运行,把计算机内的文件删除或受到不同程度的损坏 。
定义
可触发性:病毒因某个事件或数值的出现,诱使病 毒实施感染或进行攻击的特性称为可触发性。病毒 的触发机制就是用来控制感染和破坏动作的频率的。 病毒具有预定的触发条件,这些条件可能是时间、 日期、文件类型或某些特定数据等。运行时,触发
机制检查预定条件是否满足,如果满足,启动感染
或破坏动作,进行感染或攻击;如果不满足,病毒 继续潜伏。
计算机病毒随着计算机以及网络技术的迅猛
发展,成为危害计算机和网络安全的幽灵。
目前全世界流行的计算机病毒共有 20 , 000
余种,这个数量正在以每月300~500种的速度攀
升,计算机病毒造成的危害也就越来越惊人。
典型案例 2007年熊猫烧香电脑病毒在网络上疯
狂肆虐,不断入侵个人电脑、感染门户网
站、击溃数据系统,上千万台次的电脑遭
安全经验分享
计算机病毒的常识与防范
实验数据信息中心 2012.10.22
什么是计算机病毒

定义
计算机病毒在《中华人民共和国计算机信息
系统安全保护条例》中被明确定义,病毒指“编制
者在计算机程序中插入的破坏计算机功能或者破坏
数据,影响计算机使用并且能够自我复制的一组计
算机指令或者程序代码”。
定义
计算机病毒具有几个特性:
寄生性:计算机病毒寄生在其他程序之中,当执行 这个程序时,病毒就起破坏作用,而在未启动这个 程序之前,它是不易被人发觉的。
定义
传染性:计算机病毒最有害的是具有传染性,一旦
病毒被复制或产生变种,其速度之快令人难以预防。 传染性是病毒的基本特征。它可通过各种渠道从已 被感染的计算机扩散到未被感染的计算机,在某些 情况下造成被感染的计算机工作失常甚至瘫痪。病 毒程序通过修改磁盘扇区信息或文件内容并把自身 嵌入到其中的方法达到病毒的传染和扩散。
会得以迅速传播。
案例分析
三是其病毒具有极强的变种能力,短短一个多
月的时间,该病毒就变种将近30余次,因此在许多
用户疏于防范而没有更新杀毒软件时,该病毒即可
借机迅速传播。
防范措施
我们该如何保护我们的计算机系统的安全: 1)备份资料 。记住计算机系统永远不会是无
懈可击的。灾难性的数据损失可能会发生在每
发布的各种补丁,并及时安装应用。
个人身上——只需一条虫子或一只木马就已足
够。
防范措施
2)选择很难猜的密码 。不要随意填上几个与
自己有关的数字。在任何情况下都要及时修
改默认密码。
3)安装杀毒软件。设定硬盘扫描的时间。使
用其对计算机进行体检,清理每天产生的垃
圾文件,并让它每天更新升级,做到“防微 Βιβλιοθήκη Baidu渐”。
防范措施
4)及时更新操作系统。时刻留意软件制造商
相关文档
最新文档