资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,单击此处编辑母版标题样式,1,第1页,第一是以传统宏病毒、蠕虫等为代表入侵性病毒;,第二是以,间谍软件、广告软件、网络钓鱼软件、木马程序,为代表扩展类威胁;,第三是以,黑客,为首有目标专门攻击或无目标随意攻击为代表网络侵害。,互联网面临,威胁,2,第2页,计算机病毒,(computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,,病毒指“编制者在计算机程序中插入破坏计算机功效或者破坏数据,影响计算机使用而且能够自我复制一组计算机指令或者程序代码”,。,计算机病毒定义,3,第3页,计算机病毒特征,隐蔽性,传染性,潜伏性,可激发性,破坏性,4,第4页,按照病毒破坏性分类:,良性病毒、恶性病毒,按照病毒存在媒体分类:,网络病毒、文件病毒、引导型病毒、混合型病毒,按照计算机病毒特有算法分类:,伴随型病毒、“蠕虫”型病毒、寄生型病毒、诡秘型病毒、变型病毒(又称幽灵病毒),计算机病毒种类,5,第5页,CIH,1999年4月26:CIH 1.2 版本首次大范围暴发 全球超出六千万台电脑被不一样程度破坏,年4月26:CIH 1.2 版本第二次大范围暴发,全球损失超出十亿美元,204月26:CIH 第三次大范围暴发。仅北京就有超出六千台电脑遭CIH破坏,6,第6页,CIH病毒也称切尔诺贝利病毒,,属系统病毒,,其别名有,Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,,它主要感染Windows95/98下可执行文件,,会破坏用户系统上全部信息。,感染路径:盗版光盘、软盘、网络。,7,第7页,8,第8页,冲击波病毒,年夏暴发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。,9,第9页,感染路径:网络、RPC漏洞。,冲击波病毒,,属蠕虫病毒,运行时会不停地利用,IP,扫描技术寻找网络上系统为,Win2K,或,XP,计算机,找到后就利用,DCOM RPC,缓冲区漏洞攻击该系统,,一旦攻击成功,,使系统操作异常、不停重启、甚至造成系统瓦解。,预防系统漏洞类蠕虫病毒侵害,最好方法是打好对应系统补丁。如震荡波病毒,10,第10页,I love you,年5月至今,众多用户电脑被感染,损失超出100亿美元以上。,11,第11页,I love you,,属于,蠕虫病毒,又称情书或爱虫。经过一封标题为,“我爱你,(ILOVEYOU)”,、附件名称为,“Love-Letter-For-You.TXT.vbs”,邮件进行传输。向Microsoft Outlook通讯簿中联络人发送本身,大肆复制本身覆盖音乐和图片文件,并在本机中大量搜索相关账号和密码,并发给开发者。,感染路径:网络、电子邮件。,不随意查看陌生邮件,尤其是带有附件邮件。,12,第12页,熊猫烧香,年底开始大规模暴发数百万台电脑受攻击,造成损失达数百万美元。,13,第13页,“熊猫烧香”,,,属于,蠕虫病毒,它采取“熊猫烧香”头像作为图标。它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量反病毒软件进程,删除扩展名为gho文件被病毒感染文件图标均变为“熊猫烧香”。同时,受感染计算机还会出现蓝屏、频繁重启以及文件被破坏等现象。该病毒会在中毒电脑中全部网页文件尾部添加病毒代码。,感染路径:主要经过下载档案传染。,平时要注意保护U盘等移动存放设备数据安全。尽可能不要直接双击打开,应该先按右键后打开。不用时,及时从电脑上把U盘拔除。,14,第14页,木马,是编写一个远程控制恶意程序,木马会未经用户许可,统计用户键盘录入,盗取用户银行账户,密码等信息,并将其发送给攻击者。,现在木马有很各种,象,“,广外幽灵,”,,,“,蓝色火焰,”,,,“,网络神偷,”,以及国产木马程序,“,灰鸽子,”等,。,从病毒种类组成百分比也能够看出,木马以85.4%百分比依然占据主流,而传统病毒仅占4.3%、蠕虫2.6%、后门程序7.7%。,木马作为病毒集团“互联网转型”主要工具,是黑客实现经济利益最直接伎俩。,15,第15页,连续3年年度十大病毒、被反病毒教授称为最危险后门程序。,202月21日,灰鸽子2007beta2版本公布。该版本能够对远程计算机进行以下操作:编辑注册表;上传下载文件;查看系统信息、进程、服务;查看操作窗口、统计键盘、修改共享、开启代理服务器、命令行操作、监视远程屏幕、操控远程语音视频设备、关闭、重启机器等。,“灰鸽子”,16,第16页,年上六个月Top10恶意代码排名,排名,病毒名称,病毒特点,百分比,1,Trojan.Win32.Patched.ja,“假补丁”变种ja是一个利用微软MS04-011漏洞进行传输木马。,41.9%,2,Trojan-PSW.Win32.Kykymber.AA,“密室大盗”变种AA,一个专门盗取网络游戏帐号盗号木马。,14.8%,3,Trojan.Win32.MicroFake.bh,释放文件,感染lpk.dll,在桌面右下角弹广告。,11.3%,4,Trojan-Dropper.Win32.Vedio.dgs,替换dsound.dll,统计键盘消息。,6.1%,5,Trojan-PSW.Win32.OnLineGames.PFZ.Gen,盗取网游帐号。,4.9%,6,Trojan-PSW.Win32.OnLineGames.POT,专门窃取在线游戏帐号。,4.8%,7,Net-Worm.Win32.Allaple.b,自变形蠕虫病毒,在被感染系统中生成若干病毒副本,可经过系统弱口令系统漏洞等路径传输,发送DoS攻击。,4.6%,8,Trojan-GameThief.Win32.OnLineGames.xtdg,网游盗号类木马。,4.2%,9,Trojan.Win32.Agent2.dery,窃取魔兽争霸帐号。,3.8%,10,Trojan-PSW.Win32.OnlineGames.PIA,网游盗号类木马。,3.6%,17,第17页,以恶意点击器为代表流氓广告程序、网游盗号木马、QQ盗号木马、远程控制木马(控制“肉鸡”)、木马下载器、恶意脚本程序、伪装文件(文件夹)类U盘病毒是感染量最高七大类木马病毒。,其中,流氓广告程序是网民最常遇一类木马,它主要危害是绑架浏览器首页和桌面图标,强制访问不良网址导航。在网民电脑碰到各种安全问题中,流氓广告程序所占百分比约为70%。,18,第18页,经过分析发觉,现在病毒木马特征不再以破坏系统为主,转为盗取私人信息(包含:游戏、网银等帐号密码及密保。),传输恶意程序为主,即利益原因为现在病毒木马主要目标。,网络下载和聊天工具传文件是木马病毒最主要传输路径,所占百分比累计到达74%。,盗号木马病毒在盗取帐号密码后会将这些信息发送到指定地址,然后会由专门工作室去洗这些帐号(将游戏里虚拟财产转为现实中货币);而现在手机产品中最火android平台中恶意程序则以在后台定制扣费服务为主。,伴伴随电子商务发展,在经济利益最集中互联网应用领域,如网络购物,木马危害会越来越大,所以木马依然在未来几年病毒总数中占据绝对优势。,19,第19页,网络钓鱼,攻击者利用坑骗性电子邮件和伪造 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡企业等可信品牌,骗取用户私人信息。,网络钓鱼传统意义上指是利用伪造邮件方式发送邮件诱导用户点击,窃取用户银行帐号行为。现在钓鱼网站广泛意义上讲,以牟利为目标坑骗。比如QQ中奖。,钓鱼网站也是当前为止黑客所采取最直接获取经济利益伎俩。,20,第20页,钓鱼网站最钟爱六大类欺诈内容,包含:各种抽奖(22%),购物类网站,如假淘宝(17%)、假彩票分析(13%)、非法六和彩网站(8%),假腾讯网站(8%),假证券网站(15%)。而伴伴随电子商务发展,互联网上直接经济活动增多,购物类钓鱼网站依然会不停增加。,钓鱼欺诈网站是当前互联网黑色产业主要攻击模式。而网络购物又是互联网上钱财最集中汇聚地方,所以网购经济也在一定程度上催生了钓鱼网站泛滥。,21,第21页,22,第22页,十大经典钓鱼网站,序号,钓鱼网站种类,占总钓鱼网站百分比,相关钓鱼网站数量,访问人数统计,1,抽奖,22%,80万个,1400万次,2,购物,17%,68万个,1000万次,3,证券,15%,60万个,900万次,4,彩票,13%,52万个,870万次,5,假冒QQ中奖,8%,32万个,762万次,6,六合彩,8%,32万个,650万次,7,假药,1%,约4万个,400万次,8,网游交易,1%,约4万个,320万次,9,假信贷,1%,约4万个,240万次,10,机票,1%,约4万个,186万次,注:数据起源于金山云安全监测平台,23,第23页,案例:上六个月中国银行网站被大量模仿做钓鱼站,影响及大。比如:bociec.tk 这个钓鱼站页面与中国银行几乎页面完全一样,正常中国银行页面如图5.6,虚假如图5.7。几乎仅仅在红框圈出来地方不一样。,图5.6 中国银行网站,24,第24页,图5.7 仿中国银行网站,钓鱼站不再仅仅申请无偿域名进行中奖钓鱼,开始攻击正常网站修改页面,为高利益假冒银行网站,这些都在利益引导下有了越来越专业一条龙流水线。,25,第25页,防治网络钓鱼软件,应注意以下方面,:,不要在网上留下能够证实自己身份任何资料,包含手机号码、身份证号、银行卡号码等。,不要把自己隐私资料经过网络传输,包含银行卡号码、身份证号、电子商务网站账户等资料不要经过QQ、MSN、Email 等软件传输,这些路径往往可能被黑客利用来进行诈骗。,不要相信网上流传消息,除非得到权威路径证实。,如网络论坛、新闻组、QQ 等往往有些人公布谣言,伺机窃取用户身份资料等。,不要在网站注册时透露自己真实资料。,比如住址、住宅电话、手机号码、自己使用银行账户、自己经常去消费场所等。骗子们可能利用这些资料去坑骗你朋友。,假如包括到金钱交易、商业协议、工作安排等重大事项,不要仅仅经过网络完成,,有心计骗子们可能经过这些路径了解用户资料,伺机进行诈骗。,不要轻易相信经过电子邮件、网络论坛等公布中奖信息、促销信息等,,除非得到另外路径证实。正规企业普通不会经过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这么进行诈骗。,26,第26页,广告软件,(Adware)是指 未经用户允许,下载并安装或与其它软件捆绑经过弹出式广告或以其它形式进行商业广告宣传程序。安装广告软件之后,往往造成系统运行迟缓或系统异常。,防治广告软件,应注意以下方面,:,第一,不要轻易安装共享软件或无偿软件,,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。,第二,,有些广告软件经过恶意网站安装,所以,,不要浏览不良网站。,第三,采取安全性比很好网络浏览器,,并注意填补系统漏洞。,27,第27页,间谍软件,(Spyware)是能够在使用者不知情情况下,在用户电脑上安装后门程序软件。用户隐私数据和主要信息会被那些后门程序捕捉,甚至这些“后门程序”还能使黑客远程操纵用户电脑。,防治间谍软件,应注意以下方面,:,第一,不要轻易安装共享软件或“无偿软件”,,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。,第二,,有些间谍软件经过恶意网站安装,所以,,不要浏览不良网站。,第三,采取安全性比很好网络浏览器,,并注意填补系统漏洞。,28,第28页,僵尸网络,Botnet 是指采取一个或各种传输伎俩,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成一个可一对多控制网络。,攻击者经过各种路径传输僵尸程序感染互联网上大量主机,而被感染主机将经过一个控制信道接收攻击者指令,组成一个僵尸网络。,之所以用僵尸网络这个名字,是为了更形象让人们认识到这类危害特点:众多计算机在不知不觉中如同中国古老传说中僵尸群一样被人驱赶和指挥着,成为被人利用一个工具。,29,第29页,黑客(Hacker),例,1,:伪造一个登录界面,当用户在这个界面上输入用户名和密码时,程序将它们转移到一个隐蔽文件中,然后提醒错误,要求用户再输入一遍。程序这时再调用真正登录界面让用户登录,于是在用户几乎毫无觉察情况下就得到了统计有用户名和密码文件。,例2:查证信息。你可能在某天接到这么信息:“我是*银行(用户网上开户银行)会计部,我们客户信息系统出现了一点故障,请将你帐号密码填入下表后提交,方便我们审核”。请千万注意,碰到这种情况,应马上用电话跟你开户行联络,决不要轻易填表。,泛指那些专门利用电脑网络搞破坏或恶作剧家伙。,30,第30页,案例:年伊朗震网病毒事件,标志着电脑病毒作为一个武器正式登上战场年9月,伊朗称布什尔核电站部分员工电脑感染了一个名为“震网(Stuxnet)”超级电脑病毒。这种病毒能够悄无声息地潜伏和传输,并对特定西门子工业电脑进行破坏。万幸是,这次电站主控电脑并未感染。,31,第31页,黑客惯用攻击伎俩:,1,、获取口令,2、放置特洛伊木马程序,3、WWW坑骗技术,4、电子邮件攻击,5、经过一个节点来攻击其它节点,6、网络监听,7、寻找系统漏洞,8,、利用帐号进行攻击,9,、偷取特权,32,第32页,一、病毒木马展现“互联网化”趋势,高度依赖联网传输,1.计算机脱离互联网机会越来越少,据CNNIC最新公布第27次中国互联网络发展情况统计汇报显示,截至年12月底,我国网民规模到达4.57亿,宽带普及率靠近100%。主流计算机用户几乎已经经过各种渠道连接上了互联网。,互联网安全威胁五大特征,33,第33页,2.据年数据显示,病毒木马传输路径中,有93.2%直接依赖互联网完成,其中有82.2%是经过下载行为感染计算机。,3.网络通畅是病毒传输者取得非法利益必要前提,病毒木马感染最终目标是篡改浏览器、弹出广告、分发盗号木马、推广流氓软件来赚取推广分成;经过推广钓鱼欺诈网站来诱骗用户上当受骗;网购木马经过劫持篡改网购定单,强行将网民在线购物款项转到自己帐户。,病毒程序要实现这些目标,必须要在网络通畅情况下才可能做到。,34,第34页,病毒感染目标,联网时,断网时,1.篡改浏览器首页,为一些商业网站刷流量,必须联网,才能令网民访问指定首页,浏览器打不开,2.弹出钓鱼网站、广告网页,联网时,才能按服务端指令弹出指定网址。必须联网,钓鱼网站弹出才会有内容。,无法完成业绩,3.网购木马篡改交易单,必须联网,才能进行网上购物。只有购物之时,才可能发生交易劫持,无法断网购物,4.后台自动下载安装一些软件,必须联网才能完成指定程序下载,无法断网下载。,5.偷窃网民个人信息、偷窃网游帐号,必须联网,才能将偷到东西发到指定服务器。必须联网,才能登录网络游戏。不登录网游,木马不可能知道游戏帐号密码,断网,无法游戏,更不能盗号。,35,第35页,二、80%病毒传输渠道被病毒集团所操控,危害更深入,数据表明:十大病毒集团控制了互联网上80%病毒下载通道。,这些病毒集团传输病毒,其主要破坏行为包含:为一些商业网站(主要是中小网址导航站、不良网站、盗版视频下载站)刷流量;推广一些商业软件(这些软件往往捆绑了各种插件,会篡改浏览器,弹出广告);推广钓鱼欺诈网站,使中毒者上当受骗;推广其它病毒(主要是攻击热门网络游戏盗号木马)。,36,第36页,病毒木马经过网络下载传输完整路径,37,第37页,据204月中国互联网络信息中心CNNIC和国家互联网应急中心CNCERT联合公布年中国网民网络信息安全情况调查系列汇报显示,年,52%网民曾遭遇网络安全事件,网民处理安全事件所支出相关服务费用共计153亿元人民币。而这些病毒木马在给网民造成损失同时,也在疯狂取得非法利益,病毒产业收益以百亿元计,这些总数不到50家病毒集团获取非法收益约占其中二分之一,领先病毒集团一年可有数亿元规模,令普通中小企业难望其项背。,病毒集团危害行为愈加赤裸裸以盗取经济利益为目标,38,第38页,三、网络购物人群成为入侵重点对象,伴随网络购物发展,针对网络购物安全威胁已经成为影响互联网安全主要形式。在年,有近28%互联网用户遭遇过虚假钓鱼网站、诈骗交易、交易劫持、网银被盗等针对网络购物安全攻击。,39,第39页,四、新型木马不停出现,破坏性超传统木 马10倍,以前,我们说到木马,大多是指那些盗号木马,盗号木马以窃取网游玩家虚拟财产为目标。现在,伴随互联网商业应用不停拓展,病毒木马作者已经不屑于盗取虚拟财产。很多正常商业网站或商业软件推广会提供丰厚佣金,病毒木马传输者目标就是强行修改用户系统配置,为这些商业网站带流量,或者使用流氓伎俩推广商业软件,再从商业企业赚取推广费。,年,中国互联网新增了两大类木马:绑架型木马、网购木马。,40,第40页,五、病毒木马与钓鱼网站相互“勾结”越发突出,同欺诈下载一样,钓鱼网站也是一个低技术含量威胁,但网站采取骗术却能频频得手。而,数字大盗病毒,实现了病毒技术和钓鱼网站近乎完美结合,给网购用户组成严重威胁。大量病毒木马会在用户桌面弹出钓鱼网站广告页面,用低价、中奖等诱饵,令网民上当受骗。,41,第41页,病毒木马感染最终目标,是篡改浏览器、弹出广告、分发盗号木马、推广流氓软件来赚取推广分成;经过推广钓鱼欺诈网站来诱骗用户上当受骗;网购木马经过劫持篡改网购定单,强行将网民在线购物款项转到自己帐户。,病毒传输主渠道,42,第42页,据数据显示,病毒木马有82.2%是经过下载行为感染计算机。统计数据表明,93.2%病毒传输渠道直接与互联网相关。经过U盘等移动存放介质传输占6.8%。而这些U盘病毒也是先经过网络感染计算机,再感染中毒计算机上使用过U盘,实现局部重复传输。病毒入侵后主要破坏,如网游盗号、弹广告、篡改浏览器、下载流氓软件必须依赖于互联网通畅。,病毒传输主渠道传输渠道互联网化,43,第43页,依据金山毒霸拦截网络威胁数据统计显示,诸如网购用户、网游兴趣者、视频达人等人群是病毒团伙主要目标,尤其是直接关乎经济利益网络购物等上网行为更是成为了黑客首要目标。,病毒主要侵害高危人群互联网热门应用成主要目标,44,第44页,因网购木马特殊攻击方式,造成网购受害用户展现总体数量小,但成功率高,经济损失严重现象。依据当前截获网购木马分析显示,病毒木马传输者为求本身安全,并没有使用能够让病毒短时间大面积传输渠道,而是大多利用QQ或淘宝旺旺一对一行骗,这种行骗方式成功率非常高,若当地安全软件没能及时拦截,受害者多半会遭受经济损失。,另外,网购达人是钓鱼网站最主要受害者。骗子往往先骗倒淘宝店主,再用店主ID登录淘宝店,继续坑骗更多买家。,网购类人群数量小成功率高,经济损失严重,45,第45页,(1)网络视频兴趣者,这些网民喜欢看在线视频,有热门大片上映一定要先睹为快。与此同时,一部分专门分享盗版电影、热门影视剧、进口大片网站成为毒源。这些在线视频网站,会利用热门视频或不良视频分享为诱饵,吸引这部分网民上勾。在这些网站下载视频,无一例外,会被推荐安装一些专用播放器,这些专用播放器中,捆绑病毒概率靠近100%。同时,在这些网站上,还会提供与视频浏览相匹配大量广告链接,广告链接直接指向病毒下载地址。,下载类用户覆盖面最广受害用户群体,46,第46页,47,第47页,(2)盗版游戏兴趣者、游戏外挂使用者,游戏玩家数量依然庞大,盗号木马传输主要依赖网页挂马这个通道,当网页挂马基本无效之后,盗号集团将传输渠道转移到那些伪装成游戏外挂软件下载站或网盘中。,病毒传输者会利用游戏相关论坛、贴吧以及游戏内聊天频道,传输外挂、插件相关消息,吸引玩家下载。部分外挂插件下载站经营者也非常狡猾,这些站点在多数时间提供正常软件下载,但会在某个特定时间将下载链接替换成病毒下载。,48,第48页,49,第49页,(3)热门软件兴趣者,这部分网民对系统有较多了解,能够主动寻找和尝试新软件,尤其是一些破解、盗版商业软件。但提供这些软件下载站往往暗藏陷阱,提供非法软件下载网站上,广告收入几乎是网站唯一收入起源,这些网站广告成为主要病毒公布通道。小型软件下载站广告位,几乎被病毒传输者所占据,一不留神点击到广告链接,下载就是病毒。,50,第50页,(4)电子书兴趣者,一些提供电子书下载网站有稳定流量和访客,一些热门下载可能被人为植入木马进行传输。,51,第51页,统计数据表明,在学校机房、文印室、机关单位这些场景,U盘病毒危害高于普通网民。著名conficker病毒、超级工厂病毒,U盘、移动硬盘均为其主要传输媒介。但伴伴随安全软件U盘保护等安全功效推出,U盘用户感染病毒几率也在不停下降。,偏好使用U盘交换文件用户数量在逐步降低,52,第52页,互联网安全趋势预测,53,第53页,一、网购木马将集中暴发,伴伴随病毒集团“互联网转型”加速,互联网最集中经济交易平台,同时,网购市场本身也在高速增加,这个领域必定成为黑客显而易见攻击目标。,二、针对社交网络攻击展现上升趋势,新浪微博、腾讯微博、人人网、QQ小区等等,这些社交网络包含了众多隐私信息,普遍支持分享短链接,短链接很可能被利用来传输恶意信息。社交网络又含有传输非常快速特点,若某个社交网络被黑客发觉有漏洞能够利用,将会在极短时间内影响庞大用户群。,54,第54页,三、针对移动互联网攻击加剧,手机平台因为其封闭型以及操作系统分散性,给病毒木马传输制造了一定门槛。据中科院调研汇报显示:当前68.6%手机用户正面临移动安全威胁,存在恶意扣费行为“扣费”类手机病毒已累积感染手机250万部以上,成为影响用户手机安全主要威胁。在中国,用户为应用商店付费意愿较低,一些手机病毒经常伪装成有正常功效盗版软件诱骗用户下载,并经过彩信、短信中内嵌链接进行扩散,给广大用户个人隐私及财产安全带来极大隐患。,55,第55页,计算机病毒预防,56,第56页,1.养成良好上网习惯,不要访问一些内容不健康小网站;2.下载安装软件尽可能到官方网站进行下载,或者到正规大下载站点进行下载;3.安装个人防病毒软件、个人防火墙软件,设置对应访问规则,过滤不安全站点访问;,4.及时安装系统补丁;,5.不随意打开来历不明电子邮件及附件,不随意安装来历不明插件程序;,6.定时对电脑做安全检验,使用如360安全卫士、瑞星杀毒软件等进行恶意软件查杀,对电脑进行全方位诊疗;,7.经常去安全网站转一转,方便及时了解一些新病毒(木马)底细;,8.外来软盘/U盘/移动磁盘等要先查杀病毒后再使用;,9不随意打开陌生人传来页面链接,谨防恶意网页中隐藏木马程序;,10.不使用盗版游戏软件。,计算机病毒预防办法:,57,第57页,“震荡波”病毒发作时在“windows任务管理器”“进程”选项卡下找到病毒程序进程,机器出现异常关机提醒。,58,第58页,计算机病毒去除,1)使用杀毒软件,金山毒霸,瑞星杀毒软件,诺顿防毒软件,江民杀毒软件,2)使用病毒专杀工具,59,59,第59页,瑞星:瑞星采取最新杀毒引擎,能够快速查杀大小各种病毒,病毒库更新比较及时。不过瑞星网络监控能力稍弱,最好再加上瑞星防火墙填补缺点;系统资源较大。,金山毒霸:是金山企业推出电脑安全产品,监控、杀毒全方面、可靠,自我防护能力较强。与系统、程序兼容性稍差;占用系统资源较大。,江民:是一款老牌杀毒软件。它含有良好监控系统,独特主动防御使不少病毒望而却步,江民监控效果非常出众,尤其是网页监控,占用资源不是很大。但本身稳定性稍弱,有时比较卡,病毒库更新稍慢。,60,第60页,当前来看,国产杀毒软件杀毒能力要弱于国外杀毒软件杀毒能力,对比较智能、隐藏比较深,破坏力较强病毒查杀能力,还是欠缺,尤其是一些病毒针对国产杀毒软件,一旦中毒,杀毒软件就被破坏,不能正常使用。,61,第61页,推荐使用范围:,(一)电脑配置较高,推荐使用Kaspersky(卡巴斯基),其强大杀毒与监控能力,使你安全使用电脑,上网,误杀问题基本能够忽略。,(二)电脑配置中等,推荐使用Avira AntiVir(小红伞),对病毒反应灵敏,占用系统资源小,病毒库升级及时,监控能力很强,能够放心使用电脑,报警频繁能够忽略,(三)电脑配置较低,能够使用国产杀毒软件,比如瑞星等,比较轻易使用,查杀简便,升级也比较轻松,(四)笔记本电脑,推荐使用ESET Nod32,体积小,占用资源小,扫描快,62,第62页,3)手动去除病毒,手动去除方法适合用于对计算机操作相当熟练,含有一定计算机专业知识用户。,利用病毒程序自开启特点,能够在“开始/运行”下输入“regedit”打开注册表编辑程序,查看,“HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun”,目录下是否有非法自动运行程序,有话就能够手动删除这些病毒程序项,并找到对应病毒文件手动将其物理删除。,63,63,第63页,比如“新欢乐时光(VBS.KJ)”,该病毒在系统System32文件夹中生成,inet.vxd 和 setup.txt,两个文件,在全部检测到文件夹下生成,Desktop.ini和Folder.htt,两个含有隐藏属性文件,在%Windows%web和%Windows%System32文件夹下生成,kjwall.gif,,在%Windows%System文件夹下生成,Kernel.dll或Kernel32.dll,文件。该病毒主要经过电子邮件或文件进行传输。病毒发作后将消耗大量系统资源,使机器运行速度变慢。,下面是手工去除该病毒方法:,单击“开始|运行”,输入regedit命令打开注册表编辑器,找到HKEY_LOCAL_MACHINESoftwareWindowsCurrentVersionRun,中,Kernel32,项并将其删除,使病毒无法随系统自动开启;,删除系统中System32文件夹中 inet.vxd 和 setup.txt 两个文件。,删除在System文件夹中Kernel.dll或Kernel32.dll文件。,利用系统中“搜索”工具找到全部隐藏“desktop.ini”和“folder.htt”文件并将其彻底删除。,64,第64页,65,计算机安全技术,65,第65页,1.,黑客攻防技术,黑客攻击普通步骤:,1)信息搜集:,用SNMP协议来查看路由器路由表,了解目标主机内部拓扑结构细节,用TraceRoute程序可取得抵达目标主机所要经过网络数和路由数,用Ping程序能够检测一个指定主机位置并确定是否可抵达等。,2)探测分析系统安全弱点:,使用Telnet或FTP等软件向目标主机申请服务,假如目标主机有应答就说明开放了这些端口服务。其次使用Internet安全扫描程序ISS(Internet Security Scanner)或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统安全漏洞,获取攻击目标系统非法访问权。,3)实施攻击:,在受到攻击目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新安全漏洞或后门,搜集黑客感兴趣一切信息,如账号与口令等敏感数据。,66,66,第66页,黑客攻击方式,:,1,)密码破解,普通采取,字典攻击、假登录程序和密码探测程序等来获取系统或用户口令文件,。,2,),IP,嗅探(,Sniffing,)与坑骗,(Spoofing),嗅探又叫网络监听,经过改变网卡操作模式让它接收流经该计算机全部信息包,这么就能够截获其它计算机数据报文或口令。,坑骗:,即将网络上某台计算机伪装成另一台不一样主机,目标是坑骗网络中其它计算机误将冒名顶替者看成原始计算机而向其发送数据或允许它修改数据。如,IP,坑骗、路由坑骗、,DNS,坑骗、,ARP,坑骗以及,Web,坑骗等。,3,)系统漏洞。,利用系统中存在漏洞如“缓冲区溢出”来执行黑客程序。,4,)端口扫描。,了解系统中哪些端口对外开放,然后利用这些端口通信来到达入侵目标。,67,67,第67页,预防黑客攻击策略,1,)数据加密:提升了数据传输安全性。,2)身份认证:只对确认了身份用户给予对应访问权限。,3)建立完善访问控制策略:设置入网访问权限、网络共享资源访问权限、目录安全等级控制、网络端口和结点安全控制、防火墙安全控制等。,4)审计:统计与安全相关事件,保留在日志文件以备查询。,5)其它安全防护办法:,不随便从,Internet,上下载软件,不运行来历不明软件,不随便打开陌生人发来邮件附件,不随意去点击含有坑骗诱惑性网页超级链接,68,68,第68页,2.,防火墙技术,防火墙是设置在被保护内部网络和外部网络之间软件和硬件设备组合,对内部网络和外部网络之间通信进行控制,经过监测和限制跨越防火墙数据流,尽可能地对外部屏蔽网络内部结构、信息和运行情况。,69,69,第69页,常见防火墙,“Windows 防火墙”,这是windows xp操作系统自带防火墙,能够限制从其它计算机上发送来信息,更加好地控制自己计算机上数据,这么就对那些未经允许而尝试连接用户或程序(包含病毒和蠕虫)提供了一道屏障。,“,天网个人防火墙,”,属于包过滤类型防火墙,依据系统预先设定过滤规则以及用户自己设置过滤规则来对网络数据流动情况进行分析、监控和管理,能够有效地提升计算机抗攻击能力。,“,瑞星企业级防火墙RFW-100,”,一个混合型防火墙,集状态包过滤、应用层专用代理、敏感信息加密传输和详尽灵活日志审计等各种安全技术于一身,可依据用户不一样需求,提供强大访问控制、信息过滤、代理服务和流量统计等功效。,70,第70页,71,数据加密就是将被传输数据转换成表面上杂乱无章数据,正当接收者经过逆变换能够恢复成原来数据,而非法窃取得到则是毫无意义数据。,明文:没有加密原始数据;,密文:加密以后数据;,加密:把明文变换成密文过程;,解密:把密文还原成明文过程;,密钥:普通是一串数字,用于加密和解密钥匙;,3.数据加密技术,71,第71页,密码学中依据密钥使用方式不一样普通分为,“,对称密钥密码体系,”,和,“,非对称密钥密码体系,”,72,2,)非对称密钥密码体系,1)对称密钥密码体系,72,第72页,“,替换加密法,”,,就是用新字符按照一定规律来替换原来字符。如用字符,b,替换,a,,,c,替换,b,,,,依这类推,最终用,a,替换,z,,那么明文,“,secret,”,对应密文就是,“,tfdsfu,”,,这里密钥就是数字,1,,加密算法就是将每个字符,ASCII,码值加,1,并做模,26,求余运算。对于不知道密钥人来说,,“,tfdsfu,”,就是一串无意义字符,而正当接收者只需将接收到每个字符,ASCII,码值对应减,1,并做模,26,求余运算,就能够解密恢复为明文,“,secret,”,。,比如,73,第73页,4.数字署名技术,数字署名,(Digital Signature),:经过密码技术对电子文档形成署名,类似现实生活中手写署名,但数字署名并不是手写署名数字图像化,而是加密后得到一串数据。,加密发送字符串,“,TONGJI,”,(对应十六进制表示为,“,544F4E474A49,”,)署名示例图:,74,74,第74页,在实际应用中,对电子文档添加了数字署名以后,用户并不能看到自己署名数据,署名过程由应用程序自动完成。比如在“Outlook Express”中添加数字署名用户只需执行“工具|数字署名”即可(前提是用户已经拥有自己数字证书),用户看不到署名数据,不过应用程序会给出提醒信息,下面就是添加了数字署名新邮件:,75,数字署名标志,75,第75页,收到添加了数字署名邮件时系统给出提醒:,76,76,第76页,5.,数字证书,数字证书就是包含了用户身份信息,由权威认证中心(CA)签发,主要用于数字署名一个数据文件,相当于一个网上身份证。,1)数字证书内容:,申请者信息,颁发者信息,证书序列号,颁发者名称,证书主题,颁发者数字署名,证书使用期限,署名所使用算法,证书全部些人公开密钥,2)数字证书作用,(1)用于数字署名 (2)用于保密传输,77,第77页,4)查看证书信息:,打开IE浏览器,单击“工具|Internet选项|内容|证书”,以下列图所表示:,78,78,第78页,79,证书信息:,79,第79页,个人客户数字证书申请、使用和数字署名实现:,1,)银行审核用户提交身份证和银行卡后,用户可取得一个,USB,接口数字证书介质以及客户证书密码。,2)插入,USB,接口卡并安装对应驱动程序,登录工行指定网站,https:/mybank.icbc/icbc/perbank,,下载数字证书。,80,3)添加数字署名,80,第80页,
展开阅读全文