计算机病毒与防火墙.ppt_第1页
计算机病毒与防火墙.ppt_第2页
计算机病毒与防火墙.ppt_第3页
计算机病毒与防火墙.ppt_第4页
计算机病毒与防火墙.ppt_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒与防火墙 075112 成员:张彪、靳庆琛、 杨耀贵、章鹏前 防火墙 核心防护 病毒检测 入侵检测 病毒 定义 产生 特点 分类 发展 行为 命名 发展趋势 防火墙 定义 作用 主要技术 发展趋势 局限性 计算机病毒(Computer Virus)在中华人民共和国计 算机信息系统安全保护条例中被明确定义,病毒指“编制 者在计算机程序中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我 复制的一组计算机指令或者程序 代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的 ,是某些人利用计算机软件和硬件所固有的脆弱性编制的一 组指令集 或程序代码。它能通过某种途径潜伏在计算机的存 储介质(或程序)里,当达到某种条件时即被激活,通过修 改其他程序的方法将自己的精确拷贝或者可能演化的形 式放 入其他程序中,从而感染其他程序,对计算机资源进行破坏 ,所谓的病毒就是人为造成的,对其他用户的危害性很大! 病毒的定义 研究人员为了计算出当时互联网的在线人数,然而它却自己“ 繁殖”了起来导致了整个服务器的 崩溃和堵塞,有时一次突发的停 电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随 机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的 ,精 巧严谨的代码,按照严格的秩序组织起来,与所在的系统网 络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有 一定的长度,这个基本的长度从概率上来 讲是不可能通过随机代 码产生的。 全球第一个电脑病毒在1988年11月2日由麻省理工学院(MIT) 的学生Robert Tappan Morris撰写,因此病毒也被取名为Morris。总 共仅99行程序代码,施放到当时网络上数小时,就有数以千计的 UNIX服务器受到感染。但此软件原始用意并非用来瘫痪电脑,而 是希望写作出可以自我复制的软件,但程式的循环没有处理好, 使得服务器不断执行、复制Morris,最后死机。 病毒的产生 破坏性 传染性 潜伏性 隐蔽性 可触发性 病毒的特点 不可预见性 非授权性 病毒的分类 按病毒存在的媒体:网络病毒,文件病毒, 引导性病毒 按病毒传染的方法:驻留性病毒和非驻留型 病毒 按病毒破坏的能力:无害型、无危险型、 非常危险型 按病毒的算法:寄生型病毒、诡秘型病毒 、变型病毒(又称幽灵病毒) 按传染方式分类:引导型病毒、文件型病 毒和混合型病毒 病毒的行为 1.攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、 FAT表、文件目录等。迫使计算机空转,计算机速度明显下降。 2.攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字 节等。 3.扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符 跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、 吃字符等。 4.键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、 换字、抹掉缓存区字符、重复、输入紊乱等。喇叭病毒,许多病毒 运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出 种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅 的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式: 演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔 5.攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如 系统时钟、磁盘类型、内存容量等。有的病毒激活时,能够对CMOS 区进行写入动作,破坏系统CMOS中的数据。 6.干扰打印机,典型现象为:假报警、间断性打印、更换字符等。 1. DOS引导阶段 2. DOS可执行阶段 3.伴随、批次型阶段 4.幽灵、多形阶段 5.生成器、变体机阶段 6.网络、蠕虫阶段 7.视窗阶段 8.宏病毒阶段 9.互联网阶段 10.邮件炸弹阶段 病毒的发展 病毒的命名 一般格式为: 病毒前缀是指一个病毒的种类,他是用来区别病毒的种 族分类的。不同的种类的病毒,其前缀也是不同的。比 如我们常见的木马病毒的前缀 Trojan ,蠕虫病毒的前缀 是 Worm 等等还有其他的。 病毒名是指一个病毒的家族特征,是用来区别和标 识病毒家族的,如以前著名的CIH病毒的家族名都是统一 的“ CIH ”,振荡波蠕虫病毒的家族名是“ Sasser ”。 病毒后缀是指一个病毒的变种特征,是用来区别具 体某个家族病毒的某个变种的。一般都采用英文中的26 个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病 毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波 变种B”。如果该病毒变种非常多,可以采用数字与字母 混合表示变种标识。 计算机病毒的发展趋势 1、制作技术更加先进,方法更加简便 2、变形病毒 3、病毒与黑客程序结合,逐步向智能化病毒发展 4、蠕虫病毒强大,无线病毒发展 5、利用软件系统的缺陷和漏洞攻击计算机系统 6、跨平台病毒的发展 7、“三线程”结构病毒 -计算机病毒的发展趋势与防治 赵育新,赵连凤 辽宁警专学报 破坏力最大的10种计算机病毒 1.CIH(1998年):1998年6月始发于中国台湾,被认为是有史以来第一种在全球 范围内造成巨大破坏的计算机病毒,导致无数台计算机的数据遭到破坏。在 全球范围内造成了2000万至8000万美元的损失。(win9x病毒) 2.梅利莎(Melissa,1999年):1999年3月26日梅利莎病毒爆发,并迅速成 为全球报纸的头条新闻,这种基于Word的宏脚本病毒感染了全球15%20%的 商业PC。该病毒借助于微软的电子邮件系统Outlook传播,其传播速度如此之 快,以至于英特尔、微软和其他一些使用Outlook软件的公司把整个电子邮件 系统都关闭了。梅利莎给全球带来了3亿6亿美元的损失。 3.爱虫(Iloveyou,2000年):2000年5月3日爆发于中国香港,这是一种VB 脚本病毒,由于其主题是“我爱你”,并附有一封求爱信,因此传播迅速,给全 球带来100亿150亿美元的损失。 4.红色代码(CodeRed,2001年):2001年7月13日在网络服务器上爆发,给 全球带来26亿美元损失。 5.SQLSlammer(2003年):2003年1月25日爆发,由于爆发的时间在周六,造 成的经济损失较小,但全球有50万台服务器被攻击,并致使韩国的互联网中断 了12小时。 6.冲击波(Blaster,2003年):2003年夏季爆发,数十万台计算机被感染,给 全球造成20亿100亿美元损失。 7.巨无霸(Sobig.F,2003年):2003年8月19日爆发,为此前Sobig变种,给全 球带来50亿100亿美元损失。 8.贝革热(Bagle,2004年):2004年1月18日爆发,给全球带来数千万美元损 失。 9.MyDoom(2004年):2004年1月26日爆发,在高峰时期,导致网络加载时 间减慢50%以上。 10.震荡波(Sasser,2004年):2004年4月30日爆发,给全球带来数千万美元 损失。 -美国Techweb网站 怎样预防计算机病毒 做好计算机病毒的预防,是防治病毒的关键。计算机病毒预防措施: 1.不使用盗版或来 历不明的软件,特别不能使用盗版的杀毒软件。 2.写保护所有系统软盘。 3.安装真正有效的防毒软件,并经常进行升级。 4.新购买的电脑在使用之前首先要进 行病毒检查,以免机器带毒。 5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后 妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该 盘引导系统 ,进行检查、杀毒等操作。 6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入 硬盘,更不能使用。 7.尽量不要使用软盘启动计 算机。 8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。 -计算机病毒的特征及防治策略 李为民,葛福鸿,张丽萍 网络通讯及安全杂志社 及早发现计算机病毒,是有效控制病毒危害的关键。检查计算 机有无病毒主要有两种途 径:一种是利用反病毒软件进行检 测,一种是观察计算机出现的异常现象。下列现象可作为检查 病毒的参考: 1.屏幕出现一些无意义的显示画面或异常的提示信 息。 2.屏幕出现异常滚动而与行同步无关。 3.计算机系统出现异常死机和重启动现象。 4.系统不承认硬盘或硬盘不能引导系统。 5.机器喇叭自动产生鸣叫。 6.系统引导或程序装入时速度明显减慢,或异常要求用户输入 口令。 7.文件或数据无故地丢失,或文件长度自动发生了变化。 8.磁盘出现坏簇或可用空间变 小,或不识别磁盘设备。 9.编辑文本文件时,频繁地自动存盘。 发现计算机病毒应立即清除,将病毒危害减少 到最低限度。发现计算机病毒后的解决方 法: 1.在清除病毒之前,要先备份重要的数据文件 。2.启动最新的反病毒软件,对整个计算机系 统进行病毒扫描和清除,使系统或文件恢复正 常。3.发现病毒 后,我们一般应利用反病毒软 件清除文件中的病毒,如果可执行文件中的病 毒不能被清除,一般应将其删除,然后重新安 装相应的应用程序。4.某些病毒在 Windows状 态下无法完全清除,此时我们应用事先准备好 的干净的系统引导盘引导系统,然后在DOS下 运行相关杀毒软件进行清除。常见的国内杀毒 软件有瑞星、江民、金山毒霸、360等。国外 优秀的杀毒软件有卡吧斯基、麦咖啡、诺顿、 小红伞等。 防火墙定义 在网络中,所谓“防火墙”,是指一种将内部 网和公众访问网(如Internet)分开的方法,它 实际上是一种隔离技术。防火墙是在两个网 络通讯时执行的一种访问控制尺度,它能允 许你“同意”的人和数据进入你的网络,同时 将你“不同意”的人和数据拒之门外,最大限 度地阻止网络中的黑客来访问你的网络。换 句话说,如果不通过防火墙,公司内部的人 就无法访问Internet,Internet上的人也无法 和公司内部的人进行通信。 防火墙的特性 任何一个好的防火墙必须具备以下三 个特性: 1、所有在内部网络和外部网络之 间传输的数据必须通过防火墙; 2、只有被授权的合法数据即防火 墙系统中安全策略允许的数据可以 通过防火墙。 3、防火墙本身不受各种攻击的影 响。 防火墙的作用 强化安全策略:因为每天都有上百万人在Internet收集信息、交换信息,不可避 免地会出现个别品德不良的人或违反规则的人,防火墙是为了防止不良现象发 生的“交通警察”,它执行站点的安全策略,仅仅容许“认可的”和符合规则的请 求通过。 有效地记录Internet上的活动:因为所有进出信息都必须通过防火墙,所以防火 墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点,防火 墙能在被保护的网络和外部网络之间进行记录。 限制暴露用户点:防火墙能够用来隔开网络中一个网段与另一个网段。这样, 能够防止影响一个网段的问题通过整个网络传播。 防止易受攻击的服务:防火墙可以大大提高网络的安全性,并通过过滤天生不 安全的服务来降低子网上主系统所冒的风险。防火墙可以禁止某些易受攻击 的服务(如NFS)进入或离开受保护的子网,以防护这些服务不会被外部攻击者利 用。而同时允许在大大降低被外部攻击者利用的风险情况下使用这些服务。 对局域网特别有用的服务,如NIS或NFS因而可得到公用,并用来减轻主系统管理 负担。防火墙还可以防护基于路由选择的攻击,如源路由选择和企图通过ICMP 改向把发送路径转向遭致损害的网点。 一个安全策略的检查站:所有进出的信息都必须通过防火墙,因而防火墙便成 为安全问题的检查点,使可疑的访问被拒绝于门外。 控制访问网点系统:防火墙可以控制对网点系统的访问。如某些主系统可以 由外部网络访问,而其他主系统则能有效地封闭起来,防护有害的访问。 增强保密性、强化私有权:使用防火墙系统,站点可以防止Finger以及DNS域 名服务。可以封锁域名服务信息,从而使Internet外部主机无法获取站点名和IP 地址。通过封锁这些信息,可以防止攻击者从中获得另一些有用的信息。 有关网络使用、滥用的记录和统计:如果对Internet的往返访问都通过防火墙 ,那么,防火墙可以记录各次访问,并提供有关网络使用率的有价值的统计数字 。采集网络使用率统计数字和试探的证据是很重要的,这样可以知道防火墙能 否抵御试探和攻击,并确定防火墙上的控制措施是否得当。同时网络使用率统 计数字可作为网络需求研究和风险分析活动的输入。 防火墙的主要技术 当前比较成熟的边界防火墙技术主要有两种 : 包过滤技术和代理服务器。 包过滤技术(IP Filter Firewall) :为了对内部 网络提供保护,就有必要对通过防火墙的 数据包进行检查,例如检查其源地址和目 的地址、端口地址、数据包的类型等,根 据这些数据来判断这个数据包是否为合法 数据包,如果不符合预定义的规则,就不 将这个数据包发送到其目的计算机中去。 代理服务器( Pr oxy Server):是另一种防火墙技术, 与包过滤不同, 它直接和应用服务程序打交道, 它不会让数据包直接通过, 而是自己接收了数据 包,并对其进行分析。当代理程序理解了连接请 求之后, 它将自己启动另一个连接! 向外部网络 发送同样的请求,然后将返回的数据发送回那个 提出请求的内部网络计算机。 防火墙技术发展趋势 1.体系结构 2 功能集成的发展:在防火墙的功能上有两个完全相反的发展 方向, 即“胖”防火墙和“廋”防火墙。“胖”防火墙的优点在于可以满足 用户绝大部分的网络安全需求, 提供较全面的保护, 降低用户的采购 成本。但防火墙作为网络边界的单一控制点, 本来就会给网络带来 性能瓶颈的问题, 又IDS、防病毒等模块地加入会进一步加剧瓶颈效 应; 其次,附加模块不专业, 可能会导致附加功能不全面; 另外, 单一 防火墙产品功能多, 也会导致其可靠性和安全性的降低。“胖”防火墙 往往适用于对小型网络的整体安全防护。“瘦”防火墙适用于有能力 投资和管理独立的安全设备, 并渴望发挥每种产品的最大功效的大 型企业。针对这类用户的安全解决方案是对“瘦”防火墙、IDS、防 病毒系统等专业安全产品进行集中管理, 使其协同工作、关联响应, 从而全面提高企业的整体安全风险防范能力。从本质上讲, “胖、瘦” 防火墙并没有好坏之分, 只有需求上的差别。未来防火墙产品可以 采取定制的方式, 将满足不同用户需求的产品功能开发成独立的模 块, 即IDS模块、VPN模块、防病毒模块, 以及与其他专业安全产品 联动的功能模块。针对具体用户, 厂商制定专门的网络安全解决方 案, 为用户构建高性价比的个性化防火墙产品。 3 检测技术的发展:防火墙在在检测技术上经历了从包过滤技术到状态检测技术 再到深度包检测技术的发展历程。 (1)包过滤防火墙的优点是工作层次低, 速度快, 但缺陷是不能跟踪会话状态, 无法理解上层 协议, 无法抵御应用层攻击。 (2) 状态检测技术是目前最广泛应用的过滤技术, 它通过在防火墙内部建立的状态表跟踪每 一个会话状态。与包过滤技术相比状态检测技术虽然增加了对会话状态的检查, 但依然不 能防范隐藏在应用层中的攻击。 (3)深度包检测技术是为了弥补状态检测技术的不足而发展起来的一种新的检测技术, 该技 术为防火墙提供了应用层的防护能力, 在保留状态检测技术优点的情况下, 对状态检测允许 的流量进行深层检测, 根据应用层信息做出进一步的处理。深度包检测技术能够深入检查 通过防火墙的每个数据包及其应用数据, 以基于指纹匹配、启发式技术、异常检测以及统 计学分析等技术的规则来判定数据传输中是否含有恶意攻击行为。深层检测技术工作原理 是采用和数据接收方相同的方式来理 解应用层信息。在标准的TCP/IP网络中, 信息被分割成小的数据包, 以便能够快速地通过 网络。采用深度检测技术的防火墙在这些小数据包的传送途中截获它们, 通过实施数据包 重组,将其重新组装为原始数据。当成功重组出了应用层信息后, 防火墙再根据企业的安全 策略来对其中的攻击进行检测和拦截。深度检测技术支持常见的应用协议如HTTP、 SMTP、POP、FTP和DNS等, 能够基于U

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论