还剩28页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
计算机病毒与安全第一章计算机病毒的起源与发展计算机病毒的定义与本质什么是计算机病毒病毒的攻击范围计算机病毒是一种能够自我复制并对计算机系统造成破坏的恶意程序代码它具有传染性、潜伏性、隐蔽性和破坏性等特征,能够在用户不知情的情况下感染系统文件、应用程序或引导扇区年我国《计算机信息系统安全保护条例》正式将计算机病毒定义为1994,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计:,算机使用并且能够自我复制的一组计算机指令或者程序代码计算机病毒的历史起点年理论基础11949-著名数学家约翰冯诺依曼在《复杂自动机的理论》中首次提出··了自我复制程序的理论概念,为计算机病毒的诞生奠定了理论基础这一开创性的思想预见了程序可以像生物病毒一样进行自我2年首次公开展示1983-繁殖美国南加州大学研究生弗雷德科恩在一次计算机安全研讨会上·公开展示了首个计算机病毒样本他通过实验证明了病毒程序可年全球传播元年31986-以感染其他程序,并正式提出了计算机病毒这一术语计算机病毒发展阶段计算机病毒的演变与计算机技术的发展密切相关从早期的引导病毒到现代的高级持续性威胁,病毒的复杂性和危害性不断提升引导病毒时代(年)DOS1987以小球病毒为代表,通过感染软盘引导扇区传播病毒会在屏幕上显示一个弹跳的小球,虽然破坏性相对较小,但开创了病毒传播的新模式可执行文件病毒(年)1989耶路撒冷病毒标志着病毒开始感染可执行文件这种病毒会在特定日期(每月13号且是星期五)发作,删除系统中的所有可执行文件,造成严重破坏多形病毒(年)1994幽灵病毒等多形病毒能够改变自身代码形态,每次感染时使用不同的加密方式,使传统的特征码检测方法失效,大大增加了查杀难度网络蠕虫爆发(年起)1995尼姆达、冲击波等蠕虫病毒利用网络漏洞自动传播,无需人为干预即可在互联网上快速扩散,影响范围呈指数级增长多样化威胁时代(年至今)2000计算机病毒发展时间轴年理论萌芽年实验室诞生年全球传播1949-1983-1986-年网络爆发年多元威胁1995-2000+-从冯诺依曼的理论构想到今天无处不在的网络威胁,计算机病毒已经发展成为影响全球网络安全的重大挑战·第二章病毒的危害与传播途径了解病毒的危害性质和传播机制,是建立有效防护策略的关键本章将深入剖析病毒如何造成损害以及如何在网络中扩散计算机病毒的主要危害数据破坏与系统瘫痪隐私窃取与远程控制病毒可以删除、篡改或加密用户文件,破坏系统关键文件导致操作系木马病毒和间谍软件可以窃取用户的账号密码、银行信息、个人照片统无法启动典型案例如病毒不仅破坏硬盘数据,还会覆写主板等隐私数据月光蠕虫等病毒能够建立后门,让攻击者完全控制受CIH芯片,造成硬件级别的损坏感染的计算机BIOS僵尸网络与攻击勒索软件与经济勒索DDoS病毒可以将大量受感染计算机组建成僵尸网络,在攻击者的统一指挥现代勒索软件会加密用户的重要文件,要求受害者支付比特币等数字下发动分布式拒绝服务()攻击,导致目标网站或服务器瘫货币作为赎金才能解密这种攻击对企业、医院、政府机构等造成严DDoS痪,造成重大经济损失重影响典型传播途径1电子邮件附件与钓鱼链接攻击者伪装成可信机构发送钓鱼邮件,诱导用户打开恶意附件或点击带毒链接这是目前最常见的病毒传播方式之一2网络共享与移动存储通过局域网共享文件夹、U盘、移动硬盘等设备传播许多蠕虫病毒能够自动扫描并感染网络中的共享资源3伪装诱导与社会工程病毒伪装成系统文件、常用软件、热门游戏或视频文件,利用用户的好奇心或需求诱导其主动运行4漏洞利用与自动传播利用操作系统、浏览器或应用软件的安全漏洞,无需用户操作即可自动感染系统并在网络中快速扩散月光蠕虫案例分析月光蠕虫是一个典型的网络蠕虫病毒案例,展示了现代恶意软件的多种传播和攻击手段伪装技术多渠道传播病毒文件伪装成课件、打印等屏幕保护程序文件,利用通过电子邮件附件自动发送给联系人列表中的地址;扫描局域网中的.scr.scr系统默认隐藏已知文件扩展名的特性,诱骗用户双击运共享文件夹并复制自身;监测盘等移动存储设备的插入,自动感染Windows U行用户看到的文件名是课件或打印,实际却是可执行的病毒并通过自动运行机制传播到其他计算机autorun.inf程序持久化机制远程控制与攻击感染成功后,病毒会将自身复制到系统目录,修改注册表添加开机启建立与远程控制服务器的连接,接收攻击者的指令将受感染主机组动项,确保每次系统启动时都能自动运行同时关闭自动建成僵尸网络,统一发动针对特定网站的攻击,造成目标网站Windows DDoS更新和防火墙,降低被发现的风险服务中断月光蠕虫传播机制三大传播渠道防护提示电子邮件自动读取邮件客户端通讯录,向所有联系人发送带毒邮件关闭不必要的文件共享、禁用盘自动播放功能、不随意打开U共享文件夹扫描局域网,感染所有可访问的共享目录未知来源的邮件附件,是防范月光类蠕虫的有效措施移动存储监控设备插入,通过自动运行功能传播USB第三章典型病毒案例与影响历史上的重大病毒事件深刻改变了网络安全格局通过分析典型案例,我们可以更好地理解威胁的本质和防护的重要性莫里斯蠕虫全球首个大规模网络蠕虫年的网络灾难1988年月日,康奈尔大学研究生罗伯特莫里斯释放了一个实验性蠕虫程序,1988112·原本只是想测试互联网的规模,却因程序缺陷导致失控该蠕虫利用系统的多个漏洞进行传播,在短时间内感染了约台计算Unix6,000机,占当时互联网主机总数的受感染计算机因资源耗尽而陷入瘫痪,修复10%工作耗时数周历史意义莫里斯蠕虫事件引发了全球对网络安全的高度关注,直接推动了计算机应急响应小组()的成立,标志着网络安全进入专业化防护时代CERT病毒硬件杀手的恐怖威力CIH数据破坏攻击BIOS病毒会覆盖硬盘的前数据,包括主引导记录和分区表,这是首个能够破坏硬件的病毒它会覆写主板芯片内容,导致计CIH1024KB BIOS导致硬盘数据完全无法访问,系统无法启动算机彻底无法启动,必须更换芯片或主板才能修复BIOS定时发作全球影响病毒选择在每年月日发作,这一天恰好是切尔诺贝利核电站事故年月日首次大规模爆发,全球数百万台计算机受损中国、4261999426纪念日,因此也被称为切尔诺贝利病毒韩国等亚洲国家受影响尤为严重,经济损失高达数亿美元病毒的出现证明了病毒可以造成物理硬件损坏,打破了病毒只影响软件的传统认知,促使业界重新审视病毒的危害性CIH特洛伊木马病毒隐蔽的威胁现代网络安全的头号威胁特洛伊木马得名于古希腊神话中的特洛伊木马计这类病毒伪装成正常、有用的程序,诱使用户主动安装运行,实则在后台执行恶意操作主要类型与危害银行木马监控用户的网银操作,窃取账号密码和动态验证码,直接盗取资金远控木马开启后门,让攻击者完全控制受害者计算机,可以查看文件、开启摄像头、记录键盘输入下载器木马下载并安装其他恶意软件,使系统遭受多重感染信息窃取木马专门收集用户的个人信息、浏览记录、存储的密码等隐私数据防范要点只从官方渠道下载软件,警惕免费破解版软件,及时更新安全软件和病毒库,定期扫描系统震惊全球的勒索风暴WannaCry2017年5月12日,WannaCry勒索软件在全球范围内爆发,成为有史以来影响最广的网络安全事件之一攻击机制利用NSA泄露的永恒之蓝漏洞,通过SMB协议在网络中自动传播无需用户操作,只要计算机联网且未安装补丁,就会被自动感染勒索模式加密用户文件后,显示勒索信息要求支付300-600美元等值的比特币赎金给定72小时期限,超时赎金翻倍,一周后若不支付将永久删除解密密钥影响范围短短数天内席卷150多个国家和地区,感染超过30万台计算机英国国家医疗服务体系(NHS)、西班牙电信、德国铁路、中国部分高校和加油站等关键基础设施受到严重影响经济损失直接经济损失估计达40-80亿美元,包括系统修复成本、业务中断损失、数据恢复费用等更重要的是,它暴露了全球网络安全防护的脆弱性病毒攻击的全球经济影响第四章防护技术与安全策略有效的安全防护需要技术手段与管理策略相结合本章将介绍构建多层次安全防护体系的关键要素和实施方法杀毒软件第一道防线核心功能实时监控与防护监控文件操作、程序运行、网络连接等系统活动,在病毒执行前进行拦截,提供主动防御能力病毒库定期更新每天更新病毒特征库,识别最新的病毒变种云查杀技术可以实时获取全球威胁情报,提升检测率全盘与定点扫描定期进行全盘扫描清除潜伏病毒,对U盘、下载文件、邮件附件进行针对性扫描,防止病毒入侵配置建议行为分析技术•保持杀毒软件持续运行,不要关闭实时防护•设置每天自动更新病毒库监测程序的异常行为特征,如频繁修改系统文件、大量发送邮件等,即使没有•每周至少进行一次全盘扫描病毒特征码也能识别新型威胁•结合防火墙形成多层防护系统与软件更新堵住安全漏洞操作系统补丁管理浏览器与插件更新及时安装、更新或内核补丁许多大规模浏览器是用户接触互联网的主要入口,也是病毒入侵的常见途径定期更Windows UpdatemacOS Linux病毒爆发都是利用已公开但未修复的系统漏洞,如利用的永新、、等浏览器及其扩展插件,修复安全隐患WannaCryChrome FirefoxEdge恒之蓝漏洞常用软件维护移动设备安全办公软件()、阅读器、媒体播放器、压缩工具等常用程序也智能手机和平板电脑的系统更新同样重要及时安装、系统更Office PDFiOS Android可能存在漏洞启用自动更新或定期检查更新,确保使用最新版本新和应用程序更新,防范移动端病毒威胁重要提示很多用户因为担心更新影响使用而延迟或跳过更新,这是非常危险的做法安全补丁通常优先修复高危漏洞,应该尽快安装网络安全管理措施文件共享控制流量监控与分析关闭不必要的文件和打印机共享功能,特别是在公共网络环境下如需共部署网络监控系统,实时监测异常流量模式,如突发的大量数据传输、不明享,设置强密码保护,限制访问权限,定期审查共享列表外连等及早发现可疑活动,快速响应安全事件防火墙配置访问控制策略正确配置企业防火墙和个人防火墙,阻止未授权的入站和出站连接采用入实施最小权限原则,用户只能访问完成工作所需的资源使用强密码策略,侵检测系统(IDS)和入侵防御系统(IPS)增强防护能力启用多因素认证(MFA),定期更换密码网络隔离与分段企业安全培训将内部网络划分为不同的安全区域,关键业务系统与普通办公网络隔离即定期组织员工参加网络安全培训,提升安全意识建立安全管理制度,明确使部分网络被攻破,也能防止病毒横向传播各部门和个人的安全责任,形成全员参与的安全文化用户安全意识最重要的防线人是安全链条中最薄弱的环节再先进的技术防护,也抵挡不住用户的一次无意识点击警惕电子邮件威胁移动存储安全•不打开来源不明的邮件附件•插入U盘前先扫描病毒•谨慎点击邮件中的链接,特别是要求输入密码的链接•禁用自动播放功能•注意识别钓鱼邮件特征拼写错误、紧急语气、可疑发件人地址•不随意使用他人的U盘•重要邮件通过其他渠道核实真实性•重要数据加密后再存储到移动设备安全下载与安装数据备份习惯•只从官方网站或可信应用商店下载软件•定期备份重要文件到外部存储或云端•避免使用破解版、绿色版等非正版软件•采用3-2-1备份原则3个副本,2种介质,1个异地•安装时注意取消捆绑的其他程序•测试备份文件的可恢复性•定期清理不再使用的软件•备份后断开存储设备连接,防止勒索软件同时加密备份多层次安全防护体系用户意识1杀毒软件2系统更新3防火墙4网络监控5有效的网络安全防护需要构建多层次、多维度的防御体系从底层网络监控到顶层用户意识,每一层都发挥着不可替代的作用只有各层协同工作,才能形成坚固的安全屏障,最大限度地降低安全风险第五章未来趋势与安全意识网络安全威胁与防护技术都在不断演进展望未来,我们需要关注新兴威胁,拥抱创新技术,共同构建更安全的数字世界新兴威胁攻击与物联网病毒APT高级持续性威胁()物联网安全挑战APTAPT攻击是由专业黑客组织甚至国家级团队发起的长期、有针对性的网络攻击与传统病毒不同,APT攻击具有以下特点高度定制化针对特定目标量身打造攻击工具和策略持续潜伏在目标网络中长期潜伏,持续窃取信息多阶段攻击通过社会工程、零日漏洞等多种手段逐步渗透目标明确主要针对政府机构、军事部门、大型企业等高价值目标近年来,针对关键基础设施的APT攻击事件频发,对国家安全构成严重威胁随着物联网设备的爆发式增长,新的安全隐患也随之而来设备数量庞大预计到2025年将有超过750亿台物联网设备接入互联网安全性薄弱很多IoT设备使用默认密码,缺乏安全更新机制攻击面扩大智能家居、智能汽车、工业控制系统都可能成为攻击目标僵尸网络大量IoT设备被感染后可组成强大的僵尸网络人工智能赋能网络安全智能威胁检测自动化响应行为分析预测性防护机器学习算法能够分析海量数据,驱动的安全系统可以在检测到威通过分析用户和程序的正常行为基基于大数据和技术,安全系统可AI AI识别传统方法难以发现的异常模式胁后自动采取隔离、阻断等响应措线,可以识别异常活动,如账号以预测潜在威胁的发展趋势,提前AI和未知威胁通过持续学习,系施,大大缩短从发现到处置的时被盗用、恶意程序执行等,实现主部署防护措施,从被动防御转向主AI统可以不断提升检测准确率,减少间,最大限度降低损失动防御动预防误报但同时要警惕,攻击者也在利用技术开发更智能的恶意软件,网络安全领域正在进入与的对抗时代AI AIAI法律法规与国际合作中国网络安全法律体系国际合作机制1年《网络安全法》2017-我国首部网络安全基本法,明确了网络运营者的安全义务、个人信息保护、关键信息基础设施保护等内容2年《数据安全法》2021-建立数据分类分级保护制度,规范数据处理活动,保障数据安全,维护国家主权和安全3年《个人信息保护法》2021-系统规定个人信息处理规则,保障个人信息权益,为公民隐私保护提供法律保障4年《关键信息基础设施安全保护条例》2024-进一步加强对能源、交通、金融等关键领域信息基础设施的安全保护个人与企业的安全责任个人用户责任企业组织责任增强安全意识,养成良好上网习惯建立完善的信息安全管理体系••保护个人信息,不随意泄露隐私投入足够的安全预算和专业人员••学习基本的安全知识和防护技能定期开展安全评估和风险分析••及时更新设备和软件,使用安全工具制定应急响应预案并定期演练••发现安全问题及时报告对员工进行持续的安全培训••遵守相关法律法规要求•网络安全不仅是技术问题,更是管理问题和意识问题个人、企业、政府都应承担起相应的安全责任,形成全社会共同参与的安全防护格局只有每个人都成为网络安全的参与者和守护者,才能真正构建安全可信的网络空间未来网络安全生态政府监管企业防护制定法规政策推动标准建设协调各方资源技术创新研发产品服务提供安全体系建设未来的网络安全生态需要政府、企业、教育教育培训机构、个人用户和国际社会的共同努力通人才培养知识普及技能提升过多方协作、信息共享、技术创新,我们可6以建立更加安全、可信、有韧性的网络空间国际合作公众参与情报共享联合行动标准统一意识提升行为规范威胁报告共筑安全防线,守护数字未来计算机病毒威胁无处不在,但防护手段也在不断技术是基础,意识是关键再先进的安全系统,每个人都是网络安全的守护者从个人到企业,进步从最初的引导病毒到今天的APT攻击,威也需要每个用户的配合才能发挥作用培养良好从技术到管理,从国内到国际,只有全社会共同胁形态在演变,防护能力也在提升的安全习惯,是构建坚固安全屏障的第一步努力,才能建设安全可信的网络空间行动起来记住•今天就检查你的系统更新网络安全从我做起,让我们携手共建安全的数字世界!•启用杀毒软件的实时防护•备份你的重要文件•向家人朋友传播安全知识•成为网络安全的倡导者和实践者。
个人认证
优秀文档
获得点赞 0