网络通信 频道

网络反病毒与数据安全保护安全讲座

一、计算机病毒的根源
大家知道计算机病毒究竟是什么时候来的,那这个可以追溯到冯·诺伊曼,那么大家知道冯·诺伊曼他是最早参与原子弹的研制,他在其中一篇专注论文报导中有《自动复制原理》这本书中提到了:计算机可以自动复制自身,当时,在理论界中起多的争论,认为计算机怎么可能对它自身来复制呢?直到1986年,第一个可以自循复制的程序出来以后,大家突然想起来,原来冯·诺伊曼提的这个理论,它指的计算机自制自己,并不是说计算机的硬件复制自己,而是讲计算机的软件复制自己,而这们由于它软件能自我的复制,实际上指病毒的一个根本原理,计算机病毒目前很难解决一个根本的问题就是基于冯·诺伊曼这个体系结构,那这个就是计算机病毒的根源,所以这个问题就是一个根本性的问题,目前,可能在下一代的生物计算机神精计算机等等研制方面,能够从根本上克服这样的问题。

计算机的病毒的定义
中华人民共和国计算机信息系统安全保护条理就是1994年2月18号当时公布的,计算机病毒是指编制或者在计算机程序中破坏计算机功能或毁坏数据影响计算机使用并能自我复制的一组计算机指令或程序。那这个定义给出的比较早,那当时这里面比较重要就是只要插入到计算机程序里面,另外它要能够自我复制,就是一种感染性,自我复制是一种传播,实际上后来在这个定义,我们可以看到,它对于引导型病毒不符合这一点,它没有插入到程序里面,那对于特伊木马,对于恶作剧程序,对于逻辑炸蛋,红色代码代表着这协议病毒,这一类称为后计算机病毒,那这一类病毒是在里面是没有包括的,所以目前的反病毒软件对于病毒的研究基于很多种广义的计算机病毒来说的
二、计算机病毒的演变历史:
最早是在1983年11月的时候,刚才说的自我复制的一种破坏性的程序,在86年最早的实际的一个病毒由巴基斯坦两兄弟编的brain大脑病毒,brain是一种引导型的病毒,那么在88年的时候,在苹果机上,当时苹果机比较流行,这个病毒在苹果机上发作,在88年11月2号,著名的在Internet上有蠕虫病毒,使得美国整个军方网络上的6000多台计算机被病毒感染,那当时的损失达到9600万,那我们国家最早是在统计部门在1988年发现小球病毒,发作时在屏幕上弹出小的红球,通过弹性碰撞的方式进行移动,那病毒数量的增长也是非常快,在86年时候1种,89年6种,90年80种,98年2万种,2000年4.6万种,2001年达到6万种,那目前现在平均每天病毒的种类仍以30种的速度递增
中国首次计算机病毒疫情网上调查结果
国内有高达73% 的计算机曾遭受过病毒感染!
u 43% 的用户会发生部分或全部数据丢失
u 企业因计算机中毒损失, 明显增加, 成倍数成长
u 因上网下载文件, 电子邮件而感染病毒的比例剧增至27%, 网关防毒重要性大增.
u 病毒无国界, CIH, 梅莉沙, 爱虫, BINGHE 在中国亦非常流行

三、计算机病毒的种类
引导型---Stone(混合型)、DIRII
文件型---Onehalf、CIH、Funlove
宏病毒---Concept,台湾一号
特洛伊木马---黑客程序BO,冰河
恶作剧---DELETE Win95、女鬼
蠕虫病毒---美丽莎、爱虫
邮件炸弹---MailBomb
协议病毒---红色代码

四、典型病毒原理分析
1、Brain
   ...第一种PC病毒。
2、STONE
   ...出现很早又比较典型的感染主引导区的病毒。
3、DIRII
   ...思路非常独特的病毒,是防毒卡终结者。
4、ONE HALF
   ...最早被重视并广为流传的“变形”病毒。
5、Concept
...作为宏病毒的概念性发端,编写并非十分精彩,却拉开了一个宏病毒时代,其源码的迅速公开更是带动了宏病毒的广泛蔓延。
6、strange brew
   ....第一种JAVA病毒,虽然流传并不广,但打破了JAVA的安全神话
7、Remote Explorer
   ....第一种感染NT的病毒  发作时删除本机及网络共享目录内所有*.CPP,
*.C,*.BAS,*.PRG,*.PAS文件。
它的图标表现为
8、CIH
   ...编写异常精彩的PE病毒,流传之广泛,生命周期之长,破坏力之大都是空前的
CIH病毒的特殊感染后文件大小不变,甚至可以破坏硬件,它开创了病毒破坏硬件的先河
9、MELISSA
   ....第一种成功可靠的利用邮件机制大规模流传的宏病毒。
10、YAI激活感染寄生特性后的SERVER端
   ....YAI本身不能称为病毒,但确实传统后门控制工具与病毒特性结合是一个非常不好的先兆。它开拓了病毒与后门程序相结合的先河
11、红色代码
....第一例基于协议进行攻击的网络病毒
它通过网络的HTTP协议(80端口)向计算机发送带毒的数据包(1578个字节),使计算机出错,执行病毒代码—中毒,并向网络中的其他计算机进行攻击,使网络堵塞,甚至瘫痪.

五、病毒与反病毒
几个概念
防病毒基本原理:根据病毒的类型,分析病毒的原因,分析病毒的样本
杀病毒基本原理:根据病毒的模拟感染,将病毒从系统中清除
杀毒引擎:对于反病毒产品在杀毒时的一种特殊的算法
病毒代码库:将病毒的特征代码存入,由杀毒引擎来调用
反病毒产品发展历程DOS时代
---防病毒卡、软件式防病毒、DOS杀毒
病毒防火墙
个人防火墙+病毒防火墙
企业级网络防病毒产品
*网络反病毒产品选购指导原则*
1 防病毒能力:1: 查毒能力 2:对病毒的清除能力,对病毒的误杀可能使系统不能正常启动,考虑总有效性(长期对病毒的清除是否有效)3:保证产品的全面性,是否支持所有平台
2 资源占用率:对病毒防火墙在线监视,静态杀毒(全盘杀毒的时间跟杀毒的引擎有直接的关系),资源占用率一定要结合应用系统相结合,推荐有一个测试期
3 易使用性:软件本身好不好用,是否符合中国用户的特点,符合网管的特点,符合操作人员的特点,特别对国外的产品,他的本地化做的如何,是否符合中国人的软件心里学
4 可管理性:是否能对防病毒的管理,包括他的升级,跟新,病毒的上报,远程的杀毒,甚至对网络中的所有硬件进行管理等等,是否提供远程协助,使用户在有需要的时候通过网络管理寻求帮助,安全的整合性能如何
计算机病毒的发展动态:
1: 手段会更加综合:跨应用平台,
不单感染文件系统,邮寄系统等等,跨操作系统平台,不光在DOS下,还可以在Windows下,Linux下,目前已经出现了可以感染Windows Linux下的病毒.
2: 传播快速:可以通过Internet,电子邮件,通过内部网快速的传播,最终形成网络的风暴,使整个系统很慢.
3: 对于一些新型的设备,比如手记,掌上电脑,信息家电,网络设备等,病毒都使有一种感染的可能性.
4: 利用一些社会心里学,网络心里学,比如病毒或者黑客利用欺骗的手段获取系统管理员的口令,或在Internet上进行协助破解比较难破解的口令
反病毒产品的发展动态:
1 可管理性:病毒的审计,企业级的整体防病毒策略的制定,有资产设备的管理,有远程协助等等,还可以进行扩充.
2 功能的综合:可以在病毒防火墙上结合内网的防火墙,进行物理的定位,使特定的计算机访问特定的网络,网络管理功能,是否能对路由器,交换机进行管理
3 快速应变: 反病毒厂商监视病毒制造团体,建立全球的病毒监测体系,能够进行快速的病毒报警,灾难的应急技术,目前的反病毒厂商还远远没有达到这样的要求

六、病毒与社会心理

1990-1996年,主要是基于DOS汇编技术的发烧友的技术炫耀:包括内存处理技术,DOS下的多任务技术,变形加密技术,引导区的技术等等.
1997-2000年,主要是Windows技术的炫耀:研究32位的PE可执行文件,宏病毒技术,Vxp技术
2001-现在, 网络技术的炫耀:邮件蠕虫病毒,黑客程序,网络传播病毒,漏洞的攻击
2000-现在, 恶作剧程序:从最早的玩笑逐步变成让人产生恐怖,恶心,利用人类的心理弱点进行病毒的攻击,但如果同破坏性相结合,将是非常具有杀伤力的.
计算机病毒不是单纯的入侵计算机,而且已经入侵”人体”,所以保护计算机的”洁净”是人类自爱的体现

七、病毒与网络安全
1 网络的攻击:通过黑客程序+病毒+邮件蠕虫进行感染.
2 泄密:Sircrm开创了病毒使计算机泄密的先河,
3 VBS-share使整个机器的硬盘在完全不知情下提供可写的共享
4 网络洪流:Nimda 类似于DOS攻击(拒绝服务),使得无法进行正常的应用

八、有关计算机病毒的法律
中华人民共和国计算机信息系统安全保护条例
(1994年2月18日中华人民共和国国务院令147号发布)
计算机病毒防治管理办法
(2000年4月26日中华人民共和国公安部令第51号令)
计算机信息系统安全专用产品检测和销售许可证管理办法
1997年12月12日施行,
中华人民共和国公安部令第32号发布
如果想对病毒或反病毒进行研究,一定要先看一下法律法规有哪些方面的限制.


九、病毒防治及数据安全建议

1 安全策略: 1 安全态度:一定要端正态度,不要以为安装了杀病毒软件就没事了
2 适度投资:要根据信息系统的价值选用适当的防火墙产品
3 保护投资:目前有很多的安全投资浪费,所以要保持产品的连续使用性,做到物尽其用,可以找专业的安全公司进行第三方安全建议评估,进行监理,保护投资.
4 应急方案:如果遇到紧急情况应怎么办,是否有一只队伍可以紧急救援,我们提出第三方安全服务,这点是很重要的.
2 安全管理: 1 安全培训:对用户进行专业的安全讲座,提高用户的安全观念.
2 安全制度:”三分技术,七分管理”,可以看出管理的重要性,所有必须通过一个安全制度来落实.
3 安全技术: 1: 数据备份与恢复:包括本地备份,异地备份,数据如何最快的恢复等等.
2: 硬盘数据修复技术:对于硬盘上的数据如何修复等等.
3: 数据库的安全技术:数据库怎么样防范黑客的攻击等等.
4: 信息系统的安全设计:目前国内的研究还很薄弱.

举例(病毒防范的策略)

1 经常跟随微软进行安全升级.
2 IE的安全设到中级.
3 不要隐藏文件类型及文件后缀.
4 不要把文件设成单击鼠标执行
5 建议不要采用Outlook邮件收发软件
6 随时保证病毒防火墙的打开,定期升级病毒代码库
7 下载或邮件附件存盘后用杀毒软件查毒再执行

举例(病毒防范的策略)

1 共享目录要加口令保护
2 使用文档压缩存储软件保护数据
3 数据要多台,多处备份
4 数据库管理员要设口令
5 定期更改系统管理员口令
6 经常查看Windows系统中自启动项的程序

举例 (病毒防范的策略)

1 抵挡Internet及电子邮件中的“诱惑”
2 关闭Windows中的脚本执行功能
3 设置打开邮件附件时需要提醒
4 在WORD中打开未知宏报警
5 设置保存全局宏时要提醒
6 如能够使用英文操作系统尽量使用。

文章转载地址:http://www.cnpaf.net/Class/Virus/05122020353967656143.htm

0
相关文章