当前位置首页 > 快印百科 > 快印常识

网络安全

时间:2011-07-08 17:16:06来源:印联传媒

  1、病毒的分类

  计算机病毒可分类如下:按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:

  按病毒存在的媒体

  根据病毒存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

  按病毒传染的方法

  根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。

  按病毒破坏的能力

  无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

  无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

  危险型:这类病毒在计算机系统操作中造成严重的错误。

  非常危险型: 这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。这些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。由病毒引起其它的程序产生的错误也会破坏文件和扇区,这些病毒也按照他们引起的破坏能力划分。一些现在的无害型病毒也可能会对新版的DOS、Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘上却能引起大量的数据丢失。

  按病毒的算法

  伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

  “蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。

  寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

  诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。

  变型病毒(又称幽灵病毒)这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。

  2、感染病毒的症状

  (1)计算机系统运行速度减慢。

  (2)计算机系统经常无故发生死机。

  (3)计算机系统中的文件长度发生变化。

  (4)计算机存储的容量异常减少。

  (5)系统引导速度减慢。

  (6)丢失文件或文件损坏。

  (7)计算机屏幕上出现异常显示。

  (8)计算机系统的蜂鸣器出现异常声响。

  (9)磁盘卷标发生变化。

  (10)系统不识别硬盘。

  (11)对存储系统异常访问。

  (12)键盘输入异常。

  (13)文件的日期、时间、属性等发生变化。

  (14)文件无法正确读取、复制或打开。

  (15)命令执行出现错误。

  (16)虚假报警。

  (17)换当前盘。有些病毒会将当前盘切换到C盘。

  (18)时钟倒转。有些病毒会命名系统时间倒转,逆向计时。

  (19)WINDOWS操作系统无故频繁出现错误。

  (20)系统异常重新启动。

  (21)一些外部设备工作异常。

  (22)异常要求用户输入密码。

  (23)WORD或EXCEL提示执行“宏”。

  (24)使不应驻留内存的程序驻留内存。

  3、常见病毒

  一般格式为:<病毒前缀>.<病毒名>.<病毒后缀>。

  下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统:

  (1)系统病毒

  系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染Windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

  (2)蠕虫病毒

  蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如;中击波(阻塞网络),小邮差(发带毒邮件)等。

  (3)木马病毒、黑客病毒

  木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。

  (4)脚本病毒

  脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlot)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.C.S)等。

  (5)宏病毒

  其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。

  (6)后门病毒

  后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。很多朋友遇到过的IRC后门Backdoor.IRCBot。

  (7)病毒种植程序病毒

  这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2c)、MSN射手(Dropper.Worm.Smibag)等。

  (8)破坏性程序病毒

  破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer) 等。

  (9)玩笑病毒

  玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

  (10)捆绑机病毒

  捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

  以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

  DoS:会针对某台主机或者服务器进行DoS攻击;

  Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

  HackT00l:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

  4、预防病毒

  (1) 建立良好的安全习惯

  例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

  (2) 关闭或删除系统中不需要的服务

  默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

  (3) 经常升级安全补丁

  据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,像蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

  (4)使用复杂的密码

  有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。

  (5)迅速隔离受感染的计算机

  当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。

  (6)了解一些病毒知识

  这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。

  (7)安装专业的杀毒软件进行全面监控

  在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报, 这样才能真正保障计算机的安全。

  (8)安装个人防火墙软件进行防黑

  由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。

  5、瑞星杀毒软件的使用

  (1)当瑞星杀毒软件安装完成后,可以有三种方法启动升级程序。

  方法一:左键单击瑞星杀毒软件下载版【实时监控(绿色小伞)】图标,在弹出的菜单中选择【启动智能升级】。如下图所示:

  方法二:进入瑞星杀毒软件下载版主界面,点击下方的【升级】按钮进行智能升级。如下图所示: 方法三:在操作系统开始菜单的程序中找到瑞星杀毒软件下载版,然后在里面找到“升级程序”,点击即可进行瑞星杀毒软件下载版的智能升级。如下图所示:

  经常进行系统漏洞扫描,获取系统漏洞的补丁包,进行系统漏洞的更新

  瑞星漏洞扫描工具是对 Windows 系统存在的“系统漏洞”和“安全设置缺陷”进行检查,并提供相应的补丁下载和安全设置缺陷修补的工具。

  (2)启动漏洞扫描

  方法一:选择【开始】/【程序】/【瑞星杀毒软件】/【瑞星工具】/【瑞星漏洞扫描】,启动系统漏洞扫描程序。

  方法二:在瑞星杀毒软件下载版主程序界面中,选择【工具列表】 / 【漏洞扫描】 / 【运行】。

  (3)使用漏洞扫描

  勾选『安全漏洞』和『安全设置』选项,点击【开始扫描】进行系统漏洞扫描。

  (4)阅读扫描报告

  扫描结束自动显示扫描报告。内容包括扫描时间、发现的安全漏洞、未修复的安全设置。点击【查看详细】,可以分别查看安全漏洞和未修复的安全设置的详细信息。

  (5)安全漏洞的修复

  选择【扫描报告】 / 【发现的安全漏洞】 / 【查看详细】选项可以查看详细的安全漏洞信息,也可直接进入【安全漏洞】页查看。

  在该页中漏洞扫描给出了每个漏洞信息的详细解释和漏洞的安全级别, 的多少将用于表示此漏洞对您的系统造成的危害程度,★越多表示危害程度越高。

  在想要修复的漏洞前面“打勾”勾选 ,然后点击右下角【修复选择的漏洞】,漏洞扫描可以自动连接网络下载相关补丁文件,页面最下面显示了补丁保存目录,您也可以点击【更换目录】更改补丁保存目录。

  当漏洞信息的相关补丁文件下载到本地后,可以直接运行补丁文件,进行系统文件的更新。在更新的过程中更新程序可能要求系统重新启动计算机,这些步骤都是微软根据补丁程序的需要进行的必要操作!

  (6)“安全设置”漏洞的修复

  选择【 扫描报告 】 / 【 未修复的安全设置 】 / 【查看详细】选项可以查看详细的安全设置信息,也可直接进入【安全设置 】页进行查看。

  在想要修复的设置前面勾选,然后点击右下角【修复选择的设置】,即可对所选的安全设置进行修复。

  对于由于用户的设置而造成的系统的不安全隐患,漏洞扫描已经给出了相应的解释,对于某些设置,漏洞扫描是可以进行自动修补的,而对于无法自动修复的设置,则需要用户的参与。比如:不安全的共享,过多的管理员,系统管理员的密码为空等。这些情况需要用户手动更改解决。

  (7)进行漏洞的更新

  当漏洞信息的相关补丁文件下载到本地后,可以直接运行补丁文件,进行系统文件的更新。在更新的过程中更新程序可能要求重新启动计算机,这些步骤都是微软公司根据补丁程序的需要进行的必要操作!

  (8)“安全设置”漏洞的修复

  对由于用户的设置而造成的系统的不安全隐患,漏洞扫描已经给出了相应的解释,对于某些设置,漏洞扫描是可以进行自动修复的,而对无法自动修复的设置,则需要用户的参与。比如:不安全的共享,过多的管理员帐号,系统管理员帐号的密码为空等。这些情况需要用户手动更改解决。

快印客大学
本站声明:本网站除标注来源【印联传媒】之外,其余文字图片均来自网络,如有侵权,请及时联系我们,我们将会在第一时间进行删除!编辑部联系电话:0755-66632729。
2019中国广告快印行业九届高峰论坛暨快印客十周年颁奖盛典
关注印联传媒