求一张“电脑病毒纸”
概述
第一,计算机病毒的产生(分为1,23分,第二分分为1,234分)
二、计算机病毒的特征(分为五个点,a b c d e)
第三,计算机病毒的种类(无害、非危险、危险、非常危险)
第四,引进电脑病毒(熊猫烧香,红队)
第五,坚决抵制病毒,创建安全网络。
计算机病毒纸
第一,计算机病毒的产生
新型计算机病毒在全球范围内不断出现,其传播速度快、传播范围广的原因绝非偶然,除了计算机应用环境等外部原因外,主要是由计算机系统内部原因决定的。
1.计算机系统本身的缺陷
计算机系统及其网络是一个庞大而复杂的人机系统,分布广泛,涉及复杂的内部因素和环境。无论是在物理上还是在使用环境中,都很难严格统一标准、协议、控制、管理和监督。
2.人性因素
计算机病毒是一种人造程序。可以认为该病毒是由以下原因产生的:
(1)有的人显示聪明,自以为聪明,编一些技能很高但杀伤力不大的病毒;
(2)一些人背离社会、法律或道德,通过编制病毒来表达自己的不满;
(3)有的人受挫产生疯狂报复心理,设计一些极具破坏性的病毒,造成针对性的伤害;
(4)在美国等发达国家,电脑已经深入家庭。现在的年轻一代被称为“在电脑中成长起来的一代”。他们了解计算机,并以编译和广泛传播病毒程序为乐。他们非法进入网络,以破解网络密码、窃取机密信息为荣,给计算机系统带来了不稳定因素。
3.计算机法律制度不完善
各国现有的法律法规大多是在计算机“病毒”猖獗泛滥之前制定的,所以法律法规中的“病毒”并没有作为计算机犯罪做出适当的处理规定,于是各国开始研究、制定或修复现有的计算机法律法规。
二、计算机病毒的特点
(一)复制能力。它可以隐藏在一个合法的程序里面,可以随着人的操作不断复制自己。
(b)它具有潜在的破坏性。系统被病毒感染后,病毒通常不会立即发作,而是隐藏在系统中。当条件成熟时,它就会发动攻击,给系统带来严重的破坏。
(三)只能人工编制。计算机病毒不是随机自然产生的,也不是编程错误造成的。
(d)它只能破坏系统程序,但不能破坏硬件设备。
(e)具有传染性,这种传染是通过非法拷贝进行的。第三,计算机病毒的种类
根据病毒的破坏能力,可以分为以下几类:
无害的
除了在感染期间减少磁盘的可用空间之外,对系统没有其他影响。
非危险类型
这种病毒只会降低内存,显示图像,发出声音和同类的声音。
危险,这种病毒会导致计算机系统的操作出现严重错误。
非常危险的类型
这种病毒会删除程序,破坏数据,清除操作系统中的系统内存区域和重要信息。这些病毒对系统造成的危害并不在于它们自身的算法中存在危险的调用,而是当它们被感染时,会造成不可预知的灾难性的破坏。其他程序中的病毒引起的错误也会破坏文件和扇区,这些病毒也是根据破坏能力进行分类的。一些无害的病毒现在也可能对新版的DOS、Windows和其他操作系统造成损害。比如早期有一种“Denzuk”病毒,在360K磁盘上运行良好,没有造成任何破坏,但在后来的高密度软盘上却可能造成大量数据丢失。
下面重点介绍一两种病毒。
虫子。WhBoy.cw
其实是一种蠕虫病毒的变种,变异过很多次。尼米亚变种W(蠕虫。Nimaya.w)也因中毒电脑的可执行文件中出现“熊猫烧香”图案而被称为“熊猫烧香”病毒。用户电脑中毒后,可能会出现蓝屏、频繁重启、系统硬盘中的数据文件被破坏等情况。同时,病毒的一些变种可以通过局域网传播,进而感染局域网内的所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。可以感染exe、com、pif、src、html、asp等文件。在系统中还可以停止大量杀毒软件进程,删除扩展名为gho的文件,gho是系统备份工具GHOST的备份文件,使得用户的系统备份文件丢失。全部。被感染用户系统中的exe可执行文件已被更改为一只手持三根香的熊猫的外观。
该病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。“熊猫烧香”感染系统的。exe .com. f.src .html.asp文件并添加病毒网址,导致用户一打开这些网页文件,IE就自动连接到指定的病毒网址下载病毒。硬盘各分区生成autorun.inf和setup.exe文件,可以借助u盘和移动硬盘传播,利用Windows系统的自动播放功能运行。的。搜索硬盘中的exe可执行文件并感染,被感染文件图标变成“熊猫烧香”图案。“熊猫烧香”还可以通过* * *共享文件夹、系统弱密码等多种方式传播。该病毒会将病毒代码添加到中毒电脑中所有网页文件的尾部。如果一些网站编辑的电脑感染了这种病毒,将网页上传到网站会导致用户在浏览这些网站时被感染。据报道,许多著名网站都受到了这种攻击,并相继被植入病毒。由于这些网站的浏览量很大,“熊猫烧香”病毒的感染范围很广,中毒的企业和政府机关超过1000家,其中不乏财政、税务、能源等关系国计民生的重要单位。江苏等地区成为“熊猫烧香”的重灾区。
这是中国近年来一次严重的蠕虫爆发。影响更多公司,造成更大损失。并且对于一些疏于防范的用户来说,病毒造成的损失更为严重。
因为这种病毒可以窃取用户名和密码,具有明显的牟利目的。所以作者有可能把这个病毒当成商品来卖,和一般的病毒制作者只是自娱自乐,或者炫耀自己的力量或者技术有很大的区别。
此外,制片人李俊被捕后,在公安监视下编写戒毒软件。
面对红队里的梅丽莎、爱虫等虫子,媒体曾高呼“狼来了”,人们却觉得若无其事——但这一次是真的。红队二是大规模破坏和信息丢失的开始,这是前所未有的。对于我们所依赖的互联网结构来说,这是第一大威胁——红队及其变异的危害。
7月16日发现首个红色代码病毒,8月4日再次发现红二队。它是最初的红队蠕虫的变种,通过使用“缓存溢出”传播到其他网络服务器。红队及其变种红队I和红队II是恶意程序,可以通过公共索引服务漏洞感染MicrosoftIISWeb服务器,并试图随机传播到其他MicrosoftIIS服务器。起初,最初的红队有一个有效载荷导致白宫网站服务器的服务中断。红队二比原来的红队一危险多了,因为它配备了一条路径,允许任何人以管理员权限远程访问服务器并执行命令,行踪无法确定。红队ⅱ有一个不同的有效载荷,它允许黑客远程监控网站服务器。主要网络安全厂商赛门铁克的安全响应中心发出的全球求救信号显示,大量Web服务器(IIS)被感染。这进一步说明红队ⅱ的危害性很大。可怕的是,人们还发现,这个蠕虫代码程序是如此成功:一旦被感染,人们只需扫描电脑的80端口,就能找到大量危害安全的文件,而无需公布病毒列表。红队的危害性虽然令人恐惧,但并没有引起舆论的深度关注。
值得注意的是,前段时间媒体的报道并没有深入分析原始红队蠕虫与其变种的区别,媒体对这类病毒的报道也不够深入,可能会让用户产生一种自己很安全的错觉,可能会削弱他们集中精力对付红队变种的努力,但这种变种的危险性远大于原始蠕虫。如果用户没有充分评估他们的WindowsNT或Windows2000服务器,他们可能更容易受到入侵,导致瘫痪。这些Web服务器的带宽都很好,可想而知分布式服务机构的中断会对带宽造成多坏的影响。此外,这些Web服务器还潜在地依赖于其他重要系统,如信用卡交易服务器和秘密文件,这会危及其他机器的安全。同样清楚的是,易受红队攻击的系统不一定是正在运行的IIS。客户必须明白,当web服务器安装在标准操作环境中时,默认情况下会安装Microsoft操作环境,因此该系统容易受到蠕虫攻击。除非用户明确设置关闭此类服务,或者命令最初不安装IIS。确定服务器是否易受攻击的唯一方法是评估是否安装了IIS。如果是这样,最好通过修补或删除IIS来补救。
红队可怕原因的秘密
被红队II感染的数百台机器已经在网上做了广告,这使得黑客很容易获得大量被感染的机器,然后远程登录这些机器,得到命令提示,然后黑客就可以在这些机器上任意执行所需的命令。此时,黑客极有可能利用这个机会彻底更换这些包。他们可以使用自动日志记录工具退出并安装root toolkit (root package),向红队发布拒绝服务代理的包,并修改它们。实现这些非常简单。红队二包宣称他们很容易闯入,黑客不需要非法进入。他只需要远程登录进程,得到命令提示,就可以为所欲为了。这些黑客都可以用自己的电脑帮他——不断连接有安全风险的文件,安装root工具包,修改,然后转向另一台机器。黑客可以堆积成千上万个根文件包,每个进程都是一个分布式的“拒绝服务”代理。一组300到500个分布式“拒绝服务”代理足以瘫痪一个大型互联网网站。通常情况下,黑客一次可以攻击10000个或更多的服务代理,这意味着黑客可以同时瘫痪互联网的主要部分,如ISP、主要供应商和多个互联网电子商务网站。
由此可见,红队的真正危害在于单个流氓黑客。以骚乱为类比,骚乱中群众的心理是,一旦骚乱开始,所有人都想参与,因为人们可以用过去无法独立完成的方式做自己想做的事情。有了红队ⅱ蠕虫病毒,黑客会更加肆无忌惮,他们可以直接获得对更多机器的控制权,因为文件包很容易被红队ⅱ蠕虫病毒侵入和暴露,所以安装root toolkit并拥有这些文件包不再觉得不道德。一句话,他们不用“闯入”,他们只要“进入”就行了。因为最难的部分已经被虫子完成了。对于卫士来说,一般用户感觉没人看,因为我们所有的注意力都集中在蠕虫上,而不是一个跑来跑去安装根包的黑客。可以说,面对梅丽莎、爱虫这样的虫子,媒体曾经高喊“狼来了”,但什么都没发生——但这次是真的。红队二是大规模破坏和信息丢失的开始,这在我们的历史上是前所未有的。这是对我们所依赖的互联网结构的第一次重大打击。
如何解除红队的武装?
现在,广大受害者陷入了重装操作系统而不是维修这几百台机器的尴尬境地。此时,受害者不知道他的机器上正在运行什么。他们只有两个选择:要么重装操作系统并修复;要么做非常详细的分析,安装补丁。但是我们真的必须这么做吗?修补这些软件包需要多长时间?这样做有什么意义...这些问题很烦很烦。任何生活在互联网环境中并享受服务的人都有责任采取合理的措施来保护他们的系统,并确保各种基础设施完好无损,费用合理。网络安全专家赛门铁克提倡将最佳实施作为控制风险的最有效方式。这意味着您的系统应该与基于80-20规则的一组经过验证的系统设置保持一致。无论是通过最佳标准的审核,还是在实际设定过程中参考其他标准,每个建设项目都会有一个业务成本。这就是为什么80-20法则特别重要,因为它可以确定一个系统需要的最重要的改变是什么,比如赛门铁克的ESM最佳实施策略。它将重点审查可以为您的安全投资带来好处的最关键的系统设置。80-20法则非常适合信息安全,它强调你的系统中80%的威胁安全的问题,20%来自于你的系统的结构不合理。在学术语言中,这意味着及时更新补丁,消除不必要的服务并使用强密码。至于消除code red病毒的措施,病毒爆发后大部分安全厂商都开始追。相反,只有赛门铁克在2001年6月20日发布了EnterpriseSecu。RityManager(ESM)可以管理IIS弱点的风险,并使用它来阻止红队蠕虫。由于ESM的发布几乎比红色病毒的发现早了一个月(at 7/16/01),因此ESM用户能够在6月份红色蠕虫通过网络传播之前评估和修复他们的系统,并最终逃脱。红队只是互联网威胁的开始,但每一次厂商能否提前推出最新产品,用户能否对即将到来的重大威胁保持高度警惕,提前做好防范,都需要用户和厂商的共同努力。
第四,坚决抵制病毒,创建安全网络。
从人类诞生的那一刻起,人类就有一种本能的思想——欲望。起初,人类为了满足自己的生存欲望,屠杀了一些不属于同类的生命;然后,人类在满足了自己对生活的欲望后,又想建立自己的力量,拥有自己的土地,从而引发了一场又一场的战争;在拥有自己的土地和金钱后,人类开始对身心享受感兴趣,从而促进了科学技术的发展...随着经济的日益发展和科学技术的巨大成就,人类开始不满足于自己的世界,于是创造了另一个空间——网络。
在经历了这个空间的各种风波后,我逐渐感受到文明和道德的重要性。只有让所有的来访者* * *维护空间的和平,* * *在空间创造诚信,才能满足自己的欲望,促进社会的快速发展。网络文明是你我共同创造的。