CISP/09_第九章 计算环境安全/9.3 恶意代码防护.md
2024-10-04 15:47:13 +08:00

4.4 KiB
Raw Permalink Blame History

恶意代码防护

一、恶意代码的预防
    了解恶意代码的概念、传播方式及安全策略、减少漏洞和减轻威胁等针对恶意代码的预防措施。

二、恶意代码的检测分析
    理解特征扫描、行为检测的区别及优缺点;
    了解静态分析、云动态分析的概念及区别。

三、恶意代码的清除
    了解感染引导区、感染文件、独立型和嵌入型恶意代码清除的方式。

四、基于互联网的恶意代码防护
    了解基于互联网的恶意代码防护概念。

一、恶意代码预防

1、基础概念

  1. 什么是恶意代码
    • 《中华人民共和国计算机信息系统安全保护条例》第二十八条:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码1994.02.18)。
    • 恶意代码,是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码,指令。
  2. 类型:二进制代码、脚本语言、宏语言等。
  3. 表现形式:病毒、蠕虫、后门程序、木马、流氓软件、逻辑炸弹等。

2、恶意代码传播方式

  1. 文件传播
    • 感染
    • 移动介质
  2. 网络传播
    • 网页、电子邮件、即时通讯、共享、漏洞
  3. 软件部署
    • 逻辑炸弹
    • 预留后门
    • 文件捆绑

3、恶意代码的预防技术

  1. 增强安全策略与意识
  2. 减少漏洞
    • 补丁管理
    • 主机加固
  3. 减轻威胁
    • 防病毒软件
    • 间谍软件检测和删除工具
    • 入侵检测IDS/入侵防御IPS系统
    • 防火墙
    • 路由器、应用安全设置等

二、恶意代码检测与分析

1、特征码扫描

  1. 工作机制:特征匹配
    • 病毒库(恶意代码特征库)
    • 扫描(特征匹配过程)
  2. 优势
    • 准确(误报率低)
    • 易于管理
  3. 不足
    • 效率问题(特征库不断庞大、依赖厂商)
    • 滞后(先有病毒后有特征库,需要持续更新)

2、行为检测

  1. 工作机制:基于统计数据
    • 恶意代码行为有哪些
    • 行为符合度
  2. 优势
    • 能检测到未知病毒
  3. 不足
    • 误报率高
    • 难点:病毒不可判定原则

3、恶意代码分析技术

  1. 静态分析
    • 不实际执行恶意代码,直接对二进制代码进行分析
      • 文件特性,如文件形态、版本、存储位置、长度等。
      • 文件格式如PE信息、API调用等。
    • 由于不需要运行恶意代码,静态分析方法不会影响运行环境的安全。
  2. 动态分析
    • 动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点。
    • 运行恶意代码并使用监控及测试软件分析
    • 本地行为:文件读写、注册表读写等。
    • 网络行为:远程访问、调用等。

三、恶意代码的清除

1、感染引导区

  • 修复 / 重建引导区

2、感染文件

  • 附着型:逆向还原(从正常文件中删除恶意代码)
  • 替换型:备份还原(正常文件替换感染文件)

3、独立文件

  • 内存退出,删除文件

4、嵌入型

  • 更新软件或系统
  • 重置系统

四、基于互联网的恶意代码防护

1、恶意代码监测与预警体系

  • 蜜罐、蜜网
    • 蜜罐:建立有故意漏洞的系统,用于引诱入侵者攻击的诱饵计算机系统。
    • 蜜网:建立有故意漏洞的网络,由多个蜜罐组成的网络为入侵者提供了更复杂的环境。

2、恶意代码云查杀

  • 分布式计算