计算机组装与维护情境实训_第1页
计算机组装与维护情境实训_第2页
计算机组装与维护情境实训_第3页
计算机组装与维护情境实训_第4页
计算机组装与维护情境实训_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、岳阳市第一职业中专 吴凯计算机组装与维护情境实训学习情境四 计算机软件系统维护1知 识 目 标单元4计算机病毒和木马查杀了解计算机病毒的特点 1熟悉计算机病毒的检测及清除方法 2熟悉木马的防范措施 4熟悉木马的特点及防范途径 33单元4计算机病毒和木马查杀 技 能 目 标能熟练运用常见杀毒工具检测并查杀病毒 1能熟练运用常见的木马查杀工具查杀木马32单元4计算机病毒和木马查杀 任务一 运用瑞星杀毒软件查杀病毒1 任务描述2 相关知识3 具体实施任务二 运用瑞星卡卡查杀木马 任务描述2 相关知识3 具体实施单元4计算机病毒和木马查杀1 任务描述 对于一台已经感染病毒的计算机,运用瑞星杀毒软件查杀

2、计算机中的病毒,并对计算机进行实时监控、漏洞扫描、检测系统安全状况并根据检测结果改善系统安全状况,以保证计算机系统的安全和稳定运行 。 单元4计算机病毒和木马查杀 1相关知识1.计算机病毒的特点 (1)寄生性 计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被发觉的。(2)传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 单元4计算机病毒和木马查杀 (3)潜伏性 潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦

3、时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。 (4)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 单元4计算机病毒和木马查杀 (5)破坏性 计算机中毒后,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;有的则占用系统资源,导致系统某些功能不能正常使用等等。 (6)可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 单元4

4、计算机病毒和木马查杀 2.计算机病毒的危害 (1)对计算机的危害 破坏磁盘文件分配表,使用户在磁盘上的信息丢失; 修改或破坏文件或数据文件; 删除磁盘上的可执行或数据文件; 将非法的数据写入到内存参数区,引起系统崩溃; 通过自身的复制能力不断占用硬盘空间; 对整个磁盘或者特定磁道或扇区进行格式化; 更改或重写磁盘卷标号; 破坏系统中的软件使软件不能正常使用,如破坏IE; 导致系统外设不能正常使用。 单元4计算机病毒和木马查杀 (2)对计算机网络的危害 计算机病毒一旦感染到计算机网络中的某一个计算机,它会以极快的速度传播到与该机联网的其它计算机系统中,可导致网络局部或全部失灵与瘫痪。 单元4计算

5、机病毒和木马查杀3. 计算机病毒的种类 (1)引导型病毒 在系统检测完BIOS之后,系统引导时出现的病毒,它先于操作系统启动,依托BIOS终端服务程序,实现对系统的控制,进行病毒的传播和破坏活动。 (2)文件型病毒 依附于可执行文件上,主要感染扩展名为.COM、.EXE、.OVL等可执行程序,必须借助于病毒载体程序的运行才能触发。 (3)混合型病毒 综合引导型和文件型病毒的特性,危害性也就比引导型和文件型病毒更厉害,混合型病毒更增加了病毒的传染性以及存活率,也比较难以被清除。 单元4计算机病毒和木马查杀4.计算机病毒的预防 (1)不要随便使用外来的移动存储设备,应做到先检查,后使用。 (2)上

6、网的用户,不要随意打开外来的软件和来历不明的邮件。 (3)安装杀毒软件,开启病毒监控,及时升级,并定期对计算机进行病毒检查。 (4)对重要数据进行定期备份保存,必要的情况下,对系统盘和文件盘加写保护。 (5)一旦计算机受到病毒的攻击,应采取隔离措施并清除病毒。 (6)及时更新Windows补丁,防止系统漏洞。 (7)自身要加强病毒防范意识,多了解一些计算机病毒的知识和动态。 单元4计算机病毒和木马查杀 5.计算机感染病毒后的症状 (1)屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱。 (2)程序装入时间增长,文件运行速度下降。 (3)用户没有访问的设备出现工作信号。 (

7、4)磁盘出现莫名其妙的文件和坏块,卷标发生变化。 (5)系统自行引导、程序自动运行。 (6)丢失数据或程序,文件字节数发生变化。 单元4计算机病毒和木马查杀 (7)内存空间、磁盘空间减小。 (8)异常死机。 (9)磁盘访问时间比平时增长。 (10)系统引导时间增长。 (11)软件突然不能正常使用。 (12)其它异常现象,如无故不能上网等。 单元4计算机病毒和木马查杀 6.计算机病毒的检测 (1)人工检测 通常是根据计算机的一些异常现象判断是否感染了病毒、感染了哪种病毒。 (2)杀毒软件检测 利用杀毒软件进行病毒扫描,查看是否感染病毒;开启病毒实时监控,随时检测系统的运行情况。 单元4计算机病毒

8、和木马查杀 7.计算机病毒的清除方法 一般使用杀毒软件来清除病毒,对已经发现的病毒有三种处理方式:自动清除病毒将被感染的文件隔离删除被感染的文件。 使用杀毒软件杀毒时,一般默认设置为自动清除病毒,如果病毒不能清除,杀毒软件会提示隔离被感染的文件,而删除文件操作则需要手动设置。3 具体实施 1.首页 在瑞星杀毒软件的首页中,显示了操作日志、瑞星信息中心和操作按钮三部分信息,如图27.2所示,具体功能如下: 单元4计算机病毒和木马查杀图27.2 杀毒界面单元4计算机病毒和木马查杀 2.杀毒 单击设置栏中的【开始查杀】按钮,即开始查杀所选目标,发现病毒时程序会采取用户选择的处理方法。 单击【查杀设置

9、】按钮,可以对查杀方式、查杀文件类型、安全级别进行详细设置,如图27.3所示。 图27.3 详细设置 3.监控 此界面显示了瑞星监控及其状态。包括的监控有:文件监控、邮件监控和网页监控。用户可以通过单击【开启】或【关闭】按钮控制监控状态,如图27.4所示。 单元4计算机病毒和木马查杀图27.4 监控 4.防御 主动防御是一种阻止恶意程序执行的技术。瑞星的主动防御技术提供了更开放的高级用户自定义规则的功能,用户可以根据自己系统的特殊情况,制定独特的防御规则,使主动防御可以最大限度的保护系统。具体包括系统加固、应用程序访问控制、应用程序保护、程序启动控制、恶意行为检测、隐藏进程检测和自我保护等功能

10、。如图27.5所示。单元4计算机病毒和木马查杀图27.5 防御功能 5.工具 在这里罗列了瑞星公司提供的各项非常实用的工具,包含硬盘数据备份、漏洞扫描、病毒隔离系统、其它嵌入式杀毒等瑞星工具,显示工具名、版本信息、帮助、简单介绍等信息,如图27.6所示。 单元4计算机病毒和木马查杀图27.6 工具列表 6.安检 为用户提供全面的评测日志,方便用户了解当前计算机的安全等级及系统状态。并根据用户计算机的情况推荐用户进行相应的操作,提高计算机的安全等级。用户可以单击【详细报告】了解检查项目具体细节,如图27.7所示。单元4计算机病毒和木马查杀图27.7 安检界面单元4计算机病毒和木马查杀任务训练:任

11、务1:调查目前市场上常见的杀毒软件有哪些?各有什么特点?任务2:做好电脑的病毒防范措施。任务3:应用不同的杀毒软件对计算机进行扫描,并制定定时杀毒计划、开启计算机监控。单元4计算机病毒和木马查杀1 任务描述运用瑞星卡卡上网安全助手查杀计算机中可能潜藏的木马软件,并开启实时防护功能阻止木马的入侵,以保证系统的安全。单元4计算机病毒和木马查杀2 相关知识1.木马的特点 (1)隐蔽性 木马一般不是自己生成一个启动程序,而是依附在其他程序之中,例如修改注册表和ini文件以便计算机在下一次启动后仍能载入木马程序,木马程序在运行的时候以各种方式隐藏自己,不产生图标,而且在任务管理器中以系统服务的方式隐藏自

12、己,很难被发现。 (2)自动运行 木马都会潜入在计算机系统的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件,当系统启动时会自动运行起来。 (3)欺骗性 木马程序为达到长期隐蔽的目的,经常使用常见的文件名,如win、sys、explorer等字样,或者使用一些难以区分的字符,如字母l和数字1、字母o和数字0等,还有直接使用系统的文件名,只不过在不同的目录之中;还有的木马把自己设置成一个ZIP、Txt、Html等文件图标,当打开它时,木马就会马上运行。 (4)自动恢复 很多的木马程序不再是由单一的文件组成,而是具有多重的备份,可以相互恢复。 单元4

13、计算机病毒和木马查杀 (5)自动打开特定端口 木马程序潜入计算机的目的就是为了获取系统中有用的信息,当该计算机联网时就会在用户不知情的情况下与远端客户端进行通信,以便控制用户的计算机、获取用户的信息或实施进一步的入侵企图。 (6)功能特殊 一般的木马功能都比较特殊,除了普通的文件操作以外,还有些木马具有搜索缓存中的口令、设置口令、扫描目标计算机IP地址、键盘记录、远程注册表操作等特殊功能。 单元4计算机病毒和木马查杀 2.木马的入侵途径 (1)通过邮件、文件下载等方法把木马执行文件送到被攻击者的计算机系统中,再通过提示信息误导用户打开执行文件。 (2)将木马捆绑到其他正常文件上,一般的木马执行

14、文件非常小,大多是几KB到几十KB,很难被发现。 (3)通过IE等浏览器在执行Script脚本的一些漏洞植入。 (4)利用系统的一些漏洞进行植入。 单元4计算机病毒和木马查杀 3. 木马程序的防范 (1)不要打开任何来历不明的文件 很多木马病毒都是通过绑定在其他的软件来实现传播的,在下载文件时需要特别注意,尽量到一些大型的软件站去下载,在使用之前建议用专门的木马查杀软件来进行检查。也不要随意打开来历不明的邮件附件,很多木马病毒都是通过邮件来传播的。 单元4计算机病毒和木马查杀 (2)提高浏览器的安全级别 很多的木马入侵都是通过包含有恶意脚本来实现的,可以通过提高IE的安全级别来加以防范。以IE

15、6.0为例,具体方法为:打开IE浏览器,在【工具】菜单中选择【Internet选项】命令,然后在【Internet选项】对话框中选择【安全】选项卡,如图28.1所示,默认的安全级别为中级,可以拖动滑块来选择安全级别,也可以单击【自定义级别】按钮对安全具体内容进行设置,如图28.2所示,可以将【ActiveX控件和插件】、【脚本】中的相关选项全部选择【禁用】,再将安全级别设为【高】,不过这可能导致某些网站无法正常浏览。单元4计算机病毒和木马查杀单元4计算机病毒和木马查杀 图1 Internet安全选项 图2 安全设置 (3)禁用或升级WSH 有些利用VBScript编制的木马会利用Windows

16、内嵌的Windows Scripting Host(WSH)进行启动和运行,可以将WSH功能禁用加以预防。 具体方法是:双击【我的电脑】图标,选择【工具】菜单中的【文件夹选项】命令,选择【文件类型】选项卡,在文件类型中找到【VBS VBScript Script文件】选项并删除。 单元4计算机病毒和木马查杀 (4)过滤指定网站 对于包含有恶意代码的网站或页面,可以将其屏蔽,具体方法是:打开IE浏览器,在【工具】菜单中选择【Internet选项】命令,在【Internet选项】对话框中选择【内容】选项卡,在【分级审查】区域中单击【启用】按钮,在【内容审查程序】中选择【许可站点】选项卡进行设置,如

17、图3所示。 单元4计算机病毒和木马查杀图3 内容审查程序 (5)禁用远程注册服务 打开控制面板,依次打开【管理工具】、【服务】,在如图4所示的窗口找到服务Remote Registry并停止该服务。 单元4计算机病毒和木马查杀图4 服务 (6)少用共享文件夹 尽可能不要将文件夹设为共享文件夹,如需设置,也尽量不要设置为完全共享,不能将系统目录设置为共享。 (7)安装防火墙 安装防火墙是抵御木马入侵的最好途径,防火墙可以禁止特定端口的通信、禁止来自特殊站点或计算机的访问,从而实现对木马的封锁。 单元4计算机病毒和木马查杀 (8)安装木马查杀软件 对于经常联网的用户还需要借助专用的木马查杀软件定期

18、对计算机系统进行扫描,查看系统中是否有潜入的木马程序,这类软件目前也很多,比如:瑞星卡卡上网安全助手、木马克星、木马终结者等。另外,瑞星卡卡上网安全助手等软件还具有实时监控功能,能够及时发现试图潜入系统中的木马。 单元4计算机病毒和木马查杀单元4计算机病毒和木马查杀28.3 具体实施1.查杀流行木马 如图6所示,在【扫描对象】区可以设置需要扫描的区域,包含【系统关键位置】、【全面扫描】、【自定义位置】三个选项,用户可根据情况自行选择。扫描的结果将出现在右下方空白区域,对于已经扫描到的木马,可通过单击【立即查杀】按钮进行查杀。 图6 木马查杀界面单元4计算机病毒和木马查杀 2.实时防护 瑞星卡卡的实时防护功能包括本机防护和上网防护,如图7所示,其中上网防护包括如下功能: 图7实时监控界面单元4计算机病毒和木马查杀 (1)不良网站访问防护:当用户访问恶意网站时,能发出警报。 (2)IE防漏墙:对IE浏览器进行实时监控,对试图通过浏览器入侵用户计算机的木马进行拦截。 (3)木马下载拦截:阻止已经中毒的电脑下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论