计算机应用基础计算机安全PPT课件.ppt_第1页
计算机应用基础计算机安全PPT课件.ppt_第2页
计算机应用基础计算机安全PPT课件.ppt_第3页
计算机应用基础计算机安全PPT课件.ppt_第4页
计算机应用基础计算机安全PPT课件.ppt_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全 1 1计算机病毒2信息安全 内容 2 基本知识病毒与防护 计算机病毒 3 什么是计算机病毒计算机病毒是一种特殊的计算机程序 它可以隐藏在看起来无害的程序中 也可以生成自身的拷贝并插入到其他程序中 系统病毒 蠕虫 木马 4 计算机病毒是一种人为制造的在计算机运行中对计算机信息或计算机系统起破坏作用的特殊程序 5 计算机病毒的表现形式 1 计算机工作时 经常死机 或蓝屏2 有时会突然重新启动3 磁盘莫名其妙的突然爆满 或者系统经常报告内存空间不足等4 计算机无法从硬盘启动 或者机器启动时加电时间变长5 已知的文件的长度或内容被无端地更改6 计算机运行速度变得非常缓慢7 无端地丢失文件 6 病毒主要传播途经有 通过计算机硬件设备进行传播 通过移动存储设备传播 计算机网络 现在成为主要传播途经 通过点对点通信系统和无线通道传播 7 通过网络感染病毒的途径从网上下载了感染有病毒的文件从网上装载或下载了以免费方式给予的含有启动病毒程序的文件打开了异常的带有附件的邮件 8 病毒特征主要是 传染性自我复制 在很快的时间传播到其他计算机上 寄生性不能独立存活 要依附于其他文件而存在 隐蔽性不易被发现触发性当触发条件满足的时候就发作破坏性破坏计算机系统 9 计算机病毒的种类 1 系统型病毒感染硬盘的主引导分区和软盘的引导扇区 启动时进入内存 2 文件型病毒主要感染COM和EXE文件 执行COM和EXE程序文件时进入内存 3 复合型病毒具有系统型病毒和文件型病毒的全部特征 10 常见病毒 脚本病毒 用脚本语言编写 由网页传播宏病毒 也属脚本病毒 专门感染Office系列文档 由Office通用模板进行传播 如台湾1号 美丽莎 CIH病毒 感染Windows95 98程序 破坏FlashBIOS芯片中的系统程序 损坏系统主板 同时破坏硬盘中的数据 电子邮件炸弹 E mailBomber 通过隐藏在邮件中而在网络上快速传播 如快乐99 歌虫等木马入侵蠕虫病毒捆绑机病毒后门病毒AV终结者病毒 11 脆弱的互联网疯狂的电脑病毒 2008年1月2日 江民科技发布2007年年度病毒疫情报告以及十大病毒排行 U盘寄生虫ARP病毒网游大盗MSN性感相册ANI病毒机器狗病毒代理木马AV杀手 终结者 Real脚本病毒熊猫烧香 12 计算机病毒的防治的关键是做好预防工作 即防患于未然在与病毒的对抗中 及早发现病毒很重要 早发现 早处置 可以减少损失 计算机病毒检测与预防 13 1 切断病毒感染途径 以预防为主 防治结合 使用了2 经常利用杀毒软件清理磁盘使用反病毒软件是对病毒进行清除一种比较好的方法 3 经常了解病毒防治形势抗病毒的最有效的方法是病毒库的升级 要给系统和一些程序的漏洞进行及时的打补丁 更新升级 预防方法 14 养成良好习惯 不轻易打开即时通讯工具传来的网址 不打开有附件的邮件 除非你确认是有效的 经常利用杀毒软件清理磁盘 经常了解和学习病毒防治的知识 了解病毒的发展形势 经常更新病毒库和升级杀毒软件的版本 查杀完病毒后 请注意打上最新的系统补丁 特别是冲击波 震荡波的补丁 修改弱密码 强烈建议致少使用4个字母和4个数字的组合密码 预防和清除计算机病毒的方法 15 常见的反病毒软件 SymantecAntiVirusNorton诺顿防病毒卡巴斯基江民Kv3000瑞星杀毒软件金山毒霸等360安全卫士等 16 以上这些反病毒软件操作简单 提示丰富 行之有效 但是有些病毒的变种不能清除 需要专门的反病毒工具进行清除 各种病毒专杀工具 Autorun病毒防御者木马专杀工具U盘病毒专杀工具 17 利用诺顿杀毒软件杀毒 18 软件更新 19 安装奇虎360安全卫士软件 360安全卫士是由奇虎公司推出的完全免费的安全类上网辅助工具软件 它拥有查杀40万余种木马 1300余恶评插件及系统插件 管理应用软件 卡巴斯基杀毒 系统实时保护 修复系统漏洞等数个强劲功能 还提供系统全面诊断 弹出插件免疫 清理使用痕迹以及系统还原等特定辅助功能 提供对系统的全面诊断报告 方便用户及时定位问题所在 真正为每一位用户提供全方位系统安全保护 20 安装奇虎360软件 21 运行奇虎360软件 22 安装USBCleanerU盘病毒专杀工具 U盘病毒又称Autorun病毒 是通过AutoRun inf文件使对方所有的硬盘完全共享或中木马的病毒 随着U盘 移动硬盘 存储卡等移动存储设备的普及 U盘病毒也随之泛滥起来 USBCleaner是一种纯绿色的辅助杀毒工具 具有检测查杀70余种U盘病毒 U盘病毒广谱扫描 U盘病毒免疫 修复显示隐藏文件及系统文件 安全卸载移动盘盘符等功能 全方位一体化修复杀除U盘病毒 同时USBCleaner能迅速对新出现的U盘病毒进行处理 23 24 25 Autorun病毒防御者 Autorun病毒防御者实时监控软件 26 Autorun病毒防御者 27 利用Autorun病毒防御者定期做病毒扫描 28 Autorun病毒防御者在线更新 29 安装瑞星卡卡 反流氓软件工具 监控已打开 30 信息安全 31 信息安全的研究包括的几个方面 信息本身的安全在传输过程中是否有人把信息截获 造成泄密 信息系统或网络系统本身的安全一些人破坏系统 使系统瘫痪或者在网上传播病毒 更高层次的是信息战 牵涉到国家安全问题通过破坏对方的信息系统 使对方经济瘫痪 调度失灵网上攻防已经成为维护国家主权的重要一环 32 未经允许 进入计算机信息网络或者使用计算机信息网络资源的 未经允许 对计算机信息网络功能进行删除 修改或者增加的 未经允许 对计算机信息网络中存储 处理或者传输的数据和应用程序进行删除 修改或者增加的 故意制作 传播计算机病毒等破坏性程序的 其他危害计算机信息网络安全的 总之 未经允许窃取 使用 破坏网络或网络上的计算机各种资源都是非法入侵活动 什么是非法入侵 33 最初是一个褒义词 原指热心于计算机技术 水平高超的电脑专家 尤其是程序设计人员 含有 侠 的含义 现在 黑客 一词在信息安全范畴的普遍含义是指对计算机系统的非法入侵者 多数黑客对计算机非常着迷 认为自己是世界上绝顶聪明的人 能够作他人所不为或者不能为的人 只要他们愿意 他们就可以肆无忌惮非法闯入某些敏感数据的禁区或者内部网络 盗取重要信息资源 或者与某些总统开玩笑等活动 他们常以此为乐 作为一种智力的挑战而陶醉 黑客 Hacker 34 国际上著名的黑客大多是15 30岁的年轻人 他们都有共同的伦理观 信息 技术和诀窍都应当被所有用户所共享 而不应该为个别人或者集团所垄断 这些人在计算机方面的天赋 使得他们常常出入高度兴奋状态 通常彻夜不眠地操纵计算机 攻破网络或信息禁区 偷看敏感数据 窜改网址信息 或删除该网址地全部内容 其行为已经造成恶劣影响 但是现在已经被用于泛指那些专门利用电脑搞破坏或恶作剧的人 骇客 Cracker 35 红客也有一些人 自称为 红客 他们是计算机爱好者 喜欢行侠仗义 常用破坏某些网站的主页来表达自己的政治观点 灰客还有一些人可以称为 灰客 多数是涉世不深的初学者 他们利用别人透露的入侵程序 非法闯入某些禁区 或开玩笑或恶作剧 以为这是一种时尚 自觉不自觉干出违法的事情 36 黑客工具 所谓黑客工具 即编写用于网络安全方面的工具软件 包括 端口扫描 防黑客程序入侵 监测系统等功能 有些可以用来防御 有些则以恶意攻击为目的的攻击性软件 常见的如 木马程序 病毒程序 炸弹程序等 有些则是为了破解某些软件或系统的密码而编写的 大都出于非正当的目的 37 特洛伊木马 TrojanHorse 简称 木马 木马 Trojan 这个名字来源于古希腊传说 荷马史诗中木马计的故事 木马 程序是目前比较流行的病毒文件 与一般的病毒不同 它不会自我繁殖 也并不 刻意 地去感染其他文件 它通过将自身伪装吸引用户下载执行 向施种木马者提供打开被种者电脑的门户 使施种者可以任意毁坏 窃取被种者的文件 甚至远程操控被种者的电脑 38 它通过一段特定的程序 木马程序 来控制另一台计算机 木马通常有两个可执行程序 一个是客户端 即控制端 另一个是服务端 即被控制端 木马的设计者为了防止木马被发现 而采用多种手段隐藏木马 木马的服务一旦运行并被控制端连接 其控制端将享有服务端的大部分操作权限 例如给计算机增加口令 浏览 移动 复制 删除文件 修改注册表 更改计算机配置等 39 服务器端 客户端 40 木马 与计算机网络中常常要用到的远程控制软件有些相似 但由于远程控制软件是 善意 的控制因此通常不具有隐蔽性 木马 则完全相反 木马要达到的是 偷窃 性的远程控制 如果没有很强的隐蔽性的话 那就是 毫无价值 的 木马是赤裸裸的偷偷监视别人和盗窃别人密码 数据等 木马 与远程控制软件的比较 41 中木马病毒的症状 当上网时感觉到不是因为浏览器开的窗口过多 不是因为在线看影 不是因为连续长时间下载大文件等原因而莫名其妙地计算机速度明显变慢 就应该警惕是否中了木马病毒 42 木马有哪些危害 发送QQ MSN尾巴 骗取更多人访问恶意网站 下载木马盗取用户帐号 通过盗取的帐号和密码达到非法获取虚拟财产和转移网上资金的目的监控用户行为 获取用户重要资料 43 防范木马的方法 为系统打全补丁 养成良好的上网习惯 不访问不良小网站 下载软件尽量到大的下载站点或者软件官方网站下载 平常尽量不开放本地磁盘共享 不安装不认识的人寄来的软件 不接收没有信誉的网站发程序 安装杀毒软件 防火墙 定期进行病毒和木马扫描检查硬盘 44 应当建立自我保护意识 了解防入侵 防病毒知识 尽可能采取必要的安全措施 1 谨防在聊天时被窃取IPIP协议规定在网上传送的一切信息都以特殊格式的数据包形式传送 发出信息和接收信息的计算机IP地址隐藏在所传输的数据包中 但是有些软件 例如一些聊天软件却能泄漏IP地址 防盗IP的方法是 尽量使用新版QQ软件 选择正规聊天室 尽量通过聊天服务器间接聊天 非法入侵的主要手段及防范方法 45 2 留心下载软件中偷藏木马程序把一些木马程序夹杂在诱人的某个免费软件中 当你下载并执行了这个软件后 木马程序会自动执行 向它的主人发送所在机信息 并执行主人的指令 46 3 检查附件里埋藏的炸弹有些病毒程序以邮件的附件形式寄出 当收信人打开附件时病毒开始发作 常表现为不断复制病毒本身 然后再自动按邮件通讯簿列表邮寄出去 或搞得垃圾邮件塞满本地盘 防范方法 当磁盘上出现莫名其妙的文件时要小心 不要打开不认识人寄来的附件 坚决删除新增加的来路不明的文件 有些杀毒软件可以检查邮件内藏病毒 尽量使用具有杀毒功能的邮件信箱 4 防网络窃听 尽量使用加密传输尽量使用加密传输重要信息 加强内部网与外部因特网的隔离非常重要 5 使用安全传输协议6 启动防火墙与隔离网 47 什么是防火墙防火墙是为隔离因特网 Internet 与内部网的的安全防护系统 是在两个网络之间执行访问 控制策略的系统 软件 硬件或者两者兼有 安装防火墙在自己的计算机上安装防火墙软件来隔绝外部的非法访问 防火墙 48 内部网络 外部网络 Internet 防火墙 49 防火墙在内部网和外部网络之间设置屏障 以阻止外界对内部资源的非法访问 页可防止内部对外部网络的不安全访问 如果要从内部网连到因特网 需要登录到防火墙 然后从防火墙联上因特网 反之进入内部网的一切信息也都需要通过防火墙 防火墙对通过的数据包进行选择 只有满足条件的数据包才运行通过 否则被抛弃 这样才可以有效地防止恶意用户利用不安全的服务对内部网进行攻击 50 常用的防火墙软件 Windows操作系统自带的防火墙软件天网防火墙软件瑞星杀毒防火墙软件江民杀毒防火墙软件 51 完善相关法律 法规 规范使用网络道德标准 加强网络法律 法规建设我国正在不断完善网络方面的法律 法规 从公安部网站 的 网监 页面可看到有关 公共信息网络安全监察常用法律法规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论