版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Po 计 算 机 操 作 与 应 用 1 任 务 描 述 工 作 情 境 360 360安全安全卫士及杀卫士及杀毒毒,卡巴斯基,卡巴斯基,瑞星,瑞星 20102010,它们就,它们就像是一层厚厚的防护罩,像是一层厚厚的防护罩, 电脑失去了它,就等于失去了保护。工作中,电脑失去了它,就等于失去了保护。工作中, 机密要文作为工作人员有具有高度的责任感,机密要文作为工作人员有具有高度的责任感, 不仅要保管好,同时还要防毒。不仅要保管好,同时还要防毒。 计 算 机 病 毒 释 义 中华人民共和国计算机信息系统安全中华人民共和国计算机信息系统安全 保护条例保护条例中将其定义为:指编制或者在计中将其定义为
2、:指编制或者在计 算机程序中插入的破坏计算机功能或者数据、算机程序中插入的破坏计算机功能或者数据、 影响计算机使用、并能够自我复制的一组计影响计算机使用、并能够自我复制的一组计 算机指令或程序代码。算机指令或程序代码。 2 任 务 展 示 计算机病毒概述 计算机病毒预防 杀毒软件常识使用瑞星杀毒 1.计算机病毒起源; 2.计算机病毒特征。 1.计算机病毒传播; 2.计算机病毒种类; 3.计算机病毒预防。 1.杀毒软件定义; 2.软件工作原理; 3.杀毒软件评测。 1.瑞星杀毒软件安装; 2.瑞星本地杀毒; 3.瑞星杀毒软件升级。 计算机病毒如何而来病毒管理防治中心各 类 杀 毒 软 件瑞 星
3、PK 360 计算机病毒起源及特征 计算机病毒传播方式计算机病毒种类 计算机病毒预防 3 完 成 思 路 计计 算算 机机 病病 毒毒 起起 源源 世界上第一例被证实的计算机病毒是在 1983 年11 月由Fred Cohn 博士研制出的一种在运行过程中复制自身的破坏性程序,Len Adleman将它命名为“计算机病毒”(computer viruses),并在 计算机安全会上提出,一周后获准进行演示,从而在实验上证实了计算 机病毒的存在,同时也证明了编制计算机病毒程序在技术上的可行性。 寄寄 生生 性性潜潜 伏伏 性性传传 染染 性性触触 发发 性性非非 授授 权权隐隐 蔽蔽 性性 计算机病
4、毒起源及特征 计算机病毒传播方式计算机病毒种类 计算机病毒预防 完 成 思 路 4 计算机病毒入侵途径计算机病毒入侵途径 服服 务务 器器E E- -mailmailWWebeb站点站点文件下载文件下载盗版软件盗版软件电脑实验室电脑实验室 磁磁 盘盘 侵侵 入入 可可执行文件执行文件 计算机病毒传播方式计算机病毒种类 计算机病毒预防计算机病毒起源及特征 完 成 思 路 5 宏宏 病病 毒毒 特特 征征 “宏病毒”就是利用软件所支持的宏命令编写成的具有复制、传染 能力的宏。Word模式定义出一种文件格式,将文档资料以及该文档所 需要的宏混在一起放在后缀为.doc的文件之中。这种宏是文档资料,而
5、文档资料的携带性极高,如果宏随着文档而被分派到不同的工作平台, 只要能被执行,它也就类似于计算机病毒的传染过程。 特征:感染.doc文档和.dot模板文件。宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,具有操作权; 类型:自动执行宏AutoExec;自动宏有特定事件(打开,关闭,创建,退出)时执行;命令宏FileSave; 清除:查看宏代码并删除,设置Normal.dot的只读属性,Normal.dot的密码保护。 网网 络络 病病 毒毒 特特 征征 共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到 所共享的机器上,从而形成多种共享资源的交
6、叉感染。病毒的迅速传播、 再生、发作将造成比单机病毒更大的危害。因此,网络环境下病毒的防 治就显得更加重要了。病毒入侵网络的主要途径是通过工作站传播到服 务器硬盘,再由服务器的共享目录传播到其它工作站。 特征一:局域网文件服务器,用户在工作站上执行一个带毒操作文件,病毒就会感染网络上其它可执行文件。 特征二:病毒通过因特网发送而可执行文件病毒不能通过因特网感染远程站点文件,因特网是文件病毒的载体。 特征三:网络服务器计算机是从一块感染的磁盘上引导的,那么网络服务器就可能被引导病毒感染。 恶恶 意意 程程 序序 特特 征征 恶意程序通常是指带有攻击意图 所编写的一段程序。这些威胁可以分 成两个类
7、别:需要宿主程序的威胁和 彼此独立的威胁。前者基本上是不能 独立于某个实际的应用程序、实用程 序或系统程序的程序片段;后者是可 以被操作系统调度和运行的自包含程 序。恶意程序主要包括:陷门、逻辑炸 弹、特洛伊木马、蠕虫、细菌、病毒 等等。 陷陷 门门 计算机操作的陷门设置是 指进入程序的秘密人口,它使 得知道陷门的人可以不经过通 常的安全检查访问过程而获得 访问。程序员为了进行调试和 测试程序,已经合法地使用了很 多年的陷门技术。当陷门被无 所顾忌的程序员用来获得非授 权访问时,陷门就变成了威胁。 对陷门进行操作系统的控制是 困难的,必须将安全测量集中在 程序开发和软件更新的行为上 才能更好地
8、避免这类攻击。 逻逻 辑辑 炸炸 弹弹 在病毒和蠕虫之前最古老 的程序威胁之一是逻辑炸弹。 逻辑炸弹是嵌入在某个合法程 序里面的一段代码,被设置成 当满足特定条件时就会发作,也 可理解为“爆炸”,它具有计 算机病毒明显的潜伏性。一旦 触发,逻辑炸弹的危害性可能改 变或删除数据或文件,引起机 器关机或完成某种特定的破坏 工作。 特特 洛洛 伊伊 木木 马马 特洛伊木马是一个有用的, 或表面上有用的程序或命令过 程,包含了一段隐藏的、激活 时进行某种不想要的或者有害 的功能的代码。它的危害性是 可以用来非直接地完成一些非 授权用户不能直接完成的功能。 洛伊木星马的另一动机是数据 破坏,程序看起来是
9、在完成有用 的功能(如:计算器程序),但它 也可能悄悄地在删除用户文件, 直至破坏数据文件,这是一种非 常常见的病毒攻击。 蠕蠕 虫虫 网络蠕虫程序是一种使用 网络连接从一个系统传播到另 一个系统的感染病毒程序。如: 电子邮件机制:蠕虫将自己的 复制品邮发到另一系统。远 程执行的能力:蠕虫执行自身 在另一系统中的副本。远程 注册的能力:蠕虫作为一个用户 注册到另一个远程系统中去,然 后使用命令将自己从一个系统 复制到另一系统。网络蠕虫程 序靠新的复制品作用接着就在 远程系统中运行,以同样的方 式进行恶意传播和扩散。 计算机病毒起源及特征计算机病毒传播方式计算机病毒种类 计算机病毒预防 完 成
10、思 路 6 系统经常死机; 系统无法启动; 文件无 法打开; 系统常报告内存不足; 系统提示硬盘空间不足; 键盘或鼠标无端地锁死; 出现大量来历不明的文件; 系统运行速度越来越慢。 网络系统管理员网络系统管理员 防防 治治 措措 施施 在因特网中,由于不可能有 百分之百的把握来阻止某些未来可 能出现的计算机病毒的传染,因此, 当出现病毒传染迹象时,应立即隔 离被感染的系统和网络并进行处理。 由于计算机病毒在网络中传 播得非常迅速,很多用户不知应如 何处理。因此,应立即请求专家的 帮助。 相 关 知 识 7 应会知识 重点知识 计算机病毒起源及特征; 计算机病毒传播方式; 计算机病毒种类及预防;
11、 瑞星杀毒软件的下载及安装; 瑞星杀毒软件的本地杀毒使用; 瑞星杀毒软件的在线更新升级; 自主学习自主学习 教师演示教师演示 知 识 列 表 难点知识 杀毒软件工作原理及评测。 教师教师讲解讲解 相 关 知 识 8 杀 毒 软 件 简 述 杀毒软件工作原理 杀毒软件能力评测 杀杀 毒毒 软软 件件 定定 义义全球前六名全球前六名3 3星认证杀毒软件星认证杀毒软件 杀毒软件,也称反病毒软件或防毒软件,是用于消 除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒 软件通常集成监控识别、病毒扫描和清除和自动升级等 功能,有的杀毒软件还带有数据恢复等功能,是计算机 防御系统(包含杀毒软件,防火墙,特洛伊
12、木马和其他 恶意软件的查杀程序,入侵预防系统等)的重要组成部 分。 Panda(Panda(熊猫熊猫) ) SymantecSymantec ( (赛赛门铁门铁克克) ) TrustportTrustport A AVIRA(VIRA(红伞红伞) )G DATAG DATAPC ToolsPC Tools 相 关 知 识 杀 毒 软 件 简 述杀毒软件能力评测 杀毒软件工作原理 反病毒软件的任务是实时 监控和扫描磁盘。部分反病毒 软件通过在系统添加驱动程序 的方式,进驻系统,并且随操 作系统启动。大部分的杀毒软 件具有防火墙功能。部分在内 存里划分一部分空间,将电脑 里流过内存的数据与反病毒软
13、 件自身所带的病毒库的特征码 相比较,以判断是否为病毒。 部分存在于内存,虚拟执行系 统或用户提交的程序,根据其 行为或结果作出判断。 1990年1995年 Dos时代硬 件反病毒产品 1996年2004年 依据反病毒公司 升级后的病毒特征 码库判断病毒,有 效查杀已知病毒。 即使升级依然 无法防杀未知病毒。 防 病 毒 卡 杀 毒 软 件 主 动 防 御 2005年至今 解决杀毒软件无 法防杀未知木马和 新病毒的弊端,依 据主动防御技术, 不依赖升级病毒特 征库。 9 10 相 关 知 识 杀 毒 软 件 简 述 杀毒软件工作原理 杀毒软件能力评测 名名 次次 杀杀 毒毒 软软 件件 名名检
14、检 测测 率率 1 2 3 4 5 6 7 8 9 10 G DATA trustport,avira(小红伞) McAfee(迈克菲) AVAST,Bitdefender(比特梵德) F-Secure,eScan,Panda(熊猫) Symantec(赛门铁克) ESET NOD32 AVG,Kaspersky(卡巴斯基) PC Tools MSE 99.9% 99.8% 99.4% 99.3% 99.2% 98.7% 98.6% 98.3% 98.1% 97.6% 名名 次次 杀杀 毒毒 软软 件件 名名误误 报报 数数 1 2 3 4 5 6 7 8 9 10 F-Secure MSE
15、Bitdefender(比特梵德) eScan ESET NOD32 PC Tools AVAST,Symantec(赛门铁克) avira(小红伞) Sophos G DATA 2 3 4 5 6 7 9 10 13 15 以上数据来自于国际权威测试公司AV-Comparatives 2010年做的测试 任 务 实 施 瑞 星 软 件 安 装 【第一步】安 装 瑞 星 杀 毒 软 件 步步 骤骤 0101步步 骤骤 0202 选择【安装瑞星杀毒软件网络版】按钮后, 出现瑞星杀毒软件安装程序引导界面,稍后进 入安装界面。安装界面出现后,选择【安装系 统中心】,【确定】后继续安装。 进入操作系统
16、;将瑞星杀毒软件网络版光 盘放入本机的光驱内,启动瑞星杀毒软件网络 版安装主界面后,选择【安装瑞星杀毒软件网 络版】按钮,安装即开始。 启动安装界面启动安装界面 进入安装系统进入安装系统 11 任 务 实 施 瑞 星 软 件 安 装 【第一步】安 装 瑞 星 杀 毒 软 件 步步 骤骤 0303步步 骤骤 0404 输入姓名、公司名称及瑞星杀毒软件网络 版产品序列号;正确输入产品序列号后,立即 显示服务器端和客户端允许安装的数量。依次 确认【目标文件夹】和【程序文件夹】。 继续安装, 随即弹出【软件许可证协议】 窗口,请仔细阅读软件许可证协议。请单击 【我接受】选项,选择继续安装。如不接受该
17、协议,单击【我不接受】退出安装程序。 签订安装协议签订安装协议 设置安装选项设置安装选项 12 任 务 实 施 瑞 星 软 件 安 装 【第一步】安 装 瑞 星 杀 毒 软 件 步步 骤骤 0505步步 骤骤 0606 系统中心安装结束后,弹出【管理员登录】 界面,管理员控制台打开。服务器端和客户端 的按照可按照说明与提示安装,此处不再赘述。 开始复制文件;确认后选择 【完成】结束 安装。如果需要安装 Lotus Notes 监控,请在 【安装 Notes 监控】选项前的复选框中打勾。 完成后即可启用 Lotus Notes 监控功能。 设置运行选项设置运行选项 设置管理员登陆设置管理员登陆
18、13 任 务 实 施 瑞 星 软 件 安 装 【第二步】默 认 状 态 下 快 速 查 杀 病 毒 步步 骤骤 0101步步 骤骤 0202 在【请选择路径】显示了待查杀病毒的目 标,所有磁盘驱动器、内存、引导区和邮件都 为选中状态,单击【杀毒】按钮,即开始扫描 所选目标,发现病毒时程序会提示用户处理。 查杀毒主程序界面是您使用瑞星杀毒软件 的主要操作界面,此界面为您提供了瑞星杀毒 软件所有的控制选项。 启动瑞星杀毒启动瑞星杀毒 选选 择择 查查 杀杀 范范 围围 14 任 务 实 施 瑞 星 软 件 安 装 【第三步】定 时 查 杀 步步 骤骤 0101步步 骤骤 0202 在【定时方式】中
19、,您可以根据需要选择 【不扫描】、【每小时】、【每天】、【每 周】、【每月】等不同的扫描频率。定时杀毒 为用户提供了自动化的、个性化的杀毒方式。 在瑞星杀毒软件主程序界面中,选择【选项】 /【设置】/【定时杀毒】,显示【定时杀毒】 选项卡,设置查杀文件类型。 启动瑞星杀毒启动瑞星杀毒 设设 定定 定定 时时 选选 项项 15 任 务 实 施 瑞 星 软 件 安 装 【第四步】定 时 升 级 步步 骤骤 0101步步 骤骤 0202 双击桌面上【瑞星杀毒软件】图标,在 【瑞星杀毒软件】单击【设置】选项。进入 【瑞星杀毒软件设置窗口】。 对软件随时进行升级。右键单击任务栏中 的瑞星图标,选择【软件
20、升级】。 随时更新升级随时更新升级 启启 动动 瑞瑞 星星 界界 面面 16 任 务 实 施 瑞 星 软 件 安 装 【第四步】定 时 升 级 步步 骤骤 0303步步 骤骤 0404 当在【升级频率】下拉列表中选择【每 天】,在【升级时刻】下拉列表中选择每天升 级时间。选择好后单击【确定】按钮,完成自 动更新的设置。 在【瑞星杀毒软件设置窗口】中选择【升 级设置】选项。在这个窗口中进行【升级频率】 选项选择。在软件设置的升级频率中有五项选 择:每天、每周、每月、即时升级、手动升级。 定时升级选项定时升级选项 定定 时时 升升 级级 17 任 务 总 结 18 技 能 总 结 能掌握多种实用杀毒软件技巧能掌握多种实用杀毒软件技巧 能使用手动方式处理棘手病毒能使用手动方式处理棘手病毒 了解各种常见病毒特征与查杀处理办法了解各种常见病毒特征与查杀处理办法 随 堂 实 训 19 使用360杀毒软件查杀
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 采购部部门规章制度
- 采购部风险防控制度
- 采购集中培训制度范本
- 采购预付订金制度
- 采购验收仓储出库制度
- 野外应急物资采购管理制度
- 钢构物资采购管理制度
- 2025年前台沟通礼仪冲刺
- 超高度近视白内障术后前房深度和晶状体悬韧带变化及相关影响因素研究
- 临床老年衰弱筛查规范
- 中医护理四诊法应用
- 2025年云南省英语专升本真题及答案
- 【2026年中考复习】全国中考物理真卷综合能力题100道(下)
- 2026年安徽城市管理职业学院单招职业适应性测试题库带答案详解(黄金题型)
- 2026年及未来5年市场数据中国污水处理行业市场前景预测及投资战略数据分析研究报告
- 东西湖两水厂工艺介绍-课件
- 最新上海初三英语首字母填空专项练习
- 2023年萍乡卫生职业学院单招综合素质考试笔试题库及答案解析
- 屋面工程防水施工技术PPT课件(附图丰富)
- 东北地区的人口与城分布
- 3课程设计(实训)报告书
评论
0/150
提交评论