计算机应用与网络基础教程上册项目七互联网安全_第1页
计算机应用与网络基础教程上册项目七互联网安全_第2页
计算机应用与网络基础教程上册项目七互联网安全_第3页
计算机应用与网络基础教程上册项目七互联网安全_第4页
计算机应用与网络基础教程上册项目七互联网安全_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、概述 本项目旨在帮助学生了解互联网的基本概念,能对计算机进行简单的维护。2项目七 互联网安全 项目七 互联网安全 互联网安全计算机病毒课堂任务一课堂任务二操作一 互联网安全概述操作一 计算机病毒介绍操作二 了解计算机病毒的防治本章共6课时主讲人:3课堂任务三认识计算机漏洞操作一 漏洞操作二 漏洞扫描与修复本节内容互联网安全课堂任务一操作一 互联网安全概述1、互联网安全现状2、计算机和网络安全认识的误区43、黑客1、互联网安全现状 l网络安全天生脆弱 l黑客攻击后果严重 l网络黑客集团化l破坏手段多元化5操作一互联网安全概述2、计算机和网络安全认识的误区 l 误区一 电脑病毒远非PC安全课题的全

2、部,它更包括了软件漏洞、非法操作、文件误删除、系统物理故障等多方面的问题。 6操作一互联网安全概述2、计算机和网络安全认识的误区 l 误区二 造成病毒危害愈演愈烈的根本原因就是软件自身的各种漏洞不断被破坏和利用 。7操作一互联网安全概述2、计算机和网络安全认识的误区 l 误区三 对待电脑病毒的关键是“杀”。对于电脑病毒,很多人都有一种深恶痛绝的感觉,恨不能把它们通通杀光。但实际上这种方式并不足取,因为杀毒软件很有可能良莠不分,把本来合法的软件也当作病毒一刀“喀嚓”了,这就很容易造成数据的丢失和损毁。因此,对待电脑病毒应当是以“防”为主。8操作一互联网安全概述2、计算机和网络安全认识的误区 l

3、误区四 如全息技术在信息安全领域的运用,使得恢复被删除、损坏的数据成为可能。9操作一互联网安全概述2、计算机和网络安全认识的误区 l 误区五 目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析、治疗。这种被动防御的消极模式远远不能彻底解决计算机安全的问题。安全软件应该是立足于拒病毒于PC门外的“健康专家”。 10操作一互联网安全概述2、计算机和网络安全认识的误区 l 误区六 共享文件应该设置密码,一旦不需要共享时立即关闭。11操作一互联网安全概述3、黑客 “黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好

4、者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 12操作一互联网安全概述13l 你觉得互联网安全有哪些隐患?l 黑客是一群什么样的人?本互联网安全现状黑客节小结14操作一互联网安全概述下计算机病毒防治练习使用360安全卫士节重点15本节内容计算机病毒课堂任务二操作一 计算机病毒介绍1、了解计算机病毒的概念和特性2、典型病毒介绍16操作二 了解计算机病毒的防治1、计算机病毒防治操作一计算机病毒介绍2、常见杀毒软件1、计算

5、机病毒的概念和特性 计算机病毒(Computer Virus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 17操作一计算机病毒介绍计算机病毒的特点: l 寄生性l 传染性l 潜伏性l 隐蔽性l 破坏性l 计算机病毒的可触发性18操作一计算机病毒介绍1、计算机病毒的概念和特性 计算机病毒的传染途径: l通过U盘传染l通过硬盘传染l通过光盘传染l通过网络传染19操作一计算机病毒介绍1、计算机病毒的概念和特性 计算机病毒的种类: l 按照计算机病毒的载体进行分类

6、:计算机病毒按照载体不同,可以划分为网络病毒、文件病毒和引导型病毒。l 按照计算机病毒传染的方法进行分类:计算机病毒按照传染的方法的不同,可以划分为驻留型病毒和非驻留型病毒。l 按照计算机病毒特有的算法进行分类:计算机病毒按照特有算法的不同,可以划分为伴随型病毒、蠕虫型病毒、寄生型病毒和变型病毒。20操作一计算机病毒介绍1、计算机病毒的概念和特性 2、典型病毒介绍 l 蠕虫(Worm) l CIH l 冲击波(Msblaster) l 震荡波(Sasser) 21操作一计算机病毒介绍蠕虫(Worm) 蠕虫(Worm)病毒是指通过分布式网络来扩散特定的信息或错误、进而造成网络或网络服务器响应缓慢

7、甚至瘫痪的病毒。2、典型病毒介绍 蠕虫病毒具有一些新的特性: l传染方式多l传播速度快l清除难度大l破坏性强22操作一计算机病毒介绍CIHCIH破坏作用主要表现在: l从硬盘主引导区开始依次往硬盘写入垃圾数据,直到硬盘数据全部破坏为止。l这种病毒对系统最大的杀手力在于对系统主板BIOS的破坏。2、典型病毒介绍 23操作一计算机病毒介绍冲击波(Msblaster)l 冲击波是一种蠕虫病毒,它利用Windows系统的RPC漏洞进行传播、随机发作、破坏力强的蠕虫病毒。 2、典型病毒介绍 24操作一计算机病毒介绍震荡波(Sasser)l 震荡波病毒利用微软Windows系统中Lsass的缓冲区溢出漏洞

8、进行远程主动攻击和传染,导致系统异常和网络严重拥塞,具有极强的危害性。 2、典型病毒介绍 25操作一计算机病毒介绍防范“震荡波”的方法l用户必须迅速下载微软补丁程序,对于该病毒的防范;l金山或者瑞星用户迅速升级杀毒软件到最新版本,然后打开个人防火墙,将安全等级设置为中、高级,封堵病毒对该端口的攻击;l非金山或者瑞星用户迅速下载免费的专杀工具,如果用户已经被该病毒感染,首先应该立刻断网,手工删除该病毒文件,然后上网下载补丁程序,并升级杀毒软件或者下载专杀工具。手工删除方法:查找该目录C:WINDOWS目录下产生名为avserve.exe的病毒文件,将其删除。2、典型病毒介绍 26操作一计算机病毒

9、介绍1、计算机病毒防治 27操作二了解计算机病毒的防治360安全卫士主界面28操作二了解计算机病毒的防治“360杀毒”主界面 1、计算机病毒防治 “360杀毒”病毒查杀界面29操作二了解计算机病毒的防治1、计算机病毒防治 “360杀毒”实时防护 30操作二了解计算机病毒的防治1、计算机病毒防治 “360安全卫士”查杀木马31操作二了解计算机病毒的防治1、计算机病毒防治 “360安全卫士”扫描木马32操作二了解计算机病毒的防治1、计算机病毒防治 “360安全卫士”清理插件33操作二了解计算机病毒的防治1、计算机病毒防治 “360安全卫士”插件清理结果34操作二了解计算机病毒的防治1、计算机病毒防

10、治 “360安全卫士”清理垃圾 35操作二了解计算机病毒的防治1、计算机病毒防治 “360安全卫士”清理垃圾结果36操作二了解计算机病毒的防治1、计算机病毒防治 清理痕迹37操作二了解计算机病毒的防治1、计算机病毒防治 清理痕迹38操作二了解计算机病毒的防治1、计算机病毒防治 系统修复 39操作二了解计算机病毒的防治1、计算机病毒防治 系统修复 40操作二了解计算机病毒的防治1、计算机病毒防治 41操作二了解计算机病毒的防治1、计算机病毒防治 2、常见杀毒软件 l 卡巴斯基l 麦咖啡l NOD32l 诺顿l AVASTl 瑞星l 江民l 金山42操作二了解计算机病毒的防治43l 计算机病毒的特

11、点有哪些?l 计算机病毒传播途径有哪些?本认识什么是计算机病毒掌握计算机病毒的防治节小结44下计算机漏洞扫描与修复节重点45本节内容认识计算机漏洞课堂任务三操作一 漏洞1、漏洞2、漏洞扫描的意义46操作二 漏洞扫描与修复1、漏洞扫描与修复1、认识计算机漏洞 l 漏洞 l 漏洞扫描的意义 l Windows XP系统常见进程 操作一 漏洞472、漏洞扫描与修复 利用360安全卫士提供的修复漏洞的功能可以对计算机系统存在的各种漏洞进行扫描,并可以进行修复,有了象360安全卫士这样的工具软件,使得我们发现和修复漏洞都变得很容易。 48操作二漏洞扫描与修复3、漏洞扫描与修复49操作二漏洞扫描与修复50l 什么是计算机漏洞扫描i?l 计算机漏洞扫描的意义?本节小结了解计算机漏洞基本概念计算机漏洞扫描与修复51操作使用360安全卫士进行漏洞扫描并对其进行修复操作使用3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论