《计算机操作与应用》课件-54维护计算机资源安全_第1页
《计算机操作与应用》课件-54维护计算机资源安全_第2页
《计算机操作与应用》课件-54维护计算机资源安全_第3页
《计算机操作与应用》课件-54维护计算机资源安全_第4页
《计算机操作与应用》课件-54维护计算机资源安全_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1任务描述工作情境360安全卫士及杀毒,卡巴斯基,瑞星2010……,它们就像是一层厚厚的防护罩,电脑失去了它,就等于失去了保护。工作中,机密要文作为工作人员有具有高度的责任感,不仅要保管好,同时还要防毒。计算机病毒

释义

《中华人民共和国计算机信息系统安全保护条例》中将其定义为:指编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并能够自我复制的一组计算机指令或程序代码。2任务展示计算机病毒概述

计算机病毒预防

杀毒软件常识使用瑞星杀毒1.计算机病毒起源;2.计算机病毒特征。1.计算机病毒传播;2.计算机病毒种类;3.计算机病毒预防。1.杀毒软件定义;2.软件工作原理;3.杀毒软件评测。1.瑞星杀毒软件安装;2.瑞星本地杀毒;3.瑞星杀毒软件升级。计算机病毒如何而来病毒管理防治中心各类杀毒软件瑞星PK360计算机病毒

起源及特征计算机病毒传播方式计算机病毒种类计算机病毒预防3完成思路计算机病毒起源世界上第一例被证实的计算机病毒是在1983年11月由FredCohn博士研制出的一种在运行过程中复制自身的破坏性程序,LenAdleman将它命名为“计算机病毒”(computerviruses),并在计算机安全会上提出,一周后获准进行演示,从而在实验上证实了计算机病毒的存在,同时也证明了编制计算机病毒程序在技术上的可行性。寄生性潜伏性传染性触发性非授权隐蔽性计算机病毒

起源及特征计算机病毒传播方式计算机病毒种类计算机病毒预防完成思路4计算机病毒入侵途径服务器E-mailWeb站点文件下载盗版软件电脑实验室磁盘侵入可执行文件计算机病毒传播方式计算机病毒种类计算机病毒预防计算机病毒

起源及特征完成思路5宏病毒特征“宏病毒”就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。Word模式定义出一种文件格式,将文档资料以及该文档所需要的宏混在一起放在后缀为.doc的文件之中。这种宏是文档资料,而文档资料的携带性极高,如果宏随着文档而被分派到不同的工作平台,只要能被执行,它也就类似于计算机病毒的传染过程。特征:感染.doc文档和.dot模板文件。宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自动宏,具有操作权;类型:自动执行宏——AutoExec;自动宏——有特定事件(打开,关闭,创建,退出)时执行;命令宏——FileSave;清除:查看宏代码并删除,设置Normal.dot的只读属性,Normal.dot的密码保护。

网络病毒特征共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。因此,网络环境下病毒的防治就显得更加重要了。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。特征一:局域网文件服务器,用户在工作站上执行一个带毒操作文件,病毒就会感染网络上其它可执行文件。特征二:病毒通过因特网发送而可执行文件病毒不能通过因特网感染远程站点文件,因特网是文件病毒的载体。特征三:网络服务器计算机是从一块感染的磁盘上引导的,那么网络服务器就可能被引导病毒感染。恶意程序特征恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等等。陷门计算机操作的陷门设置是指进入程序的秘密人口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访问时,陷门就变成了威胁。对陷门进行操作系统的控制是困难的,必须将安全测量集中在程序开发和软件更新的行为上才能更好地避免这类攻击。逻辑炸弹在病毒和蠕虫之前最古老的程序威胁之一是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会发作,也可理解为“爆炸”,它具有计算机病毒明显的潜伏性。一旦触发,逻辑炸弹的危害性可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏工作。特洛伊木马特洛伊木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。洛伊木星马的另一动机是数据破坏,程序看起来是在完成有用的功能(如:计算器程序),但它也可能悄悄地在删除用户文件,直至破坏数据文件,这是一种非常常见的病毒攻击。蠕虫网络蠕虫程序是一种使用网络连接从一个系统传播到另一个系统的感染病毒程序。如:①电子邮件机制:蠕虫将自己的复制品邮发到另一系统。②远程执行的能力:蠕虫执行自身在另一系统中的副本。③远程注册的能力:蠕虫作为一个用户注册到另一个远程系统中去,然后使用命令将自己从一个系统复制到另一系统。网络蠕虫程序靠新的复制品作用接着就在远程系统中运行,以同样的方式进行恶意传播和扩散。计算机病毒

起源及特征计算机病毒传播方式计算机病毒种类计算机病毒预防完成思路6系统经常死机;系统无法启动;文件无法打开;系统常报告内存不足;系统提示硬盘空间不足;键盘或鼠标无端地锁死;出现大量来历不明的文件;系统运行速度越来越慢。网络系统管理员防治措施

在因特网中,由于不可能有百分之百的把握来阻止某些未来可能出现的计算机病毒的传染,因此,当出现病毒传染迹象时,应立即隔离被感染的系统和网络并进行处理。由于计算机病毒在网络中传播得非常迅速,很多用户不知应如何处理。因此,应立即请求专家的帮助。相关知识7应会知识重点知识计算机病毒起源及特征;计算机病毒传播方式;计算机病毒种类及预防;瑞星杀毒软件的下载及安装;瑞星杀毒软件的本地杀毒使用;瑞星杀毒软件的在线更新升级;自主学习教师演示知识列表难点知识杀毒软件工作原理及评测。教师讲解相关知识8杀毒软件简述杀毒软件工作原理杀毒软件能力评测杀毒软件定义全球前六名3星认证杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。Panda(熊猫)Symantec(赛门铁克)TrustportAVIRA(红伞)GDATAPCTools相关知识杀毒软件简述杀毒软件能力评测杀毒软件工作原理反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件具有防火墙功能。部分在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库的特征码相比较,以判断是否为病毒。部分存在于内存,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。1990年~1995年

Dos时代硬件反病毒产品1996年~2004年

依据反病毒公司升级后的病毒特征码库判断病毒,有效查杀已知病毒。

即使升级依然无法防杀未知病毒。防病毒卡杀毒软件主动防御2005年~至今

解决杀毒软件无法防杀未知木马和新病毒的弊端,依据主动防御技术,不依赖升级病毒特征库。910相关知识杀毒软件简述杀毒软件工作原理杀毒软件能力评测名次杀毒软件名检测率12345678910GDATAtrustport,avira(小红伞)McAfee(迈克菲)AVAST,Bitdefender(比特梵德)F-Secure,eScan,Panda(熊猫)Symantec(赛门铁克)ESETNOD32AVG,Kaspersky(卡巴斯基)PCToolsMSE99.9%99.8%99.4%99.3%99.2%98.7%98.6%98.3%98.1%97.6%名次杀毒软件名误报数12345678910F-SecureMSEBitdefender(比特梵德)eScanESETNOD32PCToolsAVAST,Symantec(赛门铁克)avira(小红伞)SophosGDATA2345679101315以上数据来自于国际权威测试公司AV-Comparatives2010年做的测试任务实施瑞星软件安装【第一步】安装瑞星杀毒软件步骤01步骤02选择【安装瑞星杀毒软件网络版】按钮后,出现瑞星杀毒软件安装程序引导界面,稍后进入安装界面。安装界面出现后,选择【安装系统中心】,【确定】后继续安装。进入操作系统;将瑞星杀毒软件网络版光盘放入本机的光驱内,启动瑞星杀毒软件网络版安装主界面后,选择【安装瑞星杀毒软件网络版】按钮,安装即开始。启动安装界面进入安装系统11任务实施瑞星软件安装【第一步】安装瑞星杀毒软件步骤03步骤04输入姓名、公司名称及瑞星杀毒软件网络版产品序列号;正确输入产品序列号后,立即显示服务器端和客户端允许安装的数量。依次确认【目标文件夹】和【程序文件夹】。继续安装,随即弹出【软件许可证协议】窗口,请仔细阅读软件许可证协议。请单击【我接受】选项,选择继续安装。如不接受该协议,单击【我不接受】退出安装程序。签订安装协议设置安装选项12任务实施瑞星软件安装【第一步】安装瑞星杀毒软件步骤05步骤06系统中心安装结束后,弹出【管理员登录】界面,管理员控制台打开。服务器端和客户端的按照可按照说明与提示安装,此处不再赘述。开始复制文件;确认后选择【完成】结束安装。如果需要安装LotusNotes监控,请在【安装Notes监控】选项前的复选框中打勾。完成后即可启用LotusNotes监控功能。设置运行选项设置管理员登陆13任务实施瑞星软件安装【第二步】默认状态下快速查杀病毒步骤01步骤02在【请选择路径】显示了待查杀病毒的目标,所有磁盘驱动器、内存、引导区和邮件都为选中状态,单击【杀毒】按钮,即开始扫描所选目标,发现病毒时程序会提示用户处理。查杀毒主程序界面是您使用瑞星杀毒软件的主要操作界面,此界面为您提供了瑞星杀毒软件所有的控制选项。启动瑞星杀毒选择查杀范围14任务实施瑞星软件安装【第三步】定时查杀步骤01步骤02在【定时方式】中,您可以根据需要选择【不扫描】、【每小时】、【每天】、【每周】、【每月】等不同的扫描频率。定时杀毒为用户提供了自动化的、个性化的杀毒方式。在瑞星杀毒软件主程序界面中,选择【选项】/【设置】/【定时杀毒】,显示【定时杀毒】选项卡,设置查杀文件类型。启动瑞星杀毒设定定时选项15任务实施瑞星软件安装【第四步】定时升级步骤01步骤02双击桌面上【瑞星杀毒软件】图标,在【瑞星杀毒软件】单击【设置】选项。进入【瑞星杀毒软件设置窗口】。对软件随时进行升级。右键单击任务栏中的瑞星图标,选择【软件升级】。随时更新升级启动瑞星界面16任务实施瑞星软件安装【第四步】定时升级步骤03步骤04当在【升级频率】下拉列表中选择【每天】,在【升级时刻】下拉列表中选择每天升级时间。选择好后单击【确定】按钮,完成自动更新的设置。在【瑞星杀毒软件设置窗口】中选择【升级设置】选项。在这个窗口中进行【升级频率】选项选择。在软件设置的升级频率中有五项选择:每天、每周、每月、即时升级、手动升级。定时升级选项定时升级17任务总结18技能总结能掌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论