计算机安全(防毒).ppt_第1页
计算机安全(防毒).ppt_第2页
计算机安全(防毒).ppt_第3页
计算机安全(防毒).ppt_第4页
计算机安全(防毒).ppt_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全,随着计算机技术的突破性发展,尤其是网络的广泛应用,计算机已经成为人们工作与生活中非常重要的一件工具。它给人们的日常生活和工作带来了极大的便利。然而,计算机病毒的出现与衍变,给人们带来极大的困扰和损失。通过本章学习,使用户了解计算机病毒的危害性,掌握预防及清除病毒的知识,从而保护自己的计算机免受侵害。,什么是计算机病毒 计算机病毒的种类及表现 病毒的传播媒介及方式 几种常见的病毒 杀毒的一般操作步骤 如何进行病毒防护 病毒种类及各自的表现特征及防范措施 抢救被病毒损坏的硬盘数据,內容:,简 介,1. 黑客,黑客就是指那些精通编程,并热衷于研究各操作系统中存在的漏洞以及入侵该系统的方法

2、,以达到控制系统目的的计算机专业人士。原来意义上的黑客,是对他们的技术的肯定。可是目前,这些黑客所编制的程序以及入侵其它计算机操作系统的方法被一些人用来肆意攻击网络中的站点和操作系统。,2. 计算机病毒,计算机病毒是一些人利用计算机软、硬件的某些方面所固有的脆弱性所编制的具有特殊功能的程序。它能够通过某种途径潜伏在计算机存储介质(或程序)中,当达到某种条件时(如到了某一个时间),即被激活。病毒被激活后,通常将通过具有破坏力的代码植入计算机其他程序,而造成计算机系统文件的损失或破坏,使计算机无法正常工作,甚至使计算机的一些硬件设备遭到严重破坏,导致计算机彻底瘫痪。 原来的计算机病毒只是通过软盘等

3、一些可存储和移动的硬件设备进行传播。而如今,随着计算机网络的发展,计算机病毒的传播速度也大大加快。 计算机病毒有的是黑客编制出来的,有的则是由一些计算机爱好者编写的。他们最初的目的往往是出于好奇或为了满足自己的表现欲,但其结果却给计算机网络造成了无法弥补的损失。,计算机病毒的来源,1 软盘、光盘和局域网,1. 软盘传播 在早期网络还不普及时,为了使计算机之间能够互相交流,经常需要使用软盘来传递文件。而通过软盘传递文件的同时,计算机病毒也随着软盘从一台计算机传播到另一台计算机上。而且,当使用带有CIH等引导型病毒的软盘启动计算机时,还会造成系统的彻底破坏。 2. 光盘传播 随着CD-ROM和CD

4、-RW的飞速发展,光盘逐渐替代了软盘成为文件传递的介质。目前,大多数软件商都是将软件刻录在光盘上进行传递的。但由于国内普通用户的经济收入不高,有能力购买正版软件的人相对较少,而一些不法商贩就将搜集到的软件直接刻录到其他光盘上,制作成盗版光盘低价出售。粗制滥造的盗版光盘在制作过程中难免会将带有病毒的文件也刻录在上面,成为病毒的传播媒体。,3. 局域网传播 近期随着网络的飞速发展,各公司、社区内部的网络越来越发达。网络已经成为信息交流的又一重要方式。但是在网络提供各种各样的资源的同时,也为病毒的传播提供了途径。如果其中一台计算机中的某个共享文件或文件夹感染上了病毒,那么,当网络中的其他用户使用该资

5、源时,该病毒就会感染到自己计算机中的文件。,Internet邮件,在计算机网络日益普及的今天,电子邮件以其传播范围广、速度快等特点,成为十分流行的通讯工具,但它同时也为病毒的传播提供了良好的途径。一般来说,电子邮件本身并不带有任何病毒,计算机病毒是通过电子邮件所携带的附件进行传播的,特别是那些文件扩展名为.exe的执行程序和Word、Excel等带“宏”的文件等。 曾经一度盛行的“美丽莎”病毒(Melissa)就是一个电子邮件病毒,它在短短的16个小时之内就能迅速蔓延到整个互联网,致使相当数量的服务器瘫痪,从而引起整个因特网的恐慌。类似的电子邮件病毒不止一个,它们被形象地称作“邮件炸弹”或“欺

6、骗邮件”。所以在打开带附件的邮件时,一定先要搞清楚寄件人的身份,确认附件的安全性。否则,整台计算机就有可能毁在一封带病毒的邮件手中。,下载文件,Internet的共享资源非常丰富,如各种各样的免费试用、共享软件、大量图片等,但是在这些资源背后就很有可能隐藏着计算机病毒,所以在下载各种文件(尤其是可执行程序)时,应该到有安全保证的站点去下载,同时应安装一个具有实时检测病毒功能的杀毒软件,以防下载的软件中带有病毒而摧毁计算机。,几种常见的病毒,宏病毒,产生宏病毒由来 宏病毒的表现 几种典型宏病毒 清除宏病毒的办法 发现宏病毒该怎么办,邮件病毒,Happy99病毒 Mellissa病毒 Kak.wo

7、rm病毒 PAPA病毒 I Love you病毒,CIH病毒,CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第4类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VxD技术编制而成,于1998年8月份从我国台湾地区传入祖国大陆。目前,CIH总共有3个版本,其发作时间分别是4月26日、6月26日和每月26日。 CIH病毒是第1种能够直接攻击、破坏计算机硬件的计算机病毒,也是迄今为止破坏力最强的病毒。它主要感染Windows 95/98的可执行程序,发作时能够破坏计算机Flash BIOS芯片中的系统程序,从而导致主板损坏。同时它还能破坏硬盘中的数据。该病毒发

8、作时,硬盘驱动器会不停地旋转,其上的所有数据(包括分区表)都被破坏,必须重新进行 FDISK操作才有可能挽救硬盘。同时,对于部分品牌的主板,如技嘉和微星等,该病毒会将Flash BIOS中的系统程序破坏,造成开机后系统无反应的结果。,特洛伊木马病毒,特洛伊木马病毒感染计算机后,就自动隐藏起来,窃取该计算机的密码等信息,并转发给程序制造者,从而使他能够访问和控制该计算机系统。 特病毒伊木马有很多种,并且几乎每天都可能有新的特洛伊木马程序出现,大部分木马程序本身并不具有破坏作用,但是它们可以导致难以想像的后果。所以在Internet选择下载信息时应当慎重,并启动防火墙软件,来防止感染特洛伊木马病毒。,查杀病毒,电脑染上病毒的常见症状 杀毒的一般操作步骤 设置任务以定时查毒 制作杀毒软盘 使用软盘杀毒 查杀压缩软件病毒,防护措施和解救,现代的计算机病毒有成千上万种,它们常常以难以预料的方式入侵计算机系统。除了上面介绍的几种常用的查杀病毒的方法外,还可以使用下面介绍的一些防护措施以防止病毒感染计算机。,尽量不用复制的软件,最好用原版

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论