计算机网络安全简明教程精选PPT.ppt
计算机网络安全简明教程第1页,此课件共23页哦6.6.1 计算机病毒主要是概念,了解病毒的相关知识,具有防卫意识病毒的定义和特点传统病毒传统病毒:单机单机现代病毒现代病毒:网络网络蠕虫病毒蠕虫病毒木马病毒木马病毒 确诊病毒确诊病毒清除病毒清除病毒预防病毒预防病毒手工清除手工清除专杀工具专杀工具杀毒软件杀毒软件根据具体病毒特征根据具体病毒特征网上免费查毒网上免费查毒冲击波冲击波:CPU:CPU占用占用100%100%欢乐时光欢乐时光:Desktop.ini Folder.htt:Desktop.ini Folder.htt 资料:资料:病毒的发展史病毒的发展史2第2页,此课件共23页哦1 1、计算机病毒的定义及特点、计算机病毒的定义及特点 定义定义:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机使用,并能自我复制的一组计算机指令或者程序代码。概括:具有破坏作用的一组计算机指令或程序。概括:具有破坏作用的一组计算机指令或程序。特点特点:破坏性破坏性:主要破坏:主要破坏数据数据和和文件文件 网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪 传染性传染性:自我复制,不断扩散:自我复制,不断扩散隐蔽性隐蔽性:附加在其它可执行的程序体内:附加在其它可执行的程序体内 隐藏在磁盘中较隐蔽处隐藏在磁盘中较隐蔽处 病毒将自己改名为系统文件名等病毒将自己改名为系统文件名等3第3页,此课件共23页哦病毒病毒(程序或(程序或 一组指令)一组指令)病毒进程病毒进程执行执行硬盘、硬盘、U盘盘内存内存破坏数据破坏数据消耗资源消耗资源入侵并盗窃信息入侵并盗窃信息破坏破坏传染传染(满足条件)(满足条件)计算机有病毒:是指计算机的硬盘上有病毒程序存在。计算机有病毒:是指计算机的硬盘上有病毒程序存在。注意:计算机有病毒不一定意味着病毒处于活动状态注意:计算机有病毒不一定意味着病毒处于活动状态病毒发作:病毒程序被执行,病毒处于活动状态,病毒发作:病毒程序被执行,病毒处于活动状态,在内存中有病毒进程。在内存中有病毒进程。病毒程序只要不被执行,则可以病毒程序只要不被执行,则可以“与毒共存与毒共存”只有先将病毒进程结束了,然后才能清除该病毒只有先将病毒进程结束了,然后才能清除该病毒2、病毒的触发机制、病毒的触发机制文件文件U盘盘其它计算机其它计算机4第4页,此课件共23页哦3、计算机病毒的分类、计算机病毒的分类病毒传统的单机病毒传统的单机病毒现代的网络病毒现代的网络病毒引导型病毒引导型病毒文件型病毒文件型病毒混合型病毒混合型病毒 蠕虫病毒蠕虫病毒 按寄生的对象分类按寄生的对象分类 宏病毒宏病毒 木马病毒木马病毒 按破坏的性质分类按破坏的性质分类5第5页,此课件共23页哦(1)传统的单机病毒)传统的单机病毒1)引导型病毒)引导型病毒 软盘:寄生在引导记录中软盘:寄生在引导记录中 0面面0磁道磁道1扇区扇区 硬盘:寄生在分区表中硬盘:寄生在分区表中 0面面0磁道磁道1扇区扇区 各逻辑分区的引导记录中各逻辑分区的引导记录中 系统启动时病毒程序得到执行系统启动时病毒程序得到执行 例如:例如:“大麻大麻”病毒、病毒、“小球小球”病毒病毒。2)文件型病毒)文件型病毒 寄生在可执行程序中,如寄生在可执行程序中,如EXE文件和文件和COM文件等文件等 若执行寄生病毒的可执行程序,则病毒也被执行若执行寄生病毒的可执行程序,则病毒也被执行 例如:例如:“CIH病毒病毒”。3)混合型病毒:兼有上述两种特性)混合型病毒:兼有上述两种特性4)宏病毒:寄生于文档或模板宏中的计算机病毒)宏病毒:寄生于文档或模板宏中的计算机病毒 DOC、DOT XLS、XLT PPT、POT 一旦打开带有宏病毒的文档,病毒程序就会被激活和执行一旦打开带有宏病毒的文档,病毒程序就会被激活和执行 例如:例如:Taiwan NO.16第6页,此课件共23页哦(2)现代的网络病毒)现代的网络病毒传染途径:传染途径:多多 通过网页浏览、邮件收发和文件传输等多种途径通过网页浏览、邮件收发和文件传输等多种途径传播速度:传播速度:快快 通过网络迅速传播通过网络迅速传播清除难度:清除难度:大大 整个网络上都是病毒整个网络上都是病毒破破 坏坏 性:性:强强 破坏整个网络系统破坏整个网络系统 1)蠕虫病毒)蠕虫病毒 消耗了大量的本机资源(消耗了大量的本机资源(CPU、内存)、内存)占用了网络带宽,导致网络堵塞而使网络服务拒绝占用了网络带宽,导致网络堵塞而使网络服务拒绝 最终造成整个网络系统的瘫痪最终造成整个网络系统的瘫痪 例如:冲击波、震荡波例如:冲击波、震荡波 2)木马病毒)木马病毒 计算机被入侵、被控制计算机被入侵、被控制 窃取用户的账号和密码等机密信息窃取用户的账号和密码等机密信息 例如:例如:QQ木马木马7第7页,此课件共23页哦6.6.2 计算机病毒的防治计算机病毒的防治预防为主,防治结合预防为主,防治结合通过邮件附件传播通过邮件附件传播 不要随便打开来历不明的不要随便打开来历不明的邮件附件邮件附件 安装插件程序安装插件程序执行执行EXE文件文件使用盗版游戏程序使用盗版游戏程序通过局域网传播通过局域网传播 例如:冲击波、振荡波病毒例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火墙解决方法:打补丁、安装防火墙浏览恶意网页浏览恶意网页通过通过U盘传播盘传播只只能能注注意意通过通过QQ传播传播1、计算机的预防、计算机的预防病从病从“口口”入入8第8页,此课件共23页哦2、计算机病毒的清除、计算机病毒的清除(1)使用杀毒软件)使用杀毒软件 购买或者从网络下载杀毒软件购买或者从网络下载杀毒软件 金山毒霸金山毒霸:http:/ 瑞星杀毒软件:瑞星杀毒软件:http:/ 诺顿防毒软件:诺顿防毒软件:http:/ 江民杀毒软件:江民杀毒软件:http:/同济大学:同济大学:学校购买了学校购买了NORTON杀毒软件,并在校园网上分发,供全校师杀毒软件,并在校园网上分发,供全校师生使用。生使用。(1)在)在TCP/IP属性窗口设置域:属性窗口设置域:(2)从)从HTTP:/NORTON.TONGJI.EDU.CN下载下载(3)开始先扫描并清除计算机中的所有病毒)开始先扫描并清除计算机中的所有病毒 9第9页,此课件共23页哦(2)使用病毒专杀工具)使用病毒专杀工具通过免费在线查毒先确定病毒类型,然后再下载专杀工具通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如:例如:1)从)从IE先进入瑞星网站先进入瑞星网站HTTP:/WWW.RISING.COM.CN/10第10页,此课件共23页哦2)免费在线查毒,确定病毒类型免费在线查毒,确定病毒类型11第11页,此课件共23页哦 3)调用专杀工具)调用专杀工具12第12页,此课件共23页哦(3)手工清除手工清除 通过通过Internet查阅病毒的有关知识及清除方法查阅病毒的有关知识及清除方法例如:例如:1)新欢乐时光()新欢乐时光(VBS.KJ)病毒)病毒 病毒特征:病毒特征:文件夹中存在:文件夹中存在:DESKTOP.INI、FOLDER.HTT 这两个文件具有隐藏属性。这两个文件具有隐藏属性。打开任一个文件夹,上述两个文件就自动添加到该文件夹。打开任一个文件夹,上述两个文件就自动添加到该文件夹。清除方法:清除方法:搜索计算机上所有的搜索计算机上所有的DESKTOP.INI和和FOLDER.HTT,然后将其删除。,然后将其删除。13第13页,此课件共23页哦2)某计算机感染的后门病毒)某计算机感染的后门病毒 Backdoor.Win32.Tompai.b 清除方法清除方法:终止进程终止进程14第14页,此课件共23页哦 利用超级兔子删除病毒启动程序利用超级兔子删除病毒启动程序注意:注意:在在“开始开始|所有程序所有程序|启动启动”组下看不到组下看不到这些启动程序这些启动程序 删除病毒文件删除病毒文件这这3项全部删除项全部删除15第15页,此课件共23页哦6.6.3 防火墙的使用防火墙的使用以概念为主,了解防火墙的基本概念及其作用 金山防火墙金山防火墙 瑞星防火墙瑞星防火墙Windows自带的防火墙自带的防火墙 什么是防火墙什么是防火墙防火墙的作用防火墙的作用常用防火墙常用防火墙16第16页,此课件共23页哦1.防火墙的定义防火墙的定义 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行情况。结构、信息和运行情况。17第17页,此课件共23页哦2.2.防火墙的功能防火墙的功能 u监控:保护进出内部网络或计算机的信息不被非授权访问、监控:保护进出内部网络或计算机的信息不被非授权访问、非法窃取或破坏非法窃取或破坏 u 过滤不安全的服务过滤不安全的服务,提高企业内部网的安全提高企业内部网的安全u 控制对特殊站点的访问控制对特殊站点的访问 一般一般Mail,FTP,WWW服务能被外部访问服务能被外部访问u 集中化的安全管理,降低成本集中化的安全管理,降低成本u 对网络访问进行记录和统计对网络访问进行记录和统计18第18页,此课件共23页哦3.3.防火墙的类型防火墙的类型按使用对象分:个人防火墙 一般就是一个软件,只需进行一些简单的访问规则的设置即可实现对计算机的实时监控,允许正常的网络通信数据进出计算机,而将非授权访问拒绝。企业防火墙 一般是软件与硬件设备的组合,集成在路由器或网关等设备中。保护内部网络不受非授权访问和来自外部网络的不安全因素,如病毒的入侵、黑客的攻击等,还可以限制内部网络用户访问某些不安全站点,保护企业内部的重要数据不被外泄。企业防火墙 个人防火墙 19第19页,此课件共23页哦4.个人防火墙应用举例个人防火墙应用举例(1)Windows 防火墙 windows xp自带的防火墙,用于阻止未授权用户通过Internet或网络访问用户计算机。1)Windows 防火墙的功能和局限性能做到不能做到阻止计算机病毒和蠕虫到达用户的计算机检测计算机是否感染了病毒或清除已有病毒请求用户的允许,以阻止或取消阻止某些连接请求阻止用户打开带有危险附件的电子邮件创建安全日志,记录对计算机的成功连接尝试和不成功的连接尝试阻止垃圾邮件或未经请求的电子邮件20第20页,此课件共23页哦 2)Windows 防火墙的设置 执行“开始|控制面板|windows防火墙”“常规”选项卡:启用或关闭防火墙;“例外”选项卡:列出了当前系统允许进行网络连接访问的应用程序;u添加程序:设置其他应用程序限制访问规则;u添加端口:设置其他端口的限制访问规则;u编辑:对应用程序允许的网络访问地址范围进行修改;21第21页,此课件共23页哦(2)天网个人防火墙通过IE从http:/ 天网个人防火墙能够根据用户设定的安全规则监控进出计算机的通信,帮助用户抵挡网络入侵和攻击,防止重要信息外泄。2)主要功能模块:“应用程序访问网络权限设置”:提供了一些常用的通信程序(如IE、Outlook Express和Windows Messenger等)的网络访问规则;“IP规则管理”:提供了许多网络访问协议和端口的通信限制规则;“安全日志”:详细记录了所有网络访问的时间、来源和类型等,有助于用户分析并了解是否存在网络异常通信,从而制定更有效的防范规则。22第22页,此课件共23页哦应用程序规则:设置系统中的应用程序是否可以通过TCP协议(传输控制协议)和UDP协议(用户数据报协议)发送信息或提供服务以及设置TCP协议可访问的端口范围。IP规则:设置允许或禁止的对方IP地址范围,数据包发送方向、数据包协议类型、本地或对方开放的端口范围等。23第23页,此课件共23页哦