《计算机病毒与防治精选文档.ppt》由会员分享,可在线阅读,更多相关《计算机病毒与防治精选文档.ppt(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机病毒与防治课件本讲稿第一页,共三十四页计算机网络面临哪威胁?计算机网络面临哪威胁?你的计算机上正运行着什么程序?它们都是你的计算机上正运行着什么程序?它们都是安全的吗?安全的吗?在没有确认安全的环境,你会放心使用电子在没有确认安全的环境,你会放心使用电子支付吗?支付吗?课前思考课前思考本讲稿第二页,共三十四页计算机网络技术与安全计算机网络技术与安全计算机网络技术与安全计算机网络技术与安全本讲稿第三页,共三十四页(一一)计算机病毒知识计算机病毒知识(二二)计算机病毒的防治措施计算机病毒的防治措施本节内容本节内容本讲稿第四页,共三十四页计算机病毒知识计算机病毒知识计算机病毒知识计算机病毒知识
2、计算机网络技术与安全本讲稿第五页,共三十四页 编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的定义计算机病毒的定义本讲稿第六页,共三十四页计算机病毒的特点计算机病毒的特点传染性:传染性:病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。个计算机系统。破坏性:破坏性:计算机病毒都会不同程度地破坏计算机系统,轻者使系统计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。运行速度减慢,重者毁坏各种文件及资料。
3、隐藏性:隐藏性:计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。本讲稿第七页,共三十四页计算机病毒的特点(续)计算机病毒的特点(续)潜伏性:潜伏性:在破坏之前属于潜伏状态,潜伏期越长,其传染范围在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。也会越大。可触发性:可触发性:在一定的条件下(如特定的日期)才会发作,开始破坏在一定的条件下(如特定的日期)才会发作,开始破坏活动。活动。针对性:针对性:病毒的编制者往往有特殊的破坏
4、目的,因此不同的病病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同毒攻击的对象也会不同本讲稿第八页,共三十四页计算机病毒分类计算机病毒分类l按攻击的操作系统区分按攻击的操作系统区分DOS、Windows、Unix、Liunx等l按传播媒介按传播媒介 单机、网络l按寄衍生方式按寄衍生方式 文件型、系统引导型、混合型l按破坏后果按破坏后果 无害型、无危险型、危险型、非常危险型型 本讲稿第九页,共三十四页恶意软件(流氓软件)恶意软件(流氓软件)l广告软件广告软件 l间谍软件间谍软件 l浏览器劫持浏览器劫持l行为记录软件行为记录软件 l恶意共享软件恶意共享软件 本讲稿第十页,共三十四
5、页本讲稿第十一页,共三十四页感染了熊猫烧香病毒电脑症状感染了熊猫烧香病毒电脑症状本讲稿第十二页,共三十四页模拟病毒动画模拟病毒动画lCIH病毒病毒(动画)(动画)l网银大盗网银大盗(动画)(动画)l冲击波冲击波(动画)(动画)lI love you(动画)(动画)l其他其他(目录)(目录)本讲稿第十三页,共三十四页计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机病毒防治措施计算机网络技术与安全本讲稿第十四页,共三十四页小组讨论(小组讨论(3 3分钟)分钟)1、您怎样对计算机病毒进行预防,有何、您怎样对计算机病毒进行预防,有何措施?措施?本讲稿第十五页,共三十四页基本措施(经验之谈)
6、基本措施(经验之谈)一个准备一个准备四个手段四个手段一个意识一个意识本讲稿第十六页,共三十四页一个准备一个准备 随时备份你的数据和文档,并养成良好用机习惯。本讲稿第十七页,共三十四页手段之一手段之一安装防毒软件安装防毒软件主要的软件主要的软件360杀毒 瑞星 金山毒霸 江民杀毒 卡巴斯基 诺顿 等 参见:http:/ 瑞星 金山 Norton硬件防火墙产品:锐捷、华为、中兴、思科、神州数码等本讲稿第十九页,共三十四页手段之二(防火墙示意图)手段之二(防火墙示意图)Internet防火墙防火墙受保护网络受保护网络本讲稿第二十页,共三十四页手段之三手段之三安装反恶意软件(安装反恶意软件(360安全
7、卫士安全卫士或或瑞星安全助手瑞星安全助手免费免费,推荐,推荐)本讲稿第二十一页,共三十四页手段之四手段之四定期更新(打补丁)定期更新(打补丁)http:/或用软件帮助本讲稿第二十二页,共三十四页一个意识一个意识慎慎诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ特别注意相似网址,如 1cbc,myqq等不使用来历不明的文件。本讲稿第二十三页,共三十四页病毒防护措施病毒防护措施备份数据备份数据(最重要!最重要!)四个基本手段四个基本手段 安装防毒软件 安装防火墙 安装反恶意软件 系统更新(打补丁)一个意识:慎一个意识:慎本讲稿第二十四页,共三十四页介绍几点技术措施介绍几点技术措施IE的安全工
8、具Internet选项安全自定义级别安全设置ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具 http:/本讲稿第二十五页,共三十四页介绍几点技术措施(续)介绍几点技术措施(续)安全漏洞检查微软在线升级杀毒软件自带的安全漏洞检查网络查看开始运行:netstat a网络共享目录的权限目录(右击)共享权限本讲稿第二十六页,共三十四页介绍几点技术措施(了解)介绍几点技术措施(了解)关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑HKEY_LOCAL_MACHINESOFTW
9、AREMicrosoftWindowsCurrentVersionRun及RunService杀掉不必要的进程开始运行:ntsd c q p xxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程 来查看PID本讲稿第二十七页,共三十四页口令安全(密码)口令安全(密码)口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一些口令破解软件,如Advanced Pdf password covery如Rar Password Cracker,Passware防止
10、木马中国最弱25个口令(网址)本讲稿第二十八页,共三十四页口令使用经验谈口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将网上银行“登录密码”和“交易密码”设置成相同的密码在任何情况下不能将密码透漏给他人在任何情况下不能将密码透漏给他人,包括银行工作人员在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码本讲稿第二十九页,共三十四页正常使用网银正常使用网银常见方式“钓鱼”“钓鱼”之一:电子邮件“钓鱼”之二:盗号木马“钓鱼”之三
11、:网址欺骗防钓鱼直接输入域名用密码软键盘加密交易信息使用加密控件,使用密码U盘,使用https协议同样,防止短信诈骗本讲稿第三十页,共三十四页问卷评析问卷评析对上节课布置的WebQuest,本节课问卷评析 分析:计算机病毒知识调查报告(链接)本讲稿第三十一页,共三十四页课堂作业课堂作业任务1:下载360安全卫士,在优化加速项,关闭不必要的启动程序,并把界面截图。任务2:下载360杀毒软件,并安装,在线升级到最新病毒库,并对计算机C盘进行扫描杀毒,并把界面截图。本讲稿第三十二页,共三十四页课堂小结课堂小结计算机病毒基本知识是计算机程序,能自我复制与传播,对计算机使用是有影响的。要养成良好用机习惯在使用计算机过程中,要养成良好用机习惯,别贪方便而忘了计算机安全。多学几招技术防身,有备无患多了解前沿的防护方法、知识与常使用防护软件(比如360安全卫士等等)本讲稿第三十三页,共三十四页课后作业课后作业任务一:回家把家里的计算机安全卫士360,并把电脑体检得分调整到100分。本讲稿第三十四页,共三十四页
限制150内