计算机网络安全基础课件2.ppt

上传人(卖家):三亚风情 文档编号:3257052 上传时间:2022-08-13 格式:PPT 页数:55 大小:433.50KB
下载 相关 举报
计算机网络安全基础课件2.ppt_第1页
第1页 / 共55页
计算机网络安全基础课件2.ppt_第2页
第2页 / 共55页
计算机网络安全基础课件2.ppt_第3页
第3页 / 共55页
计算机网络安全基础课件2.ppt_第4页
第4页 / 共55页
计算机网络安全基础课件2.ppt_第5页
第5页 / 共55页
点击查看更多>>
资源描述

1、 电脑病毒对电脑的危害已经引起了人们的高度重视。作为一般的电脑用户不仅应当树立起高度的病毒防范意识,更应当掌握一些电脑病毒的相关知识,以及学会如何预防和查杀电脑病毒只有这样才能有效地拒病毒于电脑之外,保证电脑的安全。第1页,共55页。l第一章 防范电脑病毒l第二章 防范黑客第2页,共55页。本章主要内容:本章主要内容:1.1 电脑病毒基础知识 1.2 电脑病毒的工作机制 1.3 近期常见病毒的识别与防治 1.4防病毒软件 第3页,共55页。1.1.1 什么是计算机病毒什么是计算机病毒 电脑病毒电脑病毒,指的是一段被刻意写成的可执行程序,该程序会自动地寻找“宿主”并且依附在它上面,然后不断地自我

2、复制、隐藏、感染其它的软件程序或计算机,然后伺机执行一些代码进行破坏。第4页,共55页。1、传染性、传染性:传染性是指病毒能够把自身复制到其他的程序中,以达到自我复制的目的。传染性是病毒的基本特征,是否具有传染性是判断一个程序是否为电脑病毒的最重要的条件。2、潜伏性、潜伏性:电脑病毒的潜伏性是指病毒具有长期寄生在其他文件中不被发现的能力。它的狡猾性就体现在它的潜伏能力上。为了达到广泛传播的目的,一般不会在感染系统后马上发作,而会长期隐藏在系统中,只有在满足了其特定的条件时才启动其破坏模块。第5页,共55页。3、可触发性、可触发性:电脑病毒因某个事件或某个数值的出现,进而诱发病毒进行传染或者攻击

3、,称为病毒的可触发性。4、破坏性、破坏性:任何病毒只要侵入系统,都会不同程度的影响系统及应用程序,干扰系统的正常运行,这一点称为电脑病毒的破坏性。5、针对性、针对性:电脑病毒是针对特定的操作系统和硬件平台的,只有在特定的软硬件环境下才能运行。第6页,共55页。7、衍生性、衍生性:对病毒的编写者来说的。病毒的编写者可以对原版本的病毒的破坏性部分根据个人的 进行任意的改动,从而衍生出新的病毒,使得病毒的数量增长更快,杀伤力更强。8、不可预见性、不可预见性:从病毒检测方面来说,病毒是不可预见的 第7页,共55页。1.攻击系统数据区 攻击部位包括硬盘主引导扇区、Boot扇区、FAT表、文件目录。一般来

4、说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。2.攻击文件 病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。第8页,共55页。3.攻击内存 内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。4.干扰系统运行,使运行速度下降 此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、重启动、死机、等。病毒激活时,系统时间延迟程序启动,运行速度明显下降。第9页,共55页。5.干扰键盘、喇叭或屏幕干扰键盘、喇叭或屏幕 病毒干扰键

5、盘操作,如响铃、封锁键盘、换字、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。6.6.攻击攻击CMOS 在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,乱写某些主板BIOS芯片,损坏硬盘。第10页,共55页。7.干扰打印机 如假报警、间断性打印或更换字符。8.网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽等 第11页,共55页。1、软盘;2、光盘;3、硬盘;4、BBS电子布告栏;5、电子邮件;6、WWW浏览;7、FT

6、P文件下载;8、利用操作系统的漏洞。第12页,共55页。1、网络病毒、网络病毒:通过网络传播,并且不依附文件等传统宿主,直接寄生在内存中。它利用网络不断地寻找有安全漏洞的计算机,侵入并感染其内存,强制这些计算机向网络发送大量的通信,导致网络速度下降甚至完全瘫痪。这些网络病毒和其他病毒相比显著的区别是:它们一般不破坏用户的数据,而是盗窃个人信息、网上银行密码、游戏帐号等等。第13页,共55页。2、邮件病毒、邮件病毒:利用电子邮件的漏洞而进行传播的电脑病毒,属于目前最热门的病毒之一。Internet将整个世界连在了一起,人们都使用电子邮件进行沟通。一旦某个人的邮件软件被感染了,那么受害者通信簿中的

7、其他人都会受到病毒邮件,如此循环可使邮件病毒的传播速度按照几何级数增长,使得它比任何一种病毒的传染能力都强都快。第14页,共55页。3、文件型病毒、文件型病毒:一般只传染磁盘上的可执行文件(com、exe)。用户调用被感染的可执行文件时病毒首先被运行,然后病毒驻留内存伺机传染其他的文件。它的特点就是附着于正常的程序文件,成为程序文件的一个外客或部件。第15页,共55页。4、宏病毒、宏病毒:所谓宏,就是软件设计者为了在使用软件工作时,避免一再的重复相同的动作而设计出来的一种工具。它利用简单的语法,把常用的动作写成宏,当再工作时,就可以直接利用事先写好的宏自动运行,去完成某项特定的任务,而不必再重

8、复相同的动作。第16页,共55页。4、宏病毒、宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。如果您的OFFICE文档在打开时,系统给出一个宏病毒警告框,那么您应该对这个文档保持高度警惕,它已被感染的几率极大。注意:简单地删除被宏病毒感染的文档并不能清除OFFICE系统中的宏病毒!第17页,共55页。5、引导型病毒、引导型病毒:引导型病毒是在安装操作系统之前进入

9、内存,它寄生在主引导区、引导区,病毒利用操作系统的引导模 块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。第18页,共55页。6、变体病毒、变体病毒/千面人病毒千面人病毒:高级的文件病毒,特点是每次进行传染时都会改变程序代码的特征,以防杀毒软件的追杀,他的制作难度比较高,较少见。7、混合型病毒、混合型病毒:指具有两个以上病毒类特征的电脑病毒,例如有些文件型病毒

10、同时也是开机型病毒。8、Active和和JAVA:现在我们看到的网页动感十足,非常漂亮,是因为使用了ActiveX和Java语言。但随之也被病毒编写者所利用,出现新型的网页病毒,在用户防不胜防时侵入用户硬盘。第19页,共55页。1、常无故死机、常无故死机。出现了这种情况,在排除了CPU故障、显卡过热等硬件可能出现的问题后,就要考虑计算机中是否感染了病毒。因为大部分病毒要驻留内存,容易冲乱操作系统的内核,造成系统无故死机。2、系统运行速度明显减慢、系统运行速度明显减慢。当感染有病毒的文件被执行时,病毒首先运行,占用CPU的时间,造成系统运行速度减慢。第20页,共55页。3、异常重启。、异常重启。

11、有时候在安装系统或软件时,需要重新启动计算机,属于一种正常现象,如果在使用计算机的过程中在毫无征兆的情况下突然提示需要重启,并随之自己重新启动,这时一定要检查自己的计算机是否感染了病毒。4、磁盘坏簇无故增多、磁盘坏簇无故增多。病毒为了隐藏自己,常常会把自身占用的磁盘空间标志为坏簇。第21页,共55页。5、系统无故频繁报警、系统无故频繁报警。当软件执行出现错误时,系统会给出相应的提示信息,终止当前的程序。如系统一直运行正常,而现在频繁出现错误提示,如“文件找不到”、“IE遇到错误,需马上关闭”等等,这时很可能是病毒在发作。6、丢失文件或文件被破坏、丢失文件或文件被破坏。在一些病毒在发作时,会将被

12、传染的的文件删除或重命名,或将文件真正的内容隐藏起来,而文件的内容则变成了了病毒的源代码,此时文件则不能正确地读取或运行。第22页,共55页。7、系统中的文件时间、日期、大小发生变化。8、磁盘出现特殊标签或系统无法正常引导磁盘9、磁盘空间迅速减少10、屏幕出现异常显示11、部分文档自动加密12、以前正常运行的应用程序运行时发生死机或出现非法错误第23页,共55页。13、自动发送电子邮件14、输入/输出端口出现异常现象15、自动链接到一些陌生网站 第24页,共55页。1.1.7.1个人注意事项个人注意事项 1、决不打开可疑的邮件附件 2、警惕欺骗性的病毒 3、不要从任何不可靠的渠道下载任何软件

13、4、插入软盘、光盘和其他的可插拔介质前先进行病毒扫描 5、使用其他形式文档如。Rtf(Rich Text Format)第25页,共55页。1.1.7.2技术预防措施技术预防措施1、安装反病毒软件并保证及时升级2、对新购置的计算机软硬件系统进行测试3、制作应急盘、急救盘和恢复盘 第26页,共55页。1.1.7.3杀毒的方法、技巧和注意事项杀毒的方法、技巧和注意事项1、使用个杀毒软件轮流杀毒2、不要让多个杀毒软件同时工作3、用干净无毒的启动盘来引导系统,在DOS模式下杀毒4、手工删除用以解释、运行该病毒的程序文件 第27页,共55页。1.2.1电脑病毒的传染过程。电脑病毒的传染过程。所谓传染是指

14、电脑病毒由一个载体传播到另一个载体,由一个系统进入到另一个系统的过程。分两种情况:一种是:用户在拷贝磁盘或文件时,把主病毒程序由一个载体复制到了另一个载体上,或通过网络的信息传递,把一个病毒程序从一方传到了另一方。这种传染方式叫做电脑病毒的被动传染。第28页,共55页。另一种情况是:电脑病毒一计算机系统的运行以及病毒处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序就能主动地把病毒自身传染给另一个载体或另一个系统,这种传染方式叫做电脑病毒的主动传染。第29页,共55页。时间触发 日期触发 键盘触发 启动触发 访问磁盘次数触发 运行文件个数触发 CPU型号/主板型号触发

15、第30页,共55页。1、CIH病毒病毒。CIH病毒是第一个直接攻击、破坏硬件的电脑病毒,是到今为止破坏最为严重的病毒之一。它的传播速度是十分惊人的。当它发作时,他会覆盖掉硬盘中的绝大部分数据,使得这些数据只能从你的备份中恢复。防治CIH病毒的基本原则:安装反病毒软件,特别要安装能够查解压缩文件病毒和具有实时见空病毒功能的反病毒软件。给重要的数据文件作好备份,不要使用盗版游戏软件。不要把重要的数据存放在系统盘。第31页,共55页。表现方式表现方式:帐号被偷,密码被盗,机器被人远程控制着放歌/开关机/屏幕倒转过来,硬盘不住地转动将关键资料向外发出,就是这类病毒的杰作了。这类病毒和上一类病毒最本质的

16、区别是这类病毒本身是独立的程序,而不是寄生于另一个程序中。这类病毒就是统称的“木马”病毒,通过系统漏洞/用户操作疏忽进入系统并驻留,通过改写启动设置来达到每次启机运行或关联到某程序的目的。在windows系统中,表现为修改注册表启动项、关联Explorer、关联notepad等方式。第32页,共55页。3721到某些站点的时候,有时会被提示安装一个叫3721中文实名的插件,部分用户在不知情的情况下误点“安装”选项,导致该病毒驻留于硬盘上难以杀除。现在又出现一个类似的新病毒中搜。如果你的电脑里有网络猪、划词搜索、桌面媒体等软件,可要小心了!它能监视用户操作,后台控制用户机器,修改系统设置使用户无

17、法显示文件夹所有文件等。这个病毒有很大的隐蔽性,很多杀毒软件还不能清除,卡巴斯报告发现木马,但提示“文件正在使用或被写保护,不能清除”。第33页,共55页。感染途径:感染途径:系统漏洞/用户错误权限/社会工程学;病毒防御:病毒防御:对待木马,防止感染远比事后杀除更为重要重要的文件/资料/帐号已经被获取了,即使把木马杀了也无事于补。木马的进驻,除了利用系统漏洞,大多采用欺骗方式记得一句古话:“便宜莫贪”。网络上初认识的朋友热情地给你发他的照片,四处标榜着的免费游戏外挂,一些小站点吹嘘的精品软件,一些情色站点的专用播放器,一些所谓“安全站点”的所谓黑客工具。这类病毒的查杀比较困难,很多需要在DOS

18、 状态下才能彻底杀掉。第34页,共55页。繁殖,繁殖,再繁殖,利用系统漏洞,通过网络感染感染其他计算机,繁殖,繁殖,再繁殖。这类病毒的本质特征之一就是透过网络主动进行感染,本身不具有太多破坏特性,以消耗系统带宽、内存、CPU为主。这类病毒最大的破坏之处不是对终端用户造成的麻烦,而是对网络的中间设备无谓耗用。例如网络中的交换机/路由器/DNS服务器/邮件服务器常常是蠕虫病毒爆发的最大受害者“互联网瘫痪了!?”第35页,共55页。感染途径:感染途径:系统漏洞/用户错误权限病毒防御:病毒防御:这类蠕虫病毒由于感染非常迅速,而且是通过系统漏洞方式感染,所以对互联网络的危害相当大。勤打补丁。权限设置。尽

19、量少开服务。安装网络封包防火墙。第36页,共55页。病毒描述:病毒描述:这类病毒最常见的行为就是修改用户主页,搜索页,修改用户收藏夹,在每个文件夹下放置自动执行文件拖慢系统速度等;比较出名的如美利莎邮件病毒、新欢乐时光病毒、office的宏病毒等都属于这类。第37页,共55页。病毒防御:病毒防御:脚本病毒的特性之一就是被动触发因此防御脚本病毒最好的方法是不访问带毒的文件/web网页,在网络时代,脚本病毒更以欺骗的方式引诱人运行居多。由于ie本身存在多个漏洞,特别是执行activex的功能存在相当大的弊端,最近爆出的重大漏洞都和它有关,可以使用别的浏览器软件,或对IE的安全性设置高一些,(IE-

20、工具Internet选项安全-自定义级别禁用ActiveX插件和Java插件等)第38页,共55页。近来,一些别有用心的人利用QQ传播木马病毒,俗称“QQ尾巴”和“QQ林妹妹”。该病毒会偷偷藏在用户的系统中,发作时会寻找QQ窗口,给在线上的QQ好友发送诸如“快去这看看,里面有蛮好的东西-”之类的假消息,诱惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染,然后成为毒源,继续传播。第39页,共55页。解决方法解决方法:随时升级杀毒软件。安装系统漏洞补丁。第40页,共55页。1.4.1、安装防病毒软件的重要性 以防为主第41页,共55页。1.4.2、几款常用杀毒软件瑞星、卡巴斯、江

21、民KV、金山毒霸、诺顿 第42页,共55页。提起黑客,人们总觉得他们是那么的神秘莫测。在人们的眼中黑客是一群聪明绝顶、精力旺盛的年轻人,他们一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统中,窥视他人的隐私或搞一些破坏活动。第43页,共55页。2.1什么是黑客什么是黑客 2.2常见的黑客入侵手法常见的黑客入侵手法 2.3 常见的黑客工具常见的黑客工具 2.4 Windows系统安全缺陷产生的原因系统安全缺陷产生的原因 2.5 配置配置Windows XP系统防范黑客入侵系统防范黑客入侵 第44页,共55页。黑客黑客:在数据安全领域内,一种未经授权、又企图躲过系统访

22、问控制程序的检查而进入计算机网络的用户。第45页,共55页。1、利用网页与邮件。更改主页网址 更改IE标题栏格式化磁盘 无穷循环增加CPU负荷2、获取口令。三种方法:默认的登陆界面。伪装的登陆界面。通过网络监听非法得到用户口令。破解软件破解密码。(穷举法)第46页,共55页。3、利用系统漏洞。系统都有这样那样的安全漏洞,其中一些是操作系统或软件本身具有的。4、利用网络的缺陷。网络需要数据传送,在传送过程中,可被黑客截获数据包盗取内容。5、特洛伊木马和诱人法攻击。第47页,共55页。1、扫描通信端口。大部分的上网程序都有默认的通信端口(端口便是计算机与外部通信的途径,没有它,计算机便又聋又哑),

23、知道开了那些端口就可以知道计算机打开了那些服务,然后针对这些服务的缺陷进行攻击。第48页,共55页。2、综合类型工具。这类工具功能强大,甚至刚用计算机不久的新手入侵别人的计算机也能轻易得手。第49页,共55页。1、程序开发者人为设置2、硬件的问题3、受水平、经验和当时安全加密方法所限制 第50页,共55页。1、充分利用系统自带的免费、充分利用系统自带的免费Internet连接连接防火墙防火墙(ICF)功能功能网上邻居属性网络连接,打开“本地连接 属性”对话框 切换到“高级”选项卡,选中“通过限制或阻止来自Internet的对此计算机的访问来保护我的计算机和网络”复选框,单击“确定”第51页,共

24、55页。2、屏蔽不需要的服务组件、屏蔽不需要的服务组件 控制面板管理工具双击“服务”打开“服务”窗口,需要禁止的服务项上单击右键,打开属性,在“启动类型”下拉菜单中提供三种启动方式,选择“禁止”Clipbook;err reporting service;fast user switching compatibility;imapi cd_burning com service;indexing service;remote registry(*);ssdp discovery service;terminal service;uninterruptible power supply.第52页

25、,共55页。3、及时打好系统补丁、及时打好系统补丁。选择系统自动更新。控制面版自动更新,选择“自动”选项。也可手动更新:开始菜单Windows updata,打开更新页面,根据提示更新。第53页,共55页。4、锁定自己的电脑、锁定自己的电脑按下Win+L组合键5、禁止、禁止“远程协助远程协助”和和“终端服务终端服务”远程控制功能远程控制功能“我的电脑”属性系统属性,切换到“远程”选项卡撤选“允许从这台计算机发送远程协助邀请”和“允许用户远程连接到这台计算机”复选框第54页,共55页。6、设置、设置Administrator密码密码控制面板管理工具计算机管理本地用户和组用户选项右键设置密码开始运行,输入“control userpasswords2”回 车,弹 出“用 户 帐 号”对 话 框-选 中“administrator”.第55页,共55页。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机网络安全基础课件2.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|