1、 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 0计算机病毒与防护计算机病毒与防护 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 1内容提纲内容提纲 病毒介绍及其防范与查杀病毒介绍及其防范与查杀 网络安全网络安全 人计算机信息安全防护人计算机信息安全防护 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 2培训目的和基本要求培训目的和基本要求 了解常见的病毒种类和运行机理,能够判了解常见的病毒种类和运行机理,能够判断电脑是否中毒,运用杀毒软件杀毒并能够断电脑是否中毒,运用杀毒软件杀毒并能够学会简单的计算机安全防范技巧。学会简单的计算机安全防范技巧。清华大学
2、出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 3培训细目培训细目1、病毒介绍及其查杀、病毒介绍及其查杀 病毒介绍病毒介绍 流行病毒回顾流行病毒回顾 病毒的种类病毒的种类 病毒的破坏行为病毒的破坏行为 计算机病毒的传染途径计算机病毒的传染途径 计算机病毒的检测计算机病毒的检测 推荐杀毒软件推荐杀毒软件v重点学习内容重点学习内容 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 4培训细目培训细目2、网络安全网络安全 网络安全概述网络安全概述 危害网络通信安全的因素危害网络通信安全的因素 安全措施安全措施v重点学习内容重点学习内容 清华大学出版社清华大学出版社 张仁斌张仁斌 等等
3、编著编著 5培训细目培训细目3、计算机信息安全防护、计算机信息安全防护 个人计算机使用安全防护个人计算机使用安全防护 上网安全防护和隐私保护上网安全防护和隐私保护v此章为重点学习内容此章为重点学习内容 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 6病毒的介绍病毒的介绍:指编制或者在计算机程指编制或者在计算机程序中插入的破坏计算机功序中插入的破坏计算机功能或者破坏数据,影响计能或者破坏数据,影响计算机使用并且能够自我复算机使用并且能够自我复制的一组计算机指令或者制的一组计算机指令或者程序代码程序代码 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 71 1、系统病毒、
4、系统病毒:感染感染windowswindows操作系统的操作系统的*.exe.exe 和和 *.dll.dll文件文件2 2、蠕虫病毒、蠕虫病毒 :通过网络或者系统漏洞进行传播,很大部分的蠕通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性虫病毒都有向外发送带毒邮件,阻塞网络的特性 3 3、木马病毒、木马病毒4 4、脚本病毒、脚本病毒 :使用脚本语言编写,通过网页进行的传播的病毒使用脚本语言编写,通过网页进行的传播的病毒 5 5、宏病毒、宏病毒 :让计算机感染传统型的病毒。删除硬盘上的让计算机感染传统型的病毒。删除硬盘上的文件或文档。文件或文档。6 6、后门病
5、毒、后门病毒:后门就是辅助木马进一步入侵的小程序,通常会后门就是辅助木马进一步入侵的小程序,通常会开启若干端口或服务开启若干端口或服务 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 8病毒的破坏行为病毒的破坏行为:u 1.1.攻击系统数据攻击系统数据u 2.2.攻击文件攻击文件 u 3.3.攻击内存攻击内存 u 4.4.干扰系统运行干扰系统运行 u 5.5.速度下降速度下降 u 6.6.攻击磁盘攻击磁盘 u 7.7.扰乱屏幕显示扰乱屏幕显示u 8.8.键盘键盘u 9.9.喇叭喇叭u 10.10.干扰干扰 外设外设 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 9A、
6、通过软盘或U盘 通过使用外界被感染的软盘。由于使用这些带毒的软盘,首先使机器感染(如硬盘,内存),并又传染在此机器上使用的干净软盘,这些感染病毒的软盘再在别的机器上使用又继续传染其他机器。这种大量的软盘交换,合法和非法的软件复制,不加控制地随便在机器上使用各种软件,构成了病毒泛滥蔓延的温床,现在比较常见的就是U盘病毒,传播速度快,破坏能力大。B、通过硬盘 新购买的机器硬盘带有病毒,或者将带有病毒的机器维修、搬移到其他地方。硬盘一旦感染病毒,就成为传染病毒的繁殖地。C、通过光盘 随着光盘驱动器的广泛使用,越来越多的软件以光盘作为存储介质,有些软件会写入光盘前就已经被病毒感染。由于光盘是只读的,所
7、以无法清除光盘上的病雾。D、通过网络 通过网络,尤其是通过Internet迸行病毒的传播,其传播速度极快且传播区域更广。,也是木马和病毒植入的主要途径。计算机病毒的传染途径 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 10 (1)计算机病毒的检测 程序装入时间比平时长。磁盘访问时间比平时长。*有规律地发现异常信息。*磁盘空间突然变小。*程序和数据神秘地丢失。扬声器发出异常的声音。显示器上经常出现一些莫名其妙的信息或异常显示。机器经常出现死机或不能正常启动;机器经常出现死机或不能正常启动;*系统上的设备不能使用,如系统不再承认C盘。*发现可执行文件的大小发生变化或发现不知来源的隐
8、藏文件。*解决办法是用杀毒软件对计算机进行一次全面的清查。2、计算机病毒的检测、清除及预防 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 11病毒的检测与防治病毒的检测与防治u 常见病毒的防治常见病毒的防治8 蠕虫病毒蠕虫病毒 是计算机病毒的一种,通过网络传播是计算机病毒的一种,通过网络传播.目前主要的传播途径有电子邮件、系统漏目前主要的传播途径有电子邮件、系统漏洞、聊天软件等。洞、聊天软件等。防治防治 系统漏洞类系统漏洞类:打系统补丁,瑞星杀毒软打系统补丁,瑞星杀毒软件的件的“漏洞扫描漏洞扫描”工具工具 电子邮件类:不要轻易打开带有附件的电子邮件类:不要轻易打开带有附件的电子邮
9、件电子邮件,启用瑞星杀毒软件的,启用瑞星杀毒软件的“邮邮件发送监控件发送监控”和和“邮件接收监控邮件接收监控”功能功能 聊天软件类:通过聊天软件发送的任何聊天软件类:通过聊天软件发送的任何文件,都要经过好友确认后再运行;不文件,都要经过好友确认后再运行;不要随意点击聊天软件发送的网络链接。要随意点击聊天软件发送的网络链接。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 12病毒的检测与防治病毒的检测与防治8木马木马 木马是指通过一段特定的程序(木马程序)来控制木马是指通过一段特定的程序(木马程序)来控制另一台计算机。另一台计算机。木马通常有两个可执行程序:一个是客户端,即控木马通常
10、有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。制端,另一个是服务端,即被控制端。木马的服务一旦运行并被控制端连接,其控制端将木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加享有服务端的大部分操作权限,例如给计算机增加口令,进行各种文件操作,修改注册表,更改计算口令,进行各种文件操作,修改注册表,更改计算机配置等。机配置等。木马的防治措施:木马的防治措施:安装杀毒软件和个人防火墙,并及时升级。安装杀毒软件和个人防火墙,并及时升级。把个人防火墙设置好安全等级,防止未知程序向外把个人防火墙设置好安全等级,防止未知程序向外传送数据。传送数
11、据。可以考虑使用安全性比较好的浏览器和电子邮件客可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。户端工具。如果使用如果使用IE浏览器,应该安装卡卡安全助手,防止浏览器,应该安装卡卡安全助手,防止恶意网站在自己电脑上安装不明软件和浏览器插件,恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。以免被木马趁机侵入。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 13病毒的检测与防治病毒的检测与防治8 恶意脚本恶意脚本 恶意脚本是指一切以制造危害或者损害系恶意脚本是指一切以制造危害或者损害系统功能为目的而从软件系统中增加、改变统功能为目的而从软件系统中增加、改变或删除
12、的任何脚本。或删除的任何脚本。防止恶意脚本的方法防止恶意脚本的方法 将后缀名为将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”的所有针对脚本文件的的所有针对脚本文件的操作均删除。这样这些文件就不会被执操作均删除。这样这些文件就不会被执行了。行了。在在IE设置中将设置中将ActiveX插件和控件以及插件和控件以及Java相关的组件全部禁止掉也可以避相关的组件全部禁止掉也可以避免一些恶意代码的攻击。免一些恶意代码的攻击。及时升级系统和及时升级系统和IE并打补丁。并打补丁。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 14病毒的检测与防治病毒的检测与防治8 广告软件广告软件
13、广告软件是指未经用户允许,下载并安装广告软件是指未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系告软件之后,往往造成系统运行缓慢或系统异常。统异常。防治广告软件,应注意以下方面:防治广告软件,应注意以下方面:不要轻易安装共享软件或不要轻易安装共享软件或“免费软件免费软件”,这些软件里往往含有广告程序、间谍软这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。件等不良软件,可能带来安全风险。有些广告软件通过恶意网站安装,所以,有
14、些广告软件通过恶意网站安装,所以,不要浏览不良网站。不要浏览不良网站。采用安全性比较好的网络浏览器,除了采用安全性比较好的网络浏览器,除了IE6浏览器以外,浏览器以外,Mathon、Firefox等等都有广告软件拦截功能,并注意弥补系都有广告软件拦截功能,并注意弥补系统漏洞。统漏洞。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 15病毒的检测与防治病毒的检测与防治8 浏览器劫持浏览器劫持 使用户浏览器出现访问正常网站时被转向使用户浏览器出现访问正常网站时被转向到恶意网页、到恶意网页、IE浏览器主页浏览器主页/搜索页等被修搜索页等被修改为劫持软件指定的网站地址等异常改为劫持软件指定
15、的网站地址等异常.采取如下防范措施采取如下防范措施 :不要轻易浏览不良网站。不要轻易浏览不良网站。不要轻易安装共享软件、盗版软件。不要轻易安装共享软件、盗版软件。建议使用安全性能比较高的浏览器,并建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设可以针对自己的需要对浏览器的安全设置进行相应调整。置进行相应调整。如果浏览器被劫持,可以先用瑞星杀毒软如果浏览器被劫持,可以先用瑞星杀毒软件、瑞星杀毒软件下载版或瑞星在线杀毒件、瑞星杀毒软件下载版或瑞星在线杀毒服务对电脑进行彻底杀毒,再使用卡卡安服务对电脑进行彻底杀毒,再使用卡卡安全助手的全助手的“系统修复系统修复”功能,就可以使系功
16、能,就可以使系统恢复正常。统恢复正常。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 16病毒的检测与防治病毒的检测与防治8 邮件病毒邮件病毒 以电子邮件方式作为传播途径的计算机病毒以电子邮件方式作为传播途径的计算机病毒。采取如下防范措施:采取如下防范措施:不要轻易打开附件中的文档文件。不要轻易打开附件中的文档文件。不要轻易执行附件中的不要轻易执行附件中的*.EXE和和*.COM文文件。件。对于自己往外传送的附件,也一定要仔细对于自己往外传送的附件,也一定要仔细检查,确定无毒后,才可发送检查,确定无毒后,才可发送。在运行的计算机上安装实时化的杀毒软件,在运行的计算机上安装实时化的杀
17、毒软件,最为有效。最为有效。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 17 调查显示,趋利性成为计算机病毒调查显示,趋利性成为计算机病毒发展的新趋势。网上制作、贩卖病毒、发展的新趋势。网上制作、贩卖病毒、木马的活动日益猖獗,利用病毒、木木马的活动日益猖獗,利用病毒、木马技术进行网络盗窃、诈骗的网络犯马技术进行网络盗窃、诈骗的网络犯罪活动呈快速上升趋势。罪活动呈快速上升趋势。流行病毒总结流行病毒总结 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 18(2)计算机病毒的清除 A、计算机病毒的清除原则 清除病毒前,一定要备份所有重要数据,以防万一。清除病毒前,一定要用
18、干净的系统引导机器,保证整个消毒过程是在无毒的环境下进行的。否则,病毒会重新感染已消毒的文件。操作中应谨慎处理,对所读写的数据应进行多次检查核对,确认无误后再进行有关操作。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 19 清除病毒的方法通常有两种:一是利用杀毒软件清除;二是利用一些工具软件进行手工清除。三是结合进行。如果发现某一文件已经染上病毒,则可以用正常的文件代替中毒的文件,或者删除该文件,这些都属于手工清除。用手工清除病毒要求用户具有较高的计算机病毒知识,而且容易出错,如有不慎的误操作将会造成系统数据丢失,造成严重后果。所以,采用手工检测和清除的方法已经不能适应使用计算机
19、反病毒工具,对计算机病毒进行自动化预防、检测和消除,是一种快速、高效、准确的方法。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 20手动与杀毒软件结合查杀方法手动与杀毒软件结合查杀方法u 1、任务管理器用法、任务管理器用法 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 21手动与杀毒软件结合查杀方法手动与杀毒软件结合查杀方法u 2、运行、运行msconfig,查看启动组查看启动组 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 22运行运行services.msc,查看服务查看服务 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 23运行运行
20、360安全卫士查杀安全卫士查杀 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 24 对一般用户的防治方法,应首先立足于预防,堵住病毒的传染渠道。预防计算机病责的措施主要有以下几个方面:1)重要部门的计算机,尽量专机专用,与外界隔绝。2)不使用来历不明,无法确定是否带有病毒的软盘、光盘。3)慎用公用软件和共享软件。4)坚持定期检测计算机系统。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 25 5)坚持经常性地备份数据,以便日后恢复,这也是项防病毒破坏最有效的方法。6)外来光盘、U盘经检测确认无毒后再使用。7)备有最新的病毒检测、清除软件。8)上网用户,不要随意点击好友
21、发来的链接,可执行文件。9)经常更新系统及软件漏洞,使用复杂口令并经常更改。上述只是一些常用的措施,预防病毒最重要的是思想上要重视,充分认识到计算机病毒的危害性,对计算机机房加强管理,采取一切措施堵住病毒的传染渠道。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 26杀毒软件的介绍杀毒软件的介绍:清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 27 国产软件:国产软件:杀毒软件市场是当前国内通用软件界发展的最好杀毒软件市场是当前国内通用软件界发展的最好的一部分,销售情况很好。就像治病不用假药的一部分,销售情况很好。就像治病不用假药的消费习惯一样,虽然盗版软件也相当泛滥,
22、的消费习惯一样,虽然盗版软件也相当泛滥,但杀毒软件购买正版的用户却大有人在。自从但杀毒软件购买正版的用户却大有人在。自从KILLKILL几乎独步天下的地位被江民的几乎独步天下的地位被江民的KV100KV100打破打破以后,杀毒软件就进入了战国时代。其后江民以后,杀毒软件就进入了战国时代。其后江民由于由于“炸弹事件炸弹事件”的打击,市场分额被瑞星赶的打击,市场分额被瑞星赶超,在世纪之交,金山公司发起超,在世纪之交,金山公司发起“先尝后买先尝后买”的地毯式推广,也取得了非常好的效果。目前,的地毯式推广,也取得了非常好的效果。目前,国内杀毒软件市场三强国内杀毒软件市场三强瑞星、江民、金山瑞星、江民、
23、金山已基本定型。已基本定型。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 28瑞星瑞星:1.1.瑞星的最大亮点是它的启动抢先瑞星的最大亮点是它的启动抢先于系统程序,这对有些顽固于系统程序,这对有些顽固的病毒绝对是致命的打击!的病毒绝对是致命的打击!2.2.预杀式无毒安装;首创网络游戏预杀式无毒安装;首创网络游戏防盗抢功能的个人防火墙;防盗抢功能的个人防火墙;针对冲击波等漏洞型网络病针对冲击波等漏洞型网络病毒设计的漏洞扫描系统;这毒设计的漏洞扫描系统;这都是做的很好!都是做的很好!3.3.瑞星虽然在占用资源方面有很大瑞星虽然在占用资源方面有很大的改变,但是其最大的问题的改变,但是其
24、最大的问题仍然是占有的资源较大,让仍然是占有的资源较大,让有些新手有点不适应,由于有些新手有点不适应,由于他们不明白进程,如果进程他们不明白进程,如果进程开多了,安装这个软件容易开多了,安装这个软件容易死机。死机。4.4.这个软件对有些木马几乎成为摆这个软件对有些木马几乎成为摆设,没有用途,它防杀木马设,没有用途,它防杀木马效果差效果差。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 29江民:江民:1.KV1.KV突出特点是独创的突出特点是独创的“系统级深度系统级深度防护技术防护技术”与操作系统互动防毒,与操作系统互动防毒,彻底改变以往杀毒软件独立于操彻底改变以往杀毒软件独立于操
25、作系统和防火墙的单一应用模式,作系统和防火墙的单一应用模式,开创杀毒软件系统级病毒防护新开创杀毒软件系统级病毒防护新纪元,很有自己的特点。纪元,很有自己的特点。2.2.采用先进的采用先进的“驱动级编程技术驱动级编程技术”,能,能够与操作系统底层技术更紧密结够与操作系统底层技术更紧密结合,具有更好的兼容性,占用系合,具有更好的兼容性,占用系统资源更小。统资源更小。3.KV3.KV采用了先进的采用了先进的“立体联动防杀技立体联动防杀技术术”,即杀毒软件与防火墙联动,即杀毒软件与防火墙联动防毒、同步升级,对于防范集蠕防毒、同步升级,对于防范集蠕虫、木马、后门程序等特性于一虫、木马、后门程序等特性于一
26、体的混合型病毒更有效!体的混合型病毒更有效!4 4对木马的查杀虽优于瑞星,但仍显不对木马的查杀虽优于瑞星,但仍显不足。足。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 30金山:金山:1.1.办公防毒办公防毒 嵌入嵌入Microsoft OfficeMicrosoft Office的安全助手,保障的安全助手,保障WordWord、ExcelExcel、PowerPointPowerPoint文档免受宏文档免受宏病毒攻击!病毒攻击!2.2.网页防毒网页防毒 有效拦截网页中恶意有效拦截网页中恶意脚本。脚本。3.3.聊天防毒聊天防毒 自动扫描清除自动扫描清除QQQQ、MSNMSN、IC
27、QICQ的即时消息及其附的即时消息及其附件中的病毒,彻底查杀件中的病毒,彻底查杀QQQQ狩狩猎者、猎者、MSNMSN射手。射手。5.5.对木马的查杀在国内领先!对木马的查杀在国内领先!6.6.对一般病毒的查杀不如瑞星和对一般病毒的查杀不如瑞星和江民江民 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 31国外软件:国外软件:世界上公认的比较著名的杀毒软件有卡巴斯基,世界上公认的比较著名的杀毒软件有卡巴斯基,MACFEE,诺顿,趋势科技,熊猫,诺顿,趋势科技,熊猫,NOD32,AVG,F-PORT等等。其中卡巴,等等。其中卡巴,macfee,诺顿,诺顿又被誉为世界三大杀毒软件!每个杀
28、毒软件都有自又被誉为世界三大杀毒软件!每个杀毒软件都有自身的优势,当然也有不足之处!身的优势,当然也有不足之处!清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 32推荐杀毒软件推荐杀毒软件江民江民+360+360安全卫士安全卫士金山毒霸金山毒霸+360+360安全卫士安全卫士瑞星瑞星+360+360安全卫士安全卫士 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 33网络安全网络安全 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 34网络安全概述网络安全概述 u 目标目标8 保护网络上的计算机资源免受毁坏、替换、盗窃保护网络上的计算机资源免受毁坏、替换、盗
29、窃和丢失和丢失 u 分为四部分分为四部分8 保密保密8 鉴别鉴别8 反拒认反拒认8 完接性控制完接性控制 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 35危害网络通信安全的因素危害网络通信安全的因素u 网络本身存在的安全缺陷网络本身存在的安全缺陷 8因特网上的标准协议因特网上的标准协议TCP/IP为获得高效的运行效率,为获得高效的运行效率,并没有充分考虑安全因素。而且该协议是公开的,了并没有充分考虑安全因素。而且该协议是公开的,了解它的人越多,被人破坏的可能性就越大。解它的人越多,被人破坏的可能性就越大。8因特网上数据的传送是采用网络路由方式,且大多数因特网上数据的传送是采用网
30、络路由方式,且大多数信息是没有加密的,所以很容易被窃听和欺骗。信息是没有加密的,所以很容易被窃听和欺骗。8很多基于很多基于TCP/IP的应用服务都在不同程度上存在着安的应用服务都在不同程度上存在着安全问题,这很容易被一些对全问题,这很容易被一些对TCP/IP十分了解的人利用。十分了解的人利用。8缺乏安全策略。缺乏安全策略。8访问控制配置的复杂性,容易导致配置错误,从而给访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。他人以可乘之机。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 36危害网络通信安全的因素危害网络通信安全的因素u 来自人为因素和自然因素的威胁来自人为因
31、素和自然因素的威胁 8 自然因素的威胁包括硬件故障、软件错误、火灾、自然因素的威胁包括硬件故障、软件错误、火灾、水灾等水灾等。8 人为因素的威胁主要来自黑客人为因素的威胁主要来自黑客。8 各种病毒程序也是因特网上的巨大危险各种病毒程序也是因特网上的巨大危险。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 37安全措施安全措施u 用备份和镜像技术提高数据完整性用备份和镜像技术提高数据完整性 u 安装防毒软件安装防毒软件u 构筑因特网防火墙构筑因特网防火墙u 阅读日志阅读日志 u 对传输的数据加密对传输的数据加密u 及时安装各种安全补丁程序及时安装各种安全补丁程序 u 提防虚假安全提防
32、虚假安全 u 加强物理安全措施加强物理安全措施 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 38个人计算机信息安全防护个人计算机信息安全防护 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 39个人计算机使用安全防护个人计算机使用安全防护u为计算机设定安全的密码为计算机设定安全的密码 u为文档设定密码为文档设定密码 8office文档加密文档加密 8压缩文档加密压缩文档加密 u消除最近打开过的文档记录消除最近打开过的文档记录 8单击单击“开始开始”菜单,打开菜单,打开“运行运行”。8输入输入“gpedit.msc”命令,弹出命令,弹出“组策略组策略”窗口。窗口。8依
33、次展开依次展开“用户配置用户配置”“管理模板管理模板”“任务栏和开任务栏和开始菜单始菜单”项目项目。8双击双击“不要保留最近打开文档的记录不要保留最近打开文档的记录”,在弹出对话框,在弹出对话框的的“设置设置”即可。即可。8同样方法再将同样方法再将“退出时清除最近打开文档的历史记录退出时清除最近打开文档的历史记录”启用即可启用即可。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 40个人计算机使用安全防护个人计算机使用安全防护u 系统的备份和恢复系统的备份和恢复 8 Ghost是最著名的硬盘复制备份工具是最著名的硬盘复制备份工具。8 将一个硬盘中的数据完全相同地复制到另一个硬将一个
34、硬盘中的数据完全相同地复制到另一个硬盘中盘中。8 还可以进行硬盘分区、硬盘备份、系统安装、网还可以进行硬盘分区、硬盘备份、系统安装、网络安装、升级系统等络安装、升级系统等。8 该程序在纯该程序在纯DOS模式下而不是命令提示符状态下模式下而不是命令提示符状态下运行。运行。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 41个人计算机使用安全防护个人计算机使用安全防护u Ghost的运行的运行8不需安装,复不需安装,复制即可使用制即可使用 8在纯在纯DOS模式模式下下,进入到,进入到Ghost子目录,子目录,运行运行Ghost.exe程程序序 u 使用使用Ghost分区分区备份备份 8
35、选择菜单选择菜单“Local”“Partition”“To Image”8点击窗口中白点击窗口中白色的硬盘信息色的硬盘信息条,选择硬盘,条,选择硬盘,进入窗口,选进入窗口,选择要操作的分择要操作的分区区 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 42个人计算机使用安全防护个人计算机使用安全防护8在弹出的窗口中选择备份储存的目录路径并输在弹出的窗口中选择备份储存的目录路径并输入备份文件名称,注意备份文件的名称带有入备份文件名称,注意备份文件的名称带有GHO的后缀名。的后缀名。8压缩备份选择:压缩备份选择:No:不压缩:不压缩 Fast:小比例压缩,备份速度较快:小比例压缩,备份
36、速度较快 High:高比例压缩但,备份速度较慢:高比例压缩但,备份速度较慢 8选择选择“Yes”按钮,开始进行分区硬盘的备份按钮,开始进行分区硬盘的备份 u 分区备份的还原分区备份的还原 8在界面中选择菜单在界面中选择菜单“Local”“Partition”“From Image”,在弹出窗口中选择还原的,在弹出窗口中选择还原的备份文件,再选择还原的硬盘和分区,点击备份文件,再选择还原的硬盘和分区,点击“Yes”按钮即可。按钮即可。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 43上网安全防护和隐私保护上网安全防护和隐私保护u 取消默认共享取消默认共享,防止漏洞攻击,防止漏洞攻击
37、8打开记事本程序,并在编辑界面中输入下面的打开记事本程序,并在编辑界面中输入下面的命令代码:命令代码:echo offnet share c$/delnet share d$/del .net share ipc$/delnet share admin$/del8将上面的代码文件保存成将上面的代码文件保存成“autodel.bat”批处批处理文件。理文件。8“开始开始”“运行运行”,在,在“运行运行”对话框中对话框中输入输入autodel.bat,按,按Enter键键。清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 44上网安全防护和隐私保护上网安全防护和隐私保护8 打开组策略编辑
38、器,依次展开打开组策略编辑器,依次展开“用户配用户配置置”“Windows设置设置”“脚本(登陆脚本(登陆/注销)注销)”项目项目8 在打开窗口的右侧双击在打开窗口的右侧双击“登陆登陆”选项,打开选项,打开“登陆登陆 属性属性”对话框,单击对话框,单击“添加按钮添加按钮”8 在在“添加脚本添加脚本”对话框中,单击对话框中,单击“浏览浏览”按按钮将创建好的批处理文件钮将创建好的批处理文件autodel.bat文件添文件添加进来,单击加进来,单击“确定确定”按钮,重新启动计算按钮,重新启动计算机,即可实现随机自动删除隐藏的默认共享机,即可实现随机自动删除隐藏的默认共享文件了。文件了。u 清除上网痕
39、迹清除上网痕迹 8 删除删除Internet临时文件临时文件8 清除浏览器历史记录清除浏览器历史记录 8 去除表单所记录的内容和密码去除表单所记录的内容和密码 8 清除清除Cookie 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 45上网安全防护和隐私保护上网安全防护和隐私保护u 浏览器安全设置浏览器安全设置 8 Cookie的管理的管理 8 IE的安全区域设置的安全区域设置 8 设置设置IE本地安全本地安全 8 网站分级审查网站分级审查8 防止恶意代码防止恶意代码u 邮箱的安全设置邮箱的安全设置 8 在在Outlook中用户登陆密码的设置中用户登陆密码的设置 8 在在Outl
40、ook中过滤垃圾邮件中过滤垃圾邮件 8 免费邮箱的密码修复免费邮箱的密码修复 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 46上网安全防护和隐私保护上网安全防护和隐私保护u QQ使用安全策略使用安全策略8密码的设置密码的设置 8密码被盗预防方法密码被盗预防方法 尽快将尽快将QQ升级到安全性更完善的升级到安全性更完善的QQ最新版本最新版本申请申请“密码保护密码保护”密码要复杂,当然也要方便记忆密码要复杂,当然也要方便记忆一定要保护好你密码保护填写的一定要保护好你密码保护填写的email邮箱,建议您邮箱,建议您填没有填没有POP3的邮箱的邮箱 机器最好要有盗号木马专杀工具机器最好要
41、有盗号木马专杀工具 QQ医生单机版医生单机版 不要下载来路不明的软件,不要点击不明连接不要下载来路不明的软件,不要点击不明连接来历不明的邮件的附件、别人传送过来的文件请慎重来历不明的邮件的附件、别人传送过来的文件请慎重打开(特别是以打开(特别是以.EXE结尾的可执行文件,例如:相结尾的可执行文件,例如:相片片.EXE),最好马上将其删除。),最好马上将其删除。8密码恢复密码恢复 申请了密码保护申请了密码保护:登陆:登陆QQ客服中心客服中心http:/ 找回帐号找回帐号 没设置密码保护没设置密码保护:旧密码登录腾讯社区:旧密码登录腾讯社区,用旧数据,用旧数据去申请密码保护去申请密码保护 清华大学
42、出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 47后面内容直接删除就行资料可以编辑修改使用资料可以编辑修改使用资料仅供参考,实际情况实际分析 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 48主要经营:课件设计,文档制作,网络软件设计、图文设计制作、发布广告等秉着以优质的服务对待每一位客户,做到让客户满意!致力于数据挖掘,合同简历、论文写作、PPT设计、计划书、策划案、学习课件、各类模板等方方面面,打造全网一站式需求 清华大学出版社清华大学出版社 张仁斌张仁斌 等等 编著编著 49The user can demonstrate on a projector or computer,or print the presentation and make it into a film to be used in a wider field