计算机安全知识_第1页
计算机安全知识_第2页
计算机安全知识_第3页
计算机安全知识_第4页
计算机安全知识_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、孝感人事考试院计算机培训考试 计算机安全知识计算机安全知识第 7章 Page 2 孝感人事考试院计算机培训考试 理解计算机安全知识 掌握病毒的预防方法 学会瑞星杀毒软件的使用 Page 3 孝感人事考试院计算机培训考试 计算机信息安全概述 计算机病毒及其防治 教学案例瑞星杀毒软件的应用 本章内容本章内容 Page 4 孝感人事考试院计算机培训考试 计算机信息安全概述 Page 5 孝感人事考试院计算机培训考试 7.1.1 信息信息安全的基本内容安全的基本内容 1.信息的有关概念 (1)信息的定义 (2)信息的性质 (3)信息的分类 (1 1)信息的定义)信息的定义 1948 1948年,美国数

2、学家、信息论的创始人香农年,美国数学家、信息论的创始人香农 (ShannonShannon)在题为)在题为“通信的数学理论通信的数学理论”的论文的论文 中指出:中指出:“信息是用来消除随机不定性的东西信息是用来消除随机不定性的东西”。 1948 1948年,美国著名数学家、控制论的创始人维年,美国著名数学家、控制论的创始人维 纳(纳(WienerWiener)在控制论一书中,指出:)在控制论一书中,指出:“信信 息就是信息,既非物质,也非能量。息就是信息,既非物质,也非能量。” 在在ISO17799ISO17799中,对信息的定义有更确切、具体中,对信息的定义有更确切、具体 的描述:的描述:“

3、信息是一种资产,像其他重要的业务信息是一种资产,像其他重要的业务 资产一样,对组织具有价值,因此需要妥善保资产一样,对组织具有价值,因此需要妥善保 护护”。 Page 6 孝感人事考试院计算机培训考试 7.1.1 信息安全的基本内容信息安全的基本内容 1.信息的有关概念 (1)信息的定义 (2)信息的性质 (3)信息的分类 (2 2)信息的性质)信息的性质 信息应该具有以下特征和性质:信息应该具有以下特征和性质: 利用利用 量度量度 识别识别 处理处理 存储存储 转换转换 传递传递 压缩压缩 共享共享 Page 7 孝感人事考试院计算机培训考试 7.1.1 信息安全的基本内容信息安全的基本内容

4、 1.信息的有关概念 (1)信息的定义 (2)信息的性质 (3)信息的分类 (3 3)信息的分类)信息的分类 信息有许多种分类方法,从不同的角度有不信息有许多种分类方法,从不同的角度有不 同的分类方法,人们一般把它分为宇宙信息、地同的分类方法,人们一般把它分为宇宙信息、地 球自然信息和人类社会信息三类。球自然信息和人类社会信息三类。 除此之外,有以下常见的分类方法:除此之外,有以下常见的分类方法: 根据信息的重要性程度划分;根据信息的重要性程度划分; 根据信息的应用领域划分;根据信息的应用领域划分; 根据信息的反映形式划分为;根据信息的反映形式划分为; 根据的性质划分。根据的性质划分。 Pag

5、e 8 孝感人事考试院计算机培训考试 7.1.1 信息安全的基本内容信息安全的基本内容 信息安全(信息安全(Information SecurityInformation Security)内容主)内容主 要包括以下两个方面。一方面是信息本身的安全,要包括以下两个方面。一方面是信息本身的安全, 主要是保障个人数据或企业的信息在存储、传输主要是保障个人数据或企业的信息在存储、传输 过程中的完整性、保密性、可用性、不可否认性、过程中的完整性、保密性、可用性、不可否认性、 可控性,防止信息的泄露和破坏,防止信息资源可控性,防止信息的泄露和破坏,防止信息资源 的非授权访问;另一方面是信息系统或网络系统

6、的非授权访问;另一方面是信息系统或网络系统 的安全,主要是保障合法用户正常使用网络资源,的安全,主要是保障合法用户正常使用网络资源, 避免病毒、拒绝服务、远程控制和非授权访问等避免病毒、拒绝服务、远程控制和非授权访问等 安全威胁及系统故障的处理与信息恢复,及时发安全威胁及系统故障的处理与信息恢复,及时发 现安全漏洞,制止攻击行为等等。现安全漏洞,制止攻击行为等等。 2 2信息安全信息安全 的定义的定义 Page 9 孝感人事考试院计算机培训考试 7.1.1 信息安全的基本内容信息安全的基本内容 信息安全根据其本质特征,应具有基本特征:信息安全根据其本质特征,应具有基本特征: (1 1)完整性)

7、完整性 (2 2)保密性)保密性 (3 3)可用性)可用性 (4 4)不可否认性)不可否认性 (5 5)可控性)可控性 3 3信息安全信息安全 的属性的属性 Page 10 孝感人事考试院计算机培训考试 7.1.1 信息安全的基本内容信息安全的基本内容 信息系统安全的评价标准中比较流行的是信息系统安全的评价标准中比较流行的是19851985 年美国国防部指定的可信任计算机标准评价准则年美国国防部指定的可信任计算机标准评价准则 TCSEC TCSEC(Trusted Computer Standards Trusted Computer Standards Evaluation Criteria

8、 Evaluation Criteria,即网络安全橙皮书),各,即网络安全橙皮书),各 国根据自己的国情也都制定了相关的标准。国根据自己的国情也都制定了相关的标准。 (1 1)我国的评价标准)我国的评价标准 (2 2)美国的)美国的TCSECTCSEC标准标准 (3 3)西欧四国信息技术安全评价标准)西欧四国信息技术安全评价标准 (4 4)美国的通用安全评价准则)美国的通用安全评价准则 4.4.信息安全信息安全 等级与标准等级与标准 Page 11 孝感人事考试院计算机培训考试 7.1.2 影响信息安全的因素影响信息安全的因素 计算机系统缺陷计算机系统缺陷 非法攻击非法攻击 信息窃取信息窃取

9、 黑客黑客 木马木马 Page 12 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 1.信息加密技术 2.信息安全认证 3.访问控制 4.网络安全 Page 13 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 1.信息加密技术 Page 14 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 1.信息加密技术的有 关概念 (1)明文 (2)加密 (3)密文 (4)解密 (5)密码算法 (6)密钥 (7)对称密码系统 (8)非对称密码系 统 (1 1)明文)明文 具有明确含义且不通过解密就可以直接阅读具有

10、明确含义且不通过解密就可以直接阅读 或执行的文本,称为明文或消息。或执行的文本,称为明文或消息。 (2 2)加密)加密 用某种方法伪装消息以隐藏它的内容的过程用某种方法伪装消息以隐藏它的内容的过程 称为加密。称为加密。 (3 3)密文)密文 加了密的消息称为密文。加了密的消息称为密文。 (4 4)解密)解密 把密文转变为明文的过程称为解密。把密文转变为明文的过程称为解密。 Page 15 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 1.信息加密技术的有 关概念 (1)明文 (2)加密 (3)密文 (4)解密 (5)密码算法 (6)密钥 (7)对称密码系统 (8

11、)非对称密码系 统 (5 5)密码算法)密码算法 用于加密和解密的数学函数或规则称为用于加密和解密的数学函数或规则称为 密码算法。一般情况下,有两个相关的算法,密码算法。一般情况下,有两个相关的算法, 一个用作加密,另一个用作解密,分别称为:一个用作加密,另一个用作解密,分别称为: 加密算法、解密算法。加密算法、解密算法。 (6 6)密钥)密钥 密钥是使密码算法按照一种特定方式运密钥是使密码算法按照一种特定方式运 行并产生特定密文的值,密钥越大,结果密行并产生特定密文的值,密钥越大,结果密 文越安全。文越安全。 Page 16 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全

12、的常用技术 1.信息加密技术的有 关概念 (1)明文 (2)加密 (3)密文 (4)解密 (5)密码算法 (6)密钥 (7)对称密码系统 (8)非对称密码系 统 (7 7)对称密码系统)对称密码系统 其加密、解密算法中所使用的加其加密、解密算法中所使用的加/ /解密解密 密钥是相同的密码系统称为对称密码系统。密钥是相同的密码系统称为对称密码系统。 (8 8)非对称密码系统)非对称密码系统 也称为公开密码系统,在这个密码系统也称为公开密码系统,在这个密码系统 中,用作加密的密钥不同于用作解密的密钥。中,用作加密的密钥不同于用作解密的密钥。 Page 17 孝感人事考试院计算机培训考试 7.1.3

13、信息安全的常用技术信息安全的常用技术 2.信息安全认证 Page 18 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 2.信息安全认证 (1)数字签名 (2)消息认证 (1 1)数字签名)数字签名 数字签名就是附加在数据单元上的一些数字签名就是附加在数据单元上的一些 数据或是对数据单元所作的密码变换,在数数据或是对数据单元所作的密码变换,在数 字化文档上的数字签名类似于纸张上的手写字化文档上的数字签名类似于纸张上的手写 签名,是不可伪造的。签名,是不可伪造的。 一个完善的数字签名应满足以下三个条一个完善的数字签名应满足以下三个条 件:件: 签名者事后不能抵赖自己

14、的签名;任何签名者事后不能抵赖自己的签名;任何 其它人不能伪造签名;如果当事人双方关于其它人不能伪造签名;如果当事人双方关于 签名的真伪发生争执,能够在公正的仲裁者签名的真伪发生争执,能够在公正的仲裁者 面前通过验证签名来确认其真伪。面前通过验证签名来确认其真伪。 Page 19 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 2.信息安全认证 (1)数字签名 (2)身份认证 (2 2)身份认证)身份认证 身份认证技术是指计算机及网络系统确身份认证技术是指计算机及网络系统确 认操作者身份的过程所应用的技术手段。认操作者身份的过程所应用的技术手段。 常用的身份认证方

15、式有:常用的身份认证方式有: 用户名用户名/ /密码方式密码方式 ICIC卡方式卡方式 生物特征认证生物特征认证 USB KeyUSB Key认证认证 动态口令动态口令/ /动态密码动态密码 Page 20 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 3.访问控制 Page 21 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 3.访问控制 (1)常见的访问控制模 型 (2)安全审计 (1 1)常见的访问控制模型)常见的访问控制模型 访问控制:策略(访问控制:策略(policypolicy)和机制)和机制 (mechanismme

16、chanism)的集合,它可决定是否允许)的集合,它可决定是否允许 用户对限定资源的授权访问。用户对限定资源的授权访问。 常见的访问控制模型有:常见的访问控制模型有: MACMAC模型模型 DACDAC模型模型 BLPBLP保密性模型保密性模型 BibaBiba完整性模型完整性模型 RBACRBAC模型模型 Page 22 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 3.访问控制 (1)常见的访问控制模 型 (2)安全审计 (2 2)安全审计)安全审计 安全审计是对访问控制的必要补充,是安全审计是对访问控制的必要补充,是 访问控制的一个重要内容。安全审计会对用

17、访问控制的一个重要内容。安全审计会对用 户使用何种信息资源、使用的时间、以及如户使用何种信息资源、使用的时间、以及如 何使用(执行何种操作)进行记录与监控。何使用(执行何种操作)进行记录与监控。 Page 23 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 4.网络安全 Page 24 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 4.网络安全 (1)防火墙 (2)VPN (3)网络隔离 (4)入侵检测 (1 1)防火墙)防火墙 防火墙是指隔离在本地网络与外界网络防火墙是指隔离在本地网络与外界网络 之间的一道防御系统,是这一类防范

18、措施的之间的一道防御系统,是这一类防范措施的 总称。防火墙技术是建立在现代通信网络技总称。防火墙技术是建立在现代通信网络技 术和信息安全技术基础上的安全隔离技术,术和信息安全技术基础上的安全隔离技术, 它能根据用户的安全政策控制(允许、拒绝、它能根据用户的安全政策控制(允许、拒绝、 监测)出入网络的信息流,具有较强的抗攻监测)出入网络的信息流,具有较强的抗攻 击能力。击能力。 防火墙技术虽然出现了许多,但总体来防火墙技术虽然出现了许多,但总体来 讲可分为讲可分为“包过滤型包过滤型”和和“应用代理型应用代理型”两两 大类。大类。 Page 25 孝感人事考试院计算机培训考试 7.1.3信息安全的

19、常用技术信息安全的常用技术 4.网络安全 (1)防火墙 (2)VPN (3)网络隔离 (4)入侵检测 (2 2)VPNVPN VPNVPN的核心就是利用公共网络建立虚拟的核心就是利用公共网络建立虚拟 专用网。专用网。 VPN VPN有三种解决方案:远程访问虚拟网、有三种解决方案:远程访问虚拟网、 企业内部虚拟网和企业扩展虚拟网。企业内部虚拟网和企业扩展虚拟网。 至今为止,至今为止,VPNVPN连接主要使用了以下三连接主要使用了以下三 种技术:种技术: IPSec IPSec 协议簇、协议簇、PPTPPPTP点到点隧道协议、点到点隧道协议、 L2TPL2TP第二层隧道协议。第二层隧道协议。 Pa

20、ge 26 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 4.网络安全 (1)防火墙 (2)VPN (3)网络隔离 (4)入侵检测 (3 3)网络隔离)网络隔离 网络隔离(网络隔离(Network IsolationNetwork Isolation),主),主 要是指把两个或两个以上可路由的网络(如要是指把两个或两个以上可路由的网络(如 TCP/IPTCP/IP)通过不可路由的协议(如:)通过不可路由的协议(如: IPX/SPXIPX/SPX、NetBEUINetBEUI等)进行数据交换而达到等)进行数据交换而达到 隔离目的的技术。由于其原理主要是采用了隔离目

21、的的技术。由于其原理主要是采用了 不同的协议,所以通常也叫协议隔离不同的协议,所以通常也叫协议隔离 (Protocol IsolationProtocol Isolation)。)。 Page 27 孝感人事考试院计算机培训考试 7.1.3信息安全的常用技术信息安全的常用技术 4.网络安全 (1)防火墙 (2)VPN (3)网络隔离 (4)入侵检测 (4 4)入侵检测)入侵检测 入侵检测(入侵检测(Intrusion DetectionIntrusion Detection)技)技 术是为保证计算机系统的安全而设计与配置术是为保证计算机系统的安全而设计与配置 的一种能够及时发现并报告系统中未授

22、权或的一种能够及时发现并报告系统中未授权或 异常现象的技术,是一种用于检测计算机网异常现象的技术,是一种用于检测计算机网 络中是否存在用户违反安全策略行为的技术,络中是否存在用户违反安全策略行为的技术, 它扩展了系统管理员的安全管理能力,提高它扩展了系统管理员的安全管理能力,提高 了信息安全基础结构的完整性。了信息安全基础结构的完整性。 Page 28 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 风险分析是建立网络防护系统,实施风风险分析是建立网络防护系统,实施风 险治理程序所开展的一系列基础性工作,其险治理程序所开展的一系列基础性工作,其 目的是为了防止所有对网络安全

23、构成威胁的目的是为了防止所有对网络安全构成威胁的 事件发生。事件发生。 1 1风险分析 Page 29 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 安全策略安全策略 (security policysecurity policy) 是指是指 针对某特定的对象、范围内,采用的所有与针对某特定的对象、范围内,采用的所有与 安全相关活动的一套规则。安全相关活动的一套规则。 2 2安全策略 Page 30 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 计算机系统防护是网络安全管理的重要计算机系统防护是网络安全管理的重要 内容之一,其主要目的是对可能存在的安

24、全内容之一,其主要目的是对可能存在的安全 威胁做好预防,把安全隐患消灭在萌芽状态,威胁做好预防,把安全隐患消灭在萌芽状态, 是一种确保信息安全的主动防御措施。是一种确保信息安全的主动防御措施。 3 3系统防护系统防护 Page 31 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 实时检测技术是通过硬件或软件实时检实时检测技术是通过硬件或软件实时检 查网络数据流并将其与系统入侵特征数据库查网络数据流并将其与系统入侵特征数据库 的数据相比较,一旦发现有被攻击的迹象,的数据相比较,一旦发现有被攻击的迹象, 立即根据用户所定义的动作做出反应的技术。立即根据用户所定义的动作做出反应

25、的技术。 4 4实时监测实时监测 Page 32 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 应急响应(应急响应(Incident ResponseIncident Response)是指)是指 发生网络安全事故后的一系列紧急处理程序发生网络安全事故后的一系列紧急处理程序 及过程。一般是由安全管理中心领导整个安及过程。一般是由安全管理中心领导整个安 全队伍,进行入侵预警和跟踪,病毒预警和全队伍,进行入侵预警和跟踪,病毒预警和 清除,漏洞扫描与修补,审计执行情况,负清除,漏洞扫描与修补,审计执行情况,负 责上报安全状况或进一步向其它组织寻求援责上报安全状况或进一步向其它组

26、织寻求援 助和咨询。助和咨询。 5 5应急响应应急响应 Page 33 孝感人事考试院计算机培训考试 7.1.4 信息安全管理信息安全管理 信息安全中的灾难恢复是指自然或人为信息安全中的灾难恢复是指自然或人为 灾害后,重新启用信息系统的数据、硬件及灾害后,重新启用信息系统的数据、硬件及 软件设备,恢复正常运作的过程。软件设备,恢复正常运作的过程。 6 6灾难恢复灾难恢复 Page 34 孝感人事考试院计算机培训考试 7.1.5 信息安全的道德与法规信息安全的道德与法规 信息安全道德主要是指与信息相关的行信息安全道德主要是指与信息相关的行 业及其应用领域所形成的社会意识形态和伦业及其应用领域所形

27、成的社会意识形态和伦 理关系,以及人与人之间、人与知识产权之理关系,以及人与人之间、人与知识产权之 间、人与信息设备之间、人和社会之间的关间、人与信息设备之间、人和社会之间的关 系的行为规范总和。人们在使用计算机、在系的行为规范总和。人们在使用计算机、在 网络中的道德规范是信息安全道德重要范畴网络中的道德规范是信息安全道德重要范畴 之一之一。 1 1信息安全道德信息安全道德 Page 35 孝感人事考试院计算机培训考试 7.1.5 信息安全的道德与法规信息安全的道德与法规 我国信息网络安全的立法层次主要有:一是我国信息网络安全的立法层次主要有:一是 由全国人民代表大会及其常委会通过的法律;二由

28、全国人民代表大会及其常委会通过的法律;二 是由国务院为执行宪法和法律而制定的行政法规;是由国务院为执行宪法和法律而制定的行政法规; 三是由国务院各部、委根据法律和行政法规,在三是由国务院各部、委根据法律和行政法规,在 本部门的权限范围内制定的部门规章和其他规范本部门的权限范围内制定的部门规章和其他规范 性文件;性文件; 四是由各省、自治区、直辖市人民代表四是由各省、自治区、直辖市人民代表 大会及其常务委员会制定的地方性法规。大会及其常务委员会制定的地方性法规。 2 2我国信息安全的法律法规我国信息安全的法律法规 Page 36 孝感人事考试院计算机培训考试 7.1.5 信息安全的道德与法规信息

29、安全的道德与法规 计算机犯罪,就是在信息活动领域中,计算机犯罪,就是在信息活动领域中, 利用计算机信息系统或计算机信息知识作为利用计算机信息系统或计算机信息知识作为 手段,或者针对计算机信息系统,对国家、手段,或者针对计算机信息系统,对国家、 团体或个人造成危害,依据法律规定,应当团体或个人造成危害,依据法律规定,应当 予以刑罚处罚的行为。予以刑罚处罚的行为。 3 3计算机犯罪计算机犯罪 Page 37 孝感人事考试院计算机培训考试 计算机病毒及其防治 Page 38 孝感人事考试院计算机培训考试 7.2.1计算机病毒概述计算机病毒概述 1.1.计算机病毒计算机病毒 的概念的概念 计算机病毒(

30、计算机病毒(Computer VirusComputer Virus):):中华人中华人 民共和国计算机信息系统安全保护条例民共和国计算机信息系统安全保护条例、 计算机病毒防治管理办法计算机病毒防治管理办法指出,病毒是指出,病毒是 “编制或者在计算机程序中插入的破坏计算编制或者在计算机程序中插入的破坏计算 机功能或者破坏数据,影响计算机使用并且机功能或者破坏数据,影响计算机使用并且 能够自我复制的一组计算机指令或者程序代能够自我复制的一组计算机指令或者程序代 码码”。 Page 39 孝感人事考试院计算机培训考试 7.2.1计算机病毒概述计算机病毒概述 可触 发性 传染 性 破坏 性 寄生 性

31、 隐蔽 性 潜伏 性 2.2.计算机病毒的特征计算机病毒的特征 Page 40 孝感人事考试院计算机培训考试 7.2.1计算机病毒概述计算机病毒概述 3. 计 算 机 病 毒 的 分 类 (1 1)按照计算机病毒侵入的系统分类)按照计算机病毒侵入的系统分类 DOSDOS系统下的病毒、系统下的病毒、WindowsWindows系统下的病毒、系统下的病毒、 UNIXUNIX系统下的病毒、系统下的病毒、OS/2OS/2系统下的病毒等。系统下的病毒等。 (2 2)按照计算机病毒的链接方式分类)按照计算机病毒的链接方式分类 源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒源码型病毒、嵌入型病毒、外壳型

32、病毒、操作系统型病毒 (3 3)按照计算机病毒的破坏性质分类)按照计算机病毒的破坏性质分类 良性计算机病毒、恶性计算机病毒良性计算机病毒、恶性计算机病毒 Page 41 孝感人事考试院计算机培训考试 7.2.1计算机病毒概述计算机病毒概述 3. 计 算 机 病 毒 的 分 类 (4 4)按照计算机病毒的寄生部位或传染对象分类)按照计算机病毒的寄生部位或传染对象分类 磁盘引导型病毒、操作系统型病毒、磁盘引导型病毒、操作系统型病毒、 感染可执行程序的病毒、宏病毒感染可执行程序的病毒、宏病毒 (5 5)按照传播介质分类)按照传播介质分类 按照计算机病毒的传播介质来分类,可分为单机病毒和网络病毒。按照

33、计算机病毒的传播介质来分类,可分为单机病毒和网络病毒。 (6 6)根据病毒特有的算法,病毒可以划分为:)根据病毒特有的算法,病毒可以划分为: 伴随型病毒、伴随型病毒、 “ “蠕虫蠕虫”型病毒、寄生型病毒型病毒、寄生型病毒 Page 42 孝感人事考试院计算机培训考试 7.2.1计算机病毒概述计算机病毒概述 4. 计 算 机 病 毒 的 典 型 表 现 现 象 平时运行正常的计算机突然经常性无缘无故地死机;平时运行正常的计算机突然经常性无缘无故地死机; 操作系统无法正常启动或重启;运行速度明显变慢;操作系统无法正常启动或重启;运行速度明显变慢; 以前能正常运行的软件、程序经常发生死机或其他非法错

34、误;以前能正常运行的软件、程序经常发生死机或其他非法错误; 打印和通讯发生异常;无意中要求对软盘进行写操作;打印和通讯发生异常;无意中要求对软盘进行写操作; 系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少; 自动链接到一些陌生的网站;提示一些不相干的话;自动链接到一些陌生的网站;提示一些不相干的话; 没有调用音乐程序,发出一段的音乐;没有调用音乐程序,发出一段的音乐; 产生特定的图象;硬盘灯不断闪烁;产生特定的图象;硬盘灯不断闪烁; Page 43 孝感人事考试院计算机培训考试 7.2.2计算机病毒的预防计算机病毒的预防 4. 计 算

35、 机 病 毒 的 典 型 表 现 现 象 计算机病毒的技术预防措施方面,建议注意几点:计算机病毒的技术预防措施方面,建议注意几点: 对新购置的计算机系统、软件用检测病毒软件检查对新购置的计算机系统、软件用检测病毒软件检查 已知病毒,用人工检测方法检查未知病毒,并经过实验,已知病毒,用人工检测方法检查未知病毒,并经过实验, 证实没有病毒传染和破坏迹象再使用。证实没有病毒传染和破坏迹象再使用。 新购置的硬盘或出厂时已格式化好的新购置的硬盘或出厂时已格式化好的U U盘中都可能有病毒,盘中都可能有病毒, 对硬盘、对硬盘、U U盘要进行检测或进行低级格式化。盘要进行检测或进行低级格式化。 定期与不定期地

36、对系统文件、重要的数据备份。定期与不定期地对系统文件、重要的数据备份。 Page 44 孝感人事考试院计算机培训考试 7.2.2计算机病毒的预防计算机病毒的预防 4. 计 算 机 病 毒 的 典 型 表 现 现 象 选择质量好的反病毒产品选择质量好的反病毒产品 经常对操作系统下载补丁,确保系统运行安全。经常对操作系统下载补丁,确保系统运行安全。 插入插入U盘、光盘和其他可插拔介质前,一定对它们进行病盘、光盘和其他可插拔介质前,一定对它们进行病 毒扫描。毒扫描。 对下载的软件在安装前先做病毒扫描。对下载的软件在安装前先做病毒扫描。 决不打开来历不明邮件的附件或并未预期接到的附件。决不打开来历不明邮件的附件或并未预期接到的附件。 注意自己在网上的行为,不要光顾那些很诱惑人的小网站注意自己在网上的行为,不要光顾那些很诱惑人的小网站 Page 45 孝感人事考试院计算机培训考试 7.2.3常用杀毒软件简介常用杀毒软件简介 1. 瑞 星 全 功 能 安 全 软 件 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论