模块2:网络病毒防范安全课件_第1页
模块2:网络病毒防范安全课件_第2页
模块2:网络病毒防范安全课件_第3页
模块2:网络病毒防范安全课件_第4页
模块2:网络病毒防范安全课件_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、模块2:网络病毒防范安全模块2:网络病毒防范安全项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。U盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就感染上病毒了?项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打任务一:防范计算机病毒安全任务二:使用杀病毒软件防范计算机安全项目组成任务一:防范计算机病毒安全项目组成项目分解任务一:防范计算机病毒安全项目分解任务一:防范计算机病毒安全任务描述张明从学校

2、毕业后,因为学的专业是计算机网络技术,分配至顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设备。张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。通过日常生活中对染毒计算机的分析,发现被感染病毒的主要原因在于对计算机

3、的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识。任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程知识准备2.1.1 计算机病毒基础知识定义:计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。(见教材第18页)由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因此人们形象地称之为“计

4、算机病毒”。知识准备2.1.1 计算机病毒基础知识定义:计算机病毒是一知识准备1)、隐藏计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图2-1-1所示。知识准备1)、隐藏知识准备2)、寄生计算机病毒通常不单独存在,而是“粘” (寄生) 在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。知识准备2)、寄生知识准备3)、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。4)、传染 病毒的传染特性

5、是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传知识准备3)、侵害 知识准备2.1.2 了解计算机病毒分类(分类标准不同,病毒名称不同) 1、病毒存在的媒体 2、病毒破坏的能力3、病毒特有的算法知识准备2.1.2 了解计算机病毒分类(分类标准不同,病毒知识准备2.1.3 了解计算机病毒危害1) 破坏程序和数据安全感染病毒的计算机会受到计算机病毒程序破坏。计算机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。知识准备2.1.3 了解计算机病毒危害1) 破坏程序和数据知识准备2) 大范围的传播,影响面广感染病毒的计算机经常在不知觉得的情况下,把病毒传播给

6、网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据知识准备2) 大范围的传播,影响面广知识准备3) 潜伏计算机,随时展开攻击计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染。4) 隐蔽程序中,无法直接清除,干扰正常程序运行这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般

7、都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。知识准备3) 潜伏计算机,随时展开攻击知识准备5) 多变种,多变异,抗删除、抗打击计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算机病毒中心监控发现的木马病毒的新变种知识准备5) 多变种,多变异,抗删除、抗打击知识准备6) 随机触发,侵害系统和程序计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制,或者激活病毒表现部分(强行显示一些文字或图像),或破坏部分发起攻击。触发的实质是一种条件控制,病毒

8、程序可以依据设计者的要求,在条件满足时实施攻击。知识准备6) 随机触发,侵害系统和程序知识准备2.1.4 恶意病毒“四大家族”1、宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。知识准备2.1.4 恶意病毒“四大家族”1、宏病毒知识准备2.1.4 恶意病毒“四大家族”2、CIH病毒CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。CIH病毒发作破坏方式:主要是通过篡改主板BIOS里的数

9、据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。知识准备2.1.4 恶意病毒“四大家族”2、CIH病毒知识准备2.1.4 恶意病毒“四大家族”3、蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名

10、的爱虫病毒和尼姆达病毒。知识准备2.1.4 恶意病毒“四大家族”3、蠕虫病毒知识准备2.1.4 恶意病毒“四大家族”4、木马病毒木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马病毒传染方式:通过电子邮件附件发出;捆绑在其他的程序中。木马病毒病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。知识准备2.1.4 恶意病毒“四大家族”4、木马病毒任务实施:历史上著名计算机病毒安全事件【阅读材料】7、“黑色星期五”病毒8、Nimda病毒9、冲击波病毒10、熊猫烧香病毒任务实施:历史上著名计算机病毒安全事件【

11、阅读材料】任务实施:历史上著名计算机病毒安全事件【阅读材料】1、计算机病毒由来2、第一个单机版本的计算机病毒3、第一个利用互联网传播的莫里斯蠕虫病毒4、第一个利用互联网传播全球的病毒5、破坏最为严重的病毒6、通过电子邮件传播的“爱虫病毒”任务实施:历史上著名计算机病毒安全事件【阅读材料】项目分解任务二:杀病毒软件保护计算机安全项目分解任务二:杀病毒软件保护计算机安全任务描述张明在顶新广告公司的网络中心承担网络管理员工作,维护和管理公司中所有的网络设备。张明上班后,就发现公司中很多员工的计算机都没有安装客户端杀病毒,造成了公司办公网中的计算机经常感染病毒,给整个网络的网络都带来非常不安全风险。张

12、明决定从360官网上帮助不熟悉的同事,下载360防病毒软件,在公司内所有计算机上安装360防病毒软件,通过360防病毒软件保护办公网计算机设备安全,从而实现办公网安全。任务描述张明在顶新广告公司的网络中心承担网络管理员工作,维护任务分析随着互联网的广泛应用,各种类型的网络病毒类型也不断涌现,严重地影响了网络中的计算机安全使用,阻碍了信息化的进程。针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识,通过在计算机上安装360防病毒软件,是保护计算机终端设备首要安全保障。任务分析随着互联网的广泛应用,各种类型的网络病毒类型也不断涌知识准备2.2.1 杀毒软件常识

13、介绍“杀毒软件”也称为“反病毒软件”、“安全防护软件”或“安全软件”。注意“杀毒软件”是指电脑在上网过程,被恶意程序将系统文件篡改,导致电脑系统无法正常运作中毒,然后要用一些杀毒的程序,来杀掉病毒。知识准备2.2.1 杀毒软件常识介绍“杀毒软件”也称为“反知识准备2.2.2 杀毒软件特征杀病毒软件具有如下特征:1)、杀毒软件不可能查杀所有病毒;2)、杀毒软件能查到的病毒,不一定能杀掉;3)、一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好,国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的程序列表:4)、杀毒软件对被感染的文件杀毒有多种

14、方式, 。知识准备2.2.2 杀毒软件特征杀病毒软件具有如下特征:知识准备2.2.3 杀毒软件类型介绍1、360杀毒软件知识准备2.2.3 杀毒软件类型介绍1、360杀毒软件知识准备2.2.3 杀毒软件类型介绍2、金山毒霸知识准备2.2.3 杀毒软件类型介绍2、金山毒霸知识准备2.2.3 杀毒软件类型介绍3、瑞星杀毒软件知识准备2.2.3 杀毒软件类型介绍3、瑞星杀毒软件知识准备2.2.3 杀毒软件类型介绍知识准备2.2.3 杀毒软件类型介绍32赛门铁克是全球第四大独立软件公司3,前三甲为微软、甲骨文(甲骨文股份有限公司(是全球最大的企业级软件公司,总部位于美国加利福尼亚州。2013年,甲骨文

15、已超越IBM,成为继Microsoft后全球第二大数据库软件公司。)、SAP(SAP是公司名称,即SAP公司,它是成立于1972年总部位于德国沃尔多夫市的全球最大的企业管理和协同化电子商务解决方案供应商、全球第三大独立软件供应商),同时也是全球最大的信息安全厂商和服务商。32赛门铁克是全球第四大独立软件公司3,前三甲为微33赛门铁克的故事:1.误杀window系统文件事件 诺顿杀毒软件的一次正常升级带来了灾难性的后果:诺顿升级到最新的病毒库后,WindowsXP的关键系统文件被当作病毒予以清除,重启电脑后系统将会瘫痪。据保守估计,这次“误杀”至少使国内数十万台电脑受到了影响,得以幸免的电脑也“险过剃头”。但该次误杀只发生在简体中文版的WindowsXP系统上,对国外用户则几乎没有影响。33赛门铁克的故事:1.误杀window系统文件事件342.镜像恢复软件 ghost(一键还原)342.镜像恢复软件 ghost(一键还原)352.镜像恢

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论