计算机病毒与防治课件_第1页
计算机病毒与防治课件_第2页
计算机病毒与防治课件_第3页
计算机病毒与防治课件_第4页
计算机病毒与防治课件_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

热烈各位老师光临指导计算机网络技术与安全热烈各位老师光临指导计算机网络技术与安全1计算机网络面临哪威胁?你的计算机上正运行着什么程序?它们都是安全的吗?在没有确认安全的环境,你会放心使用电子支付吗?课前思考计算机网络面临哪威胁?课前思考2计算机网络技术与安全计算机病毒与防治计算机网络技术与安全计算机病毒与防治3(一)计算机病毒知识(二)计算机病毒的防治措施本节内容(一)计算机病毒知识本节内容4计算机病毒知识计算机网络技术与安全计算机病毒知识计算机网络技术与安全5编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的定义编制者在计算机程序中插入的破坏计算机功能6计算机病毒的特点传染性:病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。破坏性:计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。隐藏性:计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。计算机病毒的特点传染性:7计算机病毒的特点(续)潜伏性:在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。可触发性:在一定的条件下(如特定的日期)才会发作,开始破坏活动。针对性:病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同计算机病毒的特点(续)潜伏性:8计算机病毒分类按攻击的操作系统区分DOS、Windows、Unix、Liunx等按传播媒介单机、网络按寄衍生方式文件型、系统引导型、混合型按破坏后果无害型、无危险型、危险型、非常危险型

计算机病毒分类按攻击的操作系统区分9恶意软件(流氓软件)广告软件间谍软件浏览器劫持行为记录软件恶意共享软件恶意软件(流氓软件)广告软件10计算机病毒与防治课件11感染了熊猫烧香病毒电脑症状感染了熊猫烧香病毒电脑症状12模拟病毒动画CIH病毒(动画)网银大盗(动画)冲击波(动画)Iloveyou(动画)其他(目录)模拟病毒动画CIH病毒(动画)13计算机病毒防治措施计算机网络技术与安全计算机病毒防治措施计算机网络技术与安全14小组讨论(3分钟)1、您怎样对计算机病毒进行预防,有何措施?小组讨论(3分钟)1、您怎样对计算机病毒进行预防,有何措施?15基本措施(经验之谈)一个准备四个手段一个意识基本措施(经验之谈)一个准备16一个准备随时备份你的数据和文档,并养成良好用机习惯。一个准备随时备份你的数据和文档,并养成良好17手段之一安装防毒软件主要的软件360杀毒瑞星金山毒霸江民杀毒卡巴斯基诺顿等参见:/vir/index.php安装方法下载或到电子市场买一套正版的杀毒软件。断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。重新开机,联上网,升级杀毒软件,并给系统打补丁。设置每日升级手段之一安装防毒软件18手段之二安装防火墙原理:包过滤和代理服务Windows的网络属性中,高级防火墙软件防火墙产品:天网瑞星金山Norton硬件防火墙产品:锐捷、华为、中兴、思科、神州数码等手段之二安装防火墙19手段之二(防火墙示意图)Internet防火墙防火墙受保护网络受保护网络手段之二(防火墙示意图)Internet防火墙防火墙受保护网20手段之三安装反恶意软件(360安全卫士或瑞星安全助手免费,推荐)手段之三安装反恶意软件(360安全卫士或瑞星安全助手免费,21手段之四定期更新(打补丁)或用软件帮助手段之四定期更新(打补丁)http://www.window22一个意识慎诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ特别注意相似网址,如1cbc,myqq等不使用来历不明的文件。一个意识慎23病毒防护措施备份数据(最重要!)四个基本手段安装防毒软件安装防火墙安装反恶意软件系统更新(打补丁)一个意识:慎病毒防护措施备份数据(最重要!)24介绍几点技术措施IE的安全工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具介绍几点技术措施IE的安全25介绍几点技术措施(续)安全漏洞检查微软在线升级杀毒软件自带的安全漏洞检查网络查看开始运行:netstat–a网络共享目录的权限目录(右击)共享权限介绍几点技术措施(续)安全漏洞检查26介绍几点技术措施(了解)关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run及RunService杀掉不必要的进程开始运行:ntsd–cq–pxxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程来查看PID介绍几点技术措施(了解)关闭不必要的服务27口令安全(密码)口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一些口令破解软件,如AdvancedPdfpasswordcovery如RarPasswordCracker,Passware防止木马中国最弱25个口令(网址)口令安全(密码)口令28口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将网上银行“登录密码”和“交易密码”设置成相同的密码在任何情况下不能将密码透漏给他人,包括银行工作人员在使用网上银行时,最好不要直接用键盘输入密码,而用“密码软键盘”输入密码口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前29正常使用网银常见方式“钓鱼”“钓鱼”之一:电子邮件“钓鱼”之二:盗号木马“钓鱼”之三:网址欺骗防钓鱼直接输入域名用密码软键盘加密交易信息使用加密控件,使用密码U盘,使用https协议同样,防止短信诈骗正常使用网银30问卷评析对上节课布置的WebQuest,本节课问卷评析分析:计算机病毒知识调查报告(链接))问卷评析对上节课布置的WebQuest,本节课问卷评析)31课堂作业任务1:下载360安全卫士,在优化加速项,关闭不必要的启动程序,并把界面截图。任务2:下载360杀毒软件,并安装,在线升级到最新病毒库,并对计算机C盘进行扫描杀毒,并把界面截图。课堂作业任务1:32课堂小结计算机病毒基本知识是计算机程序,能自我复制与传播,对计算机使用是有影响的。要养成良好用机习惯在使用计算机过程中,要养成良好用机习惯,别贪方便而忘了计算机安全。多学几招技术防身,有备无患多了解前沿的防护方法、知识与常使用防护软件(比如360安全卫士等等)课堂小结计算机病毒基本知识33课后作业任务一:回家把家里的计算机安全卫士360,并把电脑体检得分调整到100分。课后作业任务一:34谢谢指导!谢谢指导!35热烈各位老师光临指导计算机网络技术与安全热烈各位老师光临指导计算机网络技术与安全36计算机网络面临哪威胁?你的计算机上正运行着什么程序?它们都是安全的吗?在没有确认安全的环境,你会放心使用电子支付吗?课前思考计算机网络面临哪威胁?课前思考37计算机网络技术与安全计算机病毒与防治计算机网络技术与安全计算机病毒与防治38(一)计算机病毒知识(二)计算机病毒的防治措施本节内容(一)计算机病毒知识本节内容39计算机病毒知识计算机网络技术与安全计算机病毒知识计算机网络技术与安全40编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的定义编制者在计算机程序中插入的破坏计算机功能41计算机病毒的特点传染性:病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。破坏性:计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。隐藏性:计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。计算机病毒的特点传染性:42计算机病毒的特点(续)潜伏性:在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。可触发性:在一定的条件下(如特定的日期)才会发作,开始破坏活动。针对性:病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同计算机病毒的特点(续)潜伏性:43计算机病毒分类按攻击的操作系统区分DOS、Windows、Unix、Liunx等按传播媒介单机、网络按寄衍生方式文件型、系统引导型、混合型按破坏后果无害型、无危险型、危险型、非常危险型

计算机病毒分类按攻击的操作系统区分44恶意软件(流氓软件)广告软件间谍软件浏览器劫持行为记录软件恶意共享软件恶意软件(流氓软件)广告软件45计算机病毒与防治课件46感染了熊猫烧香病毒电脑症状感染了熊猫烧香病毒电脑症状47模拟病毒动画CIH病毒(动画)网银大盗(动画)冲击波(动画)Iloveyou(动画)其他(目录)模拟病毒动画CIH病毒(动画)48计算机病毒防治措施计算机网络技术与安全计算机病毒防治措施计算机网络技术与安全49小组讨论(3分钟)1、您怎样对计算机病毒进行预防,有何措施?小组讨论(3分钟)1、您怎样对计算机病毒进行预防,有何措施?50基本措施(经验之谈)一个准备四个手段一个意识基本措施(经验之谈)一个准备51一个准备随时备份你的数据和文档,并养成良好用机习惯。一个准备随时备份你的数据和文档,并养成良好52手段之一安装防毒软件主要的软件360杀毒瑞星金山毒霸江民杀毒卡巴斯基诺顿等参见:/vir/index.php安装方法下载或到电子市场买一套正版的杀毒软件。断开网络,进入安全模式(启动时按F7或F8),安装杀毒软件,全面杀毒,关机。重新开机,联上网,升级杀毒软件,并给系统打补丁。设置每日升级手段之一安装防毒软件53手段之二安装防火墙原理:包过滤和代理服务Windows的网络属性中,高级防火墙软件防火墙产品:天网瑞星金山Norton硬件防火墙产品:锐捷、华为、中兴、思科、神州数码等手段之二安装防火墙54手段之二(防火墙示意图)Internet防火墙防火墙受保护网络受保护网络手段之二(防火墙示意图)Internet防火墙防火墙受保护网55手段之三安装反恶意软件(360安全卫士或瑞星安全助手免费,推荐)手段之三安装反恶意软件(360安全卫士或瑞星安全助手免费,56手段之四定期更新(打补丁)或用软件帮助手段之四定期更新(打补丁)http://www.window57一个意识慎诱惑:光盘、邮件、网页、图片、音乐、软件、游戏、QQ特别注意相似网址,如1cbc,myqq等不使用来历不明的文件。一个意识慎58病毒防护措施备份数据(最重要!)四个基本手段安装防毒软件安装防火墙安装反恶意软件系统更新(打补丁)一个意识:慎病毒防护措施备份数据(最重要!)59介绍几点技术措施IE的安全工具→Internet选项→安全→自定义级别→安全设置→ActiveX插件和控件Word的宏安全Word工具宏安全性注册表修复(有关IE的设置)瑞星注册表修复工具介绍几点技术措施IE的安全60介绍几点技术措施(续)安全漏洞检查微软在线升级杀毒软件自带的安全漏洞检查网络查看开始运行:netstat–a网络共享目录的权限目录(右击)共享权限介绍几点技术措施(续)安全漏洞检查61介绍几点技术措施(了解)关闭不必要的服务控制面板服务选Messager等服务属性启动方式关闭不必要的启动程序使用RegEdit进行注册表的编辑\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run及RunService杀掉不必要的进程开始运行:ntsd–cq–pxxxx其中xxxx为进程号(PID),可通过Ctrl+Alt+Del任务管理器进程来查看PID介绍几点技术措施(了解)关闭不必要的服务62口令安全(密码)口令原则:自己易记、他人难猜、经常更改技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混合在公共场合使用口令要谨慎不能让IE记住口令注意防护:一些口令破解软件,如AdvancedPdfpasswordcovery如RarPasswordCracker,Passware防止木马中国最弱25个口令(网址)口令安全(密码)口令63口令使用经验谈不要使用本人的生日、身证件号码、银行账户中的前几位、后几位或姓名的拼音作为密码。不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码不要将密码设置为有顺序的数字或字母不要将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论