第12章计算机安全_第1页
第12章计算机安全_第2页
第12章计算机安全_第3页
第12章计算机安全_第4页
第12章计算机安全_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第12章计算机安全教学目标1.了解计算机病毒的基本常识。2.掌握计算机病毒防治的基本方法。3.掌握常用反病毒软件、360防火墙和木马杀除软件的使用方法。主要教学内容计算机病毒的基本常识、计算机病毒防治的基本方法;常用反病毒软件、天网防火墙和木马杀除软件的使用方法。12.1计算机病毒基本常识计算机病毒就是编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。自从1946年第一台冯·诺依曼型计算机ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。在国内最初引起人们注意的病毒是80年代末出现的“黑色星期五”,“米氏病毒”,“小球病毒”等。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。12.1.1什么是计算机病毒1.传染性2.隐蔽性3.潜伏性4.破坏性5.不可预见性12.1.2计算机病毒的特点(1)按攻击的对象分类可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机网络6种。(2)按攻击的操作系统分类可以分为攻击DOS系统、攻击Windows系统、攻击UNIX系统、攻击OS/2系统、攻击嵌入式操作系统5种。12.1.3计算机病毒的分类(3)按表现性质分类可以分为良性病毒、恶性病毒、中性病毒3种。(4)按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒5种。(5)按感染的方式分类可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3种。(6)按侵入途径分类可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4种。磁盘坏簇莫名其妙地增多(当然也可能硬盘真的有物理损坏)。由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒查看时,文件大小不变)。由于病毒不断传染给其它文件,使可用磁盘空间变小。DOS或Windows7能启动,有的病毒会破坏系统引导区或删除系统文件。莫名其妙丢失数据或文件,一些病毒会删除数据或文件。12.1.4计算机感染病毒后的主要症状打印出现问题,使得打印不能正常进行。鼠标不能使用,键盘使用异常。死机现象频繁。出现一些意外的问候语、画面或提示声音。系统启动或程序运行出现异常现象,例如比以前速度慢了,打开电脑时,黑屏且无声音提示,当系统BIOS被破坏时就是这样。CMOS信息被修改或丢失(如硬盘参数等)。互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。(1)破坏系统数据区(2)破坏文件(3)破坏系统BIOS(4)干扰系统正常运行(5)干扰内存分配(6)干扰打印(7)干扰屏幕显示(8)干扰键盘(9)干扰鼠标(10)干扰喇叭12.1.5计算机病毒的危害12.2计算机病毒防治1.传染计算机病毒的途径病毒传染计算机的途径主要有以下几种:(1)通过不可移动的计算机硬件设备进行传播;(2)通过移动存储设备来传播;(3)通过计算机网络进行传播;(4)通过点对点通信系统和无线通道传播。12.2.1病毒的传播途径2.不会有病毒传染的情况(1)病毒不能传染写保护的U盘。(2)干净的系统启动后,对带病毒的硬盘列目录(不是运行其中的程序),不会传染病毒。没有执行程序的数据文件不会含有病毒,如纯文本文件*.TXT不会有病毒,Word文档和模板中的宏,在文档或模板被打开时宏会被执行,宏就是宏病毒寄生的地方,所以Word文档或模板可能被感染宏病毒。3.可能传染病毒的操作(1)带病毒的系统中,病毒可能传染本次使用的未写保护的U盘(包括列目录操作)。(2)带病毒的系统中,发送邮件,可能病毒也被发送。(3)带病毒的系统中,运行未带病毒的程序,这个程序可能染上病毒。(4)打开来历不明的邮件或邮件附件,电脑可能染上病毒。(5)运行了带病毒的程序,会传染其它被运行的程序。(6)打开带宏病毒的Word文档或模板,会把宏病毒传给其它Word文档或模板。1.防治病毒传染的措施(1)U盘尽量带写保护。(2)安装病毒实时监控程序(防火墙),同时注意软件及时升级。(3)慎用外来软件,使用前进行病毒扫描。(4)安装硬盘还原卡可抵御病毒。(5)经常查杀病毒,包括在杀毒软件中设置定时查杀病毒。(6)注意系统中的一些异常变化,如执行程序文件变大、数据莫名奇妙地丢失、发送带附件的邮件时死机、打印机不能打印等,就要及时做查杀病毒处理。12.2.2用户防治病毒感染系统的措施2.注意一些病毒的发作日期

3月6日:米开朗基罗病毒。4月26日:CIH病毒1.2版(是在我国流行最广的CIH病毒版本)。5月

4日:NewCentury病毒。6月26日:CIH病毒1.3版。7月每一天:七月杀手宏病毒。每月26日:CIH病毒1.4版。13日星期五:磁盘杀手病毒。

12.3常用反病毒软件防治计算机病毒主要靠自己的警惕性和查杀病毒的软件。常见的查杀病毒软件有:360杀毒软件、瑞星杀毒软件、金山毒霸、avast/BitDefender(比特梵德

)、NOD32、大蜘蛛等。(以前360杀毒软件为案例讲解)图12.1开始界面图12.2正在安装界面图12.3安装完成界面1.病毒查杀2.实时防护3.主动防御4.广告拦截5.上网加速6.软件净化7.杀毒搬家8.功能大全9.病毒库和软件升级12.3.1360杀毒软件功能12.3.2360杀毒图12.4查杀病毒界面图12.5查杀病毒过程图12.6病毒查杀完成12.4计算机木马

“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马的产生严重危害着现代网络的安全运行。12.4.1什么是计算机木马网游木马:随着网络在线游戏的普及和升温,网络游戏中的金钱、装备等虚拟财富与现实财富之间的界限越来越模糊。与此同时,以盗取网游帐号密码为目的的木马病毒也随之发展泛滥起来。网银木马:网银木马是针对网上交易系统编写的木马,其目的是盗取用户的卡号、密码,甚至安全证书。下载类木马:这种木马程序的体积一般很小,其功能是从网络上下载其他病毒程序或安装广告软件。12.4.2计算机木马种类代理类木马:用户感染代理类木马后,会在本机开启HTTP、SOCKS等代理服务功能。网页点击类木马:网页点击类木马会恶意模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。FTP木马:FTP型木马打开被控制计算机的21号端口(FTP所使用的默认端口),使每一个人都可以用一个FTP客户端程序来不用密码连接到受控制端计算机。通讯软件类木马:包括发送消息型、盗号型、传播自身型木马。防治木马的危害,应该采取以下措施:

第一,安装杀毒软件和个人防火墙,并及时升级。

第二,把个人防火墙设置好安全等级,防止未知程序向外传送数据。

第三,可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。

第四,如果使用IE浏览器,应该安装卡卡安全助手或者360安全卫士等,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。12.4.3计算机木马防治12.5防火墙互联网的普及,网络已成为人们生活的一部分。然而在上网时用户的电脑可能存在安全隐患,在用户用QQ或者MSN聊天时,黑客可能已侵入电脑,正在盗用资源或者数据,也许正在对机器进行破坏。防火墙可以有效地控制个人用户电脑的信息在互联网上的收发。用户自己可以通过设定一些参数,从而达到控制本机与互联网之间的信息交流,阻止和杜绝一些恶意信息对本机的攻击,比如ICMPflood攻击、聊天室炸弹、木马信息等等。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙总体上分为包过滤、应用级网关和代理服务器等几大类型。防火墙种类很多,常见的有360防火墙、瑞星防火墙、天网防火墙、诺顿防火墙等。12.5.1防火墙类型360网络防火墙(集成在360安全卫士中,程序文件名360Tray.exe)是一款保护用户上网安全的产品,在看网页、玩网络游戏、聊天时阻截各类网络风险。防火墙拥有云安全引擎,解决了传统防火墙频繁拦截,识别能力弱的问题,可以轻巧快速地保护上网安全。360网络防火墙的智能云监控功能,可以拦截不安全的上网程序,保护隐私、账号安全;上网信息保护功能,可以对不安全的共享资源、端口等网络漏洞进行封堵;入侵检测功能可以解决常见的网络攻击,让电脑不受黑客侵害;ARP防火墙功能可以解决局域网互相使用攻击工具限速的问题。12.5.2360防火墙1.360防火墙主要特点360防火墙主要特点如下:智能云监控:拦截不安全的上网程序,保护隐私、帐号安全;上网信息保护:对不安全的共享资源、端口等网络漏洞进行封堵;入侵检测:解决常见的网络攻击,让电脑不受黑客侵害;ARP防火墙:解决局域网互相使用攻击工具限速的问题;①内核层拦截本机对外发送ARP攻击,及时查杀本机ARP木马在系统内核层直接拦截由ARP木马从本机对外发送ARP攻击,供本机ARP木马病毒准确追踪和及时查杀,保持网络畅通及通讯安全。采用内核拦截技术,本机运行速度不受任何影响;②内核层拦截外部对本机ARP攻击,追踪攻击者,发现攻击行为后,自动定位到攻击者IP地址和攻击机器名;2.360防火墙的主要功能③可自定义需要保护的网关,经常在多个网络环境中切换均可享受保护,如果在多个网络环境中切换,可以将这些网络环境对应网关均添加到保护列表中,全面保护各个网络环境不受ARP攻击,更畅快方便;④动态显示ARP攻击状态,方便及时定位攻击来源,在ARP防火墙主界面动态显示ARP攻击状态,更方便及时定位当前攻击状况;

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论