




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章
计算机安全与维护
学习目标网络中的病毒无处不在,并且在以非常快速的速度传播和复制。病毒对于我们的危害是很大的,因此要想在网络中邀游,必须了解防止病毒传染的方法。本章要点计算机安全操作网络黑客网络防火墙计算机病毒防范常用杀毒软件8.1计算机安全操作1.保持良好的操作习惯在操作计算机时,要养成正常开关机的习惯。开机的顺序是:先打开外设(如显示器、打印机、扫描仪等)的电源,再打开主机的电源。关机的顺序是:先关闭主机电源,再关闭外设电源。同时,不要频繁地开关机,每次关机和开机之间的时间间隔应不小于30秒。在增加或减少计算机的硬件设备时,必须要断掉与市电的连接,并确认身体不带静电后,才可进行操作。在接触电路板时,不应用手直接触摸电路板上的铜线及集成电路的引脚,以免人体所带的静电击坏这些器件。计算机在加电之后,不应随意地移动和振动计算机,以免由于振动而造成硬盘表面的划伤以及意外情况的发生,造成不应有的损失。为了避免灰尘使计算机出现故障,还应该定期清洁计算机。8.1计算机安全操作2.使用键盘的注意事项操作键盘时,击键的动作要适当,不应过重,以防机械部件受损失效。严禁将重物放在键盘上,以防键盘上的键受压变形。3.使用硬盘的注意事项在使用中应避免频繁开关机器电源,一般关机后至少等待1分钟以上的时间再开机,这样可以避免充放电产生的高压把器件损坏。在计算机运行过程中要避免搬动。搬动时,必须先关机,才能搬动。在一般情况下,应尽可能从硬盘启动操作系统。这种启动操作既简单,速度又快,尤其对有效地预防计算机病毒的传播有重要意义。使用计算机应养成备份程序和数据的良好习惯,把硬盘中的重要程序和数据及时备份在软盘上或通过光盘刻录机将其刻在光盘上。这样一来,即使硬盘发生故障或计算机被病毒感染,也不会造成太大的损失。8.1计算机安全操作4.使用光盘的注意事项由于光盘使用广泛,因此在使用中会遇到各类故障,如光盘的材质不良、保管不当或光驱出现故障等都会造成光盘不能读写。因此,在使用光盘时应该注意如下事项:(1)光盘置入光驱或从光驱中取出时,将拇指置于光盘的边缘,食指置于光盘的中孔。光盘用后要及时放入盘盒,防止尘土落到盘面上。(2)应保持光驱尽量水平,不在光驱垂直时从光驱中取出光盘,以免进退盘时夹伤光盘。(3)手上有汗水、油渍、污垢时,严禁触摸光盘记录表面,避免光盘污损。(4)清洁光盘时应使用光盘清洁剂擦拭,或柔软的面纸针对有污浊的地方轻擦,在擦拭时应沿内环中心直线向外的方向,不要以圆周的方向擦拭。禁止使用擦玻璃的清洁剂和溶剂擦拭,可以使用清水或者加入少量中性清洁剂进行冲洗。(5)不能使用硬质笔尖在印刷面上书写,存放光盘的地方要远离高温场所,不可让太阳直射光盘,防止光盘受温度影响而变形,同时也要注意防水浸、防霉变。8.2网络黑客在网络时代的今天,人们不但要有丰富的网络知识,而且还应具有一定的反黑客知识和意识。虽然网络安全在不断完善,但黑客的攻击能力也在不断提高,因此,黑客的攻击始终是网络安全的一大隐患。黑客,是英文Hacker的音译。“黑客”大都是程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,了解系统中的漏洞及其原因所在,他们近乎疯狂钻研更深入的电脑系统知识并与他人共享成果。但是,从信息安全这个角度来说,“黑客”的普遍含意是指对电脑系统的非法侵入者。多数黑客痴迷电脑,他们毫无顾忌地非法闯入信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除内容为目的,于是黑客又成为入侵者、破坏者的代名词。目前,黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会。随着我国计算机技术的不断发展,我国的黑客数量越来越庞大,黑客网站也越来越多,在因特网上随时都可以找到介绍黑客攻击手段的资料以及免费提供各种黑客工具软件和黑客杂志等,这使得普通人也可以很容易地下载并学会使用一些简单的黑客手段或工具并对网络进行某种程度的攻击,导致了网络安全环境的进一步恶化。8.2.1黑客的类型好奇型:他们只在好奇心驱使下进行一些并无恶意的攻击,当他们发现了某些内部网络漏洞后,会主动向网络管理员指出或帮助修改网络错误。恶作剧型:他们篡改、更换网站信息或者删除该网页的全部内容,以寻求刺激和炫耀自己的网络攻击能力。隐秘型:他们通常以匿名身份对网络进行攻击,有时干脆冒充网络合法用户,通过正常渠道侵入网络后再进行攻击。炸弹型:他们为了达到个人目的,通过在网络上设置陷阱或事先在生产的软件内或网络维护软件内置入逻辑炸弹或后门程序,在特定的时间或条件下,干扰网络正常运行,致使网络完全瘫痪。8.2网络黑客8.2.2黑客的攻击手段网络监听:网络监听是主机的一种工作模式,主机可以接收到本网段在同一条物理信道上传输的所有信息,从而截获通信的内容。如果两台主机进行通信的信息没有加密,则包括账号、口令在内的信息都可以轻易获得。端口扫描:主要利用Socket编程与目标主机的某些端口建立TCP连接、进行协议验证等,以侦察主机是否在该端口进行监听、主机提供什么样的服务、该服务器是否有缺陷等。后门程序:后门的存在是为了便于测试、更改和增强模块的功能。在软件交付用户之前,应该去掉软件模块中的后门,但由于程序员的疏忽或者故意,将其留在了程序中而没有去掉。这就方便了程序的作者秘密使用,也可能被少数别有用心的人发现并利用。炸弹攻击:炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标集中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使被攻击的机器出现超负荷、网络堵塞等状况。常见的炸弹攻击有邮件炸弹,逻辑炸弹、聊天室炸弹、特洛伊木马等。DOS攻击:DOS攻击也叫分布式DOS攻击(DistributedOfService)。用超出被攻击目标处理能力的大量数据包消耗可用系统、带宽资源,致使网络服务瘫痪的一种攻击手段。8.2网络黑客8.2.3常用黑客攻击工具1.PasswordCrackersPasswordCrackers因其用途广泛而成为黑客使用的主流工具。实施口令破译攻击分为两步。第一步:攻击者首先从被攻击对象的计算机里读出一个加密口令档案(大部分系统,包括WindowsNT及UNIX,他们把口令加密后储存在档案系统内,以便当用户登录时认证)。第二步:攻击者以字典为辅助工具,用PasswordCrackers开始尝试去破译口令。其办法是把字典的每一项进行加密,然后两者进行比较。假若两个加密口令相符,黑客就会知道该口令;假若两者不符,此工具继续重复工作,直到字典最后一项。有时,黑客们甚至会试遍每一种字母的组合。使用该种方法,口令破译的速度与加密及比较的速度有关。8.2网络黑客8.2.3常用黑客攻击工具2.L0phtCrackL0phtCrack由黑客组L0phtHeavyIndustries撰写,于1997年推出。L0phtCrack可通过多种渠道得到加密的口令档案。只要黑客运行一个包含L0phtCrack的程序,或从WindowsNT系统管理员的备份软盘里拷贝一个程序,就可以得到WindowsNT系统里的SAM数据库。L0phtCrack最新版的GUI可以从网络中得到加密的Windows口令。当你登录到NT域,你的口令会被用哈希算法送到网络上。L0phtCrack的内置嗅探器很容易找到这个加密值并破译它。抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用户设计复杂的口令。8.2网络黑客8.2.3常用黑客攻击工具3.WarDialers很多公司非常重视防火墙的安全。然而,这个坚固的防线只封住了网络的前门,但内部网中不注册的调制解调器却向入侵者敞开了“后门”。WarDialers能迅速地找出这些调制解调器,随即攻入网络。因此,它成为一个非常受入侵者欢迎的工具。它的攻击原理非常简单:不断以顺序或乱序拨打电话号码,寻找调制解调器接通后熟悉的回应音。一旦WarDialers找到一大堆能接通的调制解调器后,黑客们便拨号入网继续寻找系统内未加保护的登录或容易猜测的口令。WarDialers首选攻击对象是“没有口令”的PC远程管理软件。这些软件通常是由最终用户安装用来远程访问公司内部系统的。这些PC远程控制程序当用到不安全的调制解调器时是异常脆弱的。最有效防范措施就是使用安全的调制解调器。取消那些没有用途的调制解调器。且用户必须向IT部门注册后才能使用调制解调器。对那些已注册并且只用作为外发的调制解调器,就将公司的PBX的权限调至只允许外拨。每个公司应有严格的政策描述注册的调制解调器并控制PBX。8.2网络黑客网络病毒每天都在不断快速的增长,在网络中一定要做好安全的防护措施。下面介绍防护的基本设置技巧。8.3网络防火墙8.3.1防火墙的基本概念防火墙就是一个位于计算机和它所连接的网络之间的软件和硬件的组合。该计算机流入流出的所有网络通信均要经过防火墙。个人防火墙一般是指运行在个人计算机上的一个软件,它监控着该计算机的所有网络通信,并根据一些原则对通信进行拦截或放行,以达到保护操作系统安全的目的。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同的保护级别。高级别的保护可能会禁止一些服务,如视频流等,总的说来,保护越周到,限制就越多。8.3网络防火墙8.3.2防火墙的作用防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。8.3网络防火墙电脑病毒是人为编制的一种电脑程序,它具有破坏电脑信息系统、毁坏数据,影响电脑使用的能力。它不是独立存在的,需依附于其他的电脑程序,就如同生物病毒一样,具有破坏性,又有传染性和潜伏性。8.4计算机病毒防范8.4.1电脑病毒的特征破坏性:计算机感染病毒后,会占用系统资源,影响电脑运行速度,降低电脑工作效率,更甚者会使用户不能正常使用计算机,破坏用户电脑的数据、硬件。传染性:这是病毒的基本特征。病毒的复制或变种,其速度难以令人想像。比如计算机感染病毒后,只是一个文件,但不久整个电脑的文件都会被病毒感染。寄生性:病毒大多都寄生于其他的程序中,执行这个程序时,病毒也就会被执行。未启时程序动这个根本不能发觉是否感染了病毒。潜伏性:计算机感染病毒后,大部分病毒不会立即发作,它隐藏在系统中,就像定时炸弹一样,只有在满足其特定条件时才启动。如执行某个程序。隐蔽性:电脑病毒隐蔽性很强,一般隐藏在程序、磁盘的隐秘地方,或使用透明图标、注册表内的相似字符等来隐藏。而且也不发作,因此根本就无法察觉它。8.4计算机病毒防范8.4.2电脑病毒的分类常见的计算机病毒可分为以下几种类型。(1)文件型病毒:它感染的对象是电脑系统中独立存在的文件。病毒将自身粘贴到可执行文件或其他文件中,在文件运行或被调用时驻留内存、传染、破坏。(2)引导型病毒:它感染对象是电脑存储介质的引导区。病毒将自身的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在介质的其他存储空间。由于引导区是电脑系统正常工作的先决条件,所以此类病毒可在电脑运行前获得控制权,其传染性很强。(3)混合型病毒:混合型病毒感染多个目标,其感染对象包括引导区和文件,同时具有以上两种类型病毒的特征。8.4计算机病毒防范8.4.3电脑病毒的传播途径电脑病毒是通过什么途径传播到计算机中的?主要有以下几个方面:(1)移动存储设备:如果移动存储设备,包括软盘、硬盘、光盘、移动优盘等感染了病毒,那么在电脑上使用时,将会把电脑病毒传染到计算机中。(2)下载网络资源:电脑病毒在Internet中是无时不存在的,而且以很快的速度在产生、变异、传播病毒。打开一个网页,或下载一个程序都可能感染上病毒。(3)电子邮件:在人人使用电子邮件的今天,以发送邮件的方式传播电脑病毒是最快最可靠的方式了。(4)其他:其他一部分病毒通过特殊的途径进行感染,如存在硬件中的病毒、通过网络媒介传染等。8.4计算机病毒防范8.4.4电脑病毒的防治与消除1.把Guest账号禁用许多人是通过Guest账号进一步获得管理员密码或者权限的。因此将其禁止,会给计算机带来安全保障。其方法如下:打开控制面板,双击“用户账户”图标,在“用户账户”窗口中,选择Guest账号,单击“禁用来宾账户”图标即可。2.关闭端口黑客主要是通过计算机的开放端口连接系统,入侵对方的计算机的。关闭一些危险的端口就能使计算机减少系统的漏洞。合法用户的端口开得越多,进入系统的途径就越多。因此,为使系统正常运作,关闭一些无用的端口,尽量保持少的端口是十分必要的。3.关闭共享不要将打印机与文件共享同网络协议随意捆绑,若局域网要将打印机与文件共享,应该设立非Internet网络协议,这样才更安全。发现黑客攻击时,立即断线,重新拨号上网,这样IP地址改变了,黑客又要浪费很多时间去搜寻你的IP了。在外部路由或防火墙上设置过滤规则,确认日志系统可以处理很强的负载等。8.4计算机病毒防范8.4.4电脑病毒的防治与消除4.设置Internet防火墙在Windows7系统中,自带了一个Internet防火墙,它能够在某种程度上确保系统不会受到恶意的攻击。设置方法如下:打开控制面板,单击“安全中心”链接,单击“Windows防火墙”图标,单击“启用”按钮,则可启用Windows防火墙,单击“确定”按钮。5.及时安装各种补丁程序尽快为系统漏洞打上最新的补丁,可以有效防止病毒的入侵。直接使用系统中自带的“WindowsUpdate”功能或病毒软件,即可下载安全补丁。6.Int+ernet安全设置在使用IE浏览器浏览网页时,如果IE的安全级别低,将会加强电脑系统的安全性。设置IE的安全级别的方法如下:执行“工具\Internet选项”命令,打开“Internet选项”对话框,选择“安全”选项卡,单击“自定义级别”按钮,选择安全级别,完成后依次单击“确定”按钮。8.4计算机病毒防范8.4.4电脑病毒的防治与消除7.选择适用的防病毒软件若要轻松、放心地在网络中冲浪的话,有一款防病毒软件和网络防火墙是必需的。它们有完善的杀毒能力、实时监控系统、时时更新的病毒库资源等。不但能够防范病毒,即使被病毒侵入后,也能立即查杀,若查杀不了还带有此种病毒的专杀软件。8.邮件安全措施前面提到邮件是传播病毒的重要途径,如何防范邮件传播的病毒呢?其方法如下:(1)打开垃圾邮件过滤器。可以防止大批的垃圾邮件进入你的收件箱。(2)遵守电子邮件法规和规范。(3)不要让工作人员的电子邮件地址暴露在Web站点上。9.网络密码安全防范在网络中主要涉及的密码有银行账号、信用卡号、邮箱密码以及QQ密码等。要确保这些密码的安全,当然需要有足够的防范措施。网络密码设定如下:重要的密码尽量采用数字与字符相混杂的方式编号。定期修改上网密码及其他各类密码,重要的密码在一个月内至少更改一次。不要向任何人透露密码,在登录或者使用各种应用程序时不选“保存密码”选项。10.做好数据文件备份当电脑被病毒感染之后,若作了数据备份,查杀完病毒后,可以将数据还原,减少了损失。备份包括系统的备份,若系统瘫痪,不需重新安装,直接恢复备份即可。8.4计算机病毒防范1.金山毒霸2013全面杀毒的操作步骤如下:(1)启动金山毒霸2013。(2)金山毒霸开始扫描电脑中的病毒。金山毒霸2013提供了实时监控与防御功能,包括文件实时防毒、邮件监控、网页防挂马、恶意行为拦截、主动升级、主动漏洞修补等功能。8.5常用杀毒软件2.瑞星杀毒软件瑞星杀毒软件2013版,是针对目前流行的网络病毒和黑客攻击研制开发的全新产品。全新模块化智能反病毒引擎,对未知病毒、变种病毒、黑客木马、恶意网页程序、间谍程序快速杀灭的能力大大增强,立体防护体系,网络威胁,一网打尽,如图所示。8.5常用杀毒软件2.瑞星杀毒软件其主要特性与功能如下:(1)系统保护:电脑安全检测、系统加固、漏洞扫描/修补。新增安全检测功能,对操作系统进行全面检查,帮助用户直观地发现系统中存在的漏洞,从而可以加固系统、弥补漏洞,提高系统的健壮性和稳定性。(2)查杀病毒:已知/未知病毒查杀、病毒强杀、抢先杀毒、嵌入式杀毒。除对已知病毒进行快速查杀外,还可以对大量未知病毒、恶意程序进行检测和查杀,对顽固的病毒可以采用强杀手段,对通过下载软件、即时通讯工具传输的文件自动进行病毒扫描。(3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年四川省广元市中考历史真题
- 高中校园手工制作活动对学生科学探究能力的培养策略论文
- 芯片出入库管理制度
- 苹果店库存管理制度
- 草莓园全年管理制度
- 茶文化创业计划书
- 《一年级下册语文园地五》课件
- 高二人教版高中英语模块56有效课型课堂教学设计及案例分析郑秋秋
- vivo智能手机营销策划案
- 财产分割协议书
- 2024年杭州市萧山区机关事业单位招聘真题
- 北京经济技术开发区教育领域招聘聘任制教师笔试真题2024
- 2025高考英语解析及其范文
- 2025年6月8日北京市事业单位面试真题及答案解析(下午卷)
- 人力资源测评期末考试试题及答案
- 四川省眉山市东坡区苏辙中学2025年七下英语期末质量跟踪监视试题含答案
- 2024年贵州省粮食储备集团有限公司招聘真题
- 2025年广告创意与传播策略课程期末试卷及答案
- 房屋市政工程生产安全重大事故隐患判定标准(2024版)培训课件
- 深度学习的基本概念试题及答案
- 国家开放大学《中国法律史》形考任务1-3答案
评论
0/150
提交评论