计算机应用基础教程课件书代号_第1页
计算机应用基础教程课件书代号_第2页
计算机应用基础教程课件书代号_第3页
计算机应用基础教程课件书代号_第4页
计算机应用基础教程课件书代号_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机应用基础教程第3章

计算机的安全教学重点与难点:计算机安全技术计算机面临的威胁和攻击流行杀毒软件的使用日常防病毒措施计算机应用基础教程一、计算机安全概述1.计算机安全定义所谓计算机安全,国际标准化委员会对计算机安全的定义提出了一个建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击蠕虫:计算机中的蠕虫其实是一种恶意程序,利用网络和电子邮件,以类似蠕虫爬行的方式从一台计算机传到另一个计算机,由此得名蠕虫。蠕虫是一种历史较久的恶意程序,且难以根治,原因在于它的隐蔽性非常强。一些恶意程序偶尔在磁盘上建立工作文件,却能不需任

何系统资源(除了RAM),因此,蠕虫自出现以来,一直活跃在计算机不安全因素名单中,时时威胁着计算机用户的安全。近年来,损害计算机数据的恶意程序的类型最广泛的就是蠕虫。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击病毒:计算机病毒是一种感染其他程序的程序,能够将其本身的代码加入到其他程序中,从而取得打开的感染文件的控制权,同时把自己复制到媒体(如硬盘、软盘或光盘)中去。计算机病毒具有以下两个特征:具有破坏性、传染性、潜伏性及隐藏性,能够将自身复制到其他程序中。不以独立文件形式存在,而是仅仅附着在被感染的程序上,当调用该程序运行时,病毒则首先运行。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击木马:指在计算机上执行未授权操作的程序,如删除磁盘上的信息,使系统挂起,窃取机要数据等。木马不会自己侵入计算机,是黑客传播的。它可以伪装成正常的软件,当程序被启动时,木马就会打开一个称为后门(Backdoor)的连接,通过这个后门,黑客可以很容易地进入并控制用户的计算机。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击广告软件:广告软件中包括用户未知的程序代码,用于显示广告。免费发布的软件经常内置广告软件,广告位于程序界面中,当用户启动免费发布的软件程序后,就会启动广告程序。广告程序经常收集用户的个人数据,并发送给原来的开发者,从而改变用户计算机的浏览器

设置(开始页面和搜索页面、安全等级等)和建立用户

无法控制的通信量。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击间谍程序:间谍程序可以不为人所知的收集某些用户或组织信息的软件,用户可能永远猜不到安装在计算机中的间谍软件。通常间谍软件的目的有下面几种:追踪计算机上用户的操作。收集硬件内容信息。为了编译安装在计算机上的软件列表,就需要做得更多,不仅仅是扫描几个目录和系统注册表。收集连接质量、带宽、调制解调器的速度等的信息。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击风险程序:风险程序是指具有潜在危险的应用程序,包括没有恶意特征但能够构成恶意程序运行环境或对黑客利用的恶意程序提供辅助组件的软件。程序种类包括了利用后门和弱点的程序,如远程管理工具、键盘布局套索、IRC客户端、FTP服务器和所有目标是停止或隐藏操作的工具都属于风险程序。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击玩笑程序:玩笑程序不会对主机造成直接伤害,但显示已经造成危害在某些情况下的结果消息。程序经常警告用户不存在的危险,例如弹出要求格式化硬盘的消息(虽然实际上没有格式化),或者在未感染文件检测病毒等。Rootkits:Rootkits是一种用于隐藏恶意活动的工具。隐藏的恶意程序可以防止反病毒软件检测。Rootkits能够修改计算机上的操作系统,并改变其基本功能,从而隐藏本身的和黑客采取的操作在感染计算机上的存在。计算机应用基础教程一、计算机安全概述2.计算机面临的威胁和攻击其他危险程序:除了上述几种危险程序外,还有一些对远程服务器进行DoS攻击建立的程序,以及对其他计算机的黑客行为。这类程序是恶意程序运行环境的一部分,包括黑客工具、病毒、弱点扫描器、密码破解程序和其他破解网络资源、渗透系统的程序。计算机应用基础教程一、计算机安全概述3.计算机的安全措施安全立法:法律是规范人们一般社会行为的准则。有关计算机系统的法律、法规和条例在内容上大体可以分成两类,即社会规范和技术规范。行政管理:行政管理主要是指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。技术措施:安全技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。计算机应用基础教程一、计算机安全概述4.计算机的安全技术实体硬件安全。软件系统安全。数据信息安全。网络站点安全。运行服务安全。病毒防治技术。防火墙技术。计算机应用基础教程二、计算机安全常识1.不安全因素的来源因特网:黑客们通常将病毒和其他恶意程序投放在

Internet站点上,并伪装成有用的免费软件,当用户下载这些软件后就感染了木马或者病毒。或者,当用户下载某些网页时,可以自动运行的脚本就会通过修改系统注册表上的信息在用户的计算机上肆无忌惮地做一些敌对性的操作,不经过许可直接获取用户的个人数据并安装恶意软件。利用网络技术,黑客们就可以攻击远程

PC和公司服务器。这些攻击常常会使资源不能使用或只能部分使用,如果是完全进入计算机,那么他们就能获取其中的资源和任何信息。计算机应用基础教程二、计算机安全常识1.不安全因素的来源企业内部网:企业内部网络(Intranet)是专为公司和家庭网络处理信息而设计的。Intranet是一个统一的空间,可以对网络上的所有计算机实现存储交换和访问信息。因此,在局域网中如果有一台计算机被感染,那么其他主机就都会有被感染的危险。为了避免这种情况发生,整个网络和每台个人计算机都应该分别予以保护。计算机应用基础教程二、计算机安全常识1.不安全因素的来源电子邮件:由于每台计算机都安装了邮件客户机程序,而恶意程序可以使用电子邮件中的内容,很适合传播恶意程序。已经感染恶意程序的计算机用户在向其他用户发送信息的时候,并不知道所发的邮件其实是被感染的信息,而且这些用户又会发送新的传染信息。恶意程序还会造成堆积如山的电子邮件程序和垃圾邮件,这虽然不会对计算机构成直接威胁,但垃圾邮件会增加邮件服务器的负载,消耗带宽,填满用户的邮箱,浪费工作时间。并且,需要注意的是黑客们会使用大量邮件程序和伪装的方法使用户打开电子邮件或连接一个特定的网站。计算机应用基础教程二、计算机安全常识1.不安全因素的来源可移动存储媒介:目前,CD/DVD-ROM、USB闪存等可移动存储媒介已被广泛用来存储和传输信息,而这也成为恶意程序传播的一个常用途径。如果可移动设备中的某个文件中包含恶意代码,那么当用户打开这个文件时,就有可能损害计算机上存储的数据,并将病毒传播给计算机上的其他驱动器或网络上的其他计算机。计算机应用基础教程二、计算机安全常识2.计算机感染病毒的标志在屏幕上显示意想不到的信息或图片,或是在耳机中听到不正常的声音。CD/DVD-ROM非正常地打开和关闭。突然打开任意一个程序。虽然用户并没有访问网络,但在计算机屏幕上却弹出提示说用户试图访问网络。收到通过某用户的邮箱发送的电子邮件,但事实上该用户并没有发送过邮件。邮箱中存储大量没有返回地址或标题的信息。计算机应用基础教程二、计算机安全常识3.日常计算机安全防范措施预防计算机病毒感染。防范黑客入侵。对重要资料进行保护。计算机应用基础教程三、流行杀毒软件的使用1.瑞星杀毒软件查杀病毒:在瑞星杀毒软件2008主界面中单击“全盘杀毒”按钮,即会切换到“杀毒”选项卡,即开始全盘查杀病毒。计算机应用基础教程三、流行杀毒软件的使用1.瑞星杀毒软件实时监控:右击瑞星计算机监控图标,选择快捷菜单中的“实时监控详细设置”命令,打开“监控设置”对话框,在其中可以设置启动哪些监控功能。计算机应用基础教程三、流行杀毒软件的使用1.瑞星杀毒软件主动防御:在瑞星杀毒软件2008主界面中切换到“防御”选项卡,可查看和设置各项防御功能的状态。计算机应用基础教程三、流行杀毒软件的使用1.瑞星杀毒软件电脑安检:在瑞星杀毒软件2008主界面中切换到“安检”选项卡,程序即会自动对电脑进行安全检测,并显示检测结果。计算机应用基础教程三、流行杀毒软件的使用1.瑞星杀毒软件清除木马和流氓软件:使用和瑞星2008捆绑安装的瑞星卡卡上网安全助手6.0,可查杀木马和扫描流氓软件。双击桌面上的瑞星卡卡上网安全助手图标,即可启动卡卡,单击界面中的按钮即可启用相应功能。计算机应用基础教程三、流行杀毒软件的使用2.卡巴斯基反病毒软件卡巴斯基反病毒软件7.0的功能很全,使用它不需要在计算机上安装数个程序获得全部的防御,节约存储空间,简化用户操作。计算机应用基础教程三、流行杀毒软件的使用

3.金山毒霸

金山毒霸2008版对病毒/木马的查杀采取了“病毒库+主动防御+互联网可信任认证技术”的三重防护,还集成了“网页防挂马”、“系统安全增强计

划”、“主动实时升级”、“主动漏洞修复”、“黑客防火墙”等多项实用功能。金山毒霸2008提供了套装下载,安装时除了金山毒霸杀毒软件外,还会同时安装金山网镖和金山清理专家。金山毒霸2008对新用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论