第4章计算机安全.

上传人:今*** 文档编号:107288056 上传时间:2019-10-18 格式:PPT 页数:23 大小:1.80MB
返回 下载 相关 举报
第4章计算机安全._第1页
第1页 / 共23页
第4章计算机安全._第2页
第2页 / 共23页
第4章计算机安全._第3页
第3页 / 共23页
第4章计算机安全._第4页
第4页 / 共23页
第4章计算机安全._第5页
第5页 / 共23页
点击查看更多>>
资源描述

《第4章计算机安全.》由会员分享,可在线阅读,更多相关《第4章计算机安全.(23页珍藏版)》请在金锄头文库上搜索。

1、第4章 计算机安全,4.1 计算机病毒 4.2 计算机网络安全 4.3 杀毒软件及使用 4.4 Windows防火墙及配置 习题四,4.1 计算机病毒,4.1计算机病毒 4.1.1计算机病毒及特征 计算机病毒是人为编制的计算机程序,它是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时被激活,可以对其他程序或磁盘特殊扇区进行自我传播并可能对计算机系统进行干扰和破坏的一种程序。 虽然计算机病毒的传染方式、传染目标不同,激活的条件各异,对计算机系统造成的干扰和破坏程度不同,但它们一般都具有如下共同特征: 传染性 隐蔽性 破坏性 潜伏性,4.1 计算机病毒,4.1.2 计算机病毒的分

2、类 计算机病毒从二十世纪八十年代开始流行,种类繁多。对病毒的分类方法也很多。按照计算机病毒程序的寄生方式来分类,可分为如下五类: 系统型病毒 文件型病毒 复合型病毒 宏病毒 电子邮件病毒,4.1 计算机病毒,4.1.3计算机病毒的防范 面对计算机病毒的大量涌现,为防止计算机中的信息资源受到破坏,必须树立较强的防范计算机病毒意识,养成良好的用机习惯,注意“计算机卫生”,为计算机系统及其信息资源创造一个干净的环境。 目前对计算机病毒的处理方法是:预防、检测、杀毒。,4.2 计算机网络安全,4.2 计算机网络安全 在计算机发展的初期,计算机资源共享只是通过磁盘进行的,只要管好了外部磁盘在本机上的使用

3、,就能较有效的防患计算机病毒。随着计算机网络广泛应用,计算机病毒的传播方式也网络化了。此外,伴随着计算机网络技术的发展,非法的网络入侵方法和手段,也越来越先进和隐藏。作为计算机的用户,我们不仅要了解计算机病毒及其传播方式,也要了解以盗取用户资料的信息为目的的非法入侵。,4.2 计算机网络安全,4.21 计算机黑客 “黑客”(Hacker)源于英语动词hack,意为“劈砍”,引申为干一件非常漂亮的工作。早期,人们对黑客的看法是褒义的,他们是独立思考、充满自信和展现创意欲望的计算机迷,他们对信息技术和信息革命做出了重大贡献。,4.2 计算机网络安全,4.2.2计算机木马 1、计算机木马的种类 计算

4、机木马主要可以分为以下五类: Downloader:能够从 Internet 下载其它渗透的恶意程序。 Dropper:用于将其它类型恶意软件放入所破坏的计算机中的木马。 Backdoor:一种与远程攻击者通信,允许它们获得系统访问权并控制系统的应用程序。 Keylogger:即按键记录程序,是一种记录用户键入的每个按键并将信息发送给远程攻击者的程序。 Dialer:是用于连接附加计费号码的程序。用户几乎无法注意到新连接的创建。Dialer 只能对使用拨号调制解调器(现在已很少使用)的用户造成破坏。,4.2 计算机网络安全,2、计算机木马的传播方式 木马的传播方式主要有两种:一种是通过E-MA

5、IL,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马程序就会自动安装。,4.2 计算机网络安全,3、计算机木马的查杀 计算机木马虽然是一种计算机病毒,但因为木马过于泛滥,通常,对计算机木马的查杀是通过专门的木马查杀工具来实现的,这样,可以提高查杀效率。例如,金山毒霸是查杀病毒为主,而金山卫士则以查杀木马为主。 木马查杀程序只对木马进行处理,不去检查普通病毒库里的病毒代码,因为查杀木马要花费较多的时间,检查一个文件往往要经过几万条木马代码的检验

6、,如果再加上检查已知的病毒代码(至少10万个),那速度就太慢了。,4.2 计算机网络安全,4、计算机木马的防患 防患计算机木马主要措施如下: 安装木马查杀软件和个人防火墙,并及时升级。 把个人防火墙设置好安全等级,防止未知程序向外传送数据。 可以考虑使用安全性比较好的浏览器和电子邮件客户端工具。 防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。,4.3 杀毒软件及其使用,4.3 杀毒软件及其使用 目前,杀毒软件使用的比较多的有瑞星、江民、卡巴斯基、金山毒霸、360杀毒等等。这里主要介绍瑞星杀毒软件、金山查毒软件的基本用法。,4.3 杀毒软件及其使用,4.3.1 国内主流杀

7、毒软件比较 目前,国内的杀毒软件非常之多,一些知名的杀毒软件的功能几乎相当,主要差别体现有服务和兼容上。有的采用免费服务,但兼容性较差;有的则实行收费服务,兼容性较好。用户的选择可以根据实际情况而定。,4.3 杀毒软件及其使用,4.3.2 金山毒霸 金山杀毒软件是一种比较流行的软件,金山毒霸是用于杀毒的专用软件。如图所示的是金山毒霸2012版的主窗口。,4.3 杀毒软件及其使用,4.3.3 金山卫士 金山卫士的主要功能是查杀木马。金山卫士的主窗口如图所示。在主窗口下可以进行安全体检和性能体检。,4.3 杀毒软件及其使用,4.3.4 瑞星杀毒软件 瑞星作为国内认知度最高的反病毒品牌之一,有着广泛

8、的应用人群和良好的口碑。并且具有较好的市场占有率较高。,4.4 Windows防火墙及其配置,4.4 Windows防火墙及其配置 从 Windows XP 开始,Windows 系统就自带防火墙,防止黑客或恶意软件通过网络入侵您的计算机。经过Windows Vista的发展,Windows 7中的防火墙日臻完善。首先,通过控制面板中的选项您就可以直观地完成防火墙的所有设置,界面简洁清晰。其次,Windows 7的防火墙中集成了高级安全Windows 防火墙,能够更加专业、全面地进行防火墙策略配置。,4.4 Windows防火墙及其配置,1、打开Windows 7防火墙界面 打开“控制面板”窗

9、口,单击“系统和安全”,打开“Windows 防火墙”对话框,如图所示。在这个对话框中您可以直观地看到当前计算机与不同网络的连接状态,以及相应的网络保护措施。 对于普通用户而言,Windows 防火墙常规设置即可满足您通常的安全需求。您可以自定义每种网络的防火墙设置,还可以选择允许通过防火墙的程序或功能。,4.4 Windows防火墙及其配置,2、自定义每种类型的网络的设置 通过对不同的网络位置使用不同的保护措施,可以更加灵活地保护计算机安全。比如,计算机在公用网络中面临的威胁往往多于家庭或工作网络,因此对于公用网络可以设置更加严格的传入连接规则,以获得更有保障的安全防护。,4.4 Windo

10、ws防火墙及其配置,3、设置允许通过 Windows 防火墙的程序或功能 单击上图所示对话框左侧的“允许程序或功能通过 Windows 防火墙”,即可在程序和功能层面进行传入连接的规则设置,如图所示。 您可以选择允许某一程序或功能通过 Windows 防火墙通信,并且设置对一个或几个网络位置生效。如果您需要添加另外的应用程序允许规则,可以点击右下角的“允许运行另一程序”。,4.4 Windows防火墙及其配置,4、Windows 7 防火墙高级设置 在常规设置中,我们已经可以选择某一程序或功能通过防火墙。如果您需要对传入连接进行更加详细地规则定制,或者需要对传出连接也进行过滤,高级安全 Win

11、dows 防火墙可以帮您做到。 高级安全Windows防火墙使Windows防火墙更加专业,能够提供更加全面的安全保障。普通Windows防火墙只能对入站连接请求进行过滤,而高级安全Windows防火墙是双向防火墙,可以对所有的入站和出站请求进行更为详细地规则设置,比应用层级的防火墙更为安全。,4.4 Windows防火墙及其配置,5、高级安全 Windows 防火墙属性设置 在防火墙属性设置里,可以对域、专用和公用配置文件进行设置,这三个配置文件分别应用于域、专用和公用网络,以指定计算机连接到某个网络时的行为。 与只能设置入站连接的常规设置相比,高级安全Windows防火墙属性设置中,可以对

12、入站连接和出站连接分别进行设置。入站连接通常选择“阻止(默认值)”,我们可以通过添加例外的方式允许通过防火墙通信的程序。出站连接多数情况下是安全的,故而通常选择“允许(默认值)”,对于一些试图在用户不知情时连接外部某个网站的程序,我们同样可以通过添加例外的方式阻止该出站连接。,4.4 Windows防火墙及其配置,6、高级安全 Windows 防火墙规则添加 在高级安全Windows防火墙中可以使用入站规则和出站规则分别配置如何响应入站与出站连接,通过添加规则的方式就可以实现对一些例外程序的特殊处理。入站规则与出站规则的设置方法基本相同。,4.4 Windows防火墙及其配置,习题四 完成书上课后练习习题四,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号