《计算机安全与维护》PPT课件

上传人:shaoy****1971 文档编号:111927200 上传时间:2019-11-04 格式:PPT 页数:49 大小:2.79MB
返回 下载 相关 举报
《计算机安全与维护》PPT课件_第1页
第1页 / 共49页
《计算机安全与维护》PPT课件_第2页
第2页 / 共49页
《计算机安全与维护》PPT课件_第3页
第3页 / 共49页
《计算机安全与维护》PPT课件_第4页
第4页 / 共49页
《计算机安全与维护》PPT课件_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《《计算机安全与维护》PPT课件》由会员分享,可在线阅读,更多相关《《计算机安全与维护》PPT课件(49页珍藏版)》请在金锄头文库上搜索。

1、大学计算机基础 第七章 计算机安全与维护 大学计算机基础 学习目标 掌握杀毒软件的使用方法并 了解如何进行网络安全的设置用 认识什么是黑客和病毒 掌握如何进行系统维护 大学计算机基础 主要内容 任务任务1 1:了解黑客:了解黑客 7.1 7.1 黑客、病毒与互联网用户安全黑客、病毒与互联网用户安全 任务任务2 2:认识病毒:认识病毒 任务任务3 3:互联网用户安全互联网用户安全 大学计算机基础 主要内容 任务任务1 1:计算机安全概述计算机安全概述 7.2 7.2 计算机安全设置计算机安全设置 任务任务2 2:Windows Windows 系统密码安全设置系统密码安全设置 任务任务3 3:I

2、EIE安全特性设置安全特性设置 任务任务4 4:TCP/IPTCP/IP端口筛选设置端口筛选设置 大学计算机基础 主要内容 7 7. .3 3 计算机杀毒软件的使用计算机杀毒软件的使用 7 7. .4 4 系统维护系统维护 7 7. .5 5 计算机安全的法律法规与计算机软件版权的保护计算机安全的法律法规与计算机软件版权的保护 大学计算机基础 7.1 黑客、病毒与互联网用户安全 “黑客”是英文Hacker的音译,是指对电脑系统的非法入侵 者。从信息安全角度来说,多数“黑客”非法闯入信息禁区 或者重要网站,以窃取重要的信息资源、篡改网址信息或 者删除内容为目的,给网络和个人电脑造成了巨大的危害

3、。但从计算机发展的角度来说,黑客也为推动计算机技术 的不断完善发挥了重要的作用。 7.1.1 黑客 大学计算机基础 7.1 黑客、病毒与互联网用户安全 电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能 或数据、影响电脑使用并且能够自我复制的一组指令或者 程序代码。电脑病毒通常寄生在系统启动区、设备驱动程 序、操作系统的可执行文件内,甚至可以嵌入到任何应用 程序中,并能利用系统资源进行自我复制,从而破坏电脑 系统。 7.1.2 病毒 电脑病毒的分类电脑病毒的分类 电脑病毒的特征电脑病毒的特征 电脑病毒的传播途径电脑病毒的传播途径 电脑病毒的防治电脑病毒的防治 大学计算机基础 7.1 黑客、病毒

4、与互联网用户安全 按电脑病毒寄生场所的不同,可将其分为文件型病毒和引导型病毒两大类 。 文件型病毒:寄生于可执行程序(如exe或com文件)中,当程序被执行时 ,程序中的病毒也将被运行。 引导型病毒:寄生于硬盘引导扇区中,系统启动时就会使这些病毒常驻内存( 如小球、大麻病毒等),一旦马作其自身特定的条件时,这些驻留在内存中的 病毒程序就会开始发作。 从对电脑的破坏程度来看,又可将电脑病毒分为良性病毒和恶性病毒两大 类。 良性病毒:不会对磁盘信息、用户数据产生破坏,只是对屏幕产生干扰,或 使电脑的运行速度大大降低,如毛毛虫、欢乐时光病毒等。 恶性病毒:会对磁盘信息、用户数据产生不同程度的破坏。这

5、类病毒大多在 产生破坏后才会被人们所发现,有着极大的危害性,如大麻、CIH病毒等。 7.1.2 病毒 电脑病毒的分类电脑病毒的分类 大学计算机基础 7.1 黑客、病毒与互联网用户安全 各种电脑病毒通常都具有以下共同特征: 隐蔽性:当病毒处于静态时,往往寄生在软盘、光盘或硬盘的系统占用扇区 里或某些程序文件中。有些病毒的发作具有固定的时间,若用户不熟悉操作 系统的结构、运行和管理机制,便无法判断电脑是否感染了病毒。另外电脑 病毒程序几乎都是用汇编语言编写的,一般都很短,长度仅为1K左右,所以 比较隐蔽。 潜伏性:电脑感染上病毒之后,一般并不即刻发作,不同的病毒发作有其自 身的特定条件,当条件满足

6、时,它才开始发作。不同的病毒有着不同的潜伏 期。 传染性:当对磁盘进行读写操作时,病毒程序便会将自身复制到被读写的磁 盘中或其他正在执行的程序中,使其快速扩散,因此传染性极强。 破坏性:病毒破坏系统主要表现为占用系统资源、破坏数据、干扰运行或造 成予统瘫痪,有些病毒甚至会破坏硬件,如CIH病毒可以攻击BIOS,从而破 坏硬件。 7.1.2 病毒 电脑病毒的特征电脑病毒的特征 大学计算机基础 7.1 黑客、病毒与互联网用户安全 虽然电脑病毒的破坏性、潜伏性和寄生场所各有千秋,但其传播途径 却是有限的,防治病毒也应从其传播途径下手,以达到治本的目的。 电脑病毒的传播途径主要有如下两种: 移动存储设

7、备:由于U盘、软盘、光盘等移动存储设备具有携带方便 的特点,所以成为了电脑之间相互交流的重要工具,也正因为如此它 便成为了病毒的主要传染介质之一。 电脑网络:通过网络可以实现资源共享,但与之同时,电脑病毒也不 失时机地寻找可以作为传播媒介的文件或程序,通过网络传播到其他 电脑上。随着网络的不断发展,它也逐渐成为了病毒传播最主要的途 径。 7.1.2 病毒 电脑病毒的传播途径电脑病毒的传播途径 大学计算机基础 7.1 黑客、病毒与互联网用户安全 在了解电脑病毒的特征及传播途径之后,就应当做好电脑病毒的防治工作。 若不幸感染了电脑病毒,就应及时采取正确的方法清楚。 做好病毒防范工作 由于病毒的隐蔽

8、性较强、传播媒介较多,因此要做好防患于未然,必须做好 以下几个方面的工作。 安装好防病毒软件,如金山毒霸、KV2007、瑞星杀毒等,并定期升级病毒库 。 备份好硬盘的主引导记录和引导扇区。 提前备份系统文件。完成系统软件或应用软件的安装后,应定期保存系统的 注册表数据库。 不要轻易接收和打开来源不明的邮件。 不要轻易使用移动存储设备中来历不明的文件。 在网络中下载的可执行文件或压缩文件,最好先进行查毒,然后再使用。 不要随便访问黑客或色情网站。 7.1.2 病毒 电脑病毒的防治电脑病毒的防治 大学计算机基础 7.1 黑客、病毒与互联网用户安全 感染电脑病毒后应进行的处理 做好以上防范工作后并不

9、等于电脑就一定不会感染病毒,因为新的病毒在不 断地产生。如果电脑不幸感染了病毒,应及时查杀病毒,防止病毒的蔓延和 扩散,一般的处理方法有以下几种: 判断病毒的类型(可利用防病毒软件诊断该病毒的种类和性质),对于一般的文 件型病毒使用杀毒软件即可清除;如果是恶性病毒,可根据具体情况进行处 理或向相关的技术人员咨询。 尽量避免用带病毒的硬盘启动电脑,因为某些恶性的引导型病毒引导次数越 多,破坏的范围也越大。正确的方法是用软盘或u盘制作启动盘进行启动。 如果感染病毒的电脑位于局域网中,应及时断开网络,以免将病毒传播到其 他电脑中。 对于受过恶性病毒侵害的电脑,很难保证其系统的健全性,可以将所需数据

10、进行备份后,重新对硬盘进行分区并案组昂操作系统。 7.1.2 病毒 电脑病毒的防治电脑病毒的防治 大学计算机基础 7.1 黑客、病毒与互联网用户安全 目前的互联网非常脆弱,各种基础网络应用、电脑系统漏 洞、Web程序的漏洞层出不穷,这些都为黑客/病毒制造 者提供了入侵和偷窃的机会。用户的基础上网应用包括浏 览网页(搜索)、网上银行、网络游戏、IM软件、下载 软件、邮件等,都存在着或多或少的安全漏洞,除了其自 身的安全被威胁之外,同时也成为病毒入侵电脑系统的黑 色通道。 7.1.3 互联网用户安全 电脑病毒给用户带来的损害电脑病毒给用户带来的损害 黑客黑客/ /病毒的攻击渠道与重点病毒的攻击渠道

11、与重点 大学计算机基础 7.1 黑客、病毒与互联网用户安全 7.1.3 互联网用户安全 电脑病毒给用户带来的损害电脑病毒给用户带来的损害 电脑病毒、黑客攻击和流氓软件给用户带来的危害结果如下: 劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索) 修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上 添加驱动保护,使用户无法删除某些软件 修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病 毒采用 在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵 尸网络,对外发动攻击、发送垃圾邮件、点击网络广告等牟利 采用映像劫持技术,使多种杀毒软件

12、和安全工具无法使用 记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息 记录用户的摄像头操作,可以从远程窥探隐私 使用户的机器运行变慢,大量消耗系统资源 大学计算机基础 7.1 黑客、病毒与互联网用户安全 7.1.3 互联网用户安全 黑客黑客/ /病毒的攻击渠道与重点病毒的攻击渠道与重点 图7-1 大学计算机基础 7.2 计算机安全设置 如今,网络上随时都存在着各种陷阱,也许一不小心 邮箱就被各种垃圾邮件撑破,也许电脑突然被莫名的病毒 感染,也许时常受到一些不良站点的骚扰等。因此为了保 护自己的电脑免遭侵害,进行网络安全的设置是非常有必 要的。 大学计算机基础 7.2 计算机安全

13、设置 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统 建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不 因偶然和恶意的原因而遭到破坏、更改和泄露。” 因此,计算机安全研究的内容不仅仅是计算机设备的安全,应包括三 个方面,即物理安全、逻辑安全及服务安全。物理安全指系统设备及 相关措施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整 性、保密性和可用性:完整性指信息不会被非授权修改及信息保持一 致性等;保密性指仅在授权情况下高级别信息可以流向低级别的客体 与主体;可用性指合法用户的请求能及时、正确、安全地得到服务或 响应。服务安全的主要任务是防止硬件设备故障,避免

14、系统服务和功 能的丧失。 7.2.1 计算机安全概述 计算机的安全概述计算机的安全概述 大学计算机基础 7.2 计算机安全设置 (1)物理安全方面的措施 对自然灾害加强防护:如防火、防水、防雷击等。 计算机设备防盗:如添加锁、设置警铃、购置机柜等。 环境控制:消除静电、系统接地、防电磁干扰、配置不间断电源等。 (2)管理方面措施 建立健全法律、政策,规范和制约人们的思想和行为。 建立和落实安全管理制度,是实现计算机安全的重要保证。 提高人员的安全意识,安全问题归根结底是人的问题,安全的最终解决也在于提高人 的素质。对人员要进行安全性训练和安全的教育。 (3)技术方面的措施 操作系统的安全措施:

15、充分利用操作系统提供的安全保护功能保护自己的计算机,如 访问控制、口令认证等。 数据库的安全措施:使用安全性高的数据库产品,采用存取控制策略,对数据库进行 加密,实现数据库的安全性、完整性、保密性。 网络的安全措施:如防火墙技术。 防病毒措施:如防病毒软件等。 7.2.1 计算机安全概述 计算机的安全措施计算机的安全措施 大学计算机基础 7.2 计算机安全设置 密码认证是我们在使用电脑时最常用的认证手段。系统通过密码来辨认用户的 身份,以管理分配权限。获得了密码就获得了相应的访问权限,因此密码 的保护和系统安全息息相关。 密码安全设置步骤: 打开“我的电脑/控制面板/管理工具”。 在打开“管理工具”界面,选择“本地安全策略”,双击打开,如图7-6所示。 在弹出的“本地安全设置”对话框中选择安全设置下的帐户策略中的“密码策 略”。 “密码策略”右边的密码策略列表里,对所列项目进行修改。如: 密码必须符合复杂性要求:启用 密码长度最小值:8个字符 密码最长使用期限 42天 强制密码历史 5个 7.2.2 Windows 系统密码安全设置 计算机的安全措施计算机的安全措施 图7-6 大学计算机基础 7.2 计算机安全设置 随着Internet的日益普及,上网用户逐渐增多,如何安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号