(培训体系)计算机应用技能强化培训五

上传人:管****问 文档编号:126963255 上传时间:2020-03-29 格式:DOC 页数:13 大小:212.07KB
返回 下载 相关 举报
(培训体系)计算机应用技能强化培训五_第1页
第1页 / 共13页
(培训体系)计算机应用技能强化培训五_第2页
第2页 / 共13页
(培训体系)计算机应用技能强化培训五_第3页
第3页 / 共13页
(培训体系)计算机应用技能强化培训五_第4页
第4页 / 共13页
(培训体系)计算机应用技能强化培训五_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《(培训体系)计算机应用技能强化培训五》由会员分享,可在线阅读,更多相关《(培训体系)计算机应用技能强化培训五(13页珍藏版)》请在金锄头文库上搜索。

1、 计算机应用技能强化培训 讲义 五 主讲人 邱军 计算机应用技能强化培训 讲义 五 15 2 目 录 1 计算机系统安全防护高级技巧计算机系统安全防护高级技巧 3 1 1 防范网络攻击策略 3 1 1 1隐藏IP地址 3 1 1 2更换管理员帐户 4 1 1 3防范木马程序 4 1 1 4不要回陌生人的邮件 4 1 2 操作系统的安全漏洞 4 1 2 1系统补丁 4 1 2 2网络软件与网络服务的漏洞 5 1 3 计算机病毒与反病毒 5 1 3 1可能传播病毒的途径 5 1 3 2反病毒技术 6 1 3 3杀毒软件 7 1 3 4计算机病毒发作前的表现现象 7 1 4 防火墙技术 9 1 4

2、1防火墙概述 9 1 4 2防火墙的工作方式 9 1 5 其他安全防护技巧 11 1 5 1关闭 文件和打印共享 11 1 5 2禁用Guest账号 11 1 5 3禁止建立空连接 11 1 5 4IE安全设置 12 1 5 5 电脑报 Hosts反黑文件 12 1 5 6关闭无用的服务 13 计算机应用技能强化培训 讲义 五 15 3 计算机应用技能强化培训 讲义 五 15 4 1 计算机系统安全防护高级技巧计算机系统安全防护高级技巧 1 1 防范网防范网络络攻攻击击策略策略 任何以干扰 破坏网络系统为目的的非授权行为都称之为网络攻击 防范网络攻击策略包括 1 1 1 隐隐藏藏 IP 地址地

3、址 黑客对你的计算机发起攻击之前首先要确认计算机的 IP 地址 因此 我们 可以防止别人通过 ping 方式来探测服务器 或者借助代理服务器来隐藏自己的 真实 IP 地址 比如我们在天网防火墙的设置栏目中选中 防止别人用 ping 命 令探测 这样不管别人通过域名还是 IP 地址方式进行 ping 测试都无法确认服 务器是否处于开启状态 自然也就减少了黑客攻击的机会 计算机应用技能强化培训 讲义 五 15 5 1 1 2 更更换换管理管理员帐户员帐户 Administrator 帐户拥有最高的系统权限 一旦该帐户被人利用 后果不堪 设想 黑客入侵的常用手段之一就是试图获得 Administra

4、tor 帐户的密码 所以 我们要重新配置 Administrator 帐号 1 1 3 防范木防范木马马程序程序 下载的所有文件都存放在你自己创建的一个文件夹中 然后用杀毒软件检 测过之后再打开 这样比较安全 1 1 4 不要回陌生人的不要回陌生人的邮邮件件 有些黑客可能会冒充某些正规网站的名义 然后编个冠冕堂皇的理由寄一 封信给你要求你输入上网的用户名称与密码 如果按下 确定 你的帐号和密 码就进了黑客的邮箱 1 2 操作系操作系统统的安全漏洞的安全漏洞 1 2 1 系系统补统补丁丁 我们电脑上使用最多的就是微软的 Windows 操作系统 如 Windows XP Windows Vist

5、a 这两个版本在个人电脑上使用最多 此外还有用于服务器 的 Windows Server 2003 以及即将发布的 Windows 7 等等 每一个操作系统在发 布时都是无法做到绝对完善的 这就导致了微软会针对各版本的操作系统不断 推出系统补丁 没有不透风的墙 即使采用了最新的操作系统 这也不意味着你的计算机 已经放进了一个保险箱中 所以我们还要时刻关注微软官方站点发布的补丁程 序 通常在微软公司发现了某些有可能影响系统安全的漏洞之后 都会在它的 官方网站中发布系统补丁 这时应该在第一时间中下载安装最新的补丁 及时 堵住系统漏洞 计算机应用技能强化培训 讲义 五 15 6 微软的系统补丁非常多

6、 如果要做到系统的绝对安全 每一个都应该打上 微软所有的系统更新补丁都可以通过 Windows Update 功能 点击 控制面板 中的 自动更新 来实现 1 2 2 网网络软络软件与网件与网络络服服务务的漏洞的漏洞 1 匿名 ftp 匿名 ftp 是互联网服务商的一项重要的服务 允许任何网络用户通过 ftp 访 问系统上的软件 但是不正确的配置将严重影响系统的安全 因此 任何以 ftp 登录到系统的用户都不应该具有创建文件和目录的权限 2 远程登录 远程登录给用户带来了极大的方便 但是 在通过网络传播密码的过程中 就有可能给网络黑客制造了机会 一旦密码被截取 那么 系统的安全就全线 崩溃了

7、3 电子邮件 Email 的信息被截取的可能性很大 另外一方面 一些垃圾电子邮件也可能 是病毒的携带者 电子邮件蠕虫 依赖用户点击可执行文件进行传播 利用通过 TCP 或 UDP 端口的服务中存在的错误进行攻击 鉴于电子邮件的不可靠 建议使用者不要轻易打开不知名的发送者的邮件 1 3 计计算机病毒与反病毒算机病毒与反病毒 计算机病毒是一种人为制造的程序 它通过不同的途径潜伏或寄生在存储媒 体 如磁盘 内存 或程序里 当某种条件或时机成熟时 它会自生复制并传播 使计算机的资源受到不同程序的破坏 1 3 1 可能可能传传播病毒的途径播病毒的途径 第一种途径 移动存储设备 计算机应用技能强化培训 讲

8、义 五 15 7 这些设备包括软盘 磁带等 在移动存储设备中 U 盘和活动硬盘是使用 最广泛移动最频繁的存储介质 因此也成了计算机病毒寄生的 温床 目前 大多数计算机都是从这类途径感染病毒的 第二种途径 网络 计算机病毒可以附着在正常文件中通过网络进入一个又一个系统 国内计 算机感染一种 进口 病毒已不再是什么大惊小怪的事了 在我们信息国际化 的同时 我们的病毒也在国际化 估计以后这种方式将成为第一传播途径 第三种途径 点对点通信系统和无线通道 目前 这种传播途径还不是十分广泛 但预计在未来的信息时代 这种途 径很可能与网络传播途径成为病毒扩散的两大 时尚渠道 1 3 2 反病毒技反病毒技术术

9、 计算机病毒的预防 检测和清除是计算机反病毒技术的 3 大内容 1 防毒 根据系统特性 采取相应的系统安全措施预防病毒入侵计算 机 防毒能力是指预防病毒侵入计算机系统的能力 通过采取防毒措施 可以 准确 实时地检测经由光盘 软盘 硬盘等不同目录之间以及网之间其他文件 下载等多种方式进行的传播 能够在病毒侵入系统时发出警报 记录携带病毒 的文件 及时清除其中的病毒 对网络而言 能够向网络管理人员发送关于病 毒入侵的消息 记录病毒入侵的工作站 必要时还能够注销工作站 隔离病毒 源 2 查毒 对于确定的环境 包括内存 文件 引导区 主引导区 网络 等能够准确地报出病毒名称 查毒能力是指发现和最总病毒

10、来源的能力 通过 查毒 应该能够准确地判断计算机系统是否感染病毒 能准确地找出病毒的来 源 并能给出统计报告 查解病毒的能力应由查毒率和误报率来评断 3 解毒 是指根据不同类型病毒对感染对象的修改 并按照病毒的感染 特征所进行的恢复 该恢复过程不能破坏未被病毒修改的内容 感染对象包括 内存 引导区 主引导区 可执行文件 文档文件 网络等 解毒能力是指从感 染对象中清除病毒 恢复被病毒感染前的原始信息的能力 解毒能力应该用解 毒率来评判 计算机应用技能强化培训 讲义 五 15 8 1 3 3 杀杀毒毒软软件件 在 Internet 上有很多的公司提供了免费的防毒杀毒软件 比较常见的有 金 山杀毒

11、软件 瑞星杀毒软件 江民杀毒软件 诺顿杀毒软件 卡巴斯基 360 安全卫士等等 升级病毒库时有一点需要注意的 不管是否可以在线升级 用户可以寻找 离线升级软件 离线升级即是说你必须到相关的软件的站点上自己下载升级包 然后 在自己机器上手动升级 1 3 4 计计算机病毒算机病毒发发作前的表作前的表现现现现象象 计算机病毒发作前 是指从计算机病毒感染计算机系统 潜伏在系统内开 始 一直到激发条件满足 计算机病毒发作之前的一个阶段 在这个阶段 计 算机病毒的行为主要是以潜伏 传播为主 计算机病毒会以各式各样的手法来 隐藏自己 在不被发现同时 又自我复制 以各种手段进行传播 以下是一些计算机病毒发作前

12、常见的表现现象 1 平时运行正常的计算机突然经常性无缘无故地死机 病毒感染了计算机系统后 将自身驻留在系统内并修改中断处理程序等 引起系统工作不稳定 造成死机现象发生 2 操作系统无法正常启动 关机后再启动 操作系统报告缺少必要的启动文件 或启动文件被破坏 系统无法启动 这很可能是计算机病毒感染系统文件后使得文件结构发生变化 无法被操作系统加载 引导 3 运行速度明显变慢 在硬件设备没有损坏或更换的情况下 本来运行速度很快的计算机 运行 同样应用程序 速度明显变慢 而且重启后依然很慢 这很可能是计算机病毒 占用了大量的系统资源 并且自身的运行占用了大量的处理器时间 造成系统 资源不足 运行变慢

13、 4 以前能正常运行的软件经常发生内存不足的错误 某个以前能够正常运行的程序 程序启动的时候报系统内存不足 或者使 计算机应用技能强化培训 讲义 五 15 9 用应用程序中的某个功能时报说内存不足 这可能是计算机病毒驻留后占用了 系统中大量的内存空间 使得可用内存空间减小 5 打印和通讯发生异常 硬件没有更改或损坏的情况下 以前工作正常的打印机 近期发现无法进 行打印操作 或打印出来的是乱码 这很可能是计算机病毒驻留内存后占用了 打印端口 串行通讯端口的中断服务程序 使之不能正常工作 6 无意中要求对软盘进行写操作 没有进行任何读 写软盘的操作 操作系统提示软驱中没有插入软盘 或 者要求在读取

14、 复制写保护的软盘上的文件时打开软盘的写保护 这很可能是 计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常 7 以前能正常运行的应用程序经常发生死机或者非法错误 在硬件和操作系统没有进行改动的情况下 以前能够正常运行的应用程序 产生非法错误和死机的情况明显增加 这可能是由于计算机病毒感染应用程序 后破坏了应用程序本身的正常功能 或者计算机病毒程序本身存在着兼容性方 面的问题造成的 8 系统文件的时间 日期 大小发生变化 这是最明显的计算机病毒感染迹象 计算机病毒感染应用程序文件后 会 将自身隐藏在原始文件的后面 文件大小大多会有所增加 文件的访问和修改 日期和时间也会被改成感染时的时间

15、尤其是对那些系统文件 绝大多数情况 下是不会修改它们的 除非是进行系统升级或打补丁 对应用程序使用到的数 据文件 文件大小和修改日期 时间是可能会改变的 并不一定是计算机病毒 在作怪 9 运行 Word 打开 Word 文档后 该文件另存时只能以模板方式保存 无法另存为一个 DOC 文档 只能保存成模板文档 DOT 这往往是打开的 Word 文档中感染了 Word 宏病毒的缘故 10 磁盘空间迅速减少 没有安装新的应用程序 而系统可用的可用的磁盘空间减少地很快 这可 能是计算机病毒感染造成的 需要注意的是经常浏览网页 回收站中的文件过 计算机应用技能强化培训 讲义 五 15 10 多 临时文件

16、夹下的文件数量过多过大 计算机系统有过意外断电等情况也可 能会造成可用的磁盘空间迅速减少 11 网络驱动器卷或共享目录无法调用 对于有读权限的网络驱动器卷 共享目录等无法打开 浏览 或者对有写 权限的网络驱动器卷 共享目录等无法创建 修改文件 虽然目前还很少有纯 粹地针对网络驱动器卷和共享目录的计算机病毒 但计算机病毒的某些行为可 能会影响对网络驱动器卷和共享目录的正常访问 12 陌生人发来的电子函件 收到陌生人发来的电子函件执行之后会出现重启 系统变慢 这就说明你 有可能中毒了 1 4 防火防火墙墙技技术术 1 4 1 防火防火墙墙概述概述 防火墙 Firewall 通常是指设置在不同网络 如可信任的企业内部网和不 可信的公共网 或网络安全域之间的一系列部件的组合 包括硬件和软件 它 是不同网络或网络安全域之间信息的唯一出入口 能根据企业的安全政策控制 允许 拒绝 监测 出入网络的信息流 且本身具有较强的抗攻击能力 它 是提供信息安全服务 实现网络和信息安全的基础设施 在逻辑上 防火墙是一个分离器 一个限制器 也是一个分析器 有效地 监控了内部网 Internet 之间的任何活动 保

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号