计算机安全防护软件

上传人:wm****3 文档编号:51888081 上传时间:2018-08-17 格式:PPT 页数:30 大小:1.42MB
返回 下载 相关 举报
计算机安全防护软件_第1页
第1页 / 共30页
计算机安全防护软件_第2页
第2页 / 共30页
计算机安全防护软件_第3页
第3页 / 共30页
计算机安全防护软件_第4页
第4页 / 共30页
计算机安全防护软件_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《计算机安全防护软件》由会员分享,可在线阅读,更多相关《计算机安全防护软件(30页珍藏版)》请在金锄头文库上搜索。

1、l第2章 计算机安全防护软件l 随着计算机技术的普及,特别是网络应用的普及,计算机病毒和黑客恶 意攻击等问题日显突出,因此如何保护好计算机系统,使它处于良好的工作 状态。把病毒、木马等恶意软件对计算机系统的危害降到最低,已成为任何 一名计算机使用者必备的基本素质。了解计算机病毒的概念、病毒传染和发 作机制,并进一步利用好防、杀病毒软件,掌握提高Windows系统安全性的技 术是每个人必须掌握的基本技能。2.1 2.1 计算机安全面临的主要问题计算机安全面临的主要问题l2.1.1 计算机病毒 病毒的两个基本特征:1) 它必须能自行执行。计算机病毒通常将自己的代码置于另一 个程序的执行路径中,当用

2、户启动该程序时病毒程序自动获 得控制权。2) 它必须能自我复制。例如,它可能用受病毒感染的文件副本 替换其他可执行文件。病毒既可以感染桌面计算机也可以感 染网络服务器。2.1 2.1 计算机安全面临的主要问题计算机安全面临的主要问题l2.1.2 蠕虫病毒蠕虫(Worm)也可以算是病毒中的一种,但是它 与普通病毒之间有着很大的区别。一般认为:蠕虫是 一种通过网络传播的恶性病毒,它具有病毒的一些共 性,如传播性、隐蔽性、破坏性等等,同时具有自己 的一些特征,如不利用文件寄生(有的只存在于内存 中),对网络造成“DoS”(Denial of Service,拒 绝服务),等等。2.1.3 木马程序l

3、木马(Trojan Horse),是从希腊神话里面的 “特洛伊木马”得名。而现在所谓的“特洛伊 木马”是指那些表面上是有用的软件、实际目 的却是危害计算机安全并导致严重破坏的计算 机程序。它具有很强的欺骗性,是一种基于远 程控制的黑客工具,具有隐蔽性和非授权性的 特点。2010年瑞星安全报告2.1.3 黑客攻击l1. 什么是黑客早期人们对黑客(Hacker)的定义是:“喜欢探索软件程序奥秘、并从中增长其个人 才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的 部分知识。”黑客大都是对计算机软件有较高造诣的人,他们对于操作系统和编程语言有着深刻的 认识,乐于探索操作系

4、统的奥秘,且善于通过探索了解系统中的漏洞及其原因所在。他们 近乎疯狂地钻研更深入的电脑系统知识,并乐于与他人共享成果,他们一度是电脑发展史 上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计 算机的潜力进行智力上最大程度的发掘。大多数黑客中都具有反社会或反传统的色彩,同 时,另外一个特征是他们十分重视团队的合作精神。l2.黑客攻击的常用手段 (1) 利用系统后门 (2) 信息炸弹 (3) 拒绝服务 (4) 网络监听2.1.4 其他类型的病毒l恶意网页病毒:网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实 是利用一些SCRIPT语言编写的一些恶意代码。当用户

5、登录某些含 有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活 ,可以利用系统的一些资源进行非法破坏。挂马网站 瑞星称北大等多所高校网站被挂马 l流氓软件:流氓软件虽然破坏性不大,但却非常令人气愤。首先,它不经你的 同意,擅自安装在你的电脑里;其次,它还不提供卸载程序。这类 软件大多是一些浏览器插件。例如“某某助手”,安装后,打开网页 很多的情况下,就会出现假死现象(鼠标、键盘不能动)。这些软 件就像鸡肋,有一定用处,可耗用系统资源太大。 2.1.5 计算机安全常用防护手段加强安全教育,树立安全意识。完善管理制度,避免人为失误造成的安全问题。定期查阅系统日志,了解系统安全状态。经常注意

6、升级操作系统、安装系统补丁程序。安装计算机安全防护软件,随时升级病毒库文件。安装软件或硬件防火墙产品,防止黑客的入侵。重要数据定期备份。养成定期用杀毒软件检查硬盘和每一张外来盘的良好习惯;2.1.6 2.1.6 病毒的清除病毒的清除l1.软件方面l1)首先断开全部网络连接,以免病毒向其他在线电脑传播,然后马上 用杀毒软件进行扫描杀毒工作(记得要先扫描内存、引导区); l2)赶快备份和转移重要文档到安全地方(软盘、光盘),记录账号、密 码等资料,等病毒清除完毕后再作处理;l3)平时曾用GHOST备份的,可以利用映像文件来恢复系统,这样不 但能马上恢复工作,而且连同所有病毒也一并清除了,当然,这要

7、求 你的GHOST备份是没有感染病毒的。另外,恢复系统前同样要先做 好备份重要资料的工作。l4)没有进行GHOST备份,并且机器中数据并不重要的,可以用干净 的引导盘启动机器后格式化硬盘,然后再重新安装系统和程序。2.1.6 2.1.6 病毒的清除病毒的清除l2.硬件方面1)BIOS或CMOS被破坏的,需要找寻相同类型的主板 ,然后用热插拔的方法进行恢复。此方法存在着极大 的危险,最好找专业技术人员代你进行恢复。2)硬盘引导区或主引导扇区被破坏的,可以尝试用KV 杀毒王、金山毒霸等硬盘修复工具进行修复。2.2 2.2 常用杀毒软件常用杀毒软件l l国产杀毒软件国产杀毒软件 瑞星瑞星 金山毒霸金

8、山毒霸 趋势防毒墙趋势防毒墙l l国外杀毒软件国外杀毒软件 nod32nod32杀毒软件杀毒软件 小红伞小红伞 AvastAvastSymantec卡巴斯基2.2.1 nod322.2.1 nod32杀毒软件杀毒软件lNOD32 是个获奖无数的杀防毒软件,以杀毒能 力强以及资源占用率低、扫描速度快著称。l产品线很长,从DOS,Windows 9x/Me, Windows NT/XP/2000,到Novell Netware Server、Linux、BSD等,都有提供。l可以对邮件进行实时监测,占用内存资源较少 ,清除病毒的速度效果都令人满意。简洁的界面简洁的界面文件实时监控文件实时监控Off

9、iceOffice文件实时防护文件实时防护电子邮件防护电子邮件防护网络监视网络监视手动扫描手动扫描自定义扫描自定义扫描更新更新2.2.2 2.2.2 趋势防毒墙趋势防毒墙l趋势防毒墙是趋势科技公司开发的防病毒软件。l防病毒软件好坏的关键是病毒码更新的快慢。由于南 京农业大学购买了趋势防毒墙3年的病毒码更新服务 ,因此,大家可以直接在校园网内更新趋势防毒墙病 毒码,其优势是:更新快、不需要另外花费上网费lhttp:/ 2.2 常用杀毒软件常用杀毒软件l2.2.3 瑞星杀毒软件自定义查杀计算机病毒瑞星杀毒软件主界面代理服务器 Symantec Antivirus服务器 Symantec Antiv

10、irus管理中心客户机网络交换机Internet2.2 2.2 常用杀毒软件常用杀毒软件l2.2.4 Symantec Antivirus企业版部署Symantec Antivirus网络版杀毒软件Internet2.2 2.2 常用杀毒软件常用杀毒软件l2.2.4 Symantec Antivirus企业版管理员工具安装界面通过“Live Update”升级服务器2.3 木马查杀软件木马查杀软件l360安全卫士lSpyBot-Search & Destroy l木马专家 2010 2.3 2.3 木马查杀软件木马查杀软件l2.3.1 360安全卫士360对系统安全情况的检测结果系统全面诊断结

11、果2.4 防火墙软件l瑞星防火墙lComodo Firewalll傲盾软件防火墙 lZoneAlarm Security Suite2.42.4.1.1 瑞星个人防火墙瑞星个人防火墙20092009允许常用程序访问网络瑞星个人防火墙20092.42.4.1.1 瑞星个人防火墙瑞星个人防火墙20092009设置可信区设置IP规则2.42.4.1.1 瑞星个人防火墙瑞星个人防火墙20092009启用网络攻击拦截2.5 2.5 实训实训 局域网安全管理解决方案局域网安全管理解决方案l本实训需要准备的软件及环境有:1)计算机中安装有VMware Workstation虚拟机软件,并可以通过FTP或其他

12、途径得到已安装完毕的Windows XP SP3虚拟机文件。2) 准备 nod32 或 avast 软件,360安全卫士。l实训目的 1) 通过本实训理解小型局域网中计算机安全防范的重点所在。进一步理解“杀毒软件”、“防火墙”和“系统补 丁”三大安全要素的重要意义。 2) 通过部署avast 软件杀毒软件,进一步掌握软件的安装、设置及使用技巧。 3) 通过本实训中对客户机的安全设置,掌握提高Windows操作系统安全性的主要手段及设置方法。 4) 在客户机中安装并设置360安全卫士。l实训要求 1) 本实训由主机和虚拟机配合进行。设主机为局域网出口代理服务器主机,虚拟机为局域网中某客户机。 2) 启动VMware Workstation,打开虚拟机文件,设置主机与虚拟机的网络连接方式为NAT方式,虚拟机IP、网关 、DNS由DHCP服务自动分配。设置完毕后将虚拟机启动到Windows XP系统中。 3) 在虚拟机中安装avast Antivirus。 4) 在虚拟机的Windows XP系统中安装360安全卫士、启用Windows防火墙、安装系统补丁。 5) 掌握Windows账户安全设置和服务器端TCP/IP过滤的使用方法。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号