计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全

上传人:E**** 文档编号:89325590 上传时间:2019-05-23 格式:PPT 页数:26 大小:187KB
返回 下载 相关 举报
计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全_第1页
第1页 / 共26页
计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全_第2页
第2页 / 共26页
计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全_第3页
第3页 / 共26页
计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全_第4页
第4页 / 共26页
计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全》由会员分享,可在线阅读,更多相关《计算机文化基础应用教程 第2版 教学课件 ppt 作者 尤霞光 第7章计算机信息安全(26页珍藏版)》请在金锄头文库上搜索。

1、第7章 计算机信息安全,7.1 信息安全的基本概念 7.2 计算机病毒与防治 7.3 常用杀毒软件,第7章 计算机信息安全,学习目标: (1)了解计算机信息安全的基本概念 (2)掌握计算机病毒的的概念 (3)掌握计算机病毒的特点、分类传播途径 (4)了解计算机病毒的一般症状 (5)掌握计算机病毒的防治方法 (6)掌握常用杀毒软件的使用方法,7.1 信息安全的基本概念,信息安全概述 信息安全的概念 网络信息安全所要解决的问题 网络信息安全技术 网络信息安全技术发展趋势展望,7.1.1 信息安全概述,在信息化时代,信息安全是人们广泛关注的问题。给信息安全(Information Security)

2、下一个简单的通俗化定义就是:使信息不受威胁或危险。 基础信息设施安全 信息系统安全 信息内容安全 信息过程安全 信息设备安全 计算机信息安全 网络信息安全,7.1.2 信息安全的概念,按照国际标准化组织(ISO)的定义,较为严格的信息安全是指:“为数据处理系统建立所采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。广义说来,在信息存在和流通的任何一个环节上都有可能存在信息安全问题。 信息的完整性(Integrity) 信息的机密性(Confidentiality) 信息的有效性(Availability),7.1.3 网络信息安全所要解决的问题

3、,物理安全 (1)自然灾害、物理损坏、设备故障 (2)电磁辐射、痕迹泄露等 (3)操作失误、意外疏漏 2.安全控制 (1)操作系统的安全控制 (2)网络接口模块的安全控制 (3)网络互连设备的安全控制 3.安全服务 (1)安全机制 (2)安全连接 (3)安全协议 (4)安全策略,7.1.4 网络信息安全技术,面对网络信息安全的诸多问题,实践中人们采取了多种的防范措施来解决很多问题。 1.防火墙技术 (1)双主机防火墙 (2)主机屏蔽防火墙 (3)子网屏蔽防火墙 2.网络信息数据的加密技术 (1)常规单密钥加密体系 (2)公用密钥体系 3.数字签名,7.1.5 网络信息安全技术发展趋势展望,在安

4、全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略,尽量防范网络的安全遭到内部和外部的威胁;另一种是安全理论的进步,并在工程技术上得以实现,例如新的加密技术,生物识别技术等。目前,利用生物免疫技术原理的信息安全技术正处在初步发展阶段,但它是未来信息安全技术的方向。,7.2 计算机病毒与防治,计算机病毒的概念 计算机病毒的特点 计算机病毒的分类 计算机病毒的传播途径 计算机病毒的一般症状 计算机病毒的防治,7.2.1 计算机病毒的概念,所谓计算机病毒(comp

5、uter viruses),是指一种能够通过自身复制、传染、起破坏作用的计算机程序。由于它具有隐蔽性、潜伏性、传染性及破坏性等类似于生物病毒的特征,故取名为计算机病毒。1994年2月18日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例,在条例第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,7.2.2 计算机病毒的特点,计算机病毒的主要特点如下: 破坏性 传染性 隐蔽性 潜伏性 针对性 可触发性,7.2.3 计算机病毒的分类,1.按照计算机病毒的破坏情况分为:良性病毒和恶性病毒

6、。 2.按照计算机病毒的寄生部分分为:引导型病毒、文件型病毒、混合型病毒。 3.按计算机病毒的链接方式分为:源码型、入侵型、操作系统型和外壳型病毒。,7.2.4 计算机病毒的传播途径,计算机病毒具有自我复制和传播的特点,因此,研究计算机病毒的传播途径是极为重要的。计算机病毒的传播主要通过以下几种途径: 通过磁盘 通过光盘 通过网络 通过点对点通信系统和无线通信系统传播,7.2.5 计算机病毒的一般症状, 计算机系统出现异常“死机”、重新启动或不能正常启动的现象。 硬盘不能正常引导系统。 系统启动时间比平时长,运行速度慢。 计算机系统运行速度明显变慢。 磁盘文件数目无故增多、磁盘容量无故变小。

7、文件或数据无故丢失或文件的大小发生变化。 执行程序文件时出现无法预料的后果。 出现蜂鸣声或其他异样的声音。 屏幕上出现异常画面或信息。 键盘、打印机发生异常现象。,7.2.6 计算机病毒的防治, 系统启动盘要专用,保证机器是无毒启动。 对所有系统盘和重要数据盘,应进行写保护。 不用来历不明的的磁盘和光盘,对于外来磁盘,做到先进行病毒检测处理后再使用。 对从网上下载的软件最好先检测再使用。 对一些来历不明的邮件及附件先不要打开,应该做到先进行病毒检测处理后再使用。 系统中重要数据要定期备份。 安装病毒预警软件或防毒卡。 定期对所使用的磁盘进行病毒检测。 发现计算机系统的任何异常现象,应及时采取检

8、测和杀毒措施。 注意国家公布防范病毒的日期。,7.3 常用杀毒软件,瑞星 金山毒霸 诺顿 卡巴斯基,7.3.1 瑞星,瑞星杀毒软件(Rising Anti-Virus Software,RAV),是由北京瑞星科技股份有限公司开发的优秀杀毒软件,瑞星杀毒软件可以对各种恶性病毒,例如CIH、Melisa等病毒进行查找、清除和实时监控,可查杀DOS、邮件、脚本以及宏病毒等未知病毒,还可自动查杀Windows未知病毒。其特点是使用方便,升级及时。瑞星杀毒软件可在Windows操作系统下运行。,1.瑞星杀毒软件的启动: 方法一:单击“开始”|“所有程序”|“瑞星杀毒软件”|“瑞星杀毒软件”命令。 方法二

9、:双击Windows桌面上的瑞星杀毒软件快捷方式图标。 方法三:双击Windows任务栏中瑞星杀毒软件的图标。,2.查杀病毒的操作步骤: (1)启动瑞星杀毒软件。 (2)在“查杀目标”中打勾的目录即是当前选定的查杀目标。 (3)单击“杀毒”按钮,即开始扫描所选目标,发现病毒时程序会提示用户如何处理,扫描过程中可以随时单击“暂停”按钮来暂时停止扫描,单击“继续”按钮则继续扫描,或单击“停止”按钮则停止扫描。如果扫描中发现了病毒,那么文件名、所在文件夹、病毒名称和状态都将显示在病毒列表窗口中。 (4)扫描结束后,扫描结果将自动保存到杀毒软件工作目录的指定文件中,用户可以通过历史记录来查看以往的扫描

10、结果。 (5)如果用户想继续扫描其他文件或磁盘,重复步骤(2)、(3)即可。 当用户遇到外来陌生文件时,为避免外来病毒的入侵,可以启动快捷扫描。启动快捷扫描的操作方法是:用鼠标右键单击查杀目标,在弹出菜单中单击“瑞星杀毒”命令,即可启动瑞星杀毒软件对此进行查杀毒操作;或用鼠标将查杀目标拖放到桌面上的“瑞星杀毒软件”快捷方式图标上;或者拖放到瑞星杀毒软件主程序窗口中,即可调用瑞星杀毒软件对此目标进行查杀病毒。,3.查杀设置 在默认设置下,瑞星杀毒软件是对所有文件进行查杀病毒的。为了节约时间,用户可以有针对性地对指定文件类型进行查杀病毒,操作方法是:单击“设置”|“详细设置”命令。在弹出的“瑞星设

11、置”窗口中根据需要进行参数的设置:可以选择查杀文件类型、也可以设置发现病毒时和杀毒结束后的处理方式、定时升级及硬盘备份等选项。,4.瑞星的升级 如果计算机接入Internet,单击“升级”按钮可以及时升级瑞星版本,如果安装有瑞星杀毒软件的计算机不方便上网,可以在具备上网条件的计算机上登录瑞星网站手动下载升级文件来完成升级。,7.3.2 金山毒霸,金山毒霸是金山软件股份有限公司开发的一款功能强大、方便易用的高智能反病毒软件。它能保护用户的计算机免受病毒、黑客、垃圾邮件、木马和间谍软件等的危害,其特点是使用方便,升级及时。金山杀毒软件可在Windows操作系统下运行。 1. 金山杀毒软件的启动:

12、方法一:单击“开始”|“所有程序”|“金山毒霸2008杀毒软件”|“金山毒霸2008”命令。 方法二:双击Windows桌面上的金山杀毒软件快捷方式图标。 2.查杀病毒的操作步骤: (1)启动金山杀毒软件。 (2)用户可根据需要,选择不同的扫描范围。包括扫描整个计算机,或者特定的文件夹、文件或者用户自订制扫描的范围。 (3)单击“全面杀毒”或“闪电杀毒”命令。 (4)杀毒结束后,将弹出杀毒报告。,金山毒霸常用的扫描方式有全面查杀,闪电查杀,右键查杀和屏保查杀。 3.查杀设置 单击“工具”|“综合设置”|“杀毒设置”|“用户自定义”命令,即可进行查杀设置。 4.金山的升级 金山毒霸2008必须经

13、过注册才能使用其全部功能,而升级可以完善用户的病毒库,将用户的毒霸升级为最新版本,更好地保护计算机不受病毒侵害。 金山毒霸2008可以通过 Internet、本地局域网,以增量方式更新病毒库和查毒引擎,更新过程无需过多的操作。同时,智能升级程序使用简单、界面友好、支持断点续传、使用户的升级过程有质的飞跃。,7.3.3 诺顿,诺顿杀毒软件(Norton AntiVirus)是Symantec公司开发的一款功能强大而有力的防毒软件,它可以侦测上万种已知和未知的病毒,并且每当开机时,自动防护便会常驻在System Tray,当用户从磁盘、网络、E-mail中开启档案时诺顿便会自动侦测档案的安全性,若

14、档案内含病毒,便会立即警告,并作适当的处理,对于暂时无法清除的病毒,软件会自动将其隔离。 1.诺顿杀毒软件的启动: 方法一:单击“开始”|“所有程序”|“诺顿杀毒软件”|“诺顿2008”命令。 方法二:双击Windows桌面上的诺顿杀毒软件快捷方式图标。,2.查杀病毒的操作步骤: (1)启动诺顿杀毒软件。 (2)用户可根据需要,选择不同的扫描目标,包括扫描我的电脑、所有可拆卸驱动器、所有的软驱、驱动器、文件夹或文件。 (3)单击“扫描病毒”命令即可。 (4)杀毒结束后,将弹出杀毒报告。 诺顿除了有自动防护、更新病毒防护、压缩文件防护、电子邮件防护等功能外,还有Bloodhound技术、Norton AntiVirus的活动程序和启动文件扫描功能、密码保护、特洛伊木马检测等功能。,7.3.4 卡巴斯基 1.卡巴斯基杀毒软件的启动 2.查杀病毒的操作步骤,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号