资源描述
第7章 计算机安全与维护,教学目标 了解计算机使用的基本环境和操作时的注意事项 理解计算机各个部件运行的基本原理 掌握计算机各个部件常用的维护方法 掌握计算机故障检测的方法和计算机安全的基础知识 熟悉计算机病毒的防治基础知识,第七章 计算机安全与维护,教学内容 计算机系统的一般维护方法 计算机常见故障及其检测 计算机安全及其防护基础知识 计算机病毒及其防治基础知识,7.1 计算机系统的一般维护,7.1.1微机维护的分类 微机的维护有很多种分类方法,但一般维护解释为硬维护和软维护。 1硬维护 硬维护是指在硬件方面对计算机所做的维护工作,包括计算机工作环境和各种计算机组件的检修维护。 2软维护 微机的软维护是指通过使用软件让计算机保持较佳状态,如文件备份、磁盘管理、计算机病毒防治等。,7.1 计算机系统的一般维护,但根据维护深度我们又可分为两类:一级维护(板级维护)和二级维护(芯片级维护) 1一级维护 一级维护是指由维护人员或用户对微型计算机进行的简单的日常维护与维修。 硬件的一级维护是具有普遍性的一种维护方式,它特别适合不具备完善测试和缺维护工具的场合。对一般的维护者来说,一级维护是最方便有效的一种硬件故障维护方式。 2二级维护 硬件的二级维护是对微型计算机系统硬件故障进一步的维护手段。通过一级维护找到了有故障的硬件后,二级维护的工作是找到这些有故障的硬件上已损坏的元器件,更换后恢复其正常的功能。 二级维护对维护人员的微型计算机专业知识的掌握有更高的要求。,7.1 计算机系统的一般维护,7.1.2微机的日常保养和维护 做好电脑的日常保养和维护,不仅可以使电脑保持最佳的工作状态,而且能延长电脑的使用寿命。以下是电脑日常维护和保养的几点基本要求: 1外界工作环境对电脑寿命的影响是不可忽视的。 无粉尘污染 空气中的灰尘能造成各种微机硬件故障或影响微机的使用寿命。 灰尘覆盖在微机电子元件的表面,将造成电子元件散热条件变差,同时,由于灰尘粒子常常带有静电,也可能对微机内部的各咱电路造成干扰,灰尘粘附在印制电路板上,可能会引起电路的断路或短路,从而损坏微机内部的各种电子元件,造成微机出现硬件故障。,7.1 计算机系统的一般维护,防止粉尘应做到以下几点: 不将微机安置于粉尘多的环境。类似于面粉厂、煤厂、纺织厂车间或附近区域均不宜安装。如确实需要安装,应做好防尘工作。 进机房工作应有专用的鞋或者鞋套,防止将灰尘带入,机房地面应经常保持洁净。 机房配备的黑板应该是不会产生粉尘的写字水笔及写字板。 温度要求 微机内部包含了许多的集成电路、电子元件和机械运动部件,这些器件在工作时都将产生大量的热量,如果这些热量没有得以及时的散发,将直接影响这些器件的性能,并对微机的正常运行产生影响,严重时,甚至烧坏机器。一般计算机应工作在2025环境下。,7.1 计算机系统的一般维护, 湿度要求 微机工作在潮湿的环境下,将使元器件表面的绝缘性变差,特别是伴随着高温,易造成漏电、短路等,受潮还会使线圈发霉、断线,磁盘表面磁层发霉、剥落。 另外,湿度过高可能造成某些金属构件生锈,而发生机械误差和寿命减短,而湿度过低,各种机械磨擦都极易产生静电干扰,这些都将直接影响微机的正常运行。 防静电、防电磁干扰要求 静电有可能造成计算机芯片的烧毁,在打开计算机机箱前应当用手接触水管、洗手等可以放电的方法,防止静电造成芯片的损坏。 微机系统对电磁场的干扰十分敏感,例如,电磁场将干扰显示器的显示、影响、破坏磁盘驱动器数据的正常读写及存储在磁介质上的数据信息等。,7.1 计算机系统的一般维护, 电源电压要求 突然停电,可能造成计算机内数据的丢失,严重时还会造成计算机系统不能启动,而且经常停电,对硬盘损害很大。电脑对电源有较高的要求。交流电正常的范围为220 V10,频率范围为50 Hz5,且具有良好的接地系统。条件允许时,可以使用UPS来保护电脑,以保证电脑在断电后不受到损害。 无震动冲击要求 放置电脑的桌子要平稳。因为电脑运行时其内部硬盘等处于高速运转状态,主机放置不稳定容易导致死机或者硬件损坏。,7.1 计算机系统的一般维护,2不要在电脑旁边放置饮料等物品,避免液体流入键盘或者流入机箱造成短路,影响电脑的正常运行。 3养成良好的使用电脑的习惯。例如正确地开关电脑。避免频繁地开、关机,因为频繁地开、关机对各配件的冲击很大,尤其是对硬盘的损伤更大。一般关机后距下一次开机时间至少应为10秒钟。,7.1 计算机系统的一般维护,7.1.3硬件的维护 1CPU的日常保养 CPU是电脑的“心脏”,保养好CPU可以使电脑更加稳定地工作。通常情况下,保养CPU的方法有以下几点: 定期检查CPU风扇运行状况。如果CPU风扇噪音过大或者转动不好,可以选择给风扇加润滑油,如果问题仍然没有解决就要更换CPU风扇。 定期给CPU风扇除尘(一般为两个月一次)。拆下CPU散热器和风扇用皮老虎进行清理。 如果条件允许,可以在机箱后面安装散热风扇,以便改善CPU的工作环境,保证CPU稳定运行。,7.1 计算机系统的一般维护,注意:清理了散热器底部干涸的硅脂后也要对CPU上残留的硅脂进行细致处理,小心损伤核心,可以使用棉花进行清理;对于涡轮风扇我们尽量不要处理,否则很容易将散热器损坏。,7.1 计算机系统的一般维护,2硬盘的日常保养 虽然目前硬盘技术比较成熟,平均寿命达十几万小时以上,但使用维护不当也会出现问题。保养硬盘时应注意以下几个方面: 减少震动与冲击:硬盘在工作时,磁头与盘面浮动高度为0.3 m左右。不工作时,磁头与盘片是接触的,因此在关机后,主轴电机尚未停止转动时严禁搬动计算机。在工作时同样严禁搬动计算机。因为硬盘加电后盘片就转动,所以严禁带电搬动计算机,以免磁头与盘片冲撞而划伤盘片,损坏磁头。可见,要搬动带硬盘的计算机,必须在关机后等待主轴电机停止转动才可搬动。,7.1 计算机系统的一般维护, 防止静电:硬盘的微电子电路中控制部分的芯片是用MOS工艺制成的,对静电很敏感,所以硬盘的外壳上接地插片要接入系统地线。拆装维护过程不可在橡皮或塑料垫板上进行,因为这样的工作台带有上百伏的静电,会损坏硬盘MOS器件。 合理的环境温度和清洁卫生:若硬盘散发的热量不能及时地传导出去,硬盘就会急剧升温。 定期杀毒,确保硬盘免受电脑病毒的损坏。,7.1 计算机系统的一般维护,3光驱的日常保养 光驱是电脑部件中比较容易损耗的硬件,所以保养好光驱就显得尤为重要,影响光驱寿命的零件主要是激光头,激光头的寿命实际上就是光驱的寿命。为了能延长光驱的使用寿命,使用光驱时应该注意以下几点: 由于光驱采用了非常精密的光学部件,而光学部件最怕的是灰尘污染。灰尘来自于光盘的装入、退出的整个过程,光盘是否清洁与 光驱的寿命也直接相关。 光驱使用一段时间之后,激光头必然要染上灰尘,从而使光驱的读盘能力下降。具体表现为读盘速度减慢,显示屏画面和声音出现马赛克或停顿,严重时可听到光驱频繁读取光盘的声音。,7.1 计算机系统的一般维护, 在机器使用过程中,光驱要保持水平放置。其原因是光盘在旋转时因重心不平衡而发生变化,轻微时可使读盘能力下降,严重时可能损坏激光头。 光驱内一旦有光盘,不仅计算机启动时要有很长的读盘时间,而且光盘也将一直处于高速旋转状态。这样就加快了电机老化(特别是塑料机芯的光驱更易损坏)。这样既增加了激光头的工作时间,也使光驱内的电机及传动部件处于磨损状态,无形中缩短了光驱的寿命。 减少光驱的使用时间,以延长其寿命。在硬盘空间允许的情况下,可以把经常使用的光盘做成虚拟光盘存放在硬盘上。如将教学软件、游戏软件等存放在硬盘中,这样以后可直接在硬盘上运行。,7.1 计算机系统的一般维护, 不要购买盗版光盘,要尽可能地使用正版光盘。如果光驱长期读取盗版光盘,因其盘片质量差,激光头需要多次重复读取数据。这样电机与激光头增加了工作时间,从而缩短了光驱的使用寿命。 利用程序进行开关盘盒。在很多软件或多媒体播放工具中都有这样的功能。如在Windows 9x中用鼠标右键单击光盘盘符,其弹出的菜单中也有一项“弹出”命令,可以弹出光盘盒。建议尽量使用软件控制开、关盘盒,这样可减少光驱故障发生率。 注意:切勿使用无水酒精或普通自来水清洁光驱的激光头;清洁激光头时切勿用力过度;现在光驱的转速远高于普通VCD机,切勿使用所谓的VCD清洁光盘来清洁光驱。,7.1 计算机系统的一般维护,4显示器的日常保养 虽然显示器需要定期进行清洁,但是日常正确的保养工作显得尤为重要。不仅可为清洁显示器的工作减少许多不必要的麻烦,而且可以提高显示器的使用寿命。 要做好显示器的清洁工作。首先,应将显示器放置在干净清洁的工作环境中使用。每次用完电脑后应及时罩上防尘罩,这样可最大限度地防止灰尘受静电吸引而落进显示器内部,造成线路动作异常,影响使用寿命。 CRT显示器的玻璃表面看似一片坚固的黑色玻璃,其实在这层玻璃上镀有一层特殊的涂层。这层特殊涂层的主要功能在于防止使用者在使用时所受到其他光源的反光以及炫光,同时加强显示器本身的色彩对比效果。因为各厂商所使用的这层镀膜材料不同,它的耐久程度也会因此有所差异。因此使用者在清洁时,千万不可随意用任意碱性溶液或化学溶液擦拭玻璃表面。如果使用化学清洁剂进行擦拭,可能会造成涂层脱落或镜面磨损。在日常使用中,使用者也千万不要随意用手指触碰玻璃表面,以免手汗和灰尘沾上显示器,给日后的清洁工作带来麻烦。,7.1 计算机系统的一般维护, 不可使用油性或水性签字笔在镜面作任何标记。水性标记虽可轻易抹去,但经过一段时间,墨水也可能造成表面涂层脱落。 避免在显示器屏幕或外壳上黏贴胶布或各种贴纸,以免胶水或胶带残渣残留外壳,这种残渣以后将很难清理掉。 应避免液体滴入显示器内部,否则会造成电路短路。 显示器属于玻璃制品,屏幕容易刮伤。平常应避免硬物触碰显示器的屏幕,尤其是金属物体,如:钮扣、手表带、皮带扣环。 由于显示器内部有高压(断电后,显示器内部的高压包仍可能有余电),如果想清除显示器内部的灰尘,必须请专业人员操作,不能私自拆卸显示器外壳,以免造成高压触电的严重后果。,7.1 计算机系统的一般维护, 注意不要在显示器上堆放杂物,一方面可能会影响显示器的正常散热,另一方面以免杂物下坠损伤机器或人。 CRT显示器容易因搬运时包装不当,而造成管颈断裂。搬运时,屏幕应使用柔软物体包裹(覆盖),如海绵或厚的棉质衣料等。 注意:对显示屏的处理尽量避免使用清洁剂以及酒精;擦洗显示屏的时候避免用力过大损伤显示屏;避免有水进入显示器内部;不要轻易打开显示器后盖,这样做不仅仅有一定的危险性,而且处理不好会损伤显示器。,7.1 计算机系统的一般维护,5鼠标和键盘的日常保养 鼠标和键盘都是电脑最基本的输入设备,对其也要进行定期维护和保养。 鼠标的保养 鼠标(机械式)在长期使用中,由于滚球与鼠标垫直接接触,会将灰尘等污垢带入鼠标内。污垢会附着在垂直滚轴、水平滚轴及定位轮上,使得鼠标使用失灵。因此,鼠标的清洁工作是必不可少的。 光电式鼠标的保养比较简单,主要是注意鼠标外面和鼠标垫的清洁。在平时使用鼠标时不要摔打鼠标,避免损坏鼠标。,7.1 计算机系统的一般维护, 键盘的保养 键盘是最常用的输入设备之一,即使一个键失灵,用起来也很不方便。由于键盘是一种机电设备,使用频繁,加之键盘底座和各按键之间有较大的间隙,灰尘容易侵入。因此定期对键盘做清洁维护也是十分必要的。 最基本的清洁键盘的方法是将键盘反过来轻轻拍打,让其中的灰尘落出;还可以用湿布清洗键盘表面,注意湿布一定要拧干,以防水进入键盘内部;或者用毛刷清理键盘表面。 使用时间较长的键盘需要拆开进行维护。拆卸键盘比较简单,拔下键盘与主机连接的插头,然后将键盘正面向下放到工作台上,拧下底板上的螺钉,即可取下键盘后盖板。,7.1 计算机系统的一般维护,6打印机的日常维护 日常打印机分为针式打印机、喷墨打印机和激光打印机。在这里我们说一下针式打印机的日常维护。针式打印机比较容易发生故障的部位是打印头,由于使用不当容易发生断针现象,虽然可以通过换针的方法进行维修,但是如果在使用中加以注意,那么这种情况就可以避免。使用针式打印机应注意以下几点: 避免使用太软或太硬的纸。针式打印机只适用于普通硬度的纸,太软或太硬的纸都容易造成断针。 及时更换色带。如果色带到了该更换时不更换,那么色带被打穿后其破损的边缘就容易阻止针头的运动造成断针。 打印机不用时要注意关闭电源,并防止灰尘进入,以延长使用寿命。,7.1 计算机系统的一般维护,7光盘的保护与维修 光盘存储信息量大,保存时间长,但如果保存不当也容易损坏或造成可读性差。光盘要存放在专用的光盘盒里,避免灰尘或脏物污染,避免硬物划伤。如果光盘在购买时是简装,那么为了长期保存,应另外配备光盘盒。,7.1 计算机系统的一般维护,7.1.3软件的维护 计算机的软件维护是指通过使用相应软件让计算机处于安全而较佳的状态,如Windows系统维护、文件维护、磁盘分区维护、病毒防范与清除等。 1Windows系统维护 设置安全中心与防火墙。 系统备份:类似于撤消对系统的设置或更改。 计算机由于各种原因可能会造成系统崩溃,使计算机不能正常运行,并造成硬盘数据丢失,如硬盘局部损坏,系统文件丢失以及计算机病毒等。虽然这种情况不可能经常发生,但发生以后会造成很大的损失,解决的方法就是将系统文件备份。 系统备份包括CMOS参数、硬盘分区表、文件分配表、计算机启动文件、硬件驱动程序操作系统设置文件以及其他与计算机启动相关的文件。 驱动程序还原:Driver Genius(驱动精灵)。 系统配置实用程序:主要用于管理系统启动时加载的程序和服务,查看Windows系统各项服务或工具所对应的程序名及位置。,7.1 计算机系统的一般维护,2文件维护 计算机系统的所有文件一般都存放于磁盘上,做好文件的维护有利于磁盘的高效存取。 磁盘文件清理:清除各类临时的和无用的文件,从而释放出大量磁盘空间。 文件碎片整理:将磁盘上的单个文件的分散存储块(即碎片)合并在一起,形成连续空间,从而提高对该文件的读写速度。 数据备份。 在计算内总有一些重要数据或文件需要备份,可能是你使用数据库生成的库文件,或者是使用者用字处理软件生成的文本文件。这些文件往往不大,但是数量多,如果文件名的含义不明确,查找其中一个文件很不方便。这些文件被误删除或丢失后,会造成很大的麻烦。对这些文件的备份,也是计算机日常维护的一项基本内容。 文件的备份可以放在硬盘上,也可以放在U盘上、移动硬盘上或刻录到光盘上。 文件和设置转移:用来帮助用户把旧计算机上的文件夹和设置转移到新计算机上。,7.1 计算机系统的一般维护,3磁盘分区维护 磁盘分区上的文件可以在Windows中直接管理,但分区信息则需要使用专门工具进行管理。 磁盘管理器:用于磁盘分区及盘符的管理。 Norton PartitionMagic:可任意调节各分区的大小或合并/分割分区,还可进行隐藏/显示分区、删除/恢复分区、更改盘符、磁盘分析和纠错等。 GHOST:磁盘及分区的备份与恢复工具。 一键备份与恢复:将GHOST工具的操作步骤简化完成。,7.1 计算机系统的一般维护,4病毒防范与清除 对于计算机病毒的防范与清除工作也是计算机软件维护的一项重要内容,特别是当今计算机病毒流行较广的情况下,更应做好防毒工作,有关计算机病毒方面的知识我们在本章的第4节将详细介绍。,7.2 计算机常见故障及其检测,7.2.1常见故障 1硬件故障 接触不良的故障。接触不良一般反映在显卡、声卡、网卡、内存以及CPU等与主板接触不上,或者电源线、数据线、音频线等没有连接好。其中各种接口卡、内存与主板接触不良的现象较为常见,通常只需清理相应的插槽位置的灰尘等脏物或用橡皮清理板卡的金手指,重新安装好就可排除故障。 未正确设置参数。CMOS参数的设置主要有硬盘、软驱、内存的类型和参数、口令、机器启动顺序、病毒警告开关等。由于参数未设置或设置不当,系统均会提示硬件出错的信息警告。 硬件本身故障。硬件出现故障,除与其自身的质量有关外,也可能是因负荷太重或其他原因而损坏,例如CPU长时间超频使用致使CPU超负荷运转烧毁等。,7.2 计算机常见故障及其检测,2软件故障 软件故障通常是由硬件驱动程序安装不当或者软件相互冲突引起的。 未安装驱动程序或驱动程序间产生冲突。未安装驱动程序可能导致硬件不工作或者工作不正常。例如未安装显卡驱动时显示器显示画面闪烁比较厉害,而且显示画面不清晰等。安装相应的硬件驱动程序则解决问题。驱动程序间产生冲突指安装的硬件驱动程序不兼容,导致硬件不工作或者工作不正常。卸载相互冲突的驱动程序,重新安装正规驱动程序可以解决问题。 病毒防治。病毒对电脑的危害性是众所周知的,轻则影响机器速度,重则破坏硬盘数据或者毁坏电脑硬件。为了保证电脑数据的安全和硬件不受病毒损坏,用户要安装杀毒软件及时查杀病毒。,7.2 计算机常见故障及其检测,7.2.2常见故障检测方法 用户经常使用电脑进行办公或者学习,电脑难免发生这样或者那样的问题,下面是一些常见的电脑故障检测方法。 1直接观察法 直接观察法就是通过看、听、摸、闻等方式检查比较典型或比较明显的电脑故障。例如观察电脑是否有异常声音、插头松动、电缆损坏、断线或短路、插件板上元件发烫烧焦、元件损坏或管脚断裂、接触不良等现象。对于最基本的常规故障采用观察法即可以确定故障所在。,7.2 计算机常见故障及其检测,2高级诊断软件检查法 用高级诊断软件对电脑进行测试,即使用电脑公司专业检查、诊断电脑而编制的软件来帮助查找故障原因。诊断软件能较严格地检查正在运行的机器的工作情况,考虑各种可能的变化,造成“最坏”环境条件。这样,不但能够检查整个电脑系统内部各个部件的状况,而且也能检查整个系统的可靠性、稳定性和系统工作能力。高级诊断软件检查法实际上是系统原理和逻辑的集合,这些软件为电脑用户带来了极大的方便。 3交换法 “交换法”是把相同的器件互相交换,观察故障变化的情况,帮助判断、寻找故障原因的一种方法。可以找一台工作正常的电脑,将怀疑有问题的部件交换(前提是硬件要兼容)。如故障发生在哪些部分,用“交换法”就能十分准确、迅速地查找到。 4插拔法 “插拔法”是通过将插件或芯片“插入”或“拔出”来寻找故障原因的方法。这种方法虽然简单,但却是一种非常有效的常用方法。例如电脑在某时刻出现了“死机”现象,很难确定其故障原因。从理论上分析故障的原因比较困难,有时甚至无法判断。采用“插拔法”就有可能迅速查找到故障原因。依次拔出插件,每拔一块,测试一次电脑当前状态。一旦拔出某块插件后,机器工作正常,那么故障原因就在这块插件上了。,7.3 计算机安全及其防护基础知识,7.3.1计算机安全的定义 计算机安全分为静态和动态两种观点。侧重于静态计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件设备、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。从静态的观点来看,计算机安全主要偏重计算机设备的安全问题,即物理安全问题。 侧重安全动态过程的计算机安全定义是:计算机的硬件、软件、数据受到保护,不因偶然和恶意的原因遭到破坏、更改、泄露,系统能够连续地正常运行。可见,动态的定义比较静态的定义,添加了“系统能够连续地正常运行”,这是一个逻辑上的计算机安全的定义。逻辑安全包括保密性、完整性和可用性。,7.3 计算机安全及其防护基础知识,7.3.2信息安全的基本要求 计算机系统要防止资源和数据被独占,防止数据和程序被非法修改、删除和泄露。所以,封闭性有利于保证信息的安全性,但是,当前的要求是在保持网络开放的同时保证其安全性。 1.数据的保密性。 数据的保密性是指数据不泄露给未授权的用户、实体和过程。系统本身很难保证数据在传输过程中被非授权的访问,所以,需要一种方法来保证数据的保密。数据加密就是来实现这一目的的。 2.数据的完整性 数据的完整性是指数据未经授权就不能进行改变的特性。存储器中的数据或经网络传输后的数据,必须与传输前的数据在内容与形式上保持一致。,7.3 计算机安全及其防护基础知识,3.数据的可用性 数据的可用性是指非授权访问的攻击者不能占用所有资料而阻碍授权者的工作。需要时就可以取得数据或访问资源,是网络设计和安全的基本目标。 4.数据的可控性 数据的可控性是指可以控制授权范围内的信息流向及行为方式,比如:对数据的访问、传播、内容具有控制能力。,7.3 计算机安全及其防护基础知识,7.3.3计算机安全认识误区 1电脑安全问题就是如何查杀电脑病毒。 去年的“尼姆达”、“红色代码”,今年的“求职信”等病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。但电脑病毒远非PC安全课题的全部,它更包括了软件漏洞、非法*作、文件误删除、系统物理故障等多方面的问题。现有的杀毒软件还不足以从根本上解决这些计算机安全的问题。 2病毒制造者是造成计算机安全问题的主要原因。 病毒制造、传播者固然令人痛恨,但造成病毒危害愈演愈烈的根本原因就是软件自身的各种漏洞不断被破坏和利用。去年给全球带来超过30亿美元损失的“红色代码”病毒,就是利用了微软ISS网络服务器软件的一个漏洞大肆进行攻击和破坏。我国著名的信息安全专家、中国工程院院士沈昌祥指出,软件漏洞是一切信息安全问题的根源。即使没有病毒的攻击,它也可能给计算机的应用带来巨大的隐患和危险。,7.3 计算机安全及其防护基础知识,3对待电脑病毒的关键是“杀”。 对于电脑病毒,很多人都有一种深恶痛绝的感觉,恨不能把它们通通杀光。但实际上这种方式并不足取,因为杀毒软件很有可能良莠不分,把本来合法的软件也当作病毒一刀“喀嚓”了,这就很容易造成数据的丢失和损毁。因此,对待电脑病毒应当是以“防”为主。 4文件被删除后就不可恢复。 不少人以为被删除的文件从“回收站”彻底清空后就永远消失,从而放弃了因误删除数据和文件后重新恢复的努力。事实上,一些全新技术,如全息技术在信息安全领域的运用,使得恢复被删除、损坏的数据成为可能。 5杀毒软件的定位就是“电脑医生”。 目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析、治疗。这种被动防御的消极模式远远不能彻底解决计算机安全的问题。安全软件应该是立足于拒病毒于 PC门外的“健康专家”。,7.3 计算机安全及其防护基础知识,6在内部网上共享的文件是安全的。 其实,你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众以及您的对手将可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。 7面对新病毒的纷纷涌现必须频繁升级你的杀毒软件。 现在新病毒的出现可谓层出不穷,因此电脑上的安装的杀毒软件由过去每年升级一次变成每月升级几次,甚至可能是天天升级。这样的结果毫无疑问就是花更多的钱和精力去和病毒“赛跑”,也使自己的硬盘和系统资源被越来越多地占用。电脑用户已经厌倦了这种枯燥乏味的重复劳动以及对新病毒无边的恐惧。这种无休止的“道高一尺,魔高一丈”的升级大战,也意味着原有的杀毒软件技术理念已经走到了尽头。真正具有领先的反病毒技术的安全软件是无需频繁升级的,省钱、省力又省时。,7.3 计算机安全及其防护基础知识,7.3.4计算机安全隐患 1联网的计算机: 映射的网络驱动器,病毒很容易通过映射的驱动器感染到远程计算机。 文件共享,一些蠕虫会尝试打开远程计算机的C:,修改远程计算机上的系统文件。 没有限制或较少限制的计算机系统,如果管理员密码很简单,黑客可以轻易地连接到系统共享。 2电子邮件: 附件,不要下载和使用不明来历的附件,用防病毒软件扫描每一个附件。 消息体,可能在HTML和脚本中包含恶意代码,邮件客户端如果有bug可能感染病毒。,7.3 计算机安全及其防护基础知识,3Web浏览 HTML和脚本文件中可能含有恶意代码,但如果在远程系统上执行则不会感染本地系统。 Java applet和ActiveX,Java applet在沙盒中运行,以防范他们执行恶意代码。ActiveX使用数字签名来检验来源。 下载文件,下载的文件在使用前应该扫描病毒。 4其它可能的传播方式 软盘,优盘,移动硬盘。 未打补丁的系统和应用。 Microsoft Office文档。 红外端口,蓝牙端口。 与PDA或手机的数据同步。,7.3 计算机安全及其防护基础知识,7.3.5提高系统的安全性 1.定期安装Windows更新,应用程序更新,使用自动更新功能。 2.删除不必要的服务(如IIS,FTP,Telnet),停用或卸载。 3.提高邮件服务器的安全性,使用专用的邮件服务器安全防护软件过滤邮件。 4.经常评估和校验安全策略。 5.经常备份关键数据。 6.使用强密码,定期更换密码。 7.进行计算机安全知识相关的学习。,7.3 计算机安全及其防护基础知识,7.3.6个人电脑使用规范 1.使用计算机应形成良好习惯 要努力提高信息安全素质,培养良好的信息安全意识,养成好的计算机使用习惯: 保持键盘、鼠标、显示器等常用设备的清洁,防止茶水等液体进入键盘、显示器等外设造成设备短路损毁。 暂时离开时要锁定计算机,或使用计算机屏幕保护程序并设置口令。 妥善管理计算机各种用户名(账号)与口令。 使用软件前,阅读软件说明书,熟悉软件的特性及使用方式。 未经许可不得擅自使用他人的办公计算机。 严禁擅自将外网电脑接入内网,接入内网的电脑必须确认没有病毒。 重要文件按规定随时备份。 禁止在计算机上使用来路不明的光盘。 外出或下班时应关闭办公电脑、显示器等终端的电源。,7.3 计算机安全及其防护基础知识,2.正确设置用户名与口令 口令至少六个字符,切忌设置空口令和与用户名(帐号)名相同的口令。 一个好的口令首先要不易被猜出,您的名字、生日、电话号码、password、root、admin、123456,等都不是好的口令。第二要求口令不易被破解,以现今主流家用计算机的处理能力,破解8位字符纯数字或纯字母组成的口令只需210分钟。所以,在能够记住的前提下,好的口令至少应该由大小写字母、数字和其他字符组成,尤其在信息安全危险度较高的场合(比如,24小时开机的计算机,直接连接广域网、城域网的服务器等)。,7.3 计算机安全及其防护基础知识,3.多种方式灵活设置口令 开机口令(又称为CMOS口令):在计算机主机板BI0S中设定。 登录用户名(帐号):进入操作系统所需键入的用户名和口令;高权限用户名(帐号)对整个操作系统具有控制权,甚至是整个工作组或域的控制权,是最重要的口令,须正确设置口令,妥善管理口令。 屏保口令:在暂时离开时要使用计算机屏幕保护程序并设置口令。 应用程序口令:大部分信息管理软件都可以设置口令功能,具有口令者才能使用。 常用的文档编辑软件。 电子邮件及各种网络通讯软件等等。,7.3 计算机安全及其防护基础知识,4.上网浏览的注意事项 不要同时打开太多链接窗口。 当某个网站提出要将本网站设置为主页时,要取消操作。 当网页中弹出安装某个插件的对话框时,如果一时不能确认,取消安装。 定期清除历史访问信息、cookies以及Internet临时文件。 严禁在网络上运行任何黑客软件;若因工作需要,应在独立的测试环境中试验。,7.3 计算机安全及其防护基础知识,5.使用电子邮件的注意事项 邮件和邮件通讯录都要做好备份。 发送邮件大小不超过邮箱总容量,附件大小应做适当控制,可先行压缩,或分成几个压缩包。 多个文档文件作为附件发送时,最好压缩打包成一个文件发送。 群发邮件时,收件人地址之间用逗号“,”或分号“;”分隔。 邮件客户端程序建议弃用Outlook Express,使用Foxmail,并设置账户口令。 以Web方式收取邮件,在阅读完毕时,一定要退出登录,并关闭网页。 不要打开来历不明、奇怪标题或者非常有诱惑性标题的电子邮件;扩展名为*.Exe、*.com、*.pif、*.scr、*.vbs的附件,或者名字很特别的TXT文件,也不要轻易打开。 重要邮件在发送前应做加密处理;禁止将含工作内容的邮件通过互联网上免费邮箱发送。,7.3 计算机安全及其防护基础知识, 应该及时清理自己的个人邮箱,删除或转移邮件,以保证邮箱的可用容量; 多个邮箱使用时最好做分类处理。例如,其中一个用作单位内部工作邮箱,另一个用作单位对外联络邮箱。 严禁在邮件内容中透露涉及单位和个人的重要信息内容。如身份证号码、银行帐号、计算机账号及口令等。 禁止任何人发送或有意接收垃圾邮件。,7.3 计算机安全及其防护基础知识,6.注意保护重要数据和文件 重要数据和文件根据不同的需要按规定进行加密和设置访问权限。 重要数据和文件应及时按规定进行备份。核心数据和文件要考虑在本地备份的基础上进行异地备份。 重要数据和文件不要放在共享文件夹内,确因工作需要临时设立共享文件夹的,应设置口令,并应针对不同的用户名(帐号)设置不同的操作权限。临时共享文件夹使用结束后,应立即取消。,7.3 计算机安全及其防护基础知识,7.3.7系统主机安全加固 1.安装完系统立即升级补丁 安装完Windows2000系统后,立即打上SP4补丁,Windows XP系统则立即安装上SP1补丁。接着使用Windows update在线更新全部重要补丁(中心办公网站上也有下载,下载地址是ftp:/10.1.90.1/安全补丁)。 安装过程中提示输入管理员密码时,密码长度应在8位以上,最好使用数字、字母、特殊符号等多种组合。,7.3 计算机安全及其防护基础知识,2.修改注册表 将Administrator改名。(控制面板管理工具计算机管理系统工具本地用户和组用户)。 去除默认共享。(运行regedit,修改键值, HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/services/Lanmanserver/parameters/,新建双字节值AutoShareServer,值为0;添加双字节值AutoShareWKS,值为0)。 禁止空连接(运行regedit,HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet /Control/LSA/RestrictAnoymous,值为1)。 不允许枚举SAM帐号(管理工具本地安全策略本地策略安全选项将“网络访问:不允许SAM帐号的匿名枚举”、“网络访问:不允许SAM帐号和共享的匿名枚举”均设置为“启用”)。 禁止远程访问注册表(管理工具本地安全策略本地策略安全选项将“网络访问:可远程访问的注册表路径”中全部键值删除)。,7.3 计算机安全及其防护基础知识,3.配置本地安全策略 帐户锁定(控制面板管理工具本地安全策略帐户策略帐户锁定策略,设置账户锁定值)。 设置审核策略(建议服务器进行设置,个人电脑不需要。控制面板管理工具本地安全策略审核策略,全部启用“成功”、“失败”)。 禁用Netbios(网络属性TCP/IP属性Wins禁用TCP/IP上的Netbios)。,7.3 计算机安全及其防护基础知识,4.禁用不安全的系统服务 关闭危险和不必要的服务,如: Remote Registry、Telnet、Terminal Services、Secondary Login、TCP/IP Netbois Helper、Rpc Locator Wins、Rpc service Workstation、Netlogin Event log、DNS Server Spooler、Messenger等等。,7.3 计算机安全及其防护基础知识,5.关闭不必要的端口 根据服务器的功能打开特定的端口,其它端口则关闭。如网站服务器提供WEB服务,一般端口为80;若提供FTP服务,则端口为21。 设置如下:网络属性TCP/IP属性选项TCP/IP筛选属性启用TCP/IP筛选输入只允许打开的TCP端口,如:80、21,确定后重新启动系统。一般来说,UDP端口可以全部禁止。 如果服务器提供的服务比较复杂,按以下办法查看端口。如服务器提供视频服务,则在某PC机上登录服务器并播放视频,然后进入命令提示符状态,键入netstatan,回车后出现程序进程及端口信息列表,记录与服务器IP地址建立连接( ESTABLISHED )的端口号,然后按前述步骤在该服务器上设置即可。,7.3 计算机安全及其防护基础知识,6.安装软件防火墙 为了确保主机安全,再安装软件防火墙效果将更佳,而且及时更新病毒库和扫描引擎。,7.4 计算机病毒及其防治基础知识,1计算机病毒的定义及发展史 计算机病毒是在计算机磁盘上进行自我复制的一段程序,只不过它不同于一般的程序,这段程序能够传染其他程序并进行自我复制,能够对计算机系统进行各种干扰和破坏,同生物学中的“病毒”具有相似之处,这也正是这些程序之所以被称为计算机病毒的原因。总结目前出现的各种计算机病毒的共性,我们可以这样定义,计算机病毒就是通过某种途径传染并潜伏在计算机存储介质(磁盘)中,在某种特定条件下被激活的对计算机系统进行干扰、破坏的一段程序或指令的集合。,7.4 计算机病毒及其防治基础知识,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分为以下几个发展阶段: DOS引导阶段 1987年,电脑病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。由于,那时的电脑硬件较少,功能简单,一般需要通过软盘启动后使用。而引导型病毒正是利用了软盘的启动原理工作,修改系统启动扇区,在电脑启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。,7.4 计算机病毒及其防治基础知识, DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE 文件。 伴随体型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM 文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒会取得控制权,优先执行自己的代码。该类病毒并不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容易。其典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。,7.4 计算机病毒及其防治基础知识, 幽灵、多形阶段 1994年,汇编语言得到了长足的发展。要实现同一功能,通过汇编语言可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。而典型的多形病毒幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。 变种阶段 1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关命令,也不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其代表作品“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时不能使用传统的特征识别法,而需要在宏观上分析命令,解码后查解病毒,大大提高了复杂程度。,7.4 计算机病毒及其防治基础知识, 网络、蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在Windows操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。 窗口阶段 1996年,随着Windows的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。,7.4 计算机病毒及其防治基础知识, 宏病毒阶段 1996年,随着MS Office功能的增强及盛行,使用Word宏语言也可以编制病毒,这种病毒使用类Basic 语言,编写容易,感染Word文件。由于Word文件格式没有公开,这类病毒查解比较困难。 互联网、感染邮件阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,电脑就有可能中毒。,7.4 计算机病毒及其防治基础知识, 爪哇、邮件炸弹阶段 1997年,随着互联网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。,7.4 计算机病毒及其防治基础知识,2计算机病毒的特性 传染性。计算机病毒的传染性是其重要的特征,计算机病毒只有通过传染性,才能完成对其他程序的感染,附在被感染的程序中,再去传染其他的计算机系统或程序。 繁殖性。计算机病毒进入系统后,利用系统环境进行繁殖(再生),自我复制,使自身数量增多。计算机病毒程序的一个特点是能够将自身的程序复制给其他的程序(文件型病毒),或者放入指定的位置,如引导扇区(引导型病毒)。 针对性。一种计算机病毒并不传染所有的计算机系统和计算机程序。例如,有的病毒传染Windows 2000,但不传染Windows 98;有的传染扩展名为.COM或.EXE文件;也有的传染非可执行文件。 危害性。计算机病毒进入系统后,系统在病毒表现及破坏部分作用下,出现屏幕显示异常、系统速度变慢、文件被删除、Windows不能启动等现象;病毒的危害性不仅在于破坏系统,删除或者修改数据,而且还要占用系统资源,干扰机器的正常运行等,甚至破坏计算机的硬件系统。,7.4 计算机病毒及其防治基础知识, 隐蔽性。计算机病毒通常是一小段程序,附在正常程序之后,存在磁盘上较为隐蔽的位置。计算机病毒的隐蔽性还表现在:被病毒感染的计算机在多数情况下仍能维持其部分功能,不会一感染病毒,整台计算机就瘫痪。 触发性。计算机病毒在传染和攻击时都需要一个触发条件。这个条件是由病毒制造者决定的,它可以是系统的内部时钟;特定的字符;特定文件;文件的使用次数;系统的启动次数等。 攻击的主动性。计算机病毒侵入系统后时刻监视系统的运行,一旦时机成熟,即对系统实施主动攻击。,7.4 计算机病毒及其防治基础知识,3网络病毒与黑客攻击 网络病毒 计算机网络具有传输速度快、资源共享等特点,它使人们获取信息的渠道变得空前快捷和方便,虽然它具有很多优点,但同时也给计算机病毒的流传带来了方便。下面介绍几种典型的网络病毒: AV终结者病毒。通常造成电脑的杀毒软件全部瘫痪,并且在进程里可以查到yvftjfv.exe和kdijwgt.exe这两个病毒进程。只要一结束他们的进程就自动会把任务管理器也关掉,再次打开进程里又还会有。,7.4 计算机病毒及其防治基础知识, “ARP”病毒。局域网内部分计算机不能正常上网,或是所有计算机均不能上网,还有无法打开Web网页或打开Web网页速度较慢以及局域网连接时断时续并且网速较慢等现象以外,它还会向局域网内发送伪造的ARP欺骗广播,并将受感染的计算机系统伪装成局域网网关,当局域网中的计算机系统发出访问Web网页请求的时候,伪装成网关的计算机系统会把Web网页下载下来并在其中添加一段恶意地址代码一并发送给发出请求的计算机,造成该计算机系统访问Web网站时会主动连接该恶意网址,随后下载大量病毒、木马程序,盗取用户帐号、密码等敏感信息,将盗取的信息上传到指定的网络服务器上,使得计算机系统遭到进一步的破坏,可能导致整个局域网成为“僵尸网络”。,7.4 计算机病毒及其防治基础知识, U盘寄生虫。它是一个利用U盘等移动设备进行传播,并利用autorun.inf自动播放文件触发的蠕虫病毒。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能,优先执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。 其它常见的网络病毒还有很多,在这里就再一一讲述了,具体的可以从“国家计算机病毒应急处理中心”(http:/www.antivirus-,7.4 计算机病毒及其防治基础知识, 黑客攻击 随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?,7.4 计算机病毒及其防治基础知识, 获取口令 这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。,7.4 计算机病毒及其防治基础知识, 电子邮件攻击 这种方式一般是采用电子邮件炸弹(EmailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。,7.4 计算机病毒及其防治基础知识, 特洛伊木马攻击 “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。 诱入法 黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。,7.4 计算机病毒及其防治基础知识, 寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。,7.4 计算机病毒及其防治基础知识,虽然黑客手段高明,危害也日益增大,但正如其他计算机病毒一样,人们总能找到防范和消除的办法。防止黑客进入的主要措施有: 通过制定相关法律加以约束; 在网络中采用防火墙、防黑客软件等产品; 建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速作出应对措施。,7.4 计算机病毒及其防治基础知识,4计算机病毒传染的途径 编制计算机病毒的计算机是病毒第一个传染载体,由这台计算机传播病毒有以下途径: 通过不移动的计算机硬件设备进行传染 这些设备指装在计算机内的ROM芯片和硬盘等。新购置的计算机中,硬盘内也可能带有计算机病毒,该病毒可能在计算机的生产场地或销售环节的某一时刻进入硬盘,然后来到一个新的地点开始传播。因此对购置的新、旧计算机均应进行病毒检测。 通过可移动式存储设备使病毒进行传播 可移动式存储设备包括软盘、磁带、光盘等。携带病毒的软盘在计算机上使用后,会使该计算机感染病毒,带毒的计算机又会把病毒传染给在这台计算机上使用的其他软盘。 通过计算机网络进行病毒传染 这种渠道传播速度快,能在短时间内传遍网上的计算机,CIH病毒就是网上传播最厉害的一种病毒。随着网络技术的普及和发展,网络安全将成为主要的研究课题。,7.4 计算机病毒及其防治基础知识,5计算机病毒的种类 计算机病毒按对计算机系统的破坏性划分有良性病毒和恶性病毒。又可分为引导型病毒、文件型病毒和混合型病毒(引导、文件双重型病毒)。 操作系统型病毒(Operating System Viruses) 这类病毒程序作为操作系统的一个模块在系统中运行,一旦激发,它就工作。例如,它作为操作系统的引导程序时,计算机一旦启动就首先运行病毒程序,然后才启动操作系统程序。这类病毒也称之为引导型病毒,如小球病毒、大麻病毒等。,7.4 计算机病毒及其防治基础知识,外壳型病毒(Shell Viruses) 外壳型病毒攻击的对象是文件,并寄生在文件上,当文件运行时,首先运行病毒程序,然后才运行指定的文件(这类文件一般是可执行文件)。外壳型病毒又称为文件型病毒(File Viruses)型病毒,其病毒程序包围在宿主程序的外围,对其宿主程序不修改。 复合型病毒 复合型病毒既感染文件,又感染引导扇区。如果只解除了文件或硬盘主引导扇区的病毒,则仍会感染系统。解决的方法是从软盘启动系统,然后调用软盘版杀毒软件,同时杀掉硬盘上引导扇区病毒和文件病毒。 宏病毒 宏病毒主要是利用软件本身所提供的宏能力来设置病毒,所以凡是具有宏能力的软件都有宏病毒存在的可能,如Word、Excel。,7.4 计算机病毒及其防治基础知识,6计算机感染了病毒后症状很多,其中以下25种最为常见: (1)信息系统运行速度明显减慢; (2)平时运行正常的计算机突然经常性无缘无故地死机; (3)文件长度发生变化; (4)磁盘空间迅速减少; (5)系统无法正常启动; (6)丢失文件或文件损坏; (7)屏幕上出现异常显示; (8)计算机的喇叭出现异常声响; (9)网络驱动器卷或共享目录无法调用;,7.4 计算机病毒及其防治基础知识,(10)系统不识别硬盘; (11)对存储系统异常访问; (12)键盘输入异常; (13)文件的日期、时间、属性等发生变化; (14)文件无法正确读取、复制或打开; (15)命令执行出现错误; (16)虚假报警; (17)换当前盘,有些病毒会将当前盘切换到C盘; (18)时钟倒转,有些病毒会令系统时间倒转,逆向计时; (19)以前能正常运行的软件经常发生内存不足的错误甚至死机; (20)系统异常重新启动; (21)打印和通讯发生异常; (22)异常要求用户输人密码; (23)WORD或EXCEL提示执行“宏”;,7.4 计算机病毒及其防治基础知识,(24)不应驻留内存的程序驻留内存; (25)自动链接到一些陌生的网站。,7.4 计算机病毒及其防治基础知识,7计算机病毒的防治 宣传教育 要大力宣传计算机病毒的危害性,病毒所导致的经济危害性不低于一些刑事犯罪活动。信息数据是当今人类的最重要财富,而病毒攻击的对象往往是非常有用的信息数据。有些数据是不可恢复的,一旦被破坏就永远消失,这会对社会
展开阅读全文