计算机组装与维护情境实训

上传人:li****i 文档编号:243139190 上传时间:2024-09-16 格式:PPT 页数:41 大小:1.18MB
返回 下载 相关 举报
计算机组装与维护情境实训_第1页
第1页 / 共41页
计算机组装与维护情境实训_第2页
第2页 / 共41页
计算机组装与维护情境实训_第3页
第3页 / 共41页
点击查看更多>>
资源描述
Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,学习情境四 计算机软件系统维护,*,计算机组装与维护情境实训,计算机组装与维护情境实训,学习情境四,计算机软件系统维护,知 识 目 标,单元,4,计算机病毒和木马查杀,了解计算机病毒的特点,1,熟悉计算机病毒的检测及清除方法,2,熟悉木马的防范措施,4,熟悉木马的特点及防范途径,3,3,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,技 能 目 标,能熟练运用常见杀毒工具检测并查杀病毒,1,能熟练运用常见的木马查杀工具查杀木马,3,2,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,任务,27,运用瑞星杀毒软件查杀病毒,2,7,.1,任务描述,27.2,相关知识,27.3,具体实施,任务,28,运用瑞星卡卡查杀木马,2,8,.1,任务描述,28.2,相关知识,28.3,具体实施,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,27.1,任务描述,对于一台已经感染病毒的计算机,运用瑞星杀毒软件查杀计算机中的病毒,并对计算机进行实时监控、漏洞扫描、检测系统安全状况并根据检测结果改善系统安全状况,以保证计算机系统的安全和稳定运行,。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,27.1,相关知识,1.,计算机病毒的特点,(1)寄生性,计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被发觉的。,(2)传染性,计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,(3)潜伏性,潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。,(4)隐蔽性,计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,(5)破坏性,计算机中毒后,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等;有的则占用系统资源,导致系统某些功能不能正常使用等等。,(6)可触发性,病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,2.,计算机病毒的危害,(1)对计算机的危害,破坏磁盘文件分配表,使用户在磁盘上的信息丢失;, 修改或破坏文件或数据文件;, 删除磁盘上的可执行或数据文件;, 将非法的数据写入到内存参数区,引起系统崩溃;,通过自身的复制能力不断占用硬盘空间;, 对整个磁盘或者特定磁道或扇区进行格式化;, 更改或重写磁盘卷标号;, 破坏系统中的软件使软件不能正常使用,如破坏,IE;,导致系统外设不能正常使用。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,(2)对计算机网络的危害,计算机病毒一旦感染到计算机网络中的某一个计算机,它会以极快的速度传播到与该机联网的其它计算机系统中,可导致网络局部或全部失灵与瘫痪。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,3.,计算机病毒的种类,(1)引导型病毒,在系统检测完,BIOS,之后,系统引导时出现的病毒,它先于操作系统启动,依托,BIOS,终端服务程序,实现对系统的控制,进行病毒的传播和破坏活动。,(2)文件型病毒,依附于可执行文件上,主要感染扩展名为,.,COM,、,.EXE,、,.OVL,等可执行程序,必须借助于病毒载体程序的运行才能触发。,(3)混合型病毒,综合引导型和文件型病毒的特性,危害性也就比引导型和文件型病毒更厉害,混合型病毒更增加了病毒的传染性以及存活率,也比较难以被清除。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,4.,计算机病毒的预防,(,1,)不要随便使用外来的移动存储设备,应做到先检查,后使用。,(,2,)上网的用户,不要随意打开外来的软件和来历不明的邮件。,(,3,)安装杀毒软件,开启病毒监控,及时升级,并定期对计算机进行病毒检查。,(,4,)对重要数据进行定期备份保存,必要的情况下,对系统盘和文件盘加写保护。,(,5,)一旦计算机受到病毒的攻击,应采取隔离措施并清除病毒。,(,6,)及时更新,Windows,补丁,防止系统漏洞。,(,7,)自身要加强病毒防范意识,多了解一些计算机病毒的知识和动态。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,5.,计算机感染病毒后的症状,(,1,)屏幕显示异常,屏幕显示出不是由正常程序产生的画面或字符串,屏幕显示混乱。,(,2,)程序装入时间增长,文件运行速度下降。,(,3,)用户没有访问的设备出现工作信号。,(,4,)磁盘出现莫名其妙的文件和坏块,卷标发生变化。,(,5,)系统自行引导、程序自动运行。,(,6,)丢失数据或程序,文件字节数发生变化。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,(,7,)内存空间、磁盘空间减小。,(,8,)异常死机。,(,9,)磁盘访问时间比平时增长。,(,10,)系统引导时间增长。,(,11,)软件突然不能正常使用。,(,12,)其它异常现象,如无故不能上网等。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,6.,计算机病毒的检测,(1)人工检测,通常是根据计算机的一些异常现象判断是否感染了病毒、感染了哪种病毒。,(2)杀毒软件检测,利用杀毒软件进行病毒扫描,查看是否感染病毒;开启病毒实时监控,随时检测系统的运行情况。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,7.,计算机病毒的清除方法,一般使用杀毒软件来清除病毒,对已经发现的病毒有三种处理方式:,自动清除病毒,将被感染的文件隔离,删除被感染的文件。,使用杀毒软件杀毒时,一般默认设置为自动清除病毒,如果病毒不能清除,杀毒软件会提示隔离被感染的文件,而删除文件操作则需要手动设置。,学习情境四 计算机软件系统维护,27.3,具体实施,1.,首页,在瑞星杀毒软件的首页中,显示了操作日志、瑞星信息中心和操作按钮三部分信息,如图,27.2,所示,具体功能如下:,单元,4,计算机病毒和木马查杀,图,27.2,杀毒界面,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,2.,杀毒,单击设置栏中的【开始查杀】按钮,即开始查杀所选目标,发现病毒时程序会采取用户选择的处理方法。,单击【查杀设置】按钮,可以对查杀方式、查杀文件类型、安全级别进行详细设置,如图,27.3,所示。,图,27.3,详细设置,学习情境四 计算机软件系统维护,3.,监控,此界面显示了瑞星监控及其状态。包括的监控有:文件监控、邮件监控和网页监控。用户可以通过单击【开启】或【关闭】按钮控制监控状态,如图,27.4,所示。,单元,4,计算机病毒和木马查杀,图,27.4,监控,学习情境四 计算机软件系统维护,4.,防御,主动防御是一种阻止恶意程序执行的技术。瑞星的主动防御技术提供了更开放的高级用户自定义规则的功能,用户可以根据自己系统的特殊情况,制定独特的防御规则,使主动防御可以最大限度的保护系统。具体包括系统加固、应用程序访问控制、应用程序保护、程序启动控制、恶意行为检测、隐藏进程检测和自我保护等功能。如图,27.,5,所示。,单元,4,计算机病毒和木马查杀,图,27.5,防御功能,学习情境四 计算机软件系统维护,5.,工具,在这里罗列了瑞星公司提供的各项非常实用的工具,包含硬盘数据备份、漏洞扫描、病毒隔离系统、其它嵌入式杀毒等瑞星工具,显示工具名、版本信息、帮助、简单介绍等信息,如图,27.6,所示。,单元,4,计算机病毒和木马查杀,图,27.6,工具列表,学习情境四 计算机软件系统维护,6.,安检,为用户提供全面的评测日志,方便用户了解当前计算机的安全等级及系统状态。并根据用户计算机的情况推荐用户进行相应的操作,提高计算机的安全等级。用户可以单击【详细报告】了解检查项目具体细节,如图,27.,7,所示。,单元,4,计算机病毒和木马查杀,图,27.7,安检界面,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,任务训练:,任务,1,:,调查目前市场上常见的杀毒软件有哪些?各有什么特点?,任务,2,:,做好电脑的病毒防范措施。,任务,3,:,应用不同的杀毒软件对计算机进行扫描,并制定定时杀毒计划、开启计算机监控。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,28.1,任务描述,运用瑞星卡卡上网安全助手查杀计算机中可能潜藏的木马软件,并开启实时防护功能阻止木马的入侵,以保证系统的安全。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,28.2,相关知识,1.,木马的特点,(1)隐蔽性,木马一般不是自己生成一个启动程序,而是依附在其他程序之中,例如修改注册表和,ini,文件以便计算机在下一次启动后仍能载入木马程序,木马程序在运行的时候以各种方式隐藏自己,不产生图标,而且在任务管理器中以系统服务的方式隐藏自己,很难被发现。,(2)自动运行,木马都会潜入在计算机系统的启动配置文件中,如,win.ini,、,system.ini,、,winstart.bat,以及启动组等文件,当系统启动时会自动运行起来。,学习情境四 计算机软件系统维护,(3)欺骗性,木马程序为达到长期隐蔽的目的,经常使用常见的文件名,如,win,、,sys,、,explorer,等字样,或者使用一些难以区分的字符,如字母,l,和数字,1,、字母,o,和数字,0,等,还有直接使用系统的文件名,只不过在不同的目录之中;还有的木马把自己设置成一个,ZIP,、,Txt,、,Html,等文件图标,当打开它时,木马就会马上运行。,(4)自动恢复,很多的木马程序不再是由单一的文件组成,而是具有多重的备份,可以相互恢复。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,(,5)自动打开特定端口,木马程序潜入计算机的目的就是为了获取系统中有用的信息,当该计算机联网时就会在用户不知情的情况下与远端客户端进行通信,以便控制用户的计算机、获取用户的信息或实施进一步的入侵企图。,(6)功能特殊,一般的木马功能都比较特殊,除了普通的文件操作以外,还有些木马具有搜索缓存中的口令、设置口令、扫描目标计算机,IP,地址、键盘记录、远程注册表操作等特殊功能。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,2.,木马的入侵途径,(,1,)通过邮件、文件下载等方法把木马执行文件送到被攻击者的计算机系统中,再通过提示信息误导用户打开执行文件。,(,2,)将木马捆绑到其他正常文件上,一般的木马执行文件非常小,大多是几,KB,到几十,KB,,,很难被发现。,(,3,)通过,IE,等浏览器在执行,Script,脚本的一些漏洞植入。,(,4,)利用系统的一些漏洞进行植入。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,3.,木马程序的防范,(1)不要打开任何来历不明的文件,很多木马病毒都是通过绑定在其他的软件来实现传播的,在下载文件时需要特别注意,尽量到一些大型的软件站去下载,在使用之前建议用专门的木马查杀软件来进行检查。也不要随意打开来历不明的邮件附件,很多木马病毒都是通过邮件来传播的。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,(,2)提高浏览器的安全级别,很多的木马入侵都是通过包含有恶意脚本来实现的,可以通过提高,IE,的安全级别来加以防范。以,IE6.0,为例,具体方法为:打开,IE,浏览器,在【工具】菜单中选择【,Internet,选项】命令,然后在【,Internet,选项】对话框中选择【安全】选项卡,如图,28.,1,所示,默认的安全级别为中级,可以拖动滑块来选择安全级别,也可以单击【自定义级别】按钮对安全具体内容进行设置,如图,28.,2,所示,可以将【,ActiveX,控件和插件】、【脚本】中的相关选项全部选择【禁用】,再将安全级别设为【高】,不过这可能导致某些网站无法正常浏览。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,图,28.1 Internet,安全选项 图,28.2,安全设置,学习情境四 计算机软件系统维护,(3)禁用或升级,WSH,有些利用,VBScript,编制的木马会利用,Windows,内嵌的,Windows Scripting Host,(,WSH,),进行启动和运行,可以将,WSH,功能禁用加以预防。,具体方法是:双击【我的电脑】图标,选择【工具】菜单中的【文件夹选项】命令,选择【文件类型】选项卡,在文件类型中找到【,VBS VBScript Script,文件】选项并删除。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,(4)过滤指定网站,对于包含有恶意代码的网站或页面,可以将其屏蔽,具体方法是:打开,IE,浏览器,在【工具】菜单中选择【,Internet,选项】命令,在【,Internet,选项】对话框中选择【内容】选项卡,在【分级审查】区域中单击【启用】按钮,在【内容审查程序】中选择【许可站点】选项卡进行设置,如图,28.,3,所示。,单元,4,计算机病毒和木马查杀,图,28.3,内容审查程序,学习情境四 计算机软件系统维护,(5)禁用远程注册服务,打开控制面板,依次打开【管理工具】、【服务】,在如图,28.,4,所示的窗口找到服务,Remote Registry,并停止该服务。,单元,4,计算机病毒和木马查杀,图,28.4,服务,学习情境四 计算机软件系统维护,(6)少用共享文件夹,尽可能不要将文件夹设为共享文件夹,如需设置,也尽量不要设置为完全共享,不能将系统目录设置为共享。,(7)安装防火墙,安装防火墙是抵御木马入侵的最好途径,防火墙可以禁止特定端口的通信、禁止来自特殊站点或计算机的访问,从而实现对木马的封锁。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,(8)安装木马查杀软件,对于经常联网的用户还需要借助专用的木马查杀软件定期对计算机系统进行扫描,查看系统中是否有潜入的木马程序,这类软件目前也很多,比如:瑞星卡卡上网安全助手、木马克星、木马终结者等。另外,瑞星卡卡上网安全助手等软件还具有实时监控功能,能够及时发现试图潜入系统中的木马。,单元,4,计算机病毒和木马查杀,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,28.3,具体实施,1.,查杀流行木马,如图,28.,6,所示,在【扫描对象】区可以设置需要扫描的区域,包含【系统关键位置】、【全面扫描】、【自定义位置】三个选项,用户可根据情况自行选择。扫描的结果将出现在右下方空白区域,对于已经扫描到的木马,可通过单击【立即查杀】按钮进行查杀。,图,28.6,木马查杀界面,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,2.,实时防护,瑞星卡卡的实时防护功能包括本机防护和上网防护,如图,28.,7,所示,其中上网防护包括如下功能:,图,28.7,实时监控界面,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,(,1,)不良网站访问防护:当用户访问恶意网站时,能发出警报。,(,2,),IE,防漏墙:对,IE,浏览器进行实时监控,对试图通过浏览器入侵用户计算机的木马进行拦截。,(,3,)木马下载拦截:阻止已经中毒的电脑下载更多的木马和病毒。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,本机防护则包括如下功能:,(,1,)自动在线诊断:自动扫描系统中的可疑文件,并由瑞星反病毒中心诊断后向用户反馈扫描结果。,(,2,),U,盘病毒免疫:可以阻止,U,盘中的病毒、马木感染计算机。,(,3,)自动修复系统漏洞:自动检测系统中安全方面的漏洞并提醒用户修复漏洞。,(,4,)木马行为判断与拦截:对可疑程序进行拦截,以最大限度的避免其破坏行为。,学习情境四 计算机软件系统维护,单元,4,计算机病毒和木马查杀,任务训练:,任务,1,:,调查目前市场上常见的,木马查杀工具,有哪些?各有什么特点?,任务,2,:,做好电脑的安全防范措施。,任务,3,:,应用不同的,木马查杀工具,扫描硬盘、扫描并修复计算机漏洞、开启实施监控。,学习情境四 计算机软件系统维护,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!