hao病毒特征和防治

上传人:cel****460 文档编号:243305256 上传时间:2024-09-20 格式:PPT 页数:39 大小:1.76MB
返回 下载 相关 举报
hao病毒特征和防治_第1页
第1页 / 共39页
hao病毒特征和防治_第2页
第2页 / 共39页
hao病毒特征和防治_第3页
第3页 / 共39页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,hao病毒特征和防治,复 习,运算器、控制器、存储器、输入设备、输出设备,2、计算机软件系统一般可分哪两类?,系统软件和应用软件,1、计算机硬件系统的5大部件分别是什么?,目录,什么是计算机病毒?,计算机病毒有哪些危害?,计算机病毒的特点?,4.计算机病毒的防预和查杀?,计算机病毒,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。,视频,计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚程序。,计算机病毒起源,案例1:,2008年,某知名企业投入巨资经过一年多的时间,终于研发出一种高技术新产品,然而就在大功即将告成之际,竞争对手已经喜笑颜开地拿到了拷有全部研发成果图纸的优盘,并抢先申请专利、迅速投放市场,给该企业造成了超过1亿元的经济损失。,案例2:,在1999年的科索沃战争中,间谍软件作用愈加突出。南联盟使用多种间谍软件实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,造成计算机网络系统一度瘫痪。随后,北约一方面强化网络防护措施,另一方面实施网络反击战,将大量反间谍软件注入南军计算机网络系统,致使南军防空系统瘫痪。,案例3:,2006年11月,美国海军学院电脑系统因遭间谍软件攻击而全面瘫痪,最终迫使该学院切断互联网服务数周之久。美军称,本次病毒入侵的目的是窃取美海军演习的秘密资料。有关方面认为,这所学院电脑系统没有安装最新防护软件,因此被病毒感染。这仅仅是美国军方电脑系统遭到间谍软件攻击的“冰山一角” 。,案例4:,20世纪90年代初,美国准备对伊拉克实施空中打击,而在此时伊拉克刚好要从法国定购了一种新式打印机,准备与本国防空指挥系统安装在一起。美国情报部门很快截获了这一信息,紧急制定了一个病毒攻击计划,美国计算机专家神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,伊拉克防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,美国的偷袭一举成功。,附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑。,提问:,1、以上案例都说明了什么问题?,网络病毒的特点及危害,1、破坏性强,2、传播性强,3、针对性强,4、扩散面广,5、传染方式多,6、消除难度大,病毒对计算机影响,70丧失机动力,65损坏文件资料,50无法使用计算机,49无法使用资料,44遗失资料=_=!,1、寄生性(程序性或可执行性),2、传染性,3、潜伏性,4、爆发性(周期性或隐蔽性),5、破坏性,计算机病毒的特点,1、寄生性(程序性或可执行性),计算机病毒与其他合法程序一样,是一段可执行程序,它不单独以文件的形式存在,而是寄生在其他可执行程序上。只有当它在计算机内运行时,才具有传染性和破坏性等特性。,2、传染性,病毒程序具有自我复制的能力,一旦进入计算机系统就开始寻找能进行感染的程序,把病毒传播到整个系统或硬盘上,使系统丧失正常运行的能力。,3、潜伏性,大多数病毒需要特定的条件来激活,如特定的时间、特定文件使用次数都可作为激活条件。在病毒激活前,它可以几周、几月甚至几年内隐藏在合法文件中,并继续悄悄地进行传播和繁衍。,4、爆发性(周期性或隐蔽性),病毒程序一般都是小程序,常隐藏在操作系统的引导扇区或可执行文件中,也可能隐藏在硬盘分区表中,有的病毒程序还经加密处理。因此在病毒程序不发作时是不易被明显察觉或发现的。,5、破坏性,计算机病毒发作的表现形式各不相同,轻则干扰系统运行,重则破坏数据乃至摧毁整个系统。,从计算机病毒的破坏情况来分可以分为良性和恶性两种,无论良性病毒还是恶性病毒,都将对计算机系统造成危害。,病毒的常见症状,1、装入程序的时间比平时长,运行异常。,2、磁盘可用空间突然变小,或系统不能识别磁盘设备。,3、有异常动作,如突然死机又自动启动等。,4、访问设备时有异常现象,如显示器显示乱字符,打印机乱动作或打印乱字符。,5、程序或数据无缘无故地丢失,找不到文件等。,6、可执行文件、覆盖文件或一些数据文件长度发生变化。,7、发现来历不明的隐含文件。,8、访问设备的时间比平时长,如长时间访问磁盘等现象。,9、上网的计算机发生不能控制的自动操作现象。,10、机器发出怪声。,1、电脑运行比平常迟钝,2、程序载入时间比平常久,3、对一个简单的工作,磁盘似乎花了比预期长的时间,4、不寻常的错误信息出现,5、硬盘的指示灯无缘无故的亮了,6、系统内存容量忽然大量减少,7、可执行程序的大小改变了内存内增加来路不明的常驻程序,8、文件奇怪的消失,9、文件的内容被加上一些奇怪的资料,10、文件名称,扩展名,日期,属性被更改过,经验告诉我们,以下措施是有效的,计算机病毒的预防与查杀,1、不随便使用来源不明的软件.必须使用这类软件时,应先用杀毒软件检查后使用。,2、经常对重要文件和数据进行备份.,3、使用优盘之前,先进行杀毒,防止病毒进一步传播.,4、安装杀毒软件,经常对计算机系统进行检测,及时发现并清除病毒.最好能使用带实时监控功能的杀毒软件来阻止病毒入侵.,5、利用工具软件将系统重要参数以文件的形式保存起来,保证系统重要参数被病毒破坏后能够马上恢复.,6、为了保证系统运行环境无病毒,最好用硬盘启动计算机系统。,7、不要非法复制别人的软件。,8、对从网络下载的各种免费和共享软件,要先进行必要的检查和杀毒后再安装使用。,9、要谨慎处理收到的电子邮件,一般不要运行电子邮件附件中的程序,也不要打开电子附件中的任何文件,如果必须要打开附件,则最好在打开之前要求对方确认。,计算机病毒的防治,计算机病毒的防治可以从三个方面着手,即:,预防 检查 消毒。,计算机病毒的防范,为了防止计算机病毒的蔓延和扩散,避免计算机病毒给用户造成危害,任何计算机用户都必须加强对计算机病毒的防范。预防计算机病毒的主要方法是切断病毒的传播途径。对于微型计算机而言,单机之间计算机病毒传染的主要媒介是软盘,网络上的病毒可以直接通过网络操作传播。,常见计算机病毒,宏病毒,感染的是文档,如用Word创建的文档。感染后的文档保存了必须被称为宏的指令。最常见的两类病毒是Concept病毒,它寄存在Word文档中;Laroux病毒,它寄存在Excel文档中。,特洛伊木马病毒,是一个格式化磁盘的可执行文件,如文件,特洛伊木马病毒并不自我复制,只有当用户运行该病毒文件时才发作。,时间炸弹和逻辑炸弹病毒,是在一定时间或情况下发作,如CIH病毒在每年的4月26日发作。,蠕虫病毒,蠕虫,病毒,是因特网上的病毒,它不需要附着在文档或可执行文件上进行复制,而是通过电子邮件进入计算机,然后利用计算机上的数据将自己发送到其他计算机上。蠕虫病毒并不破坏数据。但它会占据大量的存储空间。1988年蠕虫病毒发作使得数千台计算机停止运行,造成巨大损失。,性能优良的防杀毒的软件:,1、金山毒霸 2、KV3000 3、瑞星,4、诺顿 5、360杀毒,从以下几个方面对杀毒软件进行评价:,1、查杀率 2、检测率 3、清除率4、误报率 5、易用性 6、可靠性 7、升级频率,8、查杀速度 9、资源占用 10、技术支持,常用杀毒软件简介,为此产生了一批专业的软件开发公司,专门生产用于计算机病毒防治的专用软件。如国内优秀杀毒软件瑞星杀毒软件、KV2004、金山毒霸等和外国著名的Symantec公司开发的Norton Anti Virus等等。这些软件大都具有病毒查杀、实时监控和网上升级的功能。,瑞星杀毒软件,瑞星杀毒软件,北京瑞星电脑科技开发有限责任公司是经中华人民共和国公安部门部门批准的,以研究、开发、生产及销售计算机反病毒产品和反网络黑客产品为主的高科技企业。公司成立于1991年11月,位于中国的“硅谷”北京市中关村,是享誉全国的资深反病毒专业公司。瑞星杀毒软件是瑞星公司针对各种流行于国内危害较大的恶性计算机病毒和“黑客”程序。,该软件新增系统漏洞扫描工具,用户可以利用瑞星系统漏洞扫描工具检查系统当前存在的漏洞和不安全设置,并及时修复这些情况。,江民杀毒软件,北京江民新科技术有限公司简称江民科技成立于1996年,是国内最大的信息安全技术开发商与服务提供商,国内首个亚洲反病毒协会会员企业。研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。,新版江民杀毒软件KV2004除在原来KV系列杀毒软件已有的功能:查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒、监视恶意网页等功能外,新版本中又增加许多功能。其操作方法与瑞星杀毒软件基本相似。,金山毒霸,金山毒霸是金山公司出品的杀毒软件,金山公司创立于1988年,是中国最大的应用软件产品及服务的供应商之一,主要涉足个人办公、信息安全、实用工具和游戏等领域,知名产品有WPS、金山词霸、金山毒霸等系列产品。 金山毒霸6是最近推出的新版本。,赛门铁克杀毒软件,赛门铁克杀毒软件是美国Symantec公司出品的。其操作方法与瑞星等国内的产品相似,程序在系统启动时自动运行并驻留内存,具有实时监控功能。,1、不要向任何人透露你的上网密码,2、不要用单词作为上网密码,3、不要在对话框中保存密码,4、经常更改上网密码,5、不要在网络上随意公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址。,6、在收信软件中进行设置,限邮件大小并过滤境圾邮件的地址7、申请数字签名,8、尽量不要使用ICQ之类的网络寻呼机软件,因为它会暴露用户的IP地址,被黑客利用而受到攻击,采取的网络安全防范有:,9、不要在支持HTML语言的聊天,以防黑客向你发送HTML语句导致计算机死机,10、安装能检测“特洛伊木马”病毒的防病毒软件,并及时更新升级,11、不要轻易运行来历不明的软件,特别是电子邮件附件中的软件,12、不要让别人随意在你的计算机上安装软件,13、及时安装计算机系统的补丁程序,堵住系统的漏洞。,全国青少年网络文明公约,要善于网上学习, 不浏览不良信息,要城市友好交流, 不侮辱欺诈他人,要增强自保意识, 不随意约会网友,要维护网络安全, 不破坏网络秩序,要有益身心健康, 不成你虚拟时空,本章小结:,本节我们学习了病毒的基本概念,,计算机病毒有哪些危害,计算机病毒的特点计算机病毒的防预和查杀。,我们在使用计算机和上网的时候应该注意这些问题,学会应用所学的这些知识保护自己的利益,同时要做到不侵害他人利益。,(A)音箱的音量降低 (B)显示器亮度变暗,(C)计算机自动重复启动(D)数分钟内自动启动屏幕保护程序,1.下列现象中,感染了计算机病毒可能性最大的是 ( ),(A)计算机病毒是人为编制的具有破坏性的程序,具有潜伏性、传染性和和寄生性,(B)计算机病毒可以通过磁盘、网络等媒介传播,(C)在用IE浏览网页时,当鼠标指向某一位置时变成“小手”,说明该位置有计算机病毒,(D)计算机感染病毒后可能会出现磁盘可用空间突然变小或频繁自动启动的现象,2下列关于计算机病毒的叙述中,错误的是 ( ),C,C,巩固练习,(A)拔掉网线 (B)安装网上下载的各种软件,(C)完全共享计算机的硬盘(D)启用防火墙功能,3.在正常使用网络的前提下,可以有效地防止黑客(Hacker)入侵的做法是 ( ),(A)定期对所有硬盘进行格式化 (B)设置计算机密码并经常更新,(C)升级应用软件到最高版本 (D)安装杀毒软件并经常升级,4.在保证数据安全的前提下,预防病毒感染最有效的措施是 ( ),使用家里的电话号码做为存折的密码,为防止感染病毒,经常重装计算机系统,C.,经常更换信用卡密码,D.,从网上下载的文件不需要查毒,5.下列信息安全保护措施中最为安全有效的是 ( ),D,D,C,作 业,1、阅读P138页阅读材料,通过倡仪书写一篇心得。,2、总结在我们日常生活中还存在哪些安全隐患,怎样预防比较合理。,See you,再厉害的病毒也终有被杀的一天.,病毒很强,人更强!,维护信息系统安全的一般措施,物理安全,逻辑安全,环境维护,防 盗,防 火,防 静 电,防 雷 击,防电磁泄漏,访问控制,信息加密,信息系统安全及维护,除了上述的防措施外,还需要经常性地对系统进行安全检测,为此人们开发了一些信息安全产品,目前主要有下面几种:,1、网络防病毒产品 2、防火墙产品 3、信息安保产品,4、网络入侵检测产品 5、网络安全产品,物理安全,信息,安全,信息,系统,安全,预防计算机病毒,预防计算机犯罪,系统实体,系统信息,(硬件设备),(软件、数据),逻辑安全,确保信息内容在获取、存储、处理、检索和传送中,保持其,保密性、完整性、可用性和真实性,。,小结,环境维护,防 盗,防 火,防 静 电,防 雷 击,防电磁泄漏,访问控制,信息加密,1、网络防病毒产品,2、防火墙产品,3、信息安保产品,4、网络入侵检测产品,5、网络安全产品,谢谢观赏,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 压缩资料 > 基础医学


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!