资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,1,2,3,4,蠕虫病毒,5,计算机病毒,计算机病毒其实是一种程序,这种程序具有再生能力,它会自动地通过修改其他程序并把本身嵌入其他程序或者将自身复制到其他存储介质中,从而“感染”其他程序,在满足一定条件时,该程序就干扰电脑正常工作,搞乱或破坏已有存储的信息,甚至引起整个电脑系统不能正常工作。,计算机病毒,:,病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,-摘自,计算机信息系统安全保护条例,第28条,6,传染性,它是指计算机病毒能把自身的拷贝插入其他程序的特性。,它只在计算机系统之间进行传染,传播的途径是计算机网络和存储信息的磁盘,包括磁盘和光盘。,潜伏性,它是指计算机病毒能够隐蔽自己,使人难于发现的特性。,病毒传染到计算机系统后,可能潜伏相当长一段时间,其间不做任何破坏动作。,上页,下页,病毒特征,7,可触发性,它是指计算机病毒因某个事件或数值的出现而实施感染或进行攻击的特性。,也就是说,要使病毒发作,破坏计算机系统,必须先满足一定的条件。,破坏性,它是指病毒破坏文件或数据,扰乱系统正常工作的特性。,计算机病毒的破坏可使用户受到不同程度的损失。,病毒特征,8,病毒产生的背景和来源,计算机犯罪的一种新的衍化形式。计算机软硬件产品的脆弱性是根本的技术原因。微型计算机的普及应用是计算机病毒产生的必要环境。,1、产生的背景,上页,下页,9,2、病毒的来源,3,攻击和摧毁,个人或政府,旨在攻击和摧毁计算机信息和计算机系统而制造的病毒;,4,研究实验,用于,研究或实验,设计的程序,由于某种原因失去控制或产生了意想不到的效果。,病毒产生的背景和来源,1,良性病毒,计算机工作人员和业余好者,的恶作剧,一般为良性病毒;,2,报复性惩罚,软件公司及用户,为保护自己的软件被非法复制而采取的报复性惩罚措施;,10,病毒的危害,1 减慢程序运行速度;,2 增加文件尺寸;,3 出现新的奇怪的文件;,4 降低可以使用的内存总数;,5 发出“奇怪的”显示和声音效果;,6 打印出现问题;,7 异常要求用户输入口令;,8 系统不认识磁盘或硬盘不能引导系统等;,9 死机现象增多。,11,病毒的传播途径,三 点对点通信系统和无线通道,一 网络,二 移动设备,1 邮件,2 下载的文件,3 浏览的网页,4 黑客的攻击,手机、无线网络等,软盘、光盘、U盘,MP 3/4、移动硬盘,12,怎样防毒,1 不打开陌生人发来的邮件,特别是邮件里的附件。,2 对于下载的文件,要立即杀毒。,3 不浏览不熟悉的网页。,5 安装正版的软件。,4 及时的给自己的电脑安装补丁或者安装最新版本的软件。,8 每天都更新杀毒软件的病毒库。,7 启动移动设备时,要先杀毒。移动设备包括软盘、光盘,打开U盘,MP3/4,连接手机等。,6 不要乱安装不熟悉的软件。,9 定期备份重要的资料。,13,为什么要杀毒?,计算机的操作系统是由一个个程序组成的,而每一个程序都是由人编写出来的,这么多程序难免会出问题。为了解决这些问题,服务商编写了一些补丁程序,可以将这些漏洞补起来。若不及时给系统打补丁,病毒和黑客就会利用这些漏洞乘虚而入,进入计算机从事破坏活动。,随着计算机技术不断更新,计算机病毒也在不断的演化,变种越来越多,功能越来越强,破坏性越来越大,而隐蔽性越来越好。防止计算机感染病毒比杀毒更重要。我们要不断提高自己的防毒的意识和掌握一些防毒的方法。,14,如何杀毒,1,在线杀毒,2,杀毒软件,3,专杀工具,15,小结及复习,16,简单回顾 1,什么是病毒?,病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,1,2,17,简单回顾 2,病毒的特征?,传染性,潜伏性,破坏性,可触发性,1,2,18,简单回顾 3,那些人制造了病毒?,1、,计算机工作人员、业余爱好者,2、,软件公司保护自己的产品,3、,蓄意破坏:个人行为和政府行为,4、,用于研究或实验设计的“有用”程序,1,2,19,病毒的传播途径有哪些?,(答三个不同类的),简单回顾 4,三 点对点通信系统和无线通道,二 移动设备,1 邮件,2 下载的文件,3 浏览的网页,4 黑客的攻击,手机、无线网络等,软盘、光盘、U盘,MP 3/4、移动硬盘,一 网络,1,2,20,简单回顾,5,常用的杀毒软件有哪些?(请回答2个),瑞星,金山毒霸,卡巴斯基,江民杀毒,360安全卫士,诺顿,1,2,21,一些杀毒软件网站,1.瑞星:,2.金山毒霸:,3. 360安全卫士:,4.卡巴斯基:,5.江民杀毒:,22,让我们看看杀毒过程,杀毒软件,瑞星,金山毒霸,江民KV2004,诺顿杀毒,安全之星,熊猫卫士,23,卡巴斯基,以 为例,24,25,26,27,28,29,30,31,32,33,34,返回,35,加油,努力啊!,加油,努力啊!,36,你的回答真棒!,完美结束,37,不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。,黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。,举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得;,计算机黑客问题,38,
展开阅读全文