模块2:网络病毒防范安全课件

上传人:仙*** 文档编号:243991771 上传时间:2024-10-01 格式:PPT 页数:38 大小:2.22MB
返回 下载 相关 举报
模块2:网络病毒防范安全课件_第1页
第1页 / 共38页
模块2:网络病毒防范安全课件_第2页
第2页 / 共38页
模块2:网络病毒防范安全课件_第3页
第3页 / 共38页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,11/7/2009,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,模块,2,:,网络病毒防范安全,模块2:网络病毒防范安全,项目背景,小王最近很烦,自己,U,盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。,U,盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。,小明也不知道,U,盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下,U,盘,怎么就感染上病毒了?,项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打,任务一:防范计算机病毒安全,任务二:使用杀病毒软件防范计算机安全,项目组成,任务一:防范计算机病毒安全项目组成,项目分解,任务一:防范计算机病毒安全,项目分解任务一:防范计算机病毒安全,任务描述,张明从学校毕业后,因为学的专业是计算机网络技术,分配至顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设备。,张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。,任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配,任务分析,针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。,通过日常生活中对染毒计算机的分析,发现被感染病毒的主要原因在于对计算机的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识,。,任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程,知识准备,2.1.1,计算机病毒基础知识,定义:计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转,。,(见教材第,18,页),由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因此人们形象地称之为“计算机病毒”。,知识准备2.1.1 计算机病毒基础知识定义:计算机病毒是一,知识准备,1),、隐藏,计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图,2-1-1,所示。,知识准备1)、隐藏,知识准备,2),、寄生,计算机病毒通常不单独存在,而是“粘”,(,寄生,),在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图,2-1-2,所示。,知识准备2)、寄生,知识准备,3),、侵害,指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。,另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。,4),、传染,病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传,知识准备3)、侵害,知识准备,2.1.2,了解计算机病毒分类,(,分类标准不同,病毒名称不同,),1,、病毒存在的媒体,2,、病毒破坏的能力,3,、病毒特有的算法,知识准备2.1.2 了解计算机病毒分类(分类标准不同,病毒,知识准备,2.1.3,了解计算机病毒危害,1),破坏程序和数据安全,感染病毒的计算机会受到计算机病毒程序破坏。计算机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。,知识准备2.1.3 了解计算机病毒危害1)破坏程序和数据,知识准备,2),大范围的传播,影响面广,感染病毒的计算机经常在不知觉得的情况下,把病毒传播给网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据,知识准备2)大范围的传播,影响面广,知识准备,3),潜伏计算机,随时展开攻击,计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染。,4),隐蔽程序中,无法直接清除,干扰正常程序运行,这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。,知识准备3)潜伏计算机,随时展开攻击,知识准备,5),多变种,多变异,抗删除、抗打击,计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图,2-1-6,所示国家计算机病毒中心监控发现的木马病毒的新变种,知识准备5)多变种,多变异,抗删除、抗打击,知识准备,6),随机触发,侵害系统和程序,计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制,或者激活病毒表现部分,(,强行显示一些文字或图像,),,或破坏部分发起攻击。触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击。,知识准备6)随机触发,侵害系统和程序,知识准备,2.1.4,恶意病毒“四大家族”,1,、宏病毒,由于微软的,Office,系列办公软件和,Windows,系统占了绝大多数的,PC,软件市场,加上,Windows,和,Office,提供了宏病毒编制和运行所必需的库(以,VB,库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。,知识准备2.1.4 恶意病毒“四大家族”1、宏病毒,知识准备,2.1.4,恶意病毒“四大家族”,2,、,CIH,病毒,CIH,是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。,CIH,病毒发作破坏方式:主要是通过篡改主板,BIOS,里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。,CIH,的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以,CIH,发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其,C,分区的数据挽回的机会很少。,知识准备2.1.4 恶意病毒“四大家族”2、CIH病毒,知识准备,2.1.4,恶意病毒“四大家族”,3,、蠕虫病毒,蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成,PC,和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。,知识准备2.1.4 恶意病毒“四大家族”3、蠕虫病毒,知识准备,2.1.4,恶意病毒“四大家族”,4,、木马病毒,木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。,木马病毒传染方式:通过电子邮件附件发出;捆绑在其他的程序中。,木马病毒病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。,知识准备2.1.4 恶意病毒“四大家族”4、木马病毒,任务实施:,历史上著名计算机病毒安全事件,【,阅读材料,】,7,、“黑色星期五”病毒,8,、,Nimda,病毒,9,、冲击波病毒,10,、熊猫烧香病毒,任务实施:历史上著名计算机病毒安全事件【阅读材料】,任务实施:,历史上著名计算机病毒安全事件,【,阅读材料,】,1,、计算机病毒由来,2,、第一个单机版本的计算机病毒,3,、第一个利用互联网传播的莫里斯蠕虫病毒,4,、第一个利用互联网传播全球的病毒,5,、破坏最为严重的病毒,6,、通过电子邮件传播的“爱虫病毒”,任务实施:历史上著名计算机病毒安全事件【阅读材料】,项目分解,任务二:杀病毒软件保护计算机安全,项目分解任务二:杀病毒软件保护计算机安全,任务描述,张明在顶新广告公司的网络中心承担网络管理员工作,维护和管理公司中所有的网络设备。张明上班后,就发现公司中很多员工的计算机都没有安装客户端杀病毒,造成了公司办公网中的计算机经常感染病毒,给整个网络的网络都带来非常不安全风险。,张明决定从,360,官网上帮助不熟悉的同事,下载,360,防病毒软件,在公司内所有计算机上安装,360,防病毒软件,通过,360,防病毒软件保护办公网计算机设备安全,从而实现办公网安全。,任务描述张明在顶新广告公司的网络中心承担网络管理员工作,维护,任务分析,随着互联网的广泛应用,各种类型的网络病毒类型也不断涌现,严重地影响了网络中的计算机安全使用,阻碍了信息化的进程。针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识,通过在计算机上安装,360,防病毒软件,是保护计算机终端设备首要安全保障。,任务分析随着互联网的广泛应用,各种类型的网络病毒类型也不断涌,知识准备,2.2.1,杀毒软件常识介绍,“杀毒软件”也称为“反病毒软件”、“安全防护软件”或“安全软件”。注意“杀毒软件”是指电脑在上网过程,被恶意程序将系统文件篡改,导致电脑系统无法正常运作中毒,然后要用一些杀毒的程序,来杀掉病毒。,知识准备2.2.1 杀毒软件常识介绍“杀毒软件”也称为“反,知识准备,2.2.2,杀毒软件特征,杀病毒软件具有如下特征:,1,)、杀毒软件不可能查杀所有病毒;,2,)、杀毒软件能查到的病毒,不一定能杀掉;,3,)、一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好,国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的程序列表:,4,)、杀毒软件对被感染的文件杀毒有多种方式,。,知识准备2.2.2 杀毒软件特征杀病毒软件具有如下特征:,知识准备,2.2.3,杀毒软件类型介绍,1,、,360,杀毒软件,知识准备2.2.3 杀毒软件类型介绍1、360杀毒软件,知识准备,2.2.3,杀毒软件类型介绍,2,、金山毒霸,知识准备2.2.3 杀毒软件类型介绍2、金山毒霸,知识准备,2.2.3,杀毒软件类型介绍,3,、瑞星杀毒软件,知识准备2.2.3 杀毒软件类型介绍3、瑞星杀毒软件,知识准备,2.2.3,杀毒软件类型介绍,知识准备2.2.3 杀毒软件类型介绍,32,赛门铁克是全球第四大独立软件公司,3,,前三甲为微软、,甲骨文,(,甲骨文股份有限公司,(,是全球最大的企业级软件公司,总部位于美国,加利福尼亚州,。,2013,年,,甲骨文已超越,IBM,,成为继,Microsoft,后,全球,第二大数据库,软件,公司。,),、,SAP,(,SAP,是公司名称,即,SAP,公司,它是成立于,1972,年总部位于德国沃尔多夫市的全球最大的企业管理和协同化电子商务解决方案供应商、全球第三大独立软件供应商,),,同时也是全球最大的信息安全厂商和服务商。,32赛门铁克是全球第四大独立软件公司3,前三甲为微,33,赛门铁克的故事:,1.,误杀,window,系统文件事件,诺顿杀毒软件的一次正常升级带来了灾难性的后果:诺顿升级到最新的病毒库后,,WindowsXP,的关键系统文件被当作病毒予以清除,重启电脑后系统将会瘫痪。据保守估计,这次“误杀”至少使国内数十万台电脑受到了影响,得以幸免的电脑也“险过剃头”。但该次误杀只发生在简体中文版的,WindowsXP,系统上,对国外用户则几乎没有影响
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!