资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,第,2,章 计算机安全防护软件,随着计算机技术的普及,特别是网络应用的普及,计算机病毒和黑客恶意攻击等问题日显突出,因此如何保护好计算机系统,使它处于良好的工作状态。把病毒、木马等恶意软件对计算机系统的危害降到最低,已成为任何一名计算机使用者必备的基本素质。了解计算机病毒的概念、病毒传染和发作机制,并进一步利用好防、杀病毒软件,掌握提高,Windows,系统安全性的技术是每个人必须掌握的基本技能。,2.1,计算机安全面临的主要问题,2.1.1,计算机病毒,病毒的两个基本特征:,1),它必须能自行执行。计算机病毒通常将自己的代码置于另一个程序的执行路径中,当用户启动该程序时病毒程序自动获得控制权。,2),它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。,2.1,计算机安全面临的主要问题,2.1.2,蠕虫病毒,蠕虫(,Worm,)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成,“,DoS,”,(,Denial of Service,,拒绝服务),等等。,2.1.3,木马程序,木马(,Trojan Horse,),是从希腊神话里面的,“,特洛伊木马,”,得名。而现在所谓的,“,特洛伊木马,”,是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它具有很强的欺骗性,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。,2010,年瑞星安全报告,2.1.3,黑客攻击,1.,什么是黑客,早期人们对黑客(,Hacker,)的定义是:,“,喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。,”,黑客大都是对计算机软件有较高造诣的人,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,且善于通过探索了解系统中的漏洞及其原因所在。他们近乎疯狂地钻研更深入的电脑系统知识,并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是他们十分重视团队的合作精神。,2.,黑客攻击的常用手段,(1),利用系统后门,(2),信息炸弹,(3),拒绝服务,(4),网络监听,2.1.4,其他类型的病毒,恶意网页病毒:,网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,其实是利用一些,SCRIPT,语言编写的一些恶意代码。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行非法破坏。,挂马网站,瑞星称北大等多所高校网站被挂马,流氓软件:,流氓软件虽然破坏性不大,但却非常令人气愤。首先,它不经你的同意,擅自安装在你的电脑里;其次,它还不提供卸载程序。这类软件大多是一些浏览器插件。例如“某某助手”,安装后,打开网页很多的情况下,就会出现假死现象(鼠标、键盘不能动)。这些软件就像鸡肋,有一定用处,可耗用系统资源太大。,2.1.5,计算机安全常用防护手段,加强安全教育,树立安全意识。,完善管理制度,避免人为失误造成的安全问题。,定期查阅系统日志,了解系统安全状态。,经常注意升级操作系统、安装系统补丁程序。,安装计算机安全防护软件,随时升级病毒库文件。,安装软件或硬件防火墙产品,防止黑客的入侵。,重要数据定期备份。,养成定期用杀毒软件检查硬盘和每一张外来盘的良好习惯;,2.1.6,病毒的清除,1.,软件方面,1),首先断开全部网络连接,以免病毒向其他在线电脑传播,然后马上用杀毒软件进行扫描杀毒工作,(,记得要先扫描内存、引导区,),;,2),赶快备份和转移重要文档到安全地方,(,软盘、光盘,),,记录账号、密码等资料,等病毒清除完毕后再作处理;,3),平时曾用,GHOST,备份的,可以利用映像文件来恢复系统,这样不但能马上恢复工作,而且连同所有病毒也一并清除了,当然,这要求你的,GHOST,备份是没有感染病毒的。另外,恢复系统前同样要先做好备份重要资料的工作。,4),没有进行,GHOST,备份,并且机器中数据并不重要的,可以用干净的引导盘启动机器后格式化硬盘,然后再重新安装系统和程序。,2.1.6,病毒的清除,2.,硬件方面,1)BIOS,或,CMOS,被破坏的,需要找寻相同类型的主板,然后用热插拔的方法进行恢复。此方法存在着极大的危险,最好找专业技术人员代你进行恢复。,2),硬盘引导区或主引导扇区被破坏的,可以尝试用,KV,杀毒王、金山毒霸等硬盘修复工具进行修复。,2.2,常用杀毒软件,国产杀毒软件,瑞星,金山毒霸,趋势防毒墙,国外杀毒软件,nod32,杀毒软件,小红伞,Avast,Symantec,卡巴斯基,2.2.1 nod32,杀毒软件,NOD32,是个获奖无数的杀防毒软件,以杀毒能力强以及资源占用率低、扫描速度快著称。,产品线很长,从,DOS,,,Windows,9x/Me,,,Windows NT/XP/2000,,,到,Novell Netware,Server,、,Linux,、,BSD,等,都有提供。,可以对邮件进行实时监测,占用内存资源较少,清除病毒的速度效果都令人满意。,简洁的界面,文件实时监控,Office,文件实时防护,电子邮件防护,网络监视,手动扫描,自定义扫描,更新,2.2.2,趋势防毒墙,趋势防毒墙是趋势科技公司开发的防病毒软件。,防病毒软件好坏的关键是病毒码更新的快慢。由于南京农业大学购买了趋势防毒墙,3,年的病毒码更新服务,因此,大家可以直接在校园网内更新趋势防毒墙病毒码,其优势是:更新快、不需要另外花费上网费,http:/,/,2.2,常用杀毒软件,2.2.3,瑞星杀毒软件,自定义查杀计算机病毒,瑞星杀毒软件主界面,代理服务器,Symantec Antivirus,服务器,Symantec Antivirus,管理中心,客户机,网络交换机,Internet,2.2,常用杀毒软件,2.2.4 Symantec Antivirus,企业版,部署,Symantec Antivirus,网络版杀毒软件,Internet,2.2,常用杀毒软件,2.2.4 Symantec Antivirus,企业版,管理员工具安装界面,通过“,Live Update”,升级服务器,2.3,木马查杀软件,360,安全卫士,SpyBot,-Search&Destroy,木马专家,2010,2.3,木马查杀软件,2.3.1 360,安全卫士,360,对系统安全情况的检测结果,系统全面诊断结果,2.4,防火墙软件,瑞星防火墙,Comodo,Firewall,傲盾软件防火墙,ZoneAlarm,Security Suite,2.4,.1,瑞星个人防火墙,2009,允许常用程序访问网络,瑞星个人防火墙,2009,2.4,.1,瑞星个人防火墙,2009,设置可信区,设置,IP,规则,2.4,.1,瑞星个人防火墙,2009,启用网络攻击拦截,2.5,实训 局域网安全管理解决方案,本实训需要准备的软件及环境有:,计算机中安装有,VMware Workstation,虚拟机软件,并可以通过,FTP,或其他途径得到已安装完毕的,Windows XP SP3,虚拟机文件。,2),准备,nod32,或,avast,软件,,360,安全卫士。,实训目的,1),通过本实训理解小型局域网中计算机安全防范的重点所在。进一步理解,“,杀毒软件,”,、,“,防火墙,”,和,“,系统补丁,”,三大安全要素的重要意义。,2),通过部署,avast,软件杀毒软件,进一步掌握软件的安装、设置及使用技巧。,3),通过本实训中对客户机的安全设置,掌握提高,Windows,操作系统安全性的主要手段及设置方法。,4),在客户机中安装并设置,360,安全卫士。,实训要求,1),本实训由主机和虚拟机配合进行。设主机为局域网出口代理服务器主机,虚拟机为局域网中某客户机。,2),启动,VMware Workstation,,打开虚拟机文件,设置主机与虚拟机的网络连接方式为,NAT,方式,虚拟机,IP,、网关、,DNS,由,DHCP,服务自动分配。设置完毕后将虚拟机启动到,Windows XP,系统中。,3),在虚拟机中安装,avast,Antivirus,。,4),在虚拟机的,Windows XP,系统中安装,360,安全卫士、启用,Windows,防火墙、安装系统补丁。,5),掌握,Windows,账户安全设置和服务器端,TCP/IP,过滤的使用方法。,
展开阅读全文