电脑安全防护培训讲义
❖ /news1/safe_technol0613J6460
GG0.html
第十九课 电脑安全防护 11
黑客入侵
黑客(Hacker)是指对电脑系统的非法入侵者。 “黑客”大都是程序员; ❖他们对于操作系统和编程语言有着深刻的认识,乐 于探索操作系统的奥秘,且善于通过探索了解系统 中的漏洞及其原因所在; ❖他们一度是电脑发展史上的英雄,为推动电脑的发 展起了重要的作用; ❖但他们毫无顾忌地非法闯入信息禁区或者重要网站, 以窃取重要的信息资源、篡改网址信息或者删除内 容,于是黑客又成了入侵者、破坏者的代名词。
第十九课 电脑安全防护 12
网络病毒入侵和网页攻击
随着网页编辑水平的提高、Java和网络编程 语言的丰富,使得网页也变得不安全了。如将病 毒嵌套在网页文件中,当浏览者浏览了该网页后 即会感染病毒,而不需要像以前那样需要一个病 毒触发机制激活病毒后才会发作。
另外,网页中还可能嵌入危险脚本语句,使 浏览者在浏览网页时不知觉地被偷窥信息,或硬 盘被格式化,造成数据的丢失。
❖免受木马、病毒威胁的最有效的 方法是不要运行来历不明的程序。
第十九课 电脑安全防护 30
5、计算机病毒/木马命名解读
第十九课 电脑安全防护 26
2)通过执行不明EXE文件而中招 这类病毒主要是用户到一些非正规 网站去下一些软件。
❖只能靠良好的习惯,比如说不要去一些小网 站下载一些软件,一般的软件可以到天空,华 军去下载, 非要到不明小站下载时,一定要注 意要下载的软件信息。
第十九课 电脑安全防护 27
❖Autorun 病毒其实都是通过在磁盘根目录下面创建一 个autorun.inf文件来达到自动启动的目的,要是关掉自
电脑病毒的破坏性体现了病毒的杀伤能力。 病毒破坏性的激烈程度取决于病毒制作者的主 观愿望和其所具有的技术能力。
根据现有的病毒资料可以把病毒的破坏目 标和攻击部位归纳为如下几方面。
第十九课 电脑安全防护 17
❖ 攻击内存:内存是电脑的重要资源,也是病 毒的攻击目标。病毒额外地占用和消耗系统 的内存资源,可以导致一些大程序受阻,甚 至引起系统死机。病毒攻击内存的方式主要 有占用大量内存、改变内存总量、禁止分配 内存和消耗内存。
漏洞补丁不限于Windows系统,大家熟悉的 Office产品同样会有漏洞,也需要打补丁。而且, 微软公司为提高其开发的各种版本的Windows操 作系统和Office软件的市场占有率,会及时的把 软件产品中发现的重大问题以安全公告的形式公 布于众.
如果系统存在漏洞,请及时打上漏洞补丁,以 防止恶意软件,木马,病毒的攻击。
第十九课 电脑安全防护 18
❖攻击文件:病毒对文件的攻击方式 很多,主要有删除、改名、替换内 容、丢失部分程序代码、内容颠倒、 写入时间空白、变碎片、假冒文件、 丢失文件簇或丢失数据文件。
第十九课 电脑安全防护 19
❖攻击系统数据区:攻击部位主要包 括硬盘主引导扇区、FAT表、文件 目录、OS核心数据等。
第十九课 电脑安全防护 15
❖ 顽固性:现在的病毒一般很难一次性根除, 被病毒破坏的系统、文件和数据等更是难以 恢复。
❖ 隐蔽性:编制者巧妙地把病毒藏匿起来,使 用户很难发现病毒。当系统或数据被感染后, 并不立即发作,而等待达到引发病毒条件时 才发作。
第十九课 电脑安全防护 16
3、电脑病毒的破坏形式
第十八课 电脑安全防护
❖课前导读 ❖电脑安全概述 ❖加强电脑使用安全 ❖课后练习
第十九课 电脑安全防护 1
18.1 电脑安全概述
❖系统漏洞入侵 ❖黑客入侵 ❖网络病毒入侵和网页攻击
第十九课 电脑安全防护 2
随着互联网的普及,电脑安全也成了摆 在电脑使用者面前的一道难题。电脑安全主 要表现在系统漏洞入侵、黑客入侵、网络病 毒入侵和网页攻击等几方面。
4)通过局域网传播 此类病毒运行后,不停的向扫
描网络上的电❖脑安装,防一火墙有。机会就传到 中其它电脑上了。 5)通过QQ传播
❖不要轻易打开QQ上好友发过来的连接,实在要打开,那 就将其复制下来,用firefox打开也是一样的安全。
第十九课 电脑安全防护 29
❖木马、病毒都可能对计算机数据 资源的安全构成威胁(例如数据 被窜改、毁坏或外泄等)。
第十九课 电脑安全防护 20
木马
1)木马 计算机技术中的木马,是一种
与计算机病毒类似的指令集合,它 寄生在普通程序中,并在暗中进行 某些破坏性操作或进行盗窃数据。
第十九课 电脑安全防护 21
木马的由来
2000多年前,希腊人围攻特洛伊城10年,但特洛伊城 墙固若金汤,希腊人久攻不下。最后,他们想出了木 马计,把士兵藏匿于巨大的木马中。当敌人把木马当 作为战利品拖入城里以后,木马里的士兵爬出来,与 城外的部队里应外合,攻下了特洛伊城。从此,木马 成了间谍、内奸的代名词。
第十九课 电脑安全防护 14
2、电脑病毒的特点
病毒通常具有以下特征。 ❖ 传染性:最重要的特征,病毒一旦侵入内存,就会不失时
机地寻找适合其传染的文件或磁介质作为外壳,并将自己 的全部代码复制到其中,从而达到传染的目的。 ❖ 破坏性:电脑系统一旦感染上病毒,会影响系统正常运行, 浪费系统资源,破坏存储数据,导致系统瘫痪,给用户造 成无法挽回的损失。
第十九课 电脑安全防护 8
如何处理系统中的漏洞
❖ Windows操作系统的漏洞,某些由于软件设计失误而产生, 另一些则由于用户设置不当所引发,均会严重影响系统安全。 针对两种不同的错误需采用不同的方式加以解决,如下所述: (1)针对设计错误,微软公司会及时推出补丁程序,用户只 需及时下载并安装即可,因此建议用户经常浏览微软的安全 公告,并及时下载补丁,官方网址 为:/china/security/Bulletins/default.asp。 (2)对于设置错误,则应及时修改配置,使系统更加安全可 靠。
❖ 而在新版系统纠正了旧版本中具有漏洞的同 时,也会引入一些新的漏洞和错误。因而随 着时间的推移,旧的漏洞会不断消失,新的 漏洞会不断出现。漏洞问题也会长期存在。
第十九课 电脑安全防护 7
什么是漏洞补丁?
针对某一个具体的系统漏洞或安全问题而发 布的专门解决该漏洞或安全问题的小程序,通常 称为修补程序,也叫系统补丁或漏洞补丁。
第十九课 电脑安全防护 9
市面上主流打漏洞补丁产品
1.Windows自身 Windows自身以前是通过光盘或其他介质 来发行补丁,后来随着网络的发展,现在多 数可以通过互联网来直接下载,而且 Windows将漏洞补丁功能集成在了其系统中, 只要安装完后,默认会自动开启此功能。 2.各杀毒软件 系统漏洞同样有很大的危险,作为杀毒公 司自然不能不管。因此他们也开发了系统漏 洞扫描和打补丁的功能。国内的杀毒厂商的 产品基本都有这样的功能。
第十九课 电脑安全防护 10
3.反恶意软件
以360安全卫士为代表的反恶意软件同样 提供了类似的功能,还有雅虎的天盾也有这 样的功能。
4.迅雷软件
随着下载在网民上网行为中占据越来越重 的份额,木马、蠕虫、病毒、插件等也“泥 沙俱下”,将其夹带在了下载资源之中,带 来了极大麻烦。作为最大的下载服务提供商 的迅雷提供了漏洞补丁修复功能。而且,它 较其他的产品还有很多的特色功能。
❖ 计算机中的特洛伊木马的 名字就是由此得来。特洛 伊木马是指隐藏在正常程 序中的一段具有特殊功能 的程序,其隐蔽性极好, 不易察觉,是一种极为危 险的网络攻击手段。
第十九课 电脑安全防护 22
❖木马通过一段特定的程序(木马程序) 来控制另一台计算机。没有复制能力,
❖它的特点是伪装成一个实用工具或者一 个可爱的游戏,这会诱使用户将其安装 在PC或者服务器上。
禁止Shell Hardware Detection服务(用于对“自 动播放”硬件事件进行监测并提供通知) ,不让 其自动播放,(右击我的电脑—管理—服务和应用 程序—服务,在列表中找到Shell Hardware Detection,右键属性先停掉,将自动改为手动或 者禁止);
❖用或右要键用—U打盘开,,光即盘使时U,盘切上记有不毒要也双第不击十会它九中的课。盘电符脑,安而全要防护 28
第十九课 电脑安全防护 24
❖ 随着病毒编写技术的发展,木马程序对用户 的威胁越来越大,尤其是一些木马程序采用 了极其狡猾的手段来隐蔽自己,采用多种手 段隐藏木马。(集成到程序/隐藏在配置文件 /内置到注册表),使普通用户很难在中毒后 发觉。
❖ 木马与计算机病毒的区别是:前者不进行自 我复制,即不感染其他程序。
动3运)通行功过能U,盘它就,无光法发盘作等了。可移动设备中招 ❖很多这安类全软病件毒都提利供用有关w闭in自d动o运w行s的功能自的动,可播以放通 过关它闭功们win关能do掉w,自s系动多统运的数行自也用动可播户以放选一服择务接利就用上可组以有策了略毒。管的理器移,动
设具体备操就作方中法招是了: 。
第十九课 电脑安全防护 4
补:什么是系统漏洞
❖ 所谓漏洞就是软件在编写时产生错误, 这个错误可以被不法者利用来攻击安装这个 软件的电脑。系统漏洞又称安全缺陷,对用 户造成的不良后果如下:
❖如漏洞被恶意用户利用,会造成信息泄漏,如黑 客攻击网站即利用网络服务器操作系统的漏洞。
❖对用户操作造成不便,如不明原因的死机和丢失 文件等。
第十九课 电脑安全防护 23
❖ 木马通常有两个可执行程序:一个是客户端, 即控制端,另一个是服务端,即被控制端。
❖ “中了木马”就是指安装了木马的服务程序, 若你的电脑被安装了服务程序,则拥有控制 程序的人就可以通过网络控制你的电脑、为 所欲为;
❖ 他将享有服务端的大部分操作权限,例如给 计算机增加口令,浏览、移动、复制、删除 文件,修改注册表,更改计算机配置等。这 时你电脑上的各种文件、程序,以及在你电 脑上使用的帐号、密码就无安全可言了。