当前位置:文档之家› 个人电脑安全防护培训

个人电脑安全防护培训




1、计算机病毒 2、木马 3、广告、间谍、流氓软件 4、黑客攻击
1.1什么是计算机病毒

概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点



(1) 寄生性 (2) 传染性 (3) 潜伏性 (4) 隐蔽性 (5) 破坏性 (6) 计算机病毒的可触发性
注册表
注册表的打开方法是:在运行中输入:“regedit”确定
查看系统配置文件

一般在隐藏在System.ini、Wini.ini (Win9x/WinME)和启动组中。
在System.ini文件中有一个“Shell=”项,

在Wini.ini文件中有“Load=”、“Run=”项
这些病毒一般就是在这些项目中加载它们自身的 程序的 ,注意有时是修改原有的某个程序。 可以运行msconfig.exe程序来一项一项查看
选中不需要的服务,右键单击,点“属性”, 在“启动类型”右边的选项框中选择“已禁 用”。

4.5 关闭常见的病毒端口

默认情况下,Windows有很多端口是开放的, 在你上网的时候,网络病毒和黑客可以通过这 些端口连上你的电脑。为了让你的系统变为铜 墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的 后门端口(如 TCP 2745、3127、6129 端 口),以及远程服务访问端口3389。
4.6 设置较高的IE安全策略

右键单击IE浏览器, 左键点“属性”。再 点“安全”。在自定 义级别里可以设置IE 的安全属性。
3.6 系统、文件(数据)备份

系统备份即将操作系统文件备份生成文件保存 下来,当系统出现问题时可以将这个备份文件 恢复到备份时的状态。如一键Ghost等.

文件(数据)备份:资料可直接存到别的电脑 或者移动硬盘上。

3.2 恶意软件的特点
强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 ……

4. 黑客攻击

1、后门程序 2、信息炸弹 3、拒绝服务 4、网络监听
二、良好的上网习惯


1.不上非法网站
2.不下载非法的软件、电影
3.不接收恶意和英文邮件
4.注意保护个人隐私
注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。

附:电脑磁盘使用常识


合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟分病毒的运行,需要通过注册表加载的,如恶意网页病毒都会通过 注册表加载,这些病毒,在注册表中的加载位置如下: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersion\Run] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunOnce] [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \Windwos\CurrentVersionRunSevices] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run] [HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion \RunOnce] 查看注册表中以上几个键值的情况,看一下有没有异常的程序加 载。要想提高判断的准确性,可以把正常运行的机器的这几个键 值记录下来,方便比较!
关闭135端口详细步骤

第二步,右击该IP安全策略,在“属性”对话 框中,把“使用添加向导”左边的钩去掉,然 后单击“添加”按钮添加新的规则,随后弹出 “新规则属性”对话框,在画面上点击“添加” 按钮,弹出IP筛选器列表窗口;在列表中,首 先把“使用添加向导”左边的钩去掉,然后再 点击右边的“添加”按钮添加新的筛选器。

运行CMD输入net share,如果看到有异常的共享,那么应该关闭。但是有时你关闭 共享下次开机的时候又出现了,那么你应该考虑一下,你的机器 是否已经被黑客所控制了,或者中了病毒。 删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除)


删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务

右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
个人电脑安全 防护培训
学习目标
★ 掌握基本的上网常识、了解常见的网络威 胁,树立安全的上网行为习惯 ★ 能做到常规的病毒防护,系统数据备份。
培训内容
◆ 一、常见的安全威胁有哪些 ◆ 二、养成良好的上网习惯 ◆ 三、判断机器异常的常见方法 ◆ 四、主动防护、数据备份要结合
一、常见的安全威胁

三、判断机器异常的常见方法



1、使用杀毒软件进行磁盘扫描 2、查看硬盘容量 3、使用任务管理器查看CPU内存、进程数量 4、查看注册表 5、查看系统配置文件 6、观察机器的启动和运行速度 7、如何判断进程或软件是否安全
使用任务管理器查看CPU内存、进程数量

呼出任务管理 器的方法: 同时按下 Ctrl+Alt+Del 这三个键。 对于一些隐蔽 性的病毒,在 任务管理器中 不显示进程。
关闭135端口详细步骤


第五步、进入“新规则属性”对话框,点击 “新筛选器操作”,其左边的圆圈会加了一个 点,表示已经激活,点击“关闭”按钮,关闭 对话框;最后回到“新IP安全策略属性”对话 框,在“新的IP筛选器列表”左边打钩,按 “确定”按钮关闭对话框。在“本地安全策略” 窗口,用鼠标右击新添加的 IP 安全策略,然 后选择“指派”。 最后别忘记,在开始菜单的运行中填入:net start policyagent 开启IP保护策略
注意:重要文件不要放在C盘、桌面或者我的文档里,一 旦系统崩溃会造成资料丢失。

附:常用的一些小技巧
下载文件推荐用迅雷并注册迅雷帐号 可以先扫描下载的文件,把病毒隔绝在大门外 显示已知文件类型的扩展名 “工具”——“文件夹选项”——“隐藏已知 文件类型的扩展名”,把前面的对勾去掉。
4.7设置较高强度的密码并尽可能不同



组合易于自己记忆而他人难以猜测的字母、符 号和数字。 密码长度要大于8位,而且要包含数字,字母, 符号,这样的密码才最安全。 很多应用都需要密码,不要使用相同的密码。
关闭135端口详细步骤

第四步,在“新规则属性”对话框中,选择 “新 IP 筛选器列表”,然后点击其左边的圆 圈上加一个点,表示已经激活,最后点击“筛 选器操作”选项卡。在“筛选器操作”选项卡 中,把“使用添加向导”左边的钩去掉,点击 “添加”按钮,添加“阻止”操作(右图): 在“新筛选器操作属性”的“安全措施”选项 卡中,选择“阻止”,然后点击“确定”按钮。
2.1 木马



计算机木马是一种后门程序,常被黑客用作 控制远程计算机的工具。 由服务端和控制端 两部分组成,也就是常用的C/S模式。 服务端(S端):远程计算机运行。一旦执 行成功就可以被控制或者造成其他的破坏 控制端(C端)也叫客户端,客户端程序主 要是配套服务段端程序的功能,通过网络向 服务段发布控制指令,控制段运行在本地计 算机。
关闭135端口详细步骤

第三步,进入“筛选器属性”对话框,首先看 到的是寻址,源地址选“任何 IP 地址”,目 标地址选“我的 IP 地址”;点击“协议”选 项卡,在“选择协议类型”的下拉列表中选择 “TCP”,然后在“到此端口”下的文本框中 输入“135”,点击“确定”按钮(如左图), 这样就添加了一个屏蔽 TCP 135(RPC)端 口的筛选器,它可以防止外界通过135端口连 上你的电脑。
使用工具判断进程是否安全。
三 主流的安全防护方法


1、安装工具软件实现安全防护 2、通过系统策略实现安全防护 3、提前做好系统、数据备份
1、工具软件
1.1、【安全防护套装】 杀毒软件 + 防火墙 + 木马查杀软件 1.2、【特殊软件保护】 帐号保护、文件夹加密 1.3、【系统清理优化】 系统垃圾清理工具、 1.4 【其他工具】



2.1、账户策略 2.2、去掉非必要的开机启动项 2.3、删除默认共享目录 2.4、设置较高的IE安全策略 2.5、配置复杂的口令及密码 2.6、关闭不常用的系统服务 2.7、关闭常见的病毒端口
4.1 账户策略


新建一个User账户并设置密码 系统默认的Administrator设置尽可能复杂的密 码。 删除不用的账户 停用Guest账户
1.3 计算机病毒的危害性

病毒激发对计算机数据信息的直接破坏作 用
占用磁盘空间和对信息的破坏
相关主题