(电子商务安全)第2章网络安全基础.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.5 黑客与病毒 5.计算机病毒的检测 ⑴异常情况判断 计算机工作时,如出现下列异常现象,则有可能感染了病毒: ①屏幕出现异常图形或画面,这些画面可能是一些鬼怪,也可能是一些下落的雨点、字符、树叶等,并且系统很难退出或恢复。 ②扬声器发出与正常操作无关的声音,如演奏乐曲或是随意组合的、杂乱的声音。 ③磁盘可用空间减少,出现大量坏簇,且坏簇数目不断增多,直到无法继续工作。 ④硬盘不能引导系统。 ⑤磁盘上的文件或程序丢失。 ⑥磁盘读/写文件明显变慢,访问的时间加长。 ⑦系统引导变慢或出现问题,有时出现“写保护错”提示。 ⑧系统经常死机或出现异常的重启动现象。 ⑨原来运行的程序突然不能运行,总是出现出错提示。 ⑩打印机不能正常启动。 2.5 黑客与病毒 ⑵计算机病毒的检查 ①检查磁盘主引导扇区 ②检查FAT表 ③检查中断向量 ④检查可执行文件 ⑤检查内存空间 ⑥根据特征查找 2.5 黑客与病毒 6.病毒的清除 ⑴计算机病毒的清除工作最好在无毒的环境中进行,以确保清除病毒的有效性。为此要求在清除病毒前用无毒的计算机系统引导盘启动系统,或清除内存的计算机病毒。 ⑵把启动系统的系统盘和杀毒软件盘加上写保护,以防止被感染病毒。 ⑶在清除病毒前,一定要确认系统或文件确实被感染病毒,并准确判断病毒的类型,以保证清毒有效,否则,可能会破坏原有的系统文件。 ⑷尽可能地找出病毒的宿主程序,搞清病毒传染的是引导区还是文件,或者是两者都被传染,以便找准清除病毒的最佳方法。 ⑸不要使用激活病毒的方法检测病毒,因为在激活病毒的同时,计算机系统可能已经被破坏了。 2.5 黑客与病毒 ⑹清除工作要深入而全面,为保证清除工作的正确性,要对检测到的病毒进行认真分析研究,尤其对自身加密的病毒引起重视,把修改过的文件转换过来,否则清除病毒后的文件无法使用。 ⑺不能用病毒标识免疫方法清除病毒。 ⑻对于那些既感染文件又感染引导区的病毒,在清除文件病毒之后,还应该清除引导区中的病毒代码,以防止这些代码重新生成计算机病毒。 ⑼在对文件的病毒清除之后,必须检查系统中其他同类文件是否也感染了此病毒,避免清除病毒后系统再次运行时又出现此病毒。 2.5 黑客与病毒 7.网络病毒及其防治 ⑴在网络中,尽量多用无盘工作站,不用或少用有软驱的工作站。这样只能执行服务器允许执行的文件,而不能装入或下载文件,避免了病毒入侵系统的机会,保证了安全。工作站是网络的门户,只要把好这一关,就能有效地防止病毒入侵。 ⑵在网络中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器下的全部访问权限,一旦带入了病毒,将产生更为严重的后果。 尽量少用“超级用户”登录,建立用户组或功能化的用户,适当将其部分权限下放。这样赋予组管理员某些权限与职责,既能简化网络管理,又能保证网络系统的安全。 ⑶对非共享软件,将其执行文件和覆盖文件如*.COM、*.EXE、*.OVL等备份到文件服务器上,定期从服务器上拷贝到本地硬盘上进行重写操作。 ⑷接收远程文件输入时,一定不要将文件直接写入本地硬盘,而应将远程输入文件写到软盘或缓冲介质上,然后对其进行查毒,确认无毒后再拷贝到本地硬盘上。 ⑸工作站宜采用防病毒芯片,这样可防止引导型病毒。 2.5 黑客与病毒 ⑹正确设置文件属性,合理规范用户的访问权限,如NetWare提供了目录与文件访问权限和属性两种安全性措施,可有效地防止病毒侵入 。 ⑺建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期作文件备份和病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所有病毒,所以仍要记得定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。 ⑻目前预防病毒最好的办法就是在计算机中安装防病毒软件,这和人体注射疫苗是同样的道理。采用优秀的网络防病毒软件,如LAN Protect和LAN Clear for NetWare等。 ⑼为解决网络防病毒的要求,已出现了病毒防火墙,在局域网与Internet以及用户与网络之间进行隔离。 2.6 拒绝服务式攻击和特洛伊木马 2.6.1拒绝服务式攻击 1.拒绝服务式攻击的原理 “拒绝服务”是如何攻击的呢? 一般而言,对于访问Internet资源的用户,需要与服务器之间建立连接,进行一些信息交互,但是,如果发送者发出“我来了”的连接请求后,立即离开,这时,服务器收到请求却找不到发送该请求的客户端,于是,按照协议,它等一段时间后再与客户端连接。 当然,以上行为如果是个别的情况,那么服务器可以忍受。试想,如果用户传送众多要求确认的信息到服务器,使服务器里充斥着这种无用的信息。所有的信息都有需回复的虚假地址,以至于当服务器试图回传时,却无法找到用户。服务器于是暂时等候,有时超过一分钟,然后再切断连接

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档