计算机工具软件使用第2章 计算机安全防护软件.pptVIP

  • 2
  • 0
  • 约1.96千字
  • 约 13页
  • 2020-03-09 发布于辽宁
  • 举报

计算机工具软件使用第2章 计算机安全防护软件.ppt

2.1 计算机安全面临的主要问题 2.1.1 计算机病毒 病毒的两个基本特征: 1) 它必须能自行执行。计算机病毒通常将自己的代码置于另一个程序的执行路径中,当用户启动该程序时病毒程序自动获得控制权。 2) 它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。 2.1.2 蠕虫病毒 蠕虫(Worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成“DoS”(Denial of Service,拒绝服务),等等。 2.1.3 木马程序 木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名。而现在所谓的“特洛伊木马”是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它具有很强的欺骗性,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 2.1 计算机安全面临的主要问题 2.1.1 计算机病毒 病毒的两个基本特征: 1) 它必须能自行执行。计算机病毒通常将自己的代码置于另一个程序的执行路径中,当用户启动该程序时病毒程序自动获得控制权。 2) 它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染网络服务器。 2.1.2 蠕虫病毒 蠕虫(Worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成“DoS”(Denial of Service,拒绝服务),等等。 2.1.3 木马程序 木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名。而现在所谓的“特洛伊木马”是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它具有很强的欺骗性,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。 2.1 计算机安全面临的主要问题 2.1.3 黑客攻击 1. 什么是黑客 早期人们对黑客(Hacker)的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。” 黑客大都是对计算机软件有较高造诣的人,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘,且善于通过探索了解系统中的漏洞及其原因所在。他们近乎疯狂地钻研更深入的电脑系统知识,并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是他们十分重视团队的合作精神。 2.黑客攻击的常用手段 (1) 利用系统后门 (2) 信息炸弹 (3) 拒绝服务 (4) 网络监听 2.1 计算机安全面临的主要问题 2.1.4 计算机安全常用防护手段 加强安全教育,树立安全意识。 完善管理制度,避免人为失误造成的安全问题。 定期查阅系统日志,了解系统安全状态。 经常注意升级操作系统、安装系统补丁程序。 安装计算机安全防护软件,随时升级病毒库文件。 安装软件或硬件防火墙产品,防止黑客的入侵。 重要数据定期备份。 2.2 常用杀毒软件 2.2.1 瑞星杀毒软件 自定义查杀计算机病毒 瑞星杀毒软件主界面 代理服务器 Symantec Antivirus服务器 Symantec Antivirus管理中心 客户机 网络交换机 Internet 2.2 常用杀毒软件 2.2.2 Symantec Antivirus企业版 部署Symantec Antivirus网络版杀毒软件 Internet 2.2 常用杀毒软件 2.2.2 Symantec Antivirus企业版 管理员工具安装界面 通过“Live Update”升级服务器 2.3 木马查杀软件 2.3.1 360安全卫士 360对系统安全情况的检测结果 系统全面诊断结果 2.4 瑞星个人防火墙2009 允许常用程序访问网络 瑞星个人防火墙2009 2.4 瑞星个人防火墙2009 设置可信区 设置IP规则

文档评论(0)

1亿VIP精品文档

相关文档