- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第20章 微机的安全与病毒防治 ;20.1 保障计算机安全的方法;20.1.1 良好的使用习惯;(4)在刚刚关闭计算机后,不要立即启动计算机。如有时在刚关闭计算机后,突然想到还有某个事情没有完成需要再次使用计算机,于是就立即启动计算机,这样的操作很容易产生较高脉冲的电压,损害计算机上的电子元件,同时还可能使硬盘出现故障。因此一般在关机后,需要等待两分钟以上才能重新启动计算机。
(5)不要在打开机箱的情况下运行计算机。许多计算机用户为了提高计算机主机的散热能力,常在计算机运行时将计算机的侧面板打开。虽然这确实能提高CPU和显卡的散热能力,但由于打开机箱后,破坏了机箱内原有的空气对流路线,使内存、硬盘、光驱、主板芯片组的热量无法快速排出,在炎热的夏天同样可能导致这些设备因温度过热而出现故障。另外,计算机在运行时会产生大量的电磁辐射和噪音,如果不通过机箱进行屏蔽,时间一长必然会对人体产生伤害。
(6)无论是CRT显示器或者是LCD显示器最好都不要用手触摸其屏幕。显示器在运行时会产生电荷,如果没有做好接地工作,这些电荷就很容易在显示器的屏幕上产生静电。如果此时用手去触摸屏幕,会发生剧烈的静电放电现象,这很可能会损害到显示器内部的电子元件。另外,触摸显示器屏幕也会损坏屏幕表面的各种涂层,影响显示器的显示效果。;20.1.2 使用杀毒软件;20.1.3 使用防火墙软件;20.1.4 安装系统安全补丁;20.2 认 识 病 毒;20.2.1 计算机病毒的危害;(3)攻击文件:文件也是病毒主要攻击的目标。当一些文件被病毒感染后,如果不采取特殊的修复方法,文件很难恢复原样。病毒对文件的攻击方式主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件等。
(4)攻击系统数据区:对系统数据区进行攻击通常会导致灾难性后果,病毒攻击的部位主要包括硬盘主引导扇区、Boot扇区、FAT表和文件目录等。当这些地方被攻击后,普通用户很难恢复其中的数据。
(5)攻击操作系统:攻击操作系统的病毒在发作时会使计算机不能执行用户发出的命令,自动打开一些毫无意义的对话框或反复地复制某个打开的窗口等。
(6)攻击计算机硬件:有的病毒利用目前大多数主板、显卡及光驱等设备都支持升级其BIOS或Fireware的功能,通过窜改BIOS或Fireware信息,使主板、显卡及光驱等设备无法正常运行。
(7)攻击U盘:这类病毒通常表现为用户无法直接打开U盘,如用户双击U盘图标,则会激活U盘中的病毒,导致计算机出现故障。;20.2.2 计算机病毒的特点;(3)隐藏性:目前不少计算机病毒在传播时,会与一些常见的软件一起被用户存储到计算机中,很难被发现,当用户使用该软件时病毒就自动运行了。这种具有一定潜伏性的病毒,使用未升级的杀毒软件一般很难杀除。
(4)传染性:通常病毒都具有自动进行自我复制和传播的能力,从而达到扩散计算机病毒的目的。
(5)可触发性:计算机病毒一般都有一个或者几个触发条件。满足其触发条件后病毒即可自动运行。触发的实质是一种条件的控制,病毒程序可以依据计算机病毒设计者的要求,在一定条件下对被感染的计算机实施攻击。这个条件可以是敲入某个特定字符、打开某个特定文件或在某个特定日期等情况。
(6)顽固性:某些病毒会在系统文件中留下备份文件,当用户用杀毒软件清除病毒时,备份文件很难被清除掉,使这些病毒具有了“死灰复燃”的能力。;20.2.3 计算机病毒的种类;(3)宏病毒:宏病毒是专门针对特定软件的一种计算机病毒,它通常附着在Office等文档上,可感染依附于某些特定软件内的宏指令,它可以很容易通过电子邮件的附件、文件下载和群组软件等多种方式进行传播,如Microsoft Word和Excel。宏病毒采用程序语言撰写,例如Visual Basic或C语言,而这些又是易于掌握的程序语言。由于宏病毒能够执行较复杂的破坏工作,因此具有较大的危害性。
(4)蠕虫病毒:蠕虫病毒是另一种能自行复制和经由网络扩散的程序。它跟计算机病毒有些不同,计算机病毒通常会专注于感染其他程序,但蠕虫是专注于利用网络去扩散。从定义上,计算机病毒和蠕虫不可并存。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内通过电子邮件发给多个用户。有些蠕虫更会利用软件上的漏洞去扩散和进行破坏。
(5)复合型病毒:这种病毒通常具有文件型病毒、蠕虫病毒等多重特点,危害性极大,而且防范难度也较大。;20.3 黑客的攻击方式;20.3.1 后门攻击;20.3.2 寻找系统漏洞;20.3.3 获取账户信息;20.3.4 特洛伊木马入侵;20.3.5 通过网页入侵;20.3.6 电子邮件攻击;20.3.7 网络监听;
文档评论(0)