《信息技术》课件_第九章专题二防范信息系统恶意攻击.pptx

《信息技术》课件_第九章专题二防范信息系统恶意攻击.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

(1)了解常见信息系统恶意攻击的形式和特点;

(2)了解计算机病毒的特点及分类;

(3)了解防火墙技术。;一.信息系统恶意攻击;【问题思考】如何防范木马?;一.信息系统恶意攻击;一.信息系统恶意攻击;二.计算机病毒及防治;(2)计算机中毒的症状表现

计算机中毒后一般具有一定的症状表现,比如:运行迟缓、无法启动、反复重启、死机、蓝屏、显示异常(雪花、乱码)、一打开IE就弹出很多窗口,文件被修改、破坏等。但是也有一些现象,并不一定是中毒产生的,如重启机器后之前输入的信息全部丢失,这是由内存的特性决定的;光驱无法弹出光盘可能是由于光驱机械故障产生的;键盘、鼠标指示灯不亮,音箱没有声音,可能是硬件没接触好等。

(3)病毒的特征

①破坏性:这是计算机病毒的最主要特征。病毒发作时会占用系统资源、影响正常程序的运行、破坏程序和数据,甚至破坏系统和硬件,造成网络瘫痪等严重后果。如CIH病毒发作时会覆盖硬盘中大部分数据,改写主板上ROM芯片中BIOS程序,破坏主板,造成严重后果;引导型病毒会破坏硬盘主引导记录,使得计算机无法启动等。

②潜伏性:病毒埋伏在正常程序周围或插入合法程序里隐藏起来,等待特定的条件满足之后病毒就会发作。病毒就像定时炸弹一样,平时隐藏得很好,一旦触发条件出现,便立即发作,危害计算机系统。计算机感染了病毒不一定会立即发作,平时好端端的计算机,也许里面危机四伏。

③隐蔽性:采用特殊技术,隐藏起来不容易被发现,列目录也查看不到。

④可触发性:即激发性,病毒的发作受一定条件控制,多数以日期或时间做条件,如CIH病毒在每年的4月26日发作;浏览器中毒,每当运行浏览器,网页显示异常;邮件中毒,打开带病毒的邮件附件电脑出现异常。

⑤传染性:即传播性,病毒会不断自我复制,通过各种存储器和网络进行传播。

;⑥表现性:计算机中毒后,具有一定的外在症状表现,如“熊猫烧香”病毒发作后,电脑的文件图标被换成熊猫图片。

此外病毒还具有非授权可执行性、寄生性、不可预见性等。

(4)病毒的传播途径:各种存储介质(如硬盘、光盘、U盘、SD卡、各种存储卡等)、网络和互联网。当前传染计算机病毒最广泛的途径是国际互联网,病毒可能在一夜之间传遍全球。

(5)常见的杀毒软件

计算机中毒了,首先要查杀病毒,如果实在严重,杀不干净再考虑格式化磁盘、重装系统之类其它办法。杀毒最彻底的方法是格式化磁盘,但会破坏磁盘数据,务必小心!常见的杀毒软件有:瑞星、江民KV、金山毒霸、诺顿(Norton)、360杀毒、卡巴斯基等。

杀毒软件的功能包含:预防、检测、清除病毒等。杀毒软件一般具有局限性,一种杀毒软件一般不能杀全部病毒,如果杀毒软件的病毒库中没有收集到某些病毒的特征代码,将查杀不到。杀毒软件经常滞后于新病毒的出现,因此,杀毒软件要定期升级病毒库到最新版本才有效。

(6)病毒防范措施

现在病毒无处不在,我们要加强安全防范意识,要有效避免计算机病毒危害,需要注意以下几点:

①安装杀毒软件并定期升级,开启实时监控功能;

②对电脑中重要的数据要定期做好备份;

③不要轻易打开陌生链接、连接陌生Wi-Fi,以防钓鱼类网站;

④使用外来磁盘(U盘、移动磁盘)之前要先查杀病毒;

⑤不要随意登录不文明、不健康的网站,不浏览不安全的网站;

;二.计算机病毒及防治;三.常用信息安全技术;三.常用信息安全技术;三.常用信息安全技术;三.常用信息安全技术;课后练习;课后练习;课后练习;课后练习;课后练习;参考答案

文档评论(0)

kd8w + 关注
实名认证
内容提供者

kd8w

1亿VIP精品文档

相关文档