欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    模块2:网络病毒防范安全课件.ppt

    • 资源ID:1336328       资源大小:2.22MB        全文页数:38页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    模块2:网络病毒防范安全课件.ppt

    模块2:网络病毒防范安全,模块2:网络病毒防范安全,项目背景,小王最近很烦,自己U盘在使用的过程中,不知道怎么就打不开了,每次插入计算机,系统都显示驱动器为空。U盘上保存了很多的作业以及课程设计,现在看来这些资料都找不回来了。小明也不知道U盘在哪儿感染了病毒,仔细地想了下,最近也只从学校的机房是的计算机上拷贝过部分文件,就插一下U盘,怎么就感染上病毒了?,项目背景小王最近很烦,自己U盘在使用的过程中,不知道怎么就打,任务一:防范计算机病毒安全任务二:使用杀病毒软件防范计算机安全,项目组成,任务一:防范计算机病毒安全项目组成,项目分解,任务一:防范计算机病毒安全,项目分解任务一:防范计算机病毒安全,任务描述,张明从学校毕业后,因为学的专业是计算机网络技术,分配至顶新广告公司网络中心,承担公司网络管理员工作,维护和管理公司中所有的网络设备。张明上班后发现公司内的员工,普遍对使用计算机以及网络的安全意识淡薄,不知道、不了解、也不防范计算机安全,很多计算机上连最基本的杀病毒软件都没有安装。因此张明希望整理些计算机病毒安全的资料,发放给公司的员工阅读,增加公司员工对计算机病毒的安全防范意识。,任务描述张明从学校毕业后,因为学的专业是计算机网络技术,分配,任务分析,针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识。通过日常生活中对染毒计算机的分析,发现被感染病毒的主要原因在于对计算机的防护意识不强,防护措施不到位造成。因此做好个人计算机的防病毒工作,首先必须加强宣传,增强计算机病毒安全防范意识。,任务分析针对层出不穷的病毒感染事件,用户在日常使用计算机过程,知识准备,2.1.1 计算机病毒基础知识,定义:计算机病毒是一段由程序员编制的、恶意的、具有破坏性的计算机程序。与其他正常程序不同,病毒程序具有破坏性和感染功能。当计算机病毒通过某种途径进人计算机后,便会自动进人有关的程序,破坏已有的信息,进行自我复制,破坏程序的正常运转。(见教材第18页)由于病毒程序在计算机系统运行的过程中,像微生物一样,既有繁殖力,又具有破坏性,能实施隐藏、寄生、侵害和传染的功能,因此人们形象地称之为“计算机病毒”。,知识准备2.1.1 计算机病毒基础知识定义:计算机病毒是一,知识准备,1)、隐藏计算机病毒一般具有隐截性,不被计算机使用者察觉,只在某种特定的条件下才突然发作,破坏计算机中的信息,如图2-1-1所示。,知识准备1)、隐藏,知识准备,2)、寄生计算机病毒通常不单独存在,而是“粘” (寄生) 在一些正常的程序体内,使人无法设别,将其“一刀切除”,如图2-1-2所示。,知识准备2)、寄生,知识准备,3)、侵害 指病毒对计算机中的有用信息进行增加、删除、修改,破坏正常程序运行。另外被病毒感染过的计算机,病毒还占有存储空间、争夺运行控制权,造成计算机运行速度缓慢,甚至造成系统瘫痪。4)、传染 病毒的传染特性是指病毒通过自我复制,从一个程序体进人另一个程序体的过程。复制的版本传,知识准备3)、侵害,知识准备,2.1.2 了解计算机病毒分类(分类标准不同,病毒名称不同),1、病毒存在的媒体 2、病毒破坏的能力3、病毒特有的算法,知识准备2.1.2 了解计算机病毒分类(分类标准不同,病毒,知识准备,2.1.3 了解计算机病毒危害,1) 破坏程序和数据安全感染病毒的计算机会受到计算机病毒程序破坏。计算机病毒主要破坏计算机内部存储的程序或数据,扰乱计算机系统正常工作的特性。,知识准备2.1.3 了解计算机病毒危害1) 破坏程序和数据,知识准备,2) 大范围的传播,影响面广感染病毒的计算机经常在不知觉得的情况下,把病毒传播给网络上众多的计算机,造成病毒在网络内部无法清除干净。传染性是指计算机病毒具有把自身的拷贝传染给其他程序的特性。传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据,知识准备2) 大范围的传播,影响面广,知识准备,3) 潜伏计算机,随时展开攻击计算机病毒具有依附于其他媒体而寄生的能力。依靠病毒的寄生能力,病毒传染给合法的程序和系统后,可能很长一段时问都不会发作,往往有一段潜伏期,病毒的这种特性称作潜伏性。病毒的这种特性是为了隐蔽自己,然后在用户没有察觉的情况下进行传染。4) 隐蔽程序中,无法直接清除,干扰正常程序运行这是计算机病毒的又一特点。计算机病毒是一段短小的可执行程序,但一般都不独立存在,而是使用嵌入的方法寄生在一个合法的程序中。,知识准备3) 潜伏计算机,随时展开攻击,知识准备,5) 多变种,多变异,抗删除、抗打击计算机病毒在发展、演变过程中可以产生变种。有些病毒能产生几十种变种;有变形能力的病毒在传播过程中隐蔽自己,使之不易被反病毒程序发现及清除,如图2-1-6所示国家计算机病毒中心监控发现的木马病毒的新变种,知识准备5) 多变种,多变异,抗删除、抗打击,知识准备,6) 随机触发,侵害系统和程序计算机病毒一般都由一个或者几个触发条件,一旦满足触发条件,便能激活病毒的传染机制,或者激活病毒表现部分(强行显示一些文字或图像),或破坏部分发起攻击。触发的实质是一种条件控制,病毒程序可以依据设计者的要求,在条件满足时实施攻击。,知识准备6) 随机触发,侵害系统和程序,知识准备,2.1.4 恶意病毒“四大家族”,1、宏病毒由于微软的Office系列办公软件和Windows系统占了绝大多数的PC软件市场,加上Windows和Office提供了宏病毒编制和运行所必需的库(以 VB库为主)支持和传播机会,所以宏病毒是最容易编制和流传的病毒之一,很有代表性。,知识准备2.1.4 恶意病毒“四大家族”1、宏病毒,知识准备,2.1.4 恶意病毒“四大家族”,2、CIH病毒CIH是本世纪最著名和最有破坏力的病毒之一,它是第一个能破坏硬件的病毒。CIH病毒发作破坏方式:主要是通过篡改主板BIOS里的数据,造成电脑开机就黑屏,从而让用户无法进行任何数据抢救和杀毒的操作。CIH的变种能在网络上通过捆绑其他程序或是邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。所以CIH 发作以后,即使换了主板或其他电脑引导系统,如果没有正确的分区表备份,染毒的硬盘上特别是其C分区的数据挽回的机会很少。,知识准备2.1.4 恶意病毒“四大家族”2、CIH病毒,知识准备,2.1.4 恶意病毒“四大家族”,3、蠕虫病毒蠕虫病毒以尽量多复制自身(像虫子一样大量繁殖)而得名,多感染电脑和占用系统、网络资源,造成PC和服务器负荷过重而死机,并以使系统内数据混乱为主要的破坏方式。它不一定马上删除你的数据让你发现,比如著名的爱虫病毒和尼姆达病毒。,知识准备2.1.4 恶意病毒“四大家族”3、蠕虫病毒,知识准备,2.1.4 恶意病毒“四大家族”,4、木马病毒木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。木马病毒传染方式:通过电子邮件附件发出;捆绑在其他的程序中。木马病毒病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。,知识准备2.1.4 恶意病毒“四大家族”4、木马病毒,任务实施:历史上著名计算机病毒安全事件,【阅读材料】7、“黑色星期五”病毒8、Nimda病毒9、冲击波病毒10、熊猫烧香病毒,任务实施:历史上著名计算机病毒安全事件【阅读材料】,任务实施:历史上著名计算机病毒安全事件,【阅读材料】1、计算机病毒由来2、第一个单机版本的计算机病毒3、第一个利用互联网传播的莫里斯蠕虫病毒4、第一个利用互联网传播全球的病毒5、破坏最为严重的病毒6、通过电子邮件传播的“爱虫病毒”,任务实施:历史上著名计算机病毒安全事件【阅读材料】,项目分解,任务二:杀病毒软件保护计算机安全,项目分解任务二:杀病毒软件保护计算机安全,任务描述,张明在顶新广告公司的网络中心承担网络管理员工作,维护和管理公司中所有的网络设备。张明上班后,就发现公司中很多员工的计算机都没有安装客户端杀病毒,造成了公司办公网中的计算机经常感染病毒,给整个网络的网络都带来非常不安全风险。张明决定从360官网上帮助不熟悉的同事,下载360防病毒软件,在公司内所有计算机上安装360防病毒软件,通过360防病毒软件保护办公网计算机设备安全,从而实现办公网安全。,任务描述张明在顶新广告公司的网络中心承担网络管理员工作,维护,任务分析,随着互联网的广泛应用,各种类型的网络病毒类型也不断涌现,严重地影响了网络中的计算机安全使用,阻碍了信息化的进程。针对层出不穷的病毒感染事件,用户在日常使用计算机过程中,需要首先需要有良好的病毒防范意识,通过在计算机上安装360防病毒软件,是保护计算机终端设备首要安全保障。,任务分析随着互联网的广泛应用,各种类型的网络病毒类型也不断涌,知识准备,2.2.1 杀毒软件常识介绍,“杀毒软件”也称为“反病毒软件”、“安全防护软件”或“安全软件”。注意“杀毒软件”是指电脑在上网过程,被恶意程序将系统文件篡改,导致电脑系统无法正常运作中毒,然后要用一些杀毒的程序,来杀掉病毒。,知识准备2.2.1 杀毒软件常识介绍“杀毒软件”也称为“反,知识准备,2.2.2 杀毒软件特征,杀病毒软件具有如下特征:1)、杀毒软件不可能查杀所有病毒;2)、杀毒软件能查到的病毒,不一定能杀掉;3)、一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,其实很多杀软兼容性很好,国产杀软几乎不用担心兼容性问题),另外建议查看不兼容的程序列表:4)、杀毒软件对被感染的文件杀毒有多种方式, 。,知识准备2.2.2 杀毒软件特征杀病毒软件具有如下特征:,知识准备,2.2.3 杀毒软件类型介绍,1、360杀毒软件,知识准备2.2.3 杀毒软件类型介绍1、360杀毒软件,知识准备,2.2.3 杀毒软件类型介绍,2、金山毒霸,知识准备2.2.3 杀毒软件类型介绍2、金山毒霸,知识准备,2.2.3 杀毒软件类型介绍,3、瑞星杀毒软件,知识准备2.2.3 杀毒软件类型介绍3、瑞星杀毒软件,知识准备,2.2.3 杀毒软件类型介绍,知识准备2.2.3 杀毒软件类型介绍,32,赛门铁克是全球第四大独立软件公司3,前三甲为微软、甲骨文(甲骨文股份有限公司(是全球最大的企业级软件公司,总部位于美国加利福尼亚州。2013年,甲骨文已超越IBM,成为继Microsoft后全球第二大数据库软件公司。)、SAP(SAP是公司名称,即SAP公司,它是成立于1972年总部位于德国沃尔多夫市的全球最大的企业管理和协同化电子商务解决方案供应商、全球第三大独立软件供应商),同时也是全球最大的信息安全厂商和服务商。,32赛门铁克是全球第四大独立软件公司3,前三甲为微,33,赛门铁克的故事:,1.误杀window系统文件事件 诺顿杀毒软件的一次正常升级带来了灾难性的后果:诺顿升级到最新的病毒库后,WindowsXP的关键系统文件被当作病毒予以清除,重启电脑后系统将会瘫痪。据保守估计,这次“误杀”至少使国内数十万台电脑受到了影响,得以幸免的电脑也“险过剃头”。但该次误杀只发生在简体中文版的WindowsXP系统上,对国外用户则几乎没有影响。,33赛门铁克的故事:1.误杀window系统文件事件,34,2.镜像恢复软件 ghost(一键还原),342.镜像恢复软件 ghost(一键还原),35,2.镜像恢复软件 ghost(一键还原),352.镜像恢复软件 ghost(一键还原),36,2.镜像恢复软件 ghost(一键还原),362.镜像恢复软件 ghost(一键还原),任务实施:安装360,保护终端设备安全,【实施过程】1、从360的官方网站下载安装包2、使用360杀毒软件检测本机安全3、使用360安全卫士保护本机安全,扩展:自己尝试做一个系统限时关机的“小病毒”,并分析其功能特点制作特点,任务实施:安装360,保护终端设备安全【实施过程】扩展:自己,Thank You !,Thank You !,

    注意事项

    本文(模块2:网络病毒防范安全课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开