计算机维护第13章.ppt
《计算机维护第13章.ppt》由会员分享,可在线阅读,更多相关《计算机维护第13章.ppt(36页珍藏版)》请在三一办公上搜索。
1、第13章 病毒防治,13.1 计算机病毒基本常识13.2 计算机病毒防治13.3 常用反病毒软件13.4 瑞星防火墙思考题,教学目标1了解计算机病毒的基本常识。2掌握计算机病毒防治的基本方法。3.掌握常用反病毒软件、天网防火墙和木马杀除软件的使用方法。主要教学内容计算机病毒的基本常识、计算机病毒防治的基本方法;常用反病毒软件、天网防火墙和木马杀除软件的使用方法。,13.1 计算机病毒基本常识13.1.1 什么是计算机病毒计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时,就被激活的具有对计算机资源进行破坏作用的一组程序或指令。自从1946年第一台冯-诺依曼型计算机
2、ENIAC出世以来,计算机已被应用到人类社会的各个领域。然而,1988年发生在美国的“蠕虫病毒”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”,“米氏病毒”,“小球病毒”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。,13.1.2
3、计算机病毒的特点一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。病毒具有正常程序的一切特性,它还隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。计算机病毒主要有以下一些特点:1传染性2隐蔽性3潜伏性4破坏性5不可预见性,13.1.3 计算机病毒的分类计算机病毒层出不穷,破坏能力也千奇百怪,谁也说不清到底有多少种病毒,但可以把病毒归类,并按照寄生方式和传染途径分为以下几种类型:引导型病毒:隐藏在系统盘引导区中的病毒,如Brain病毒、小球病毒、2708病毒。系统引导时出现
4、的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。文件型病毒:附属在可执行文件内的病毒,如DIR2、CIH病毒。它通常隐藏在宿主程序中,执行宿主程序时,将会先执行病毒程序再执行宿主程序。达到传播的目的。感染对象:扩展名是COM或者EXE的文件是文件型病毒感染的主要对象。混合型病毒:集引导型和文件型病毒特性于一体,如New century病毒。宏病毒:利用Word和Excel宏作为载体的病毒,如七月杀手病毒。宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的
5、文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。网络病毒(邮件病毒):通过互联网电子邮件(附件)传染并自动发送邮件的病毒,如Melissa(美丽杀手)、I LOVE YOU(爱虫病毒)。黑客程序:通过通讯程序监控用户的计算机,随时进行窃取和破坏用户数据。严格地说,黑客程序不是计算机病毒。,13.1.4 计算机感染病毒后的主要症状从目前发现的病毒来看,由于病毒传染性和破坏性,所以有一些易于觉察的表现。主要表现如下:磁盘坏簇莫名其妙地增多(当然也可能你的软盘或硬盘真的有物理损坏)。由于病毒程序附加在文件上,使可执行程序文件增大(很多病毒在带毒查看时,文件
6、大小不变)。由于病毒不断传染给其它文件,使可用磁盘空间变小。DOS或Windows98不能启动,有的病毒会破坏系统引导区或删除系统文件。莫名其妙丢失数据或文件,一些病毒会删除数据或文件。中断向量发生变化,病毒获得控制权,但这种变化一般不容易觉察。打印出现问题,使得打印不能正常进行。鼠标不能使用,键盘使用异常。,访问写保护软盘时,软驱响声大(病毒试图写盘进行病毒传染,但写不了)。死机现象频繁。出现一些意外的问候语、画面或提示声音。系统启动或程序运行出现异常现象,例如比以前速度慢了。打开电脑时,黑屏且无声音提示,当系统BIOS被破坏时就是这样。收到来历不明的邮件或邮件附件。CMOS信息被修改或丢失
7、(如硬盘参数等)。互联网的邮件服务器,被众多垃圾邮件阻塞,以至于瘫痪。上面的现象可能是计算机病毒引起的,但也可能是由于误操作、系统本身不稳定、电脑被其他人使用并修改过或其它原因。例如,升级BIOS失败时,启动电脑时就会出现黑屏;主板后备电池电压低时,CMOS信息会丢失;超频后散热不好,会频繁死机等。,13.1.5 计算机病毒的危害计算机病毒的破坏行为体现了病毒的破坏性。电脑界不断出现的病毒,对电脑系统的危害多种多样,攻击电脑系统的主要方式是:破坏软盘和硬盘磁盘系统数据区、文件、CMOS、网络系统、系统BIOS、显示BIOS(我想将来会有这样的病毒);降低系统运行速度;干扰系统运行、内存分配、屏
8、幕显示、键盘、鼠标、喇叭、打印机等的正常操作;阻塞网络的正常通讯。,1.破坏系统数据区。2.破坏文件。3.破坏CMOS信息。4.破坏网络系统。5.破坏系统BIOS和显卡BIOS。6.干扰系统正常运行。7.干扰内存分配。8.干扰打印。9.干扰屏幕显示。10.干扰键盘。11.干扰鼠标。12.干扰喇叭。,13.2 计算机病毒防治 13.2.1 病毒的传播途径1传染计算机病毒的途径(1)软盘和U盘交流染毒文件。(2)硬盘染毒,运行程序或处理的Word文档。(3)电脑数据光盘。(4)Internet上下载染毒文件。(5)电子邮件的附件夹带病毒。,2不会有病毒传染的情况(1)病毒不能传染写保护的软盘和U盘
9、。(2)干净的系统启动后,对带病毒的软盘或硬盘列目录(不是运行其中的程序),不会传染病毒。没有执行程序的数据文件不会含有病毒,如纯文本文件*.TXT不会有病毒(Word文档和模板中的宏,在文档或模板被打开时宏会被执行,宏就是宏病毒寄生的地方,所以Word文档或模板可能被感染宏病毒)。,3可能传染病毒的操作(1)带病毒的软盘启动系统,病毒可能传染硬盘以及本次使用的未写保护的软盘和U盘。(2)带病毒的系统中,病毒可能传染本次使用的未写保护的软盘和U盘(包括列目录操作)。(3)带病毒的系统中,发送邮件,可能病毒也被发送。(4)带病毒的系统中,运行未带病毒的程序,这个程序可能染上病毒。(5)打开来历不
10、明的邮件或邮件附件,你的电脑可能染上病毒。(6)运行了带病毒的程序,会传染其它被运行的程序。(7)打开带宏病毒的Word文档或模板,会把宏病毒传给其它Word文档或模板。,13.2.2 用户防治病毒感染系统的措施1防治病毒传染的措施(1)软盘和U盘尽量带写保护。(2)安装病毒实时监控程序(防火墙),同时注意软件及时升级。(3)慎用外来软件(使用前进行病毒扫描)。(4)安装硬盘还原卡可抵御病毒。(5)经常查杀病毒,包括在杀毒软件中设置定时查杀病毒。(6)注意系统中的一些异常变化,如执行程序文件变大、数据莫名奇妙地丢失、发送带附件的邮件时死机、打印机不能打印等,及时做查杀病毒处理。,2注意一些病毒
11、的发作日期 在下面的这些日期前(不胜枚举!仅列出几个有代表性的日期),要特别注意查杀病毒,因为病毒可能要干坏事了。3月6日:米开朗基罗病毒。产自瑞典或荷兰,硬盘的主引导扇区也像大麻病毒一样被写到0面0道7扇区。除了像本来一样进行传染外,还将把硬盘和当时插在软驱中的软盘数据破坏掉。4月26日:CIH 病毒1.2版(是在我国流行最广的CIH病毒版本)。病毒产自台湾,CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。CIH病毒只感染Windiws操作系统,不感染DOS,特征:以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止;某些主板上的Flash Rom
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 维护 13
链接地址:https://www.31ppt.com/p-4946519.html