下载此文档

电脑安全防护培训讲义课件.ppt


文档分类:管理/人力资源 | 页数:约59页 举报非法文档有奖
1/59
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/59 下载此文档
文档列表 文档介绍
课前导读
电脑安全概述
加强电脑使用安全
课后练****br/>第十八课 电脑安全防护
第1页,共59页。
电脑安全概述
系统漏洞入侵
***
网络病毒入侵和网页攻击
第2页,共59页。
随着互联网的普及,电脑安全也索了解系统中的漏洞及其原因所在;
他们一度是电脑发展史上的英雄,为推动电脑的发展起了重要的作用;
但他们毫无顾忌地非法闯入信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除内容,于是黑客又成了入侵者、破坏者的代名词。
第12页,共59页。
网络病毒入侵和网页攻击
随着网页编辑水平的提高、Java和网络编程语言的丰富,使得网页也变得不安全了。如将病毒嵌套在网页文件中,当浏览者浏览了该网页后即会感染病毒,而不需要像以前那样需要一个病毒触发机制激活病毒后才会发作。
另外,网页中还可能嵌入危险脚本语句,使浏览者在浏览网页时不知觉地被***信息,或硬盘被格式化,造成数据的丢失。
第13页,共59页。
补:1、电脑病毒的概念
是编制的破坏电脑功能的数据,影响电脑使用并且能够自我复制的一组电脑指令或程序代码。
它是一种传染程序,它能将自身的副本插入到电脑文件中从而感染电脑中的文件。
当受感染的文件被加载到内存时,这些副本开始执行,又感染其他文件,一直循环下去。
第14页,共59页。
2、电脑病毒的特点
病毒通常具有以下特征。
传染性:最重要的特征,病毒一旦侵入内存,就会不失时机地寻找适合其传染的文件或磁介质作为外壳,并将自己的全部代码复制到其中,从而达到传染的目的。
破坏性:电脑系统一旦感染上病毒,会影响系统正常运行,浪费系统资源,破坏存储数据,导致系统瘫痪,给用户造成无法挽回的损失。
第15页,共59页。
顽固性:现在的病毒一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。
隐蔽性:编制者巧妙地把病毒藏匿起来,使用户很难发现病毒。当系统或数据被感染后,并不立即发作,而等待达到引发病毒条件时才发作。
第16页,共59页。
3、电脑病毒的破坏形式
电脑病毒的破坏性体现了病毒的杀伤能力。病毒破坏性的激烈程度取决于病毒制作者的主观愿望和其所具有的技术能力。
根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳为如下几方面。
第17页,共59页。
攻击内存:内存是电脑的重要资源,也是病毒的攻击目标。病毒额外地占用和消耗系统的内存资源,可以导致一些大程序受阻,甚至引起系统死机。病毒攻击内存的方式主要有占用大量内存、改变内存总量、禁止分配内存和消耗内存。
第18页,共59页。
攻击文件:病毒对文件的攻击方式很多,主要有删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇或丢失数据文件。
第19页,共59页。
攻击系统数据区:攻击部位主要包括硬盘主引导扇区、FAT表、文件目录、OS核心数据等。
第20页,共59页。
木马
1)木马
计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。
第21页,共59页。
木马的由来
2000多年前,希腊人围攻特洛伊城10年,但特洛伊城墙固若金汤,希腊人久攻不下。最后,他们想出了木马计,把士兵藏匿于巨大的木马中。当敌人把木马当 作为战利品拖入城里以后,木马里的士兵爬出来,与城外的部队里应外合,攻下了特洛伊城。从此,木马成了间谍、内奸的代名词。
计算机中的特洛伊木马的名字就是由此得来。特洛伊木马是指隐藏在正常程序中的一段具有特殊功能的程序,其隐蔽性极好,不易察觉,是一种极为危险的网络攻击手段。
第22页,共59页。
木马通过一段特定的程序(木马程序)来控制另一台计算机。没有复制能力,
它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。
第23页,共59页。
木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。
“中了木马”就是指安装了木马的服务程序,若你的电脑被安装了服务程序,则拥有控制程序的人就可以通过网络控制你的电脑、为所欲为;
他将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。
第24页,共59页。
随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,采用多种手段隐藏木马。(集成到程序/隐藏在配置文件/内置到注册表),使普通用户很难在中毒后发觉。

电脑安全防护培训讲义课件 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数59
  • 收藏数0 收藏
  • 顶次数0
  • 上传人bai1968104
  • 文件大小2.33 MB
  • 时间2022-08-08