计算机应用7章课件

PPT
  • 阅读 55 次
  • 下载 0 次
  • 页数 33 页
  • 大小 1.507 MB
  • 2022-12-01 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
此文档由【小橙橙】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机应用7章课件
可在后台配置第一页与第二页中间广告代码
计算机应用7章课件
可在后台配置第二页与第三页中间广告代码
计算机应用7章课件
可在后台配置第三页与第四页中间广告代码
计算机应用7章课件
计算机应用7章课件
还剩10页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 33
  • 收藏
  • 违规举报
  • © 版权认领
下载文档25.00 元 加入VIP免费下载
文本内容

【文档说明】计算机应用7章课件.ppt,共(33)页,1.507 MB,由小橙橙上传

转载请保留链接:https://www.ichengzhen.cn/view-77101.html

以下为本文档部分文字说明:

本章内容7.1信息安全概述7.2计算机病毒与防范7.3网络防火墙7.4木马与恶意软件的防范7.5课后小结与练习第7章个人信息安全与防范计算机应用基础【学习目标】本章主要介绍个人信息安全与防范的基础知识和技能。通过本章的学习,可以熟悉在网络环境下常见

的信息安全威胁有哪些,以及相关的防范技术。通过相关案例重点介绍计算机病毒与防范、网络防火墙基础知识与应用、木马与恶意软件防范的相关知识与技能。第7章个人信息安全与防范计算机应用基础7.1信息安全概述网络信息安全问

题已经严重的影响了计算机用户的信息安全7.1.1个人信息安全与安全威胁1.影响信息安全的主要因素(1)意外发生的自然灾害(2)计算机犯罪(3)人为错误或安全意识不强(4)“黑客”攻击行为(5)计算机病毒(6)软件的漏洞第7

章个人信息安全与防范计算机应用基础2.个人信息安全防范的手段与策略(1)加强个人信息安全防范意识(2)及时安装漏洞补丁程序,优化安全设置(3)主动防御,安装防病毒软件和防火墙软件(4)谨慎访问网络资源,提防网络攻击(5)使网络的连接和服务尽可能的少3.计算机犯罪与相关法律法规第7章个人信息

安全与防范计算机应用基础7.1.2实例:系统漏洞检测与修补1.案例背景与分析前段时间,微软Windows操作系统被发现存在一个GDI图片漏洞。而任大昆同学的计算机出现的问题和该漏洞可能产生的现象很类似,那么他该

如何检测是否存在漏洞以及一旦发现漏洞后如何处理呢?2.操作步骤(1)安装和启动超级巡警工具(2)扫描漏洞(3)修补漏洞第7章个人信息安全与防范计算机应用基础第7章个人信息安全与防范计算机应用基础超级巡警漏洞补丁检测窗口第7章个人信息安全与防范计算机应用基础GDI漏洞专门检测工具窗口7.

2计算机病毒与防范计算机病毒(ComputerVirus,以下简称病毒)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算

机指令或者程序代码”。在所有信息安全攻击中,病毒是最容易和普通用户打交道的手段之一。7.2.1计算机病毒基础知识第7章个人信息安全与防范计算机应用基础1.计算机病毒的特点计算机病毒和正常的程序软件相比,究竟具有那些特点呢?通

常,计算机病毒具备以下特点:(1)破坏性病毒唯一的作用就是破坏信息系统安全。病毒发作后的破坏主要有:占用系统CPU时间和内存开销;对数据或文件进行破坏;打乱屏幕的显示;干扰阻塞网络通信等。(2)隐蔽性病毒程序大多不会以独立文件的形式存在,运行时也没有独立活动窗口或提示,很难被用户发

现。(3)潜伏性部分病毒入侵计算机后并不立即活动,只有在满足其特定激发条件后才会启动,完成系统破坏。(4)传染性是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。一般病毒可以通过内部的文件复制,以及

软盘、光盘、U盘和各种网络传播途径进行传播,如局域网文件共享、电子邮件、QQ文件传输等网络资源访问形式都可以成为病毒传播途径。(5)寄生性计算机病毒不能以独立程序文件的形式存在,一般病毒程序代码要依附于特定的一些

类型的文件,这些特定的文件也叫宿主文件。第7章个人信息安全与防范计算机应用基础2.计算机病毒分类根据对计算机病毒的研究,计算机病毒可以通过下面的属性进行分类:(1)按照计算机病毒存在的媒体进行分类根据病毒存在的媒体,

病毒可以划分为网络病毒、文件型病毒、引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒主要感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的

混合型。(2)按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部分放在内存中,这一部分程序挂接系统调用并合并到操作系统中去,一直到关机或重

新启动。非驻留型病毒在得到机会激活时并不感染计算机内存,病毒在内存中留有小部分,但是并不通过这一部分进行传染。第7章个人信息安全与防范计算机应用基础网络病毒的主要的传播途径有:(1)通过电子邮件由于浏览器的漏洞,使得感染了网络病毒的邮件可以自动激活。(2)通

过Web站点访问一些网络病毒就利用了WEB服务器软件的漏洞来传播。(3)通过网络文件共享通过网络共享,可以使得病毒在短时间内迅速传播。(4)通过P2P等文件下载P2P文件下载本身的特点一个是传播范围广

,二是对文件来源很难确定,因此成为网络病毒的温床。(5)通过IM软件IM(即时通信)软件附带的多媒体能力和软件漏洞使其成为网络病毒传播的一个利器。第7章个人信息安全与防范计算机应用基础计算机病毒感染症状“(1)计算

机系统运行速度减慢,系统严重不足,异常频繁访问磁盘,CPU和内存占用率都过大(可以通过系统自带的“任务管理器”查看)。(2)计算机系统经常无故发生死机或重新启动,或出现蓝屏及键盘与鼠标输入异常。(3)系统中

的文件长度发生变化或出现文件损坏或丢失,或自动产生一些文件。(4)计算机屏幕上出现异常显示,自动打开很多窗口,出现特殊的文字提示。(5)文件的日期、时间、属性等发生变化,或者文件的图标发生变化。(6)特定类型的文件无法正确读取、复制或打开。(7)命令执行或软件出现异常。当打开某个软件窗口的时候,会

出现错误提示,特别是可能会自动关闭一些防病毒软件和网络防火墙,按常规这些软件是不应自动关闭的。(8)出现异常网络连接,不能正常连接网络,无法浏览网络资源。同时,会自动向外发送信息。第7章个人信息安全与防范计算机应用基础5.计算机病毒的防范(1)做好系统后应及时检测系统漏洞,安装系统补

丁(2)重要资料必须备份(3)慎重进行文件交换与安装(4)安装并使用最新防病毒软件(5)谨慎使用各种网络服务与应用第7章个人信息安全与防范计算机应用基础7.2.2实例:瑞星计算机杀毒软件的使用1.案例背景与分析最近,任大昆同学在使用计算机的时候,发现计算机运行速度明显变慢,同时,

经常出现系统错误提示信息,硬盘灯不断的闪烁,最后导致系统出现蓝屏死机。应如何处理上述问题,使得计算机能恢复正常工作状态呢?2.操作步骤(1)启动瑞星杀毒软件(2)手动查杀病毒第7章个人信息安全与防范计算机应用基础第7章个人信息安全与防范计算机应用基础瑞星

杀毒软件的程序窗口瑞星查毒杀毒界面第7章个人信息安全与防范计算机应用基础第7章个人信息安全与防范计算机应用基础查杀参数设置窗口第7章个人信息安全与防范计算机应用基础瑞星监控设置窗口第7章个人信息安全与防范计算机应

用基础瑞星软件升级设置第7章个人信息安全与防范计算机应用基础瑞星防御功能窗口第7章个人信息安全与防范计算机应用基础安全检查窗口第7章个人信息安全与防范计算机应用基础7.3网络防火墙在日常生活中,自己的个人隐私被别人偷窥是件相当不愉快的事情,而在网络世界,一些黑

客通过非法手段在不经用户同意的情况下直接进入对方电脑,随意进行资源访问,窃取相关资料,这在没有网络防火墙的机器上基本可以说是非常容易的。在系统安装网络防火墙是一种有效的安全防御手段。网络防火墙(简称防火墙,英文名称为Firewall),是指位于计算机和它所连接的网络之间的硬件或软件,所有网络通

讯数据流经过防火墙进行筛选才可以通过。通过防火墙可以对网络计算机之间的通讯进行扫描,关闭不安全的端口,阻止外来攻击,封锁特洛伊木马等,以保证网络和计算机的安全。防火墙又大致分为硬件防火墙和软件防火墙实例:天

网防火墙个人版的使用与设置1.案例背景与分析任大昆同学在自己的机器上安装了杀毒软件后,却发现依旧有莫名其妙的网络连接,在没有网络应用的情况下,网络流量依旧很大,并出现了QQ号码被盗的现象,他很纳闷,认

为自己已经安装了杀毒软件,怎么还有被攻击的现象发生呢,到底应如何解决这些问题呢?2.操作步骤:(1)设置天网防火墙第7章个人信息安全与防范计算机应用基础天网的防火墙设置包括以下几个选项卡,分别是:1)管理权限设置用户可以设置管理员密码,防

止未授权用户随意改动设置、退出防火墙等。2)在线升级提示设置用户可根据需要选择有新版本提示的频度。为了更好地保障系统安全,防火墙需要及时升级程序文件。3)入侵检测设置需要设置的有是否启动入侵检测功能,再就是是否自动静默入

侵主机的网络包。当开启入侵检测时,检测到可疑的数据包时防火墙会弹出入侵检测提示窗口第7章个人信息安全与防范计算机应用基础第7章个人信息安全与防范计算机应用基础IP规则设置主要规则说明:1)防御ICMP攻击选择该规则,即别人无法用PING命令来确定主机的存在。但不影响主机去P

ING别人。2)禁止互联网上的机器使用我的共享资源开启该规则后,别人就不能访问该主机上的共享资源,包括获取用户的机器名称。3)禁止所有人连接低端端口防止所有的机器和自己的低端端口连接。该规则有可能会影响使用某些软件。如果需要向外面公开的特定端口,需要在本规则之前

添加使该特定端口数据包可通行的规则。4)允许已经授权程序打开的端口某些程序,如QQ,视频电话等软件,都会开放一些端口,这样,对方才可以连接到运行这些程序的机器上。5)禁止所有人连接:防止所有的机器和自己连

接。这是一条非常严格的规则,有可能会影响使用某些软件。6)允许DNS(域名解析)允许域名解析。注意,如果要拒绝接收UDP包,就一定要开启该规则,否则会无法访问互联网上的资源。第7章个人信息安全与防范计算机应用基础第7章个人信

息安全与防范计算机应用基础应用程序规则设置7.4木马与恶意软件的防范相对于计算机病毒,木马攻击与恶意软件同样会给用户带来很大的安全隐患。木马攻击可以在非授权的情况下造成用户的信息被窃取或访问,而像恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(

maliciousshareware)则可能会丢失个人资料等数据,可以造成用户浏览器被劫持、隐私被窃取等。7.4.1木马与恶意软件的危害1.特洛伊木马2.恶意、流氓软件恶意软件的特征主要有:1)强制安装2)

难以卸载3)浏览器劫持4)广告窗口5)收集信息6)恶意捆绑第7章个人信息安全与防范计算机应用基础7.4.2实例:如何防范与清除木马和恶意软件1.案例背景与分析最近,任大昆同学在上网的时候,系统总莫名其妙的打开一些窗口,弹出一些信息,打开IE浏览器时,总是

自动连接到某个不知名站点,桌面上出现了一些不知名的软件图标。给自己使用计算机带来很大麻烦。该如何处理呢?2.操作步骤第7章个人信息安全与防范计算机应用基础第7章个人信息安全与防范计算机应用基础检测恶意软件第7章个人信息安全与防范计算机应用基础插件以及恶意软件

的详细信息第7章个人信息安全与防范计算机应用基础7.5课后习题1.知识习题1)常见的杀毒软件有哪些,杀毒软件的主要功能有哪些?2)网络防火墙与病毒防火墙有什么区别,其作用分别是什么?3)恶意软件与木马对系统的危害现象有哪些?应在本机安装哪些防护软件?第7章个

人信息安全与防范计算机应用基础

小橙橙
小橙橙
文档分享,欢迎浏览!
  • 文档 25747
  • 被下载 7
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?