计算机安全培训完整ppt课件
合集下载
计算机基础知识培训完整ppt课件
信息管理
2
数据库系统、企业资源规划(ERP)等。
多媒体应用
3
音频、视频处理和播放等。
网络应用
4
电子邮件、社交媒体、电子商务等。
Part
02
计算机硬件基础
主机箱内部结构
中央处理器(CPU)
计算机的“大脑”,负责执行程 序指令和处理数据。
电源
提供电能,确保计算机正常运行 。
内存(RAM)
存储临时数据和程序,提供快速 读写速度。
互联网与个人计算机
20世纪80年代,个人计算机和互 联网的普及,使得计算机成为现 代社会的重要工具。
电子计算机时代
20世纪40年代,第一台电子计算 机ENIAC诞生,采用电子管为主 要元件。
小型化与普及化
随着集成电路的发展,计算机逐 渐小型化并进入家庭和企业。
计算机的分类
超级计算机
用于大规模科学计算和模 1
主板
连接和传输各部件之间的信号, 支持各种扩展卡和接口。
显示器和输入设备
01
02
03
显示器
显示图像和文本,常见的 有液晶显示器(LCD)和 有机发光二极管显示器( OLED)。
键盘
输入字符和命令的主要工 具,可分为机械键盘和薄 膜键盘。
鼠标
用于选择、拖动、点击等 操作,分为光电鼠标和激 光鼠标。
存储设备
硬盘驱动器(HDD)
01
存储长期数据和程序,容量大、价格低。
固态驱动器(SSD)
02
读写速度快,提高系统性能和响应速度。
光盘驱动器(CD/DVD)
03
读取或写入数字媒体数据,如音频、视频和数据文件。
连接设备
网卡
实现计算机与网络之间的 连接,分为有线网卡和无 线网卡。
2
数据库系统、企业资源规划(ERP)等。
多媒体应用
3
音频、视频处理和播放等。
网络应用
4
电子邮件、社交媒体、电子商务等。
Part
02
计算机硬件基础
主机箱内部结构
中央处理器(CPU)
计算机的“大脑”,负责执行程 序指令和处理数据。
电源
提供电能,确保计算机正常运行 。
内存(RAM)
存储临时数据和程序,提供快速 读写速度。
互联网与个人计算机
20世纪80年代,个人计算机和互 联网的普及,使得计算机成为现 代社会的重要工具。
电子计算机时代
20世纪40年代,第一台电子计算 机ENIAC诞生,采用电子管为主 要元件。
小型化与普及化
随着集成电路的发展,计算机逐 渐小型化并进入家庭和企业。
计算机的分类
超级计算机
用于大规模科学计算和模 1
主板
连接和传输各部件之间的信号, 支持各种扩展卡和接口。
显示器和输入设备
01
02
03
显示器
显示图像和文本,常见的 有液晶显示器(LCD)和 有机发光二极管显示器( OLED)。
键盘
输入字符和命令的主要工 具,可分为机械键盘和薄 膜键盘。
鼠标
用于选择、拖动、点击等 操作,分为光电鼠标和激 光鼠标。
存储设备
硬盘驱动器(HDD)
01
存储长期数据和程序,容量大、价格低。
固态驱动器(SSD)
02
读写速度快,提高系统性能和响应速度。
光盘驱动器(CD/DVD)
03
读取或写入数字媒体数据,如音频、视频和数据文件。
连接设备
网卡
实现计算机与网络之间的 连接,分为有线网卡和无 线网卡。
计算机安全课件(ppt)
1. 机密性(Confidentiality) 机密性是指保证信息与信息系统不被非授权 者所获取与使用,主要防范措施是密码技术。
信息的机密性,对于未授权的个体而言,信 息不可用
物理层,要保证系统实体不以电磁的方式 (电磁辐射、电磁泄漏)向外泄漏信息,主 要的防范措施是电磁屏蔽技术、加密干扰技 术等。
在运行层面,要保障系统依据授权提供服务, 使系统任何时候不被非授权人所使用。
在数据处理、传输层面,要保证数据在传输、 存储过程中不被非法获取、解析,主要防范 措施是数据加密技术。
2. 完整性(Integrity)
完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主 要防范措施是校验与认证技术。
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
CCP
网络层 数据链路层 物理层
CCP
网络层 数据链路层 物理层
传输介质
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
网络安全评价标准
美国TCSEC-可信计算机安全评估准则(又称 美国橙皮书)把安全的级别分成4大类7级。
安全级别
类别 级别 DD C C1
C2 B B1
B2
B3 A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护
安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 标识的安全保护强制存取控制, 安全标识 面向安全的体系结构,较好的 抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
信息的机密性,对于未授权的个体而言,信 息不可用
物理层,要保证系统实体不以电磁的方式 (电磁辐射、电磁泄漏)向外泄漏信息,主 要的防范措施是电磁屏蔽技术、加密干扰技 术等。
在运行层面,要保障系统依据授权提供服务, 使系统任何时候不被非授权人所使用。
在数据处理、传输层面,要保证数据在传输、 存储过程中不被非法获取、解析,主要防范 措施是数据加密技术。
2. 完整性(Integrity)
完整性是指信息是真实可信的,其发布者不 被冒充,来源不被伪造,内容不被篡改,主 要防范措施是校验与认证技术。
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
CCP
网络层 数据链路层 物理层
CCP
网络层 数据链路层 物理层
传输介质
主机 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
传输介质
OSI环境中的数据传输过程
主机A
应用进程A
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
网络安全评价标准
美国TCSEC-可信计算机安全评估准则(又称 美国橙皮书)把安全的级别分成4大类7级。
安全级别
类别 级别 DD C C1
C2 B B1
B2
B3 A
名称 低级保护 自主安全保护 受控存储控制 标识的安全保护
结构化保护
安全区域 验证设计
主要特征
没有安全保护 自主存储控制 单独的可查性,安全标识 标识的安全保护强制存取控制, 安全标识 面向安全的体系结构,较好的 抗渗透能力 存取监控、高抗渗透能力 形式化的最高级描述和验证
个人电脑安全防护培训(PPT43张)
删除ipc$空连接 在运行内输入regedit,在注册表中找到 HKEYLOCAL_MACHINESYSTEMCurrentControSetControlLSA 项里数值名称RestrictAnonymous的数值数据由0改为1。
4.4 关闭不常用的系统服务
右键单击我的电脑,点管理,进入计算机管理 对话框中。点击左侧栏里最下面的“服务和应 用程序”,点“服务”。右边就会出现计算机 中所有的服务。
关闭135端口详细步骤:
第一步,点击“开始”菜单/设置/控制面板/ 管理工具,双击打开“本地安全策略”,选中 “IP 安全策略,在本地计算机”,在右边窗 格的空白位置右击鼠标,弹出快捷菜单,选择 “创建 IP 安全策略”(如右图),于是弹出 一个向导。在向导中点击“下一步”按钮,为 新的安全策略命名;再按“下一步”,则显示 “安全通信请求”画面,在画面上把“激活默 认相应规则”左边的钩去掉,点击“完成”按 钮就创建了一个新的IP 安全策略。
注意:备份文件要单独存储,最好隐藏起来。防止误删除。 系统还原后一定要立即查杀系统盘以外的分区,否则病毒 会重新感染C盘。
附:电脑磁盘使用常识
合理分区,一般把磁盘分为四个区,C盘为系统 盘,XP系统的话10G就可以了,Vista则需要20G。 分类建立文件夹,切勿把文件装在磁盘根目录。 除操作系统、办公软件等其他软件不要装在C盘, 给C盘足够的空间以作虚拟内存使用。
1.1什么是计算机病毒
概念: 利用计算机软件与硬件 的缺陷,破坏计算机数 据并影响计算机正常工 作的一组指令集或程序 代码 。
1.2 计算机病毒的特点
计算机安全PPT课件
社会工程学在计算机安全中的实践
网络钓鱼
通过伪造信任网站或邮件,诱导用户输入敏感信 息,如密码、信用卡号等。
恶意软件
利用社会工程学手段诱导用户下载并执行恶意软 件,从而控制用户计算机或窃取信息。
身份盗用
通过获取用户的个人信息,冒充用户身份进行非 法活动。
防范社会工程学攻击的策略
提高安全意识
了解社会工程学攻击的原理和方法,不轻信 陌生人的请求或信息。
源。
访问控制机制
限制用户对系统资源的访问权 限,防止越权访问和数据泄露
。
加密机制
通过对数据和文件进行加密, 确保数据传输和存储的安全性
。
安全审计机制
记录和监控系统中的安全事件 ,以便及时发现和处理安全问
题。
操作系统漏洞与攻击
01
02
03
漏洞类型
包括缓冲区溢出、权限提 升、拒绝服务等漏洞,攻 击者可利用这些漏洞对系 统进行攻击。
01
介绍防火墙、VPN设备、防病毒网关等网络安全设备的原理、
功能及选型建议。
网络安全应用
02
列举并解释常见的网络安全应用,如杀毒软件、漏洞扫描工具
、加密软件等。
云计算与虚拟化安全
03
阐述云计算和虚拟化技术的安全挑战、防护措施及最佳实践。
04
应用软件安全
BIG DATA EMPOWERS TO CREATE A NEW
危害。
网络攻击
包括拒绝服务攻击、分布式拒绝服 务攻击、网络钓鱼等,通过占用网 络资源或欺骗用户获取敏感信息。
数据泄露
由于系统漏洞、人为失误或恶意攻 击导致敏感数据泄露,如个人信息 、商业机密等。
计算机安全标准与法规
计算机基础知识培训完整ppt课件
单击此处添加正文,文字是您思想的提一一二三四五 六七八九一二三四五六七八九一二三四五六七八九文 ,单击此处添加正文,文字是您思想的提炼,为了最 终呈现发布的良好效果单击此4*25}
随着技术的不断发展,应用软件的功能越来越强大, 界面越来越友好,使用越来越便捷。
软件的发展与未来
软件的发展经历了从简单到复杂、从单一到多样化的过程,未来的软件将更加智能化、自动 化和个性化。
安全软件包括防病毒软件、防火墙、入侵检 测系统等,用于保护计算机系统免受恶意攻 击和数据泄露等安全威胁。
安全防护策略
安全防护策略是一套指导方针和措施,用于 预防和应对各种安全威胁,包括制定合理的 账户和权限管理、定期更新软件和操作系统 等。
THANKS
户数据和程序。
HDD和SSD在价格和性能上有 所不同,SSD通常更快但更昂贵
。
硬盘容量是衡量存储空间的重要 指标,常见的规格包括HDD和
SSD。
显卡
显卡是用于处理图形数据的专用 硬件。
显卡的性能对于运行图形密集型 应用程序(如游戏、视频编辑等
)至关重要。
NVIDIA和AMD是显卡市场的两 大品牌,具有不同的性能和价格
互联网的工作原理
总结词
了解互联网的工作原理对于理解网络通信和数据传输至关重要。
详细描述
互联网通过一系列协议和技术,如TCP/IP协议族,实现数据的封装、传输、解封装和路由。数据在网络中以数据 包的形式传输,通过路由器的转发,最终到达目的地。
网络硬件设备
总结词
认识常见的网络硬件设备是构建和维护网络的基础。
人工智能、云计算、大数据等技术的发展将为软件带来新的机遇和挑战,软件将更加紧密地 与实际需求相结合。
计算机信息安全培训ppt课件
2.2 信息安全管理体系
2.2 信息安全管理体系
2.2.1 什么是管理体系
2.2.2 信息安全管理体系
2.2.3 信息安全管理体系认证
2021/6/16
17
2.2.1 什么是管理体系
管理体系标准 :
国际化标准组织(ISO)参考西方各国管理标准特别是国际知名
公司管理流程制定管理规范
目前流行的管理体系标准
2.2.1 什么是管理体系
2.2.2 信息安全管理体系概述
2.2.3 信息安全管理体系
2.2.3 信息安全管理体系
公司信息安全管理方针
“优质、高效、安全、规范”
优质:为客户提供高品质的产品和服务;
高效:以最高效率服务客户和发展企业;
安全:保障企业和客户的各项资产安全;
规范:建立规范的管理体系并严格执行。
安全可靠。
2.信用卡录入:防止客户资料外泄;杜绝员工录入资料错误。
3.信用卡营销:防止客户资料外泄。
4.银行卡外呼工作:防止客户资料外泄。
5.业务档案数字加工:会计档案的保密,信息泄露。
3. 信息安全与工作
3.1 工作中要接触的信息安全
3.2 计算机网络安全
3.3 计算机病毒防治
3.4 培养良好的安全习惯
1.java程序病毒
2.ActiveX病毒
3.网页病毒
4.木马病毒
5.蠕虫病毒
6.网络服务器上的文件病毒
7.Internet上的文件病毒
3.3计算机病毒及防治
• 网络病毒防治及查杀
引起网络病毒感染的主要原因在于网络用户自身。因
此,防范网络病毒应从两方面着手。
加强网络管理人员的网络安全意识,对内部网与外界
2.2 信息安全管理体系
2.2.1 什么是管理体系
2.2.2 信息安全管理体系
2.2.3 信息安全管理体系认证
2021/6/16
17
2.2.1 什么是管理体系
管理体系标准 :
国际化标准组织(ISO)参考西方各国管理标准特别是国际知名
公司管理流程制定管理规范
目前流行的管理体系标准
2.2.1 什么是管理体系
2.2.2 信息安全管理体系概述
2.2.3 信息安全管理体系
2.2.3 信息安全管理体系
公司信息安全管理方针
“优质、高效、安全、规范”
优质:为客户提供高品质的产品和服务;
高效:以最高效率服务客户和发展企业;
安全:保障企业和客户的各项资产安全;
规范:建立规范的管理体系并严格执行。
安全可靠。
2.信用卡录入:防止客户资料外泄;杜绝员工录入资料错误。
3.信用卡营销:防止客户资料外泄。
4.银行卡外呼工作:防止客户资料外泄。
5.业务档案数字加工:会计档案的保密,信息泄露。
3. 信息安全与工作
3.1 工作中要接触的信息安全
3.2 计算机网络安全
3.3 计算机病毒防治
3.4 培养良好的安全习惯
1.java程序病毒
2.ActiveX病毒
3.网页病毒
4.木马病毒
5.蠕虫病毒
6.网络服务器上的文件病毒
7.Internet上的文件病毒
3.3计算机病毒及防治
• 网络病毒防治及查杀
引起网络病毒感染的主要原因在于网络用户自身。因
此,防范网络病毒应从两方面着手。
加强网络管理人员的网络安全意识,对内部网与外界
《计算机网络安全》PPT课件
5.3 防火墙
一、什么是防火墙
1.防火墙的概念
计算机网络安全领域中的防火墙(Firewall)指位于不同网
络安全域之间的软件和硬件设备的一系列部件的组合,作为不
同网络安全域之间通信流的惟一通道,并根据用户的有关安全
策略控制(允许、拒绝、监视、记录)进出不同网络安全域的访
问。
一、什么是防火墙(续)
六、杀毒软件——瑞星2010
“超级反病毒虚拟机”:瑞星网络版2010新 品在核心技术上实现了重大突破,其中采用 的“超级反病毒虚拟机”已经达到世界先进 水平,它应用分时技术和硬件MMU辅助的 本地执行单元,在纯虚拟执行模式下,可以 每秒钟执行超过2000万条虚拟指令,结合 硬件辅助后,更可以把效率提高200倍。
首度加入“云安全”:在瑞星杀毒软件网络版 2010新品中,首度加入了“云安全”技术,部署 之后,企业可享受“云安全”的成果。运行近两年 之后,瑞星“云安全”系统取得的成果首度应用到 企业级产品之中,通过遍布互联网的1.5亿客户端, “云安全”系统可以第一时间感知到互联网上存在 的安全威胁,并进行快速处理。在部署完成瑞星网 络版2010新品的企业网络中,绝大部分病毒木马 可以在5分钟内处理完毕,从而大幅企业的安全防 御能力。
第五章 网络安全问题概述
本章内容
5.1 网络安全问题概述 5.2 计算机病毒知识 5.3 防火墙 5.4 木马防治
5.1 网络安全问题概述
一、计算机网络安全
1.网络安全的定义
计算机网络安全是指网络系统的硬件、软件及其系统中的数据
受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,
确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安
全从本质上讲Leabharlann 是网络上信息的安全。2.计算机网络安全的特征
《计算机安全培训》PPT课件
入侵检测技术
安全审计技术
入侵检测技术通过对网络流量和系统日志 进行实时监测和分析,及时发现异常行为 和恶意攻击,并采取相应的防护措施。
安全审计技术通过对网络系统和应用程序 进行全面检查和评估,发现潜在的安全隐 患和漏洞,并提供相应的修复建议。
网络安全法律法规
《中华人民共和国网络安全法》
该法规定了网络运营者、网络产品和服务提供者、个人信息保护等各方面的责任和义务,为网络安全提供了法律 保障。
03
网络安全防护
网络安全的概念
网络安全定义
网络安全是指通过管理和控制网络系统,保护网络免受未 经授权的访问、数据泄露、破坏和干扰,以保障网络数据 的机密性、完整性和可用性。
网络安全威胁
网络安全威胁是指任何可能对网络系统造成损害、数据泄 露或破坏的行为或事件,包括黑客攻击、病毒、恶意软件、 钓鱼网站等。
身份认证
身份认证是利用密码学中的哈希函数和数字签名等技术,实现对用 户身份的验证和识别,确保只有合法用户能够访问受保护的资源。
网络安全
密码学在网络通信中扮演着重要的角色,通过使用加密算法和协议, 保护网络通信的安全性和机密性。
05
计算机安全实践
安全软件的使用
安全软件的选择
选择知名品牌和经过广泛 认可的安全软件,如杀毒 软件、防火墙等。
《计算机安全培训》ppt课件
目录
• 计算机安全概述 • 计算机安全防护技术 • 网络安全防护 • 密码学基础 • 计算机安全实践 • 总结与展望
01
计算机安全概述
计算机安全的定义
计算机安全定义
计算机安全是指保护计算机及其网络 系统免受未经授权的入侵、破坏、泄 露、篡改等行为,确保计算机系统的 可用性、完整性和机密性。
计算机网络安全技术培训课件(PPT 40页).ppt
制之下,不允许拥有者更改它们的权限。
全 B1级安全措施的计算机系统,随着操作系统而定。政
府机构和系统安全承包商是B1及计算机系统的主要拥
有者。
B2级,又叫做结构保护(Structured Protection)
1
第
要求计算机系统中所有的对象都加标签,而且给设
章
备(磁盘,磁带和终端)分配单个或多个安全级别。
络 安
真正保证党政机关的内部信息网络
全
不受来自互联网的黑客攻击。此外,
物理隔离也为政府内部网划定了明
确的安全边界,使得网络的可控性
增强,便于内部管理。
网络安全类别
1
第
物理安全
章
逻辑安全:通过软操作的方法实现安全,
网 络
如:安装杀毒软件、系统补丁,关闭服
安
务、端口,加密等。全 Nhomakorabea操作系统安全
连网安全
网
络
访问控制环境(用户权限级别)的特性,该环境
安
具有进一步限制用户执行某些命令或访问某些文
全
件的权限,而且还加入了身份验证级别。
系统对发生的事情加以审计(Audit),并写入 日志当中,通过查看日志,就可以发现入侵的痕 迹。审计可以记录下系统管理员执行的活动,审 计还加有身份验证,这样就可以知道谁在执行这 些命令。审核的缺点在于它需要额外的处理器时 间和磁盘资源。
管理技术
数据库安全技术
场地环境的安全要求 电磁干扰及电磁防护
密码体制与加密技术 认证技术
物理隔离
安全管理
1.1 网络安全的基本知识
1
第
1.2 网络的安全类别
章
1.3 网络安全威胁
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
.
9
传染性
传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算 机系统就通过自我复制迅速传播。
潜伏性
计算机病毒具有依附于其它媒体(宿主)而寄生的能力,依靠寄 生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传 染。
.
10
表现性或破坏性
无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不 同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统 资源,影响系统的正常运行。还有一些恶意病毒程序删除文件,甚 至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。
.
16
黑客工具、危险软件
例如广告软件(AdWare)、间谍软件(Spyware)、流氓软 件、玩笑程序等等。 在不通知用户的情况下进入到用户的计算机 中,有目的显示广告、收集用户个人或公司信息并把信息发送给 程序的开发者,改变浏览器的设置(如首页、搜索页和安全级别 等),创建用户无法进行控制的网络通信。有的时候,用户很难 发现自己的计算机上已经安装了间谍软件,靠辅助的清理软件才可 能发现。黑客工具一般是由黑客或者恶意程序安装到您计算机中, 用来盗窃信息、引起系统故障和完全控制电脑的恶意程序。
计算机安全培训
--计算机病毒
.
1
培训提纲
❖ 计算机病毒的概念和特征 ❖ 计算机病毒的分类 ❖ 计算机病毒的传染途径 ❖ 计算机病毒的检测和预防
.
2
如果我们在使用计算机时发现以下的一些异常情况
系统无法启动;
程序运行速度变慢,经常死机 ;
硬盘被频繁访问,硬盘灯狂闪 ;
IE无法使用或未经授权自动打开 ;
生物病毒 攻击生物机体特定细胞
Hale Waihona Puke 计算机病毒攻击特定程序(所有*.COM 和 *.EXE文 件[针对MS-DOS环境])
修改细胞的遗传信息,使病毒在被感 染的细胞中繁殖
操纵程序使被感染程序能复制病 毒程序
被感染的细胞不再重复感染,并且被 感染的机体很长时间没有症状
病毒并非感染所有的细胞,并且病毒 可以产生变异
特点:自我复制、传染、破坏
计算机病毒不同于生物医学上的“病毒”,几乎所有的计算机病 毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也
无法控制。目前,全球已有的计算机病毒约7万余种。
.
6
它的所做所为与生物病毒很相像,下面表格将生物医学病毒与感染IBMPC机的DOS环境下的病毒的特征进行对比。
隐蔽性
计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序, 它通常总是想方设法隐藏自身,防止用户察觉;
.
8
一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后, 可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通 常仍能正常运行,使用户不会感到任何异常。
试想,如果病毒在传染到计算机上之后,机器马上无法正常运行, 那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得 以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒 的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或 1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以 病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非 常不易被察觉。
可触发性
计算机病毒一般都有一个或者几个触发条件。一旦满足触发条 件或者激活病毒的传染机制,就会发作并进行传染;病毒程序可以 依据设计者的要求,在一定条件下实施攻击。这个条件可以是敲入 特定字符,某个特定日期或特定时刻,或者是病毒内置的计数器达 到一定次数等。
如"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加 密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号" 会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日 发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露 出本来面目。
.
11
计算机病毒的分类
病毒存在的媒体:
1.引导型病毒。2.文件型病毒。3.混合型病毒。4.非常 住型病毒。5.常住型病毒。
病毒破坏能力:
1.无害型病毒。2.无危险型病毒。3.低危险型病毒。4. 高危险型病毒。
按照病毒传播方式:
1.伴随型病毒。2.“蠕虫”型病毒。3.移动介质病毒。
按病毒特有的算法分类: 1.练习型病毒。2.诡秘型病毒。3.变型病毒(“幽灵病 毒”)
.
12
网络病毒
计算机网络传播感染网络中的可执行文件
文件病毒
感染计算机中的文件
引导型病毒
感染启动扇区(Boot)和硬盘的系统引导扇区
.
13
蠕虫(worm)
蠕虫程序主要利用系统漏洞进行传播。它通过网络、电子邮件 和其它的传播方式,象蠕虫一样从一台计算机传染到另一台计算机。 因为蠕虫使用多种方式进行传播,所以蠕虫程序的传播速度是非常 大的。蠕虫侵入一台计算机后,首先获取其他计算机的IP地址,然 后将自身副本发送给这些计算机。蠕虫病毒也使用存储在染毒计算 机上的邮件客户端地址簿里的地址来传播程序。虽然有的蠕虫程序 也在被感染的计算机中生成文件,但一般情况下,蠕虫程序只占用 内存资源而不占用其它资源。
文件无法正确读取、复制,日期、时间、属性等发生变化等 等……
这是都可能是感染病毒后的明显特征 ….
.
3
熊猫烧香
冲击波
.
4
网页被修改
QQ尾巴
.
5
一、什么是计算机病毒
❖ 计算机病毒(Computer Virus)
“编制或者在计算机程序中插入的破坏计算机功能或 者破坏数据,影响计算机使用并且能够自我复制的一组计 算机指令或者程序代码”。
很多计算机病毒只感染程序一次, 被感染的程序很长时间可以正常
运行
程序能够加上免疫标志,防止感染。 但计算机病毒能够修改自身使免 疫失效
.
7
计算机病毒的特征
非授权可执行性
计算机病毒隐藏在合法的程序或数据中,当用户运行正常程序时, 病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为 在执行正常程序;
.
14
病毒(virus)
当已感染的软件运行时,这些恶性程序向计算机软件添加代码, 修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒 感染的一个简单定义。
.
15
木马(trojan)
木马程序是指未经用户同意进行非授权操作的一种恶意程序。 它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格 意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者 数据)。木马程序不能独立侵入计算机,而是要依靠黑客来进行传 播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的 损失可能远远超过因常规病毒引起的损失。