计算机应用基础第一课信息安全PPT课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
杀毒、对外部存储器进行写保护。原则就是不让病毒写入 计算机。
二、木马和黑客
特洛伊木马的故事:在古希腊战争中一方把士兵藏 在巨大木马内被对方当作战利品收入城内,士兵出 来后里应外合打败对方占领城池。
1、定义
• 黑客:未经许可侵入他人计算机系统,在 别人计算机内植入木马或非法操控他人计 算机的人。
• 木马:由黑客植入的一种可以远程监控和 操控他人计算机的程序。
➢ 传染性:病毒由一台计算机传到另一台计算机。(主要传播途径 有软盘、硬盘、光盘、网络)
➢ 隐蔽性:一是传播速度快,没有外部表现;二是病毒程序隐藏于 正常程序之中不易被发现。
➢ 潜伏性:病毒程序很小,发作前人们很难发现它。
➢ 激发性:病毒侵入后不立即发作,而是等待条件满足时才发作, 有定时型,定数型,随机型。
3、病毒分类
➢ 按后果分 ➢ 良性病毒(小球病毒、毛虫病毒) ➢ 恶性病毒(CIH、黑色星期五、宏病毒)
➢ 按寄生方式分 ➢ 引导型:寄生在磁盘引导区或主引导分区的计算机病毒。如小 球、大麻。 ➢ 文件型:寄生在文件中的病毒,感染可执行文件和数据文件 (.exe .com),宏病毒(.doc、.xls)。 ➢ 复合型:两种方式都能寄生。
拓展:病毒表现形式
4、计算机病毒的防治
➢ 如何从计算机的外部表现判断病毒存在? 显示异常、运行变慢、不明原因的重启、硬盘空间无故变化等等。
➢ 常用的杀毒软件:KILL、瑞星、KV3000、金山毒霸、卡巴斯基、江 民杀毒、360杀毒等。
• 病毒在发展,杀毒软件不是万能的。 • 做好预防工作很关键。 预防措施:定期杀毒、不使用来历不明的移动存储器或用前
• 目前在智能手机中更为活跃,主要是窃取 账号密码来获利或用于非法用途,比如盗 号、盗网银密码、个人信息或通讯录、进 行电信诈骗等。
钓鱼!诈骗!
假网站
假“淘宝”网址
• 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
2、防范措施
• 主要还是使用安全工具软件(360安全卫士、 腾讯电脑管家等)进行查杀。
You Know, The More Powerful You Will Be
谢谢大家
荣幸这一路,与你同行
It'S An Honor To Walk With You All The Way
演讲人:XXXXXX 时 间:XX年XX月XX日
Biblioteka Baidu
• 手机要安装相应的杀毒软件或安全软件, 并养成良好的使用习惯:不打开来历不明 的链接、不随意扫二维码、不在公共网络、 免费WIFI或电脑上随意输入帐号密码进行个 人隐私信息操作等。
安全软件介绍:360安全卫士
检查后的显示
提醒模式
提醒模式
提醒模式
提醒模式
实时检测
写在最后
经常不断地学习,你就什么都知道。你知道得越多,你就越有力量 Study Constantly, And You Will Know Everything. The More
计算机应用基础
第一章 导论
信息安全
一、计算机病毒
• 1、定义: • 能够侵入计算机系统,并具有自我复制能
力和极强破坏能力,是人为设计的计算机 指令或程序代码。 • 借用了病毒的概念,但不是生物病毒,不 能用酒精消杀。
2、病毒的主要特征
➢ 破坏性:占用系统资源,破坏数据,干扰计算机正常运行,有时 还破坏计算机硬件(CIH却能侵入主板上的BIOS,破坏其内容而使主 板报废,或强制设备超负荷工作而烧坏 ) 。
二、木马和黑客
特洛伊木马的故事:在古希腊战争中一方把士兵藏 在巨大木马内被对方当作战利品收入城内,士兵出 来后里应外合打败对方占领城池。
1、定义
• 黑客:未经许可侵入他人计算机系统,在 别人计算机内植入木马或非法操控他人计 算机的人。
• 木马:由黑客植入的一种可以远程监控和 操控他人计算机的程序。
➢ 传染性:病毒由一台计算机传到另一台计算机。(主要传播途径 有软盘、硬盘、光盘、网络)
➢ 隐蔽性:一是传播速度快,没有外部表现;二是病毒程序隐藏于 正常程序之中不易被发现。
➢ 潜伏性:病毒程序很小,发作前人们很难发现它。
➢ 激发性:病毒侵入后不立即发作,而是等待条件满足时才发作, 有定时型,定数型,随机型。
3、病毒分类
➢ 按后果分 ➢ 良性病毒(小球病毒、毛虫病毒) ➢ 恶性病毒(CIH、黑色星期五、宏病毒)
➢ 按寄生方式分 ➢ 引导型:寄生在磁盘引导区或主引导分区的计算机病毒。如小 球、大麻。 ➢ 文件型:寄生在文件中的病毒,感染可执行文件和数据文件 (.exe .com),宏病毒(.doc、.xls)。 ➢ 复合型:两种方式都能寄生。
拓展:病毒表现形式
4、计算机病毒的防治
➢ 如何从计算机的外部表现判断病毒存在? 显示异常、运行变慢、不明原因的重启、硬盘空间无故变化等等。
➢ 常用的杀毒软件:KILL、瑞星、KV3000、金山毒霸、卡巴斯基、江 民杀毒、360杀毒等。
• 病毒在发展,杀毒软件不是万能的。 • 做好预防工作很关键。 预防措施:定期杀毒、不使用来历不明的移动存储器或用前
• 目前在智能手机中更为活跃,主要是窃取 账号密码来获利或用于非法用途,比如盗 号、盗网银密码、个人信息或通讯录、进 行电信诈骗等。
钓鱼!诈骗!
假网站
假“淘宝”网址
• 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.
2、防范措施
• 主要还是使用安全工具软件(360安全卫士、 腾讯电脑管家等)进行查杀。
You Know, The More Powerful You Will Be
谢谢大家
荣幸这一路,与你同行
It'S An Honor To Walk With You All The Way
演讲人:XXXXXX 时 间:XX年XX月XX日
Biblioteka Baidu
• 手机要安装相应的杀毒软件或安全软件, 并养成良好的使用习惯:不打开来历不明 的链接、不随意扫二维码、不在公共网络、 免费WIFI或电脑上随意输入帐号密码进行个 人隐私信息操作等。
安全软件介绍:360安全卫士
检查后的显示
提醒模式
提醒模式
提醒模式
提醒模式
实时检测
写在最后
经常不断地学习,你就什么都知道。你知道得越多,你就越有力量 Study Constantly, And You Will Know Everything. The More
计算机应用基础
第一章 导论
信息安全
一、计算机病毒
• 1、定义: • 能够侵入计算机系统,并具有自我复制能
力和极强破坏能力,是人为设计的计算机 指令或程序代码。 • 借用了病毒的概念,但不是生物病毒,不 能用酒精消杀。
2、病毒的主要特征
➢ 破坏性:占用系统资源,破坏数据,干扰计算机正常运行,有时 还破坏计算机硬件(CIH却能侵入主板上的BIOS,破坏其内容而使主 板报废,或强制设备超负荷工作而烧坏 ) 。