计算机安全培训讲义(PPT 43页)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
5.4 计算机安全技术
(1)黑客攻击技术 (2)防火墙技术 (3)加密解密 (4)数字签名 (5)数字证书
17
1. 黑客攻防技术
黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程 序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因 所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。
黑客攻击的一般步骤: 1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内 部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过 的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定 是否可到达等。 2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申 请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使 用Internet安全扫描程序ISS(Internet Security Scanner)或网络 安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安 全漏洞,获取攻击目标系统的非法访问权。 3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木 马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的 一切信息,如账号与口令等敏感数据。
2.软件知识产权
软件知识产权指的是计算机软件的版权。计算机软件是人类知识、 经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳 动产生的“知识产品”。
尊重知识,保护知识产权,人人有责!
8
5.2 计算机病毒
主要是概念,了解病毒相关知识,具有防卫意识
病毒的 定义和 特点
传统病毒:单机
冲击波:CPU占用100% 欢乐时光:Desktop.ini Folder.htt
木马病毒:是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算 机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和 密码等机密信息。
例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在 线上的QQ好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱 惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染, 然后成为毒源,继续传播。
6
所谓“黑客”其实是计算机界的精英,他们掌握最高水 平的计算机技术,精通程序编制与调试的“秘密”, 能探究软件存在的小小漏洞,是一群亦正亦邪之人。
黑客世界里把这些业界精英划分为三种类型: 1.白帽子:精通攻击与防御,具有信息安全体系的宏
观意识。 2.黑帽子:擅长攻击技术,一般不轻易破坏攻击对象
系统。 3.灰帽子:研究攻击技术唯一的目的就是要惹是生非。
隐藏的木马程序; 不使用盗版的游戏软件;
13
5.3.2 计算机病毒的清除
1)使用杀毒软件
① 金山毒霸 (http://db.kingsoft.com) ② 瑞星杀毒软件(http://www.rising.com.cn) ③ 诺顿防毒软件(http://www.symantec.com) ④ 江民杀毒软件(http://www.jiangmin.com.cn )
11
现代病毒(网络环境下)
蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不 断地从一个结点发送到另一个结点,并且能够自动启动的程序 ,这样不仅消耗 了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务 拒绝,最终造成整个网络系统的瘫痪。
例如“冲击波”病毒:利用Windows远程过程调用协议(Remote Process Call, RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻 击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启 动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会 出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以 找到一个“msblast.exe”的进程在运行。一旦出现以上现象,请先用杀毒软件 将该病毒清除,然后到 “http://www.microsoft.com/china/security/Bulletins/msblaster.asp”下载并安 装补丁程序,再升级自己的病毒库。
12
Hale Waihona Puke Baidu
5.3 计算机病毒的防治
“预防为主,防治结合” 5.3.1 预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库; 经常运行Windows Update,安装操作系统的补丁程
序; 安装防火墙工具,设置相应的访问规则,过滤不安全
的站点访问; 不随意打开来历不明的电子邮件及附件; 不随意安装来历不明的插件程序; 不随意打开陌生人传来的页面链接,谨防恶意网页中
预防病毒
根据具体病毒特征
现代病毒:网络 蠕虫病毒
木马病毒
确诊病毒
网上免费查毒 手工清除
清除病毒 专杀工具
杀毒软件 9
1.计算机病毒的定义及特点
定义: 计算机病毒就是具有破坏作用的计算机程序
或一组计算机指令 。 主要特点:
破坏性,传染性,隐蔽性,可触发性
10
2.计算机病毒的分类
传统病毒 (单机环境下) 引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录, 而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒 就获得了控制权。如 “大麻”病毒和“小球”病毒 。 文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒 也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后 设置触发条件,进行传染。如“CIH病毒” 。 宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病 毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保 存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒 。 混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。
退出系统和重要数据意外被复制、泄露等等。 ⑵ 有意威胁 我们把这样的有意威胁也称为恶意攻击,最主要的表现形式有: 非法入侵和访问,盗窃用户的重要信息数据; 非法控制和攻击系统,干扰用户的正常工作或使系统瘫痪; 传播计算机病毒,给计算机系统和计算机网络造成无法估量的危害。 恶意攻击是我们使用计算机最为头疼的问题,它严重威胁着我们的4
2)使用病毒专杀工具
14
3)手动清除病毒
手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用 户,利用病毒程序自启动的特点,可以在“开始/运行”下输入“regedit”打开注册表 编辑程序,查看 “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”以及 “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”目录下是 否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病 毒文件手动将其物理删除。
计算机基础
第5讲计算机安全
计算机安全常识 安全定义、范围、安全因素
计算机病毒(本讲重点) 病毒概念、特点
计算机病毒的防治 各种病毒防治方法
计算机安全技术(本讲难点) 防火墙技术、加密技术、用户授权访问技术
2
5.1 计算机安全概述
所谓计算机安全,国际标准化委员会的定义为:“为 数据处理系统建立和采取的技术的和管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶意的原 因而遭破坏、更改、显露”。
7
5.1.4 网络社会责任
1.国家有关计算机安全的法律法规
1994年2月18日出台的《中华人民共和国计算机信息系统安全保护条例》。 1996年1月29日公安部制定的《关于对与国际互联网的计算机信息系统进行备 案工作的通知》。 1996年2月1日出台《中华人民共和国计算机信息网络国际互联网管理暂行办 法》。 1997年12月30日,公安部颁发《计算机信息网络国际互联网安全保护管理办 法》。
计算机信息安全。
1.安全漏洞 计算机软件编程过程中通常有这样一个估算程序中隐藏的错误、缺陷、
漏洞或问题的方式,即每1000行程序代码中大约会存在有5-50个这 样的错误的可能(称之BUG),我们把这些可能隐藏的BUG称之为 软件的安全漏洞。 Windows XP大约有近4千万行程序代码,至少含有1百多万个以上的 漏洞,2008年微软史无前例的一年发布了两次系统紧急漏洞修补 补丁程序。 目前,常见的一些应用软件都存在安全漏洞,如IE漏洞、Adobe Flash 漏洞、ActiveX漏洞、Adobe Acrobat阅读器漏洞、Apple QuickTime漏洞、Realplayer漏洞和Web2.0元素(如Facebook应用、 网络广告等)等。 2.数据泄密 Websense安全实验室最新报告显示,29%的恶意攻击中包含数据窃 取程序,表明攻击者已经将窃取核心机密数据和信息作为其主要目 标。 例如:利用Web2.0技术,发送大面积中奖信息,进行网络钓鱼攻击5 和网络诈骗,使上当用户个人数据泄露。
3.病毒/木马 2008年互联网上至少出现930万个新病毒,其中,木马病毒和后门程序之和超过
776万,占总体病毒的83%。 是什么使得木马病毒呈现出J曲线式的增长呢? 一是大量出现的系统及第三方应用程序漏洞为木马病毒传播提供了广泛的途径;
二是木马病毒的机械化生产加速了木马病毒新变种的产生;三是经济利益的驱 使,使得利用木马病毒牟利已经形成强大的黑色产业链,例如QQ盗号木马。 4.Web安全 目前,加入互联网的用户飞速增长,而且大多数的用户并没有充分意识到当前 Web上存在的安全威胁和风险对计算机信息安全的巨大影响,于是基于Web 方式的攻击成为黑客首选攻击方式。 一方面,一些网站缺乏严格管理和安全防护,网站的广告、流量带来的巨大利益 诱惑使得新兴网站又不断增多,这让黑客可以轻易的利用XSS跨站脚本攻击、 DNS投毒和SQL注入等多种方式对访问这些站点的用户计算机进行攻击;另一 方面,随着Web2.0的流行,用户自己可以不断的更新现有内容、即时通讯和 应用程序共享,这又为黑客们在“知名”网站下进行恶意病毒程序的传播提供 了更广泛的途径。
① 单 击 “ 开 始 | 运 行 ” , 输 入 regedit 命 令 打 开 注 册 表 编 辑 器 , 找 到 HKEY_LOCAL_MACHINE\Software\Windows\CurrentVersion\Run\ 中的 Kernel32 项并 将其删除,使病毒无法随系统自动启动;
② 删除系统中System32文件夹中的 inet.vxd 和 setup.txt 两个文件。
例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所有检测到的文件夹下生成Desktop.ini和Folder.htt 两个 具 有 隐 藏 属 性 的 文 件 , 在 \%Windows%\web 和 \%Windows%\System32 文 件 夹 下 生 成 kjwall.gif,在\%Windows%\System文件夹下生成Kernel.dll或Kernel32.dll文件。 该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器 的运行速度变慢。下面是手工清除该病毒的方法:
计算机安全包括信息安全和网络安全两大部分,信息 安全是指对信息的保密性、完整性和可用性的保护, 而网络安全性的是对网络信息保密性、完整性和可用 性的保护。
3
5.1.1 计算机安全面临的威胁
1.自然威胁 自然威胁主要指来自自然环境和自然灾害对计算机系统安全造成的危
害。
2.人为威胁 人为威胁又可以划分为无意威胁和有意威胁。 ⑴ 无意威胁 例如:误删除文件、忘记存盘、编制的程序有漏洞、没有按正常程序
③ 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。
④ 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini”和“ folder.htt” 文件 并将其彻底删除。
15
病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速 度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行 等等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡 下找到的病毒程序的进程,机器出现的异常关机提示。
5.4 计算机安全技术
(1)黑客攻击技术 (2)防火墙技术 (3)加密解密 (4)数字签名 (5)数字证书
17
1. 黑客攻防技术
黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程 序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因 所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。
黑客攻击的一般步骤: 1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内 部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过 的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定 是否可到达等。 2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申 请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使 用Internet安全扫描程序ISS(Internet Security Scanner)或网络 安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安 全漏洞,获取攻击目标系统的非法访问权。 3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木 马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的 一切信息,如账号与口令等敏感数据。
2.软件知识产权
软件知识产权指的是计算机软件的版权。计算机软件是人类知识、 经验、智慧和创造性劳动的结晶,是一种典型的由人的智力创造性劳 动产生的“知识产品”。
尊重知识,保护知识产权,人人有责!
8
5.2 计算机病毒
主要是概念,了解病毒相关知识,具有防卫意识
病毒的 定义和 特点
传统病毒:单机
冲击波:CPU占用100% 欢乐时光:Desktop.ini Folder.htt
木马病毒:是指在正常访问的程序、邮件附件或网页中包含了可以控制用户计算 机的程序,这些隐藏的程序非法入侵并监控用户的计算机,窃取用户的账号和 密码等机密信息。
例如“QQ木马”病毒:该病毒隐藏在用户的系统中,发作时寻找QQ窗口,给在 线上的QQ好友发送诸如“快去看看,里面有……好东西”之类的假消息,诱 惑用户点击一个网站,如果有人信以为真点击该链接的话,就会被病毒感染, 然后成为毒源,继续传播。
6
所谓“黑客”其实是计算机界的精英,他们掌握最高水 平的计算机技术,精通程序编制与调试的“秘密”, 能探究软件存在的小小漏洞,是一群亦正亦邪之人。
黑客世界里把这些业界精英划分为三种类型: 1.白帽子:精通攻击与防御,具有信息安全体系的宏
观意识。 2.黑帽子:擅长攻击技术,一般不轻易破坏攻击对象
系统。 3.灰帽子:研究攻击技术唯一的目的就是要惹是生非。
隐藏的木马程序; 不使用盗版的游戏软件;
13
5.3.2 计算机病毒的清除
1)使用杀毒软件
① 金山毒霸 (http://db.kingsoft.com) ② 瑞星杀毒软件(http://www.rising.com.cn) ③ 诺顿防毒软件(http://www.symantec.com) ④ 江民杀毒软件(http://www.jiangmin.com.cn )
11
现代病毒(网络环境下)
蠕虫病毒:以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不 断地从一个结点发送到另一个结点,并且能够自动启动的程序 ,这样不仅消耗 了大量的本机资源,而且大量占用了网络的带宽,导致网络堵塞而使网络服务 拒绝,最终造成整个网络系统的瘫痪。
例如“冲击波”病毒:利用Windows远程过程调用协议(Remote Process Call, RPC)中存在的系统漏洞,向远端系统上的RPC系统服务所监听的端口发送攻 击代码,从而达到传播的目的。感染该病毒的机器会莫名其妙地死机或重新启 动计算机,IE浏览器不能正常地打开链接,不能进行复制粘贴操作,有时还会 出现应用程序异常如Word无法正常使用,上网速度变慢,在任务管理器中可以 找到一个“msblast.exe”的进程在运行。一旦出现以上现象,请先用杀毒软件 将该病毒清除,然后到 “http://www.microsoft.com/china/security/Bulletins/msblaster.asp”下载并安 装补丁程序,再升级自己的病毒库。
12
Hale Waihona Puke Baidu
5.3 计算机病毒的防治
“预防为主,防治结合” 5.3.1 预防措施: 安装实时监控的杀毒软件或防毒卡,定期更新病毒库; 经常运行Windows Update,安装操作系统的补丁程
序; 安装防火墙工具,设置相应的访问规则,过滤不安全
的站点访问; 不随意打开来历不明的电子邮件及附件; 不随意安装来历不明的插件程序; 不随意打开陌生人传来的页面链接,谨防恶意网页中
预防病毒
根据具体病毒特征
现代病毒:网络 蠕虫病毒
木马病毒
确诊病毒
网上免费查毒 手工清除
清除病毒 专杀工具
杀毒软件 9
1.计算机病毒的定义及特点
定义: 计算机病毒就是具有破坏作用的计算机程序
或一组计算机指令 。 主要特点:
破坏性,传染性,隐蔽性,可触发性
10
2.计算机病毒的分类
传统病毒 (单机环境下) 引导型病毒:就是用病毒的全部或部分逻辑取代正常的引导记录, 而将正常的引导记录隐藏在磁盘的其它地方,这样系统一启动病毒 就获得了控制权。如 “大麻”病毒和“小球”病毒 。 文件型病毒:病毒寄生在可执行程序体内,只要程序被执行,病毒 也就被激活,病毒程序会首先被执行,并将自身驻留在内存,然后 设置触发条件,进行传染。如“CIH病毒” 。 宏病毒:寄生于文档或模板宏中的计算机病毒,一旦打开带有宏病 毒的文档,病毒就会被激活,并驻留在Normal模板上,所有自动保 存的文档都会感染上这种宏病毒,如“Taiwan NO.1”宏病毒 。 混合型病毒:既感染可执行文件又感染磁盘引导记录的病毒。
退出系统和重要数据意外被复制、泄露等等。 ⑵ 有意威胁 我们把这样的有意威胁也称为恶意攻击,最主要的表现形式有: 非法入侵和访问,盗窃用户的重要信息数据; 非法控制和攻击系统,干扰用户的正常工作或使系统瘫痪; 传播计算机病毒,给计算机系统和计算机网络造成无法估量的危害。 恶意攻击是我们使用计算机最为头疼的问题,它严重威胁着我们的4
2)使用病毒专杀工具
14
3)手动清除病毒
手动清除方法适用于对计算机的操作相当熟练,具有一定计算机专业知识的用 户,利用病毒程序自启动的特点,可以在“开始/运行”下输入“regedit”打开注册表 编辑程序,查看 “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”以及 “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run”目录下是 否有非法自动运行的程序,有的话就可以手动删除这些病毒程序项,并找到对应的病 毒文件手动将其物理删除。
计算机基础
第5讲计算机安全
计算机安全常识 安全定义、范围、安全因素
计算机病毒(本讲重点) 病毒概念、特点
计算机病毒的防治 各种病毒防治方法
计算机安全技术(本讲难点) 防火墙技术、加密技术、用户授权访问技术
2
5.1 计算机安全概述
所谓计算机安全,国际标准化委员会的定义为:“为 数据处理系统建立和采取的技术的和管理的安全保护, 保护计算机硬件、软件、数据不因偶然的或恶意的原 因而遭破坏、更改、显露”。
7
5.1.4 网络社会责任
1.国家有关计算机安全的法律法规
1994年2月18日出台的《中华人民共和国计算机信息系统安全保护条例》。 1996年1月29日公安部制定的《关于对与国际互联网的计算机信息系统进行备 案工作的通知》。 1996年2月1日出台《中华人民共和国计算机信息网络国际互联网管理暂行办 法》。 1997年12月30日,公安部颁发《计算机信息网络国际互联网安全保护管理办 法》。
计算机信息安全。
1.安全漏洞 计算机软件编程过程中通常有这样一个估算程序中隐藏的错误、缺陷、
漏洞或问题的方式,即每1000行程序代码中大约会存在有5-50个这 样的错误的可能(称之BUG),我们把这些可能隐藏的BUG称之为 软件的安全漏洞。 Windows XP大约有近4千万行程序代码,至少含有1百多万个以上的 漏洞,2008年微软史无前例的一年发布了两次系统紧急漏洞修补 补丁程序。 目前,常见的一些应用软件都存在安全漏洞,如IE漏洞、Adobe Flash 漏洞、ActiveX漏洞、Adobe Acrobat阅读器漏洞、Apple QuickTime漏洞、Realplayer漏洞和Web2.0元素(如Facebook应用、 网络广告等)等。 2.数据泄密 Websense安全实验室最新报告显示,29%的恶意攻击中包含数据窃 取程序,表明攻击者已经将窃取核心机密数据和信息作为其主要目 标。 例如:利用Web2.0技术,发送大面积中奖信息,进行网络钓鱼攻击5 和网络诈骗,使上当用户个人数据泄露。
3.病毒/木马 2008年互联网上至少出现930万个新病毒,其中,木马病毒和后门程序之和超过
776万,占总体病毒的83%。 是什么使得木马病毒呈现出J曲线式的增长呢? 一是大量出现的系统及第三方应用程序漏洞为木马病毒传播提供了广泛的途径;
二是木马病毒的机械化生产加速了木马病毒新变种的产生;三是经济利益的驱 使,使得利用木马病毒牟利已经形成强大的黑色产业链,例如QQ盗号木马。 4.Web安全 目前,加入互联网的用户飞速增长,而且大多数的用户并没有充分意识到当前 Web上存在的安全威胁和风险对计算机信息安全的巨大影响,于是基于Web 方式的攻击成为黑客首选攻击方式。 一方面,一些网站缺乏严格管理和安全防护,网站的广告、流量带来的巨大利益 诱惑使得新兴网站又不断增多,这让黑客可以轻易的利用XSS跨站脚本攻击、 DNS投毒和SQL注入等多种方式对访问这些站点的用户计算机进行攻击;另一 方面,随着Web2.0的流行,用户自己可以不断的更新现有内容、即时通讯和 应用程序共享,这又为黑客们在“知名”网站下进行恶意病毒程序的传播提供 了更广泛的途径。
① 单 击 “ 开 始 | 运 行 ” , 输 入 regedit 命 令 打 开 注 册 表 编 辑 器 , 找 到 HKEY_LOCAL_MACHINE\Software\Windows\CurrentVersion\Run\ 中的 Kernel32 项并 将其删除,使病毒无法随系统自动启动;
② 删除系统中System32文件夹中的 inet.vxd 和 setup.txt 两个文件。
例如“新欢乐时光(VBS.KJ)”,该病毒在系统的System32文件夹中生成 inet.vxd 和 setup.txt 两个文件,在所有检测到的文件夹下生成Desktop.ini和Folder.htt 两个 具 有 隐 藏 属 性 的 文 件 , 在 \%Windows%\web 和 \%Windows%\System32 文 件 夹 下 生 成 kjwall.gif,在\%Windows%\System文件夹下生成Kernel.dll或Kernel32.dll文件。 该病毒主要通过电子邮件或文件进行传播。病毒发作后将消耗大量系统资源,使机器 的运行速度变慢。下面是手工清除该病毒的方法:
计算机安全包括信息安全和网络安全两大部分,信息 安全是指对信息的保密性、完整性和可用性的保护, 而网络安全性的是对网络信息保密性、完整性和可用 性的保护。
3
5.1.1 计算机安全面临的威胁
1.自然威胁 自然威胁主要指来自自然环境和自然灾害对计算机系统安全造成的危
害。
2.人为威胁 人为威胁又可以划分为无意威胁和有意威胁。 ⑴ 无意威胁 例如:误删除文件、忘记存盘、编制的程序有漏洞、没有按正常程序
③ 删除在System文件夹中的Kernel.dll或Kernel32.dll文件。
④ 利用系统中的“搜索”工具找到所有隐藏的“ desktop.ini”和“ folder.htt” 文件 并将其彻底删除。
15
病毒防卫意识:病毒只要一发作,就会表现出一些不正常的现象,例如机器运行速 度明显变慢,机器异常死机,出现黑屏现象,文件被莫名删除,程序无法正常运行 等等。下面是“震荡波”病毒发作时在“windows任务管理器”的“进程”选项卡 下找到的病毒程序的进程,机器出现的异常关机提示。