终端计算机安全培训课件.
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3
编制病毒的目的
(1)编制人员出于一种炫耀和显示自己能力的目的
(2)某些软件作者出于版权保护的目的而编制
(3)出于某种报复目的或恶作剧而编写病毒 (4)出于政治、战争的需要 (5)出于商业利益的需要
4
2007十大恶意病毒排行榜
5
一些流行病毒回顾
6
流行病毒介绍~熊猫烧香
2007年初,也称熊猫烧香病毒开始互联网上肆虐。 该病毒采用“熊猫烧香”头像作为图标,诱使用户运 行。该变种会感染用户计算机上的可执行文件,被病 毒感染的文件图标均变为“熊猫烧香”。同时,受感 染的计算机还会出现蓝屏、频繁重启以及系统硬盘中 数据文件被破坏等现象。该病毒可通过局域网进行传 播,进而感染局域网内所有计算机系统,最终导致整 个局域网瘫痪,无法正常使用。
10
病毒
安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术
11
木马
木马病毒源自古希腊特洛伊战争中著名的“木 马计”而得名,顾名思义就是一种伪装潜伏的网络 病毒,等待时机成熟就出来害人。
12
木马
传染方式: 通过邮件附件等形式散发,捆绑在其他的程序中。 病毒特性: 会修改注册表、驻留内存、在系统中安装后门程 序、 开机加载附带的木马。 木马病毒的破坏性: 木马病毒的发作要在用户的机器里运行客户端程序,一 旦发作,就可设置后门,定时地发送该用户的隐私到木 马程序指定的地址,一般同时内置可进入该用户电脑的 端口,并可任意控制此计算机,进行文件删除、拷贝、 改密码等非法操作。
9
流行病毒介绍~ ARP病毒
ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的 病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播 的特性,不会自我复制。但是由于其发作的时候会向全网发 送伪造的ARP数据包,干扰全网的运行,因此它的危害比一 些蠕虫还要严重得多。 危害:内网的部分不能上网;无法打开网页或打开网页 慢;在打开的网页顶部和底部插入恶意广告;不断提示IP地 址冲突(非IP共用产生的IP地址冲突);局域网时断时续并 且网速较慢甚至断线;严重的会导致整个网络瘫痪。
15
广告软件
广告软件是指 未经用户允许,下载并安装或与其 他软件捆绑通过弹出式广告或以其他形式进行商业广告 宣传的程序。安装广告软件之后,往往造成系统运行缓 慢或系统异常。
16
广告软件
防治广告软件,应注意以下方面:
不要轻易安装共享软件或“免费软件”,这些软件 里往往含有广告程序、间谍软件等不良软件,可能带来 安全风险。 有些广告软件通过恶意网站安装,所以,不要浏览 不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统 漏洞。
计算机信息安全防护培训 终端计算机安全
财务与信息部
1
目录
一、 安全威胁介绍 二、Windows XP的防范技术 三、360安全卫士的使用
2
病毒介绍
《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插 入的破坏计算机功能或者破坏数据,影响计算机使用 并且能够自我复制的一组计算机指令或者程序代码”。 中招后的症状: 1. 程序装入时间比较长,运行异常; 2. 有规律的发现异常信息; 3. 用户访问设备时发现异常情况,如打印机不能联打等; 4. 磁盘空间突然变小或不识别磁盘设备; 5. 显示器上经常出现莫名其妙的信息或异常显示; 6. 程序或数据神秘丢失; 7. 机器经常出现死机或不能正常启动; 8. 发现不知来源的隐藏文件等。
8
流行病毒介绍~臭名昭著的“灰鸽子”
……金山总裁雷军表示,“灰鸽子已不再是一个单纯的 病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体 的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧 香10倍!” 据金山反病毒专家介绍,灰鸽子的背后已经形成了一个 制造、贩卖、销售病毒的“传销”帝国,而处于这条产业链 条最底层的被称为“肉鸡”,一些人利用灰鸽子大量“发展” 肉鸡,并通过贩卖肉鸡获取丰厚的经济利益。 按一个普通的灰鸽子操控者一个月抓10万台“肉鸡”计 算,一个月就能轻松赚取至少1万元,而这还不包括窃取 “肉鸡”电脑上的QQ号、游戏帐号、游戏币、银行帐号等进 行交易所获得的收入。正是由于灰鸽子背后巨大的经济诱惑, 无数人投身其中,乐此不疲地制造、传播灰鸽子。 ……
13
间谍软件
间谍软件是能够在使用者不知情的情况下,在用户 电脑上安装后门程序的软件。 用户的隐私数据和重要信 息会被那些后门程序捕获, 甚至这些 “后门程序” 还 能使黑客远程操纵用户的电脑。
14
间谍软件
防治间谍软件,应注意以下方面:
不要轻易安装共享软件或“免费软件”,这些软件 里往往含有广告程序、间谍软件等不良软件,可能带来 安全风险。 有些间谍软件通过恶意网站安装,所以,不要浏览 不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统 漏洞。
17
网络钓鱼
网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己 的私人资料,如信用卡号、银行卡账户、身份证号等内 容。诈骗者通常会将自己伪装成网络银行、在线零售商 和信用卡公司等可信的品牌,骗取用户的私人信息。
18
网络钓鱼
不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份 证号、银行卡号码等。 不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、 电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播, 这些途径往往可能被黑客利用来进行诈骗。 不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、 新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。 不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机 号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可 能利用这些资料去欺骗你的朋友。 如果涉及到金钱交易、商业合同、工ຫໍສະໝຸດ Baidu安排等重大事项,不要仅仅通 过网络完成,有心计的骗子们可能通过这些途径了解用户的资料, 伺机进行诈骗。 不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息 等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给 用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。
7
流行病毒介绍~熊猫烧香
熊猫烧香病毒它能感染系统中exe,com,pif,src, html,asp等文件,它还能中止大量的反病毒软件进程 并且会删除扩展名为gho的文件,(.gho为GHOST的备份 文件),使用户的系统备份文件丢失。被感染的用户系 统中所有.exe可执行文件全部被改成熊猫举着三根香的 模样。
编制病毒的目的
(1)编制人员出于一种炫耀和显示自己能力的目的
(2)某些软件作者出于版权保护的目的而编制
(3)出于某种报复目的或恶作剧而编写病毒 (4)出于政治、战争的需要 (5)出于商业利益的需要
4
2007十大恶意病毒排行榜
5
一些流行病毒回顾
6
流行病毒介绍~熊猫烧香
2007年初,也称熊猫烧香病毒开始互联网上肆虐。 该病毒采用“熊猫烧香”头像作为图标,诱使用户运 行。该变种会感染用户计算机上的可执行文件,被病 毒感染的文件图标均变为“熊猫烧香”。同时,受感 染的计算机还会出现蓝屏、频繁重启以及系统硬盘中 数据文件被破坏等现象。该病毒可通过局域网进行传 播,进而感染局域网内所有计算机系统,最终导致整 个局域网瘫痪,无法正常使用。
10
病毒
安装防病毒软件 定期升级防病毒软件 不随便打开不明来源 的邮件附件 尽量减少其他人使用你的计算机 及时打系统补丁 从外面获取数据先检察 建立系统恢复盘 定期备份文件 综合各种防病毒技术
11
木马
木马病毒源自古希腊特洛伊战争中著名的“木 马计”而得名,顾名思义就是一种伪装潜伏的网络 病毒,等待时机成熟就出来害人。
12
木马
传染方式: 通过邮件附件等形式散发,捆绑在其他的程序中。 病毒特性: 会修改注册表、驻留内存、在系统中安装后门程 序、 开机加载附带的木马。 木马病毒的破坏性: 木马病毒的发作要在用户的机器里运行客户端程序,一 旦发作,就可设置后门,定时地发送该用户的隐私到木 马程序指定的地址,一般同时内置可进入该用户电脑的 端口,并可任意控制此计算机,进行文件删除、拷贝、 改密码等非法操作。
9
流行病毒介绍~ ARP病毒
ARP地址欺骗类病毒(以下简称ARP病毒)是一类特殊的 病毒,该病毒一般属于木马(Trojan)病毒,不具备主动传播 的特性,不会自我复制。但是由于其发作的时候会向全网发 送伪造的ARP数据包,干扰全网的运行,因此它的危害比一 些蠕虫还要严重得多。 危害:内网的部分不能上网;无法打开网页或打开网页 慢;在打开的网页顶部和底部插入恶意广告;不断提示IP地 址冲突(非IP共用产生的IP地址冲突);局域网时断时续并 且网速较慢甚至断线;严重的会导致整个网络瘫痪。
15
广告软件
广告软件是指 未经用户允许,下载并安装或与其 他软件捆绑通过弹出式广告或以其他形式进行商业广告 宣传的程序。安装广告软件之后,往往造成系统运行缓 慢或系统异常。
16
广告软件
防治广告软件,应注意以下方面:
不要轻易安装共享软件或“免费软件”,这些软件 里往往含有广告程序、间谍软件等不良软件,可能带来 安全风险。 有些广告软件通过恶意网站安装,所以,不要浏览 不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统 漏洞。
计算机信息安全防护培训 终端计算机安全
财务与信息部
1
目录
一、 安全威胁介绍 二、Windows XP的防范技术 三、360安全卫士的使用
2
病毒介绍
《中华人民共和国计算机信息系统安全保护条例》 中被明确定义,病毒“指编制或者在计算机程序中插 入的破坏计算机功能或者破坏数据,影响计算机使用 并且能够自我复制的一组计算机指令或者程序代码”。 中招后的症状: 1. 程序装入时间比较长,运行异常; 2. 有规律的发现异常信息; 3. 用户访问设备时发现异常情况,如打印机不能联打等; 4. 磁盘空间突然变小或不识别磁盘设备; 5. 显示器上经常出现莫名其妙的信息或异常显示; 6. 程序或数据神秘丢失; 7. 机器经常出现死机或不能正常启动; 8. 发现不知来源的隐藏文件等。
8
流行病毒介绍~臭名昭著的“灰鸽子”
……金山总裁雷军表示,“灰鸽子已不再是一个单纯的 病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体 的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧 香10倍!” 据金山反病毒专家介绍,灰鸽子的背后已经形成了一个 制造、贩卖、销售病毒的“传销”帝国,而处于这条产业链 条最底层的被称为“肉鸡”,一些人利用灰鸽子大量“发展” 肉鸡,并通过贩卖肉鸡获取丰厚的经济利益。 按一个普通的灰鸽子操控者一个月抓10万台“肉鸡”计 算,一个月就能轻松赚取至少1万元,而这还不包括窃取 “肉鸡”电脑上的QQ号、游戏帐号、游戏币、银行帐号等进 行交易所获得的收入。正是由于灰鸽子背后巨大的经济诱惑, 无数人投身其中,乐此不疲地制造、传播灰鸽子。 ……
13
间谍软件
间谍软件是能够在使用者不知情的情况下,在用户 电脑上安装后门程序的软件。 用户的隐私数据和重要信 息会被那些后门程序捕获, 甚至这些 “后门程序” 还 能使黑客远程操纵用户的电脑。
14
间谍软件
防治间谍软件,应注意以下方面:
不要轻易安装共享软件或“免费软件”,这些软件 里往往含有广告程序、间谍软件等不良软件,可能带来 安全风险。 有些间谍软件通过恶意网站安装,所以,不要浏览 不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统 漏洞。
17
网络钓鱼
网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己 的私人资料,如信用卡号、银行卡账户、身份证号等内 容。诈骗者通常会将自己伪装成网络银行、在线零售商 和信用卡公司等可信的品牌,骗取用户的私人信息。
18
网络钓鱼
不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份 证号、银行卡号码等。 不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、 电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播, 这些途径往往可能被黑客利用来进行诈骗。 不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、 新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。 不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机 号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可 能利用这些资料去欺骗你的朋友。 如果涉及到金钱交易、商业合同、工ຫໍສະໝຸດ Baidu安排等重大事项,不要仅仅通 过网络完成,有心计的骗子们可能通过这些途径了解用户的资料, 伺机进行诈骗。 不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息 等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给 用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。
7
流行病毒介绍~熊猫烧香
熊猫烧香病毒它能感染系统中exe,com,pif,src, html,asp等文件,它还能中止大量的反病毒软件进程 并且会删除扩展名为gho的文件,(.gho为GHOST的备份 文件),使用户的系统备份文件丢失。被感染的用户系 统中所有.exe可执行文件全部被改成熊猫举着三根香的 模样。