有关计算机安全.ppt.ppt

上传人:laozhun 文档编号:2283899 上传时间:2023-02-09 格式:PPT 页数:28 大小:168.50KB
返回 下载 相关 举报
有关计算机安全.ppt.ppt_第1页
第1页 / 共28页
有关计算机安全.ppt.ppt_第2页
第2页 / 共28页
有关计算机安全.ppt.ppt_第3页
第3页 / 共28页
有关计算机安全.ppt.ppt_第4页
第4页 / 共28页
有关计算机安全.ppt.ppt_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《有关计算机安全.ppt.ppt》由会员分享,可在线阅读,更多相关《有关计算机安全.ppt.ppt(28页珍藏版)》请在三一办公上搜索。

1、有关计算机安全,通常有关计算机安全的几个方面,硬件安全硬件故障数据存储装置计算机配件安全,机箱打开报警装置软件安全系统软件,操作系统、数据库等应用软件,专门的软件,财务软件等文件系统信息安全计算机中数据数据灾难的恢复网络网络病毒恶意程序系统漏洞,硬件方面,温度过高容易死机计算机中的风扇,应常检查开机密码登陆操作系统密码开机密码通常是开机时按Del健,进入BIOS,来设置系统开机密码开关机注意事项顺序,开机:先外设,后主机,关机相反其他,灰尘、电源稳定性等,软件方面,使用环境不同对安全性的要求不同,办公,家庭,重要部门 主要威胁来自病毒,系统软件,系统软件(安全设置相当复杂)操作系统,需要经常使

2、用WindowsUpdate升级进入操作系统时需密码为每个账号设置密码,尤其是管理员账号注意密码安全,使用复杂些的密码使用NTFS文件系统安装杀毒软件,定期升级病毒库并查杀病毒,文件系统介绍,NTFS:微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS是以簇为单位来存储数据文件,但NTFS中簇的大小并不依赖于磁盘或分区的大小。簇尺寸的缩小不但降低了磁盘空间的浪费,还减少了产生磁盘碎片的可能。NTFS支持文件加密管理功能,可为用户提供更高层次的安全保证。,NTFS下保护文件、文件夹安全,使用权限控制方式加密防止文件被其他人调

3、用或查看。设置方法简介:以系统管理员身份登录使用鼠标右键单击需要加密的文件夹,选择“属性”,切换到“安全”选项卡在“用户或组名称”项中设置允许访问的用户自己。删除其他的所有用户保存设置退出此后,其他用户将不能访问该文件夹,如何转换成NTFS分区,安装操作系统时选择文件格式为NTFS(推荐)使用软件将FAT或FAT32转换成NTFS(Windows下有convert.exe,或PartMagic),应用软件,常用软件:word,Excel 等 重要文件设置密码保护专用软件:如财务软件,需要设定用户权限,管理员密码不能泄漏,重要数据必须进行备份,备份的方法Windows自带的备份软件,XP下系统迁

4、移工具使用压缩软件如WinRAR,WinZIP等使用GHOST对分区或整个硬盘备份,网络安全,威胁的来源恶意攻击安全缺陷软件漏洞结构隐患,网络安全,典型的攻击拒绝接受服务(DOS);否定,某用户可能否认发送或接收某一事务处理或信息;冒充,当攻击者冒充合法用户访问网络时,会给网络环境造成威胁;修改;重复播发;窃听(网络监听);病毒侵害等黑客攻击的基本武器 扫描器(Scanner)嗅探器(sniffer)口令攻击器 特洛伊木马 邮件炸弹(E-mail bomb)病毒等,网络安全,主要介绍两个方面网络病毒恶意软件,网络病毒,目前流行的网络病毒从类型上分主要有木马病毒和蠕虫病毒。木马病毒实际上是一种后

5、门程序,他常常潜伏在操作系统中监视用户的各种操作,窃取用户帐号和密码。蠕虫病毒是一种更先进的病毒,他可以通过多种方式进行传播,有些是利用操作系统和应用程序的漏洞主动进行攻击。按照网络病毒的传播途径划分可分为邮件型病毒和漏洞性病毒。邮件病毒是通过电子邮件进行传播的,病毒将自身隐藏在邮件的附件中并伪造虚假信息欺骗用户打开该附件从而感染病毒,当然有的邮件性病毒利用的是浏览器的漏洞来实现。,黑客破坏攻击的常用入侵方法,(1)口令入侵:意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对

6、于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。(4)E-mail技术黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得黑客的真实地址的,因E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。(5)利用系统漏洞操作系统是一个复杂庞大的软软件

7、,有时因为程序员的疏忽或软 杓粕系氖 螅 赡芑崃粝乱恍涠 啪褪俏颐浅档腂UG,从而成为黑客进入网络的一个后门以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段!,(2)木马他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,

8、借机潜入用户的计算机系统中。,(3)监听法这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。,(4)E-mail技术黑客有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查黑客。黑客们自有高招,他们根本

9、不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得黑客的真实地址的,因E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。,(5)利用系统漏洞操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软件BUG,从而成为黑客进入网络的一个后门以上知识黑客们入侵的很小一部分手段,而现今的世界各地的黑客正以飞快的速度创造出更新的入侵手段!,防范网络病毒的方法,将计算机中的帐户密码设置得复杂些,不要保留空密码或弱口令的帐号,将GUEST帐户禁用,并删除无用的用户。及时更新操作系统的漏洞补丁,将WINDOWS UPDATE服务

10、启用。关闭不必要的系统服务,如MESSENGER,REMOTE REGISTRY SERVICE等。关闭无用的共享资源,象系统默认的共享应关闭,如c$,d$,ipc$,admin$等。为本机安装杀毒软件及防火墙,从而有效的防范病毒和黑客的入侵。在防火墙上要配置恰当的规则,杀毒软件也要及时更新病毒库。不要随意打开电子邮件的附件,如何发现病毒,感染病毒,总会有一些明显的症状表现出来,机器运行十分缓慢无法用浏览器上网杀毒软件无法升级WORD文档打不开电脑反复重启等等,是否染毒,按CTRL+SHIFT+ESC键调出WINDOWS任务管理器,查看系统运行的进程,找出不熟悉的进程并记下名称,通过搜索引擎查

11、询判断这些进程是否是病毒产生的,也可以点击任务管理器的性能查看CPU和内存的当前状态,如果CPU的利用率接近100%或内存的占用值居高不下,电脑中毒的可能性是95%。在XP系统下可以直接通过“开始-运行-msconfig”查看启动项程序。查看WINDOWS当前启动的服务项,一般而言正常的WINDOWS服务基本上都有描述内容,双击打开认为有问题的服务项,查看其属性里的可执行文件的路径和名称,假如其路径为c:winntsystem32,则很有可能是病毒程序,因为大部分病毒都会将自身主程序复制到该目录下。用浏览器上网判断,网络畅通,但是使用浏览器不能浏览,很有可能是中了网络病毒并被修改了HOSTS文

12、件。,清除病毒,断开网络连接进入到安全模式,使用杀毒软件杀毒手工杀毒停止所有有问题的服务 删除病毒文件,恶意软件,也称为流氓软件根据不同的特征和危害,困扰广大计算机用户的流氓软件主要有如下几类 广告软件(Adware)间谍软件(Spyware)浏览器劫持 行为记录软件(Track Ware)恶意共享软件(malicious shareware)其它,恶意软件防范,使用专杀工具清除尽量不要登录一些不良网站。不要下载一些不熟悉的软件。如果不是很急需急用,最好不要下载安装。对于软件附带的用户协议和使用说明一定要认真看,不要盲目安装软件。不要随意下载一些免费软件或共享软件。不要按照“流氓软件”指定的操作去做。,一些措施,启动杀毒软件实时监控功能必要时安装注册表监视器,如瑞星对于XP,在浏览器的工具菜单管理加载项浏览网址时,如果弹出对话框要仔细看,通常应按否定按钮找到并终止病毒或恶意软件的服务程序,保护自己的网络,子网内的计算机都应及时的升级操作系统和病毒库服务器专门使用,不要在服务器上网浏览等使用NTFS文件系统,设置相应权限每台计算机上都应安装并使用网络防火墙关闭光盘或U盘的自动运行,结束!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号