病毒防护和数据安全.ppt

上传人:小飞机 文档编号:6497810 上传时间:2023-11-06 格式:PPT 页数:11 大小:214.82KB
返回 下载 相关 举报
病毒防护和数据安全.ppt_第1页
第1页 / 共11页
病毒防护和数据安全.ppt_第2页
第2页 / 共11页
病毒防护和数据安全.ppt_第3页
第3页 / 共11页
病毒防护和数据安全.ppt_第4页
第4页 / 共11页
病毒防护和数据安全.ppt_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《病毒防护和数据安全.ppt》由会员分享,可在线阅读,更多相关《病毒防护和数据安全.ppt(11页珍藏版)》请在三一办公上搜索。

1、病毒防护和数据安全,内容,病毒简介病毒是怎样传播的如何预防病毒攻击如何查杀电脑病毒数据备份灾难恢复,病毒简介发展史,产生:上世纪60年代初期,在美国的一所实验室里,几个学生发明一种通过复制自身而摆脱对方控制的电脑游戏“磁心大战”。这就是病毒的雏型。而70年代,美国作家雷恩在P1的青春一书中构思了一种能够自我复制的程序,并第一次以“计算机病毒”命名。到了1983年,美国学生科恩进行了一项病毒实验并公布了结果。科恩在论文中充满预见性地指出:“病毒可在电脑网络中象在电脑之间一样传播,这将给许多系统带来广泛和迅速的威胁。”至此第一个电脑病毒诞生。到了1986年,巴基斯坦的两个兄弟为打击盗版,编写了“B

2、rain”病毒。凡是非法复制他们的软件的,都会被攻击。这是第一个在世界范围内流行的病毒。我国最早出现计算机病毒是在1988年和1989年。那个叫做“石头”的病毒并不破坏系统和文件,属恶作剧病毒,主要通过软盘传播。同期还有一个“小球”病毒,它与“石头”成为早期引导区病毒的典型代表。发展:20世纪90年代初,病毒不满足于玩玩恶作剧的小把戏,开始感染系统文件。最初的病毒没有加密,而且仅感染EXE,COM等执行程序,比较容易查杀。后来病毒编写者发明了加密型病毒和引导区病毒。随着Windows操作系统的诞生,病毒编写者把目标瞄向这一新的系统。尔后病毒编写者针对WORD编写了“宏病毒”,由于使用和共享WO

3、RD文档的用户很多,“宏病毒”流传的范围和影响非常广。1996年出现三种“病毒生产机”,使病毒的编写非常容易,病毒的种类大大增加。1999年3月,第一个网络病毒“梅骊莎”产生。它将宏病毒技术与电子邮件技术结合,利用电子邮件散播。它席卷整个欧美大陆,带来难以估量的损失。“梅丽莎”的“成功”标志着进入“蠕虫”型病毒的时代。目前我们的遇到最多的是“蠕虫”型病毒。由于互联网的飞速发展,现在的病毒不满足于破坏用户程序和硬件,而是盗取目标的信息。到目前为止,有15万种病毒在网络上循环传播。病毒借助强大的互联网平台进入鼎盛时期。,病毒简介特征,电脑病毒从一开始产生就具有了它的三大特征:自我复制控制与反控制传

4、播,病毒的传播,我们可以用病毒的传播途径来给病毒进行分类,但很多病毒有多种传播方式,集攻击和盗取信息为一体。软盘型病毒文件型病毒宏病毒蠕虫病毒,病毒的防护,病毒防护的意义:病毒防护的方式:通过病毒防火墙IDS(入侵检测系统)客户端实时病毒防护软件,充分发挥防病毒软件,在OS安装好后就要立即安装防病毒软件。然后再安装第三方的应用程序。在日常使用过程中开机后,检查一下防病毒软件是否正常启动;病毒库的版本日期是否为最新的。在打开应用程序或压缩包之前,先对它进行扫描。,查杀病毒,病毒本身是程序,可以用程序进行查杀。随着病毒的产生和发展,杀毒程序也不断的发展。新科使用的是目前世界上应用最为广泛的一种杀毒

5、程序“Norton Antivirus”。,查杀病毒Norton的使用,Norton有两大部分功能:查杀病毒实时防护如果已经感染了病毒,怎么办?准备好干净的系统盘和杀病毒工具软件、病毒库。用最短的时间看看系统能不能启动并判断是什么病毒。想清楚整个杀病毒的步骤。用最快的动作执行上面的动作,杀掉病毒。,数据备份,简单的说,数据备份就是把数据留一个副本。本机的数据存放策略:不要放在C盘。保存两个以上的副本,并执行自动备份。文件要按照自己的习惯固定分类存放。存放在其他电脑上使用光盘存放操作系统的备份简单的方法,安装好操作系统、硬件驱动、防病毒软件、应用程序后,做一个GHOST镜像文件放在硬盘上。,灾难恢复,系统崩溃或数据丢失后的重建工作。前提条件是做好防病毒和备份工作。灾难恢复主要包括两个方面的任务,恢复操作系统和恢复数据。如果做好数据的备份工作,恢复工作会很容易。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号