书签 分享 收藏 举报 版权申诉 / 54
上传文档赚钱

类型终端计算机安全培训课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:2952917
  • 上传时间:2022-06-14
  • 格式:PPT
  • 页数:54
  • 大小:2.81MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《终端计算机安全培训课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    终端 计算机 安全 培训 课件
    资源描述:

    1、1财务与信息部计算机信息安全防护培训计算机信息安全防护培训终端计算机安全终端计算机安全2目录 一、一、 安全威胁介绍安全威胁介绍 二、二、Windows XP的防范技术的防范技术 三、三、360安全卫士的使用安全卫士的使用3中招后的症状:中招后的症状:1. 程序装入时间比较长,运行异常;程序装入时间比较长,运行异常;2. 有规律的发现异常信息;有规律的发现异常信息;3. 用户访问设备时发现异常情况,如打印机不能联打等;用户访问设备时发现异常情况,如打印机不能联打等;4. 磁盘空间突然变小或不识别磁盘设备;磁盘空间突然变小或不识别磁盘设备;5. 显示器上经常出现莫名其妙的信息或异常显示;显示器上

    2、经常出现莫名其妙的信息或异常显示;6. 程序或数据神秘丢失;程序或数据神秘丢失;7. 机器经常出现死机或不能正常启动;机器经常出现死机或不能正常启动;8. 发现不知来源的隐藏文件等。发现不知来源的隐藏文件等。病毒介绍 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒中被明确定义,病毒“指编制或者在计算机程序中插指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码并且能够自我复制的一组计算机指令或者程序代码”。 4编制病毒的目的(1 1)

    3、编制人员出于一种炫耀和显示自己能力的目的)编制人员出于一种炫耀和显示自己能力的目的(2 2)某些软件作者出于版权保护的目的而编制)某些软件作者出于版权保护的目的而编制 (3 3)出于某种报复目的或恶作剧而编写病毒)出于某种报复目的或恶作剧而编写病毒 (4 4)出于政治、战争的需要)出于政治、战争的需要(5 5)出于商业利益的需要)出于商业利益的需要56一些流行病毒回顾7流行病毒介绍熊猫烧香 20072007年初,也称熊猫烧香病毒开始互联网上肆虐。年初,也称熊猫烧香病毒开始互联网上肆虐。该病毒采用该病毒采用“熊猫烧香熊猫烧香”头像作为图标,诱使用户运头像作为图标,诱使用户运行。该变种会感染用户计

    4、算机上的可执行文件,被病行。该变种会感染用户计算机上的可执行文件,被病毒感染的文件图标均变为毒感染的文件图标均变为“熊猫烧香熊猫烧香”。同时,受感。同时,受感染的计算机还会出现蓝屏、频繁重启以及系统硬盘中染的计算机还会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。该病毒可通过局域网进行传数据文件被破坏等现象。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪,无法正常使用。个局域网瘫痪,无法正常使用。8流行病毒介绍熊猫烧香 熊猫烧香病毒它能感染系统中熊猫烧香病毒它能感染系统中exeexe,comcom,pif

    5、pif,srcsrc,htmlhtml,aspasp等文件,它还能中止大量的反病毒软件进程等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为并且会删除扩展名为ghogho的文件,(的文件,(. .ghogho为为GHOSTGHOST的备份的备份文件),使用户的系统备份文件丢失。被感染的用户系文件),使用户的系统备份文件丢失。被感染的用户系统中所有统中所有.exe.exe可执行文件全部被改成熊猫举着三根香的可执行文件全部被改成熊猫举着三根香的模样。模样。 9流行病毒介绍臭名昭著的“灰鸽子” 金山总裁雷军表示,金山总裁雷军表示,“灰鸽子已不再是一个单纯的灰鸽子已不再是一个单纯的病毒,其背后是

    6、一条制造病毒、贩卖病毒、病毒培训为一体病毒,其背后是一条制造病毒、贩卖病毒、病毒培训为一体的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧的黑色产业链,从某种意义上讲,灰鸽子的危害超出熊猫烧香香1010倍!倍!” ” 据金山反病毒专家介绍,灰鸽子的背后已经形成了一个据金山反病毒专家介绍,灰鸽子的背后已经形成了一个制造、贩卖、销售病毒的制造、贩卖、销售病毒的“传销传销”帝国,而处于这条产业链帝国,而处于这条产业链条最底层的被称为条最底层的被称为“肉鸡肉鸡”,一些人利用灰鸽子大量,一些人利用灰鸽子大量“发展发展”肉鸡,并通过贩卖肉鸡获取丰厚的经济利益。肉鸡,并通过贩卖肉鸡获取丰厚的经济利益。

    7、按一个普通的灰鸽子操控者一个月抓按一个普通的灰鸽子操控者一个月抓1010万台万台“肉鸡肉鸡”计计算,一个月就能轻松赚取至少算,一个月就能轻松赚取至少1 1万元,而这还不包括窃取万元,而这还不包括窃取“肉鸡肉鸡”电脑上的电脑上的QQQQ号、游戏帐号、游戏币、银行帐号等进号、游戏帐号、游戏币、银行帐号等进行交易所获得的收入。正是由于灰鸽子背后巨大的经济诱惑,行交易所获得的收入。正是由于灰鸽子背后巨大的经济诱惑,无数人投身其中,乐此不疲地制造、传播灰鸽子。无数人投身其中,乐此不疲地制造、传播灰鸽子。 10流行病毒介绍 ARP病毒 ARPARP地址欺骗类病毒(以下简称地址欺骗类病毒(以下简称ARPAR

    8、P病毒)是一类特殊的病毒)是一类特殊的病毒,该病毒一般属于木马病毒,该病毒一般属于木马(Trojan)(Trojan)病毒,不具备主动传播病毒,不具备主动传播的特性,不会自我复制。但是由于其发作的时候会向全网发的特性,不会自我复制。但是由于其发作的时候会向全网发送伪造的送伪造的ARPARP数据包,干扰全网的运行,因此它的危害比一数据包,干扰全网的运行,因此它的危害比一些蠕虫还要严重得多。些蠕虫还要严重得多。 危害:危害:内网的部分不能上网;无法打开网页或打开网页内网的部分不能上网;无法打开网页或打开网页慢;在打开的网页顶部和底部插入恶意广告;不断提示慢;在打开的网页顶部和底部插入恶意广告;不断

    9、提示IPIP地地址冲突(非址冲突(非IPIP共用产生的共用产生的IPIP地址冲突);地址冲突);局域网时断时续并局域网时断时续并且网速较慢甚至断线且网速较慢甚至断线;严重的会导致整个网络瘫痪;严重的会导致整个网络瘫痪。11病毒安装防病毒软件安装防病毒软件定期升级防病毒软件定期升级防病毒软件不随便打开不明来源不随便打开不明来源 的邮件附件的邮件附件尽量减少其他人使用你的计算机尽量减少其他人使用你的计算机及时打系统补丁及时打系统补丁从外面获取数据先检察从外面获取数据先检察建立系统恢复盘建立系统恢复盘定期备份文件定期备份文件综合各种防病毒技术综合各种防病毒技术12木马 木马病毒源自古希腊特洛伊战争中

    10、著名的木马病毒源自古希腊特洛伊战争中著名的“木木马计马计”而得名,顾名思义就是一种伪装潜伏的网络而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。病毒,等待时机成熟就出来害人。 13木马传染方式:传染方式:通过邮件附件等形式散发,捆绑在其他的程序中。通过邮件附件等形式散发,捆绑在其他的程序中。 病毒特性:病毒特性: 会修改注册表、驻留内存、在系统中安装后门程会修改注册表、驻留内存、在系统中安装后门程 序、序、开机加载附带的木马。开机加载附带的木马。 木马病毒的破坏性:木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一木马病毒的发作要在用户的机器里运行客户端程序

    11、,一旦发作,就可设置后门,定时地发送该用户的隐私到木旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。改密码等非法操作。14间谍软件 间谍软件是能够在使用者不知情的情况下,在用户间谍软件是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。电脑上安装后门程序的软件。 用户的隐私数据和重要信用户的隐私数据和重要信息会被那些后门程序捕获,息会被那些后门程序捕获, 甚至这些甚至这些 “后

    12、门程序后门程序” 还还能使黑客远程操纵用户的电脑。能使黑客远程操纵用户的电脑。 15间谍软件防治间谍软件,应注意以下方面:防治间谍软件,应注意以下方面: 不要轻易安装共享软件或不要轻易安装共享软件或“免费软件免费软件”,这些软件,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。安全风险。 有些间谍软件通过恶意网站安装,所以,不要浏览有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统采用安全性比较好的网络浏览器,并注意弥补系统漏洞。漏洞。 16广告软件 广告软件是指广告软

    13、件是指 未经用户允许,下载并安装或与其未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。慢或系统异常。 17广告软件防治广告软件,应注意以下方面:防治广告软件,应注意以下方面: 不要轻易安装共享软件或不要轻易安装共享软件或“免费软件免费软件”,这些软件,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。安全风险。 有些广告软件通过恶意网站安装,所以

    14、,不要浏览有些广告软件通过恶意网站安装,所以,不要浏览不良网站。不良网站。 采用安全性比较好的网络浏览器,并注意弥补系统采用安全性比较好的网络浏览器,并注意弥补系统漏洞漏洞。18网络钓鱼 网络钓鱼攻击者利用欺骗性的电子邮件和伪造的网络钓鱼攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私

    15、人信息。和信用卡公司等可信的品牌,骗取用户的私人信息。 19网络钓鱼不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。证号、银行卡号码等。 不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过电子商务网站账户等资料不要通过QQ QQ 、MSN MSN 、Email Email 等软件传播,等软件传播,这些途径往往可能被黑客利用来进行诈骗。这些途径往往可能被黑客利用来进行诈骗。 不要相信网上流传的消息,除非得到

    16、权威途径的证明。如网络论坛、不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、新闻组、 QQ QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。等往往有人发布谣言,伺机窃取用户的身份资料等。 不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。能利用这些资料去欺骗你的朋友。 如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通如果涉及到金钱交易、商业合同、

    17、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。伺机进行诈骗。 不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。20浏览器劫持 浏览器劫持是一种恶意程序,通过浏览器劫持是一种恶意程序,通

    18、过DLL插件、插件、BHO 、Winsock LSP 等形式等形式 对用户的浏览器进行篡改,使用户对用户的浏览器进行篡改,使用户浏览器出现浏览器出现 访问正常网站时被转向到恶意网页、访问正常网站时被转向到恶意网页、IE浏览浏览器主页器主页 / 搜索页等被修改为劫持软件指定的网站地址等搜索页等被修改为劫持软件指定的网站地址等异常。异常。 浏览器劫持分为多种不同的方式,从最简单的修改浏览器劫持分为多种不同的方式,从最简单的修改IE默认搜索页到最复杂的通过病毒修改系统设置并设置病默认搜索页到最复杂的通过病毒修改系统设置并设置病毒守护进程,劫持浏览器,都有人采用。毒守护进程,劫持浏览器,都有人采用。2

    19、1浏览器劫持针对这些情况,用户应该采取如下措施:针对这些情况,用户应该采取如下措施: 不要轻易浏览不良网站。不要轻易浏览不良网站。 不要轻易安装共享软件、盗版软件。不要轻易安装共享软件、盗版软件。 建议使用安全性能比较高的浏览器,并可以针对自己建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。的需要对浏览器的安全设置进行相应调整。 如果给浏览如果给浏览器安装插件,尽量从浏览器提供商的官方网站下载。器安装插件,尽量从浏览器提供商的官方网站下载。22恶意软件 恶意共享软件是指采用不正当的捆绑或不透明的方恶意共享软件是指采用不正当的捆绑或不透明的方式强制安装在用户的

    20、计算机上,并且利用一些病毒常用式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载,或采用一些非法手段的技术手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。强制用户购买的免费、共享软件。23恶意软件 安装共享软件时,应注意以下方面:安装共享软件时,应注意以下方面: 注意仔细阅读注意仔细阅读软件提供的软件提供的“安装协议安装协议”,不要随便点,不要随便点“下一步下一步”进行安进行安装。装。 不要安装从不良渠道获得的盗版软件,这些软件往往不要安装从不良渠道获得的盗版软件,这些软件往往由于破解不完全,安装之后带来安全风险。由于破解不完全,安装之后带来安

    21、全风险。 使用具有破坏性功能的软件,如硬盘整理、分区软件使用具有破坏性功能的软件,如硬盘整理、分区软件等,一定要仔细了解它的功能之后再使用,避免因误操等,一定要仔细了解它的功能之后再使用,避免因误操作产生不可挽回的损失。作产生不可挽回的损失。24 一、一、 计算机安全威胁计算机安全威胁 二、二、Windows XP的防范技术的防范技术 三、三、360安全卫士的使用安全卫士的使用 25目前的病毒比较注意利用系统较新的漏洞,目前的病毒比较注意利用系统较新的漏洞,VistaVista、MacMac、LinuxLinux病病毒也逐渐出现。毒也逐渐出现。常见病毒主要有木马病毒、邮件病毒、常见病毒主要有木

    22、马病毒、邮件病毒、U U盘病毒、网页病毒等等。盘病毒、网页病毒等等。传播的方式主要集中在聊天软件、传播的方式主要集中在聊天软件、WebWeb网页、免费游戏和网页、免费游戏和U U盘拷贝。盘拷贝。1. 1. 安装并更新杀毒软件到最新版本,定期升级,定期杀毒,开启安装并更新杀毒软件到最新版本,定期升级,定期杀毒,开启实时监控程序进行保护。实时监控程序进行保护。2. 2. 不使用双击的方式打开不使用双击的方式打开U U盘等移动设备。盘等移动设备。3. 3. 不随便点击聊天软件发送的文件和链接。不随便点击聊天软件发送的文件和链接。4. 4. 到正规的门户网站下载应用程序和软件,避免软件安装包被捆到正规

    23、的门户网站下载应用程序和软件,避免软件安装包被捆绑进木马病毒。绑进木马病毒。5. 5. 定期对系统的补丁进行更新。定期对系统的补丁进行更新。6. 6. 加强系统密码的强度,杜绝弱口令现象。加强系统密码的强度,杜绝弱口令现象。病毒防范指南26Windows XP的防范技术显示所有文件显示所有文件和文件夹显示文件类型的扩展名重要:显示受保护的系统文件从而看到病毒隐藏起来的文件,发现问题27运行策略管理运行策略管理器器:gpedit.msc在策略管理器在策略管理器左边计算机配置左边计算机配置里,里,“管理模管理模板板”,“系统系统”,找到找到“关闭自动关闭自动播放播放”选项,并选项,并双击双击Win

    24、dows XP的防范技术关闭自动播放28选择选择“已启用已启用”选择选择“所有驱动器所有驱动器”点击点击“确定确定”Windows XP的防范技术关闭自动播放29认识系统进程认识系统进程Windows XP的防范技术系统进程30病毒木马清理要点31使用杀毒软件的误区:使用杀毒软件的误区:不要迷信杀毒软件不要迷信杀毒软件 很多朋友认为自己的机器里头装了杀毒软件就很多朋友认为自己的机器里头装了杀毒软件就万事大吉。其实到目前为止,世界上没有一家杀毒万事大吉。其实到目前为止,世界上没有一家杀毒软件生产商敢承诺可以查杀所有已知病毒,这就意软件生产商敢承诺可以查杀所有已知病毒,这就意味着即便你装了杀毒软件

    25、,绝非从此就高枕无忧。味着即便你装了杀毒软件,绝非从此就高枕无忧。我们所见到的装备了杀毒软件的机器仍然被病毒侵我们所见到的装备了杀毒软件的机器仍然被病毒侵蚀的案例很多。所以,在大家防范于未然的同时,蚀的案例很多。所以,在大家防范于未然的同时,合理使用杀毒软件也是必不可少的。合理使用杀毒软件也是必不可少的。32使用杀毒软件的误区:使用杀毒软件的误区:不及时升级不及时升级 杀毒软件主要由两大部分组成:主程序和病毒库,杀毒软件主要由两大部分组成:主程序和病毒库,病毒库记录有几乎所有已知病毒的特征信息码,主程序病毒库记录有几乎所有已知病毒的特征信息码,主程序利用病毒库来查杀病毒;我们平时所说的升级杀毒

    26、软件,利用病毒库来查杀病毒;我们平时所说的升级杀毒软件,实际上是升级病毒库:把一段时间新发现的病毒特征码实际上是升级病毒库:把一段时间新发现的病毒特征码添加进旧的病毒库,如果不及时升级病毒库,你的杀毒添加进旧的病毒库,如果不及时升级病毒库,你的杀毒软件就像一名软件就像一名“摆设摆设”保安,明明是病毒,却因为不认保安,明明是病毒,却因为不认识,而引狼入室;即使过了一段时间你升级了病毒库,识,而引狼入室;即使过了一段时间你升级了病毒库,但因为你的系统和杀毒软件已经被感染了,杀毒软件已但因为你的系统和杀毒软件已经被感染了,杀毒软件已经不能起什么作用了。本身有病的医生怎么能看好你的经不能起什么作用了。

    27、本身有病的医生怎么能看好你的病呢?!病呢?!33使用杀毒软件的误区:使用杀毒软件的误区:同时安装多个防病毒系统同时安装多个防病毒系统 不少用户对电脑安全问题非常敏感,常常安装不少用户对电脑安全问题非常敏感,常常安装多个防病毒软件来保障安全,这样反而会导致兼容多个防病毒软件来保障安全,这样反而会导致兼容性问题,不同的防病毒软件所拥有的版本内核、防性问题,不同的防病毒软件所拥有的版本内核、防病毒技术也是大不相同,同时进驻系统很容易导致病毒技术也是大不相同,同时进驻系统很容易导致系统错误。而且防病毒软件生产厂商往往还制作了系统错误。而且防病毒软件生产厂商往往还制作了相关的应用插件,来防止其他防病毒软

    28、件共同作用。相关的应用插件,来防止其他防病毒软件共同作用。所以当两款或者两款以上的防病毒软件,安装到同所以当两款或者两款以上的防病毒软件,安装到同一个操作系统上就会互相影响,以致最后一个操作系统上就会互相影响,以致最后“两败俱两败俱伤伤”无法使用。无法使用。VSVS34为什么要安装网络版防病毒软件:为什么要安装网络版防病毒软件: 全网统一配置防毒策略。全网统一配置防毒策略。 全网统一查杀病毒全网统一查杀病毒,没有死角。没有死角。 全网统一升级版本统一。全网统一升级版本统一。 全网防毒状况一目了然。全网防毒状况一目了然。 跨平台技术,全方位防病毒跨平台技术,全方位防病毒 全网防毒工作轻松简单:自

    29、动安装、自动维护、自动更新全网防毒工作轻松简单:自动安装、自动维护、自动更新35 建立良好的安全习惯。例如:不要轻易打开一些来建立良好的安全习惯。例如:不要轻易打开一些来历不明的邮件及附件,不要上一些不太了解的网站,不历不明的邮件及附件,不要上一些不太了解的网站,不要运行从互联网上下载的未经杀毒处理的软件等,这些要运行从互联网上下载的未经杀毒处理的软件等,这些必要的习惯会使您的计算机更加安全。必要的习惯会使您的计算机更加安全。 36 关闭或删除系统中不需要的服务。默认情况下,关闭或删除系统中不需要的服务。默认情况下,操作系统会安装一些辅助服务,如操作系统会安装一些辅助服务,如 FTP 客户端、

    30、客户端、Telnet 和和 Web 服务器。这些服务为攻击者提供了方便,而又对服务器。这些服务为攻击者提供了方便,而又对用户没有太大作用,如果删除它们,就能大大减少被攻用户没有太大作用,如果删除它们,就能大大减少被攻击的可能性,增强电脑的安全。击的可能性,增强电脑的安全。 37 经常升级安全补丁。据统计,大部分网络病毒都是经常升级安全补丁。据统计,大部分网络病毒都是通过系统安全漏洞进行传播的,象冲击波、大无极、通过系统安全漏洞进行传播的,象冲击波、大无极、SCO炸弹、网络天空等。漏洞的存在,会造成杀毒杀不炸弹、网络天空等。漏洞的存在,会造成杀毒杀不干净的状况,所以应该定期到微软网站去下载最新的

    31、安干净的状况,所以应该定期到微软网站去下载最新的安全补丁,堵住系统的漏洞。全补丁,堵住系统的漏洞。 38 使用复杂的密码。有许多网络病毒是通过猜测简单使用复杂的密码。有许多网络病毒是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数,减少被病毒攻击的概率。大提高计算机的安全系数,减少被病毒攻击的概率。 39 迅速隔离受感染的计算机。当您的计算机发现病毒迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其

    32、它计算机。或者成为传播源,再次感染其它计算机。 40 了解一些病毒知识。这样您就可以及时发现新病毒了解一些病毒知识。这样您就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看一看破坏。如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果能了解一些内注册表的自启动项是否有可疑键值;如果能了解一些内存知识,就可以经常看看内存中是否有可疑程序。存知识,就可以经常看看内存中是否有可疑程序。 41 一、一、 计算机安全威胁计算机安全威胁 二、二、Windows XP的防范技术的防范技术 三、三、360安全卫士的使用安全卫士的使用424344454647484950515253谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:终端计算机安全培训课件.ppt
    链接地址:https://www.163wenku.com/p-2952917.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库