配色: 字号:
第2章 计算机安全防护工具
2022-11-13 | 阅:  转:  |  分享 
  
第2章 计算机安全防护工具第2章 计算机安全防护工具2.1 计算机安全防护基础2.2 瑞星杀毒软件2.3 木马克星-IParmo
r2.4 奇虎360安全卫士2.5 U盘杀毒专家USBKiller2.6 微点主动防御软件2.1 计算机安全防护基础任务导
入由于Internet的发展极为迅速,而其又是在没有政府的干预、指导下发展起来的,这种发展的无序性导致了Internet本身存在诸
多的弱点和许多的问题。另外,Internet所采用的技术,如TCP/IP协议、Windows类的操作系统过于强调开放性而忽略了安全
性,也导致了Internet暴露了许多的安全问题。本任务介绍目前我们面临的主要安全威胁是什么,什么是计算机病毒,其特点和症状是什么
,我们常用的安全防护技术有哪些。2.1 计算机安全防护基础学习目标(1)了解计算机用户面临的安全威胁。(2)掌握计算机病毒的定义
、特点、症状、传播途径。(3)掌握预防计算机病毒的方法。(4)了解常用的计算机安全防护技术。1. 计算机用户面临的安全威胁(1)非
法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。(2)通过非法窃取用
户的口令,以获得访问用户的账号权限,或者冒充系统合法用户从事欺诈活动。(3)非法截获在Internet上传输的用户信息,如用户的电
子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。(4)电子“邮件炸弹”,通过在Internet上大量地向用户发送
电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。(5)计算机病毒通过Internet传播,导致计算机病毒传播的速度更加
迅速,影响范围更大。2. 计算机病毒的定义计算机病毒是一组计算机指令或程序代码,它不仅仅能破坏计算机系统,还能进行自我复制传播,侵
害到其他计算机系统中去。计算机病毒一般不容易被发现,通过技术手段病毒通常隐藏在看起来安全的程序当中,并自我复制插入到其他程序中,执
行恶意行为。《中华人民共和国计算机信息系统安全保护条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机
功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。3. 病毒与反病毒病毒往往会利用计算机操作系统的弱点
进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系
统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在
,两种技术都将随计算机技术的发展而得到长期的发展。4. 病毒的产生病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,
与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产
生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息。从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的
程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺,为了得到控制口令,为了软件拿不到报酬预留的陷阱
等。5. 计算机病毒的特点1)寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是
不易被人发觉的。2)传染性计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜寻其他符合其传染
条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。5. 计算机病毒的特点3)潜伏性有些病毒像定时炸弹一样,
让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破
坏。4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起
来通常很困难。5. 计算机病毒的特点5)破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏
。通常表现为:增、删、改、移。6)可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。6. 计算机病
毒的症状(1)计算机系统运行速度减慢。(2)计算机系统经常无故发生死机。(3)计算机系统中的文件长度发生变化。(4)计算机存储的容
量异常减少。(5)系统引导速度减慢。(6)丢失文件或文件损坏。(7)计算机屏幕上出现异常显示。(8)计算机系统的蜂鸣器出现异常声响
。(9)磁盘卷标发生变化。(10)系统不识别硬盘。(11)对存储系统异常访问。(12)键盘输入异常。7. 病毒的命名规则病毒名一般
格式为:<病毒前缀>.<病毒名>.<病毒后缀>8. 计算机病毒的传播途径1)通过软盘通过使用外界被感染的软盘。2)通过硬盘由于带有
病毒机器移到其它地方使用、维修等,将干净的硬盘传染并再扩散。3)通过光盘因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能
藏身于光盘。4)通过网络随着Internet的发展,病毒的传播更迅速,反病毒的任务更加艰巨。 9. 预防病毒的常识1)建立良好的安
全习惯2)关闭或删除系统中不需要的服务3)经常升级安全补丁4)使用复杂的密码5)迅速隔离受感染的计算机6)了解一些病毒知识7)安装
专业杀毒软件进行全面监控8)安装个人防火墙软件进行防黑10. 常用的计算机安全防护技术1)查杀病毒2)防火墙技术3)电子邮件安全4
)口令安全思考与练习1. 什么是计算机病毒?计算机病毒有什么特点?2. 感染计算机病毒的计算机一般会表现为哪些症状?3. 作为重要
部门的工作人员,应当采取什么样的病毒防范措施?4. 如果病毒防治工具不具备实时监控或计算机用户不使用实时监控功能,会给计算机带来什
么样的危害? 2.2 瑞星杀毒软件任务导入“道高一尺、魔高一丈”,针对计算机病毒的肆意泛滥,目前国内外软件开发商开发了多种查杀病
毒软件。“瑞星杀毒软件”是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,自主研制的反病毒安全工具。用于对
病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的安全。本任务将学习瑞星杀毒软件的安装和使用方法。2
.2 瑞星杀毒软件学习目标(1)会安装瑞星杀毒软件。(2)能熟练地使用瑞星杀毒软件查杀计算机中的病毒。(3)能熟练地升级杀毒软件
。1. 安装和启动瑞星杀毒软件进入瑞星在线产品主页http://shop.rising.com.cn/,或使用百度搜索引擎查找“瑞
星杀毒软件”进入瑞星官方网站。瑞星提供了免费试用版,用户可以下载并安装。1. 安装和启动瑞星杀毒软件1. 安装和启动瑞星杀毒软件1
. 安装和启动瑞星杀毒软件2. 启动瑞星的方法在Windows桌面上,双击瑞星杀毒软件快捷方式图标。双击Windows任务栏中瑞星
杀毒软件的图标。单击Windows快速启动栏中的瑞星杀毒软件图标。用鼠标右键点击瑞星杀毒软件图标,在弹出菜单中选择“使用瑞星杀毒软
件”。单击“开始”按钮→“所有程序”→“瑞星杀毒软件”→“瑞星杀毒软件”。3. 瑞星杀毒软件界面4. 在线升级5. 快速查杀病毒6
. 全盘查杀病毒(1)在瑞星杀毒软件主程序界面,单击“杀毒”标签页。(2)单击“全盘查杀”图标按钮,则开始查杀相应目标。(3)查杀
结束后,扫描结果将自动保存到杀毒软件的日志中。7. 自定义查杀病毒8. 手动升级(1)登录瑞星网站左侧“产品升级”栏目。(2)使用
产品序列号和用户ID,进入个人级产品升级更新服务页面。(3)单击“安装/升级程序”文件的下载按钮,即可开始下载。(4)下载完成后,
复制到已经安装有瑞星杀毒软件的电脑上直接运行,按照提示进行操作,即可完成软件升级。9. 查杀病毒设置 9. 查杀病毒设置 10.
电脑防护11. 升级设置思考与练习 1. 安装瑞星杀毒软件,对计算机系统进行杀毒,并记录杀毒时间。2. 登陆瑞星网站,在线升级瑞星
软件,再次杀毒,完成后卸载软件。3. 如何设置瑞星软件的定时杀毒功能?4. 在计算机中安装了杀毒软件后是否就万事无忧了? 2.3
木马克星-IParmor 任务导入木马克星是一款适合网络用户的安全软件,既有面对新手的扫描内存和扫描硬盘功能,也有面对网络高手的
众多调试查看系统功能。本任务将学习木马克星Iparmor的安装和使用方法。2.3 木马克星-IParmor学习目标(1)了解木马
病毒的侵入机制,提高木马病毒的防范意识。(2)会使用木马克星Iparmor。1. 下载和安装木马克星2. 启动和升级3. 木马克星
Iparmor用户界面4. 使用木马克星扫描内存5. 使用木马克星扫描硬盘6. 设置 7. 更新病毒库8. 查看选项卡1)系统进
程单击“系统进程”,可以查看当前系统中运行的进程,并分析哪些是系统自身进程,哪些不是系统进程。利用此功能可以帮助用户了解和分析目前
有没有木马病毒在内存活动。2)网络状态单击“网络状态”,可以查看目前与网络有关的进程及其状态,其中有进程名、协议、本地ip、本地端
口、远程ip等信息。3)启动项目思考与练习 1. 木马病毒与一般的计算机病毒有什么区别?2. 木马病毒有什么危害?我们应该怎样预防
木马病毒?3. 用木马克星检查微机中是否有木马。 2.4 奇虎360安全卫士任务导入360安全卫士是一款由奇虎网推出的功能强、效
果好、受用户欢迎的上网安全软件。360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检等多种常用功能 。本任务学习奇虎360安全
卫士的安装和使用方法。2.4 奇虎360安全卫士学习目标(1)了解计算机的安全状态。(2)会安装和使用奇虎360安全卫士。1.
安装奇虎360安全卫士奇虎360安全卫士是一款完全免费的公益性软件。2. 启动奇虎360安全卫士3. 电脑体检4. 查杀木马5.
清理插件6. 修复漏洞7. 清理垃圾8. 清理痕迹9. 系统修复10. 功能大全11. 木马防火墙12. 网盾13. 软件管家思考
与练习1. 使用奇虎360安全卫士清除电脑中的恶意软件。2. 使用奇虎360安全卫士扫描系统中的插件,并对插件进行管理。 2.5
U盘杀毒专家USBKiller任务导入U盘杀毒专家USBKiller(原名U盘病毒专杀工具),可以全面查杀Auto.exe病毒、
U盘文件夹病毒、U盘exe文件病毒、美女病毒等近1200种借助U盘等移动设备传输的U盘病毒。本任务将学习U盘杀毒专家USBKill
er的使用方法。该软件不但可以清除U盘中的病毒,还能对本地磁盘进行免疫,具有很好的防范杀毒功能。2.5 U盘杀毒专家USBKil
ler学习目标(1)了解U盘病毒的基本知识。(2)会快速清除U盘病毒。(3)会对移动磁盘和本地磁盘进行U盘病毒免疫。1.什么是U盘
病毒当病毒以U盘、MP3、手机存储卡、移动硬盘等移动设备作为传播介质时,我们将其统称为U盘病毒。一般情况下,U盘病毒伪装成系统文件
自动隐藏,或是伪装为其他的文件存在,还会藏于系统文件夹中,运用Window漏洞隐藏文件夹等。当中毒的U盘或移动存储设备连接至电脑的
时候,用户一旦打开U盘,本地电脑就会感染病毒。同样地,如果把没有病毒的U盘插进感染了U盘病毒的电脑时,U盘也会立刻感染上病毒。这样
U盘病毒就得以在电脑之间传播。2. 下载U盘杀毒专家U盘杀毒专家USBKiller是国内首创的对系统实行主动防御、自动检测清除U盘
病毒、杜绝病毒通过U盘传播的USB防护软件。该软件根据不同需求,制定了4个不同版本,分单机版、U盘版、校园版和企业版。(1)单机版
:适用于普通用户。(2)U盘版:适用于电脑维护人员,安装在U盘上。U盘版根据U盘本身生成机器码,只要把U盘杀毒专家放入U盘内,就可
以在不同电脑中杀毒。(3)校园版:适用于校园机房。(4)企业版:适用于企业单位。下面以U盘版为例,介绍该软件的使用方法。U盘杀毒专
家USBKiller不需要安装即可运行。(1)从网络各大软件网站下载该款软件。(2)下载后进行解压,将弹出提示框,提醒用户U盘版仅
能在U盘及移动硬盘中使用,用户需要将其解压到U盘或移动硬盘后运行。(3)插入U盘,将其解压到U盘后,双击执行文件USBKiller
.exe,即可运行该程序。3. U盘杀毒专家主界面4.免疫U盘病毒5. 扫描病毒7.修复系统8. U盘工具1)解锁U盘2)USB安
全设置点击左侧工具栏“U盘工具”项,根据自己需要选择是否“禁止使用任何USB存储设备”或“禁止向USB存储设备写入数据”,选择好后
,点击“应用设置”按钮。提示“保存设置成功”后,就说明已经成功设置好了。9.进程管理10.报告病毒思考与练习 1. 你经常使用U盘
、MP3、移动硬盘来传送数据吗?你的移动设备中有U盘病毒吗?2. 安装并使用USBKiller对自己的移动存储设备进行免疫。 2.
6 微点主动防御软件 任务导入微点主动防御软件由北京东方微点信息技术有限责任公司自主研发,首次实现了主动防御技术体系,并依此确立
了反病毒技术新标准。其特点是,除具有特征值扫描技术查杀已知病毒的功能外,实现了用软件技术模拟反病毒专家智能分析判定病毒的机制,自主
发现并自动清除未知病毒。本任务学习微点主动防御软件的安装和使用方法。2.6 微点主动防御软件 学习目标(1)了解主动防御软件的作
用。(2)会安装和使用微点主动防御软件。1. 微点主动防御软件开发背景虽然绝大多数用户的计算机中都安装了各种品牌的反病毒软件,但令
人遗憾的是,用户所面临的病毒危害并没有因此显著降低,反而呈现了上升趋势。微点主动防御技术通过对病毒行为规律分析、归纳、总结,并结合
反病毒专家判定病毒的经验,提炼成病毒识别规则知识库,模拟专家发现新病毒的机理,通过分布在操作系统的众多探针,动态监视所运行程序调用
各种应用程序编程接口(API)的动作,将程序的一系列动作通过逻辑关系分析组成有意义的行为,再综合应用病毒识别规则知识,实现自动判定
病毒。2. 安装微点主动防御软件2.界面介绍 3.查看进程综合信息 4.查看流量图5.诊断/分析可疑程序 (1)在主界面功能列表区
,单击“安全防护与策略”功能项中的“可疑程序诊断”,此时软件自动监听可疑程序进程,经过一段时间,将检测结果输出到右边窗格中。(2)
在此窗格中,右键选择可疑程序,在快捷菜单中选择“进程信息”,此时打开可疑程序的进程窗口。(3)用户可以对该进程的详细信息进行分析,
并做出初步判断。为了加强判断的正确性,用户还可以通过查看进程综合信息来协助自己判断。(4)正确分析判断后,在“可疑程序诊断”窗格中再次右键选中该程序。如果为正常程序,则可以选择“标识为可信程序”项。(5)如果为异常程序,则选择“删除到隔离区”,此时该软件询问用户是否将该程序上报公司,单击“是”按钮,6.添加可信赖程序 7.设置实时监控策略 8.传统防火墙设置 9.自定义规则包 (1)在“规则包列表”中,单击右键,在快捷菜单中选择“新建”选项,此时弹出对话框。(2)输入自定义规则包的名称,以及对该规则包的描述信息。(3)输入完成后,单击“确定”按钮,此时空规则包建立完成。(4)右键选择新建的规则包,在快捷菜单中选择“应用”,此时软件弹出“设置成功”对话框,表示新的规则包被应用。10.编辑规则包11.导入规则策略12.MAC地址绑定思考与练习 1. 下载微点主动防御软件,诊断分析本地电脑中是否有可疑程序。2. 设置实时监控。当监测到系统中有恶意程序时,自动删除恶意程序。 本章结束
献花(0)
+1
(本文系籽油荃面原创)