第 10 章 计算机系统维护与信息安全

73
第 10 第 第第第第 第第第第第第第 10.1 第第第第第第第第第第第第第第第 10.2 第第第第第第第第第 10.3BIOS/CMOS 第第 10.4 第第第第第第第第 10.5 第第第第第第 10.6 第第第第第 10.7 第第第第第第第第 10.8 第第第第第第第 第第第第第第

Upload: crete

Post on 15-Jan-2016

200 views

Category:

Documents


0 download

DESCRIPTION

第 10 章 计算机系统维护与信息安全. 10.1 微型计算机的硬件选择和软件安装 10.2 微机常见故障及维护 10.3BIOS/CMOS 解析 10.4 实用维护软件介绍 10.5 网络安全基础 10.6 防火墙技术 10.7 计算机病毒与防治 10.8 电子邮件的安全 防止黑客入侵. 10.1 微型计算机的硬件选择和软件安装. CPU 的选购 1 .根据购机目的选用合适的 CPU 2 .购买 CPU 要心明眼亮,认清型号. 主板的选购. 1 .根据需求选购主板 2 .性能价格比 3 .学会目测主板 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第 10 章  计算机系统维护与信息安全

第 10 章 计算机系统维护与信息安全

10.1 微型计算机的硬件选择和软件安装 10.2 微机常见故障及维护 10.3BIOS/CMOS 解析 10.4 实用维护软件介绍 10.5 网络安全基础 10.6 防火墙技术 10.7 计算机病毒与防治 10.8 电子邮件的安全 防止黑客入侵

Page 2: 第 10 章  计算机系统维护与信息安全

10.1 微型计算机的硬件选择和软件安装

CPU 的选购 1 .根据购机目的选用合适的 CPU 2 .购买 CPU 要心明眼亮,认清型号

Page 3: 第 10 章  计算机系统维护与信息安全

主板的选购

1 .根据需求选购主板 2 .性能价格比 3 .学会目测主板 ( 1 )所用的元件是否规范,用料是否充足。( 2 )做工是否精良,各焊接点结合处是否整齐。( 3 )结构布局是否合理,是否有利于散热。 ( 4 )主板芯片组是否为最新型号,主板说明书、

主板驱动程序常常容易被忽略。

Page 4: 第 10 章  计算机系统维护与信息安全

主要的主板生产厂商:华硕( Asus )、微星( MSI )、技嘉( Gigabyte )、精英( ECS )、升技( Abit )、磐正( Epox )、钻石( DFI )、华擎( ASRock )、映泰( BIOStar )、联想科迪亚( QDI )、富士康丽台( FOXCONN )、硕泰克( Soltek )、青云( Albatron )、昂达( ONDATA 、、梅捷( SOYO )等。

Page 5: 第 10 章  计算机系统维护与信息安全

主板的组成及其性能指标

北桥芯片

LGA 775CPU 插座

键盘插座鼠标插座

打印机插座USB 插座

PCI 插槽

AGP 插槽

内存插槽

电源插座IDE 插座

BIOS 芯片

南桥芯片

面板跳线插座

声卡插座

主板固定孔

CNR 插槽

IDE 插座

PCI-E 插槽

Page 6: 第 10 章  计算机系统维护与信息安全

内存的选购

1 .正确认识品牌内存 知 名 的 品 牌 有 Hyundai ( 现 代 原

厂)、 Kingstone (金仕顿)、 Kingmax ( 胜 创 ) 、 Samsung ( 三星)、 Transcend (创见)和 GEIL (金邦)等。

2 .目测内存质量( 1 )好的内存其电路板外观看上去颜色均匀,

光泽好,表面光滑,边缘整齐无毛边。

Page 7: 第 10 章  计算机系统维护与信息安全

硬盘的选购1 .容量硬盘的容量是很多消费者购买时首选的因素。 2 .转速转速是指硬盘碟片转动的速度,由于它直接影响了数据读取的速度,因而对系统整体的性能有着不小的影响。3 .硬盘接口现在的硬盘接口大致上有以下两类,即 IDE/EIDE 和SCSI 。4 .速度这里谈的速度,其实主要是指硬盘磁头读取数据的速度,这主要由硬盘磁头所采用的技术决定。

Page 8: 第 10 章  计算机系统维护与信息安全

计算机组装流程 选购计算机配件。 设置主板跳线(免跳线主板除外)。 将主板板放置于绝缘泡沫垫上。 向主板上安装 CPU 、内存条、 CPU风扇等。 将主板装入主机箱,拧紧主板固定镙丝,接插

主板电源线。 安装显卡、声卡、内制式Modem 等。 安装面板跳线。 设置 BIOS 。 拷机。

Page 9: 第 10 章  计算机系统维护与信息安全

图 2-1 拆开后的机箱

Page 10: 第 10 章  计算机系统维护与信息安全

图 2-3 内存条的安装

Page 11: 第 10 章  计算机系统维护与信息安全

图 2-8 IDE 接口

Page 12: 第 10 章  计算机系统维护与信息安全

图 2-9 主板供电插座

Page 13: 第 10 章  计算机系统维护与信息安全

图 2-10 主板上的插针

Page 14: 第 10 章  计算机系统维护与信息安全

图 2-11 ATX 机箱面板

返回本节

Page 15: 第 10 章  计算机系统维护与信息安全

10.2 计算机常见故障及维护

1 .不能继续加电试机的故障( 1 )开机后出现打火、冒烟、焦糊味。( 2 )开机后软驱、硬盘或其他设备出现严重异

常声响。( 3 )机箱电源的散热风扇不转。( 4)显示器无任何显示。

Page 16: 第 10 章  计算机系统维护与信息安全

2 .可以继续加电的故障 ( 1 ) Award BIOS自检响铃。( 2 ) AMI BIOS自检响铃。 ( 3 ) Phoenix BIOS自检响铃。

Page 17: 第 10 章  计算机系统维护与信息安全

故障排除

故障表现

死机故障。表现为画面“定格”无反应,任意移动鼠标,按键盘上的任意键屏幕均无反应,软件运行产生非正常中断。

蓝屏故障。整个屏幕的底色呈现为蓝色,注有白色文字的故障说明。

黑屏故障。屏幕为黑色,无任何信息,计算机不能启动,处于完全瘫痪状态

Page 18: 第 10 章  计算机系统维护与信息安全

引起故障的软件原因 ( 1 )初始化文件受破坏 ( 2 )动态链接库文件(. DLL )丢失 ( 3 )非法操作 ( 4 )启动的程序太多 ( 5 )硬盘剩余空间太少或碎片太多 ( 6 )软件升级不当 ( 7 )应用软件本身的缺陷 ( 8 )内存中突 ( 9 )非法卸载软件 ( 10 )非正常关机 ( 11 )病毒感染

Page 19: 第 10 章  计算机系统维护与信息安全

引起故障的硬件原因 ( 1 )散热不良 ( 2 )灰尘 ( 3 )移动不当 ( 4) CMOS设置错误 ( 5)设备不匹配 ( 6)内存条故障 ( 7)硬盘故障 ( 8)超频 ( 9)硬件资源冲突 ( 10 )劣质零部件

Page 20: 第 10 章  计算机系统维护与信息安全

故障排除的方法 ( 1 )检查主机电源开关是否打开。 ( 2 )检查电源风扇是否旋转(此为检查、判断电源线接触

是否良好的有效方法)。 ( 3 )调试显示器的亮度和对比度旋钮(以此检查旋钮是否

被意外地“关死”)。 ( 4 ) CPU 是否超频过度。 ( 5 )硬盘、光驱的数据线是否反接。 ( 6 )根据喇叭的鸣响次数和声音的长短判断当前故障所在。 ( 7 )进行显卡、内存条的替换检查,以检验其是否损坏。 ( 8 )检查主板、 BIOS 芯片是否损坏。

Page 21: 第 10 章  计算机系统维护与信息安全

黑屏的原因

主机电源开关没有打开。 电源线接触不良。 电源损坏。 显示器的亮度、对比度旋钮被意外地“关死”。 硬盘或光驱的数据线接反。 显示器适配器(显卡)与 PCI插座接触不良或显卡损坏。 内存条的金手指与插座接触不良或内存条损坏。 有金属异物(如螺钉等)落在主板上导致的局部短路。 主板 BIOS 芯片损坏或 BIOS 芯片与插座接触不良。 CPU超频过度。 CPU 与插座之间接触不良或 CPU损坏。 主板损坏等一系列原因。

Page 22: 第 10 章  计算机系统维护与信息安全

死机、蓝屏等故障排除的一般方法 1 )重启 2 )新硬件 3 )禁用新驱动和新服务 4 )检查病毒 5 )检查BIOS 和硬件兼容性 6 )检查系统日志 7 )查询停机码 8 )回到最后一次正确配置 9 )安装最新系统补丁和 Service Pack

Page 23: 第 10 章  计算机系统维护与信息安全

硬件故障维修方法

1 .直接观察法 --- 采用耳听、眼看、鼻嗅、手摸等方式对计算机的故障进行排查。

2 .拔插法 ---- 一般由于接触不良引起故障的可能性较大。重新拔插一下硬件 .

3 .替换法 ---- 将基本判断为故障点的部件拔出,然后替换插上好的部件。或将拔出的部件插入到别的机器上进行测试。

4 .比较法 ---- 采用比较法对确定故障点十分有效。在维修一台计算机时,使用另一台相同型号、配置的计算机,分别进行部件的逐一比较测试。

Page 24: 第 10 章  计算机系统维护与信息安全

5 .振动敲击法 用手轻轻敲击机箱外壳,有可能判断出因接触不良或虚焊造成的故障部位,可进一步检查故障点的位置,并排除之。

6 .测量法 使用测量设备进行检修,属具有一定专业水平者所为。设法将机器暂停在某一状态,根据逻辑图,使用万用表等测量仪测量所需检查的电阻、电平、波形等,以此检测、判断出故障部位的实时方法。

7 .程序诊断法 使用专用程序诊断,必须是在计算机还能运行的情况

下进行。所以该方法一般仅限于诊断计算机外部设备的故障,如典型的计算机断针检测程序。

Page 25: 第 10 章  计算机系统维护与信息安全

10.3 BIOS/CBOS 解析

BIOS的基本功能 BIOS设置 BIOS分类 BIOS 与 COMS BIOS设置实例

Page 26: 第 10 章  计算机系统维护与信息安全

BIOS 的基本功能

Basic Input/Output System ,即基本输入输出系统。是一段程序码和数据的混合体。这段程序码所存放的位置就在主板的 FLASH ROM 里边。

1 .自检及初始化程序2 .硬件中断处理3 .程序服务请求

Page 27: 第 10 章  计算机系统维护与信息安全

BIOS 的分类 按 ROM 芯片生产厂商分类 生产 ROM 芯片的厂家很多,主要有

Winbond 、 Intel 、 ATME 、 SST 、 MXIC 等公司。

按 BIOS 品牌分类 目前市面上较流行的主板 BIOS 主要有 Award

BIOS 、 AMI BIOS 、 Phoenix BIOS 三种类型 .Award BIOS 是最为流行的 .

Page 28: 第 10 章  计算机系统维护与信息安全

BIOS 和 CMOS

BIOS 是主板上的一块 EPROM 或 EEPROM 芯片 ,Flash BIOS (快闪存储器 ) ,里面装有系统的重要信息和设置系统参数的设置程序( BIOS Setup程序); CMOS 是主板上的一块可读写的 RAM 芯片,里面装 的是关于系统配置的具体参数,其内容可通过设置程序进行读写。 CMOS RAM 芯片靠后备电池供电,即使系统掉电后信息也不会丢失

BIOS中的系统设置程序是完成 CMOS参数设置的手段; CMOS RAM既是 BIOS设定系统参数的存放场所,又是 BIOS设定系统参数的结果。

Page 29: 第 10 章  计算机系统维护与信息安全

进入 BIOS设置程序的一般方法

1 )开机启动时按热键Award BIOS :按Del或“ Ctrl+Alt+Esc”

(屏幕上有提示)AMI BIOS :按Del 或 Esc (屏幕上有提示)Phoenix BIOS :按 F2功能键或“ Ctrl+Alt+S

2 )用系统提供的软件 3 )用一些可读写 CMOS 的应用软件

Page 30: 第 10 章  计算机系统维护与信息安全

BIOS设置实例BIOS 的主设置界面

Page 31: 第 10 章  计算机系统维护与信息安全

Award BIOS 的主菜单菜单 说明

Standard CMOS Features 标准 CMOS 设置Advanced BIOS Features 高级 BIOS 功能设置Advanced Chipset Features 芯片组功能设置Power Management Setup 电源管理设置PnP/PCI Configuration 即插即用和 PCI 设备的设置Integrated Peripherals 集成外设设置PC Health Status PC 健康状态监测Frequency/Voltage Control 频率 / 电压控制Load Fail-Safe Defaults 调用 BIOS 安全默认值Load Optimized Defaults 调用系统优化默认值Set Supervisor Password 超级用户密码设置Set User Password 用户密码设置Save & Exit Setup 保存并退出设置Exit Without Saving 退出但不保存设置

Page 32: 第 10 章  计算机系统维护与信息安全

BIOS设置方式

常用的 BIOS 设置进入方法

BIOS 型号 进入 BIOS 设置的按键

有无屏幕提示

AMI Del 或 Esc 有

AWARD Del 或 Ctrl+Alt+Esc 有

PHOENIX Ctrl+Alt+S 无

COMPAQ F10 无

返回本节

Page 33: 第 10 章  计算机系统维护与信息安全

标准 CMOS 的设置

标准 CMOS 的设置

返回本节

Page 34: 第 10 章  计算机系统维护与信息安全

BIOS 特性设置

图 3-4 BIOS 特性设置

返回本节

Page 35: 第 10 章  计算机系统维护与信息安全

芯片组功能设置

芯片组功能设置

返回本节

Page 36: 第 10 章  计算机系统维护与信息安全

电源管理设置

图 3-6 电源管理设置

返回本节

Page 37: 第 10 章  计算机系统维护与信息安全

即插即用和 PCI设备的设置

图 3-7 即插即用和 PCI 设备的设置

返回本节

Page 38: 第 10 章  计算机系统维护与信息安全

外设设置

图 3-8 集成外设设置

返回本节

Page 39: 第 10 章  计算机系统维护与信息安全

Award BIOS自检响铃含义 1 短:系统正常启动。恭喜,你的机器没有任何问题。 2 短:常规错误,请进入 CMOS Setup ,重新设置不正确的选项。 1 长 1 短: RAM或主板出错。换一条内存试试,若还是不行,只

好更换主板。 1 长 2 短:显示器或显示卡错误。 1 长 3 短:键盘控制器错误。检查主板。 1 长 9 短:主板 Flash RAM 或 EPROM错误, BIOS损坏。换

块 Flash RAM试试。 不断地响(长声):内存条未插紧或损坏。重插内存条,若还是不行,只有更换一条内存。

不停地响:电源、显示器未和显示卡连接好。检查一下所有的插头。 重复短响:电源有问题。 无声音无显示:电源有问题。

Page 40: 第 10 章  计算机系统维护与信息安全

软件的安装

微机软件的安装具体操作可见 < 大学计算机基础实验教程 > 第十一章

p212页

Page 41: 第 10 章  计算机系统维护与信息安全

10.4 实用维护软件介绍

超级兔子 系统优化大师 系统克隆 硬盘整理 解压缩软件

Page 42: 第 10 章  计算机系统维护与信息安全

超级兔子注册表优化

Page 43: 第 10 章  计算机系统维护与信息安全

Windows 优化大师注册表清理

Page 44: 第 10 章  计算机系统维护与信息安全

硬盘数据结构或数据损坏后的恢复

1 . Norton 磁盘医生 NDD 。2 .分区工具 DiskMan

3 . FinalData

Page 45: 第 10 章  计算机系统维护与信息安全

诺顿磁盘医生 NDD

Page 46: 第 10 章  计算机系统维护与信息安全

DiskMan 重建分区表

Page 47: 第 10 章  计算机系统维护与信息安全

用 FinalData 找回被删除的文件

返回本节

Page 48: 第 10 章  计算机系统维护与信息安全

10.5 网络安全基础 计算机网络安全

定义:通过采用各种技术和管理措施,使网络系统中的硬件、软件及其数据受到保护,不因偶然或恶意的原因而遭到破坏、更改和泄露,系统可以连续可靠地运行,网络服务不被中断。

安全隐患 : 计算机病毒的破坏 , 黑客的攻击 网络系统安全技术

病毒的防治技术 防火墙技术 数据的保密传输技术

Page 49: 第 10 章  计算机系统维护与信息安全

10.6 防火墙技术 防火墙是设置在被保护的内部网络和外部网络之

间的软件和硬件设备的组合,对内部网络和外部网络之间的通信进行控制,通过监测和限制跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的结构、信息和运行

情况。

Page 50: 第 10 章  计算机系统维护与信息安全

. 防火墙的功能

监控:保护进出内部网络或计算机的信息不被非授权访问、非法窃取或破坏

过滤不安全的服务 ,提高企业内部网的安全

控制对特殊站点的访问

一般Mail ,FTP, WWW服务能被外部访问

集中化的安全管理,降低成本

对网络访问进行记录和统计

Page 51: 第 10 章  计算机系统维护与信息安全

3. 防火墙的类型

按使用对象分:• 个人防火墙 一般就是一个软件,只需进行一些简单的访问规则的设置即可实现对计算机的实时监控,允许正常的网络通信数据进出计算机,而将非授权访问拒绝 。

• 企业防火墙 一般是软件与硬件设备的组合,集成在路由器或网关等设备中。

保护内部网络不受非授权访问和来自外部网络的不安全因素,如病毒的入侵、黑客的攻击等,还可以限制内部网络用户访问某些不安全站点,保护企业内部的重要数据不被外泄 。

企业防火墙

个人防火墙

Page 52: 第 10 章  计算机系统维护与信息安全

防火墙的主要类型

1 )包过滤防火墙:包括对源和目的地的IP地址及TCP端口号和TCP连接状态的检查,允许哪些类型的数据包可以流入或流出内部网络。一般可以直接集成在路由器上,在进行路由选择的同时完成数据包的选择与过滤。

特点:速度快、逻辑简单、成本低、易于安装和使用,但配置困难,容易出现漏洞。

Page 53: 第 10 章  计算机系统维护与信息安全

2 )计算机系统间应用层的连接由两个代理服务器的连接来实现,使得网络内部的计算机不直接与外部的计算机通信,同时网络外部计算机也只能访问到代理服务器,从而起到隔离防火墙内外计算机系统的作用。

优点: 屏蔽了内部网,外部人员无法了解网络内部情况; 对进、出数据流进行了有效的监控。

缺点: 实现、管理复杂,需要专用硬件设备; 以牺牲服务响应时间为代价。

应用代理防火墙:防火墙

Page 54: 第 10 章  计算机系统维护与信息安全

3 )在网关上执行一个检查引擎,截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。

状态检测防火墙克服了包过滤防火墙和应用代理防火墙的局限性,能够根据协议、端口及 IP 数据包的源地址、目的地址的具体情况来决定数据包是否可以通过。

状态检测防火墙:

Page 55: 第 10 章  计算机系统维护与信息安全

常见的防火墙:

(1)个人计算机 “ Windows 防火墙” : 这是 windows xp操作系统自带的防火墙 ,可以限制从其他计算机上发送来的信息,更好地控制自己计算机上的数据,这样就对那些未经允许而尝试连接的用户或程序(包括病毒和蠕虫)提供了一道屏障。

“天网个人防火墙” : 属于包过滤类型防火墙,根据系统预先设定的过滤规则以及用户自己设置的过滤规则来对网络数据的流动情况进行分析、监控和管理,能够有效地提高计算机的抗攻击能力。

“瑞星企业级防火墙 RFW-100”: 一种混合型防火墙,集状态包过滤、应用层专用代理、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身,可根据用户的不同需求,提供强大的访问控制、信息过滤、代理服务和流量统计等功能。

(2)路由器(保护局域网) 例如:同济大学使用 CISCO 的 PIX物理防火墙    用户只能用 IE通过 80端口访问,可防止恶意攻击

Page 56: 第 10 章  计算机系统维护与信息安全

10.7 计算机病毒与防治主要是概念,了解病毒的相关知识,具有防卫意识

病毒的定义和特点

传统病毒 : 单机

现代病毒 : 网络

蠕虫病毒木马病毒

确诊病毒

清除病毒

预防病毒

手工清除

专杀工具

杀毒软件

根据具体病毒特征

网上免费查毒

冲击波 :CPU占用 100%欢乐时光 :Desktop.ini Folder.htt

Page 57: 第 10 章  计算机系统维护与信息安全

:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

概括:具有破坏作用的一组计算机指令或程序。

特点: 破坏性:主要破坏数据和文件 网络病毒:阻塞网络、网络服务中断、整个网络系统瘫痪

传染性:自我复制,不断扩散

隐蔽性:附加在其它可执行的程序体内 隐藏在磁盘中较隐蔽处 病毒将自己改名为系统文件名等

计算机病毒的定义及特点

Page 58: 第 10 章  计算机系统维护与信息安全

病毒(程序或 一组指令)

病毒进程执行

硬盘、 U 盘内存

破坏数据消耗资源入侵并盗窃信息

破坏

传染

(满足条件)

计算机有病毒:是指计算机的硬盘上有病毒程序存在。注意:计算机有病毒不一定意味着病毒处于活动状态

病毒发作:病毒程序被执行,病毒处于活动状态, 在内存中有病毒进程。 病毒程序只要不被执行,则可以“与毒共存” 只有先将病毒进程结束了,然后才能清除该病毒

2 、病毒的触发机制

文件U 盘其它计算机

Page 59: 第 10 章  计算机系统维护与信息安全

3 、计算机病毒的分类

病毒

传统的单机病毒

现代的网络病毒

引导型病毒

文件型病毒

混合型病毒

蠕虫病毒

按寄生的对象分类

宏病毒

木马病毒

按破坏的性质分类

Page 60: 第 10 章  计算机系统维护与信息安全

传统的单机病毒1 )引导型病毒 软盘:寄生在引导记录中 0 面 0 磁道 1扇区

硬盘:寄生在分区表中 0 面 0 磁道 1 扇区

各逻辑分区的引导记录中系统启动时病毒程序得到执行 例如:“大麻”病毒、“小球”病毒 。2 )文件型病毒 寄生在可执行程序中,如 EXE 文件和 COM 文件等 若执行寄生病毒的可执行程序,则病毒也被执行 例如:“ CIH 病毒” 。3 )混合型病毒:兼有上述两种特性4 )宏病毒:寄生于文档或模板宏中的计算机病毒 DOC 、 DOT XLS 、 XLT PPT 、 P 打开带有宏病毒的文档,病毒程序就会被激活 例如: Taiwan NO.1

Page 61: 第 10 章  计算机系统维护与信息安全

( 2 )现代的网络病毒

传染途径:多 通过网页浏览、邮件收发和文件传输等多种途径传播速度:快 通过网络迅速传播清除难度:大 整个网络上都是病毒破 坏 性:强 破坏整个网络系统

1 )蠕虫病毒    消耗了大量的本机资源( CPU 、内存) 占用了网络带宽,导致网络堵塞而使网络服务拒绝 最终造成整个网络系统

的瘫痪 例如:冲击波、震荡波

2 )木马病毒 计算机被入侵、被控制 窃取用户的账号和密码等机密信息

例如: QQ 木马

Page 62: 第 10 章  计算机系统维护与信息安全

有害程序的威胁

1)程序后门 后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。

2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。

3)“细菌”程序 本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务。

4 )蠕虫程序 莫里斯蠕虫病毒。

Page 63: 第 10 章  计算机系统维护与信息安全

计算机病毒的防治预防为主,防治结合

■通过邮件附件传播 不要随便打开来历不明的邮件附件

安装插件程序

执行 EXE文件

使用盗版游戏程序

■通过局域网传播 例如:冲击波、振荡波病毒 解决方法:打补丁、安装防火墙

■浏览恶意网页

■通过 U 盘传播

只能注意

■通过 QQ传播

1 、计算机的预防

病从“口”入

Page 64: 第 10 章  计算机系统维护与信息安全

2 、提高计算机安全性的的方法

1 )使用杀毒软件,购买或者从网络下载杀毒软件① 金山毒霸: http://db.kingsoft.com

② 瑞星杀毒软件: http://www.rising.com.cn

③ 诺顿防毒软件: http://www.symantec.com④ 江民杀毒软件: http://www.jiangmin.com.cn

2 )打补丁这是提高计算机安全性的最有效的方法注意: 盗版的 Win XP 无法从微软网站更新系统,但可从光盘

上安装 Service Pack 2 盗版的 Win 2000 可以从微软网站更新系统

Page 65: 第 10 章  计算机系统维护与信息安全

使用病毒专杀工具

通过免费在线查毒先确定病毒类型,然后再下载专杀工具例如: 1 )从IE先进入瑞星网站 HTTP://WWW.RISING.COM.CN

Page 66: 第 10 章  计算机系统维护与信息安全

2 ) 免费在线查毒,确定病毒类型 ,调用专杀工具。

Page 67: 第 10 章  计算机系统维护与信息安全

( 3 ) 手工清除

通过 Internet查阅病毒的有关知识及清除方法例如:1 )新欢乐时光( VBS.KJ )病毒

病毒特征: ■文件夹中存在: DESKTOP.INI 、 FOLDER.HTT

这两个文件具有隐藏属性。 ■打开任一个文件夹,上述两个文件就自动添加到该文件夹。

清除方法: 搜索计算机上所有的 DESKTOP.INI 和 FOLDER.HTT ,然后将其删除。

Page 68: 第 10 章  计算机系统维护与信息安全

某计算机感染的后门病毒 Backdoor.Win32.Tompai.b

清除方法: ① 终止进程

Page 69: 第 10 章  计算机系统维护与信息安全

。利用超级兔子删除病毒启动程序

注意:在“开始 | 所有程序 | 启动”组下看不到这些启动程序

。 删除病毒文件这 3项全部删除

Page 70: 第 10 章  计算机系统维护与信息安全

10.9 防止黑客入侵

黑客( Hacker )一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。

黑客攻击的目的: 窃取信息 获取口令 控制中间站点 获取超级用户的访问权限

Page 71: 第 10 章  计算机系统维护与信息安全

1 )确定攻击目标   从 DNS获得机器名、 IP 地址和主机等信息。

2 )收集与攻击目标相关的信息,并找出系统的安全漏洞    SNMP协议 : 查路由表 , 知道目标主机所在网络的拓扑结构 DNS协议 : 获得主机的 IP 地址 Ping 实用程序:确定主机是否可到达    Telnet 或 FTP:向目标主机申请服务 找漏洞:使用 Internet 安全扫描程序 ISS ( Internet     

Security Scanner )或网络安全分析工具 SATAN 等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。3 )实施攻击

   在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。

黑客攻击的一般步骤

Page 72: 第 10 章  计算机系统维护与信息安全

1 )密码破解 一般采用字典攻击、假登录程序和密码探测程序等来获取系统或用户的口令文件 。

2 ) IP嗅探( Sniffing )与欺骗 (Spoofing) 嗅探又叫网络监听,通过改变网卡的操作模式让它接受流经该计算机的所有信息包,这样就可以截获其他计算机的数据报文或口令。

欺骗 : 即将网络上的某台计算机伪装成另一台不同的主机,目的是欺骗网络中的其他计算机误将冒名顶替者当作原始的计算机而向其发送数据或允许它修改数据。如 IP欺骗、路由欺骗、 DNS欺骗、ARP欺骗以及 Web欺骗等。

3 )系统漏洞 利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。4 )端口扫描 了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。

黑客常用的攻击方式

Page 73: 第 10 章  计算机系统维护与信息安全

防止黑客攻击的策略

1 )数据加密:提高了数据传输的安全性。2 )身份认证:只对确认了身份的用户给予相应的访问权限 。3 )建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。 4 )审计:记录与安全有关的事件,保存在日志文件以备查询。5 )其他安全防护措施:

不随便从 Internet 上下载软件 不运行来历不明的软件 不随便打开陌生人发来的邮件附件 不随意去点击具有欺骗诱惑性的网页超级链接