企业计算机试用培训PPT讲稿.ppt
《企业计算机试用培训PPT讲稿.ppt》由会员分享,可在线阅读,更多相关《企业计算机试用培训PPT讲稿.ppt(32页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、企业计算机试用培训第1页,共32页,编辑于2022年,星期四影响计算机正常使用有以下几种情况l一、计算机病毒l计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。l主要目的是为了使计算机无法正常使用。l二、计算机木马l计算机木马是指隐藏在计算机后台运行的程序,主要目的不是使计算机无法正常运行,而是窃取各种用户信息,发送给木马制作者,比如盗取QQ和各种游戏帐号。l二、恶意软件l恶意软件也就是我们常说的流氓软件,“流氓软件”是介于病毒和正规软件之间的软件。主要特征有自动弹出广告、浏览器劫持、收集用户信息等。第2页
2、,共32页,编辑于2022年,星期四保障计算机安全之系统补丁l计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。l实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。l在“我的电脑”图标上点击鼠标右键,“属性”,来看我们系统的当前版本。第3页,共32页,编辑于2022年,星期四保障计算机安全之系统补丁l微软的WINDOWS系列操作系统的补丁程序情况:补丁版本是SP4,只提供重大漏洞补丁程序lWINDOWSXP目前的补丁版本是SP3l请立即更新你的系统,点击“开始”,选择l保证安装所有的补丁程序,这是计算机安全的基础。第4页,共32页,编辑于2022年,星期四病毒的分类l无害型:
3、除了传染时减少磁盘的可用空间外,对系统没有其它影响。无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。危险型:这类病毒会在计算机系统操作中造成严重影响。非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息,造成灾难性后果。第5页,共32页,编辑于2022年,星期四保障计算机安全之防病毒软件l防病毒软件的误区,大部分用户知道安装防病毒软件的重要性,但往往忽略了以下问题:l1、防病毒软件不是正版,安装后没有效果l2、一套正版防病毒软件安装若干台机器,结果因为软件升级次数限制,大部分机器不能更新病毒库l3、安装防病毒软件后,从不升级病毒库l防病毒软件需要最新的病
4、毒库支持,才能有效的保护你的计算机第6页,共32页,编辑于2022年,星期四流氓软件l流氓软件是中国大陆对网络上散播的符合如下条件(主要是第一条)的软件的一种称呼:1、采用多种社会和技术手段,强行或者秘密安装,并抵制卸载;2、强行修改用户软件设置,如浏览器主页,软件自动启动选项,安全选项;强行弹出广告,或者其他干扰用户占用系统资源行为;3、有侵害用户信息和财产安全的潜在因素或者隐患;4、未经用户许可,或者利用用户疏忽,或者利用用户缺乏相关知识,秘密收集用户个人信息、秘密和隐私。l这些软件也可能被称为恶意广告软件(adware)、间谍软件(spyware)、恶意共享软件(malicioussha
5、reware)。与病毒或者蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。l流氓软件具备部分病毒和黑客特征,属于正常软件和病毒之间的灰色地带。杀毒软件一般不作处理。第7页,共32页,编辑于2022年,星期四流氓软件的主要特征l流氓软件可能造成电脑运行变慢、浏览器异常等。多数流氓软件具有以下特征:l强迫性安装:不经用户许可自动安装不给出明显提示,欺骗用户安装反复提示用户安装,使用户不胜其烦而不得不安装l无法卸载:正常手段无法卸载无法完全卸载l频繁弹出广告窗口,干扰正常使用第8页,共32页,编辑于2022年,星期四常见的流氓软件l3721中文实名lC
6、NNIC中文网址lDuDu加速器l网络猪lSTD广告发布系统l千橡下属网站l淘宝网lebay易趣l青娱乐聊天软件(qyule)l百度超级搜霸l一搜工具条l很棒小秘书第9页,共32页,编辑于2022年,星期四保障计算机安全之防流氓软件l推荐安装360安全卫士下载l非正版XP用户,可以使用360安全卫士的“修复系统漏洞”功能安装系统补丁程序。l推荐开启360安全卫士的保护功能中前2项保护:“恶意软件入侵拦截”和“恶意网站及钓鱼网站拦截”第10页,共32页,编辑于2022年,星期四木马软件l木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常
7、有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。l木马软件运行后,会监控你对计算机的操作,比较常见的有记录QQ密码以及各种网游帐号密码等,有针对性的记录下来,然后后台发送给木马使用者。第11页,共32页,编辑于2022年,星期四保障计算机安全之防木马软件可以点击360安全卫士的木马防火墙对木马进行防护第12页,共32页,编辑于2022年,星期四保障计算机安全之防木马软
8、件第13页,共32页,编辑于2022年,星期四保障计算机安全之防木马软件平时用360安全卫士自带的查杀木马定期对电脑木马进行全盘扫描第14页,共32页,编辑于2022年,星期四ARP网络攻击l地址转换协议ARP(AddressResolutionProtocol)一种将ip转化成以ip对应的网卡的物理地址的一种协议,或者说ARP协议是一种将ip地址转化成MAC地址的一种协议。它靠维持在内存中保存的一张表来使ip得以在网络上被目标机器应答。l正常的计算机以及网络设备定期发送ARP广播,使网络内计算机的IP/MAC对应表保持最新的状态。lARP协议设计之初没有考虑安全问题,所以任何计算机都可以发送
9、虚假的ARP数据包。l计算机A把自己的MAC和网关IP地址对应的数据包发送出去,其它计算机就会把发送给网关的数据包发送给计算机A。第15页,共32页,编辑于2022年,星期四ARP攻击过程l典型的ARP攻击原理为:l中毒的计算机开始在局域网段发送虚假的IP/MAC对应信息,篡改网关MAC地址,使自己成为假网关。l计算机将数据包发送给假网关,假网关再把数据包转发给真正的网关网络通l当抓取的数据包到一定数量的时候,停止转发数据包网络断l假网关分析接受到的数据包,把有价值的数据包记录下来(比如QQ以及网游登陆数据包),发送给病毒制作者。l数据包分析完后(一般要几分钟),又开始抓取和转发数据包网络通l
10、ARP攻击有一定的周期,使网络时通时断,造成用户频繁登陆QQ或者网游,从而增加抓取有价值数据包的几率。为了掩盖真网关的正常ARP广播,假网关发送的ARP广播是正常的数倍第16页,共32页,编辑于2022年,星期四防范病毒l计算机网络安全在于大家养成良好的使用习惯:l外来光盘、U盘经检测确认无毒后再使用。l准备有最新的病毒检测、清除软件。l补丁一定要打全;及时更新杀毒软件病毒库并开启监控;尽量去一些比较大的站下载东西;不去不健康的的网站;不运行不接受陌生人发送的网络地址、图片和程序;安装软件时看清楚再确定,不必要的插件不要安装。第17页,共32页,编辑于2022年,星期四黑客攻击之DDOS攻击l
11、ddos,即分布式拒绝服务攻击(distributeddenialofservice).简单的讲,拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽源,致使网络服务瘫痪,就相当于必胜客在客满的时候不再让人进去一样,呵呵,你想吃馅饼,就必须在门口等吧。DOS攻击即攻击者想办法让目标机器停止提供服务或资源访问,这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。第18页,共32页,编辑于2022年,星期四几种流行的DDOS攻击l当前主要有三种流行的DDOS攻击:l1、SYN/ACKFlood攻击:这种攻击方法是经典最有效的DDOS方法,可通杀各种系统的网络服务,主
12、要是通过向受害主机发送大量伪造源IP和源端口的SYN或ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping的通,在服务器上用Netstat-na命令会观察到存在大量的SYN_RECEIVED状态,大量的这种攻击会导致Ping失败、TCP/IP栈失效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。l2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop
13、、Land等DOS攻击的能力,但对于正常的TCP连接是放过的,殊不知很多网络服务程序(如:IIS、Apache等Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP是暴露的,因此容易被追踪。l第19页,共32页,编辑于2022年,星期四几种流行的DDOS攻击l3、刷Script脚本攻击:这种攻击主
14、要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说,提交一个GET或POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy代理向主机服务器大量递交查询指令,只需数分
15、钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢如蜗牛、ASP程序失效、PHP连接数据库失败、数据库主程序占用CPU偏高。这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy代理就可实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy会暴露攻击者的IP地址。第20页,共32页,编辑于2022年,星期四怎么抵御DDOS攻击l对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDOS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强
16、了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS攻击。以下几点是防御DDOS攻击几点:l1、采用高性能的网络设备l首先要保证网络设备不能成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了,当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS攻击是非常有效的。l2、尽量避免NAT的使用l无论是路由器还是硬件防护墙设备要尽量避免采用网络地址转换NAT的使用,因为采用此技术会较大降低网络通信能力,其实原因很简单
17、,因为NAT需要对地址来回转换,转换过程中需要对网络包的校验和进行计算,因此浪费了很多CPU的时间,但有些时候必须使用NAT,那就没有好办法了。第21页,共32页,编辑于2022年,星期四怎么抵御DDOS攻击l3、充足的网络带宽保证l网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在100M的交换机上,它的实际带宽不会超过100M,再就是接在100M的带宽上也不等于就有了百
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 计算机 试用 培训 PPT 讲稿
限制150内