信息犯罪与计算机取证第三章.ppt.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息犯罪与计算机取证第三章.ppt.ppt

8.在别人的机器上使用过自己的已打开了写保护签的软盘,再在自己的机器上使用,就应进行病毒检测。 9.对于软盘,要尽可能将数据和程序分别存放,装程序的软盘要贴有写保护签。 10.用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作,在进行系统维护和修复工作时可作为参考。 11.对于多人共用一台计算机的环境,例如实验室这种情况,应建立登记上机制度,做到使问题能尽早发现,有病毒能及时追查、清除,不致扩散。 12.确认工作用计算机或家用计算机设置了使用权限及专人使用的保护机制,禁止来历不明的人和软件进入您的系统。 13.在引人和使用任何新的系统和应用软件之前,使用可能获得的必威体育精装版、最好的反毒软件检测之。 14.选择使用公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测您的计算机系统及软盘等。 15.永远不要使用任何解密版的反毒软件,盗版者不可能全面照顾因为解密而可能产生的任何后果,更无法保证被破坏了原软件完整性检测的盗版软件自身的干净和无毒,他们无需担负任何责任和风险。 16.使用一套公认最好的驻留式防毒产品,以便在进行磁盘及文件类操作时有效、及时地控制和阻断可能发生的病毒入侵、感染行为,尤其是上网的计算机更应安装具有实时防病毒功能的防病毒软件或防病毒卡。 17.如果不仅使用Windows3.x 、Win95等操作环境及应用程序,选择一个同时具备DOS及Windows的32位反毒软件产品套件将有助于提供更为可靠有效的安全保护。 18.著名公司的著名产品在不知不觉中成为病毒的传播媒体,这种先例以前有过,以后也不敢断定再不会发生。 19.在确认当前系统环境无毒的情况下制作、格式化空白盘,然后将其写保护并妥善保护,在以后使用时将数据拷贝、转存完毕后,务必重新置回写保护状态。 20.不管安装和使用了什么软件,正版的或是免费的、共享的,始终应制作和保留一套(或以上)软盘或其他方式的“硬”备份,以防系统在遭受彻底崩溃和硬盘数据的永久性损失时而可能导致的任何无法挽回的局面。 21.仔细研究所使用的反病毒软件的各项功能,不同模块,各担负什么样的职责,都有哪些应用组合,不同的运行命令行(或选项设置)参数具有怎样不同的查杀效果等,最大限度地发挥该反病毒工具的作用。 22.及时、可靠升级反病毒产品。 23.一定要学习和掌握一些必备的相关知识,如果是企业和单位里工作的计算机用户,更需要总结和烙守一套合理有效的防范策略。 24.当怀疑面临病毒入侵的危机时,向最好、最容易联系的反病毒产品的厂家求助,切勿因为犹豫、迟疑和盲动而遭受无可挽回的损失。 25.作为一个单位组织,建议专门安排一台独立的计算机供检测病毒,给无法确认是否被病毒感染的新软件操作使用,或者检查磁盘是否带毒等。 26.建立严密的病毒监视体系,及早发现病毒,及时杀灭。 思考与练习 计算机入侵有哪些种类?每种入侵各有什么特点? 拒绝服务攻击的本质是什么?为什么有那么多拒绝服务攻击类型? 计算机安全扫描有哪些常用工具? 计算机扫描如何分类? 什么是木马、病毒和蠕虫?各有什么特点?他们之间有何区别? 木马可以分为哪些种类?举例说明你较为熟悉的木马。 密码有哪些破解方式?有哪些预防的方法? 对1-2种计算机入侵的原理予以阐述?如何反击计算机入侵? 对于计算机入侵有没有彻底的防御方法?结合实例阐述。 结合互联网信息查询,针对1-2种黑客攻击手段,下载其黑客攻击工具并提出特定黑客此类攻击的防护方案,分析其攻击原理、流程,阐述并实践防御的措施和步骤,完成一个较为完整的系统防御方案。 ? * 3. 浏览器劫持 “浏览器劫持”(Browser Hijack)是一种不同于普通病毒木马感染途径的网络攻击手段。 它的渗透途径很多,目前最常见的方式有通过BHO、DLL插件、Hook技术、Winsock LSP等载体达到对用户的浏览器进行篡改的目的。 3.4 黑客追踪 3.4.1 黑客行为特征 黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统设置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。 到目前为止,已发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已有相应的解决方法,这些攻击可以分为以下六类特征: 1.拒绝服务攻击 一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。 2.非授权访问尝试   是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。 3.预探测攻击   在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例

文档评论(0)

ailuojue1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档