当前位置: 首页 > >

《计算机维修技术 第3版》第12章 计算机软件故障维修方法2013【B】

发布时间:

12.4 系统安全与防护

12.4.1 计算机病毒防护

1. 计算机病毒
定义:计算机病毒是指编制或者在计算机程序中 插入的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令或者 程序代码。 特点:
计算机病毒是一段程序; 病毒特点:传染性、隐蔽性、破坏性、未经授权等; 最大特点是具有“传染性”。

12.4.1 计算机病毒防护 【补充】计算机病毒案例

问题:计算机病毒“有用”吗?

12.4.1 计算机病毒防护 【补充】谁在制造计算机病毒?

12.4.1 计算机病毒防护

2.杀毒软件工作原理
杀毒软件结构
扫描程序:对常用文件类型进行扫描; 病毒代码库:检查这些文件是否含有特定的病毒代码 字符串。

缺点
扫描工作量巨大; 对新计算机病毒无法发现。

12.4.1 计算机病毒防护

3.卡巴斯基杀毒软件
Kaspersky俄罗斯著名反计算机病毒软件 优点:功能强大。 缺点:占用资源太多。

12.4.1 计算机病毒防护 360杀毒软件
优点:占用资源少。 缺点:容易漏杀。

12.4.2 恶意软件防护

1. 恶意软件
定义:在未明确提示用户或未经用户许可的情况 下,在用户计算机或其他终端*沧霸诵校趾 用户合法权益的软件。 恶意软件特征
强制安装; 难以卸载; 浏览器劫持(打开浏览器后强*肽骋煌常 广告弹出; 垃圾邮件; 恶意收集用户信息; 其他侵害用户的恶意行为。

12.4.2 恶意软件防护

IE浏览器中的众多恶意软件
强制安装的恶意软件

12.4.2 恶意软件防护

2. 恶意软件的清除
360安全卫士对恶意软件的查杀功能。

12.4.3 黑客攻击防护

1. 黑客攻击的形式
被动攻击 主动攻击 物理临*攻击 内部人员攻击 分发攻击

12.4.3 黑客攻击防护 【补充】软件设计缺陷产生的安全漏洞

12.4.3 黑客攻击防护 被动攻击:对信息的保密性进行攻击。
例:分析通信流,监视没有保护的通信,*馊跫用 通信,获取口令等。

主动攻击:篡改信息来源的真实性,信息传输的 完整性和系统服务的可用性。
例:试图阻断或攻破安全保护机制,引入恶意代码, 偷窃或篡改信息等。

物理临*攻击:未被授权的个人,在物理意义上 接*网络系统或设备,试图改变和收集信息,或拒 绝他人对信息的访问。
例:未授权使用计算机,复制U盘数据等。

12.4.3 黑客攻击防护 内部人员攻击:内部人员对信息的恶意破坏或不 当使用,或使他人的访问遭到拒绝。
例:局域网广播风暴等。

分发攻击:在工厂生产或分销过程中,对硬件和 软件进行恶意修改。
例:手机中的后门程序等。

问题:“安全无止境”吗?

12.4.3 黑客攻击防护

2. 黑客攻击网络的一般过程
(1)信息的收集 (2)系统安全弱点的探测 (3)进行模拟攻击 (4)实施网络攻击

12.4.3 黑客攻击防护 【补充】黑客攻击案例

12.4.3 黑客攻击防护 【补充】黑客木马程序:BO2K

12.4.3 黑客攻击防护 【补充】黑客攻击过程

12.4.3 黑客攻击防护

3. DDOS攻击与防范
DoS(拒绝服务)攻击
攻击者向服务器不断发送大量虚假连接请求,使服务 器呈现满负载状态,直到服务器因过载而拒绝提供服 务。

DDoS(分布式拒绝服务)攻击:
攻击者动员了大量“无辜”的计算机,向目标网站共同 发起攻击,最终使网络因过载而崩溃。

12.4.3 黑客攻击防护 【补充】DDOS攻击

12.4.3 黑客攻击防护 【补充】DDOS攻击

12.4.4 文件加密与解密

1. 加密技术原理
加密技术的基本思想是伪装信息,使非法获取者 无法理解信息的真正含义。 伪装就是对信息进行一组可逆的数学变换。伪装 前的原始信息为明文,经伪装的信息为密文,伪 装的过程为加密。 加密/解密算法的关键信息称为密钥。

12.4.4 文件加密与解密 【补充】数据加密模型

12.4.4 文件加密与解密

2. 密钥与密文的破译方法
密钥长度以二进制数的位数来衡量,在条件相同 的情况下,密钥越长,破译越困难。 破译密码的方法:
密钥的穷尽搜索 密码分析 其他方法

12.4.4 文件加密与解密 (1)密钥的穷尽搜索
尝试所有可能的密钥组合,总会有一个密钥让破译者 得到原文。 密钥的穷尽搜索效率很低,有时达到不可行的程度。 例:使用128位密钥时,密钥存在2128=3.4×1038种可能 性。即使破译的计算机能每秒尝试一亿把密钥,每天 24小时不停计算,可能需要1014年才能完成密钥*狻

12.4.4 文件加密与解密 (2)密码分析 常见的密码分析方法
密码分析员掌握了一段明文和对应的密文,目的是发 现加密的密钥。 密码分析员设法让对手加密一段分析员选定的明文, 并获得加密后的结果,目的是确定加密的密钥。

12.4.4 文件加密与解密 (3)其他密码破译方法 在实际工作中,对手更可能针对人机系统的弱点 进行攻击,而不是攻击加密算法本身。
欺骗用户,套出密钥; 在用户输入密钥时,用技术手段“偷窃”密钥; 垃圾文件分析; 胁迫用户交出密钥等。

12.4.4 文件加密与解密 【补充】企业文件加密系统应用

12.5 卫生与健康保护

12.5.1 计算机卫生疾病防护

1.IT行业是新型职业病的高发区
70%到75%的IT人员处在亚健康状态。 IT人员职业病
鼠标手 肩周炎 颈椎病 腰椎间盘突出 肥胖 下肢静脉曲张 神经衰弱等疾病。

病因:
不正确的操作方式,长期使用*惯中慢慢形成; 爆发性不强,危害不十分明显,容易被忽视。

12.5.1 计算机卫生疾病防护 【补充】IT职业病:神经衰弱

12.5.1 计算机卫生疾病防护

2.计算机键盘中的灰尘和病菌
键盘细菌统*峁
家用键盘每毫升100个; 办公键盘每毫升1000个; 网吧键盘每毫升2000个。

12.5.1 计算机卫生疾病防护 键盘垃圾

12.5.2 计算机眼睛疾病防护

1.干眼症表现症状
计算机视力综合症表现:
临时性*视:使用计算机几小时后,看远处物体模糊不清; 眼疲劳:使用计算机期间,感觉眼皮、额头等部位疼痛; 看物体轮廓不清晰,有重影; 转移视线后,物体图像还留在眼中; 眼睛发干或流泪。

我国专家预测
干眼症患者人数以每年10%的比率上升。 使用计算机达5年以上,干眼病发病率为50%。

美国调查
每天使用计算机3小时以上的人中,90%的人眼睛有问题。 75%的人视力下降,患有程度不等的“计算机视力综合症”。

12.5.2 计算机眼睛疾病防护 计算机视力综合症

12.5.2 计算机眼睛疾病防护

2.干眼症产生的原因
(1)眼睛的正常工作状态
泪液以1/100mm的厚度覆盖整个眼球; 如果眼睛一直睁着,10秒钟后,泪膜上就会出现一个 小洞,然后泪膜慢慢散开,这时暴露在空气中的眼球 就会感觉到干涩。 眨眼可以使泪水均匀地涂在眼球表面,保持眼球润湿 而不干燥。 泪水少的人,5秒钟后就会出现泪膜散开,使眼睛感觉 到干涩; 正常人每分钟眨眼20次左右,以保证眼球得到泪膜的 湿润。

12.5.2 计算机眼睛疾病防护 泪液以1/100mm的厚度覆盖整个眼球

12.5.2 计算机眼睛疾病防护 【补充】眨眼对眼球的保护

12.5.2 计算机眼睛疾病防护 (1)眨眼次数减少
长时间睁眼凝视快速变动的屏幕(如游戏,视频等) ,眨眼的频率会减少到每分钟5次左右,从而减少了泪 液的分泌。

12.5.2 计算机眼睛疾病防护 (2)眼睛开度较大
观看屏幕时,眼睑的开度较*时大,眼球暴露在空气 中的面积比*常状态下大60%左右,这会使泪液的蒸 发量相应大增。 眼球长时间暴露在空气中,泪液蒸发过快,很容易造 成眼睛的干涩不适,引发炎症和疼痛。

12.5.2 计算机眼睛疾病防护 (3)显示器的刺激。
计算机屏幕刺眼的颜色,屏幕的反光,显示器的电磁 波等,都会刺激眼睛。

12.5.2 计算机眼睛疾病防护 (4)空气干燥
在空气干燥,不流通的环境(如空调房间)中,泪液 的蒸发速度更快。更加容易引发干眼症。

12.5.2 计算机眼睛疾病防护

3.干眼症的预防
保持合适的观看距离

12.5.2 计算机眼睛疾病防护 保持合适的显示器亮度

12.5.2 计算机眼睛疾病防护 改变屏幕背景颜色
【色调:85,饱和度:90,亮度:205】

12.5.2 计算机眼睛疾病防护 避免环境亮度太高

12.5.2 计算机眼睛疾病防护 避免显示器屏幕反光

12.5.2 计算机眼睛疾病防护 注意眼睛的休息
每分钟眨眼次数保持在15~20次,减轻眼球干涩; 每工作30分钟,眼睛应休息片刻; 向远处眺望,尤其是窗外远处的绿色物体更好; 不要观看强光物体; 闭目休息一会也可以消除眼睛疲劳。

12.5.2 计算机眼睛疾病防护

4.眼睛的保健
眨眼法 转眼法 眼睛热敷 按摩法 食物治疗

12.5.3 计算机职业疾病防护

1.鼠标手
病症原因
长时间进行鼠标和键盘操作; 动作单一反复,动作幅度变化小; 腕关节向掌面屈曲的活动度约70°。

治疗方法
每隔一段时间做一些握拳,捏指,甩手等动作; 注意操作姿势的正确; 选用人体工程学设计的鼠标,配合鼠标垫; 不能用热疗,用冰敷等冷疗方法。

12.5.3 计算机职业疾病防护 鼠标手病症防治

12.5.3 计算机职业疾病防护

2.肩周炎
症状
经常觉得肩颈疼痛,脖子后面有几根筋总是紧紧的,有时连 头都不敢转这是典型的。

原因
久坐不动使肌肉僵硬,疼痛麻木。 不正确的操作方式。

防治
调整使用姿势,最好每小时就休息一下; 做局部按摩,从按摩指尖开始向*茨Φ角氨郏 向上举起双臂,颤动手指,帮助静脉*更好地回流; 起来活动肩膀,转动转动脖子; 用双手拍打颈部肌肉,边拍打边活动颈椎。

12.5.3 计算机职业疾病防护 【补充】不正确的操作姿势

12.5.3 计算机职业疾病防护 【补充】正确的操作姿势

12.5.3 计算机职业疾病防护 【补充】肩周炎防治

12.5.3 计算机职业疾病防护

3.颈椎病
趋势
呈现出低龄化的倾向; 年轻人在计算机前坐的时间越来越长; 不正确姿势极易导致颈椎病变。

调查
每天使用计算机超过4小时,82%的人出现不同程度颈 椎病。

原因
机房中,座椅,机桌与操作者身高不匹配; 操作者头部后仰,颈椎弯曲过度等。

12.5.3 计算机职业疾病防护 【补充】不正确的操作姿势

12.5.3 计算机职业疾病防护 【补充】颈椎病

12.5.3 计算机职业疾病防护 【补充】IT职业病:颈椎病

12.5.3 计算机职业疾病防护 【补充】 颈椎保健操

12.5.3 计算机职业疾病防护 【补充】IT职业病:颈椎病

12.5.4 计算机辐射危害防护

1.电磁辐射对人体的影响
只要有交变电流,电磁波就无处不在。 电磁辐射设备
主机,显示器,鼠标,音箱,无线路由器等。

电磁辐射量
《环境电磁波卫生标准》国家标准规定: 高频辐射一级安全标准(对人体没有影响),小于10μW/㎝2 低频辐射一级安全标准,小于10V/m 换算单位:100μW/cm2=10mG(高斯)=1μT(特拉斯) 因此,电磁辐射小于0.1μT对人体无害。 电磁辐射在0.4μT以上属于较强辐射,对人体有危害;

12.5.4 计算机辐射危害防护
主机:前面 3厘米处:0.17μT; 液晶显示器前面 3厘米处: 0.11μT; 低音音箱面板中央3厘米处:0.63μT; 普通鼠标/键盘:0.1μT; 无线鼠标/无线键盘:0.53μT。

12.5.4 计算机辐射危害防护 【补充】笔记本的电磁辐射(安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】iPad使用WiFi时的电磁辐射(安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】LCD工作时的电磁辐射(安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】主机电磁辐射测试(安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】主机电磁辐射测试(安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】无线路由器工作时的电磁辐射

12.5.4 计算机辐射危害防护 【补充】电磁辐射测试 (安全值0.1μT)

12.5.4 计算机辐射危害防护 【补充】电磁炉电磁辐射测试(安全值0.1μT)
*距离测量电磁炉门中央的辐射

距离微波炉1.5-2米测量

12.5.4 计算机辐射危害防护 电磁辐射的防护
屏幕亮度越大,电磁辐射越强; 屏幕亮度越小,电磁辐射越弱,但是容易造成眼睛疲 劳; 室内金属物品会形成电磁波的反射; 屏幕背面朝向无人的地方; 每天喝2-3杯绿茶,绿茶有吸收与抵抗放射性物质的作 用; 绿茶还能保护和提高视力,菊花茶也有相同功能。

12.5.4 计算机辐射危害防护 【补充】不正确的操作姿势

12.5.4 计算机辐射危害防护

2.静电对人体的影响
长时间使用计算机时,显示器周围会形成一个静 电场,房间中悬浮的灰尘吸入静电场中。 主机和显示器前充满了大量灰尘颗粒的空气; 灰尘会通过静电吸附到脸部和皮肤裸露处; 容易发生斑疹,色素沉着,甚至引起皮肤病变。

12.5.4 计算机辐射危害防护

防止静电的方法
保持皮肤清洁
放置计算机的房间最好安装换气风扇; 如果没有通风风扇,要注意开窗通风。

消除静电
机桌用湿布擦拭,保持湿度是消除静电的简单方法。 在机桌*诜畔扇苏疲扇苏普氪棠芄晃栈页尽

不要熬夜

12.5.4 计算机辐射危害防护

3.计算机操作人员的腰部保健
腰部旋转 下蹲站立 弯腰运动 捶击腰部 腰部保暖

12.5.4 计算机辐射危害防护 【补充】不正确的的坐姿

12.5.4 计算机辐射危害防护 【补充】正确的的坐姿

12.5.4 计算机辐射危害防护 【补充】正确的的坐姿

12.5.4 计算机辐射危害防护 【补充】正确的的坐姿

课程作业与讨论 讨论: (1)你观察到使用计算机有哪些不良*惯? (2)安装新Windows系统需要删除老系统吗? (3)文件恢复要注意哪些事项? (4)CPU、内存等为什么不需要安装驱动程序? (5)整理文件碎片对硬盘有害?

【本章结束】




友情链接: