《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_1_第1页
《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_1_第2页
《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_1_第3页
《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_1_第4页
《活动五构筑信息安全屏障课件》初中信息技术闽教课标版七年级上册课件_1_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机病毒与防治 福清沙埔初级中学 高美玲 03.19 哇!这个病哇!这个病 毒真厉害。毒真厉害。 一、什么是计算机病毒?一、什么是计算机病毒? 思考:这种 说法对吗? 谈谈你对病 毒的认识! 昨天,用了会儿电 脑,我就感冒了。 我的电脑肯定有病 毒! 问题一、什么是计算机病毒?问题一、什么是计算机病毒? 病毒是一个医学名称,生物病毒比细菌还 小,能侵入人、动物、植物体中,引起一些疾 病。计算机有一类有害的程序,也能使计算机 引起“疾病”,我们称它为计算机病毒。此外, 把这种程序称作“病毒”,因为象生物病毒一样 有复制能力。 计算机病毒在未被人们认计算机病毒在未被人们认 识之前,通常是在屏幕上识之前,通常是在屏幕上 出现不正常的显示画面,出现不正常的显示画面, 硬盘中的数据丢失或在目硬盘中的数据丢失或在目 录中变更文件的长度。录中变更文件的长度。 计算机病毒的定义 广义定义:凡能够引起计算机故障,破坏计算 机数据的程序统称为计算机病毒。 指在编制或者在计算机程序中插入的破坏 计算机功能或者破坏数据,影响计算机使用 并且能够自我复制的一组计算机指令或者程 序代码(中华人民共和国计算机信息系统 安全保护条例1994年)此定义具有法律性 、权威性 二、计算机病毒的产生二、计算机病毒的产生 某些人编 写的一种 计算机程 序。 计算机病毒是哪儿来的?计算机病毒是哪儿来的? 编写病毒 的人的目 的是什么 ? 二、计算机病毒的产生 1.产生过程: 程序设计(汇编语言,vb,c,vc,c+) 传播潜伏触发、运行实行攻击。 2.产生的原因: 开个玩笑,一个恶作剧。 产生于个别人的报复心理。 用于版权保护。 用于特殊目的 问题3:计算机感染病毒后,有哪些症状? l屏幕显示异常; l机器运行速度明显减慢; l经常出现意外死机或重新启动现象; l文件被意外删除或文件内容被篡改; l发现不知来源的隐藏文件; l文件的大小发生变化; 震荡波病毒袭 击电脑后的显 示 计算机病毒的产生和发展 l举例一:“熊猫烧香”病毒 “熊猫烧香”是一个蠕虫病 毒,会终止大量的反病毒软件 和防火墙软件进程,病毒会删 除系统备份文件,使用户无法 使恢复操作系统。 “熊猫烧香”感染系统的众多文件,添加病毒网址,导 致用户一打开这些网页文件,IE就会自动连接到指定的病 毒网址中下载病毒。 计算机病毒及其防治 感染后的文件图标变成右边图片上面的“熊 猫烧香”图案。 熊猫烧香 ,所有 exe文件 变成熊猫 烧香图标 ,无限复 制,系统 崩溃。 计算机病毒及其防治 v2007年2月4日、 5日、7日被告人李 俊、王磊、张顺、 雷磊分别被仙桃市 公安局抓获归案。 这是中国警方破获的 首例计算机病毒大案 19981998年被公认为计算机反病毒界的年被公认为计算机反病毒界的 CIHCIH病毒年。该病毒是第一个直接攻病毒年。该病毒是第一个直接攻 击、破坏击、破坏硬件硬件的计算机病毒,是迄今的计算机病毒,是迄今 为止破坏最为严重的病毒。仅为止破坏最为严重的病毒。仅CIHCIH一一 种病毒造成的经济损失就达到了种病毒造成的经济损失就达到了75007500 万美元,超过了科索沃战争。万美元,超过了科索沃战争。 目前该病毒已有三个版本,即目前该病毒已有三个版本,即1.21.2、 1.31.3、1.41.4,发作日期分别是,发作日期分别是4 4月月2626日日 、6 6月月2626日和每月的日和每月的2626日。日。 举例二:举例二:CIHCIH病毒病毒 二、计算机病毒的发展二、计算机病毒的发展 计算机病毒的产生和发展 举例三:莫里斯的蠕虫病毒 1988年11月2日,美国重要的计算机网 络Internet中约6000台电脑系统遭 到了计算机病毒的攻击,造成了整个网 络的瘫痪,直接经济损失近亿美元。 莫里斯的蠕虫病毒 这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫里斯 ,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安 全状况。然而,由于程序中一个小小的错误,使“蠕虫”的运行失 去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系 统。在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系 统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于 它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据 和资料毁于一旦。 l罗伯特莫里斯最后被捕了,并被联邦法院 起诉。1990年5月5日,纽约州地方法院判 处莫里斯三年缓刑、1万美元罚金以及400 个小时的社区义务服务。 l莫里斯事件震惊了美国社会乃至整个世界 。而比事件影响更大、更深远的是:黑客 从此真正变黑,黑客伦理失去约束,黑客 传统开始中断。大众对黑客的印象永远不 可能回复。而且,计算机病毒从此步入主 流。 计算机病毒及其防治 三、计算机病毒的特点三、计算机病毒的特点 一张有病毒程序的盘拿到计算机一张有病毒程序的盘拿到计算机 上使用,会不会给这台计算机也带上使用,会不会给这台计算机也带 来来病毒?病毒? 提问一提问一 : 回答:回答: 会!病毒通过自身复制来感染正会!病毒通过自身复制来感染正 常文件,达到破坏电脑正常运行常文件,达到破坏电脑正常运行 的目的。的目的。 说明病毒具有传染性!说明病毒具有传染性! 计算机病毒感染后会对计算机怎计算机病毒感染后会对计算机怎 么样?么样? 提问二提问二 : 三、计算机病毒的特点三、计算机病毒的特点 回答:回答: 1.1. 降低系统执行效率降低系统执行效率 2.2. 在屏幕上显示各种信息在屏幕上显示各种信息 3.3. 造成死机造成死机 4.4. 部分文件被删除部分文件被删除 5.5. 改变存储在硬件上的程序改变存储在硬件上的程序 6.6. 破坏整个硬盘或软盘内资料破坏整个硬盘或软盘内资料 说明病毒具有说明病毒具有 破坏性!破坏性! 三、计算机病毒的特点三、计算机病毒的特点 计算机病毒感染后,很难被发现计算机病毒感染后,很难被发现 ,那它会立即发作吗?,那它会立即发作吗? 提问三提问三 : 回答:回答: 1.1. 一般病毒在感染文件后并不是一般病毒在感染文件后并不是 立即发作,而是隐藏在系统中,立即发作,而是隐藏在系统中, 在满足条件时才激活。一般都是在满足条件时才激活。一般都是 某个特定的日期,例如某个特定的日期,例如“黑色星黑色星 期五期五”就是在每逢就是在每逢1313号的星期五号的星期五 才会发作。才会发作。 说明病毒具有隐藏性和潜伏性!说明病毒具有隐藏性和潜伏性! 计算机病毒及其防治 l1)对重要数据要定期备份 l2)安装杀毒软件,定期更新病毒库;定期查 杀病毒,以便查杀新出现的病毒。 l3)对外来机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论