




已阅读5页,还剩28页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
你是否遇到过 无缘故的死机 系统运行速度明显变慢 系统文件的时间 日期 大小发生变化 陌生人发来莫名其妙的电子邮件 以上这些情况都可能是计算机病毒在作祟 随着计算机应用的普及 计算机应用的环境越来越复杂 所以计算机安全显得越来越重要 信息安全涉及国家 社会道德和公民个人安全的方方面面 例如 计算机病毒不健康的社会文化在网络上的传播等 教学目标 1 深入了解计算机病毒及其特点 危害 2 掌握预防和查杀计算机病毒的基本方法 3 培养学生良好的使用计算机的道德规范 本节课主要内容 1 计算机病毒的概念 2 计算机病毒的根源 3 计算机病毒的危害 4 计算机病毒的特点 5 计算机病毒的症状 6 计算机病毒的防治 20世纪60年代初 美国贝尔实验室里 三个年轻的程序员编写了一个名为 磁芯大战 的游戏 游戏中通过复制自身来摆脱对方的控制 这就是所谓 病毒 的第一个雏形 20世纪70年代 美国作家雷恩在其出版的 一书中构思了一种能够自我复制的计算机程序 并第一次称之为 计算机病毒 计算机病毒的雏形 历史上一些重大的黑客事件 1983年 凯文 米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网 并通过该网进入了美国五角大楼的电脑 1999年 梅丽莎病毒使世界上300多家公司的电脑系统崩溃 该病毒造成的损失接近4亿美元 它是首个具有全球破坏力的病毒 该病毒的编写者戴维 斯密斯在编写此病毒的时候年仅30岁 2000年 年仅15岁 绰号黑手党男孩的黑客在2000年2月6号日2月14日情人节成功侵入了包括雅虎 eBay和Amazon在内的大型网站服务器 他成功阻止了服务器向用户提供服务 2008年 一个全球性的黑客组织 利用ATM欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元 黑客们攻破的是一个名叫RBSWorldPay的银行系统 并在11月8日午夜 利用团伙作案 从世界49个城市总计超过130台ATM机上提取了900万美元 最关键的是 2008年FBI还没破案 甚至据说连一个嫌疑人都没找到 2009年7月7日 黑客对韩国总统府 国会 国情院和国防部等国家机关 以及金融界 媒体界和防火墙企业网站进行了攻击 9日 韩国国家情报局和国家银行网站无法被访问 韩国国会 国防部 外交通商部等机构的网站一度无法打开 这是韩国遭遇的有史以来最强的一次黑客攻击 2010年1月12日上午7点钟开始 全球最大中文搜索引擎 百度 遭到黑客攻击 长时间无法正常访问 主要表现为跳转到 雅虎出错页面 伊朗网军图片 出现 天外符号 等 范围涉及四川 福建 江苏 吉林 浙江 北京 广东等国内绝大多数省市 这次攻击百度疑似来自境外 利用了DNS记录篡改的方式 这是百度建立以来 所遭遇的持续时间最长 影响最严重的黑客攻击 网民访问百度时 会被定向到一个位于荷兰的IP地址 百度旗下所有子域名无法正常访问 一 计算机病毒的概念 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 计算机病毒是一些特殊的程序 它们能通过软盘 光盘 U盘或网络传入计算机系统 破坏计算机中的信息 使计算机不能正常运行 第一个计算机病毒 20世纪80年代后期 巴基斯坦有两个编软件为生的兄弟 他们为了打击那些盗版软件的使用者 设计出了一个名为 巴基斯坦智囊 的病毒 该病毒只传染软盘引导 这就是最早在世界上流行的一个真正的病毒 二 计算机病毒产生的根源 三 计算机病毒的危害性 计算机病毒有很大的危害性 世界各国每年为防治计算机病毒投入和耗费了巨额的资金 NO 1 CIH病毒 爆发年限 1998年6月损失估计 全球约5亿美元NO 2 梅利莎 Melissa 爆发年限 1999年3月损失估计 全球约3亿 6亿美元NO 3 爱虫 Iloveyou 爆发年限 2000年损失估计 全球超过100亿美元NO 4 红色代码 CodeRed 爆发年限 2001年7月损失估计 全球约26亿美元NO 5 冲击波 Blaster 爆发年限 2003年夏季损失估计 数百亿美元NO 6 巨无霸 Sobig 爆发年限 2003年8月损失估计 50亿 100亿美元NO 7 MyDoom 爆发年限 2004年1月损失估计 百亿美元NO 8 震荡波 Sasser 爆发年限 2004年4月损失估计 5亿 10亿美元NO 9 熊猫烧香 Nimaya 爆发年限 2006年损失估计 上亿美元NO 10 网游大盗 爆发年限 2007年损失估计 千万美元 计算机病毒的经典危害史 黑色星期五 它是个早在1987年秋天就被发现的老牌PC机病毒 流传最广 变种很多 基于其发展出来的其他病毒也最多 黑色星期五的名称源自最初次病毒会在感染文件中留下类似计时的代码 只要每个月13号是星期五病毒就会发作 由于其特性使其在当时没发现其特征之前得到大量复制 而且感染PC也没有破坏性的标示 但是每月13号只要是星期五就会集体发作 发作时全部感染者会黑屏 由于其影响力大 后人便把这种病毒称为黑色星期五 文件末尾有标志串 sUMsDos CIH病毒 CIH病毒是一位名叫陈盈豪的台湾大学生所编写的 CIH病毒属文件型病毒 杀伤力极强 主要表现在于病毒发作后 硬盘数据全部丢失 甚至主板上BIOS中的原内容也会被彻底破坏 主机无法启动 爱虫病毒 是一种蠕虫病毒 通过MicrosoftOutlook电子邮件系统传播的 邮件的主题为 ILOVEYOU 并包含一个附件 一旦在MicrosoftOutlook里打开这个邮件 系统就会自动复制并向地址簿中的所有邮件电址发送这个病毒 爱虫 病毒的袭击对象并不是普通的计算机用户 而是那些具有高价值IT资源的电脑系统 美国国防部的多个安全部门 中央情报局 英国国会等政府机构及多个跨国公司的电子邮件系统遭到袭击 是迄今为止发现的传染速度最快而且传染面积最广的计算机病毒 它已对全球包括股票经纪 食品 媒体 汽车和技术公司以及大学甚至医院在内的众多机构造成了负面影响 冲击波病毒 冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的 该病毒于当年8月爆发 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机 找到后就利用DCOM RPC缓冲区漏洞攻击该系统 一旦攻击成功 病毒体将会被传送到对方计算机中进行感染 使系统操作异常 不停重启 甚至导致系统奔溃 冲击波的传播模式为 扫描 攻击 复制 熊猫烧香 2006年10月16日由25岁的湖北武汉新洲区人李俊编写 一款拥有自动传播 自动感染硬盘能力和强大的破坏能力的病毒 它不但能感染系统中exe com pif src html asp等文件 它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件 中毒电脑的可执行文件会出现 熊猫烧香 图案 所以也被称为 熊猫烧香 病毒 但原病毒只会对EXE图标进行替换 并不会对系统本身进行破坏 而大多数是中等病毒变种 用户电脑中毒后可能会出现蓝屏 频繁重启以及系统硬盘中数据文件被破坏等现象 同时 该病毒的某些变种可以通过局域网进行传播 进而感染局域网内所有计算机系统 最终导致企业局域网瘫痪 无法正常使用 它能感染系统中exe com pif src html asp等文件 它还能终止大量的反病毒软件进程并且会删除扩展名为gho的备份文件 被感染的用户系统中所有 exe可执行文件全部被改成熊猫举着三根香的模样 此病毒可以盗取用户名与密码 因此 带有明显的牟利目的 四 计算机病毒通常具有以下几个特点 1 隐蔽性病毒程序一般隐藏在可执行文件和数据文件中 不易被发现 2 传染性传染性 自我复制 是衡量一种程序是否为病毒的首要条件 病毒程序一旦进入计算机 通过修改别的程序 把自身的程序拷贝进去 从而达到扩散的目的 使计算机不能正常工作 3 潜伏性计算机病毒具有寄生能力 它能够潜伏在正常的程序之中 当满足一定条件时被激活 开始破坏活动 叫做病毒发作 4 非授权可执行性计算机病毒一般都具有激发条件 这些条件可以是某个时间 日期 特定的用户标识 特定文件的出现和使用 某个文件被使用的次数或某种特定的操作等 5 破坏性破坏性是计算机病毒的最终目的 通过病毒程序的运行 实现破坏行为 计算机病毒对计算机系统的危害主要有以下几种 1 删除或修改磁盘上的可执行程序和数据文件 使之无法正常工作 2 修改目录或文件分配表扇区 使之无法找到文件 3 对磁盘进行格式化 使之丢失全部信息 4 病毒反复传染 占用计算机存储空间 影响计算机系统运行效率 破坏计算机的操作系统 使计算机不能工作 五 计算机病毒的症状 感染病毒以后有一定的表现形式 知道了病毒的表现形式有利于及时发现病毒 消除病毒 常见病毒的表现一般有 屏幕显示出现不正常 例如 出现异常图形 显示信息突然消失等 2 系统运行不正常 例如 系统不能启动 运行速度减慢 频繁出现死机现象等 3 磁盘存储不正常 例如 出现不正常的读写现象 空间异常减少等 4 文件不正常 例如 文件长度出现丢失 加长等 打印机不正常 例如 系统 丢失 打印机 打印状态异常等 六 计算机病毒的防治 在使用计算机的过程中 要重视计算机病毒的防治 如果发现了计算机病毒 应该使用专门的杀病毒软件及时杀毒 但是最重要的是预防 杜绝病毒进入计算机 预防计算机病毒的措施一般包括 1 不使用盗版或来历不明的软件 特别不能使用盗版的杀毒软件 2 安装真正有效的防毒软件 并经常进行病毒库升级 3 对外来的存储盘如U盘或程序要使用查毒软件进行检查 未经检查的可执行文件不能拷入硬盘 更不能使用 4 及时给WINDOWS打补丁 防止被攻击漏洞 5 不浏览不安全的网站 不要去点击不明的网址链接 INTERNET安全性属性 的安全级别调高级 6 准备一张干净的系统引导盘 并将常用的工具软件拷贝到该盘上 然后妥善保 存 此后一旦系统受到病毒侵犯 我们就可以使用该盘引导系统 进行检查 杀毒等操作 7 重要文档不要放在系统盘 一般是C 中 而且要备份好 随着计算机的普及和应用的不断发展 必然会出现更多的计算机病毒 这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作 因此每个人必须认识到计算机病毒的危害性 了解计算机病毒的基本特征 增强预防计算机病毒的意识 掌握清除计算机病毒的操作技能 在操作计算机过程中自觉遵守各项规章制度 保证计算机的正常运行 当然 网络环境下的信息安全 不仅涉及技术问题 而且也要求网络的参与者遵守相关的法律 政策等问题 技术是最直接的保证信息安全的手段 同时还需要道德和法律约束机制的建立和逐步完善来保证信息安全 信息安全法规 1 为保证信息安全 我国颁布了 中华人民共和国计算机信息安全保护条例 计算机信息网络国际联网安全保护管理办法 和 计算机信息系统保密管理暂行规定 等 2 在第九届全国人民代表大会常务委员会第十八次会议上 又审议通过了 关于维护网络全安全和信息安全的决定 草案 3 2005年4月30日 国家版权局鱼信息产业部为了加强互联网信息服务活动中信息网络传播权的行政保护 规范行政执法行为 联合发布了 互联网著作权行政保护办法 并与2005年5月30日起实施 网络道德 1 网络的参与者不仅要注意网络安全问题 还要加强网络道德和素养 自觉遵守网络道德规范 2 作为一名中学生 要遵守 全国青少年网络文明公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年消化内科克罗恩病诊治规范模拟考试答案及解析
- 2025年药物治疗原理及不良反应考核模拟试卷答案及解析
- 2025年全科医学工伤鉴定的程序规定模拟考试试卷答案及解析
- 2025年儿科感染性疾病诊断治疗考试卷答案及解析
- 2025年产科分娩镇痛技术操作规范与生产过程监护答案及解析
- 新质生产力社会应用案例
- 2025年急诊科立体定向穿刺术实操考试答案及解析
- 2025年放射科影像学常见异常体征识别考核答案及解析
- 税收服务新质生产力发展策略
- 2025年急诊医学重症抢救技术模拟考试卷答案及解析
- 数字人课程设计培训
- DB11T 1482-2017 城市轨道交通综合救援应用技术规范
- 上海市桃浦中学2025届高三上学期10月月考数学试题
- GB/T 44669-2024残疾人服务机构服务规范
- DB11∕T 1807-2020 实验动物 环境条件
- 国家一、二等水准测量规范
- 《第1节 细胞是生命活动的基本单位》教学设计和导学案
- CRRT治疗原理、模式选择
- 植物的生物节律与生物钟
- 糖厂榨季安全培训课件
- 财务管理与能源管理
评论
0/150
提交评论