已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒及预防 计算机犯罪 二 教学目标教学目标 认知 认知 计算机病毒特征及计算机犯罪 技能 技能 掌握计算机病毒的防治自觉预防犯罪的发生 情感 情感 1 通过本节课的学习 让学生了解在信息活动过程中存在的安全问题 培养学生树立信息安全意识 养成良好的信息活动习惯 2 通过亲身实践 了解计算机病毒带来的危害 做到不制造和传播计算 机病毒 3 了解计算机犯罪对社会和他人造成的严重危害 从自已做起 养成良 好的的行为规范 不利用计算机做出有害他人的事情 三 教学重点和难点 三 教学重点和难点 教学重点教学重点 1 信息安全问题及防范策略 信息安全问题及防范策略 在信息活动过程中 很多学生的安全意识 不强 本节中介绍信息安全各方面情况 让学生加深对信息安全问题的了解 增强学生信息安全意识 2 计算机病毒及防治 计算机病毒及防治 本节通过 CIH 病毒发作情况 介绍了计算机病毒 的概念及性质特征 并通过一些任务的设置让学生自己去了解计算机病毒造成 什么样的危害 以及如何对计算机病毒进行防治 3 计算机犯罪及其危害计算机犯罪及其危害 教材中通过具体的案例 向学生展示利用计算 机犯罪所造成的重大危害性 并在最后列举了利用计算机进行犯罪的各种情况 及如何进行防范 教育学生在应用计算机的过程中应该保持一定的自觉性和良 好的行为规范 不能做出有害社会和他人的事情 教学难点教学难点 1 对概念的理解 对概念的理解 本节中的概念有信息安全 计算机病毒 计算机犯罪 等 对于这些概念的理解 如果单纯给出一个定义 学生可能不能有一个比较 具体的了解 所以对于概念的理解 应该和学生的实践紧密的结合起来 这样 才能够从感性上加深了解 2 任务的完成任务的完成 教材中为了加深对知识的理解 设置了一些任务 学生 在完成这些任务的过程中可能会碰到一些困难 教师应该在学生完成任务过程 中给以一定的指导 四 教学方法 四 教学方法 采用讲解 探究 任务驱动和自主学习相结合的学习方法 五 教学地点 五 教学地点 计算机网络教室 六 教学过程 六 教学过程 教学 环节 教教 师师 活活 动动学学 生生 活活 动动 引入 一 提出本节课的任务 1 了解计算机病毒及其防治 2 了解什么是计算机犯罪及其危害 性 二 展示计算机病毒发作和计算机 犯罪的案例 引导学生进行思考 1 观看教师展示范例 后进行思考 什么是计算机 病毒 会造成什么危害 什 么是计算机犯罪 利用计算 机进行犯罪会带来什么样的 危害 1 CIH 病毒发作情况怎样 主要出 现什么样的故障 在全世界范围内造成 的影响有多大的 2 教师总结计算机病毒的概念 1 学生阅读教材 或 者可以进行讨论 就自己了 解的有关 CIH 病毒的情况发 表意见 2 学生阅读教材 掌 握什么是计算机病毒 新 课 3 指导学生上网查找资料 进行交 流 计算机病毒会引发什么样的故障 了解计算机病毒有什么样性质特征 4 教师总结出计算机病毒的一些特 点 让学生阅读表 6 3 学生上网查找资料后进行交 流 填写教材表 6 2 分析 计算机病毒有什么样的性质 特征 5 提出任务 让学生选择一项或者 几项活动展开活动 然后总结一下采用 什么方法才能切实有效地防治计算机病 毒 6 在学生完成任务后进行归纳 在 日常生活中我们应该如何做才能尽可能 减少计算机病毒给我们带来危害 学生展开活动 1 查找常见病毒及其 专杀工具 并填写表 6 4 查找国内外比较出名的杀毒 软件 填写表 6 5 2 安装一种杀毒软件 并对计算机进行病毒扫描 看看计算机有没有中毒 填 写表 6 6 7 教师讲解计算机犯罪的概念 指 导学生阅读教材给出的案例让学生进行 分析 看看这些案例说明了什么问题 学生阅读案例后进行分 析交流计算机犯罪可能引发 什么样的严重后果 并讨论 应该如何进行防范 小结 引导学生总结本节课的内容 让学 生明确计算机病毒和计算机犯罪所带来 的严重危害 让学生养成良好的信息活 动习惯 练习教师布置并指导学生完成课后练习 学生课后完成练习 五 参考资料五 参考资料 1 1 补充资料 病毒的危害病毒的危害 消耗资源 所有计算机病毒都是程序 是程序 则在运行的时候都要占用系统资源 很多病毒都是驻留内存的 也就是说 它们会长期占用系统资源 这必然会造 成系统的缓慢 即使是无害的病毒 也会有这个问题 因为它也是程序 这 种危害看起来似乎不会造成什么损失 其实不然 1987 年莫里斯编的蠕虫病毒 实际上不具有什么实质性的破坏作用 但它耗费了大量的系统资源 从而使系 统极度缓慢直至停止运行 这样的损失实际上是时间的损失 现在 也有像 I LOVE YOU 这样的病毒 采用耗费系统或网络资源的方式作为破坏的一种手段 干扰输出 在屏幕上显示图形或符号 或播放莫名其妙的音乐或声音 一般的无害病 毒都有这项 功能 这可能也是无害病毒的主要 攻击 手段了 这样的攻击 手段通常不会带来什么实质性的破坏 但却会干扰你的工作 比如一个叫做 零臭虫 Zero Bug 的病毒 在它进入内存后 会在屏幕上显示一个 臭虫 这个 臭虫 会 吃掉 屏幕上所有的 O 字符 这个病毒不会使文件数据 丢失 不过看一个没有 O 的屏幕是有相当难度的 恶性病毒也有可能改变屏 幕显示或播放声音 但通常此时只是灾难的开始 它也许正在格式化你的硬 盘 干扰输入 对你的键盘做手脚 无论是无害病毒还是恶性病毒都有可能具有这项 功 能 这种破坏方式会使你的键盘输入出现混乱 比如 排字工 病看 Type COM 就是一种可以干扰键盘输入的病毒 当你输入 A 的时候 却会在屏幕上 显示 S 当你在输入 L 的时候 却会显示 总之 实际被计算机接 收的字符是你所按键的右边那个键 又如 Hymn 病毒 在病毒进入内存之后 就监视键盘活动 在第 980 次敲击键盘之后 再敲击的键依次被两个空格和五 个乱码代替 这样就使键盘无法发挥作用 破坏信息 这是恶性病毒的主要破坏手段之一 破坏文件的方式有多种 在病毒感染文件时 可以说已经对文件产生了一些破坏 尤其是一些病毒 它们为了在感染文件后不增加文件长度 硬是用自己的代码将宿主程序的一部 分代码覆盖 有时这样做就会对文件造成破坏 但这种破坏并不是病毒的目的 设计得好的病毒也会尽量避免这种破坏以隐蔽自己 有些病毒会破坏磁盘的文件分配表 FAT 文件分配表是磁盘文件信息储存 的一个缩影 在其中记录着所有文件的位置和大小 是文件名与文件信息的纽 带 如果 FAT 遭到破坏 使用 DIR 等命令仍可以见原有文件 但你会发现这些 仍然 存在 的文件已经无法使用了 有些病毒会修改一些储存数据的文件 这些文件的格式不变 也还能被读 取 但内容却变了 比如一个 WORD 文档 里面储存着某人的成绩单 本来是 100 分却被病毒改成了 50 分 在调用这个文件时 WORD 不会报告任何出错信息 但实际上里面的内容已经被破坏了 这样的改变更难以发现 上面的例子不 会造成什么重大后果 但如果这个文件里储存的是重要的军事或金融数据 若 被更改其后果不堪设想 有些病毒会格式化磁盘 这是病毒破坏文件的极端手段 也是造成损失最 大的一种 在磁盘被格式化以后 文件储存全部清除 很多恶性病毒的破坏方 式都是格式化磁盘 但格式化磁盘需要时间 如果你在病毒发作时及时关机 可能还能保住部分文件 泄露信息 最近流行的 SirCam 求职信 红色代码 尼姆达等病毒均有泄露信息的特 点 SirCam 和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮 件附件连同病毒一起发往一些真实的电子邮件地址 红色代码和尼姆达病毒泄 露信息的方式是把被感染机器的一些硬盘分区设成远程共享 等于是后门大开 在红色代码病毒流行期间 就出现了一些机器被红色代码病毒感染了以后 黑 客借助被打开的后门又实施了篡改网页的二次破坏的情况 破坏系统 这也是一种严重的破坏行为 病毒可以来用篡改系统设置或对系统进行加 密的方法 使系统发生混乱 赫赫有名的 ClH 病毒甚至还能破坏硬件系统 它 可以识别台湾地区及个另外国家生产的某些计算机主板上的 BlOS 基本输入输 出系统 的写入口 并随机修改几个字符 造成 BlOS 工作混乱 由于 BIOS 在计 算机中的特殊地位 它必须靠专业厂商才能修复 这样 就造成了硬件的损坏 有些计算机病毒还具有感知杀毒软件的能力 先下手干掉已经安装在宿主 机器内的杀毒软件 比如最近流行的求职信病毒的新变种就有这样的特点 阻塞网络 红色代码 尼姆达这类新的蠕虫类病毒 在确定下一个感染目标之前 要 向网上的其他 lP 地址发出大量的试探性攻击包 对相应的主机进行漏洞探测 每一个因为有漏洞而新近被感染的主机也都会加入这个行列 在这种类型的漏 洞普遍存在的情况下 会出现一种滚雪球一样的连锁效应 导致一些网络被这 种试探性攻击包所拥塞 因而正常的网络通信受到阻碍 乃至瘫痪 心理影响 计算机病毒不仅对计算机产生影响 而且对人也会产生一定影响 当然我 们说过 计算机病毒是不会与人交叉感染的 那么它是怎样对人产生影响的呢 其实很简单 它是通过控制屏幕的输出来对人的心理进行影响的 有些按破坏 能力分类归为 无害 的病毒 虽然不会损坏数据 但在发作时并不只是播放 一段音乐这样简单 有些病毒会进行反动宣传 有些病毒会显示一些对人身心 健康不利的文字或图像 在 2000 年年底 人们发现了一个通过电子邮件传播的 病毒 女鬼 病毒 当你打开感染了 女鬼 病毒的邮件的附件时 病毒发 作 在屏幕上显示一个美食家杀害妻子的恐怖故事 之后 一切恢复正常 一 般人会以为这个病毒的发作只是这样而已 但是 5 分钟后 突然屏幕变黑 一个恐怖的女尸的图像就会显示出来 让没有丝毫心理准备的人吓一跳 据报 道 一人因此突发心脏病身亡 所以 计算机病毒的这个危害也是不可小视的 病毒防治技术规范病毒防治技术规范 重要部门的计算机 尽量专机专用与外界隔绝 不要随便使用在别的机器上使用过的可擦写存储介质 如 软盘 硬盘 可擦写光盘等 坚持定期对计算机系统进行计算机病毒检测 坚持经常性的数据备份工作 这项工作不要因麻烦而忽略 否则后患无 穷 坚持以硬盘引导 需用软盘引导 应确保软盘无病毒 对新购置的机器和软件不要马上投入正式使用 经检测后 试运行一段 时间 未发现异常情况再正式运行 严禁玩电子游戏 对主引导区 引导扇区 FAT 表 根目录表 中断向量表 模板文件 Winsock DLL WSOCK32 DLL 和 Kernek32 DLL 等系统重要数据做备份 定期检查主引导区 引导扇区 中断向量表 文件属性 字节长度 文 件生成时间等 模板文件和注册表等 局域网的机器尽量使用无盘 软盘 工作站 对局域网络中超级用户的使用要严格控制 在网关 服务器和客户端都要安装使用病毒防火墙 建立立体的病毒防 护体系 一旦遭受病毒攻击 应采取隔离措施 不要使用盗版光盘上软件 安装系统时 不要贪图大而全 要遵守适当的原则 如 未安装 Windows Scripting Host 的系统 可以避免 爱虫 这类脚本语言病毒的侵 袭 接入 Internet 的用户 不要轻易下载使用免费的软件 不要轻易打开电子邮件的附件 对如下文件注册表的键值作经常性检查 HKLM SOFTWARE Microsoft Windows CurrentVersion Run HKLM SOFTWARE Microsoft Windows CurrentVersion RunServices 同时 要对 Autoexec bat 文件的内容进行检查 防止病毒及黑客程序的侵 入 要将 Office 提供的安全机制充分利用起来 将宏的报警功能打开 发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全 监察部门 随着计算机网络的发展 计算机病毒对信息安全的威胁日益严重 我们一 方面要掌握对出现的计算机病毒的防范措施 另一方面要加
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025广东惠州博罗县榕盛城市建设投资有限公司及下属子公司招聘2名工作人员拟聘用人员笔试历年典型考点题库附带答案详解试卷3套
- 2025山东济南高新控股集团有限公司招聘10人笔试历年典型考点题库附带答案详解试卷3套
- 2025安徽泾县宣纸小镇有限公司招聘3人笔试历年备考题库附带答案详解试卷3套
- 2025四川省广安金广建筑有限公司招聘财务部出纳人员1人笔试历年常考点试题专练附带答案详解试卷3套
- 2025年及未来5年市场数据中国外径研磨机行业市场深度分析及投资战略咨询报告
- 机场综合交通枢纽配套工程建设工程方案
- 2025上海地铁招聘96名见习人员笔试历年典型考点题库附带答案详解试卷3套
- 福建公务员考试李杨菲试题及答案
- 凤山公务员考试试题及答案
- 定边公务员考试试题及答案
- DB37∕T 3472-2018 省级地名文化遗产认定规范
- 基于EVA模型的北大荒企业价值深度评估与战略洞察
- 客服劳动合同
- 消费品行业投资咨询合同(2篇)
- 2025年针织大圆机项目可行性研究报告
- 结核病科护理工作总结
- 中建室外工程施工方案
- 2024-2025学年人教版小学四年级上学期期中英语试题与参考答案
- (一诊)德阳市高中2022级(2025届)高三第一次诊断考试英语试卷(含答案)
- 2024年初级会计师职称《初级会计实务》考试提分卷(含答案)
- 幼儿园安全隐患举报奖励制度范文(二篇)
评论
0/150
提交评论