版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《病毒与计算机安全》教案PAGE第1页共8页《病毒与计算机安全》教案主讲教师:×××××技师学院电气系计算机教研室教学目标1、知识与能力了解什么是计算机病毒及病毒的特点。初步掌握计算机病毒的基本防治方法。掌握初步电脑安全维护知识。提高安全防范的意识。2、过程与方法主要通过老师的讲授和同学之间的讨论;其间穿插启发教学和情境演示。3、情感态度与价值观通过同学身边实际会遇到的事情,引导学生深入理解计算机病毒的内容及其危害,并教育学生在学过本课后,能够充分认识计算机病毒,并能提高计算机的安全防范意识与基本防治方法。做到“毒来我杀”。重点难点及处理1、重点计算机病毒的定义、特点。计算机病毒的防治。处理方法:通过启发和演示法,使同学们能在观察和思考的同时,先自己总结一下计算机病毒的定义和特点和防治,然后老师再统一学生的观点,作出总结。2、难点计算机安全防范措施。处理方法:通过一开始的启发演示,到后来的课本内容讲解,在解决问题的同时,让学生思考它的防范措施。教学准备计算机、投影仪、PPT教学过程(一)导入新课1、先提出问题:计算机为什么不安全?因为你联在网上!!!网络的美妙之处在于你能和每个人连接,网络的可怕之处在于每个人都能和你连接!!!2、实例引入新课:跟朋友在QQ上聊天,有一位非常要好的朋友发来这么一条信息:随手一点那个链接,电脑就弹出了一个对话框:究竟发生了什么事?(答:这是典型的病毒的表现。)师:请同学们想一想“什么是计算机病毒呢?”(激发学生的学习兴趣,开展课堂讨论。)(二)教授新课师:从刚刚同学们讨论中看出,大家对计算机病毒还是有一定的了解。下面我们看看计算机病毒的专业理解是什么。(PPT)1、计算机病毒的概念计算机病毒是一种人为编制的有害程序,能够自身复制,这种特殊的程序能够在计算机系统中生存,在一定的条件下被激活并破坏计算机系统,给计算机造成损失。2、计算机病毒的分类病毒类型根据中国国家计算机病毒应急处理中心发表的报告统计,占近45%的病毒是木马程序,蠕虫占病毒总数的25%以上,占15%以上的是脚本病毒,其余的病毒类型分别是:文档型病毒、破坏性程序和宏病毒。木马/僵尸网络:一般也叫远程监控软件,如果木马能连通的话,那么可以说已经得到了远程计算机的全部操作权限,操作远程计算机与操作自己计算机没什么大的区别,这类程序可以监视被控用户的摄像头与截取密码。而WindowsNT以后的版本自带的“远程桌面连接”,如果被不良用户利用的话,那么也与木马没什么区别。用户一旦中毒,就会成为“丧尸”或被称为“肉鸡”,成为黑客手中的“机器人”,通常黑客或脚本小孩(scriptkids)可以利用数以万计的“丧尸”发送大量伪造包或者是垃圾数据包对预定目标进行拒绝服务攻击,造成被攻击目标瘫痪。脚本病毒:宏病毒的感染对象为Microsoft开发的办公系列软件。MicrosoftWord,Excel这些办公软件本身支持运行可进行某些文档操作的命令,所以也被Office文档中含有恶意的宏病毒所利用。对Microsoft的VBS宏仅进行编辑支持而不运行,所以含有宏病毒的MSOffice文档在下打开后病毒无法运行。灰色软件有害软件灰色软件有害软件间谍软件和流氓软件,是部分不良网络公司出品的一种收集用户浏览网页习惯而制订自己广告投放策略的软件。本身对计算机的危害性不大,只是中毒者隐私遭到泄露被收集走和一旦安装上它就无法正常删除卸载了。恶作剧软件,如破坏性很大的“格盘炸弹”,运行程序后格式化硬盘,原本只为“愚人”目的,但这种恶意程序运行后就会对用户重要数据造成很大的损失。与此相同的还有文档感染器(Fileinfector)以及在DOS下的根扇区病毒。文件型病毒:文件型病毒通常寄居于可执行文件(扩展名为.EXE或.COM的文件),当被感染的文件被运行,病毒便开始破坏电脑。3、计算机病毒的特点具有传染性具有隐蔽性具有潜伏性(“黑色星期五”每逢13号且是星期五发作)具有破坏性(“CIH”病毒能破坏计算机的主板)前缀含义WMWord6.0、Word95宏病毒WM97Word97宏病毒XMExcel5.0、Excel95宏病毒X97MExcel5.0和Excel97版本下发作XFExcel程序病毒AMAccess95宏病毒AM97MAccess97宏病毒W95Windows95、98病毒WinWindows3.x病毒W3232位病毒,感染所有32位Windows系统WINT32位Windows病毒,只感染WindowsNTTrojan/Troj特洛伊木马VBSVBScript程序语言编写的病毒VSM感染VisioVBA(VisualBasicforApplications)宏或script的宏或script病毒JSJScript编程语言编写的病毒PE32位寻址的Windows病毒OSXMacOSX的病毒计算机病毒的生命周期为:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。传播性:病毒一般会自动利用电子邮件传播,利用对象为某个漏洞。将病毒自动复制并群发给存储的通讯录名单成员。邮件标题较为吸引人点击,大多利用社会工程学如“我爱你”这样家人朋友之间亲密的话语,以降低人的警戒性。如果病毒制作者再应用脚本漏洞,将病毒直接嵌入邮件中,那么用户一点邮件标题打开邮件就会中病毒。隐蔽性:一般的病毒仅在数KB左右,这样除了传播快速之外,隐蔽性也极强。部分病毒使用“无进程”技术或插入到某个系统必要的关键进程当中,所以在任务管理器中找不到它的单独运行进程。而病毒自身一旦运行后,就会自己修改自己的文件名并隐藏在某个用户不常去的系统文件夹中,这样的文件夹通常有上千个系统文档,如果凭手工查找很难找到病毒。而病毒在运行前的伪装技术也不得不值得我们关注,将病毒和一个吸引人的文档捆绑合并成一个文档,那么运行正常吸引他的文档时,病毒也在我们的操作系统中悄悄的运行了。感染性:某些病毒具有感染性,比如感染中毒用户计算机上的可执行文件,如exe、bat、scr、com格式,通过这种方法达到自我复制,对自己生存保护的目的。通常也可以利用网络共享的漏洞,复制并传播给邻近的计算机用户群,使邻里通过路由器上网的计算机或网吧的计算机的多台计算机的程序全部受到感染。潜伏性:部分病毒有一定的“潜伏期”,在特定的日子,如某个节日或者星期几按时爆发。如1999年破坏BIOS的CIH病毒就在每年的4月26日爆发。如同生物病毒一样,这使电脑病毒可以在爆发之前,以最大幅度散播开去。可激发性:根据病毒作者的“需求”,设置触发病毒攻击的“玄机”。如CIH病毒的制作者陈盈豪曾打算设计的病毒,就是“精心”为简体中文Windows系统所设计的。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,而语言不是简体中文版本的Windows,那么你即使运行了病毒,病毒也不会对你的计算机发起攻击或者破坏。[5]表现性:病毒运行后,如果按照作者的设计,会有一定的表现特征:如CPU占用率100%,在用户无任何操作下读写硬盘或其他磁盘数据,蓝屏死机,鼠标右键无法使用等。但这样明显的表现特征,反倒帮助被感染病毒者发现自己已经感染病毒,并对清除病毒很有帮助,隐蔽性就不存在了。破坏性:某些威力强大的病毒,运行后直接格式化用户的硬盘数据,更为厉害一些可以破坏引导扇区以及BIOS,已经在硬件环境造成了相当大的破坏。计算机安全(computersecurity)是计算机与网络领域的信息安全(informationsecurity)的一个分支。其目的是在保证信息和财产可被受权用户正常获取和使用的情况下,保护此信息和财产不受偷窃,污染,自然灾害等的损坏。4、计算机病毒的传播途径病毒是通过软件、硬盘、移动存储、网络等进行传染。使用带病毒的软盘、光盘、U盘等后,计算机病毒会进入内存,并控制计算机,这时病毒就会复制到硬盘、光盘、U盘中,使这些硬盘、光盘、U盘等被感染。网络上一台计算机带有病毒,当它与网络上其他计算机进行通讯联系时,其他计算机就有可能被感染。5、计算机病毒的危害删除或修改磁盘上的文件,使之无法正常工作。窃取用户帐号等私人信息。对磁盘进行格式化,使之丢失全部信息病毒反复传染,占用计算机存储空间。使计算机速度明显下降,影响计算机运行效率。破坏计算机的硬件或操作系统,使计算机不能工作6、计算机的安全安全设定在计算机应用上有四种安全设定,通常会结合使用:信任所有软件都遵守安全策略,但软件本身不可信。信任所有软件都遵守安全策略,并且该软件也被证实为可信的不信任软件,但通过不可信的保护机制执行安全策略不信任软件,但通过可信的硬件机制执行安全策略许多系统无意中使用了以上的第一种设定。由于第二种方法成本昂贵和不确定性,其使用受到很大限制。第一种和第三种方法会导致失败。第四种方法更具实用性,这是由于它通常基于硬件机制,避免了抽象性和自由性。修补漏洞在我们了解了系统的安全设定之后,再让我们看看如何修补操作系统以及其捆绑的软件的漏洞。安装系统以及其捆绑的软件如InternetExplorer、WindowsMediaPlayer的漏洞安全补丁,以操作系统Windows为例,WindowsNT以及以下版本可以在MicrosoftUpdate更新系统,Windows2000SP2以上,WindowsXP以及Windows2003等版本可以用系统的“自动更新”程序下载补丁进行安装。设置一个比较强的系统密码,关闭系统默认网络共享,防止局域网入侵或弱口令蠕虫传播。定期检查系统配置实用程序启动选项卡情况,并对不明的Windows服务予以停止。安装并及时更新杀毒软件与防火墙产品,保持最新病毒库以便能够查出最新的病毒,如一些反病毒软件的升级服务器每小时就有新病毒库包可供用户更新。而在防火墙的使用中应注意到禁止来路不明的软件访问网络。由于免杀以及进程注入等原因,有个别病毒很容易穿过杀毒以及防火墙的双重防守,遇到这样的情况就要注意到使用特殊防火墙来防止进程注入,以及经常检查启动项、服务。一些特殊防火墙可以“主动防御”以及注册表实时监控,每次不良程序针对计算机的恶意操作都可以实施拦截阻断。不要点来路不明连接以及运行不明程序[6]来路不明的连接,很可能是蠕虫病毒自动通过电子邮件或即时通讯软件发过来的,如QQ病毒之一的QQ尾巴,大多这样信息中所带连接指向都是利用IE浏览器漏洞的网站,用户访问这些网站后不用下载直接就可能会中更多的病毒。另外不要运行来路不明的程序,如一些“性诱惑”的文件名骗人吸引人去点击,点击后病毒就在系统中运行了。以下是一些有关诱捕、防止以及查杀病毒的工具的链接:\o"蜜罐"蜜罐;\o"杀毒软件"杀毒软件;\o"防火墙(网络)"防火墙;\o"入侵预防系统"入侵预防系统(\o"HIPS"HIPS);\o"反间谍软件"反间谍软件。对制造者的制裁在当下,计算机科技越来越发达,与此同时,病毒也越来越猖獗,有不少病毒制作者黑客们被逮捕并予以起诉,判决的轻重各国都有所不同,如罗马尼亚西欧班尼花费15分钟写的MSBlast.F变种大约只感染了1000台计算机,按他们国家的法律他就有可能最高会被判15年有期徒刑,而1998年台湾病毒作者陈盈豪写的CIH病毒被一些人认为“迄今为止危害最大的病毒”[7],使全球6000万台计算机瘫痪,但他因为在被逮捕后无人起诉而免于法律制裁,在2001年有人以CIH受害者的身份起诉陈盈豪,才使他再次被逮捕,按照台湾当时的法律,他被判损毁罪面临最高3年以下的有期徒刑。中国的木马程序“证券大盗”作者张勇因使用其木马程序截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决结果是无期徒刑。7、如何判断计算机是否中毒计算机突然死机或重启。计算机运行速度明显变慢。计算机自动打开一些应用程序。以前能正常运行的程序,现在经常发生非法错误。磁盘空间迅速减少。自动链接到一些陌生的网站。8、计算机病毒的预防和处理安装正版杀病毒软件来清除病毒(360、卡巴斯基、诺顿等),及时升级病毒库U盘:外来U盘要查毒、杀毒,重要数据要及时备份;光盘:使用正版光盘软件;网络:不访问非法网站,不随意下载。(下载尽量到天空、华军、中关村等)9、我国现状而在我国,近年来病毒的发展现状可参见以下两张图。可见近十年来计算机病毒感染率都在80%上下,从2007年达到91.47%的高峰后开始下降,说明用户们的计算机安全意识有了提高。而在传播途径方面,我国计算机病毒主要通过电子邮件、网页下载或浏览、局域网和移动存储介质等途径传播。通过调查发现,病毒通过移动存储介质传播的比例又有所上升,该项调查结果在2007年高达41.34%,通过加强管理2008年为21.9%,呈现大幅下降趋势,但是2009年又出现上升势头达到25.40%。由于优盘等各种类型的移动存储介质的广泛使用,越来越多的病毒、木马将移动存储介质作为传播途径,并且病毒木马利用移动存储介质在内外网之间、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年艺术史课程设计古代艺术风格及鉴赏能力模拟题库
- 2026年设计师作品鉴赏设计风格与创作灵感认证题库
- 2026年公共关系与危机处理知识考试练习题
- 2026年社交媒体营销与传播策略实战题库
- 2026年高等教育学位考试题库中国近现代史纲要综合练习题
- 2026年化学实验操作与原理模拟题含实验安全知识
- 2026年数据库管理优化及安全防护习题
- 2026年国际贸易实务考试练习题及答案参考
- 2025年三甲医院护士岗面试题库及答案
- 2025年北京大学博物馆面试题库及答案
- 气管套管脱管的应急处理
- 汽轮机ETS保护传动试验操作指导书
- 法社会学教程(第三版)教学
- (高清版)DZT 0208-2020 矿产地质勘查规范 金属砂矿类
- 2024磷石膏道路基层材料应用技术规范
- 北京中医药大学东方学院教案
- 问卷设计-问卷分析(社会调查课件)
- 2023年四川高考英语试卷(含答案)
- 刮痧法中医操作考核评分标准
- GB/T 31057.3-2018颗粒材料物理性能测试第3部分:流动性指数的测量
- GB/T 2624.1-2006用安装在圆形截面管道中的差压装置测量满管流体流量第1部分:一般原理和要求
评论
0/150
提交评论