资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,计算机病毒及其防治,最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。,电脑网络究竟有什么魔力,这么吸引孩子呢?,请同学们告诉小头爸爸,我们使用互联网都可以做什么?,互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?,你的网络安全吗?,什么是计算机病毒?,小王买电脑一年多,不见他使用,室友小李深感奇怪 。,怎么从来没见过你开电脑呢 ?,真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是 想把病毒饿死再说!,病毒的描述,计算机病毒是一个程序,一段可执行代码;,计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除;,计算机病毒利用计算机网络传播,蔓延的速度更加迅速。,病毒的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。,计算机病毒的来源,一、计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;,二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;,三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。,四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。,计算机网络病毒的特征,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,计算机网络病毒的特征,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行。,计算机网络病毒的特征,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,计算机网络病毒的特征,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。,计算机网络病毒的特征,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,使用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如,PETER2,在每年的,2,月,27,日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢,13,号的星期五发作,当然还有,CIH,病毒发作在,4,月,26,号。 这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目,计算机网络病毒的特征,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒;恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是,CIH,病毒了。,CIH,病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机主板上的,Flash ROM,中的,BIOS,数据也被清除 。,计算机网络病毒的特征,从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,计算机网络病毒的特征,计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。被称为原病毒的变种。,灰鸽子病毒,大致于,2001,年出现在互联网,至今已经衍生出超过,6,万个变种,。,(,1,)传染性与传播性,(,2,)未经授权而执行,(,3,)隐蔽性,(,4,)潜伏性,(,5,)破坏性,(,6,)不可预见性,(,7,)衍生性,计算机中毒的表现形式,内存不够、可执行文件无法启动、电脑运行速度慢、出现乱码、不能上网、,硬盘分区找不到了、数据丢失,不断重启、死机等,同学们对于计算机病毒也并不陌生,在上网的过程中应该都遇到过,请大家说说你们所知道的病毒有哪些?,常见病毒类型举例,计算机病毒的防范方法,计算机病毒给我们的电脑和网络造成那么大的危害,我们应该怎么来防范计算机感染上病毒呢?,计算机病毒的防范方法,防杀结合、防范为主,不轻易上一些不正规的网站;,不轻易打开陌生网友发来的文件;,电子邮件打开之前先杀毒;,对于不明渠道的光盘、软盘、,U,盘等便携存储器,使用之前应该杀毒;对于从网络上下载的文件同样如此;,计算机病毒的防范方法,对于重要文件、数据做到定期备份;,对于系统的安全漏洞,及时打上安全补丁;,安装正版杀毒软件,及时更新病毒库并开启智能防御,应对那些变种更新的病毒。,2,、认识防火墙,(1)什么是防火墙,防火墙 是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。,防火墙的作用,控制着访问网络的权限,只允许特许用户进出网络。,(3)类型:,硬件防火墙,软件防火墙,课后作业:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?,课堂练习,(,1,)网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学( )。,A,、不在网上接收邮件和下载邮件。,B,、下载文件或者接收邮件后要先行进行杀毒。,C,、安装杀毒软件,经常升级。,D,、尽量不要从网上下载不明软件和不打开来历不明的邮件。,(,2,)以下选项中,不属于防火墙功能的是( ),A,、防火墙可以保护内部网络不受来自外部网络的攻击,B,、防火墙防止感染了病毒的文件传输,C,、防火墙防范来自外部的黑客攻击,D,、防火墙可以监控进出网络的信息,A,B,课堂练习,(,3,)下列选项中属于良好的互联网应用习惯是( ),A,、在不了解的网站填写个人真实资料,B,、安装防 毒软件并及时升级病毒库,C,、及时打开陌生人发送的文件或链接,D,、为方便使用计算机删除原计算机设置的安全密码,(,4,)下列不属于计算机病毒特征的是( ),A,、可传播,传染速度快,B,、可执行,难以清除,C,、有破坏性,扩散面广,可触发性,D,、天然存在,(,5,)为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设( ),A,、网桥,B,、防火墙,C,、协议软件,D,、网卡,B,D,B,上机练习:,任务1:使用搜索引擎搜索常用的杀毒软件,下载某种免费版本并对你的电脑执行查杀病毒操作。,任务,2,:上网搜索病毒制造者制造病毒的动机 ,保存在,WORD,文档中并以“班级”,+“,姓名”,+“,日期”形式命名,用附件的形式发送到我的电子邮箱中。,谢谢大家,再见,人有了知识,就会具备各种分析能力,,明辨是非的能力。,所以我们要勤恳读书,广泛阅读,,古人说“书中自有黄金屋。,”通过阅读科技书籍,我们能丰富知识,,培养逻辑思维能力;,通过阅读文学作品,我们能提高文学鉴赏水平,,培养文学情趣;,通过阅读报刊,我们能增长见识,扩大自己的知识面。,有许多书籍还能培养我们的道德情操,,给我们巨大的精神力量,,鼓舞我们前进,。,
展开阅读全文