资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,2.2,网上获取信息的策略,信息安全,1,情景导入,小强再使用计算机时,突然,屏幕上出现了一条毛毛虫,将屏幕上的字符统统吃掉了,这是怎么回事呀?,下面请同学们观看:,几个良性病毒(小球,Yankee,Flip等)的发作演示,2,一、良莠并存的信息世界,1、计算机病毒:,(1)定义:,编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,(2)特性:,a、,是人为编制的程序,b、,特点是具有传染性、潜伏性、破坏性,、隐蔽性、可激发性,是衡量一种程序是否为病毒的首要条件,3,一、良莠并存的信息世界,1、计算机病毒:,(1)定义:,编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,(2)特性:,a、,是人为编制的程序,b、,特点是具有传染性、潜伏性、破坏性,、隐蔽性、可激发性,(3)传播途径:常常通过网络和软盘、硬盘、光盘进行传播。,4,目前,病毒到底有多少,各反病毒公司说法不一。2000年12月在日本东京举行的“亚洲计算机反病毒大会”,几乎世界各国的反病毒专家和著名的反病毒厂家也参加了会议。大会对2000年11月以前的病毒种类和数量作出了初步的报告。如下:,DOS病毒: 40000 种 WIN32病毒: 15 种 WIN9x病毒: 600 种 WINNT/WIN2000病毒: 200 种 WORD宏病毒: 7500 种 EXCEL宏病毒: 1500 种 PowerPoint病毒: 100 种 Script脚本病毒: 500 种 Macintos苹果机病毒: 50 种 Linux病毒: 5 种 手机病毒: 2 种 合计: 55000 种,5,(3)病毒的种类,1.按照计算机病毒的破坏情况分类,(1)良性计算机病毒 (2)恶性计算机病毒,2.按照计算机病毒攻击的系统分类,(1)攻击DOS系统的病毒。 (2)攻击Windows系统的病毒。,(3)攻击UNIX系统的病毒。 (4)攻击OS/2系统的病毒。,3.,按照计算机病毒的链结方式分类,(1)源码型病毒 (2)嵌入型病毒,(3)外壳型病毒 (4)操作系统型病毒,4.按照传播媒介分类,(1)单机病毒 (2)网络病毒,6,常见的计算机病毒:,CIH病毒在每年4月26日(有一种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。,CIH病毒系台湾大同工学院一位名叫陈盈豪(右图所示)的学生所设计,CIH即“陈盈豪(Chen Ing-Halu)”三字的汉语拼音缩写,原本是他的一个小小恶作剧,但因特网巨大的威力将之传送到世界的每一个角落,并造成1999年全球大规模的CIH病毒发作,他也因此被台湾警方拘留。,CIH病毒:,7,Michelangelo米开朗基罗病毒,:,发病日: 3月6日 ,而3月6日是世界著名艺术大师米开朗基罗的生日,于是这种病毒就取名为:“米开朗基罗”病毒。潜伏期一年,杀伤力强,病征:开机时格式化硬盘,文件宏病毒发迹前,连续数年蝉联破坏力最强的毒王宝座。,黑色星期五病毒(Black Firday ) :,“黑色星期五”,是因为这个病毒在某月的13日,有刚好是在星期五,这种病毒命名,取决于病毒破坏系统的发作时间。,其发作时将会终止所有使用者所执行的程序,,病毒程序的破坏模块即把当前感染该病毒的程序从磁盘上删除。,症状相当凶狠。当它进行感染文件时,屏幕上会显示一行客套语:,We hope we havent inconvenienced you,8,当情人节到来时,如果用户启动电脑, 系统会出现如上图所示的对话框,内容是:if you receive this message remember forever:,A precious friend in all the world like only you! So think that!“,(如果你收到该信息请永远记住:在这个世界上一个真正的朋友只会喜欢你,好好得想想吧!),情人节病毒 :,9,宏病毒:,随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”,1996,年年度杀手,,1997,年三月踢下米开朗基罗,登上毒王宝座,10,任务一,1.搜集最新的计算机病毒,并观察它有什么特征。,2、将搜索结果填写在表格中,如下所示:,病毒名称:,病毒特征,3、将搜集结果以学号+姓名保存,提交。,小组讨论:抗病毒最有效的方法?,11,2、黑客(hacker) 原指那些热心于计算机技术,水平高超的计算机专家。今天黑客一词已被用于泛指那些专门利用计算机的网络搞破坏或恶作剧的人。,12,抗病毒最有效的方法:,(1)抗病毒软件,(2)数据备份,(3)快速升级,(4)灾难恢复,13,3、网络世界,网络沉迷,网络上瘾症的危害(精神萎靡、身体不适、荒废学业和工作等),正确使用网络的方法,不长时间上网,少玩或不玩网络游戏,懂得分辩现实与虚拟的区别,掌握利用网络查找信息的方法,14,2001年11月全国青少年网络文明公约,要善于网上学习,不浏览不良信息;,要诚实友好交流,不侮辱欺诈他人;,要增强自护意识,不随意约会网友;,要维护网络安全,不破坏网络秩序;,要有益身心健康,不沉溺虚拟时空。,15,二、信息安全,1.威胁信息安全的常见因素,人为的无意失误。,人为的恶意攻击。,软件的漏洞和“后门”。,计算机病毒的侵害。,16,2.常用的信息安全防护方法,禁用不必要的服务。,(管理工具、优化大师),安装补丁程序。,(),安装安全防护产品。,(杀毒软件、防火墙),提高安全意识。,(经常访问网络安全站点),养成良好的习惯。,(,尽量不用生日、电话号码做密码),及时备份数据。,(Ghost),17,著名的网络安全服务站点:,瑞星反病毒咨讯网,金山毒霸,冠群金辰,众达天网,赛门铁克,McAfee,趋势科技,返回,18,任务二,必做题(分组):,1、登陆下载瑞星并安装杀毒.,2、登陆下载卡巴斯基并安装杀毒。,提高题:,3、搜索并下载安装天网防火墙,观察防火墙行为。,19,巩固练习:,1、计算机病毒实际上是一种( )。,A、生物病毒B、文字处理技术C、计算机存储设备D、人为编制的特殊程序,2、计算机病毒的特征有( ),A、传播性、潜伏性、安全性,B、传播性、破坏性、易读性,C、传播性、潜伏性、破坏性,D、潜伏性、破坏性、易读性,D,C,20,3、下列不属于传播病毒的载体是( )。,A、显示器B、软盘C、硬盘D、网络,4、最容易使计算机感染病毒的操作是( )。A、从键盘输入命令B、随意打开陌生电子邮件C、使用发霉软盘D、将内存中的数据拷贝到磁盘,A,B,21,5、病毒通过传文件的方式自动向小明传了一个文件,小明立即接收并打开了该文件。下面( )不是小明的计算机中毒的可能原因。,、对好友传送的文件防范病毒意识不强,、杀毒软件没有及时升级,、病毒防火墙是盗版的,、硬盘没有定期整理,D,22,6、以下哪个不会导致网络安全漏洞( ):,A、 没有安装防毒软件、防火墙等,B、 网速不快,常常掉线,C、 管理者缺乏网络安全知识,D、没有严格合理的网络管理制度,7、目前最好的防病毒软件能做到的是( ),A、 检查计算机是否染有病毒,消除已感染的任何病毒,B、 杜绝病毒对计算机的侵害,C、 查出计算机已感染的任何病毒,消除其中的一部分,D、检查计算机是否染有已知病毒,并做相应处理,B,D,23,8、某同学的计算机在上网时感染了计算机病毒,为保证以后不感染病毒,不合理的做法是( ),A、不使用来历不明的光盘、软盘,B、从此不再上网,C、经常使用最新杀毒软件检查,D、不轻易打开陌生人的电子邮件,B,不要过度崇拜,也不要因噎废食、盲目排斥,24,总结并思考:,1、,要防毒?还是要杀毒?,2、假如怀疑计算机系统受到了侵害,应该采取哪些防护和应急措施呢?,25,
展开阅读全文