项目7 病毒与网络安全(教案)-《办公自动化》同步教学(武汉大学出版社)

资源下载
  1. 二一教育资源

项目7 病毒与网络安全(教案)-《办公自动化》同步教学(武汉大学出版社)

资源简介

项目7 病毒与网络安全
教学目的
了解计算机病毒简介;掌握计算机病毒的定义;了解计算机病毒的特点;了解计算机病毒的分类;掌握计算机病毒的防治;掌握计算机病毒的处理
教学重点
掌握计算机病毒的定义和算机病毒的防治。
教学难点
计算机病毒的处理。
课时安排
本章共安排8个课时,其中理论讲授4课时,上机实验4课时。
教学大纲
任务1 计算机病毒简介
一、病毒定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
二、计算机病毒的产生
计算机病毒不是来源于突发或偶然的原因。一次突发的停电或偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。
三、计算机病毒的特点
(1)寄生性
(2)传染性
(3)潜伏性
(4)隐蔽性
(5)破坏性
(6)可触发性
四、计算机病毒的分类
1.按照计算机病毒存在的媒体进行分类
2.按照计算机病毒传染的方法进行分类
3.根据病毒破坏的能力进行分类
4.根据病毒特有的算法划分
五、计算机病毒的发展
1.DOS引导阶段
2.DOS可执行阶段
3.伴随、批次型阶段
4.幽灵、多形阶段
5.生成器,变体机阶段
6.网络,蠕虫阶段
7.视窗阶段
8.宏病毒阶段
9.互联网阶段
10.爪哇(Java),邮件炸弹阶段
六、病毒的破坏行为
攻击系统数据区,攻击部位包括:硬盘主引导扇区、Boot扇区、FAT表、文件目录等。
攻击文件,病毒对文件的攻击方式很多,可列举如下:删除、改名、替换内容、丢失部分程序代码、内容颠倒、写入时间空白、变碎片、假冒文件、丢失文件簇、丢失数据文件等。
攻击内存,内存是计算机的重要资源,也是病毒攻击的主要目标之一,病毒额外地占用和消耗系统的内存资源,可以导致一些较大的程序难以运行。
干扰系统运行,此类型病毒会干扰系统的正常运行,以此作为自己的破坏行为。
攻击磁盘,攻击磁盘数据、不写盘、写操作变成读操作、写盘时丢字节等。
攻击CMOS。
七、病毒危害性
计算机病毒的危害性,计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,
八、计算机中毒的症状
(1)计算机系统运行速度减慢
(2)计算机系统经常无故发生死机
(3)计算机系统中的文件长度发生变化
(4)计算机存储的容量异常减少
(5)系统引导速度减慢
(6)丢失文件或文件损坏
(7)计算机屏幕上出现异常显示
(8)计算机系统的蜂鸣器出现异常声响
(9)磁盘卷标发生变化
(10)系统不识别硬盘
(11)对存储系统异常访问
(12)键盘输入异常
(13)文件的日期、时间、属性等发生变化
(14)文件无法正确读取、复制或打开
(15)命令执行出现错误
(16)虚假报警
(17)切换当前盘符(有些病毒会将当前盘切换到C盘)
(18)时钟倒转(有些病毒会命令系统时间倒转,逆向计时)
(19)Windows操作系统无故频繁出现错误
(20)系统异常重新启动
(21)一些外部设备工作异常
(22)异常要求用户输入密码
(23)Word或Excel提示执行“宏”
(24)不应驻留内存的程序驻留内存
任务2 计算机病毒防治
一、计算机病毒的出现
(1)计算机病毒是计算机犯罪的一种新的衍化形式
(2)计算机软硬件产品的脆弱性是根本的技术原因
二、计算机病毒的命名及传染方式
一般格式为<病毒前缀>.<病毒名>.<病毒后缀>
三、计算机病毒的传染途径  
①通过软盘:通过使用外界被感染的软盘。
②通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其他地方使用、维修等,将干净的硬盘传染并再扩散。
③通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
④通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。
四、计算机病毒传染的过程
①首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒。
②当条件满足,利用INT 13H将病毒链接到可执行文件的首部或尾部或中间,并存在磁盘中。
③完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
五、常见计算机病毒
Backdoor,危害级别:1。
Worm,危害级别:2。
P2P,危害级别:6。
IRC,危害级别:7。
Trojan,危害级别:3。
Spy,危害级别:1。
PSW,危害级别:2。
DL,危害级别:3。
IMMSG,危害级别:4。
MSNMSG,危害级别:5。
QQMSG,危害级别:6。
ICQMSG,危害级别:7。
UCMSG,危害级别:8。
Proxy,危害级别:9。
Clicker,危害级别:10。
Virus,危害级别:4。
Harm,危害级别:5。
Dropper,危害级别:6。
六、计算机历史上出现过的重大病毒
1.Elk Cloner(1982年)
2.Brain(1986年)
3.Morris(1988年)
4.CIH(1998年)
5.Melissa(1999年)
6.Love bug(2000年)
7.“红色代码”(2001年)
8.“冲击波”(2003年)
9.“震荡波”(2004年)
10.“熊猫烧香”(2007年)
11.“扫荡波”(2008年)
12.“木马下载器”(2009年)
13.Nimda
14.Conficker
七、如何远离计算机病毒
1.建立良好的安全习惯
2.关闭或删除系统中不需要的服务
3.经常升级安全补丁
4.使用复杂的密码
5.迅速隔离受感染的计算机
6.了解一些病毒知识
7.最好安装专业的杀毒软件进行全面监控
8.用户还应该安装个人防火墙软件进行防黑
任务3 计算机病毒处理
一、手动杀毒
直接删除病毒文件方法如下。
在病毒正在运行的系统里,直接删除病毒文件会很难。如果在网上找到该病毒机理,进入DOS,找到所有病毒文件路径,可以很轻松的删除病毒文件(除了感染型病毒)。推荐最好用PE(用有一个可以启动计算机的装PE 的U盘,或者光盘)启动计算机,进入系统,然后使用绿色版的杀毒软件(如绿色卡巴斯基和nod32,可以在PE 运行)全盘查杀。杀毒完毕,不要重新启动计算机,看看到底删除了什么,如果有被感染的系统文件删掉了,注意从相同系统复制一个,否则可能不能开机。然后重启,进入系统用其他安全软件修复系统。
二、杀毒软件杀毒
360杀毒是360安全中心出品的一款免费的安全杀毒软件。360杀毒具有以下优点:查杀率高、资源占用少、升级迅速等。
1.特点
2.360杀毒系统
3.安装360杀毒
4.卸载360杀毒
5.病毒查杀
6.升级
任务4 我国互联网安全问题现状及未来发展
一、我国互联网的安全现状
1.网络系统运行的安全问题
2.互联网信息发布和管理中存在的问题
3.基础信息产业严重依靠国外带来的安全问题
4.全社会的信息安全意识淡薄
二、如何面对网络安全的未来
从广大网络用户的角度来讲,未来的信息网络的发展意味着迅捷、方便。我们有理由相信网络能够朝着更完美趋势发展,信息高速公路、蓝牙技术等各种与网络密切相关的信息技术已经走入我们的生活。
主要概念
1.计算机病毒
2.计算机病毒特点
3.病毒分类
4.病毒的破坏行为
5.计算机中毒的症状
6计算机病毒的传播途径
实验安排
1.在本机上安装一个杀毒软件,并更新病毒库后,对全盘进行查杀。
2.查看计算机上查杀的病毒类别。

展开更多......

收起↑

资源预览