




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、6.16.1 信息安全问题及防范策略信息安全问题及防范策略 信息安全信息安全 本章概述本章概述 课程内容标准课程内容标准 1、树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害 性,养成安全的信息活动习惯。 2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。 3、增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。 4、在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别 并抵制不良信息;树立网络交流中的安全意识。 5、了解信息技术可能带来的不利于身心健康的因素,养成健康使用信息技术的习惯。 一、教材分析一、教材分
2、析 1 1、本章的作用和地位、本章的作用和地位 本章是教材终结篇,为了对前面章节中信息活动过程中出现的各方面问题作一个总体 的描述,让学生对信息安全各方面问题有一个总体的概念,使学生掌握信息安全各方面知 识,掌握对存在问题进行防范和解决的方法,从而引出本章的学习内容。 通过本章的学习,引导学生掌握信息安全的概念,了解一些信息安全产品,计算机病 毒的特征和防治、计算机犯罪及防范以及信息安全法律法规,对学生在今后的信息活动中 起指导的作用。 2 2、本章主要内容介绍、本章主要内容介绍 生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个更 为严重的信息安全问题。因此,如何安全规
3、范地进行信息活动,预防计算机病毒,防止利 用计算机进行犯罪以确保信息安全是信息活动过程必须引起足够重视的问题。 本章设置了三节内容:第一节第一节 信息安全问题及防范策略。信息安全问题及防范策略。了解信息活动过程中存在的 安全问题及相应的防范策略;掌握计算机病毒的性质特征及学会对计算机病毒进行防治; 通过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发 生。第二节第二节 信息安全法律法规及网络道德规范。信息安全法律法规及网络道德规范。了解信息活动过程中存在的问题;了解在 使用网络过程中应该具备的道德规范;了解国内外在信息安全方面制定的法律法规的情况。 第三节第三节 综合
4、活动:信息技术问题辩论会,综合活动:信息技术问题辩论会,让学生在学习前面章节的基础上再通过参与一个 辩论会,了解更多的信息技术及安全方面的知识;并通过活动,提高自己在各方面的水平。 (如参与意识,获取知识的能力,对知识的综合运用等等) 。 第一节内容是对信息安全各方面知识作一个总体介绍,而第二节内容可以看成是对第 一节内容的延续,也可以说是概括说明信息活动必须受到一定的规律法规制约。第三节的 综合活动是根据高中生已经逐渐丰富起来的知识层面、能对具体现象或事物进行分析、归 纳和和提炼等特点,设计了观看录像、合作探究、展开辩论等活动,这些体验式的学习活 动是符合学生的成长需要的,也是符合并体现出国
5、家新课程改革所倡导的教学理念。 教材注意对学生学习过程和学习结果进行评价,在本章的最后设置了评价活动,教师 根据学生在本章中所掌握知识情况,引导学生对自己的学习进行反思,这些都有利于学生 学习自主性的培养,也有利于教师了解学生知识技能的掌握情况,并给予相应的指导和帮 助。 3 3、重点难点分析、重点难点分析 教学重点:教学重点: (1)能描述信息安全问题,并且指导学生查找这方面的相关内容,让学生学会进行安 全防范。 (2)了解计算机病毒的特征,能举例说明计算机病毒所造成的重大危害,列举当前 发作频率较高,造成危害较大的计算机病毒,能够对计算机病毒进行防治。 (3)了解计算机犯罪及防范。目前,随
6、着信息技术和网络技术的发展,利用计算机 盗窃、贪污、诈骗、侵占银行资金的犯罪现象逐渐增多,指导学生通过一些案例,分析什 么是利用计算机进行犯罪以及如何进行防范。 (4)了解信息活动过程中存在的问题。信息安全作为一个综合性课题,涉及面广, 所包含内容多,让学生适当了解信息活动过程中存在的一些问题可以引起学生的警惕,对 使学生从小养成良好的行为规范有很大好处。 (5)让学生了解网络使用的道德规范。以多媒体和国际互联网为代表的当代信息网 络技术正以越来越快的速度向前发展,以此推动社会各方面不断进步,让学生明白在利用 网络带来的方便的同时,也应该自觉遵守网络道德规范。 (6)了解国内外在信息安全方面的
7、立法情况;让学生查找国内外在信息安全方面的 法律法规,让学生了解不良的信息活动有可能会受到相应的法律法规的制裁。 教学难点:教学难点: (1)让学生学会在信息活动过程中进行恰当的安全防护。 (2)让学生学会使用一些防病毒软件对计算机进行病毒扫描,对已经中毒的计算机 能够进行杀毒操作。 (3)让学生通过对一些案例的分析,明白什么是计算机犯罪,能够对计算机犯罪进 行防范。 (4)使学生比较深刻地了解什么样的行为会触范到法律法规。 二、教学建议二、教学建议 1 1、学情分析、学情分析 高一年级学生通过将近一个学期对信息技术有关知识的学习,他们已经具有一定的信 息技术使用经验,只是在使用信息技术进行活
8、动的过程中,一些学生还存在着这样和那样 的不良行为,信息安全概念不是很强烈。因此,我们应该引导学生注意从日常信息活动过 程中发现问题,分析问题,归纳和提炼其中的方法和思想,通过亲身体验与理性建构相结 合,在信息技术应用与实践的过程中,逐步认识到信息安全问题的重要性,理解自身良好 的行为规范对信息社会的影响,使他们从身心两方面得到锻炼,成为信息社会守法公民的 先锋。 2 2、教学策略、教学策略 本章教材构建了开放的、富有活力的教材体系,倡导自主、合作、探究的学习方式, 着眼于全面培养学生在信息活动过程中应该具备的基本素养。给出的题目切合本章节内容, 具有较强的综合性,实践性和开放性 由于学生的信
9、息安全知识水平参差不齐,会给教师的教学带来许多不便。在实际教学 中,教师应当采取一些有效的办法(如课前让学生填写调查问卷、与个别学生访谈或者课堂 上交谈等),充分了解学生已有的信息安全知识,关注班级学生群体的学习特点、个性发展 需要等方面的差异,在保证全体学生达成基本目标的基础上,教师可以根据学习内容设立 多级学习目标和多样的学习方式,变学生的个体差异为资源,让学生在参与合作中相互学 习并发挥自己的优势和特长,各有所得。 (1)把本章作为全套教材的终结篇,目的是充分调动学生主动参与学习活动的积极性, 并激发其学习热情和潜能。教师要避免将本章内容作为描述讲授的方式,而是要充分调动 学生进行自主探
10、究,小组合作的积极性,通过丰富多样的学习方式充分理解和挖掘教材中 所讲述内容,让学生在完成任务的过程中掌握知识和技能,使学生获得成功的体验 (2)教师可以围绕教学目标搜集、整理有关资料,充分理解教材中的概念和内容,灵 活地安排教学活动。 (3)在本章中设置了多个栏目,如:任务、交流等,是依据认知活动过程设置的,意 在帮助学生理清学习线索,有助于教师组织教学活动。教师可以参考这些栏目的设置展开 教学活动,也可以在此基础上作一些创新,力求用最好的方法引导学生阅读和理解所学内 容并参与活动。 (4)在学生操作过程中,往往比较容易满足任务完成的最终结果,而忽略对有关知识 的总结和领会,所以应该要求学生
11、在完成任务过程中还必须学会进行归纳和总结,给出适 当的练习题,要求学生课后必须完成。 三、教学评价:三、教学评价: 教学评价要围绕本章的教学目标进行,重在对知识与技能、过程与方法、情感态度与 价值观的综合反映。本章要求学生对自己的学习情况进行评价,适当调整自己的学习方法 和策略,以提高学习质量。 四四、课时分配建议、课时分配建议 教 学 内 容建 议 课 时 数 第一节 信息安全问题及防范策略 2 第二节 信息安全法律法规及网络道德规范 1 第三节 综合活动:信息技术问题辩论会 1 第一节第一节 信息安全问题及防范策略信息安全问题及防范策略 课程内容标准 1、树立信息安全意识,学会病毒防范、信
12、息保护的基本方法;了解计算机犯罪的危害 性,养成安全的信息活动习惯。 2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。 一、教材分析 1 1、本节的作用和地位、本节的作用和地位 本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常 信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的 问题,尽最大可能保障信息的安全。为此,本节共设置了三部分的内容:“一、信息安全 问题及防范策略” ;“二、计算机病毒及其预防” ;“三、计算机犯罪及其危害” 。 2 2、本节主要内容介绍、本节主要内容介绍 基于信息安全问题在信息社会活动过程
13、中的突出表现,对社会、个人、团体等方面来 说重要性越来越大,为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些 活动让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。本节 采用了“呈现案例理解概念探究特征练习”的线索组织教学内容,具体如下: “呈现案例呈现案例”:本节以“信用卡档案被盗”案例作为一个引入,让学生从该案例中了 解到:人们在充分享受信息技术带来的极大便利的同时,还存在着很多消极的因素,由此 引出信息安全问题的提出。 “理解概念、探究特征理解概念、探究特征”:本节教材首先给出了比较抽象的信息安全的概念,接着通 过任务的设置加深对信息安全问题的认识,从几个
14、角度理解信息安全所包含的问题以及如 何进行防范。教材中任务的设置及其用途表示如下: 任务任务 1 1:根据表中提出的信息安全问题,查找相应的例子记录下来并进行分析说明。 该任务中给出了信息安全几个方面的问题,并给出了它们具体的内涵及防范策略,要 求学生就这几方面的问题分别查找一些典型的案例,使得对这些问题的理解能够加深一步。 例如:对于第一个安全问题,我们给了一个计算机被盗的例子,并作了简单的分析, 由于计算机被盗,使得存放在计算机中的重要资料和信息也丢失了,由此说明了安全问题 中“防盗”的重要性。 对于其他方面的安全问题,下面列举了几个例子,可以提供给教师们教学时参考,教 师们可以自己或者引
15、导学生查找更多有关安全的例子加以说明。 例 1:一天下午天下着大雨,突然霹雳一声,学校的几部电话被雷击坏,一台交换机 也被击坏了,导致学校电话几小时不能与外界联系和几天上不了因特网。 (雷击问题) 例 2:你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你朋友有时 也来你这里玩玩游戏什么的,有一天,你的朋友突然告诉你,他有你的上网帐号和密码, 你相信吗?(逻辑安全中加密问题) 例3:有一天你打开电脑进行工作,开始非常正常,但是过了一会,你忽然发现,刚 刚才存盘好的文件突然不见了,或者机器好象被人操纵了,接着系统突然崩溃了,这时, 你明白究竟发生了什么事吗?(联网安全问题) 例 4:
16、你也许常常碰到这些无奈的事情,一打开邮箱,看到邮箱被塞满了垃圾邮件, 使得你的邮箱空间所剩无几,更为糟糕的是如果你一好奇,打开某一封邮件时,计算机所 安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你当务之急应该去做什 么事呢?(操作系统安全问题) 例 5:有一天,你的同事告诉你在校园网中从他的机子上能够查看到你计算机中的一 些文件夹,这说明了什么问题。 (联网安全问题) 例 6:你打开一封邮件,告诉你只要你邮寄多少钱到某一账户,你就可以得到一个大 奖,你是如何看待这件事情的?(网络安全问题) 任务任务 2 2:利用一些网站提供的在线检测方法对自己的计算机系统进行检测,看看存在 什么
17、样的安全漏洞,应该如何解决。 网络上有一些网站能够提供在线检测计算机系统的安全性,并且有一些网站提供有个 人防火墙供人们试用,教师 们利用这些网站指导学生对计算机系统安全性进行测试,并 且利用个人防火墙试用版指导学生进行安全防护,如:天网安全阵线网站就提供有这两方 面功能,除此之外,让学生自行进行搜索,查找更多这方面的网站和软件。 任务任务 3 3:每 3-5 人为一小组,分组交流讨论,谈谈自己或周围发生过的因计算机病毒 引发故障的例子,分析为什么会出现这些情况,将结果填写在表中。 教师指导学生通过小组讨论的方式,让学生将自己在遭遇计算机病毒时候的经验和经历跟 其他人进行交流和共享,从中体会计
18、算机病毒所带来的危害。 任务任务 4 4:以 3-5 人为一小组,选取完成下列活动中的一至两项,总结出采用什么方法 才能切实有效地对病毒进行防治。 活动活动 1 1:上网查找与计算机病毒有关的网站,列举你所知道的近年来传播范围较广, 造成危害较大的计算机病毒,以及对该病毒的防治方法。 通过该活动,让学生了解近年来传播范围较广,造成危害较大的计算机病毒,以及对 该病毒的防治方法。 如“冲击波”病毒,2003 年 8 月出现的最新蠕虫病毒,命名为“流言” (Worm.SdBotRPC)。蠕虫病毒利用微软操作系统平台上 RPC 系统服务的漏洞向远端系统上的 RPC 系统服务所监听的端口发送攻击代码,
19、从而达到传播的目的。受感染的系统 IRC 是比 较常用的聊天工具,这次它又成为了病毒攻击的对象和帮凶。蠕虫会利用 IRC 聊天工具在 受感染的机器上留后门,等待远端控制者的命令,或是通过 IRC 进行病毒的升级等操作。 必须赶快下载微软的补丁程序,避免此漏洞带来的危害,如果不能下载补丁的用户, 请用网络防火墙关闭“135 139 445”三个端口,来防止病毒的攻击。 活动活动 2 2:查找目前国内外比较出名的杀毒软件,填写在表 6-5。 通过该活动,使学生了解目前国内外比较著名的杀毒软件和防病毒公司,让学生条件 允许时经常上这些公司的网站,了解最新的计算机病毒动态以及从这些网站中获取清除病 毒
20、的方法。 活动活动 3 3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的 防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。 通过该活动,让学生至少掌握一种杀毒软件的使用,能够利用杀毒软件经常性地对计 算机系统进行扫描,并了解这些软件对发现的病毒进行何种操作,如范例中所说的利用 “诺盾企业版(Symantec AntiVirus 企业版)”对计算机进行扫描后发现了病毒,通过查看 历史记录,可以发现病毒文件名为 Trojan Horse,受感染文件名为 Winsys.vbs,原始位置 为 C:$NtUninstallQ$,已经被隔离了,从中你还发现该病
21、毒还没有被彻底地清除,这时 你可以引导学生上网查找清除该病毒的方法,如果还是找不到,应该求助于专业人士。 任务任务 5 5:阅读案例,分析这些案例中说明了利用计算机和计算机网络进行了哪方面的 犯罪。 教材中给出了三个利用计算机进行犯罪的案例,这些案例说明利用计算机进行犯罪的 各种情况,让学生了解什么样的行为会构成犯罪,并指出应该从哪些方面防止计算机犯罪 的发生,让学生培养良好的行为规范。 案例 1 中 18 岁美国高中生杰弗雷-帕森承认他对“冲击波”病毒进行了修改,并创建 和传播了包括“Blaster.B”在内的一系列病毒变种,各种版本的“冲击波”病毒导致全球 超过 50 万台电脑受到攻击,网
22、络安全专家认为, “冲击波”病毒是 2003 年最严重的病毒之 一。该案例中指出了利用计算机及网络传播病毒并造成了重大危害,已经构成了利用计算 机进行犯罪,应该受到法律的制裁。 案例 2 中指出黑客利用计算机和网络侵入网上电子产品商店,窃取了该公司用户们的 信用卡信息,家庭住址和电话号码等个人信息,对人们在金融方面的活动构成了危害,构 成了窃取计算机系统信息资源以及泄露或出卖计算机系统中的机密信息方面的犯罪。 案例 3 中讲述了黑客侵入保险公司的计算机系统并更改了部分关键数据,使得保单交 费额异常,给公司的业务等方面造成重大影响,已经构成了非法修改计算机中的资料或程 序的犯罪事实。 除了以上案
23、例,教师们可以搜集更多计算机犯罪方面的案例加以分析和说明,也可以 指导学生自己进行搜集,从更多角度了解利用计算机进行犯罪的情况。 3 3、重点难点分析、重点难点分析 教学重点:教学重点: (1)信息安全问题及防范策略。信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本 节中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意 识。 (2)计算机病毒及防治。计算机病毒及防治。本节通过 CIH 病毒发作情况,介绍了计算机病毒的概念及 性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及 如何对计算机病毒进行防治。 (3)计算机犯罪及
24、其危害计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所 造成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教 育学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社 会和他人的事情。 教学难点教学难点 (1)对概念的理解。对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于 这些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对 于概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。 (2)任务的完成任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成
25、这 些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。 二、教学建议二、教学建议 1 1、课前准备、课前准备 学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深 刻的了解。在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料, 精选案例资源。可考虑在网络教室中上课。 2 2、教学策略、教学策略 (1)在教学中,教师可以采用问题驱动、案例学习、合作探究等方式组织教学活动。 教师先提出任务,要求学生通过交流或者自己亲身探索和实践,去了解信息活动中存在的 各种安全问题,并且掌握解决这些问题方法。 (2)大部分学生对计算机病毒基本都听
26、说过,但是对于计算机病毒所造成的破坏可 能还没有引起足够的重视,对于一些现阶段比较活跃的计算机病毒了解得不多,在本节课 的学习中,通过教材中设计的任务,让学生上网查找这方面的相关资料,并学会对计算机 病毒的防治,从中加深学生的了解,让学生引起足够的重视。 (3)在本节课中通过一些具体案例,向学生说明利用计算机进行犯罪的一些情况。在 整个教学活动中,教师重点在于激发学生参与查找和研究案例,引导他们从中发掘内在的 知识和关联,教师不必面面俱到,要广泛发动学生参与,发挥他们集体的智慧,让他们在 课堂上有更多交流、讨论、展示和归纳的机会,教师只要做好组织、指导和服务工作,要 善于捕捉学生学习过程中的闪
27、亮点,并及时归纳知识要点和适时反馈。 3 3、问题考虑、问题考虑 完成任务的过程中,一部分学生可能会出现由于知识和经验不够丰富,而导致无法参 与完成学习任务,这时教师要做好资源的提供和方法上的指导,增强他们的自信心和成就 感。在列举案例时,尽量采用学生比较熟悉的、感兴趣的例子,注意挖掘案例的思想性、 知识性、丰富性和教育性等特点,注重引导学生对案例的分类整理和归纳工作,使之系列 化、有序化。 三、练习说明三、练习说明 本节练习共设置了 3 个题目,分别说明如下: 第一题“举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说 说是属于哪方面的问题,应该如何解决。 ”主要是让学生时刻
28、注意日常生活中身边发生的 有关信息安全方面的问题并给以分析,从中加深对信息安全的了解,如黑客,计算机病毒 的危害,计算机犯罪等等。 第二题“查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如 何进行防范。 ” 主要让学生了解目前从外部侵入别人计算机系统方法主要有哪些。 第三题:上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使 用该防火墙对本机系统进行防护。 除了教材中提到的“天网个人防火墙”以外,你只要打开浏览器,在地址栏中打入 “个人防火墙”后回车,就可以找到几十个提供“个人防火墙”的网站,下图列举了其中 一部分,教师指导学生自行下载其中几个软件后试着安装,
29、并从系统安全、网络安全、防 病毒等方面学会运用这些软件进行安全防护。 四、参考教学案例 (一)课题名称课题名称 计算机病毒及预防、计算机犯罪。 (二)教学目标教学目标 认知:认知: 计算机病毒特征及计算机犯罪 技能:技能: 掌握计算机病毒的防治自觉预防犯罪的发生。 情感:情感: (1)通过本节课的学习,让学生了解在信息活动过程中存在的安全问题,培养学生 树立信息安全意识,养成良好的信息活动习惯。 (2)通过亲身实践,了解计算机病毒带来的危害,做到不制造和传播计算机病毒。 (3)了解计算机犯罪对社会和他人造成的严重危害,从自已做起,养成良好的的行 为规范,不利用计算机做出有害他人的事情。 (三)
30、教学重点和难点(三)教学重点和难点 教学重点教学重点 (1)信息安全问题及防范策略。信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节 中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。 (2)计算机病毒及防治。计算机病毒及防治。本节通过 CIH 病毒发作情况,介绍了计算机病毒的概念及 性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及 如何对计算机病毒进行防治。 (3)计算机犯罪及其危害计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所 造成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况
31、及如何进行防范,教 育学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社 会和他人的事情。 教学难点教学难点 (1)对概念的理解。对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于 这些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对 于概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。 (2)任务的完成任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这 些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。 (四)教学方法(四)教学方法 采用讲解,探究、任务驱
32、动和自主学习相结合的学习方法。 (五)教学地点(五)教学地点 计算机网络教室 (六)教学过程(六)教学过程 教学环 节 教教 师师 活活 动动学学 生生 活活 动动 引入 一、提出本节课的任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 二、展示计算机病毒发作和计算机犯罪的 案例,引导学生进行思考。 1、观看教师展示范例后进 行思考:什么是计算机病毒? 会造成什么危害?什么是计算 机犯罪?利用计算机进行犯罪 会带来什么样的危害? 1、CIH 病毒发作情况怎样?主要出现什么 样的故障?在全世界范围内造成的影响有多大 的。 2、教师总结计算机病毒的概念。 1、学生阅读教材,
33、或者可 以进行讨论,就自己了解的有 关 CIH 病毒的情况发表意见。 2、学生阅读教材,掌握什 么是计算机病毒。 3、指导学生上网查找资料,进行交流:计 算机病毒会引发什么样的故障,了解计算机病 毒有什么样性质特征。 4、教师总结出计算机病毒的一些特点, 让学生阅读表 6-3。 学生上网查找资料后进行交流, 填写教材表 6-2,分析计算机 病毒有什么样的性质特征。 5、提出任务:让学生选择一项或者几项 活动展开活动,然后总结一下采用什么方法才 能切实有效地防治计算机病毒。 6、在学生完成任务后进行归纳,在日常 生活中我们应该如何做才能尽可能减少计算机 病毒给我们带来危害。 学生展开活动: 1、
34、查找常见病毒及其专杀 工具,并填写表 6-4。 查找国内外比较出名的杀毒软 件,填写表 6-5。 2、安装一种杀毒软件并对 计算机进行病毒扫描,看看计 算机有没有中毒,填写表 6- 6。 新 课 7、教师讲解计算机犯罪的概念。指导学生 阅读教材给出的案例让学生进行分析,看看这 些案例说明了什么问题。 学生阅读案例后进行分析 交流计算机犯罪可能引发什么 样的严重后果,并讨论应该如 何进行防范。 小结 引导学生总结本节课的内容,让学生明确 计算机病毒和计算机犯罪所带来的严重危害, 让学生养成良好的信息活动习惯。 练习教师布置并指导学生完成课后练习。学生课后完成练习 五、参考资料五、参考资料 1 1
35、、 补充资料 病毒的危害病毒的危害 消耗资源 所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都 是驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是 无害的病毒,也会有这个问题因为它也是程序。这种危害看起来似乎不会造成什么损 失,其实不然。1987 年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它 耗费了大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的 损失。现在,也有像 I LOVE YOU 这样的病毒,采用耗费系统或网络资源的方式作为破坏的 一种手段。 干扰输出 在屏幕上显示图形或符号,或播放莫名其妙的
36、音乐或声音。一般的无害病毒都有这项 “功能” ,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么 实质性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫” (Zero Bug)的病毒,在它 进入内存后,会在屏幕上显示一个“臭虫” 。这个“臭虫”会“吃掉”屏幕上所有的“O” 字符。这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性 病毒也有可能改变屏幕显示或播放声音,但通常此时只是灾难的开始它也许正在格式 化你的硬盘。 干扰输入 对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能” 。这种破 坏方式会使你的键盘输入出现混乱。比如“排字
37、工”病看(Type COM)就是一种可以干扰键 盘输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S” ;当你在输入“L”的时候, 却会显示“:” 。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn” 病毒,在病毒进入内存之后,就监视键盘活动,在第 980 次敲击键盘之后,再敲击的键依 次被两个空格和五个乱码代替,这样就使键盘无法发挥作用。 破坏信息 这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。 在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了 在感染文件后不增加文件长度,硬是用自己的代码将宿主程序的一部分代码覆盖。有时这 样做就会对文
38、件造成破坏。但这种破坏并不是病毒的目的,设计得好的病毒也会尽量避免 这种破坏以隐蔽自己。 有些病毒会破坏磁盘的文件分配表(FAT)。文件分配表是磁盘文件信息储存的一个缩影, 在其中记录着所有文件的位置和大小,是文件名与文件信息的纽带。如果 FAT 遭到破坏, 使用 DIR 等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。 有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容 却变了。比如一个 WORD 文档,里面储存着某人的成绩单。本来是 100 分却被病毒改成了 50 分。在调用这个文件时,WORD 不会报告任何出错信息,但实际上里面的内容已经被
39、破坏 了这样的改变更难以发现。上面的例子不会造成什么重大后果,但如果这个文件里储 存的是重要的军事或金融数据,若被更改其后果不堪设想。 有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。 在磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但 格式化磁盘需要时间如果你在病毒发作时及时关机,可能还能保住部分文件。 泄露信息 最近流行的 SirCam、求职信、红色代码、尼姆达等病毒均有泄露信息的特点。SirCam 和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮件附件连同病毒一起发 往一些真实的电子邮件地址。红色代码和尼姆达病毒泄露信息的方
40、式是把被感染机器的一 些硬盘分区设成远程共享,等于是后门大开。在红色代码病毒流行期间,就出现了一些机 器被红色代码病毒感染了以后,黑客借助被打开的后门又实施了篡改网页的二次破坏的情 况。 破坏系统 这也是一种严重的破坏行为。病毒可以来用篡改系统设置或对系统进行加密的方法, 使系统发生混乱。赫赫有名的 ClH 病毒甚至还能破坏硬件系统。它可以识别台湾地区及个 另外国家生产的某些计算机主板上的 BlOS(基本输入输出系统)的写入口,并随机修改几个 字符,造成 BlOS 工作混乱。由于 BIOS 在计算机中的特殊地位,它必须靠专业厂商才能修 复。这样,就造成了硬件的损坏。 有些计算机病毒还具有感知杀
41、毒软件的能力,先下手干掉已经安装在宿主机器内的杀 毒软件。比如最近流行的求职信病毒的新变种就有这样的特点。 阻塞网络 红色代码、尼姆达这类新的蠕虫类病毒,在确定下一个感染目标之前,要向网上的其 他 lP 地址发出大量的试探性攻击包,对相应的主机进行漏洞探测。每一个因为有漏洞而新 近被感染的主机也都会加入这个行列。在这种类型的漏洞普遍存在的情况下,会出现一种 滚雪球一样的连锁效应,导致一些网络被这种试探性攻击包所拥塞,因而正常的网络通信 受到阻碍,乃至瘫痪。 心理影响 计算机病毒不仅对计算机产生影响,而且对人也会产生一定影响。当然我们说过,计 算机病毒是不会与人交叉感染的,那么它是怎样对人产生影响的呢?其实很简单,它是通过 控制屏幕的输出来对人的心理进行影响的。有些按破坏能力分类归为“无害”的病毒,虽 然不会损坏数据,但在发作时并不只是播放一段音乐这样简单。有些病
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 海水淡化处理系统的在线故障诊断考核试卷
- 液压油液性能测试与评定考核试卷
- 数字医疗的商业模式创新思路考核试卷
- 毛皮服装行业法律法规解读考核试卷
- 显示器件的供应链金融策略考核试卷
- 文化艺术产业的数字化技术应用与商业模式创新考核试卷
- 工程项目管理考核试卷
- 栈桥 基坑施工方案
- 2025年透明文件袋项目可行性研究报告
- 2025年远红外磁疗枕项目可行性研究报告
- 2025-2030中国SP导电炭黑市场现状调研与前景研究报告
- 华阳煤矿考试试题及答案
- 眼视光技术考试题(含答案)
- 垃圾清运合同范本模板
- 2025年“世界水日”活动知识竞赛考试指导题库100题(含答案)
- 《煤矿安全生产责任制》培训课件2025
- T-SZSA 030.1-2024 医院及医疗机构建筑空间照明技术规范 第1部分:总规范
- 2025年时政题库及答案(100题)
- 耐磨陶瓷复合管项目备案申请可行性研究报告
- 三重一大决策事项清单
- JJF(皖) 181-2024 沥青混合料轮碾成型机校准规范
评论
0/150
提交评论