下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,第六课 安全地使用网络,学习目标,保护密码安全 计算机病毒及其防治 木马程序 查杀毒软件的使用 安全的使用网络青少年该怎么做,案例1,小吉是某所大学的学生。一次,小吉约好和朋友网上聊天,发现自己的QQ多次登录密码均不对,换另一QQ号码登录,才知先前登录的号已在网上。向对方索要招来恶骂不说,还被要求在指定网站存入100元现金,才能赎回被盗号码。,讨论问题,当你遇到案例1中小吉的情况你该怎么做? 你能想到哪些办法?(提示:参考教材) 1.保护密码安全 P38页 2.加强IE浏览器的安全设置 操作 拒绝Cookies信息 清除自动保存密码的功能,案例2,一天,吴帆同学奇怪地发现在所有打开的文件夹中
2、都出现了desktop.ini和folder.htt两个文件,并且计算机运行速度变得越来越慢。在老师的帮助下,分析是中了“新欢乐时光”病毒。于是下载了专杀工具清除了病毒,计算机恢复正常。,问题讨论,什么是计算机病毒?(提示:参考教材) 计算机病毒有什么特征?,计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 这种程序通常寄存在系统文件中,能对计算机系统内的各种程序或信息进行干扰或破坏。 影响计算机的正常工作,严重的会造成系统瘫痪。,计算机病毒的产生和发展,举例一:莫里斯的蠕虫病毒 1988年11月2日,美国重要
3、的计算机网络Internet中约6000台电脑系统遭到了计算机病毒的攻击,造成了整个网络的瘫痪,直接经济损失近亿美元。,Computer Virus vairs,这次事件的病毒制造者是美国康奈尔大学研究生罗伯特莫里斯,他向互联网上传了一个“蠕虫”程序,其本意是要检验网络的安全状况。然而,由于程序中一个小小的错误,使“蠕虫”的运行失去了控制,上网后12个小时这只“蠕虫”迅速感染了6200多个系统。在被感染的电脑里,“蠕虫”高速自我复制,高速挤占电脑系统里的硬盘空间和内存空间,最终导致其不堪重负而瘫痪。由于它占用了大量的系统资源,实际上使网络陷入瘫痪,大量的数据和资料毁于一旦。,计算机病毒的产生和
4、发展,罗伯特莫里斯最后被捕了,并被联邦法院起诉。1990年5月5日,纽约州地方法院判处莫里斯三年缓刑、1万美元罚金以及400个小时的社区义务服务。,计算机病毒的产生和发展,莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能回复。而且,计算机病毒从此步入主流。,病毒例:,病毒名称:熊猫烧香 ,(金山称),(瑞星称) 用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使
5、用,它能感染系统中exe,com,pif,src,html,asp等文件,它还能终止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。,中毒时的电脑桌面,1、什么是计算机病毒?,计算机病毒(Computer Virus),是一段人为编写具有破坏作用的计算机程序或一组计算机指令,能够破坏计算机系统,影响计算机工作,能实现自我复制,并具有传播性质的一段程序或指令代码。,计算机病毒:人为编写具有破坏作用的计算机程序或一组计算机指令,2、计算机病毒的特点:,破
6、坏性,传染性,隐蔽性,可触发性,潜伏性,寄生性,计算机病毒的特点,(1)破坏性 这是绝大多数病毒最主要的特点,病毒的制作者一般将病毒作为破坏他人计算机或计算机中存放的重要的数据和文件的一种工具或手段,在网络时代则通过病毒阻塞网络,导致网络服务中断甚至整个网络系统瘫痪。,(2)传染性 计算机病毒的自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。,计算机病毒的特点,(3)隐蔽性 病毒程序在发作以前不容易被用户察觉,它们将自身附加在其他可执行的程序内,或者隐藏在磁盘中较隐蔽处,有的隐藏在压缩文件中,有些
7、病毒还会将自己改名为系统文件名,不通过专门的查杀毒软件一般很难发现它们。,计算机病毒的特点,(4)潜伏性 有些病毒传入给合法的程序中和系统后,不是立即发作,而是等待一定的激发条件,如日期、时间、文件运行的次数等。,计算机病毒的特点,(5)可触发性 计算机病毒一般都有一个或者几个触发条件,发作之前潜伏在机器内并不断繁殖自身,当病毒的触发条件满足时病毒就开始其破坏行为,不同的病毒其触发的机制都不同,例如“黑色星期五”病毒就是每逢13日星期五这一天发作。,计算机病毒的特点,病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。,计算机中毒的症状,系统异常:计算机运行
8、速度减慢或经常死机,系统无法启动,文件打不开,磁盘访问时间变长存储容量无故变化,计算机自动重复启动,文件大小发生变化或莫名其妙被删除,系统自动执行操作等。 屏幕显示异常:出现雪花、亮点异常提示或图形。,3、计算机染毒后的主要表现:,速度减慢,无故死机,异常显示,异常重启,信息丢损,4、传播途径:,移动存储器,网络,电子邮件,计算机感染了病毒怎么办?,计算机一旦感染上病毒,轻者影响计算机系统运行速度、重者破坏系统数据甚至硬件设备,造成整个计算机系统瘫痪。硬件有价,数据无价,计算机病毒对计算机系统造成的损失很难用金钱估算。为了预防计算机病毒的侵害,平时应注意以下几点: “预防为主,防治结合”,病毒
9、往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面 .,5、计算机病毒防治,必须做到:,三不要,1、直接打开U盘等,2、随意下载、打开不明文件,3、轻易打开邮件附件,三 要,3、重要数据及时备份,1、安装杀毒软件、防火墙,2、及时修复漏洞、升级病毒库,查杀用,6、计算机中毒后的可采取的救治措施:,3、格式化C盘,重装系统,打齐补丁,安装杀毒软件、防火墙。,1、光盘引导杀毒软件进行全盘查杀,2、利用杀毒软件的在线查杀功能,案例3,由于科研需要,于老师想买一本书,可是跑遍了书店都没有买到,于是他在网上订购了这本书,按照上面的提示,输入了银行卡的账号和密码,等到第二天去查
10、的时候,卡里的钱不翼而飞!估计是中了“网银大盗”病毒。结果书没买到,钱也被盗,真是“赔了夫人又折兵”!,讨论问题,“网银大盗”是一个典型的木马程序 什么是木马程序? 它有什么危害? 感染病毒和木马的途径是什么? 如何防止计算机被感染?,木马程序,木马(特洛伊木马)程序,其名称来源于古希腊传说。它本身是一段计算机程序,只要你下载运行后,他就会在你的计算机中打开一个“后门”,任人进出。 木马与病毒的区别 是它没有复制能力,却能独立运行破坏功能。,故事木马屠城记,据说“特洛伊木马”(trojan horse)这个名称来源于希腊神话木马屠城记。 在古希腊有大军围困特洛伊城,久久无法功下。于是有人献计制
11、造一只高二丈的中空大木马,假装做战马神,让士兵藏匿于木马中,大部队假装撤退,儿将木马摒弃于特洛伊城下。城中得知解围的信息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。夜深人静之际,全城军民进入梦乡,木马腹中躲藏的希腊士兵打开秘门游绳而下,开启城门并四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。 后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。 “Greek gift”一词意为“害人的礼物”,就来源于这场著名的“特洛伊战争”。,木马程序的危害,一个完整的“木马”程序包含了两个部分:“服务器”程序和“控制器”程序。当
12、被攻击的计算机运行了服务器程序后,恶意攻击者可以使用控制器通过网络指挥服务器程序,达到远程控制呗攻击的计算机的目的。 中国第一木马冰河为例。通过冰河,黑客们可以给我们的计算机增加口令,查看历史口令,查看屏幕,控制窗口,发送错误信息,查看并终止我们的进程,锁定鼠标、键盘热键,共享我们的目录,任意浏览、移动、复制、删除、上传和下载文件,甚至可修改我们的注册表,更改我们计算机的配置。,计算机病毒的检测及防治,可以通过流行的杀毒软件和硬件进行病毒检 测。找到病毒后应立即用软件查杀。,要提高对病毒危害性的认识,以预防为主,采 取主动的防范措施,养成良好的用机习惯。,杀毒软件的使用,操作,三、黑客及其危害
13、,黑客,“Hacker”,指利用网络软件,通过网络非法进入他人系统、截获或篡改计算机数据,危害信息安全的计算机入侵者。,黑客!,黑客危害性,黑客比病毒更具有危害性,成为信息安全隐患。 全世界都在采取有效措施打击黑客。,制造、恶意传播病毒是犯罪行为!,我们要自觉维护计算机及网络安全!,网络对青少年的影响,1、网络上巨大的信息量可以开阔视野。 2、可以促进青少年个性化发展。 3、网络给年轻人创造了成功的捷径。 4、网络给青少年提供了一个沟通的平台。,然而,互联网传递的信息中还存在着不少对青少年的负面影响。,1、色情网站对青少年的影响。 2、网络游戏成瘾严重危害青少年的身心健康。 3、网上交友和网恋
14、也是个重要的问题。,四 合理使用信息技术,1 加强自身道德修养,努力提高自身明辨是非以及判断信息的真实性、准确性的能力。 2、不利用计算机信息系统从事侵害国家利益、集体利益和公民合法利益的活动。 3、严格执行安全保密制度,不利用因特网从事危害国家安全、泄露国家秘密等违法犯罪活动。 4、不危害计算机系统的安全。不制造、使用或传播计算机病毒。 5、不私自闯入他人的计算机系统,不破坏别人的计算机系统资源,不窃取别人的软件资源。 6、尊重作品版权,未经软件制作人或生产商的同意,不非法复制其软件作品。 7、不破译别人的口令和密码,不在别人的计算机或公共计算机上设置口令和密码。 8、不制作、查阅、复制和传播妨碍社会治安的信息以及淫秽色情等不健康的信息。,网络中最不受欢迎的十种行为,1.使用不文明的语言攻击、谩骂、诽谤他人的行为 2.侵害他人隐私,公布他人真实姓名、电话、家庭住址等 3.利用技术手段盗用他人的ID与密码的行为 4.编造虚假的信息骗人的行为 5.制造或转发垃圾邮件的行为 6.传播不良信息,甚至
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上网认证系统使用指南
- 市场调查与数据分析-市场调查方法
- 湖北汽车工业学院科技学院《电气工程专业英语》2023-2024学年第一学期期末试卷
- 英文电子邮件范文(五篇)
- 智能居家养老系统设计与实现
- 虎年课件教学课件
- 元宵节主题模板20
- 欠钱抵押合同
- 海外众筹服务合同(2篇)
- 教学教育课件
- PFMEA表格(范例)
- 前列腺增生的护理查房ppt课件
- 酒店前台专业术语常见缩写及解释
- 新教科版三年级上册科学 1.2《水沸腾了》 教案
- 潮州市乡镇信息技术教育的现状和对策
- 一体化净水设备安装、调试、运行操维护说明
- tpe、tpr-SGS检测报告(共4页)
- 行政执法程序流程图
- 士林SC系列变频器使用说明书
- 菜籽油生产加工建设项目可行性研究报告
- 工资流水证明
评论
0/150
提交评论