请升级浏览器版本

你正在使用旧版本浏览器。请升级浏览器以获得更好的体验。

学习资源

电子课本
位置: 首页 > 学习资源 > 电子课本 > 正文

计算机基础知识 任务四 计算机病毒及其防治

作者:   时间:2022-12-30   点击数:

任务四 计算机病毒及其防治

C任务描述

计算机在我们的生活中越来越重要,为确保计算机的安全,我们要对计算机进行一次全面的病毒查杀工作。

C学习目标

知识目标

能力目标

素质目标

1. 掌握计算机病毒的定义与特征

2. 掌握蠕虫病毒的特点

3. 掌握计算机病毒的防治方法

1、能安装杀毒软件

2、能查杀计算机病毒

3、能分辨计算机病毒和蠕虫病毒的区别

1、培养学生信息化素养

2、培养学生团队协作能力

3、培养学生文明上网的意识






C知识储备

知识点1:计算机病毒的特征和分类

1. 计算机病毒

当前,计算机安全的最大威胁是计算机病毒。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中定义如下:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒本身是一段人为编制的特殊程序,插入计算机程序中破坏计算机的功能或毁坏数据,从而给计算机造成损害甚至严重破坏。由于其具有自我复制能力,感染能力很强,可以很快地蔓延,具有一定的潜伏期,往往难以根除,这些特性与生物意义上的病毒非常类似,所以称为计算机病毒。

计算机病毒一般具有寄生性、破坏性、传染性、潜伏性和隐蔽性的特征。具体内容请查阅相关学习网站学习。

C想一想

1、请上网搜索最近影响比较大的计算机病毒事件(至少两例或两例以上),并说出是通过什么途径传播的?后来又是如何解决的?


2.计算机病毒的分类

计算机病毒的分类方法很多,按计算机病毒的感染方式,分为如下五类:引导区病毒、文件型病毒、混合型病毒、宏病毒、Internet病毒(网络病毒),具体内容请查阅相关学习网站。

C想一想

1、在现阶段,你认为计算机感染类型的哪种病毒比较多,为什么?

知识点2:计算机病毒的预防

计算机一旦感染病毒,会经用户造成损害,有的损害是永久性的,如数据破坏,如果没有备份,将难以恢复。因此,我们要有针对性的防范。所谓防范,是指通过合理、有效的防范体系及时发现计算机病毒的侵入,并能采取有效的手段阻止病毒的破坏和传播,保护系统和数据安全。

针对计算机病毒的主要传播途径是移动存储介质(如U盘、移动硬盘)和计算机网络,人们总结出一些简易可行的预防措施,这些措施主要是要求用户养成良好的使用计算机的习惯。归纳如下:

1)安装杀毒软件,设置自动升级。定期进行全盘查毒、杀毒。

2)及时更新系统补丁。

3)对外来的移动设备及文件做到先查毒后使用。

4)尽量使用有自动杀毒功能的电子邮箱,尽量不打开来历不明的可疑邮件。

5)浏览网页、下载软件时要选择正规的网站。

6)对各类数据、文档和程序应定期进行备份。

7)关注目前流行病毒的信息,提前预防。

8)有效管理系统的AdministratorGuest及其他用户创建的帐户,设置密码及权限。

9)禁用远程功能,关闭不需要的服务。

加强教育,是计算机病毒的预防的重要策略之一。要使广大用户认识到病毒的危害性,了解病毒的防治常识,提高尊重知识产权的意识,增强法律、法规意识,最大限度地减少病毒的产生和传播。

C练一练

1、在CVERC-国家计算机病毒应急处理中心(http://www.cverc.org.cn/)网站,查找最新的病毒预报信息。


2、你的计算机有遇到过病毒的情况吗?出现的是什么症状?你是如何处理的?


知识点3:蠕虫病毒的认识和防治

1.蠕虫病毒

蠕虫病毒出现较晚,但无论从传播速度、传播范围还是破坏程度上来说,都是以往传统病毒所无法比拟的。

蠕虫这个生物学名词在1982年最早由Xerox PARCJohn F.Shoch等人引入计算机领域,并给出了计算机蠕虫的两个最基本特征“可以从一台计算机移动到另一台计算机”和“可以自我复制”。他们编写蠕虫的目的是做分布式计算的模型试验,在他们的文章中,蠕虫的破坏性和不易控制已经初露端倪。1988Morris蠕虫爆发后,为了区分蠕虫和病毒,给出了蠕虫的技术角度的定义,“计算机蠕虫可以独立运行,并能把自身的一个包含所有功能的版本传播到另外的计算机上。”而将病毒的含义作了进一步的解释。“计算机病毒是一段代码,能把自身加到其它程序包括操作系统上。它不能独立运行,需要由它的宿主程序运行来激活它。”计算机蠕虫和计算机病毒都具有传染性和复制功能,这两个主要特性上的一致,导致二者之间是非常难区分的,尤其是近年来,越来越多的病毒采取了部分蠕虫的技术,同时具有破坏性的蠕虫也采取了部分病毒的技术,更加剧了这种情况。


2.蠕虫病毒的特点

1) 蠕虫病毒的独立性

一般传统病毒需要将自身寄生在其他程序体内,会在程序运行时先执行的病毒程序代码,从而造成感染与破坏。而蠕虫病毒不需要寄生在其他程序中,它是一段独立的程序或代码,因此也就避免了受宿主程序的牵制,可以不依赖宿主程序而独立运行,从而主动地实施攻击。

2)利用系统漏洞主动攻击

因不需要宿主程序的限制,蠕虫病毒可以利用操作系统的各种漏洞进行主动攻击。近几年危害比较大的病毒如:“红色代码”、“尼姆达”、“求职信”以及国内著名的“熊猫烧香”等,都是利用相关操作系统漏洞进行主动攻击。

3)传播速度更快更广

蠕虫病毒相比传统病毒具有更大的传染性,因为它不仅仅感染本地计算机,而且会以本地计算机为基础,感染网络中所有的服务器和客户端。蠕虫病毒可以通过网络中共享文件夹、电子邮件、恶意网页以及存在着大量漏洞的服务器等途径进行肆意传播,几乎所有的传播手段都会被蠕虫病毒利用。因此,蠕虫病毒的传播速度相比传统意义的病毒快上几百倍,可以在几个小时内感染全球网络,造成难以估计的损失。

4)危害更大

1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。而后来的“红色代码”、“尼姆达”病毒疯狂的时候,造成几十亿美元的损失。北京时间2003126日,一种名为“2003蠕虫王”的电脑病毒迅速传播并袭击了全球,致使互联网网路严重堵塞,作为互联网主要基础的域名服务器(DNS)的瘫痪造成网民浏览互联网网页及收发电子邮件的速度大幅减缓,同时银行自动提款机的运作中断,机票等网络预订系统的运作中断,信用卡等收付款系统出现故障。专家估计,此病毒造成的直接经济损失至少在12亿美元以上。


3.蠕虫病毒的防范

1)经常升级安全补丁。据统计,大部分网络病毒都是通过系统安全漏洞进行传播的,漏洞的存在,会造成杀毒杀不干净的状况,所以应该定期到相关网站去下载最新的安全补丁,或将系统设置为自动更新,堵住系统的漏洞。

2)安装专业的防毒软件进行全面监控。定时检查杀毒软件相关功能模块的运行情况,如有异常及时处理,以防止蠕虫病毒的感染。

3)经常升级病毒库,杀毒软件对病毒的查杀是以病毒的特征码为依据的,而病毒每天都层出不穷,尤其是在网络时代,蠕虫病毒的传播速度快、变种多,所以必须随时更新病毒库,以便能够查杀最新的病毒。

4)提高防杀毒意识,不要轻易去点击陌生的站点,不随意查看陌生邮件,其是带有附件的邮件,由于有的病毒邮件能够利用IEOutlook的漏洞自动执行,当运行IE时,把安全级别由“中”改为“高”,可以大大减少被网页恶意代码感染的几率。

C练一练

1、将IE的安全级别由“中”改为“高”。



2、请查找并说出最近一次大规模爆发的蠕虫病毒的事例,以及造成的危害。


C任务实施

安装和使用常用病毒防治软件

目前使用的杀毒软件种类比较多,下面以360杀毒软件为例介绍软件使用方法。

1.获取软件

360杀毒是免费的,可以从http://sd.360.cn/网站下载。

2.安装

                                               

3.病毒查杀

360杀毒具有实时病毒防护和手动扫描功能,为您的系统提供全面的安全防护。

实时防护功能在文件被访问时对文件进行扫描,及时拦截活动的病毒。在发现病毒时会通过提示窗口警告您:


360杀毒提供了五种病毒扫描方式。

1)快速扫描:扫描Windows系统目录及Program Files目录;

2)全盘扫描:扫描所有磁盘;

3)指定扫描:扫描您指定的目录;

4)右键扫描:当您在文件或文件夹上点击鼠标右键时,可以选择“使用360杀毒扫描”对选中文件或文件夹进行扫描;

5)常用工具栏:帮助您解决电脑上经常遇到的问题;

我们可以根据需要,选择一种扫描方式查杀病毒。


4.指定U盘病毒查杀

使用360杀毒软件,查杀U盘病毒。

1)插入待查杀的U

2打开360杀毒软件


3)点击自定义扫描,选择Q盘(U盘盘符)


4)点击扫描


5)扫描完成后,360杀毒软件会自动对发现的病毒进行处理。处理的文件会自动备份,我们可以在 “查看隔离文件”功能处找到被处理的文件。


C练习与思考

1、学习了以上的计算机病毒和蠕虫病毒的知识后,请说出计算机病毒和蠕虫病毒的区别。




2、请查阅资料,说出什么是木马病毒?



C任务评价

任务完成情况

自我评价

小组评价

杀毒软件的安装

□完成□待完善原因:

☆☆☆☆☆

杀毒软件的使用

□完成□待完善原因:

☆☆☆☆☆

U盘的杀毒

□完成□待完善原因:

☆☆☆☆☆


C拓展与提高

近年来,计算机病毒的种类越来越多,其中敲诈者木马来势凶猛,在2016年敲诈木马在所有恶意软件中所占比例已上升至首位,给计算机信息安全带来极大隐患。

1.敲诈者木马

敲诈者木马(也称勒索软件)是近年来增长迅速且危害巨大的网络安全威胁之一,是不法分子通过加密文件、锁屏等方式劫持用户文件等资产或资源,并以此敲诈用户钱财的一种恶意软件。不法分子通过发送邮件等网络钓鱼方式,向受害电脑或服务器植入敲诈病毒来加密硬盘上的文档甚至整个硬盘,随后向受害企业或者个人索要数额不等的赎金(一般要求以比特币方式支付)后才予以解密。

2.表现形式

1)通过设置电脑开机密码、登录密码等对电脑锁屏,影响用户系统的正常使用。如WinLockerPC Cyborg、敲竹杠木马等,会采用锁定系统屏幕等方式,迫使系统用户付款,以换取对系统的正常使用,这种类型的勒索软件相对危害较小。

2)通过威胁恐吓用户,实施敲诈。如FakeAV敲诈者病毒会伪装成反病毒软件,欺骗在用户的系统中发现病毒,诱骗用户付款购买其“反病毒软件”。而Reveton敲诈者病毒会根据用户所处地域不同而伪装成用户所在地的执法机构,声称用户触犯法律,迫使用户支付赎金。

3)加密用户用户文件和数据,要求支付赎金。最典型的是CTB-Locker家族,采用高强度的加密算法,加密用户文档,只有在用户支付赎金后,才提供解密文档的方法。近期流行的CryptoLockerVirLockLocky等敲诈者病毒也都是这个类型。由于病毒对文档采用RSA等高强度非对称加密,一旦中毒就无法恢复,除非给黑客交赎金购买解密密钥。

4)篡改磁盘MBR,制造计算机蓝屏重启,之后加密电脑整个磁盘敲诈赎金。如Petya敲诈者病毒会感染电脑系统,覆盖整个硬盘的MBR,使Windows崩溃并显示蓝屏,当用户重启计算机时,已修改的MBR会阻止Windows的正常加载,加密整个磁盘,之后显示一个ASCII骷髅图像,提示支付一定数量的比特币,否则将失去文件和计算机的访问权限。Petya感染的电脑有明显的中招症状,而且因为修改MBR,任何具有主动防御功能的安全软件都会报警,所以容易防御。

3.传播方式

1)网络钓鱼和垃圾邮件。网络罪犯通过伪造邮箱的方式向目标发送邮件,这些邮件中会包含具有威胁的附件或在邮件正文中加入钓鱼网址链接。

2)坑式攻击。网络罪犯会将恶意软件植入到企业或个人经常访问的网站之中,一旦访问了这些网站,恶意程序会利用设备上的漏洞对其进行感染。

3)捆绑传播发布。借助其他恶意软件传播渠道,与其他恶意软件捆绑发布传播;或者捆绑正常的软件进行传播,如最近发现的首个针对苹果电脑的敲诈者病毒KeRanger就是通过Transmission下载网站捆绑在一些正常的软件传播。

4)借助移动存储传播:借助U盘、移动硬盘、闪存卡等可移动存储介质传播。

4.防范措施

从最近几年国内流行的敲诈者病毒的传播过程看,安装毒软件可以有效防范敲诈者病毒的攻击。同时用户需要养成正确的电脑使用习惯和采取相应的安全防护措施,从而远离敲诈者病毒攻击。

1)定期备份重要文件,最好能在U盘、本地、云盘都拷贝一份,以防不测;

2)操作系统和IEFlash等常用软件应及时打好补丁,以免病毒利用漏洞自动入侵电脑;

3)不要随意公开邮箱地址,邮箱密码不要使用弱密码,尽量定期修改;

4)切勿轻易打开陌生人发来的可疑文件及邮件附件;

5)切勿轻易打开来源不可靠的网址;

6)禁止Office宏功能,需要开启宏时,需要确认文件来源是否可信;

7)不要随意将来历不明的U盘、移动硬盘、闪存卡等移动存储设备插入电脑;

8)电脑中应安装并启用专业的安全软件,及时更新并定期进行安全扫描。


学校地址:江苏省徐州市铜山区学府路  联系电话:0516-82559008  邮编:221116 

 版权所有 © 开云网页版绿网学习名师工作室 苏ICP备10207186号