当前位置:首页 >> 初中教育 >>

第5节安全地使用计算机


第5节 安全地使用计算机

目录
一、认识计算机病毒及其特征

二、计算机病毒的防范

三、其他安全问题

2

一、认识计算机病毒及其特征

3

还有什么比发现电脑中毒更郁闷的呢?
? 对于很多人来说,电脑中毒就 是一场噩梦。硬盘数据被清空, 网络连接被掐断,好好的机器 变成了毒源,开始传染其他电 脑。当然,如果你的电脑没有 中过毒,也许会认为这不值得 大惊小怪。但您可千万不要掉 以轻心,有报告显示,仅2008 年,电脑病毒在全球造成的经 济损失就已高达85亿美元

1、计算机病毒是威胁计算机和网络安全的最大隐患 ? 计算机病毒指编制或 者在计算机程序中插 入的破坏计算机功能 或者数据,影响计算 机使用并且能够自我 复制的一组计算机指 令或者程序代码。

2、计算机病毒的主要特征
1、隐蔽性:病毒的存在在、传染和对数据的破 坏过程不易被计算机用户发现。 2、寄生性:计算机病毒通常是依附于其他文 件而存在的。 3、传染性:计算机病毒在一定条件下可以自我复 制,能对其他文件或系统进行一系列非法操作,并 使之成为一个新的传染源。

2、计算机病毒的主要特征
4、触发性:计算机病毒的发作一般都需要一个触发 条件,可能是日期、时间、特定程序的运行或程序 的运行次数等。
5、破坏性:计算机病毒在触发条件满足时,会立 即对计算机系统的文件、资源等进行干扰破坏。 6、不可预见性:几乎 每天都有新的计算机病 毒诞生。理论上讲,没 有任何一种防毒软件可 以预防所有计算机病毒。

3、计算机病毒的危害
计算机病毒主要有三大类危害: 破坏文件或数据; 抢占计算机系统或网络资源; 破坏计算机软件或硬件。

二、计算机病毒的防范

可怕的病毒

梅利莎 (Melissa,1999年) Melissa病毒由大卫?史密斯(David L. Smith)制造,是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料, 不要让任何人看见 (Here is that document you asked for, don't show anybody else)”。一 旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮 件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它 邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3 月26日爆发,感染了15%-20% 的商业计算机。

爱虫 (I love you, 2000年) 梅丽莎病毒爆发一年后,菲律宾出现了一 种新的病毒。与梅丽莎不同的是,这次出 现的是蠕虫病毒,具有自我复制功能的独 立程序。这个病毒的名字叫爱 虫 (I love you)。爱虫病毒最初也是通 过邮件传播,而其破坏性要比Melissa强 的多。标题通常会说明,这是一封来自您 的暗恋者的表白信。邮件中的附件则是罪 魁祸首。这种蠕虫病毒最初的文件名为 LOVE-LETTER-FOR-YOU.TXT.vbs。后 缀名vbs表明黑客是使用VB脚本编写的 这段程序。很多人怀疑是菲律宾的奥尼尔 ?狄?古兹曼制造了这种病毒。由于当时菲 律宾没有制定计算机破坏的相关法律,当 局只得以盗窃罪的名义传讯他。最终由于 证据不足,当局被迫释放了古兹曼。根据 媒体估计,爱虫病毒造成大约100亿美元 的损失。

熊猫烧香(06-07年) 熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的 中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延 的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络 瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将 它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频 繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种 可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致 企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src, html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为 gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊 猫举着三根香的模样。

计算机病毒防范的措施
方法 安装防\杀病毒软件 定期更新防\杀毒软件 内容 任何时候安装防\杀毒软件都是保护计算机安全 要做的第一件事。 全世界几乎每天都会有新的计算机病毒出现,要 保持你的防\杀毒软件能够对抗最新的病毒就必 须经常更新它。 邮件的附件是病毒传播的重要途径,很多时候病 毒可以利用被感染的计算机自动向地址薄中的地 址发送病毒邮件。所以如果你接收到的邮件中有 不明来历的附件,最好是先向发信人进行确认, 再行打开。

不要轻易打开邮件中不明 来历的邮件

三、其他安全问题

安全问题 (1)如何设定个人账号密码才 更安全? (提示:是否应该使用自己的 姓名、生日、电话号码等信息 作为密码?) (2)在公用计算机中使用浏览 器需要注意什么?(提示:是 否应该让公用计算机记住自己 的密码?)

处理方法


相关文章:
第5节 使用操作系统,系统认识计算机
第5节课 题 使用操作系统,系统认 识计算机 使用操作系统,系统认识计算机七年级上册 备课人 谢景红 时间 教学目标 ①知识与技能:了解计算机主要由哪几部分组成以及...
第5节 使用操作系统,系统的认识计算机
教案专用纸课题 备课时间 教学内容 教学 知识 技能 第 5 节 使用操作系统,系统的认识计算机 1 课时 系统的认识计算机掌握启动和关闭计算机 主备人 陈三云 备课...
第五节计算机信息安全与病毒防治
第五节计算机信息安全与病毒防治_互联网_IT/计算机_专业资料。《计算机应用基础》自编教案 项目一第五节【教学目标】 ? 了解计算机安全的定义 ? 计算机安全管理的办...
第一课计算机安全使用教案_图文
不可分,人们需要 很好地维护才能安全、有效地使用它...2、信息活动行为规范 学生活动 学生回顾上节课年知...(4)潜伏性; (5)破坏性。 3、计算机病毒的危害 ...
计算机使用及安全管理制度
计算机使用安全管理办法 目的: 为了加强信息安全管理及信息内外网计算机桌面终端...第五条 除机房管理人员外,任何人不得随意拆卸所使用计算 机或相关的电脑设备...
第7节计算机安全基础
第5节计算机网络概述 第6节Internet基础1/2 相关文档推荐 第9章 计算机安全基础...1、计算机病毒的预防 、(1)从管理上预防 1) 谨慎地使用公用软件和共享软件。...
第4章 第5节家用电器故障与安全用电
第4章 第5节家用电器故障与安全用电_计算机硬件及网络_IT/计算机_专业资料。第四章 第五节 1.某同学自己在家看电视,突然发现电视机冒了烟,他采取的措施正确的...
第二章 会计电算化的工作环境 第五节 计算机安全_免费...
第二章 会计电算化的工作环境计算机安全 第五节考试题型: 本章内容在考试中以单选题、多选题、判断题形式出现; 重点掌握保证计算机安全的对策、计算机病毒及防范、...
第五单元 计算机安全与道德
第五单元 计算机安全与道德单元导读随着计算机特别是网络的普及,计算机、网络、病毒已经成为人们日 常的在题, 它们的飞速发展对人们生活提供很大方便的同时也产生了很...
信息安全、计算机使用道德
信息安全计算机使用道德_其它课程_高中教育_教育专区。第5节:信息安全计算机使用道德 课题:信息安全计算机使用道德 教学时间:2015.09 授课班级:309--313 教学...
更多相关标签: