当前位置:首页 >> 初中教育 >>

第5节安全地使用计算机


第5节 安全地使用计算机

目录
一、认识计算机病毒及其特征

二、计算机病毒的防范

三、其他安全问题

2

一、认识计算机病毒及其特征

3

还有什么比发现电脑中毒更郁闷的呢?
? 对于很多人来说,电脑中毒就

是一场噩梦。硬盘数据被清空, 网络连接被掐断,好好的机器 变成了毒源,开始传染其他电 脑。当然,如果你的电脑没有 中过毒,也许会认为这不值得 大惊小怪。但您可千万不要掉 以轻心,有报告显示,仅2008 年,电脑病毒在全球造成的经 济损失就已高达85亿美元

1、计算机病毒是威胁计算机和网络安全的最大隐患 ? 计算机病毒指编制或 者在计算机程序中插 入的破坏计算机功能 或者数据,影响计算 机使用并且能够自我 复制的一组计算机指 令或者程序代码。

2、计算机病毒的主要特征
1、隐蔽性:病毒的存在在、传染和对数据的破 坏过程不易被计算机用户发现。 2、寄生性:计算机病毒通常是依附于其他文 件而存在的。 3、传染性:计算机病毒在一定条件下可以自我复 制,能对其他文件或系统进行一系列非法操作,并 使之成为一个新的传染源。

2、计算机病毒的主要特征
4、触发性:计算机病毒的发作一般都需要一个触发 条件,可能是日期、时间、特定程序的运行或程序 的运行次数等。
5、破坏性:计算机病毒在触发条件满足时,会立 即对计算机系统的文件、资源等进行干扰破坏。 6、不可预见性:几乎 每天都有新的计算机病 毒诞生。理论上讲,没 有任何一种防毒软件可 以预防所有计算机病毒。

3、计算机病毒的危害
计算机病毒主要有三大类危害: 破坏文件或数据; 抢占计算机系统或网络资源; 破坏计算机软件或硬件。

二、计算机病毒的防范

可怕的病毒

梅利莎 (Melissa,1999年) Melissa病毒由大卫?史密斯(David L. Smith)制造,是一种迅速传播的宏病毒, 它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料, 不要让任何人看见 (Here is that document you asked for, don't show anybody else)”。一 旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮 件。因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它 邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。1999年3 月26日爆发,感染了15%-20% 的商业计算机。

爱虫 (I love you, 2000年) 梅丽莎病毒爆发一年后,菲律宾出现了一 种新的病毒。与梅丽莎不同的是,这次出 现的是蠕虫病毒,具有自我复制功能的独 立程序。这个病毒的名字叫爱 虫 (I love you)。爱虫病毒最初也是通 过邮件传播,而其破坏性要比Melissa强 的多。标题通常会说明,这是一封来自您 的暗恋者的表白信。邮件中的附件则是罪 魁祸首。这种蠕虫病毒最初的文件名为 LOVE-LETTER-FOR-YOU.TXT.vbs。后 缀名vbs表明黑客是使用VB脚本编写的 这段程序。很多人怀疑是菲律宾的奥尼尔 ?狄?古兹曼制造了这种病毒。由于当时菲 律宾没有制定计算机破坏的相关法律,当 局只得以盗窃罪的名义传讯他。最终由于 证据不足,当局被迫释放了古兹曼。根据 媒体估计,爱虫病毒造成大约100亿美元 的损失。

熊猫烧香(06-07年) 熊猫烧香是一种经过多次变种的蠕虫病毒,2006年10月16日由25岁的 中国湖北人李俊编写,2007年1月初肆虐网络。这是一波计算机病毒蔓延 的狂潮。在极短时间之内就可以感染几千台计算机,严重时可以导致网络 瘫痪。那只憨态可掬、颔首敬香的“熊猫”除而不尽。反病毒工程师们将 它命名为“尼姆亚”。病毒变种使用户计算机中毒后可能会出现蓝屏、频 繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种 可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致 企业局域网瘫痪,无法正常使用,它能感染系统中exe,com,pif,src, html,asp等文件,它还能终止大量的反病毒软件进程并且删除扩展名为 gho的备份文件。被感染的用户系统中所有.exe可执行文件全部被改成熊 猫举着三根香的模样。

计算机病毒防范的措施
方法 安装防\杀病毒软件 定期更新防\杀毒软件 内容 任何时候安装防\杀毒软件都是保护计算机安全 要做的第一件事。 全世界几乎每天都会有新的计算机病毒出现,要 保持你的防\杀毒软件能够对抗最新的病毒就必 须经常更新它。 邮件的附件是病毒传播的重要途径,很多时候病 毒可以利用被感染的计算机自动向地址薄中的地 址发送病毒邮件。所以如果你接收到的邮件中有 不明来历的附件,最好是先向发信人进行确认, 再行打开。

不要轻易打开邮件中不明 来历的邮件

三、其他安全问题

安全问题 (1)如何设定个人账号密码才 更安全? (提示:是否应该使用自己的 姓名、生日、电话号码等信息 作为密码?) (2)在公用计算机中使用浏览 器需要注意什么?(提示:是 否应该让公用计算机记住自己 的密码?)

处理方法


相关文章:
第二章第五节计算机安全
第五节 计算机安全 一、计算机安全隐患及对策 1.影响计算机系统安全的主要风险 ...随着微软公司 Word 字处理软件的广泛使用计算机网络尤其是 Internet 的推广普及...
第5节 使用操作系统,系统认识计算机
第5节课 题 使用操作系统,系统认 识计算机 使用操作系统,系统认识计算机七年级...计算机主要由哪几部分组成以及各部分的主要作用;了解日常生活中使用的计算机...
第5节 使用操作系统,系统的认识计算机
教案专用纸课题 备课时间 教学内容 教学 知识 技能 第 5 节 使用操作系统,系统认识计算机 1 课时 系统认识计算机掌握启动和关闭计算机 主备人 陈三云 备课...
第5章 计算机安全及防护技术
第五计算机安全基础计算机技术的不断发展和计算机的广泛应用,促进了社会的进步和繁荣。但是,随着计算机在国家机 关、军事、经济、金融等社会各领域的广泛使用,...
第5节 管理计算机中的文件
第5 节 管理计算机中的文件一、教学目标 1、知识与技能 (1)掌握文件名、文件...操作计算机, 养成良好的计算机使用习惯, 培养信息安全保护意识形成文件 管理的初步...
第5节 数据输出---我说咋的就咋地
第5节 数据输出---我说咋的就咋地_计算机软件及应用_IT/计算机_专业资料。第 5 节 数据输出---我说咋的就咋地 新的代码: #include <stdio.h> #include...
第5节 基本操作四
第5节 基本操作四_计算机软件及应用_IT/计算机_专业资料。第五节 一、 1、 ...半径的长度(可以随意单击;也可 以输入一个具体的数值+空格) 2、利用长度...
第二章 计算机的基本操作 (第5节)
计​算​机​​基​本​操​作​ ​(​第​5​节...设置打开权限:工具/选项/安全性选项卡/设置打开权限密码 (四) 打开文档 (1)....
第5节保障信息安全的意义与措施教学设计
第5 节《保障信息安全的意义与措施》教学设计一、学习者分析初一年级学生, 经过小学信息技术的学习,已具备使用计算机进行简单信息 交流的技能, 在信息安全方面有自己...
第5节 使用操作系统,系统认识计算机
第5 节 使用操作系统,系统认识计算机 使用操作系统, 教学目标 教学目标: 1.知识目标:了解计算机主要由哪几部分组成以及各部分主要作用。 2.技能目标:了解日常生...
更多相关标签:
计算机安全与使用道德 | 计算机安全使用常识 | 计算机使用安全须知 | 计算机使用安全与防护 | 计算机的安全使用 | 计算机安全使用制度 | 如何安全使用计算机 | 计算机使用安全 |