计算机病毒基础知识与防范(第一章第八节) 朱宏星 教学目标 知识目标理解计算机机病毒定义.理解病毒入侵系统过程与特征.了解计算机病毒不同分类方法.掌握计算机病毒的预防与清除.德育目标通过知识学习,倡导支持使用正版软件. 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题 实例 [实例]李明同学告诉我他新买的品牌笔记本电脑中视频软件打不开了,拿到学校我们接上电源打开电脑,伴随着"沙沙"声系统缓慢进入WINDOWS-XP画面,双击桌面上"会声会影软件",提示文件找不到,打开资源管理器,找到会声会影软件安装目录,所有可执行文件变成了 标记.询问什么时候开始这样,他说,周三他在网上下载一个小游戏,就成这样了.今天,我们学习如何来帮助李明解决这个问题. 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题 计算机工作原理 正常程序与计算机病毒的关系计算机程序与计算机病毒本质上都是一段______代码的集合.(相同点)计算机病毒与计算机程序功能上几乎是______ (区别)计算机病毒必须______计算机程序才能混入计算机系统(联系) 判断题( )计算机正常程序与计算机病毒都能被系统解释执行的.( )计算机病毒是人为制作的( )驻留在电脑系统中病毒要占用电脑系统中如硬盘、内存、CPU等资源 知识互动环节 可执行 内嵌于 对立的 √ √ √ 计算机病毒的定义 指编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码. 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决案例中问题 人体生物病毒入侵 病毒 乔装 打扮 血液 系统 抢占资源自我繁殖 影响体内资源供给平衡被发现 病毒 病毒 病毒 病毒 与人体内免疫系统内病毒样本匹配 否则人体作出反应 借助于外部药物如抗生素类 成功则就地歼灭 假冒病毒的养分被病毒吸收,从而因得不供给而被消灭 扁桃体 疫苗注射 计算机病毒的入侵 寄生有病毒的程序 调入 抢占资源自我繁殖 影响电脑系统内正常程序运行 获得系统控制权 病毒 病毒 病毒 病毒 接受电脑防火墙扫描,与病毒样本库匹配 否则侵入系统 成功则清除病毒 病毒库升级 U盘、软盘网络、光盘 时间到触发点击运行随机发作系统漏洞触发启动系统触发访问磁盘次数触发 异常现象 A B C D E F 知识互动环节 请同学们找出计算机病毒特征在图中对应的标号,并填在下列每题的[ ]处:[ ] 非授权可执行性(病毒伺机窃取系统的控制权)[ ] 隐蔽性(内嵌于正常程序中或磁盘引导扇区中)[ ] 传染性(自我复制)[ ] 潜伏性(具有依附于其他媒体而寄生)[ ] 表现性或破坏性(病毒入侵对系统的影响)[ ] 可触发性(条件的控制) A B C D E F 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例中问题 计算机病毒分类 1 、按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒2 、按表现性质分为良性和恶性3 、按激活时间可分为定时的和随机的4 、按入侵方式可分为操作系统型病毒、原码病毒、外壳病毒、入侵病毒5 、按是否有传染性可分为不可传染性和可传染性病毒6 、按其病毒莛的机种分类则有攻击微、小型计算机的、攻击工作站的,以攻击微型计算机的病毒为最多 内存中CPU执行 常规分类讲解 引导型病毒 文件型病毒 宏病毒 每个磁盘都要被当前系统识别,所有每个磁盘最前段都有一个引导程序,其中也含有可执行代码. 所有的程序都含有可执行代码,所以都是病毒寄生对象. 为了增强OFFICE文档的交互性,可在OFFICE文档中内嵌执行代码.凡寄在此类文件中称宏病毒 MU盘、软盘 运行非本地程序文件 打开此类office文件 本地硬盘 自我复制、表现 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例中问题 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等.第二种途径:通过移动存储设备来传播这些设备包括软盘、磁盘、U盘等.第三种途径:通过Internet(计算机网络)进行传播.第四种途径:通过IM(即时通信系统,如QQ、MSN)和无线通道传播. 了解计算机病毒传播途径 一方面:增强系统内部数据灾难的承受能力定期备份安装正版防病毒软件及时升级杀病毒软件,至少每天一次不要取消监视下载的功能,让防病毒软件自动运行订阅防病毒软件生产商网站提供的电子邮件病毒通知服务关闭Windows的一些后门.Windows操作系统的这一附属功能使"爱虫"病毒得以作乱共享文件设置密码,一旦不需要共享立即关闭共享尽量安装了防火墙实时监控防病毒软件.保持良好的操作习惯,设置开机密码,使用屏幕保护和密码,暂时离开电脑时将电脑锁定 计算机病毒预防策略 另一方面:避免外部病毒入侵尽量不使用盗版或来历不明的软件养成经常用杀毒软件检查硬盘、外来文件和每一张外来盘的良好习惯不要在互联网上随意下载软件对于陌生人发来得电子邮件,附件不要轻易打开,切忌打开扩展名为.doc的电子邮件附件随时注意计算机的各种异常现象,一旦发现,应立即用杀毒软件仔细检查.及时将可疑文件提交专业反病毒公司进行确认 计算机病毒预防策略(续) 1 在解毒之前,要先备份重要的数据文件.2 CTRL+ALT+DEL弹出任务管理器,中止一切可疑程序(结束进程)3 启动反病毒软件,并对整个硬盘进行扫描.4 某些病毒在Windows-GUI状态下无法完全清除(如CIH病毒就是如此),此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS-CUI下运行相关杀毒软件进行清除.5 完成上述措施,或者一开始系统就进入崩溃状态,要么恢复事先备份过的系统、要么重新安装系统. 计算机病毒清除 计算机病毒清除实际步骤 电脑中毒处理方法保存正在处理的文档并关闭启动任务管理器,强行中止异常程序:CPU占用比例较高的,进度名比较陌生的.升级防火墙软件,断开网线,查杀病毒.询问时如果是程序文件一般选择删除,如果是文档文件,选择清除病毒.重启动,如仍是老样,复制文档到其他盘符,准备格式化重新安装系统或恢复已经备份过过的系统. 此处可以通过双击标题进行排序 请同学们列出常见的反病毒软件 知识互动环节 1、瑞星软件2、江民软件3、卡巴斯基反病毒软件 4、金山毒霸软件5、NOD32反病毒软件6、诺顿(Norton)软件7、趋势杀毒软件 学习内容 引入实例预设问题计算机病毒定义计算机病毒入侵过程与特征计算机病毒分类计算机病毒预防与清除复习知识解决实例中问题 分析实例给出建议 根据实例描述,结合我们今天所学知识,对李明同学建议如下:根据现状,系统肯定是中了熊猫病毒,到瑞星网站下载专杀工具,清除病毒安装反病毒软件,升级,查杀其他病毒系统干净后,备份系统,以防病毒再来文件型病毒、从网络传播的注:新电脑在保修期内,服务提供商应该提供保修 ??? ??? ??? ??? ? 分析实例给出建议 ??? ??? ??? ??? ? 熊猫烧香病毒特征??? 1、这个病毒关闭众多杀毒软件和安全工具.??? 2、循环遍历磁盘目录,感染文件,对关键系统文件跳过.??? 3、感染所有EXE、SCR、PIF、COM文件,并更改图标为烧香熊猫. 4、感染所有.htm/.html/.asp/.php/.jsp/.aspx文件,添加木马恶意代码.??? 5、自动删除*.gho文件.病毒行为:这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程1:拷贝文件病毒运行后,会把自己拷贝到C:\WINDOWS\System32\Drivers\spoclsv.exe2:添加注册表自启动病毒会添加自启动项HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runsvcshare -> C:\WINDOWS\System32\Drivers\spoclsv.exe 课堂复习互交环节 1.计算机病毒是一种_A)生物 B)程序 C)磁盘 D)网页 2.操作系统厂商往往会不断发布_____来弥补不安全隐患. A)补丁程序 B)黑客程序 C)木马程序 D)验证程序3.为了保护计算机,连接到Internet前,应_A)格式化硬盘 B)重新安装系统 C)删除所有文件 D)安装防火墙4.防火墙是一种_A)软件或硬件 B)墙纸 C)磁盘 D)隔热板5.以下不会对电脑产生破坏的程序是_A)病毒 B)蠕虫 C)木马 D)防火墙软件6.防病毒软件需要定期_____才能预防最新病毒威胁. A)清洗 B)扫描 C)更新 D)激活 B A D A D C 知识扩展 ??? ??? ??? ??? ? 计算机病毒认识误区错误认识一"反病毒软件能够清除所有已知病毒".错误认识二"使用杀毒软件可以免受病毒的侵扰".错误认识三"磁盘文件损坏多为病毒所为".错误认识四"如果做备份的时候系统就已经感染了病毒,那么这些含有病毒的备份将是无用的".错误认识五"反病毒软件可以随时随地防护任何病毒".病毒最新动态宏病毒病毒生成工具黑客软件电子邮件病毒