(
课件网) 2021 第4单元 信息系统的安全 4.2 信息系统安全技术 目录 探索和体验典型的信息系统安全技术。 了解计算机病毒的工作原理 掌握信息系统安全防范的常用技术方法 养成规范的信息系统操作习惯 探索与应用计算机病毒防护技术 01 课堂导入 计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。 探讨计算机病毒的危害 你见过计算机感染病毒的现象吗?计算机中毒后会有哪些表现?会产生什么样的危害?请大家交流一下。 计算机中病毒的表现 原因 危害 系统无法启动 病毒修改了硬盘的引导信息,或删除了某些启动文件 系统不能使用 文件打不开 病毒修改了文件格式或者修改了文件链接位置 文件不能使用 计算机经常死机、卡机,经常报告内存不够、系统运行速度慢 病毒占用了内存和 CPU 资源,在后台运行了大量非法操作 系统不能正常使用 提示硬盘空间不够 病毒复制了大量的病毒文件,占用了硬盘空间 系统不能正常使用 数据丢失 病毒删除了文件 系统不能正常使用 表4.2.1 计算机中病毒的相关分析 计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。 计算机病毒是什么?以及有哪些特性? 比特币病毒特点 计算机病毒的特点 具体内容 病毒运行10分钟后发作 非授权 可执行性 计算机病毒是不经电脑用户准许就可获得电脑的操控权。 远程加密用户文件 隐蔽性 病毒一般是短小精悍的程序。在系统中存在很长时间,不被人发现。 2015年初传入中国,随后出现爆发式传播 传染性 计算机病毒的主要特点,也是判断一个程序是否是病毒的根本依据。 伪装成 邮件附件 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,使其传播范围更广。 一旦攻击成功,损失无法阻挡,破解只存在理论可能,目前全世界无解。 破坏性 不同计算机病毒的破坏方式、对象和程度取决于编写者的目的和水平。 弹出勒索对话框,并向用户勒索赎金。 表现性 不同计算机病毒的表现形式不一样。 用户点击邮件附件,病毒在计算机系统后台运行。 可触发性 大多数病毒都有发作条件。“欢乐时光”的发作条件是当月份和日期加起来等于13时。 1.一张带有病毒的光盘它会把计算机病毒从一台电脑传到另外一台电脑里——— 2.病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用——— 3.计算机病毒绝大部分会设定发作条件,这个条件可以是某个日期或者某个文件的调用 等等——— 4.凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的危害——— 5.病毒程序大多夹在正常程序之中, 很难被发现——— 6.病毒都是先获取了系统的操作权,在没有得到用户许可的时候开始了破坏行动——— 7.病毒的表现可以使播放一段音乐或显示图片,文字等,也可能表 现为破坏系统,阻塞网络运行等——— 传染性 潜伏性 可触发性 破坏性 隐蔽性 非授权可执行性 表现性 计算机病毒特征的描述 【实例】 CIH 病毒的工作流程 计算机病毒的工作原理 计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。 常见的计算机病毒: 熊猫烧香、欢乐时光、QQ盗号木马、彩带病毒、女鬼病毒、千年老妖、圣诞节病毒、白雪公主、红色代码、CI ... ...