《计算机病毒我知道》的教学设计
一、教学目标:
通过本节课的学习,使学生对计算机病毒有个大概的全面了解。
使学生提升对信息技术课程的兴趣。
让学生在学习生活中学会学习,提高协作学习的能力。
二、教学重难点:
教学重点:了解计算机病毒的概念、特点和分类。
教学难点:各类不同计算机病毒的发作模式及其防治。
三、教学准备:
提供最近爆发“勒索病毒”的显示窗口。
四、教学过程:
(一)、预习:知识过渡迁移
谈话:同学们,上个月我们有段时间没有在微机室上课,而是在班级上课,当时老师告诉大家原因了,有谁还记得吗?(勒索病毒)对了,这节课就让我们走进计算机病毒的世界,好好了解一下计算机病毒的一些相关知识。
、预习与互学 《计算机病毒》
1. 勒索病毒是一种“蠕虫式”的_????????????_软件,大小3.3MB,由不法分子利用NSA(National Security Agency,_?????????????????¨?±?_)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播的,造成已知的损失超过80亿美元。同学们是不是很好奇,计算机病毒是什么?它和生物病毒有什么相似之出?它是怎么工作的呢?有什么危害呢?它的工作原理是什么?怎么防治呢?
2.计算机病毒的概念及特点:
(1)计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用且能自我复制的一组计算机指令或者程序代码。
(2) 病毒传播载体:网络、电磁性介质和光学介质
病毒传染的基本条件:计算机系统的运行、读写介质(磁盘)上的数据和程序
病毒的传播步骤:驻留内存、寻找传染的机会、进行传染。
病毒传染方式:引导扇区(包括硬盘的主引导扇区)传染类、文件型病毒
(3)计算机病毒的特点:
隐蔽性:隐藏在操作系统的引导扇区、可执行文件、数据文件、标记的坏扇区。
传染性:自我复制
潜伏性:定期发作
可触发性:控制条件,日期、时间、标识、计数器
表现性或破坏性:干扰系统、破坏数据、占用资源
(4)计算机病毒的种类
a.按破坏性分类
良性病毒:是指那些只是为了表现自己而并不破坏系统数据,只占用系统CPU资源或干扰系统工作的一类计算机病毒。
恶性病毒:是指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作就破坏系统的数据、删除文件、加密磁盘或格式化操作系统盘,使系统处于瘫痪状态。
b.按寄生方式分类
系统引导型:系统引导时病毒装入内存,同时获得对系统的控制权,对外传播病毒,并且在一定条件下发作,实施破坏。
文件型(外壳型):将自身包围在系统可执行文件的周围、对原文件不作修改、运行可执行文件时,病毒程序首先被执行,进入到系统中,获得对系统的控制权。
源码型:在源被编译之前,插入到源程序中,经编译之后,成为合法程序的一部分。
入侵型:将自身入侵到现有程序之中,使其变成合法程序的一部分。
病毒的基本结构:
引导部分:把病毒程序加载到内存。
传染部分:把病毒代码复制到传染目标上。
表现部分:运行、实施破坏
病毒的危害:
1、攻击系统数据区 2、攻击文件 3、攻击内存 4、干扰系统运行 5、干扰外部设备
6、攻击传感器芯片(CMOS) 7、破坏网络系统 8、破坏计算机控制系统
5.病毒的防治:
预防措施
访问控制、进程监视、校验信息的验证、病毒扫描程序、启发式扫描程序、应用程序级扫描程序
病毒检查
比较法、搜索法、特征字识别法、分析法、通用解密法、人工智能技术、数字免疫
病毒的消除
引导型病毒消除、文件型病毒消除、宏病毒清除、病毒交叉感染的消除
6.1引导型病毒特点
引导部分占据磁盘引导区。
只有在计算机启动过程中,磁盘被引导时,“引导型”病毒才被激活。
具有磁盘引导扇区内容“复原”功能。
修改内存容量,病毒驻留内存。
修改磁盘访问中断,在进行磁盘写操作的时候进行传播。
6.2.引导型病毒传播方式
正常的操作系统启动过程
感染引导型病毒的操作系统启动
6.3病毒诊断
(1)用DEBUG(故障排除)诊断
(2)用CHKDSK(磁盘修复工具)命令诊断
(3)用PCTOOLS(硬盘修复工具)实用工具软件诊断
2、手工清除病毒办法
(1)硬盘主引导扇区病毒清除
硬盘操作系统引导扇病毒清除
软盘引导扇区病毒清除
7.1文件型病毒的主要特点是:
系统执行病毒所寄生的文件时,其病毒才被激活。
有可能直接攻击目标对象,主要是EXE、COM等可执行文件,如果是混合型病毒,则还要攻击硬盘的主引导扇区或操作系统引导扇区。
修改系统内存分配,病毒驻留内存。
修改系统中断,等待时机进行病毒的发作或再次传播。
7.2文件型病毒的的传播方式:
前置感染 2.后置感染 3.覆盖感染 4.扩展覆盖感染
8.混合型病毒
定义:一些病毒即能感染文件也能感染引导扇区。
混合型病毒有文件型和引导型两类病毒的某些共同特性
混合型病毒的诊断、清除方法可以结合诊断、清除文件型和引导型病毒使用的方法进行。
9.宏病毒
1.宏病毒的产生
宏病毒是一种特殊的文件型病毒,它的产生是利用了一些数据处理系统。这种特性可以把特定的宏命令代码附加在指定文件上,在未经使用者许可的情况下获取某种控制权,实现宏命令在不同文件之间的共享和传递。
病毒通过文件的打开或关闭来获取控制权,然后进一步捕获一个或多个系统事件,并通过这些调用完成对文件的感染。
宏病毒与传统的病毒有很大不同,它不感染.EXE和.COM等可执行文件,而是将病毒代码以“宏”的形式潜伏在Office文件中,主要感染Word和Excel等文件,当采用Office软件打开这些染毒文件时,这些代码就会被执行并产生破坏作用。
2.宏病毒的表现
(1)自身的传播无破坏性 (2)干扰打印和显示 (3)删除文件
3.宏病毒的特点
(1)容易制造 (2)交叉硬件平台 (3)传播速度极快 (4)具有很好的隐蔽性
(5)破坏性强
4.宏病毒的传播方式
实际上,宏病毒感染通用模板的目的,仅仅相当于普通病毒要感染引导扇区和驻留内存功能,附加在公用模板上才有“公用”的作用,感染Word或Excel系统是为了进一步获得对系统,特别是对Office系统的控制权。其最终目的是要传染其他Office文件,即传染用户自己的文档文件或个人模板。可以说,在同一台计算机上宏病毒的传染主要靠通用模板的机制,在不同的计算机之间宏病毒的传播,就要靠具体的Office文件,通过磁介质或网络来进行。其中也包括Office系统中“HTML模板”发布到网上的传染机制。
5.宏病毒的检测与清除
(1)用操作系统的“查找”功能(2)用Office系统的检查
(3)其他手工方法 (4)使用专业杀毒软件
10.网络病毒的特点:
破坏性强 2、传播性强 3、具有潜伏性和可激发性 4、针对性强 5、扩散面广
11.典型病毒原理及防治方法:
1.小球病毒是典型的引导型病毒,它具备了引导型病毒的一些明显特性。
2.黑色星期五病毒是典型的文件型病毒,它具有很大的破坏性。
3.宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒。
4.CIH病毒是典型的Windows平台下的文件型病毒,它感染EXE文件,驻留内存,感染Windows环境下的PE格式文件,攻击计算机的BIOS,它具有很大的破坏性。
(三)、引导学生反思整理
师:“通过今天的学习你知道了哪些知识?哪些知识你觉得很重要?通过今天的学习你能解决生活中的哪些问题?你还想知道有关计算机病毒的哪些知识?在今天的学习中,你最感兴趣的学习活动是什么?”
(四)反思:引导学生进行反思性学习应该引起教师的关注,反思整理让学生理清所学知识,感悟学习过程,体会学习方法,积累学习经验。同时在学习反思中,也让学生体验到学习的乐趣,增加学生的学习自信心。〕
、 练习:
1.什么是计算机病毒?它由哪几部分构成?
2、计算机病毒的基本特征是什么?
3、下载一款杀毒软装,自己当一次“电脑小卫士”。