文档介绍:第4课信息道德与信息素养
教学目标:
了解信息环境污染的主要渠道和治理方法,
培养高尚的信息道德意识和良好的信息素养
一、信息环境污染的主要渠道
色情、恐怖等有害网站
垃圾邮件
网络计算机病毒
二、网络计算机病毒的特性和类型
网络计算机病毒的特性
⑴隐蔽性
⑵传染性
⑶潜伏性
⑷激发性
⑸破坏性
⑹针对性
⑺变种性
网络计算机病毒的分类
⑴引导区型病毒
⑵文件型病毒
⑶混合型病毒
⑷宏病毒
常见的网络计算机病毒
⑴CIH病毒
⑵“台湾1号”宏病毒
⑶“爱虫”病毒
⑷电子邮件炸弹
网络计算机病毒的传染途径
⑴通过软盘
⑵通过硬盘
⑶通过网络
感染网络病毒的症状
(1)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇会增多。
(2)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序长度增大。
(3)由于病毒本身或其复制品不断侵占磁盘空间,使可用磁盘空间变小。
(4)由于病毒程序的异常活动,造成异常的磁盘访问。
(5)由于病毒程序附加或占用引导部分,使系统引导变慢,或系统不认识磁盘或硬盘不能引导系统等。
(6)死机现象增多或系统出现异常动作。
三、网络计算机病毒的预防与清除
病毒的预防
(1)用管理手段预防计算机病毒传播。计算机管理者应认识到计算机病毒对计算机系统的危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。
(2)用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防火墙等,预防计算机病毒对系统的人侵。
(3)有许多病毒以E—mail为传播媒介进行传播,这就要求我们在使用E—mail时要小心,以便有效地防范E—mail病毒,保障E—mail的安全。具体应注意以下几点:
①收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。
@对于有E—mail来往的个人或单位应该记录清楚,即使该发信单位是知名的机构,亦不可掉以轻心,因为若未向该单位询问过问题,或未上该网站登记过,应该不会收到该单位署名所发的电子邮件。
③对于设有专线的公司、单位而言,其IP地址应该是固定的。若是发现信件来源与其不符时,那就是假冒E—mail账户所发出的信件,收件人就要格外小心了。
④账号和E—mail账号不可随意告诉他人,这样可以避免别人盗用你的账号。保证口令不被他人知道,并时常更换。
御防黑客的攻击
在人们眼中,黑客是一群聪明绝顶、精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地侵入政府、企业或他人的计算机系统,窥视他人的隐私。现在黑客使用的侵入计算机系统的基本技巧很多,例如:破解口令(password cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(Trojan horse)等。切实了解黑客的侵入方法,才能御防黑客的攻击。
病毒的清除
目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有关,所以当发现计算机有异常情况,首先应想到的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。
常用的杀毒软件有金山毒霸、KV300、瑞星杀毒和卡巴斯基等。如何使用这些软件请查阅有关资料。