网上获取信息的策略——信息安全情景导入小强再使用计算机时,突然,屏幕上出现了一条毛毛虫,将屏幕上的字符统统吃掉了,这是怎么回事呀?下面请同学们观看:几个良性病毒(小球,Yankee,Flip等)的发作演示一、良莠并存的信息世界1、计算机病毒:(1)定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(2)特性:a、是人为编制的程序b、本质是具有传染性、潜伏性、破坏性(3)传播途径:常常通过网络和磁盘进行传播。目前,病毒到底有多少,各反病毒公司说法不一。2000年12月在日本东京举行的“亚洲计算机反病毒大会”,几乎世界各国的反病毒专家和著名的反病毒厂家也参加了会议。大会对2000年11月以前的病毒种类和数量作出了初步的报告。如下:DOS病毒:40000种WIN32病毒:15种WIN9x病毒:600种WINNT/WIN2000病毒:200种WORD宏病毒:7500种EXCEL宏病毒:1500种PowerPoint病毒:100种Script脚本病毒:500种Macintos苹果机病毒:50种Linux病毒:5种手机病毒:2种合计:55000种二、病毒的种类(学生自主探究学习)1.按照计算机病毒攻击的系统分类(1)攻击DOS系统的病毒。(2)攻击Windows系统的病毒。(3)攻击UNIX系统的病毒。(4)攻击OS/2系统的病毒。2.按照病毒的攻击机型分类(1)攻击微型计算机的病毒。(2)攻击小型机的计算机病毒。(3)攻击工作站的计算机病毒。3.按照计算机病毒的链结方式分类(1)源码型病毒(2)嵌入型病毒(3)外壳型病毒(4)操作系统型病毒4.按照计算机病毒的破坏情况分类(1)良性计算机病毒(2)恶性计算机病毒5.按照计算机病毒的寄生部位或传染对象分类(1)磁盘引导区传染的计算机病毒(2)操作系统传染的计算机病毒(3)可执行程序传染的计算机病毒6.按照传播媒介分类(1)单机病毒(2)网络病毒常见的计算机病毒:CIH病毒在每年4月26日(有一种是每月26日)都会发作。发作时硬盘一直转个不停,所有数据都被破坏,硬盘分区信息也将丢失。CIH病毒发作后,就只有对硬盘进行重新分区了。再有就是CIH病毒发作时也可能会破坏某些类型主板的电压,改写只读存储器的BIOS,被破坏的主板只能送回原厂修理,重新烧入BIOS。CIH病毒系台湾大同工学院一位名叫陈盈豪(右图所示)的学生所设计,CIH即“陈盈豪(ChenIng-Hao)”三字的汉语拼音缩写,原本是他的一个小小恶作剧,但因特网巨大的威力将之传送到世界的每一个角落,并造成1999年全球大规模的CIH病毒发作,他也因此被台湾警方拘留。CIH病毒:Michelangelo米开朗基罗病毒:发病日:3月6日,而3月6日是世界著名艺术家米开朗基罗的生日,于是这种病毒就取名为:“米开朗基罗”病毒。病征:开机时格式化硬盘,文件宏病毒发迹前,连续数年蝉联破坏力最强的毒王宝座。黑色星期五病毒:“黑色星期五”,是因为这个病毒在某月的13日,有刚好是在星期五,这种病毒命名,取决于病毒破坏系统的发作时间。其发病的征兆是A:磁盘驱动器的灯会一直亮着。当它进行感染文件时,屏幕上会显示一行客套语:Wehopewehaven'tinconveniencedyou宏病毒:随着微软公司Word字处理软件的广泛使用和计算机网络尤其是Internet的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存在文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的80%以上。另外,宏病毒还可衍生出各种变形病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。1996年年度杀手,1997年三月踢下米开朗基罗,登上毒王宝座黑客型病毒:病征:走后门、发黑色信件、瘫痪网络实例:Nimda发现日:2001.9发病日:随时随地病征:通过eMail、网络芳邻、程序安全漏洞,以每15秒一次的攻击频率,袭击数以万计的计算机,在24小时内窜升为全球感染率第一的病毒历史意义:计算机病毒与黑客并肩挑衅,首创猛爆型感染先例,不需通过潜伏期一台计算机一台计算机感染,瞬间让网络上的计算机几乎零时差地被病毒攻击2000年,红色代码:在感染后的机器Web目录下\scripts下将生成一个ROOT.EXE,可以远程执行任何命令,从而是黑客能够再次进入。任务一搜集最新的计算机病毒,并观察它有什么特征,思考如何进行防护?病毒名称:病毒特征抗病毒最有效的方法:(1)抗病毒软件(2)数据备份(3)快速升级(4)灾难恢复三、信息安全1.威胁信息安全的常见因素人为的无意失误。人为的恶意攻击。软件的漏洞和“后门”。计算机病毒的侵害。2.常用的信息安全防护方法禁用不必要的服务。(管理工具、优化大师)安装补丁程序。()安装安全防护产品。(杀毒软件、防火墙)提高安全意识。(经常访问网络安全站点)养成良好的习惯。(尽量不用生日、电话号码做密码)及时备份数据。(Ghost)著名的网络安全服务站点:瑞星反病毒咨讯网冠群金辰赛门铁克趋势科技返回四、网络世界网络沉迷网络上瘾症的危害(精神萎靡、身体不适、荒废学业和工作等)正确使用网络的方法不长时间上网少玩或不玩网络游戏懂得分辩现实与虚拟的区别掌握利用网络查找信息的方法2001年11月《全国青少年网络文明公约》要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。任务必做题(分组):1.登陆下载360安全卫士并安装杀毒.2、登陆下载瑞星并安装杀毒.提高题:3、搜索并下载安装天网防火墙,观察防火墙行为。第三节甄别信息的方法情境导入:阅读交流:学生看P50面3个资料,谈谈自己的感受!甄别信息的必要性:甄别信息的方法:尝试甄别信息:利用网络和其途径对情境1所展示的信息进行甄别,以证明其虚假性。信息道德:网络的特点、网络信息的分类、公民道德建设实施纲要学生总结反思话题:怎样合理使用网络、有效甄别信息、维护网络图是平行线?还是……?这些图是旋转的?还是静止的?情境1:看图想问题:是旋涡还是同心园?•他们在同一平面?会动的布?立体的布?眼见不一定为实情境2:没有举办的地坛书市2007年9月15日上午,数十人在地坛公园门口议论没有举行的地坛书市,他们的活动只源于下图所示的网上信息。网络有虚假信息情境3:搜索引擎与“竞价排名”使用搜索引擎时,它会寻找所有符合查询条件的资料,并把最相关的网站或资料排在前列。“竞价排名”的出现,则产生了在检索结果的排名中,谁付的钱多谁的网站就排在前面的现象。搜索引擎不一定权威情境4:“纸馅包子”假新闻始末近来,北京被假包子馅(包子馅掺假,竟然大部分是纸箱子)事件整的是民声建起,纸箱子做包子馅已经让人们瞪大了眼睛,恨得咬牙切齿的。但,没过半个月,竟然又说整个报道是假新闻。如果,这个报道是真的,那老百姓被糊弄多长时间了?如果,这个报道是假的,但报道事件过后,哪些不良商贩会不会争相模仿做假包子馅?大众传媒的公信力受质疑1.网络信息污染主要表现:①信息超载:信息的数量超过了个人或系统所能处理或应用的水平②信息“垃圾”:冗余信息、陈旧信息、虚假信息、污秽信息、垃圾邮件2.信息甄别的必要性:为了确保信息的准确性和有效性,我们应该对网上的信息进行挖掘、甄别、加工和提纯,以达到从大量的信息中发现于已有用内容的目的。3.怎样辨别信息真伪?①根据信息来源途径判断②不要盲目地相信得到的信息③多渠道地获取信息④根据原有经验判别⑤向权威机构核实三、信息道德1.网络性质:虚拟性、隐蔽性、广泛性、时效性……2.信息资源主要包括两大类:公众信息(可以共享使用)受到版权保护的作品3.《公民道德建设实施纲要》P52计算机互联网作为开放式信息传播和交流工具,是思想道德建设的新阵地。要加大网上正面宣传和管理工作的力度,鼓励发布进步、健康、有益的信息,防止反动、迷信、淫秽、庸俗等不良内容通过网络传播。要引导网络机构和广大网民增强网络道德意识,共同建设网络文明。