1、计算机病毒及其防治教学设计 一、教材分析 本节课所使用的教材是“河南科学技术出版社”出版的计算机应用基础在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。 二.学生情况分析本节课的授课对象是中职一年级学生,他们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网的,一部分同学已经亲身经历过计算机病毒带来的危害,对于病毒,他们好奇又有点恐惧,这时老师讲解计算机病毒方面的内
2、容,可以引起学生的兴趣。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。 三、教学目标 基于以上的分析,我把这节课的教学目标细化到三个小目标。 1.知识目标(1) 使学生了解什么是计算机病毒。(2) 了解计算机病毒传播的途径及病毒的特征 (3) 了解常见杀毒软件,并且能熟练地使用杀毒软件。 2.能力目标 (1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。 (2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。 3.情感目标(1)以正确态度面对计算机病毒;(2)树立对计算机病毒的
3、防范意识,掌握有效的防治措施,自觉应对计算机病毒对信息系统的威胁。 四、教学重点及解决措施 重点:计算机病毒的定义和特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识和掌握计算机病毒防治的方法。 解决措施:教师讲解及视频演示 五、教学难点及解决措施 难点:计算机病毒的表现形式 解决措施:视频演示 六.教学思想与教学方法说明“将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使他们成为课堂教学中重要的参与者与创造者,落实学生的主体地位,促进学生的自主学习和创新。”秉着这样的指导思想,在整个教学流程设计上力求充分体现“以学生发展为本”的教育理念,将
4、教学思路拟订为“引入新课提出问题教师讲解学生讨论教师总结学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。 七、教学过程 1、引入新课课件展示两个动画形象,“大头儿子”和“小头爸爸”。教师:最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这么吸引孩子呢?”请同学们告诉小头爸爸,我们使用互联网都可以做什么? 学生讨论并回答 2、提出问题:教师:互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?请看大屏幕 课件展
5、示一段视频(关于互联网安全的),提出计算机病毒的概念。 3、教师讲解 31 计算机病毒的定义 讲述小王与小李的故事启发学生思考:小王买电脑一年多,不见他使用,小李深感奇怪,就问他:“怎么从来没见过你开电脑呢?”小王垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!”师:听完了故事,很多同学都在笑,大家想想,小王的这个想法可能实现吗?师:我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。我们先一起来看看计算机病毒的定义。展示课件:计算机病毒的描述计算机病毒是一个程序,一段可执行
6、代码;计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除;计算机病毒利用计算机网络传播,蔓延的速度更加迅速。综上所述 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 32计算机病毒的来源:一、 计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;蠕虫病毒制造者, 康奈尔大学的学生莫里斯是为了炫耀自己的聪明才智。二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒 三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。20X
7、X年3月,中国解放军报报道, 曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。 四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。 33病毒的特征: (1)传染性与传播性 传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量敏殖,并使被感染的生物体表现出病症甚至死亡。同样计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方
8、法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行; (2)未经授权而执行一般正常的程序是由用户调用,再由系统分配资源,完面用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3)隐蔽性计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里
9、传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。 (4)潜伏性 潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如PETER2在每年的2月27日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢13号的星期五发作,当然还有CIH病毒发作在4月26号。这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目(5)破坏性任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病
10、毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是CIH病毒了。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除 (6)不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存
11、,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。 (7)衍生性 计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。34电脑中毒的表现形式:内存不够、无法启动、运行速度慢、出现乱码、不断重启、死机等35常见病毒类型举例教师提问:同学们对于计算机病毒也并不陌生,在上网的过程中应该都遇到过,请大
12、家说说你们所知道的病毒有哪些?学生讨论并回答教师播放视频,更直观地展示常见的病毒。36计算机病毒的防范方法 教师提问:计算机病毒给我们的电脑和网络造成那么大的危害,我们应该怎么来防范计算机感染上病毒呢?学生讨论并回答 教师总结:防杀结合、防范为主 不轻易上一些不正规的网站; 不轻易打开陌生网友发来的文件; 电子邮件打开之前先杀毒; 对于不明渠道的光盘、软盘、U盘等便携存储器,使用之前应该杀毒;对于从网络上下载的文件同样如此;对于重要文件、数据做到定期备份;对于系统的安全漏洞,及时打上安全补丁;安装正版杀毒软件,及时更新病毒库并开启智能防御,应对那些变种更新的病毒。3.7认识防火墙1)什么是防火
13、墙防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。2) 防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。 3)类型: 硬件防火墙和软件防火墙 课后作业:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?为什么?4、课堂练习(1)网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学( )。A、不在网上接收邮件和下载邮件。B、下载文件或者接收邮件后要先行进行杀毒。C、安装杀毒软件,经常升级。D、尽量不要从网上下载不明软件和不打开来历不明的邮件。(2)以下选项中,不属于防火墙功能的是(
14、)A、防火墙可以保护内部网络不受来自外部网络的攻击B、防火墙防止感染了病毒的文件传输C、防火墙防范来自外部的黑客攻击D、防火墙可以监控进出网络的信息(3)下列选项中属于良好的互联网应用习惯是( )A、在不了解的网站填写个人真实资料B、安装防毒软件并及时升级病毒库C、及时打开陌生人发送的文件或链接D、为方便使用计算机删除原计算机设置的安全密码(4)下列不属于计算机病毒特征的是( )A、可传播,传染速度快B、可执行,难以清除C、有破坏性,扩散面广,可触发性D、天然存在(5)为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设( )A、网桥 B、防火墙C、协议软件 D、网卡5、学生练习 1)使用搜索引擎搜索常用的杀毒软件,下载某种免费版本并对你的电脑执行查杀病毒操作。 2)上网搜索病毒制造者制造病毒的动机 ,保存在WORD文档中并以“班级”+“姓名”+“日期”形式命名,用附件的形式发送到我的电子邮箱中。