计算机病毒防范制度

时间:2019-05-15 00:00:13下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机病毒防范制度》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机病毒防范制度》。

第一篇:计算机病毒防范制度

计算机病毒防范制度

第一章•总则

第一条:为科学、有效地管理计算机机房,促进全市工商行政管理网络信息系统安全的应用、高效运行,特制定本规章制度;

第二条:各旗市(区)局信息中心应建立健全计算机病毒安全管理制度,成立计算机病毒安全领导小组,并指定专人负责计算机病毒防范工作;

第二章、关于计算机防计算机病毒软件的安装与使用 第三条:统一安装由市局信息中心购置或许可的杀毒软件。任何单位、个人不得擅自安装、使用未经市局信息中心许可的杀毒软件;

第四条:计算机病毒防范人员要对系统内的计算机进行定期杀毒,建立完整的计算机安全运行日志、操作记录及其它与安全有关的资料并做好杀毒记录;

第五条:安装的防计算机病毒软件,要定期或及时更新(升级)计算机病毒防范产品的版本(或登录市局服务器进行更新);

第六条:网管人员要定期间查看市局病毒公告;

第七条:对新购进的计算机及设备,为防止原始计算机病毒的侵害,要组织计算机病毒防范人员进行检查后方可安装运行;

第八条:软盘、光盘等移动媒体,以及外来的系统和软件,下载软件等,要先进行计算机病毒检查,确认无计算机病毒后才可以使用;严禁使用未经清查的、来历不明的软盘、光盘等;

第九条:能用硬盘启动的,尽量不要使用软盘、光盘启动计算机; 第十条:严禁使用盗版软件,特别是盗版的杀毒软件,严禁在工作计算机上安装、运行各类游戏软件;

第十一条:新系统安装前应进行病毒例行检测;

第十二条:经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

第三章、关于网络接口的管理

第十三条:原则上不允许本系统局域网内计算机登录Internet网,如有特殊情况,对获准上Internet网的计算机要设卡建档,做好记录,责任到人,并将其计算机列为重点安全防范对象。

第十四条:如要使用Internet时,应立即与本系统的内网分开,再次与局域网连接时,必须先进行查毒;

第十五条:局域网的电子邮件要与Internet网的电子邮件分开; 第十六条:在接入Internet网时,严格控制下载软件,谨慎接收电子邮件;在接收电子邮件时,不得随意打开邮件附件;

第十七条:对服务器,要采用市局指定的网络防计算机病毒软件,并对经过服务器的信息进行监控,防止计算机病毒通过服务器扩散、传播;

第十八条:对共享的网络文件服务器,应特别加以维护,控制读写权限,尽量不在服务器上运行软件程序;

第四章、关于数据备份

第一条:系统的主要数据要经常备份,或自动异机备份; 第十九条:备份存储介质要由专人保管,并有备份标记; 第五章、关于计算机病毒防范预报预警机制的建立 第二十条:在计算机病毒发作的高风险日之前,根据市局信息中心的提示,通过调整系统时钟等措施,避开“计算机病毒”发作的高风险日;

第二十一条:在一些破坏性较大的计算机病毒发作日期前,要及时通知有关用户作好准备;

第二十二条:跟踪计算机病毒发展的最新动态,及时了解计算机病毒,特别是有严重破坏力的计算机病毒的爆发日期或爆发条件,及时通知所有科、室、所、队进行防范;

第六章 关于计算机病毒防范的日常管理

第二十三条:随时注意计算机的各种异常现象,一旦发现,应立即用查毒软件仔细检查,对重大问题要立即上报市局信息中心;

第二十四条:经常更新与升级防杀计算机病毒软件的版本; 第三条:对重点岗位的计算机要定点、定时、定人作查毒杀毒巡检;

第二十五条:经常关心防杀计算机病毒厂商公布的计算机病毒情报,及时了解新产生的、传播面广的计算机病毒,并知道它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关;

第七章、现或受到“计算机病毒”攻击后的管理措施 第二十六条:当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络,并上报计算机安全领导小组,由计算机病毒防范人员进 行处理,不许带“毒”继续运行;

第二十七条:计算机病毒防范人员根据具体情况制定处理方案,并向计算机安全领导小组汇报;

第二十八条:发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒;杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据是否确实完全恢复;

第二十九条:进行查毒、杀毒处理时,应先对数据进行备份,并交由原使用人员保管,不得将计算机内的有关数据外泄。

第三十条:如果破坏程度比较严重,或感染的是重要数据文件,计算机病毒防范人员不要盲目修复,而要立即上报市局计算机安全领导小组,由市局信息中心指定计算机病毒防范的专业人员处理;

第三十一条:涉密计算机出现安全隐患时,必须在有关人员在场的情况下处理。

第三十二条:对于杀毒软件无法杀除的计算机病毒,应将计算机病毒样本上报市局信息中心。

第三十三条:一旦发生计算机病毒疫情,要启动应急计划,采取应急措施,将损失降到最小。

第八章、计算机病毒防范管理制度的实施与检查 第三十四条:各室要加大计算机病毒防范的管理力度,提高管理水平,认真执行和落实计算机病毒防范管理制度的各项规定;

第三十五条:各室要建立检查监管小组,以定期常规检查与特别 日期专项 检查、集中检查与分散检查相结合方式,对系统的计算机病毒防范管理制度的实施情况进行检查;

第三十六条:对检查中发现的技术薄弱环节,应限期整改; 第三十七条:要对如公安机关有关部门计算机病毒防范工作的监督、检查和指导及时上报区市局信息中心,并积极配合;各室要建立重大事故报告制度。各室对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,以及发生的计算机犯罪案件,应保护现场并及时向主管领导、市局信息中心汇报,直至公安机关有关部门,以便确定事故的原因和责任; 本制度自制订之日起开始实施。

第二篇:浅析计算机病毒及防范的措施

浅析计算机病毒及防范的措施

摘要:我在实习时发现实习单位计算机中有好多病毒,我们带去的安装软件有的都不能显示,给我们带来很多麻烦。目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。

关键词:计算机、防范、病毒

随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。

一、计算机病毒的内涵、类型及特点

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种

病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。

(2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。

(3)“疯牛”(Mad Cow)和“怕怕B”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。

(4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。

(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。

归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。

二、计算机病毒的技术分析

长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算

机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。

实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱骗或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

除上述方式外,还可通过其他多种方式注入病毒。

三、对计算机病毒攻击的防范的对策和方法

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。

计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线

传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

第三篇:防范制度

实验中学廉政风险点及防范制度

为了进一步增强党风廉政建设的针对性和实效性,建立健全廉政风险点防范管理机制,使廉政风险问题做到事前预防、事中监督、事后控制,根据《县教育局开展廉政风险点防范作工作实施方案》的规定,结合学校实际,特制订我校廉政风险点防范制度。

一、廉政风险点防范责任制

1、廉政风险点防范对象为:学校班子全体成员、学校报账员及全体教职工。

2、廉政风险点责任制划分:班子成员根据查找到的风险点、制定出具体的风险点防范措施、并在教职工大会上作出个人廉政廉政承诺,在工作中要时刻提醒自己,严格要求自己和规范自己的行为。

3、廉政风险点防范管理工作内容:廉政风险点包括学校制度机制风险点、个人思想道德风险点、个人岗位职责风险点。

二、学校廉政建设规定

(一)规范学校的办学行为。

1、认真执行《教育法》、《教师法》《职业教育法》等国家、省、市、区有关规范学校办学行为的规定,严格执行收费标准,严格遵守收费纪律;

2、在入学分班、学籍管理、课程设置、考试等管理中,严格遵守国家、省、市、有关教育法律法规的规定执行。

(二)加强师德师风建设。

1、教育引导教师树立忠诚党的教育事业,树立敬业、爱生、团结、奉献的精神。

2、认真执行《教师法》、《中小学教师职业道德规范》,积极开展教师师德师风教育实践活动活动,提高教师的师德素质。

(三)领导干部廉洁从政,做好表率。

领导干部廉洁从政是新时期从严治党,端正党风的重要前提,是贯彻落实党的教育路线、方针、政策,促进教育发展、维护政治、社会稳定的重要保证。依照《党章》和上级文件文件精神,结合学校实际,对各学校领导干部廉洁自律作出下列规定:

1、学校大额经费的使用,学校重要财产的处置,必须由学校党政干部和学校财务领导小组集体决定,并由校务委员会和教职工代表大会讨论通过后,才可以实施。

2、不准利用职务之便,向学生、学生家长索取钱、物,不能接受学生家长的吃请,不向学生、学生家长推销商品。

3、不准借各种公务活动之机,大吃大喝,铺张浪费。

4、不准利用公款、公物操办婚丧事宜和敛财。

5、不准利用职权,在公务活动中借机敛财。

6、不准用公款请客送礼和进行高消费的娱乐活动。

7、不准采取不正当的手段为个人谋取职位或利用提拔、选拔干部和聘任教职工之机徇私舞弊和收受钱物。

8、管好自己的家属。不准利用职权和职务之便为亲友及身边的人员谋取私利。

9、不准利用职务之便,侵占公共财物和集体利益。

10、不准参与赌博、色情及各种形式的封建迷信活动。

11、坚决杜绝乱收费、乱补课、乱定材料。

三、廉政风险点防范措施 一级风险点:

1、经费开支。

2、物品采购。

3、设施、设备维修管理。

4、校产管理。

5、评优评先,学校或个人荣誉称号的确定、推荐。

6、入学分班。

7、干部选拔任用和教师调动。

8、公务接待。

9、安全管理。防范制度:

(1)坚持开支预算和大额采购班子集体研究制度。大额开支,必须经校委会集体研究决定,认真审核。对需要履行政府采购或招标的预算,必须先履行手续,后开支。(2)严格采购管理。大额开支由校委会集体研究决定。凡涉及招标和政府采购项目,必须在履行招标或政府采购手续之后方可开支。

(3)加强对学校财务的监督检查,杜绝利用不正当手段谋取私利、挪用公款和私设小金库的行为。

(4)认真执行校务、财务公开制度,及时公开学校账务,自觉接受监督。

(5)按上级制度规定选拔干部。在干部选拔任用工作中。严格按照《党政领导干部选拔任用工作条例》和县教育局有关文件及其他规定执行,按规定条件、程序要求实施。防止优亲厚友,出现一些违纪违法行为的发生。

(6)完善公务接待审批制度。公务接待落实接待标准,严格履行招待费开支审批手续。

(7)严格评优评先,学校或个人荣誉称号的确定、推荐。评优评先,学校或个人荣誉称号的确定、推荐坚持基层推荐、组织审核、局党支部研究的程序,坚持与目标考核结果挂钩的原则进行。

(8)严格执行新生入学考试分班工作的规定,做到公平、公开、公正。

(9)规范物品管理。购置物品一律造册登记,专人负责管理。经常性的物品支领、发放要有登记。

(10)严格公务接待.公务接待落实接待标准,履行招待费审批制度。(11)认真落实安全工作“一把手”责任制。

(12)多渠道、多途径的开展安全宣传教育,努力提高师生的安全意识。(13)严格执行上级关于学校安全管理的规定,切实做好学校安全工作。(14)建立学校安全检查长效机制,及时排除安全隐患。二级风险点:

1、接受学生家长宴请、收受礼品。

2、征订教辅资料中乱收费、吃回扣。

3、公章管理。防范措施:

(1)完善学校考核制度,教职工考核考核制度化、规范化,与绩效工资分配、晋职晋级、评先选优挂钩。

(2)完善教师管理制度,特别在教职工管理、教职工竞聘、教职工考核、教职工绩效分配、学校安全管理、教职工学习培训、校本教研等方面下功夫,使教师管理制度更科学、合理。

(3)加强教师队伍建设,通过建立教职工师德师风教育长效机制,增强教职工岗位责任意识,提高教职工的工作积极性和主动性。

(4)建立目标责任制,把教职工的岗位履职考核结果与纳入绩效分配体系相结合。(5)切实转变教职工工作作风,加强岗位意识,严格执行目标责任制,要求教职工要按时、按量、按质履行岗位工作职责及上级临时交办的任务,做到办事不推诿、不扯皮、不拖沓。(6)严格执行上级关于教辅材料征订和减轻学生过重负担的规定,坚决禁止帮学生征订辅助用书。

(7)加强对学校教辅材料征订工作和减轻学生过重负担工作的监督检查,杜绝乱收费和乱补课,做到领导教师不违规。

(8)规范公章管理。公章应由专人负责管理,使用登记签字。正常发文之外或开据证明的公章使用,须经主管领导审批。三级风险点:

教师思想觉悟不高、服务意识不强,存在违规、违纪的风险。防范措施:

1、完善教师管理制度,特别在教职工管理、教职工竞聘、教职工考核、教职工绩效分配、学校安全管理、教职工学习培训、校本教研等方面下功夫,使教师管理制度更科学、合理。

2、加强教师队伍建设,通过建立教职工师德师风教育长效机制,增强教职工岗位责任意识,提高教职工的工作积极性和主动性。

3、改革教师考评考核机制、职称推荐及聘用机制,客观公正公平评价教师师德修养及业务能力,以调动教师的积极性。

第四篇:《计算机病毒》说课稿

《计算机病毒》说课稿

一、教材分析

本节是人民教育出版社信息技术第八册中的一节内容,它虽然是小学信息技术课程标准中指定的内容,但它较为简单,通俗易懂,因为学生们在使用电脑的过程中,应该听说过或者有的同学的电脑中过计算机病毒,但对计算机病毒的了解并不,本节旨在培养学生对计算机病毒的特征、计算机病毒的传染途径,及计算机病毒的预防和查杀,有系统的了解,让学生有安全使用计算机的意识,提升他们安全防范意思。

二、教学设计

教学目标

知识与技能目标:

能独立分析出计算机病毒的特点,危害。能掌握预防和查杀计算机病毒的基本方法。

过程与方法目标:

通过自主思考和小组讨论,在深入了解计算机病毒的过程中。减小对病毒的恐惧心理并做一名合格的“安全卫士”。

情感态度与价值观目标:

培养良好的计算机使用习惯并增强责任意识。

教学重难点

重点:认识计算机病毒的危害,了解它常见的特性,掌握预防和清除计算机病毒的操作技能。

难点:掌握预防和清除计算机病毒的操作技能。

教学流程

环节一:设置情境,兴趣导入

老师举出生活中的例子。将电脑生病和孩子生病进行类比导入新课。

在上课前老师想和大家讨论一个问题。作为父母呢,最担心的就是孩子生病啦。而作为从事信息教学的老师最担心的就是电脑生病。大家请看图片。电脑因为感染了病毒而生病了。我们生病了可以去看医生,电脑生病了,该怎么办?以前我们总是一说起病毒就很害怕,病毒真的这么可怕吗?还是我们对它了解得不够,今天就让我们一起走进计算机病毒。

环节二:新课讲授

1、计算机病毒的概念

请同学来回答,老师总结:计算机病毒是一种特殊的程序,但是和我们平时用的程序不太一样,它能够自我复制并会破坏计算机中的数据,从而影响计算机的使用。

2、计算机病毒的特点(类比埃博拉病毒—生物病毒)

1)传染性2)隐蔽性3)潜伏性4)破坏性(CIH破坏主板)

3、计算机病毒的传播

哪些做法会使得病毒传播,运用生活实际,编个小故事:

1)盗版软件,其他人直接拷贝

2)陌生人的邮件

3)上网发现一个不知名的网站里有一个小游戏很好玩,就下载下来

A、光盘等存储媒介传播

B、网络传播:电子邮件,聊天工具

4、计算机病毒的危害

请学生自己谈一谈自己对病毒的了解(平时QQ总会收到一些链接,或者邮箱邮件。如果打开了电脑就毁了)。我们比较熟悉的有CIH,熊猫烧香,震荡波,狐狸王变种等病毒——影响计算机的正常使用,甚至窃取计算机内的资料。

环节三:巩固提高

1、计算机病毒的防治

制作或故意传播计算机病毒是一种违法行为,会受到法律的惩处。我们自身应如何防治病毒?

1)杀毒

你知道的杀毒软件有什么?

瑞星,360,金山毒霸

大家打开瑞星杀毒软件,单击扫描按钮,计算机就会开始查找并清除计算机病毒,整个过程时间会比较长。大家尝试一下。

而且由于新的计算机病毒不断产生,因此杀毒软件需要不断更新病毒库。

2)预防

用杀毒软件给电脑杀毒,就像生病了要吃药。可是为了保证电脑健康。更重要的是预防。根据传播方式,怎么预防比较好?

A、坚决不用盗版软件

B、对外来的软盘,光盘,U盘,移动硬盘应该先检查,确保没有计算机病毒再使用。

C、网上下载的文件要先杀毒再使用,也不要打开来路不明的邮件或链接。

D、用杀毒软件来检查计算机

环节四:课堂小结

学生总结本节课的知识,并提高学生的责任感和安全意识。

课后多去搜集关于计算机病毒的知识,希望通过本节课的学习,大家以后的电脑都能健健康康的,再也不受计算机病毒的侵害了。

第五篇:计算机病毒介绍

计算机病毒介绍

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1、最初“计算机病毒”这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。

6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。

CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。

8、2000年的5月,通过电子邮件传播的“爱虫”病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。

与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。

9、著名的“黑色星期五”病毒在逢13号的星期五发作。

10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。

尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。

11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。

12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网

络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。

15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷

据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒。

2、Word文档杀手:破坏文档数据,记录管理员密码。

3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。

4、好大(Sobig):1分钟300封病毒邮件。

5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页。

6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪。

7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。

8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。

9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器。

10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。

11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护[被屏蔽广告]

条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。

其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;

(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。

计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动

下载计算机病毒防范制度word格式文档
下载计算机病毒防范制度.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机病毒教案

    计算机病毒教案 一、教学目标 知识目标:理解认识计算机病毒。技能目标:学会分析计算病毒及预防计算机病毒。 情感过程价值观目标:养成合法、安全、健康地使用信息技术的习惯。......

    第6课 防范网络陷阱与计算机病毒 教学设计

    第6课 防范网络陷阱与计算机病毒 教学设计 1教学目标 1、知识与技能目标: (1)认识网络陷阱的常见手段和应对防范策略 (2)能说出计算机病毒是什么以及计算机病毒的来源和危......

    六年级信息技术上册《防范网络陷阱与计算机病毒》教案人教版

    六年级信息技术上册《防范网络陷阱与计算机病毒》教案人教版 一、教学内容本介绍防范计算机陷阱与病毒;为今后实践生活打下良好的基础。二、教学目标 (知识性目标)学习防范计算......

    安全防范制度

    郑东新区心怡路小学校园安全防范制度为了加强对我校安全工作的领导,保障学校师生生命、财产安全,维护学校正常教育教学秩序,根据国家有关法律、法规及政策规定,结合我校实际,制定......

    安全防范制度

    ******院安全防范工作方案为进一步加强医院安全防范工作力度,继续巩固我院安全防范工作成果, 根据上级卫生行政部门文件精神,结合医院实际,经研究,特制定本方案, 确保我院安全防范......

    安全防范制度

    安全社区建设专题二十“校园安全常识 ” 校园治安是指根据国家有关法规和学校有关规定,采取正确的方式方法保障校园内的人身和财产的安全。学校是国家设立的培养社会主义建设......

    安全防范制度

    香港花园社区安全巡逻防范制度 为适时发现社区异常情况,维护社区和谐稳定,必须进行值班巡逻,对社区进行经常性的安全隐患检查。 一、每日夜巡逻队员值班巡逻,要认真对社区各部位......

    治安防范制度

    鹅屋乡中学校 治安防范管理制度为了加强学校治安管理,落实安全防范措施,保证教育教学、科研工作的正常进行,根据有关规定,结合我校实际情况,特制定本制度。 一、坚持“预防为主,确......