6.1 《信息安全及系统维护措施》教学设计
一、学习目标
1.分析计算机病毒的特征。
2.总结出有效防治计算机病毒的方法。
3.了解利用计算机进行犯罪的各种情况,指出防止计算机犯罪的途径。
二、 学习重点
1.计算机病毒及防治。在本节的学习中,我们可以观察几种常见计算机病毒的发
作情况,了解计算机病毒的概念及其性质特征,并且总结出有效防治计算机病毒的方
法。
2.计算机犯罪及其危害。课文通过具体的案例展示了利用计算机犯罪所造成的重
大危害,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,通过学习
我们需要指出防止计算机犯罪的各种途径。
三、学习难点
对计算机病毒、计算机犯罪的概念的理解。
四、学习方法建议
同学们在学习本节的时候,阅读和分析老师列举出来的相关案例,结合课文中的
相关概念和论述,进行自主探究或者小组协作学习,并在完成任务的过程中学会进行
归纳和总结。此外,同学们可以到图书馆或者互联网查看相关资料,对本节知识进行
拓展延伸学习。
五、学习过程和难点提示
学习流程
重点、难点
点拨
(一)身临其境
阅读教材第 133 页关于计算机病毒的概念,观看典型计算机病毒 CIH 和灰鸽子的录
像,分析计算机病毒的特征。
将总结出来的特征再对照教材第 134 页图 6-4,进一步了解计算机病毒的特点。同
时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软
件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也
必定会有一些新的特点出现。所以,我们要在日常生活中对计算机病毒进行防范,方法
如下:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以
杜绝计算机病毒交叉感染的渠道。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测
程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当
计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计
算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能
保护有关资料。
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周
发作病毒预告,及时做好预防中毒的准备工作。
(二)案例分析
通 过 了 解
最 近 在 全
球 范 围 内
发 生 的 一
些 信 息 安
全 问 题 事
件,我们应
该 认 识 到 :
人 们 在 享
受 信 息 技
术 带 来 的
极 大 方 便
的同时,也
面 临 着 一
个 严 重 的
信 息 安 全
问题。
案件 1 “熊猫烧香” 肆虐互联网
2006 年岁末,武汉人李某编写了 “熊猫烧香”病毒并在网上广泛传
播。短短两个多月时间,该病毒及其 变种大规模爆发,引起社会各界广
泛关注。该病毒的核心功能是盗取网 络游戏用户的账号和口令,特征是
受感染的可执行文件图标变成熊猫举 着三根香的模样。该病毒给上千万
个人用户、网吧、企事业单位带来无法估量的损失。最终,仙桃市法院一审宣判李某破
坏计算机信息系统罪名成立,依法判处有期徒刑 4 年。
案件 2 中国“网络色情第一案”
2002 年起,福建人王某在美国架设服务器,开办“九
九情色论坛” 传播淫秽色情信息。至 2004 年 11 月,网
站点击率高达 4 亿次,在线人数每分钟 1 万多人,注册用
户超过 30 万人,拥有淫秽色情视频文件 6000 多件、图片
10 万多张、淫秽色情文章 2 万多篇,还有详细介绍国内
各地卖淫场所的具体信息。2005 年春节前夕,安徽省公
安厅一举捣毁该网站,12 名涉案犯罪嫌疑人全部落网 ,堪称中国“网络色情第一案” 。
案件 3 双色球 3305 万巨奖竟是木马制造
2009 年 6 月 9 日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实
施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票
号码篡改成当期一等奖号码,涉案金额高达 3305 万元。6 月 12 日,程某被深圳警方抓
捕归案。
案例 4 骗子利用玉树救灾网上诈骗捐款
2010 年 4 月 16 日,在全国人民为青海玉树赈灾捐款时,海南儋
州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜
狐等网站建了个人博客,并将中国红十字会的网页克隆在其个人
博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号
进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用 5
天时间迅速侦破,4 名嫌疑人均已被抓获。
通 过 观 看
真 实 的 视
频,加强对
计 算 机 病
毒 的 了 解
和认识,方
便 从 中 归
纳 出 计 算
机 病 毒 的
特征。
阅 读 几 个
我 国 近 几
年 发 生 的
利 用 计 算
机 和 互 联
网 实 施 犯
罪 的 典 型
案例,知道
利 用 计 算
三、分析对策
通过上述案例,我们可以知道,,虽然我们接二连三地破获了多起案件,但是不法分
子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,
因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序
的正常发展。预防计算机犯罪是应用计算机的一项重要工作之一我们可以从以下几方面
进行:
1.开展计算机道德和法制教育。
2.从计算机技术方面加强对计算机犯罪的防范能力。
3.对计算机系统采取适当的安全措施。
4.建立对重点部门的监督机制。
5.建立健全打击计算机犯罪的法律、法规以各种规章制度。
机 进 行 犯
罪 将 会 引
起 的 严 重
后果。
在 产 生 了
危 机 感 的
同时,应该
想 出 相 应
的对策,我
们 可 以 从
身边做起。
六、拓展延伸
通过这节课的学习,估计同学们对计算机病毒有了一定的兴趣,老师在此为同学们提供了两个
专题,提供给大家进行拓展研究,分别是:
1.全球十大计算机病毒
七、归纳总结
在信息社会中,我们需要从各方面加强信息技术安全意识,对信息安全、计算机病毒、计算机
犯罪等知识要有一定的了解,从各个方面调整自己的安全策略,才能更大程度地保护自己,维护社
会的和谐稳定。