《网络安全技术与实训(人邮)教案-第 5 章 计算机病毒与木马2(5.3-5.4).docx》由会员分享,可在线阅读,更多相关《网络安全技术与实训(人邮)教案-第 5 章 计算机病毒与木马2(5.3-5.4).docx(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、一、复习(5)1 .复习二、讲授新课(1)教师授课教案章节标题第5章计算机病毒与木马2单元标题5. 3计算机病毒的检测与防范5. 4木马攻击与分析授课时长2学时教学目标知识目标能力目标素质目标(含思政目标)了解文件型病毒、引导型病 毒、宏病毒和文件加密勒索 病毒的特征及相关防范。重 点掌握蠕虫病毒和勒索病毒 的特征及防范。了解木马和 分类。能掌握4种病毒的感染特 征,并能够进行防范;能够 掌握木马的概念和分类。通过讲授4种病毒的特征, 针对4种病毒进行相关防范; 通过讲授木马的概念和分 类,具备对木马的认知,进而 进行相关防范。教学过程:(主要教学环节、时间分配)2.导入(80,)(2)(3)
2、(4)(5)(6)(7)(8)三、小结(4 )文件型病毒宏病毒蠕虫病毒文件加密勒索病毒木马背景介绍木马概述木马的分类木马的开展四、布置作业(1 )重点难点:文件型病毒、引导型病毒、宏病毒和文件加密勒索病毒的特征及相关防范。教学方法、手段:多媒体教学;案例法;雨课堂推送拓展学习资料飞课后作业:课后题 1、2、5、8、10、12教学后记:1 .教学环境要求:需要授课教师使用WinlO主机进行授课,并安装VMWARE按照一个Win7 虚拟机内置勒索病毒。需要将相关工具复制安装到虚拟主机中。2 .教学组织方式:采取理实一体的教学组织模式,教学做一体化,个人完成相关的操作。3 .学生知识储藏:学生应具备
3、虚拟机使用经验。一、 创设情境,引出本节内容导入:国家互联网应急中心发布的2020年我国互联网网络平安态势综述报告指出:勒 索病毒持续活跃,全年捕获勒索病毒软件78.1万余个,较2019年同比增长6. 8%。另外,“有 组织、有目的的网络攻击形势愈加明显,为网络平安防护工作带来更多挑战”。思政内容融入点:国家互联网信息办公室等12个部门联合制定和发布网络平安审查办 法,自2022年2月15日起施行,以确保关键信息基础设施供应链平安,维护国家平安。二、进入重点知识的讲解.国家出台多个网络平安保障措施文件。中共中央关于制定国民经济和社会开展第十四个五年规划和二。三五年远景目标的建 议正式发布,提出
4、保障国家数据平安,加强个人信息保护,全面加强网络平安保障体系和能 力建设,维护水利、电力、供水、油气、交通、通信、网络、金融等重要基础设施平安。中共中央印发法治社会建设实施纲要(2020 2025年),要求依法治理网络空间, 推动社会治理从现实社会向网络空间覆盖,建立健全网络综合治理体系,加强依法管网、依法 办网、依法上网,全面推进网络空间法治化,营造清朗的网络空间。1 .计算机病毒的检测与防范不同类型的病毒有相应的防范措施,以实现数据的平安保护。1.1 文件型病毒文件型病毒是指能够寄生在文件中的,以文件为主要感染对象的病毒。这类病毒主耍感染 可执行文件或数据文件,是种类和数量最为庞大的一种病
5、毒。随着网络的开展,网络和蠕虫型 的文件型病毒肆虐,一些带病毒的数据包和邮件越来越多,一不小心翻开这些带毒文件,系统 就会中毒甚至崩溃。(1)文件型病毒的载入当一个被感染的应用程序运行之后,病毒开始控制系统后台和后续操作;如果这个病毒是 常驻内存型的,那么病毒将自己装入内存,监视文件系统的运行状况并翻开服务的调用,系统调 用该服务时,病毒将感染其他文件;如果该文件不是常驻内存型的,那么病毒会立即找到一个感 染对象,然后取得这个原始文件的控制权。(2)文件型病毒的防范安装最新版本、有实时监控文件系统功能的防病毒软件。及时更新病毒引擎,一般每个月至少更新一次,最好每周更新一次,并在有病毒突发事件时
6、立即更新。经常使用防毒软件对系统进行病毒检查。(4)对关键文件,如系统文件、重要数据等,在无毒环境下经常备份。在不影响系统正常工作的情况下,对系统文件设置最低的访问权限。1.2 宏病毒1) 1.观察计算机是否有宏病毒的表现尝试保存文档时,Word只允许保存为文档模板。Word文档图标的外形类似于文档模板图标而不是文档图标。在工具菜单上选择“宏”并单击“宏”后,程序没有反响。宏列表中出现新宏。翻开Word文档或模板时显示异常消息。 如果翻开一个文档后没有进行修改,立即就有存盘操作。(2)对宏病毒的防范 提高宏的平安级别。目前,高版本的Word软件可以设置宏的平安级别,在不影响正 常使用的情况下,
7、应该选择较高的平安级别。删除不知来路的宏定义。 将Normal, dot模板进行备份,当被病毒感染后,使用备份模板进行覆盖。(3)实作演练:宏病毒2.3蠕虫病毒蠕虫病毒是一种通过网络传播的恶意病毒。(1)主要传播方式蠕虫病毒利用微软的系统漏洞攻击计算机网络,网络中的客户端感染了这种病毒,会不 断地拨号上网,利用文件中的地址或者网络的共享进行传播,导致网络服务遭到拒绝,最终导 致用户的大局部重要数据被破坏。蠕虫病毒利用电子邮件进行传播,如“求职信”病毒和“爱虫”病毒等,它们会盗取被 感染计算机中的邮件地址,并利用这些邮件地址进行传播,对接收到邮件的计算机进行破坏, 甚至最终造成整个网络的瘫痪。(
8、2)蠕虫病毒防范措施用户在网络中共享的文件夹一定要将权限设置为只读,对重要的文件夹设置访问账号 和密码。要定期检查自己的系统内是否具有可写权限的共享文件夹,一旦发现这种文件夹,需 要及时关闭该共享权限。要定期检查计算机中的账户,看看是否存在不明账户信息。一旦发现,应该立即删除 该账户,并且禁用Guest账号,防止被病毒利用。 给计算机的账户设置比拟复杂的密码,防止被蠕虫病毒破译。 购买主流的网络平安产品,并随时更新。 提高防杀病毒的意识,不要轻易登录陌生的站点。 不要随意查看陌生邮件,尤其是带有附件的邮件。2.4文件加密勒索病毒(1)勒索病毒概述勒索病毒(Ransomware)是伴随数字货币兴
9、起的一种新型木马病毒,通常以垃圾邮件、服 务器入侵、网页挂马、捆绑软件等多种形式进行传播。机器一旦遭受勒索病毒攻击,将会使绝 大多数文件被加密算法修改,并添加一个特殊的扩展名,且用户无法读取原本正常的文件,对 用户造成无法估量的损失。(2)判断勒索病毒可通过以下方式判断是否中了勒索病毒。计算机中的文件变为不可翻开形式,或者文件扩展名被篡改,需要支付赎金才能恢复文 件。业务系统无法访问,当业务系统出现无法访问、生产线停产等现象时,登录服务器桌面, 桌面通常会出现新的文本或者网页文件,内容是说明如何解密和联系方式。(3)中勒索病毒的处理方式正确的处理方式确认服务器已经感染勒索病毒后,应立即隔离被感
10、染主机。隔离主要包括物理隔离和访问 控制两种手段。物理隔离主要为断网或断电;访问控制主要是指对访问网络资源的权限进行严格的认证和 控制。错误的处理方式使用移动存储设备和自行恢复磁盘文件。(4)实作演练:勒索病毒。3木马攻击与分析木马是指以盗取用户个人信息,甚至以远程控制用户计算机为主要目的的恶意程序。木马常被用作入侵网络系统的重要工具,一旦感染木马,计算机将面临数据丧失、系统被操控的威 胁。3.1 木马背景介绍(1)古希腊故事中的“特洛伊木马”。(2)网络中的“特洛伊木马” o3.2 木马概述古希腊故事中的“特洛伊木马”和网络中的“特洛伊木马”。特洛伊木马病毒是指隐藏在正常程序中的一段具有特殊
11、功能的恶意代码,它具备破坏和删 除文件、发送密码、记录键盘和用户操作、破坏用户系统,甚至使系统瘫痪的功能。木马可以被分成良性木马和恶性木马两种。(1)特洛伊木马与其他病毒的区别病毒能进行复制和传播,特洛伊木马不能自行传播。(2)特洛伊木马的种植木马靠伪装植入目标机器,伪装有两种手段:将自己伪装成一般的软件或者把木马绑定在 正常的程序上面。(3)特洛伊木马的行为浏览文件系统,修改、删除、获取目标机器上的文件;查看系统的进程信息,对该系统的进程进行控制;查看系统注册表,修改系统的配置信息;截取计算机的屏幕显示,发送给“客户端”;记录被攻击系统的输入、输出操作,盗取密码等个人信息;控制计算机的键盘、
12、鼠标或其他硬件设备的动作;以被攻击者的计算机为跳板,攻击网络中的其他计算机;通过网络下载新的病毒文件。3.3 木马的分类(1)远程控制木马(2)密码发送木马(3)键盘记录木马(4)破坏性质的木马5) DoS攻击木马(6)代理木马(7) FTP木马5 .4木马的开展第一代木马功能非常简单,主要针对UNIX系统,有BO、Netspy等。第二代木马功能大大地加强,几乎能够进行所有的操作,国外具有代表性的有B02000和 Sub7,而国内几乎就是冰河的天下。第三代木马继续完善了连接与文件传输技术,增加了木马穿透防火墙的功能,并出现了“反 弹端口”技术,如国内常见的“灰鸽子”等。第四代木马除了完善之前几代木马的所有技术外,还增加了进程隐藏技术,使得系统对于 木马的存在和入侵更加难以发现。第五代木马是集窃听密码和远程控制于一体的木马,可用于盗取密码和留后门。三、归纳总结,随堂练习(1)对课堂上讲解的知识点进行总结。(2)随堂练习四、布置作业(1)课后题(2)推送中华人民共和国计算机信息系统平安保护条例,了解条例中关于病毒的条款。(3)登陆百度等,搜索文件型病毒、引导型病毒、宏病毒、勒索病毒等病毒中毒案例。