任务2 我要保护你——防护
任务提出
在学习了一些计算机的基础理论之后,同学们应该对“计算机就是我们密不可分的朋友”这点有了深切的体会。每天和计算机打交道,那么它的安全性也应该成为我们关注的重点。到底怎样才能保护计算机,怎样才能让我们的宝贝数据安全存储,不受黑客、木马、病毒的侵害呢?
任务分析
随着互联网的发展,人们对网络的依赖越来越深,计算机单机使用的情况也越来越少了,绝大多数计算机用户在使用自己的本地机的同时也会使用网络,完成信息的共享、交流。例如,在网络上进行信息的检索、查看、下载;与朋友进行实时的连线交流。这样,就给一些别有用心的不法之徒提供了入侵别人计算机、盗取个人信息资源、危害数据安全的可乘之机!所以人们才会常常从各种媒体中听到和看到黑客、木马、病毒等名词,而这些词又总是和信息泄露、财产损失等词语联系在一起。
所以,我们要了解信息安全的相关知识,明确计算机病毒的危害,学习相关防范措施,明了网络社会责任。
任务要点
•信息安全知识
•计算机病毒及危害
•计算机病毒防范
•网络社会责任
知识链接
1.2.1 信息安全知识
相对于社会发展和科技进步而言,信息和信息技术无疑是动态的,是带有明显时代特色的概念。因为不同时代人们所关心的、使用的、创造的、记载的东西都留有时代印迹。
我们需要先学习以下相关的基本知识。
1. 信息
信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物的运动状态和变化的实质内容。
对于信息的基本概念说法众多,无一定论,但是它总归是具有可感知、可存储、可加工、可再生等基本属性特征的。我们每一个人每天都被形形色色的信息所包围,有的被我们捕捉并利用。比如,“笑脸”让你感觉到朋友的心情应该不错;“蓝天”又会让你体会到天气晴好、PM2.5应该不会超标等。同样,有的信息也会被“视而不见”,那么它就会悄悄从我们身边“溜走”,所以我们才会时常有“没注意”“没想到”等感慨。总之,信息是一切附着在传输介质上的更深层面的“内涵”,感知并应用信息,才能让信息“为我所用”。
2. 信息技术
信息技术(Information Technology,IT)是主要用于管理和处理信息所采用的各种技术的总称。它是依靠计算机技术和通信技术等各种硬件设备及软件工具与科学方法,以对文、图、声、像各种信息进行采集、存储、加工、传输和应用为前提,进行研究的技术系统的总称。所以它也常被称为信息和通信技术(Information and Communications Technology,ICT)。
信息技术主要包括传感技术、计算机与智能技术、通信和控制技术三类,是一门综合性的技术。
信息技术的特征应可以从技术性和信息性两方面来进行诠释。首先,它的技术性,表现为方法的科学性、工具的先进性、技能的专业性、过程的快捷性、功能的高效性;其次,它的信息性,表现为信息技术的服务面向是信息,核心功能是提高信息处理与利用的效率。此外,信息的本质决定了信息技术还具有普遍性、客观性、相对性、动态性、共享性、可变换性等特性。它不但为人们提供了处理信息的基本思路和方法,还为信息的利用开发,拓宽了领域。
3. 信息处理
信息处理就是对信息的采集、存储、分类、加工、使用、共享等操作,通常用于办公自动化、资源管理、情报检索、数据统计等工作领域。为了精准无误地达成各项处理功能,我们在使用计算机处理信息、加工信息的过程中,需要保证信息的实时性、准确性与安全性。
4. 信息社会
信息社会也称信息化社会,是继工业化社会之后的、信息起主要作用的社会形态。
自20世纪60年代初“信息化”被提出以来,一般认为,信息化是指信息技术和信息产业在经济和社会发展中的作用日益加强,并发挥主导作用的动态发展过程。它以信息产业在国民经济中的比重、信息技术在传统产业中的应用程度和信息基础设施建设水平为主要标志。
从信息社会在信息处理的内容角度分析,信息化可分为信息生产、信息应用和信息保障三大方面。
(1)信息生产即信息产业化,要求发展一系列信息技术及产业,涉及信息和数据的采集、处理、存储技术,包括通信设备、计算机、软件和消费类电子产品制造等领域。
(2)信息应用即产业和社会领域的信息化,主要表现在利用信息技术改造和提升农业、制造业、服务业等传统产业,大大提高各种物质和能量资源的利用效率,促使产业结构的调整、转换和升级,促进人类生活方式、社会体系和社会文化发生深刻变革。
(3)信息保障指保障信息传输的基础设施和安全机制,使人类能够可持续地提升获取信息的能力,包括基础设施建设、信息安全保障机制、信息科技创新体系、信息传播途径和信息能力教育等。
正是基于信息化的上述功用,为了保证信息化的顺利进行,人们提出了信息安全的概念。
5. 信息安全
信息安全指信息资源和信息系统的安全。
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。根据国际标准化组织的定义,信息安全就是指保证信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业甚至于个人都必须十分重视的问题,是一个不容忽视的国家安全战略性问题。但是,对于不同的部门和行业来说,其对信息安全的要求和重点还是有一定区别的。
深究信息安全的内涵,可以将其细分为3个层次,如图1-13所示。
图1-13
(1)数据安全。数据安全包括数据信息自身安全和信息防护安全两层含义,其中,前者指有效地防止数据信息在录入、存储、统计、输出过程中,由于软硬件故障、误操作等造成的损坏、丢失现象的发生;后者指信息进行有效存储后,防止由于系统防护失当,如黑客入侵、病毒破坏,而造成的数据损失事件的发生。
(2)计算机安全。在信息社会,信息的存储加工离不开计算机及其众多的衍生形式(如智能手机),信息安全与相关信息处理设备密不可分。保护相关硬件、软件不因偶然的或恶意的因素而遭受破坏、修改或泄露,是信息安全必须考虑的问题。
(3)信息系统安全。信息系统安全指的是信息网络的硬件、软件及数据的保护问题。保证系统安全涉及系统正常运行、服务顺利实现、数据准确传输等内容,同时还需要保证信息的真实性、完整性和保密性。
要保障信息安全,计算机病毒是不得不考虑的问题。
1.2.2 计算机病毒及危害
计算机病毒(Computer Virus)指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒与医学上的“病毒”不同,计算机病毒不是天然存在的,是人们利用计算机软件和硬件所固有的脆弱性而编制的一组指令集或程序代码。所以从本质上讲,病毒就是程序,是有害的程序。它会潜伏在计算机的存储介质(即程序)里,条件满足时即被激活,通过修改其他程序的方法将自己的精确拷贝或者以衍生形式放入其他程序中,感染其他程序,对计算机资源进行破坏,从而影响整个系统的正常运行,甚至造成系统瘫痪。
在网络环境中,计算机病毒会借助资源的上传与下载更快地蔓延,危害四方。
1. 计算机病毒的起源和发展
•1949年,第一份关于计算机病毒理论的学术报告由计算机之父约翰·冯·诺伊曼完成。他当时在伊利诺伊大学用演讲的形式描述了一个计算机程序复制其自身过程,并完成了论文《自我繁衍的自动机理论》,把病毒的蓝图勾勒了出来。虽然当时他没有使用“病毒”一词明确特指,但是这些理论促进了人们对病毒的深入认识。
•20世纪60年代初,美国贝尔实验室,3个年轻的程序员编写了一个名为“磁芯大战”的游戏。游戏中通过自身复制摆脱对方的控制的做法,就是“病毒”的第一个雏形。
•1977年,美国科普作家雷恩在一部科幻小说中提出了“计算机病毒”的概念。
•1983年,国际计算机安全学术研讨会上美国计算机专家科恩首次自主将病毒在VAX/750计算机上运行,就此世界上首个计算机病毒诞生。
•1987年,计算机病毒C-BRAIN诞生,由巴基斯坦兄弟巴斯特(Basit)和阿姆捷特(Amjad)编写。计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
•1988年,中国最早的计算机病毒在财政部的计算机上被发现。
•1989年,引导型病毒发展为可以感染硬盘,比较有代表性的有“石头2”。
•1990年,发展为复合型病毒,可感染COM和EXE文件。
•2003年,中国发作最多的病毒中已经有了专门针对大众聊天软件QQ的病毒:QQ传送者和QQ木马。
•2005年,1月到10月,金山反病毒监测中心共截获或监测到的病毒达到50 179个,其中,木马、蠕虫、黑客病毒约占91%,盗取用户有价账号的木马病毒就多达2 000多种。
•2007年1月,病毒累计感染了中国80%的用户,熊猫烧香肆虐全球。江民发布的2007年毒王是U盘病毒。
计算机病毒的发展一直都没有停止,用户只有更深入地认识计算机病毒,才能更加有效地防御!
2. 计算机病毒分类
对计算机病毒进行分类的方式比较多,常见的有以下几种。
(1)根据破坏性划分:可以分为良性病毒、恶性病毒、极恶性病毒、灾难性病毒。
(2)根据传染方式划分:可以分为引导区型病毒、文件型病毒、混合型病毒、宏病毒。
•引导区型病毒:主要通过引导盘在操作系统中传播,感染引导区,进而蔓延到硬盘,并能感染硬盘中的“主引导记录”。
•文件型病毒:又称“寄生病毒”,通常感染扩展名为COM、EXE、SYS等类型的文件。
•混合型病毒具有引导区型病毒和文件型病毒两者的特点。
•宏病毒是用BASIC语言编写的病毒程序,寄存于Office文档的宏代码中,会影响文档的正常操作。
(3)根据连接方式划分:可以分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
•源码型病毒:攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。较少见,且编写难度大。
•入侵型病毒:可用自身代替正常程序中的部分模块或堆栈区,故这类病毒只攻击某些特定程序,针对性强,且不易发现,清除困难。
•操作系统型病毒:可用其自身部分加入或替代操作系统的部分功能,直接感染操作系统,危害性较大。
•外壳型病毒:通常将自身附着于正常程序的开头或结尾,相当于给正常程序加了个外壳,没有深入程序内部,编写相对容易。大部分文件型病毒都属于这一类。
3. 计算机病毒的传播途径
不同种类的计算机病毒的传播途径也是不同的。了解常见的病毒传播途径有助于我们通过切断传播途径来进行计算机病毒防治。
(1)通过移动存储设备传播:如病毒可以通过光盘、U盘、SD存储卡、TF存储卡、可移动硬盘等移动存储设备(如图1-14所示)的交叉使用来传播。
图1-14
(2)通过计算机网络传播:随着计算机网络的迅猛发展,网络已经成为目前最主要的病毒传播介质。由于网络的复杂性,也给病毒的防治带来了很大难度。计算机、手机等设备的病毒防范几乎已经成为我们每天都要思考的问题了。
4. 计算机病毒的危害及特征
在计算机病毒出现的初期,说到计算机病毒的危害,往往注重病毒对信息系统的直接破坏作用,比如格式化硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。
一般,计算机病毒的主要危害有以下几方面。
(1)破坏系统数据,隐藏删除文件。
大部分病毒在激活后直接破坏计算机的重要信息数据,自主格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。
例如,磁盘杀手病毒(D1SK KILLER)内含计数器,在硬盘染毒后累计开机时间48小时内激活,并改写硬盘数据。
再如,当计算机被文件夹EXE病毒感染时,若你把你的U盘插入一台计算机后,突然发现U盘内生成了以文件夹名字命名的文件,扩展名为.exe,并且它们的图标跟Windows操作系统默认的文件夹图标是一样的,很具有迷惑性,而自己原有的正常文件夹却被隐藏了,不能正常使用。
(2)占用内存资源,降低运行速度。
大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断地址,干扰系统运行。计算机操作系统的许多功能是通过中断调用技术来实现的。病毒为了传染激活,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。
病毒进驻内存后不但干扰系统运行,还影响计算机速度,主要表现在:病毒为了判断传染激活条件,总要对计算机的工作状态进行监视。这相对于计算机的正常运行状态既多余又有害。有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行;而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令。
(3)干扰外设使用,诱发设备异常。
病毒在进行传染时同样要插入非法的额外操作,特别是传染移动存储设备时不但计算机速度明显变慢,而且设备正常的读写顺序被打乱,发出刺耳的噪声。此外,这种干扰还可能会造成显示异常、打印异常、键盘失灵等。
(4)盗取数据信息,危害数据安全。
泄密是计算机病毒的另一个主要危害。例如,木马也称木马病毒,是指通过特定的程序来控制另一台计算机。“木马”程序是目前比较常见的病毒文件。它通常有两个可执行程序:一个是控制端,另一个是被控制端。与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。它通过将自身伪装而吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。
此外,计算机病毒错误与不可预见的危害更是让人心生“恐惧”。因为计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些计算机编程初学者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。这些都会使计算机病毒错误所产生的后果呈现出种种不可预见的危害。但是人们不可能花费大量时间去分析数万种病毒的错误所在。所以大量含有未知错误的病毒扩散传播开去,后果也是难以预料的。
那么了解计算机病毒特性,并有针对性地防治各种计算机病毒就成为计算机产业的一大任务。
归纳一下,计算机病毒的基本特征包含以下5个方面。
(1)传染性:计算机病毒可以通过介质进行传染,如U盘、光盘、电子邮件等。
(2)破坏性:计算机病毒可以影响计算机上程序的正常运行,造成对数据资源的损害。
(3)隐蔽性:通常计算机病毒自身很小,会依附在正常程序或磁盘引导扇区中,难以发现。
(4)潜伏性:病毒的运行通常需要激活条件,在激活条件不满足时不会立刻发作。
(5)触发性:有些病毒的触发条件一旦成立,就会实施攻击行为,比较常见的就是日期或计数条件,可以让用户在不知不觉中受到实质性的“损害”。
虽然了解计算机病毒的常识很重要,但这不是我们学习病毒知识的全部。我们更为主要的任务是要学会防范计算机病毒的基本手段,保护好自己的计算机,成功守护自己的数字资源。
1.2.3 计算机病毒防范
1. 计算机病毒常规防范
一般来说,最有效的防范计算机病毒的方法就是切断病毒的传播途径,主要应注意以下几点。
(1)不用非原始启动磁盘或其他介质引导机器,对原始启动盘实行必要的保护措施。
(2)做好系统磁盘管理,不同种类的资源分类存放,方便系统备份或恢复。
(3)做好系统软件、应用软件及重要应用数据备份,供系统恢复用,以备不时之需。
(4)不随便使用外来可移动磁盘或其他介质,做到先检查,后使用。
(5)计算机系统要专机专用,工作、娱乐要分离,减少病毒感染机会。
(6)对下载的数据要先检查,后使用。
(7)不打开、不使用任何不明或可疑链接,不登录可疑或不良信息网站。
(8)有条件的,应该做到接收邮件计算机与系统计算机分开使用。
(9)发现计算机感染病毒,立即隔离,防止病毒通过网络蔓延。
(10)及时完成系统更新,使漏洞得到实时修补,改善系统安全性能。
此外,安装使用适合的反病毒软件,也是计算机病毒防范的有效方法。但由于计算机数据流动性大,不同的反病毒软件对各类病毒的防御功能不同,且存在一定的滞后性,所以在对它们的使用过程中还要做到以下几个方面。
(1)为计算机选择适合的实时病毒检测软件,定期对计算机进行病毒检查。
(2)定期对杀毒软件进行病毒库的升级,提高对病毒的防范能力。
(3)必要时更换杀毒软件,以改善对病毒的适用性。
任何一种病毒都有一定的标志、特征,所以计算机一旦感染病毒,就会以某种形式修改系统或影响设置,且出现各种“中毒”反应,所以我们要细心观察计算机的运行情况,及时发现系统安全隐患。
其实,在了解了计算机病毒的生命周期规律(见图1-15)之后,我们还可以找到更多的抵御计算机病毒的方法,大家可以思考一下。
图1-15
2. 计算机病毒演化
随着计算机技术的发展,移动设备已经取代传统个人计算机成为人们的主流上网工具。所以针对移动终端,特别是手机的病毒也越来越多,且感染率呈现出逐年上升的趋势。2015年,18.7%的用户在使用网络支付时遭受到经济损失。据国家计算机病毒应急处理中心统计,2015年网络安全事件发生率比上年下降了24.48%,呈现下降的态势。但移动终端的病毒感染比例为50.46%,比上年增长18.96%。智能手机等移动终端,实时在线率高,移动安全已经成为安全领域的焦点话题。
2015年12月20日至2016年1月20日,计算机病毒中心在全国范围内组织开展了信息网络安全状况暨计算机和移动终端病毒疫情调查。调查显示:2015年,感染病毒、木马等恶意代码再次回潮,成为最主要的网络安全威胁;作为传统PC和移动终端共同面临的安全问题,网络钓鱼、网络欺诈日趋严重;网络诈骗告别了以往单纯依靠病毒的局面,更多的是与数据信息泄露相结合,将大数据统计分析得出的结果应用于网络诈骗,使诈骗定位更精准;高水准的APT事件也呈现出上升趋势。
3. 反病毒软件知识
反病毒软件也称杀毒软件,是用于消除计算机病毒等计算机威胁的一类应用软件。它们通常集成监控识别、扫描病毒、清除病毒和自动升级病毒库等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
(1)反病毒软件工作原理。
反病毒软件的任务是实时监控和扫描磁盘,其工作原理大致分为以下4类。
① 通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动,这类杀毒软件一般还具有防火墙功能、实时监控功能。
② 通过在内存里划分一部分空间,将计算机内存里的动态数据与其自身所带的病毒库(包含病毒定义)的特征码比较,以判断这些数据是否为病毒。
③ 在杀毒软件运行的内存空间里模拟系统或用户程序执行过程,根据运行情况或结果做出判断。
④ 用扫描磁盘的方式,将所有磁盘文件或者用户自定义范围内的文件做统一检查。
(2)反病毒软件查杀技术。
① 脱壳技术:是一种十分常用的技术,可以对压缩文件、封装类文件等进行分析的技术。
② 自我保护技术:自主防止病毒结束杀毒软件进程或篡改杀毒软件文件。
③ 修复技术:对被病毒损坏的文件进行修复的技术,如病毒破坏了系统文件,杀毒软件可以修复或下载对应文件进行修复。
④ 实时升级技术:每一次连接互联网,反病毒软件都自动连接升级服务器查询升级信息,如需要则进行升级。这种技术最早由金山毒霸提出。
⑤ 云查杀技术:实时访问云数据中心进行判断,用户无需频繁升级病毒库即可防御最新病毒。
⑥ 主动防御技术:通过动态仿真反病毒专家系统对各种程序动作的自动监视,自动分析程序动作之间的逻辑关系,综合应用病毒识别规则知识,实现自动判定病毒,达到主动防御的目的。
⑦ 启发技术:在原有的特征值识别技术基础上,根据反病毒样本分析专家总结的分析可疑程序样本,在没有符合特征值比对时,根据反编译后程序代码所调用的windows32 API函数情况,如特征组合、出现频率等,符合判断条件即报警提示用户发现可疑程序,达到防御未知病毒、恶意软件的目的。解决了单一通过特征值比对存在的缺陷。
⑧ 智能技术:采用人工智能算法,具备“自学习、自进化”能力,无需频繁升级特征库,就能免疫大部分的变种病毒,查杀效果优良,而且一定程度上解决了“不升级病毒库就杀不了新病毒”的技术难题。
(3)反病毒软件改进。
① 增强智能识别未知病毒能力,从而更好地发现未知病毒。
② 提高发现病毒能力,准确、快速、彻底清除病毒。
③ 改进数据保护能力,减少误杀,提高系统安全性。
④ 增强自我保护功能,抵御病毒进程屏蔽,保护系统正常运行。
⑤ 更低的系统资源占用,如对内存、CPU资源占用,既保证系统安全,又不降低系统速度。
(4)反病毒软件杀毒方式。
① 清除:清除感染的文件,清除后文件恢复正常。
② 删除:删除病毒文件。被感染的文件,本身就含毒,无法清除,可以直接做删除处理。
③ 禁止访问:禁止访问病毒文件。在发现病毒后用户如选择不处理则可禁止访问病毒文件。
④ 隔离:病毒删除后转移到隔离区。用户可从隔离区找回被删除文件。隔离区文件不能运行。
⑤ 不处理:不处理病毒。如用户暂时不知是否为病毒可暂不处理。防止误杀,造成数据损失。
任何一种杀毒软件都不具备查杀所有病毒的能力,而且杀毒软件能查到的病毒,也可能杀不掉。另外,大部分杀毒软件是滞后于计算机病毒的。用户在及时更新升级软件版本和定期扫描的同时,还要注意充实自己的计算机安全以及网络安全知识,做到不随意打开陌生的文件或者不安全的网页,不浏览不健康的站点,注意更新自己的隐私密码,配套使用安全助手与个人防火墙(如Windows系统自带的防火墙)等。这样才能更好地维护好自己的电脑以及网络安全。
微课:启用Windows防火墙
(5)常用反病毒软件。
常用反病毒软件的应用方向一般分为PC和移动终端两类。我们可以根据自身的系统情况选择性地下载安装适合的反病毒软件。2016年杀毒软件排行榜前十名,如图1-16所示。
图1-16
微课:使用第三方软件保护系统
1.2.4 网络社会责任
我们大学生作为计算机和网络的主要受众人群,除了肩负着建设国家的重任外,还是营造健康网络社会环境的中坚力量。
1. 明确责任很重要
作为新一代的大学生,社会环境包括网络环境的优劣与我们每个人都直接相关,在要求“他律”的同时,首先应该做到“自律”。大学生应真正把自己看作是社会、国家、学校、家庭责任的“承担者”,从自己做起,从小事做起,从上网、用网做起,促进正确价值观的形成,约束、规范自己的个人行为,用自己的实际行动践行“不以善小而不为,不以恶小而为之”的古训,真正成为维护网络环境的卫士。
2. 提出要求要具体
(1)不随意发表言论。网络具有匿名性,成了一些自律性相对薄弱的人随意发表言论的“场合”。不负责任的观点、言论很可能与事实不符,会对当事人造成人身权利的损害;同时,也会在无形之中对发言者的个人素养培养带来负面影响。于人与己有害无益。
(2)不制造虚假、垃圾信息。以讹传讹要不得,直接制造虚假信息的行为更加不能被社会接纳。虚假信息不仅会对当事人的生活、工作、人格造成严重伤害,有的甚至危害社会安全。另外,还有一些网络垃圾信息,虽然危害性有限,但数量多了也同样会给人们的生活带来困扰,造成网络拥堵、资源占用,同样也应该尽量减少和避免,如图1-17所示。多为大众提供简洁、实用的正面信息,为网络资源共享做些有益的事才是青年学生应该做的。
图1-17
(3)不盗用他人信息。网络为大众提供了共享社会资源的有利条件,但是这里面所指的信息共享不是没有原则界定的。网络在提供信息共享的同时更要保护他人隐私、知识产权、学术成果、发明专利等。如果既盗用别人的专属信息,如图1-18所示,又用于谋利,不但不道德还会触犯法律。
图1-18
(4)不传播网络病毒。开发、传播网络病毒,危害他人及社会,这是不可取的。著名的“熊猫烧香”病毒就是一例,编写者因危害网络安全受到了法律的制裁,如图1-19所示。
图1-19
任务实施
信息社会中,计算机及其衍生产品(如智能手机)已经成为人们日常工作、学习、生活的必需品,安全使用这些电子产品,让它们为“我们”所用、尽可能在安全范围内发挥它们最大的作用,是我们的目的所在。请你总结一下,计算机安全使用的注意事项吧。提示:认真阅读教材,从个人认识、社会环境、自我约束三方面简述。如图1-20所示。
图1-20
任务拓展
1. 讨论
作为新生,小叶同学在使用手机或计算机上网时总是有一种“恐惧感”,主要是害怕“中招”,一是手机和计算机里有一些很重要的东西需要保密,如身份信息、银行卡信息等;二是还有一些自己的“小秘密”,如聊天记录、日记随笔、相册照片等。请你为她打造一个安全使用手机或计算机的“行动方案”。
提示
(1)认真做到本项目中所讲述的“计算机病毒常规防范”中的几点,在手机中也要根据操作环境特点尽量做到,如“不打开、不使用任何不明或可疑链接”“不登录可疑或不良信息网站”等。
(2)为计算机或手机安装适合的查、杀、监控病毒软件。
(3)认真查看手机系统“设置”中的与“安全”相关的项目,学会使用。
(4)个人账户登录密码、关联手机、密保问题最好一一设置齐全,必要时设置语音、指纹等登录模式或手机登录动态密码、短信通知等。
(5)个人账户登录密码定期更换,重要信息保存加密。
(6)一旦“中招”及时处理,如银行卡电话冻结挂失、手机恢复出厂设置、通知相关人员避免更大损失等。
……
请你再想想,还有哪些……讨论一下吧。
2. 论文
通过总结自己在手机使用中的亲身经历或上网搜索相关案例,完成一篇关于手机安全使用的小短文,配图并保存。用《手机安全使用小心得》为题。一例即可,作为微信朋友圈内容共享给朋友、同学和老师。发文截屏,记录成绩。
提示
(1)主题:谈谈在自己在日常生活里“手机安保经验”。
(2)内容:自用手机品牌安全设置、微信(记事本、相册)等应用安全设置。
(3)目的:帮助同学们提高手机使用安全性。
(4)提升:你的“手机安保”体会。
注意
要有操作步骤、图示说明。请将相关操作分条列出、操作界面截图并进行标注。
任务练习
1. 选择题
(1)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )。
A. 因为是其好友信息,直接打开链接投票
B. 先电话好友确认链接安全,再考虑是否投票
C. 把好友拉黑,不再理睬
D. 不参与任何投票活动,防止中招
(2)使用微信时可能存在安全隐患的行为是( )。
A. 设置独立的微信账号、密码
B. 取消“允许陌生人查看10张照片”功能
C. 允许“回复陌生人自动添加为朋友”
D. 安装防病毒软件,从官网下载正版微信
(3)浏览社交类网站时,不恰当的做法是( )。
A. 尽量不要填写过于详细的个人资料
B. 充分利用社交网站的安全机制
C. 不要轻易加社交网站好友
D. 无条件相信他人转载的信息
(4)ATM机是我们日常存取现金经常接触的金融设备,以下说法正确的是( )。
A. 所有ATM机运行的都是专业操作系统,非常安全
B. 黑客无法通过网络攻击ATM机
C. ATM机也可能会遭遇病毒入侵
D. ATM机只有在系统升级时才无法运行,一般不会出现蓝屏
(5)日常上网过程中,对于青少年来说存在安全风险的行为是( )。
A. 将电脑开机密码设置成复杂的12位强密码
B. 安装盗版的操作系统
C. 在QQ聊天过程中不单击任何不明链接
D. 避免在不同网站使用相同的用户名和密码
(6)浏览网页时,弹出“美女视频聊天室”的页面,你应该( )。
A. 网络主播流行,很多网站都有,可以点开看看
B. 安装流行杀毒软件,然后再打开这个页面
C. 访问完这个页面之后,全盘做病毒扫描
D. 不单击,因为此广告页面风险太大
(7)U盘里有重要资料,同事临时借用,你应该( )。
A. 同事关系需要维系,直接借给同事用
B. 删除文件之后再借
C. 同事使用U盘的过程中,全程查看,防止信息泄漏
D. 先备份全部U盘文件,然后将U盘文件粉碎,再借给同事
(8)电商时代已经来临,网购直接影响我们每一个人的生活。但网购时应该注意( )。
A. 网络购物不安全,远离网购
B. 在标有工商管理机关标志和有网络销售经营许可的大型购物网站上购物
C. 不管什么网站,只要卖得便宜就好
D. 查看购物评价再决定
(9)对于网络“人肉搜索”,我们应持有的正确态度是( )。
A. 主动参加
B. 关注进程
C. 积极转发
D. 不转发,不参与
(10)如果发现自己的计算机感染病毒,断开网络的目的是( )。
A. 影响上网速度
B. 担心数据被泄露,电脑被损坏
C. 防止计算机被病毒进一步感染
D. 控制病毒向外传播
2. 填空题
(1)Windows操作系统从__________版本开始引入安全中心概念的。
(2)__________不在数字证书数据的组成里反映。
(3)防范特洛伊木马软件进入学校网络的最好选择之一是__________。
(4)计算机安装多款安全软件可能会大量消耗系统资源,相互之间产生__________。
(5)如果家里的电话或者手机只响一声就挂了,最佳的处理方式是__________。
(6)在兼顾可用性的前提下,防范SQL注入攻击的最有效的手段是__________,控制用户权限。
(7)驻留在网页上的恶意代码通常利用__________来实现植入并进行攻击。
(8)为避免他人使用自己的计算机,临时离开时按__________组合键,可以帮你的Windows操作系统实现锁屏。
(9)为了防止出现数据丢失意外的情况,重要数据要及时进行__________。
(10)在网络访问过程中,最常用的防御网络监听的方法是__________。
3. 判断题
(1)操作系统自身存在的“后门”属于操作系统自身的安全漏洞。
(2)可以通过记录用户在操作计算机时敲击键盘的按键情况,盗取用户密码的木马程序属于键盘记录型木马。
(3)“暴力破解密码”就是通过暴力威胁,让用户主动透露密码。
(4)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于对称加密技术。
(5)给计算机系统和应用软件安装更新的最新补丁,是克服黑客利用系统及软件漏洞进行攻击的最有效方案。
(6)邮件炸弹攻击主要是破解受害者的邮箱密码,破坏电子邮件。
(7)网页恶意代码通常利用网站平台漏洞实现攻击目的。
(8)若网站用户登录需要输入6位数字的验证码,且在网站不设置对验证码输入错误次数的限制时,对验证短信进行暴力破解,最多尝试1 000 000次就可以完成破解。
(9)“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的,其中“看不懂”是指数据加密服务。
(10)严禁在连接互联网的计算机上处理、存储涉及国家机密、企业秘密的相关文件信息。
4. 分析题
(1)若你的微信收到“微信团队”的安全提示:“您的微信账号在09:12尝试在另一个设备登录。登录设备:XX品牌XX型号”,那么你应该怎么做?
(2)某日汽车系学生李凯接到电话,对方称他的快递没有及时领取,请联系XXXX电话。李凯有点晕,因为前几日正值“11.11”,自己的确在网上买了几样东西!于是他拨打那个电话后并提供自己的私人信息,想了解快递投递的情况。但对方却非常明确地告知他并没有快递,是物流信息弄混了。数日后,李凯多个账号都无法登录。此事件中,李凯最有可能遇到了什么情况?他应该怎么做?
(3)某同学喜欢玩网游,一天他正玩,突然弹出一个窗口,提示:“特大优惠!仅1元就可购300元游戏币!”他单击链接输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。请问发生问题的原因是什么,如何应对?