计算机安全重要性5Word文件下载.doc

上传人:b****2 文档编号:13269784 上传时间:2022-10-09 格式:DOC 页数:4 大小:21.50KB
下载 相关 举报
计算机安全重要性5Word文件下载.doc_第1页
第1页 / 共4页
计算机安全重要性5Word文件下载.doc_第2页
第2页 / 共4页
计算机安全重要性5Word文件下载.doc_第3页
第3页 / 共4页
计算机安全重要性5Word文件下载.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机安全重要性5Word文件下载.doc

《计算机安全重要性5Word文件下载.doc》由会员分享,可在线阅读,更多相关《计算机安全重要性5Word文件下载.doc(4页珍藏版)》请在冰豆网上搜索。

计算机安全重要性5Word文件下载.doc

近来有关媒体多次报道过在网购过程中存在的安全问题,比如用户的个人信息遭受黑客软件的攻击,从而出现用户的帐号密码的私人信息泄漏从而导致了群众的个人财产遭到损害。

 

  2.病毒 

  不仅仅是我国,但凡是计算机技术发展迅速的国家都会遇到这个问题。

首先病毒在之前讨论的网络购物的时候就说了,现在很多网站都存在木马病毒的情况,同时在我们从网络上下载我们想要的东西的时候,也往往会夹杂病毒程序,甚至就连一个刚刚装好的计算机,也很有可能被某些别有用心的人在某个装机硬盘之中夹在着木马病毒,这些木马病毒可以说是无孔不入,防不胜防。

其中近几年曾经掀起轩然大波的网络病毒有很多,当然这些病毒也不仅仅局限余木马病毒。

比如说熊猫烧香就是一种变种蠕虫病毒,还有赫赫有名的特洛伊木马病毒,它可以伪装成一个实用工具或者其他的程序潜入你的电脑,之后就是后患无穷,你可以想象,你的电脑门户大开,你的所有信息都被人窥视的一清二楚。

  3.黑客攻击 

  网络黑客也是计算机安全的一大挑战,很多人认为网络黑客大多都是网络方面的决定高手,不说是凤毛麟角,也绝对不是一般人都可以的,所以这些网络黑客绝对不会闲的没事来攻击自己的私人电脑。

其实不然,大家随便上各大搜索引擎搜索一下就会发现各种黑客软件就很多,比如国产的黑客软件就有十几种比如溯雪,乱刀,冰河等,这些黑客软件从密码破译到篡改程序几乎一应俱全,至于使用方法每一种你都可以查出详细的使用说明,而使用方法大多都不算麻烦。

如果说用这些方法来对付国家系统,那么肯定是不可能的,但是如果只是对付一般用户的私人电脑,那么绰绰有余。

当然近几年也出现过黑客攻击高考查分系统,和公司系统致使瘫痪的情况。

前者用的就是黑客软件,而后者则是利用信息炸弹的方法,发送大量垃圾信息,导致对方公司网络系统瘫痪,导致了大量的经济损失。

这些案例一方面说明了计算机安全问题在黑客的攻击下岌岌可危,更说明了电信部对于网络安全的不够重视。

(1)计算机管理实行“谁使用谁负责”的原则。

爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

(2)掌握工作软件、办公软件和网络使用的一般知识。

(3)无特殊工作要求,各项工作须在内网进行。

存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

(4)不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

(5)涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

(6)有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

(7)非内部计算机不得接入内网。

(8)遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;

严禁在上班时间上网聊天、玩游戏、看电影、炒股等。

(9)坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。

计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。

确保计算机的安全管理工作。

(10)下班后及时关机,并切断电源。

4、分析讨论计算机安全的重要性

计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。

国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。

”美国国防部国家计算机安全中心的定义是要讨论计算机安全首先必须讨论对安全需求的陈述。

计算机存储数据的安全

计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:

计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。

计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。

恶性病毒可使整个计算机软件系统崩溃,数据全毁。

要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。

非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。

防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。

如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。

二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。

三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。

由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。

盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。

为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。

更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。

防止这类事故的发生有几种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。

二是在计算机中使用RAID技术,同时将数据存在多个硬盘上;

在安全性要求高的特殊场合还可以使用双主机,一台主机出问题,另外一台主机照样运行。

折叠编辑本段计算机硬件安全

计算机在使用过程中,对外部环境有一定的要求,即计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。

计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。

从系统安全的角度来看,计算机的芯片和硬件设备也会对系统安全构成威胁。

比如CPU,电脑CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,我们并不知道它的安全性如何。

据有关资料透漏,国外针对中国所用的CPU可能集成有陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。

他们可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。

如果这是真的,那我们的计算机系统在战争时期有可能全面被攻击。

硬件泄密甚至涉及了电源。

电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。

计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,就控制了电脑芯片。

只要能控制,那么它就是不安全的。

因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护,把我们所能做到的全部做好

折叠编辑本段常用防护策略

(1)安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

(2)安装个人防火墙

安装个人防火墙(FireWall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。

防火墙在安装后要根据需求进行详细配置。

(3)分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。

应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。

对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。

建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

(4)不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。

同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

(5)防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

(6)仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。

共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

(7)定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止"

道高一尺,魔高一丈"

的情况出现。

如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。

所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 公共行政管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1