防护计算

2024-09-06

防护计算(精选十篇)

防护计算 篇1

电脑在日常的使用中, 应当以电脑病毒的预防为主。目前病毒在校园的传播和感染途径主要有两条:通过U盘和上网感染传播。要预防病毒, 正确的方法应该是合理地使用U盘和掌握正确的上网方法。

一、慎用U盘

1. U盘中不要存放重要的资料, 定期进行格式化操作。

2. 在日常使用中, 每次插入U盘后先杀毒。

3. 打开U盘时在可移动磁盘上单击右键, 选择“打开”, 不要直接双击打开。

二、注意上网安全

1.上网浏览网页时尽量访问大型门户网站, 避开小型、未知安全性的网站。

2.上网过程中留意弹出的一些插件安装提示。对于常见的插件提示, 一定要选择“否”或“不安装”。

3.上网过程中瑞星杀毒软件或360安全卫士出现“以下网站不安全”的提示时, 应关闭当前打开的所有网页, 并按提示进行相应处理。

4.下载软件或课件时要注意判断是否为真实的下载地址, 下载页面上大部分链接都是广告链接, 链接的都是广告软件, (可能是网络影视的播放软件或下载软件或其他软件, 而且很多都带有病毒或木马) 在下载时可以根据下载文件的文件名后缀进行判断。一般以exe结尾的都是广告软件, 课件或软件一般都是压缩文件, 以rar或zip结尾, 文件名多为中文。如果所下载的是广告软件要及时取消。

计算机安全防护策略 篇2

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。

每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。

二、个人防火墙不可替代

如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。

三、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账

户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。

定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。

四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。

五、警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

六、防范间谍软件

最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。

从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:

(1)把浏览器调到较高的安全等级——Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。

(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。

(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。

七、只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。

不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

八、不要随意浏览黑客网站、色情网站

这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。

九、定期备份重要数据

浅析计算机病毒及防护 篇3

关键词 计算机 病毒 防护

中图分类号:TP3 文献标识码:A

计算机病毒(Computer Virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。

1计算机病毒的类型及特点

1.1计算机病毒的类型

计算机病毒的类型繁多,在近几年内,主要有以下几种病毒:

(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件Out1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软Word97、Word2000和Outlook。

(2)尼姆亚变种W(Worm.Nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。

(3)情人节(vbs.Valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到HTML文件中。病毒运行时会产生—个名为Main.htm的病毒文件,并拷贝到系统目录中,并搜索Outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作。

(4)桑河情人(VBS.San)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个Loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将C盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。

(5)CIH病毒。据悉,CIH病毒已给计算机用户造成了巨大损失。近来又出现了CIH病毒的一种升级版本CIHvl-2病毒,CIHvl-2病毒被定时在4月26日对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。CIH病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,CIH病毒就会随之感染与被执行文件接触到的其它程序。

1.2计算机病毒的特点

计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。

2计算机病毒注入的技术分析

(1)无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有:直接向对方电子系统的无线电接收器或设备发射;冒充合法无线传输数据;寻找对方信息系统保护最差的地方进行病毒注放。

(2)“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。

(3)后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。

(4)数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

3计算机病毒的防护措施

(1)检查BIOS设置,将引导次序改为硬盘先启动(C:A:)。

(2)关闭BIOS中的软件升级支持。

(3)用DOS平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。

(4)安装较新的正式版本的防杀计算机病毒软件,并经常升级。

(5)经常更新计算机病毒特征代码库。

(6)备份系统中重要的数据和文件。

(7)在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Norma1.dot文件的属性改成只读。

(8)在Excel和PowerPoint中将“宏病毒防护”选项打开。

(9)若要使用Outlook/Outlook express收发电子函件,应关闭信件预览功能。

(10)在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和Java Applet的恶意代码。

(11)对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。

(12)经常备份用户数据。

(13)启用防杀计算机病毒软件的实时监控功能。

云计算平台安全与防护 篇4

对管理员而言主要存在以下风险和威胁:1.虚拟管理层成为新的高危区域;2.恶意用户难以被追踪和隔离;3.云计算的开放性使云计算系统更容易受到外部攻击。

对最终用户而言, 使用云计算服务带来的主要风险和威胁如下:1.数据存放在云端无法控制的风险;2.资源多租户共享带来的数据泄漏与攻击风险;3.网络接口开放性的安全风险。

二、云计算安全与防护

为了解决云计算安全问题, 当务之急是针对威胁建立综合性的云计算安全框架并积极开展其中各个安全的关键技术研究, 其主要分为云平台安全和运维管理安全两大部分。

2.1云平台安全:主要包括网络传输安全、数据存储安全和虚拟机安全。

2.1.1网络传输安全:通过网络平面隔离、vlan隔离等手段, 保证业务运行和维护安全。

网络平面隔离:存储平面与业务平面、管理平面间是物理隔离;管理平面与业务平面间是逻辑隔离。通过网络平面隔离保证管理平台操作不影响业务运行, 最终用户不能破坏基础平台管理。

VLAN隔离:通过虚拟网桥实现虚拟交换功能, 虚拟网桥支持VLAN tagging功能, 实现VLAN隔离, 确保虚拟机之间的安全隔离。虚拟机的网卡eth0, eth1, …, 称为前端接口。后端接口为vif, 连接到Bridge。这样, 虚拟机的上下行流量将直接经过Bridge转发。Bridge根据mac地址与vif接口的映射关系作数据包转发。

2.1.2数据安全。从隔离用户数据、控制数据访问、保护剩余信息、加密虚拟机磁盘、备份数据等方面保证用户数据的安全和完整性。

对每个卷定义不同的访问策略, 并且系统对存储数据按位或字节的方式进行数据校验, 并把数据校验信息均匀的分散到阵列的各个磁盘上;阵列的磁盘上既有数据, 也有数据校验信息, 但数据块和对应的校验信息存储于不同的磁盘上。

2.2运维管理安全:其主要是从帐号密码、用户权限等方面增强日常运维管理方面的安全措施。

在云计算环境下, 用户通过网络接入和访问其计算资源和存储空间, 为了防止“危险”的终端或者用户对云造成损害。因此在云计算系统中也可采用动态令牌登录方式, 用户登录时, 必须验证动态口令, 且在认证成功时才允许用户登录进入虚拟机, 从而提高云计算的接入安全。

系统管理员、安全保密管理员和安全审计员的权限设置应相互独立、相互制约。

2.3系统安全主要是指云计算系统中各设备、节点以及组件的操作系统、数据库等安全性, 因此必须做到以下几点:

2.3.1操作系统加固:云计算系统以微软操作系统为主, 为保证此类设备的安全, 必须对操作系统进行基础的安全配置, 如:设置BIOS密码;文件系统采用NTFS格式;最小化服务, 禁用多余或危险的系统后台进程和服务 (邮件代理、图形桌面、telnet、编译工具) 等;对常用服务进行安全加固;内核参数调整, 修改内核参数, 增强操作系统安全性, 禁用IP转发、禁止响应广播请求、禁止接受/转发ICMP重定向消息。

2.3.2数据库加固:数据库必须进行基础的安全的配置, 保证数据库运行安全, 需要设置高复杂度的账户密码, 同时开启记录数据库的操作日志;设置数据库的安全参数, 如连接超时时间, 拒绝匿名访问。

2.3.3安全补丁:软件因自身设计缺陷而存在很多漏洞, 需要定期为系统安装安全补丁以修补这些漏洞, 以防止病毒、蠕虫和黑客利用操作系统漏洞对系统进行攻击。可以在虚拟化平台的管理节点中部署了补丁服务器, 具有自动补丁安装、测试功能。如果没有针对用户虚拟机提供额外的安全补丁机制。管理员根据操作系统安全补丁官方的发布情况, 结合实际的使用需求, 为用户虚拟机定期安装安全补丁。

2.3.4防病毒:可部署防病毒服务器, 为虚拟机提供防病毒软件功能。安全软件采用分布式的体系结构, 整个防病毒体系是由五个相互关联的子系统组成:管理中心、安全虚拟设备、日志中心、升级中心、查杀协作。各个子系统协同工作, 可完成对整个虚拟化平台的病毒防护工作, 为应用系统提供全方位防病毒解决方案。

三、结论

云计算是当前发展十分迅速的新兴产业, 具有广阔的发展前景, 但同时其所面临的安全技术挑战也是前所未有的, 需要信息安全领域的研究者共同探索解决之道。虽然云计算的安全防护现在还有很多问题亟待解决, 但它为我们提供了高效、可靠的解决方案, 云计算的发展必将进一步影响世界。

参考文献

[1]张建勋, 古志民, 郑超.云计算研究进展综述[J].计算机应用研究, 2010 (2) :36-38.

计算机安全技术与防护论文 篇5

计算机安全技术与防护论文【1】

摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。

在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。

同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

关键词:计算机;网络;安全技术;防护技术

互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。

所有这些都与互连网的开放性及匿名性有关。

也正因为这些特征使互联网存在着一定的安全隐患。

但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

一、计算机网络信息存在安全隐患

(一)计算机本身存在的问题

计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。

因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

(二)软件中存在的漏洞

所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

(三)计算机安全配置不正确

进行安全配置时,因为配置不正确导致了安全漏洞的存在。

比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。

只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

(四)使用对象的安全意识差

当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

二、计算机病毒的威胁

随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

(一)数据的欺骗

非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

(二)特洛伊木马

在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。

它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。

比如复制一段超过系统授权的程序等。

(三)截收信息

黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

(四)对程序的攻击

这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。

甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

(五)其它网络攻击方式

黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

三、常用的网络安全技术

(一)操作系统内核的安全性防护技术

操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。

操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。

美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。

当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

(二)网络防病毒技术

计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。

网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。

预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

(三)对网络技术的加密

对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法偷听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。

这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。

链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。

各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。

通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。

比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。

假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

(四)加强防火墙技术

网络防火墙主要是对被保护的网络和外界所设置的`屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

(五)加强身份验证技术

身份验证技术主要是用户通过系统显示自己身份证明的一个过程。

通过身份认证对用户的身份进行证明。

通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。

计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。

所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

计算机审计【2】

[摘要] 随着经济的发展,信息时代的到来,计算机的运用和普及,传统审计遇到了前所未有的挑战,计算机审计随之而生本 文从计算机审计环境的变化论述了计算机审计产生的必然性然后,从计算机审计的内容和风险方面,提出进一步加 强和深化计算机审计运用,最后提出了计算机审计对审计人员素质的要求

[关键词] 会计电算化;计算机审计;计算机技术;审计风险

随着信息时代的发展,尤其是计算机技术高度发展和普及运用,各行各业的管理逐步走向网络化和办公自动化如何搞好和加强计算机审计,笔者想谈谈自己的认识和看法

一计算机审计的环境改变

1。审计线索的改变

在手工会计系统中,由经济业务产生纸性的原始凭证,会计人员根据原始凭证编制记账凭证,根据记账凭证登记明细账和总账,然后期未根据明细账和总账编制会计报表每一步都有文字记录,都有会计人员签字或盖章,审计线索十分清楚审计人员可以很方便地跟踪审计线索审查

在会计电算化条件下,传统的审计线索可能完全消失会计信息都以电磁信息的形式存储于电磁介质中,原始凭证将变为电磁化的信息,而且计算机信息系统会根据确认的经济业务自动编制记账凭证明细账和总账编制报表,实现会计核算自动化会计的确认计量记录和报告都集中由计算机按编好的程序指令执行,各项会计处理再没有直接责任人代替传统纸性凭证账簿和报表的是电磁化的会计信息这些磁性介质上的信息不再是人们肉眼所能识别的,只有在计算机可读的,可能被删改不留下任何痕迹的,有些还可能是只是暂存的如果系统设计时考虑不周,可能到审计时才发现系统只留下了业务处理的结果而不能追索其来源即使系统留有充分的审计线索,其产生与存储方式其特点与风险都与传统的审计线索有重在变化

2。审计内容改变

在信息化条件下,由于经济业务和会计信息均由计算机按程序自动进行处理,从原始凭证到会计报表都由计算机系统自动产生,诸如手工会计中因工作忙乱疏忽大意而引起的计算机或过账之类的错误几乎不可能发生,但系统的应用程序若有错误或被人篡改,则计算机中会按程序以同样错误的方法处理所有的业务,错误的后果将是不堪设想的系统如果被嵌入一些非法的舞弊程序,不法分子可以利用这些舞弊程序大量侵吞国家或企业的财物

3。审计技术改变

在手工会计条件下,审计一般采用检查核对观察盘点分析比较和函证等方法这些审查工作都是由人工执行的在经营与财务网络条件下,由于审计环境审计线索安全控制和审计内容的改变,决定了计算机辅助审计技术是必不可少效率更高的审计技术首先,审计人员要对计算机信息系统的处理和控制功能进行审计审查,此项审计通常离不开计算机此外,由于缺乏纸性的审计线索,审计人员不得不要使用计算机跟踪电磁化审计线索利用计算机可以更快速更有效地对电磁化的经济信息进行抽样检查核对分析比较和计算,能有效地提高审计效率扩大审查范围提高审计质量

信息技术不仅给审计人员带来挑战,也带来机遇在网络融会贯通条件下计算机是审计必不可少的工具,计算机辅助审计技术将成为审计不可缺少的常用技术

二计算机审计的内容

计算机审计是会计审计信息系统网络技术与计算机应用的交叉科学是指利用计算机技术和审计软件对会计信息系统所进行的审计,也就是利用计算机审计软件通过导入财务软件中最基础的记账凭证以及其他相关信息,根据会计准则和规范会计处理方法,自行生成总账明细账和会计报表,同单位提供的相关会计资料进行对比,从而实现对财务软件本身和财务数据的审计

1。会计系统内部控制的审计

会计电算化系统的内部控制系统由两个子系统构成:一是一般控制系统,它是系统运行环境方面的控制,为应用程序的正常运行提供外围保障一般控制包含组织控制系统开发控制系统安全控制硬件和系统软件控制内容另一个系统是应用控制系统,它是针对具体的应用系统和程序而设置的各种控制措施由于各应用系统有着不同的目的任务和运行规律,因此,需要根据按特定的应用系统设置相应的控制措施不过尽管各应用系统所需要的控制措施不同,但每个应用系统均由输入处理和输出三个部分构成,因此,可以把应用控制分类输入控制处理控制和输出控制电算化会计系统的内部控制是否健全有效,决定了系统是否有可能安全可靠的按既定方针运行,也决定了系统提供的会计信息是否合法真实和可靠以内部控制进行审计的目的在于确定审计人员依赖这些控制的程序,以减少为检验系统执行而进行数据实质性测试仪的范围经评价验证,在内部控制健全的情况,可缩短审计时间,减少审计成本

2。系统开发审计

系统开发审计是指对会计电算化系统开发过程系统所进行的审计这是一种事前审计,它具有积极的意义内容审计人员最适合于进行这种审计,因为他们在地理人事关系被审单位的地位等方面都有很多有利的条件系统开发审计实际上是审计人员参与系统分析设计和调试

3。对应用程序的审计

被审单位会计电算化系统程序是否执行国家财经制度和会计准则规定,所处理业务的程序,许多控制功能和方法都体现在程序之中应用程序质量的高低会影响会计电算化系统的可行性真实性和安全性,从而影响会计数据处理的合规性正确性对应用程序的审计,可以对程序直接进行审查,也可能通过数据在程序上的运行进行间接测试对程序进行直接检查,可借助流程图作为工具,流程图用标准的图形符号等来反映程序的处理逻辑在对程序进行间接测试时,往往需要设计测试数据这种测试数据可以真实的数据,也可以模拟的数据

4。计算机信息资料审计

审计都要对被审单位的证账表及其他反映经济活动的有关资料进行审查在会计电算化条件下,证账表以数据文件的形式存储在电磁介质中,对它们的审计可以利用计算机辅助审计计算机可以快速准确地完成各种繁复的计算,可以对大量的数据按指定要求进行各种审计处理,利用计算机辅助审计可以加快审查速度提高审计效率和审计质量

如果说仅在会计电算化条件下,审计人员还可以绕过计算机,只对打印输出的证账表和有关资料进行审计的话,那么,在网络经营电子商务的条件下,因为没有纸性的审计线索,只有电磁化的电子资料,审计人员不可能绕过计算机审计

例如审计之星(审计软件)就可以通过导入审计软件中的记账凭证以后将生成会计报表与财务软件生成的会计报表进行核对,由于财务软件和审计软件的基础(记账凭证)是一致的,那么可以断定的两者产生的会计报表必然也是一致的如果这两张报表之间不致,并且多个账套都存在相同的情况,就可以大致断定财务软件自身存在一定的问题审计人员就应该进一步比较总账明细账,判断问题的存在

三计算机审计风险

1。审计线索渐渐消失

在传统会计中,从原始凭证,记账凭证,明细账和总账,到财务报表的编制每一步都有文字记录,审计线索十分清楚但在会计电算化系统中,传统的账簿没有了会计信息都存储在磁盘或磁带上因此,所见的线索没有了,且存储在磁盘上的数据很容易被修改,删除,隐匿,转移,又无明显的痕迹因此,审计人员发现错误的可能性就少了,而审计风险就相应增加了

2。被审计单位内部控制不健全

在会计电算化信息系统中,单位内部控制的技术和方法发生了完全的变化,而原有的适合传统会计系统的许多控制措施都不适合,大部分控制措施都是以程序的形式建立在计算机会计信息系统中,计算机会计信息系统的控制功能是否健全都会直接影响系统输出信息的真实和准确,内控环境的复杂性以及内部控制的局限性也使舞弊行为有机可乘,从而增加了审计风险

3。没有规范计算机审计的标准和准则

由于审计对象线索的变化,审计的技术各手段相应地发生了变化,原来的一些标准和准则就显得不适用了,新的会计电算化信息系统审计方面的标准和准则尚未出台因此容易产生审计风险

4。审计人员知识的缺乏

随着会计电算化的实行,审计的对象也更多更复杂了审计人员除了要有专业的审计知识,会计知识外,还必须掌握一定的计算机知识和应用技术否则审计人员作出的审计结论有可能偏离被审单位的实际情况,从而造成审计风

四对审计人员要求的提高

由于审计环境审计控制审计内容和审计技术的改变,决定了对审计人员的要求更高审计人员不仅要有会计审计经济管理法律等方面的知识,而且要掌握计算机信息系统等多方面的知识和技能。审计人员要了解计算机审计的特点和风险,掌握计算机信息系统应有的控制及其审计方法?鸦要懂得如何审计计算机信息系统的开发与功能?鸦要能够利用计算机审计为了能有效地利用计算机进行审计,审计人员还要开发或协助开发各种审计软件

当今形势下,计算机审计人员必须具备“五能”,一能打开被审计单位会计系统;二能将被审计数据转换过来;三能使用审计软件和会计软件,采集数据进行查询分析;四能在审计现场搭建临时网络;五能排除常见的软件和硬件故障

审计人员若不掌握计算机审计技术,将无法获取被审计单位的全部财务资料,审计人员可能会陷入“盲动”的境地,审计人员应创新思维方式,更新思想观念,与时俱进,提高学习应用计算机审计的积极性和主动性

参考文献:

[1]晏金桃。审计署关于内部审计工作的规定与新编审计技术实用手册(第一册)[M]。北京:中科多媒体电子出版社,。

[2]晏金桃。审计署关于内部审计工作的规定与新编审计技术实用手册(第二册)[M]。北京:中科多媒体电子出版社,2003。

[3]王志红。略谈网络环境下的审计监督工作[N]。中国审计报,—03—29。

[4]张驰。略论信息技术对审计工作的影响[N]。中国审计报,2006—03—13。

办公计算机安全防护浅析 篇6

关键词:办公室计算机杀毒软件防火墙定期检查备份

0 引言

在信息技术飞速发展的今天,计算机在我们的生活中已经越来越重要,特别是网络的普及让我们的工作、学习和娱乐,甚至消费都越来越依赖计算机。然而,计算机在给我们带来诸多便利的同时也面临着各种各样的安全隐患。计算机病毒、木马日益泛滥,成为危害计算机和网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统会对操作系统的运行造成不同程度的影响。被它们侵害的用户轻则降低系统工作效率,重则系统崩溃、数据丢失,信息被盗,造成经济损失。

怎样在充分利用计算机的同时最大限度的保证计算机使用的安全呢?本人在工作摸索和各种实践案例中总结出办公计算机的安全防护工作主要“防御”、“体检”和“备份”三个方面着手:全面提升计算机安全等级,保障计算机安全运行。

1 建立有效的防护体系,保障操作系统的安全

1.1 安装杀毒软件 因为人类自身有着一套强大的免疫系统,才能够健康的生活,要保障计算机的安全,也要建一套“免疫系统”。给计算机安装一套杀毒软件及安全防护软件是建立“免疫系统”的基本要求,只有安装好这些软件,计算机才算是有了一定的“抗病能力”,千万不能图省事而放弃安装。

1.2 防火墙安全 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据安个策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙保护着内部网络的敏感数据不被窃取和破坏,并记录内外通信的有关状态信息日志,如通信发生的时间和进行的操作等等。新一代的防火墙甚至可以阻止内部人员将敏感数据向外传输。

防火墙是个人电脑安全的第一道安全措施,所以我们必须选用个人防火墙,在选择时,要求防火墙具有足够的安全防护性能,而自身又具有良好的稳定性,在设置和管理时方便,并且可以扩展和升级。如瑞星个人防火墙,天网个人防火墙。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足,无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送己感染病毒的软件或文件,以及无法防范数据驱动型的攻击,无法防范利用服务器系统漏洞进行的攻击,也无法防范新的网络安全问题。

1.3 养成良好的操作习惯,安全用网 保护计算机的安全除了安装了杀毒软件及安全防护软件之外,还要养成良好的操作习惯和用网安全等。现在IE浏览器己经成为各种木马、病毒和恶意软件最主要的攻击对象。它们利用恶意代码更改IE设置,使我们无法正常使用IE浏览器,极大的影响了上网操作。为此我们要安装IE保护程序,对于来历不明的网页链接不可随意点击,下载文件应选择正规网站,运行安装程序之前应先进行病毒查杀,为了减少病毒的传染机会,应尽量避免从网络下载应用软件,要定期检查系统进程,定期检查注册表。我们在收发电子邮件时尽量使用邮件工具,避免从网络上直接浏览邮件,在打开邮件时开启病毒防护软件,取消邮件工具的“自动浏览”功能。另外不要随意使用邮件进行网络注册,以保护自己的邮箱地址,来路不明的邮件和未经过查毒的附件不要轻易打开,尤其不要打开exe.com和脚本文件。总之,对于计算机的安全防护要像防治疾病一样,“以预防为主,防患于未然”。如果总想着感染了病毒之后再去查杀,不仅费时费力,还很可能造成无法挽回的损失。

2 定期进行安全检测,升级杀毒软件,排除病毒威胁

2.1 有很多用户持一种错误的观念,以为只要安装了杀毒软件,特别是只要安装了有实时杀毒功能的防火墙,就能挡住所有病毒,这是大错而特错的。从1999年4月26日CIH病毒大发作的情况来看,安装了病毒防火墙且于1998年9月以后至少升级过一次的,都没有受到CIH病毒的攻击,而那些虽然安装且运行病毒防火墙,却太久没有升级的用户,有相当大的比例不幸成为CIH病毒的牺牲品。究其原因,完全是没有及时升级,使原有的杀毒软件无法具备防范查杀、阻击CIH病毒的能力。因此,我们要再一次特别郑重地提醒自己,不管使用的是什么样的杀毒软件,一定要及时升级,否则,当一个全新的病毒袭来的时候,旧版本的杀毒软件将会形同虚设。

2.2 定期对计算机进行“体检”。及时升级杀毒软件和病毒防护工具,定期对计算机进行全盘的扫描,及时清除病毒、木马、恶意插件及垃圾文件,并修复系统漏洞,以免造成不必要的损失。预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

3 有“备”无患,安全应对意外事故

“免疫系统”和定期“体检”这两项措施对保护计算机安全有着重要的意义,但有的时候我们会遇到更为严重的事故,如某种新出现的极具破坏性的病毒入侵、计算机硬件损坏等等,这些事故均难以预料和防范。曾看到过某位教授因硬盘损坏而丢失了几年的研究成果,也看到过某公司因为病毒感染而导致重要客户资料丢失。有备无患,为了避免它们给我们造成损失,我们应该“居安思危”,在平时做好备份工作,以备不时之需。具体的说,我们可以将重要的数据资料复制一份,储存在U盘或移动硬盘中,对于操作系统我们可以使用专门的备份软件进行备份,一旦遇到系统崩溃的情况,则可以很方便的利用备份文件将系统恢复。应该说,备份工作的操作并不复杂,关键在于明确及时备份的意识,并认真执行。只有平时做好充分的准备,在遭遇意外时才能从容面对。

总之,在使用电脑过程中,威胁电脑安全的因素是多方面的,为了防止我们的电脑受到病毒和黑客的攻击,要求我们全方位的做好安全工作,这样才能利用计算机安心的学习和工作。

计算机信息安全技术防护 篇7

关键词:计算机,信息安全技术,防护,有效策略

信息时代的到来, 使人们的生活方式与生产方式发生了一系列转变, 已经成为人们日常生活中极为重要的组成部分, 一方面使人们的生活更加丰富多样, 另一方面也促进了社会效益的极大提升, 体现了计算机信息技术的无限优越性。 与此同时, 在对计算机信息技术进行运用的过程中, 也面临着信息安全的问题, 这也是计算机信息系统亟待解决的一个问题。

1 计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护, 包括硬盘、各种数据资源等, 保障相关的数据及信息不遭到人为更改或其他因素的破坏, 使计算的网络信息系统能够正常运行。近年来, 随着计算机网络的普及, 信息安全也越来越受到人们的关注, 计算机信息安全涉及的范围比较广, 主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等, 另外, 一些网页的访问记录、重要的文件等也属于计算机信息安全的范围, 一旦出现计算机系统漏洞或被黑客攻破, 将会存在信息安全隐患, 甚至造成难以弥补的损失, 因此, 对计算机信息安全防护工作势在必行。

2 计算机信息安全技术防护存在的问题

近年来, 由于计算机信息安全问题造成的损失案例不在少数, 这也引起了人们对计算机信息安全的关注。 计算机信息安全防护与经济、科技水平有着一定的联系, 经济水平比较发达的国家或地区, 计算机信息安全防护相对更加成熟。 我国的计算机网络起步比较晚, 但发展较为迅速, 目前, 我国对计算机信息安全防护给予了高度的重视, 计算机的信息安全防护工作得到了不断的完善与发展, 然而, 在实际应用中还存在着一些亟待解决的问题。首先, 从整体来看, 我国当前的计算机信息安全技术普遍偏低, 存在一些安全隐患, 尽管经历了不断的发展, 计算机技术实现了重大的突破, 然而很难对网络黑客进行有效的治理, 这使人们对计算机技术的应用存在较大的安全隐患, 同时也使相关的网络技术开发人员面临着巨大的挑战。 另外, 一些企业单位未能认识到计算机信息安全技术防护的重要性, 缺乏必要的安全技术培训, 一些计算机安全管理人员缺乏专业的技能与知识素养, 这也在一定程度上使计算机的安全技术防护存在漏洞, 使计算机信息安全管理存在一定的风险。

3 计算机信息安全技术的防护

3.1 加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系, 互联网技术充分渗入人们生活与工作的各个方面, 也正由于这种联系, 一旦出现计算机病毒, 那么整个计算机网络系统将会瘫痪, 计算机病毒传播十分迅速, 破坏性比较大, 会造成不可估量的损失。 因此, 要采取科学的措施, 将这些计算机病毒防护措施应用于计算机信息系统, 保证计算机信息的安全性, 目前, 应用较为普遍的有360 安全卫士、金山毒霸等, 这些防护技术能够对病毒进行实时查杀, 增强人们对计算机病毒的认识, 合理操作计算机, 降低病毒出现的几率。另外, 要对计算机系统的防护能力进行加强, 目前大部分计算机应用的是windows, 针对计算机病毒问题进行了有效防护。 计算机操作系统不同, 所用的防毒软件以及功能也有所不同, 要充分采用信息过滤技术、安全扫描技术以及访问控制技术等, 有效抑制病毒的攻击, 提升计算机病毒安全防护的能力。

3.2 对计算机信息操作系统的防护

目前, 计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等, 其中以windows操作系统最为普遍。 对计算机信息操作系统的防护主要包括多个方面, 首先, 是对登陆权限的安全防护。通常计算机系统具有一定的安全性, 能够有效控制外部对系统内的信息访问, 因此, 只有经过授权的用户才能够对计算机进行访问操作。其次, 是计算机密码设置的安全防护, 只有正确输入密码能够获得访问的权限, 用户可定期更换密码, 并且密码要尽量复杂化, 一般来讲, 密码越复杂, 安全性就相对越高。软件的防火墙技术经过不断地升级与发展, 不但能够对病毒来源与端口信息进行有效的分析, 而且能够拦截、查杀各种病毒, 对计算机信息进行实时的监控与防护。另外, 当人们在对浏览器进行浏览与访问的过程中, 很容易出现信息安全隐患, 大部分病毒都是通过浏览器进行传播的, 针对这个问题, windows系统对浏览器进行了安全级别设置, 以此实现对浏览器病毒的拦截, 消除其造成的威胁。除此之外, 计算机还有设有专门的备份恢复还原机制, 这些能够降低信息安全隐患带来的损失。 在使用计算的过程中, 尽量不要将外界的不明设备插入计算机, 一旦发现有可疑的软件或邮件要进行及时的查杀、卸载, 阻断其侵入计算机的路径, 保障计算机信息系统安全。

3.3 对软件系统的保护

在计算机的软件系统中, 也会存在各种各样的安全隐患, 因此, 可在计算机上安装杀毒软件。 一般情况下, 杀毒软件负责维护一整个病毒库, 它能够实现及时更新, 对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件, 这类软件与一般的病毒、木马等有所不同, 在强大的商业支持下, 更新换代速度快, 它主要是指一些商家为了实现商业经济利益, 在未经过用户允许的情况下, 强行进行安装, 并且难以对其删除, 不仅会弹出大量的广告信息, 而且会更改用户的浏览器默认主页, 影响计算机性能的发挥, 造成死机、重启等现象的发生。对于这类软件, 杀毒软件并不能够对其进行查杀, 因此, 可以应用反流氓软件工具, 避免遭到流氓软件的侵害。

4 结束语

当前, 计算机信息技术已经成为人们生活中不可替代的重要组成部分, 影响着人们的生活方式与生产方式, 使人们的生活得到了极大的便利。 另一方面, 计算机的使用也存在着一定的安全隐患, 因此, 作为网络中的一员, 必须加强对计算机信息安全技术防护的认识, 提升计算机信息安全防护意识, 有效避免病毒的侵害, 安全、科学上网, 使计算机信息技术发挥出更大的优越性。

参考文献

[1]赵文胜.论信息安全的刑法保障[D].武汉大学, 2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用, 2013, 22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术, 2012, 04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息, 2011, 32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志, 2011, 03:44-47.

[6]王振东.军事信息网络安全防御系统的设计与实现[D].吉林大学, 2008.

[7]赵利锋.计算机信息安全技术及防护[J].计算机光盘软件与应用, 2014, 24:206+208.

计算机网络雷电防护措施 篇8

1计算机网络遭受雷击的主要途径

计算机网络遭受雷击的途径主要有以下几个方面:一是通过有线通信的线路和无线通信的天线传入损坏设备。二是雷击建筑物或邻近地区雷电放电, 从而导致建筑物内部计算机通信网络环路中由于静电感应和电磁感应产生瞬间过电压造成其损坏。三是雷电通过供电线路的感应而引入系统电源导致设备损坏。四是接地处理不当, 地电位抬高而造成。五是雷击引起暂态高电压或过电压常常可以通过网络线路耦合或转移到网络设备上, 造成设备损坏。

2计算机网络防雷主要方式

2.1外部雷电防护

外部雷电防护是对建筑物防直击雷、雷电侧击、雷电反击等。外部雷电的防护主要是通过安装避雷针、避雷带、避雷网、等电位、引下线和接地装置来截受雷电流, 并最终将雷电流引到足够远的地方入地流散, 避免造成反击。在做接地体的时候可以将建筑物的桩筋、地梁内的主筋和柱内的主筋焊接起来, 并把地梁外圈中间的钢筋焊接成一个闭合环路, 这样的接地系统与大地接触面广, 接地电阻低, 而且钢筋得到了混凝土的保护, 受腐蚀作用减少, 接地电阻相对稳定。此外, 还必须定期做好防雷装置的防腐蚀处理。

2.2内部雷电防护

内部雷电防护主要是对感应雷的防护。计算机网络内部雷电防护系统主要分为:供电系统的雷电防护、信号与网线的防雷、等电位连接及防静电地板等方式。

2.2.1供电系统的雷电防护。供电系统的防护主要作用是防止雷击过电压从电源供入端进入设备, 保障设备以及数据传输畅通无阻。由于计算机网络系统对雷电过电压的耐受能力很低, 在遭受雷击电磁效益的侵害后, 很容易受到损坏, 从而严重影响信息系统的安全正常运行。但是因为雷击电磁脉冲在空间传播是逐渐衰减的, 因此处于防雷击电磁脉冲的目的, 可以将其分级进行防雷保护。具体方法如下:在计算机网络系统的供电系统的总配电柜进口处加装第1级避雷器;在UPS前端加第2级电源避雷器;在UPS的后端, 电子网络设备的前端加装第3级电源避雷器。其中, 第2级电源避雷器宜安装在配电柜内, 采取V连接方式, PE线就近与配电柜PE母排相连。同时配电柜还必须要和PE极做电器链接。PE线必须要有足够的截面, 其截面必须不小于表1中对应的截面积。电器装置的外露可导电部分不得用作保护导体的串联过渡接点, 错误、正确的接线具体情况见图1、2。

(mm2)

2.2.2信号与网线的雷电防护。为避免因通信电缆引入雷电侵害的可能性, 在电缆接入网络设备前首先接入信号避雷器, 它可以有效防止其受到过电压及雷电波的侵入。同时, 还可以考虑在计算机与网络交换机、路由器等设备的网络接口处安装信号避雷器。在安装信号避雷器前, 还必须了解网络拓扑结构、网络的传输率、选用的传输介质等, 并以此来选择较为合适的信号避雷器。

2.2.3等电位连接与防静电地板。计算机网络机房里应设置等电位连接带, 必须将机柜、电子设备的外壳和机架等以最短的距离就近连接到等电位连接带, 连接的基本方法应该采用隔离连接网 (IBN) 星状或网状。计算机网络机房通常配置活动防静电地板, 防静电地板的隔离支架铺设铜箔, 铜箔和骨架要进行多点等电位接地连接, 并就近接至连接带[1,2]。

2.3屏蔽措施

雷击发生时, 由于雷电流产生的脉冲, 电磁场会从空中直接辐射入网络信息系统, 为了保护其免受雷电脉冲电场的侵害, 需要采取屏蔽措施。一是在计算机网络系统所在的建筑物上利用板、柱、梁和基础内的大量钢筋将他们连接起来, 形成一个法拉第笼式避雷网, 这样可以对外部入射的雷电脉冲电磁场达到初次的抑制目的。二是对进入建筑物内的网络电缆等线路, 把线路穿过金属管道, 并在入户处将金属管壁和建筑物的钢筋引下线或接地线连接[3,4]。

3结语

通过对计算机网络雷电防护浅层分析发现, 只有对整个系统从外到内、多层次的进行雷电防护, 才能够确保计算机网络的运行安全, 并最大限度地降低其因雷电灾害而造成的损失。

摘要:通过对计算机网络系统遭受雷击途径的了解, 提出对其采取由外到内的、多层次的雷电防护措施, 从而尽可能地减少雷电对其造成的损失, 确保其运行正常。

关键词:计算机,网络,雷电,防护,措施

参考文献

[1]梅卫群, 江燕如.建筑防雷工程与设计[M].3版.北京:气象出版社, 2004:156-206.

[2]肖稳安, 张小青.雷电与防护技术基础[M].北京:气象出版社, 2006:47-55.

[3]中华人民共和国建设部, 中华人民共和国国家质量监督检验检疫总局.GB 50343-2004建筑物电子信息系统防雷技术规范[S].北京:中国建筑工业出版社, 2004.

计算机机房的雷电防护 篇9

雷电是发生在大气层中的声、光、电等物理现象,属于自然灾害之一。雷电灾害的特点是:破坏力大,受灾面积广,从二维空间发展到三维空间。近年来,由于高层建筑的不断兴起和信息处理技术的日益普及,各种电子设备广泛地配备在各类建筑物中,导致雷击的目标增多、雷灾的经济损失及危害程度也大大地增加。

计算机机房是易遭雷击的地方,一旦遭到雷击会造成机房里的电子设备工作失灵或永久损坏,严重时还可导致机房工作人员的伤亡。因此做好计算机机房的雷电防护是具有重要意义和长远利益的。

如何做好计算机机房的雷电防护呢?主要从两方面着手:直击雷的防护和雷电电磁脉冲的防护,保证机房内有良好的电磁环境。

2 直击雷的防护

直击雷的防护途径主要依靠接闪针、接闪网、接闪带等作为接闪器,把雷电流接闪下来,然后通过良好的接地装置迅速而有效地将其泄放到大地。

常用的接闪装置,如接闪杆、接闪带、接闪线、接闪网等,它们都是用金属做成,安装在建筑物的最高点,如屋脊或屋角等最易受雷击的地方。接闪网是用金属线做成的网,架在建筑物顶部空间,然后用截面积足够大的金属物让它与大地连接。

由于接闪器都与大地有良好的电气连接,使大地积存的电荷能量迅速与雷云的电荷中和。这样由雷击而造成的过电压的时间大大地缩短,雷击危害就大大减少。

3 雷击电磁脉冲的防护

雷击电磁脉冲是雷电流从“先导”到“主放电”的过程中向外辐射的高频和甚高频的能量。其放电峰值大,电场强、电流陡度大,频谱从1000Hz到100MHz。受雷击电磁场的感应,架空电线、天面天线、电缆等都会产生强大的感应过电压和脉冲电流,感应过电压和脉冲电流若被引入机房,则会对设备造成大的威胁。

雷击电磁脉冲的防护主要是采用等电位的连接和屏蔽措施。

3.1 等电位连接

等电位连接在各部件间起着均衡电位的作用,防止防雷空间内各部件高电位差反击事故的发生。等电位连接的目的在于减小雷电防护空间内各金属部件和各系统之间的电位差,防止雷电反击。

当机房建筑物做好防雷等电位连接后,整座机房成为一个统一的等电位体,形成一个“法拉第笼”。当雷击发生时,机房内电子设备各部件的电位差远小于不连接的状态。机房内部各金属体之间大体上是等电位的,所以在现代防雷技术措施中,等电位连接是最为关键的措施之一。

3.1.1 接地体的等电位连接

在机房中,一般是采用共用接地,在接地体的等电位连接时应着重做好以下方面。

(1)机房的基础宜作为大楼地网的主体。在基础承台内,应将桩基、梁的钢筋都焊接连通。在机房外部地面以下0.7米处做一水平均压环(环形地网),并在外侧与每个被利用作为引下线的建筑物立柱主钢筋相连。

(2)环形地网应与附近地下的各种金属管道、金属构件在地下可靠连接。

3.1.2 直击雷防护中的等电位连接

机房本身宜利用钢筋作为防雷装置,与该机房楼内外的各种外露的大型金属物体做好等电位连接。做法为:

(1)利用柱筋作为防雷装置的引下线,外围圈梁建筑物的主筋作为水平均压环,柱筋和圈梁相互连接,形成一个稀疏的“法拉第笼”。

(2)机房上面所有可能遭受雷击的较大金属物体(如围栏、门窗、广告牌等)应就近做等电位连接。

3.1.3 感应雷防护中的等电位连接

雷电电磁脉冲对机房内的电子设备侵袭方式主要有两种:一是雷电电磁脉冲沿着电源线、信号线侵入设备;二是由于线路的布局、安装位置不规范,电子设备受雷电在空间产生的电磁场影响而损坏。导线布设为减轻雷电感应,要尽量布置在(电缆井)大楼中心位置。垂直布线时应尽量远离机房立柱,特别是机房外墙的立柱,并可用金属套管,金属套管两端应做好等电位连接。

3.2 屏蔽

3.2.1 机房的屏蔽

为使机房内有良好的电磁环境,除了做好等电位连接外,还要做好机房的屏蔽工作。当机房屏蔽系数较大时,外界的电磁场经过机房的屏蔽效应后会有较大的衰减。因此,雷击电磁脉冲对计算机的干扰也就大大降低。

传统的屏蔽一般采用钢板密封焊接,同时采用屏蔽门、滤波器、波导管等设备,由于其造价昂贵和施工条件等限制在工程上推广不大。因此,采用软屏蔽措施建造的机房满足计算机房的防雷要求不失为一种经济有效的方法。

所谓软屏蔽措施就是指计算机机房采用高密度钢网和铜网构成,主要原理是应用钢网和铜网组合构成的双基板电容的滤波效应,以达到屏蔽雷电电磁脉冲的作用。计算机房内按照此种设计方法屏蔽机房效果一般可以实现手机、对讲机等常见的无线通信工具在屏蔽机房内无法接受发射信号。

3.2.2 线缆的屏蔽

机房附近发生雷击时,周围必然有突变的电磁场,由于电磁感应的作用,进入室内的线缆有可能感应高电压,对计算机通信设备的安全运行造成威胁。做好线缆的屏蔽工作可以从以下方面着手。

(1)金属编织屏蔽层可在不能采用实体材料作屏蔽的情况下用来屏蔽电缆。编结屏蔽层覆盖的百分率是设计中的关键性参数。

(2)线缆穿导管可以使电缆免受电磁环境的影响。刚性导管的屏蔽效果与同样厚度同种材料的实心板相同。链接式铠装或柔性导管在较低频率下可以提供有效的屏蔽作用,但当频率较高时,如果必须采用链节式铠装导管,则它内部的所有布线都应该单独地加以屏蔽。

(3)此外,为了防护电磁线圈或者有高启动电流的其他装置在冷加工时会降低屏蔽特性,不能拉成管子,因此用煺过火的金属在电缆外面绕成连续覆盖层以获得足够的屏蔽效果。建议在其外面加上橡胶的防护性涂层。

3.2.3 设备的屏蔽

良好的设备屏蔽可以成为雷击电磁脉冲的第三道关卡。进一步加大电磁场的衰减。对于金融系统的计算机通信设备,如服务器、路由器等,更应注意设备的屏蔽效果。其屏蔽原则是:

(1)机房附近设备,应从设备壳体与露在外部的所有导体上的各环节所辐射的电磁能量,可采用金属进行全屏蔽。

(2)当屏蔽要求不高时,可采用单层金属网屏蔽;当屏蔽要求较高时,则应采用双层金属或单层金属板屏蔽。

(3)必须对设备实施六面体的全屏蔽,各屏蔽单元之间要求接触良好,保证其电气性能符合规定。

(4)无论是用金属网屏蔽,还是用金属板屏蔽,都应注意防止结构上产生谐振特性。这就要求:对于振荡部分要进行双层屏蔽;对于振荡、电源与输出耦合等部位,则要分别进行屏蔽。

4 结论

随着科学技术的发展,计算机的使用越来越普遍。而这些设备存在着绝缘强度低、过电压和过电流耐受能力差、对电磁干扰敏感等弱点。一旦防护不当,损失是相当严重的。本文主要从雷电的特点出发,提出了机房以直击雷防护、等电位的连接和各种设备的屏蔽来进一步加强雷电的防护。

摘要:为了使机房内有良好的电磁环境,除了做好等电位连接外,还要做好机房的屏蔽工作。当机房屏幕系数较大时,外界的电磁场经过机房的屏蔽效应后会有较大的衰减。因此,雷击电磁脉冲对计算机的干扰也就大大降低。

关键词:机房,雷电,等电位连接,屏蔽

参考文献

[1]虞昊,臧庚媛,赵大铜.现代防雷技术基础[M].北京:气象出版社,1997.

防护计算 篇10

1、病毒的简介。

指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码”。

2、病毒的入侵方式。

入侵的方式主要有:取代程序代码, 侵入程序内部。嵌入源代码、外壳式入侵、修改系统入侵等几种病毒侵入程序的方式。病毒入侵后会对原来系统的程序进行复制修改病毒。来代替原有的系统程序, 是文件原有的内容改变, 导致许多的文件被病毒感染, 从而使计算机的运行缓慢, 甚至死机[1]。

3、病毒的特征。

繁殖性就是说病毒像生物病毒似的进行繁殖, 当程序正常运行时, 它进行自我复制。传染性计算机病毒是一段人为编制的计算机程序代码, 这段程序代码一旦进入计算机并得以执行, 它就会搜寻其他符合其传染条件的程序或存储介质, 确定目标后再将自身代码插入其中, 达到自我繁殖的目的[2]。高伪装和超强繁殖能力随着计算机的不断发展, 病毒也做的越来越有技术水平同时也越来隐蔽, 给计算机避免病毒的入侵带来了一定的难度。病毒从刚开始的程序篡改、损毁到现在的复制、感染来攻击计算机程序系统。还有很多的病毒不是一出现就攻击系统程序, 而是在一段很长时间能都不爆发而潜伏着, 这一阶段就是潜伏期, 同时也就是在寻找合适的时机来发起猛烈的攻击。

二、计算机网络安全问题出现的原因

如今计算机网络被人们广为利用, 甚至涉及到了国家的信息安全、商业信息安全以及个人与单位的切身利益。为此我们要更加明确网络安全出现问题的原因, 并提出防范策略。主要有一、不健全的维护机制, 许多单位不能根据自己的现状给出一个健全网络维护机制, 并且从上到下又难以落实, 黑客和病毒泛滥变更加肆意妄为, 很不利于的企业生产的稳定、持续进行;二、病毒防范意识薄弱, 大部分的企业只注重生产而忽略了网络安全, 以为计算机只要能够持续稳定的运行就可以, 很少对计算机进行定期检查, 导致后期出现由于病毒导致数据读书;[3]三、各种法律法规不够健全, 在计算机网络安全方面我国一直很少出台的法律法规, 生产项目的建立, 使得我们无处不需要网络安全, 法律的滞后让许多事业单位未对网络安全有所警惕, 也严重影响到了国家的正常运转等三方面的原因导致计算机网络安全的问题。

三、病毒防护技术在网络安全中的应用

在如今这个信息泛滥的时代, 人们的生活无时无刻不用这计算机网络, 然而病毒是网络安全的很大的危险因素。因此, 我们要加强计算机网络的安全防护, 就必须对病毒的防护技术进行加强, 以减少病毒的入侵, 来彻底使病毒消除, 这样才能使我们的网络安全得到保障。

3.1增强软件的自我防御能力

计算机网络之所能够为我们提供如此方便的使用并为大家所喜爱, 是由于计算机中能安装各种软件, 然而许多的病毒就是来自软件, 先在软件中潜伏, 在攻击整个系统。因此, 就需要我们对软件的病毒查杀要经常做, 并定期对软件杀毒清理。同时也可通过防病毒卡来给内外系统进行更全面的防护。

3.2对数据信息进行加密处理

当病毒入侵了整个网络时, 就会使我们的信息不安全, 可能会导致信息的被修改和丢失。由此, 为防止病毒的入侵, 我们可以对计算机或重要信息加密, 隐藏一些非常重要的用户信息。根据病毒伪装的特性, 可以在局域网平台上安装一些杀毒软件, 就可以给内网一个更加安全的运行环境。构建防火墙, 实施安全隔离。防火墙的设置可以有效的隔离病毒, 阻挡病毒的入侵, 不管局域网或内网都能更好的识别病毒, 是计算机的内部信息得到保护。总的来说, 虽然不能掐断病毒的源头, 但也可以通过防范病毒侵入来保护信息和系统程序的安全。加强信息网络的管理, 创建更加完善的安全机制, 使病毒彻底隔离系统[4]。

3.3加强立法, 提高防范意识

为增强人们的网络安全意识, 我国应该制定相关的法律法规, 并要求相关部门严格执行, 通过立法使相关领域的人们更能意识到网络安全的重要性。

在企业中, 领导要率先意识到网络的安全防范, 然后监督各级部门的安全防范。建立健全的网络安全维护机制, 在法律的引导下将使我们更加规范、有序, 使网络安全防范的作用发挥到极致。

摘要:随着经济水平的提高, 计算机技术也有了进一步的发展, 应用也越来越广泛, 也在人们的生活中扮演重要的角色。然而它再给我们带来方便的同时也伴随着计算机网络安全的问篡改题, 甚至影响到信息安全。计算机病毒是较为普遍的一种, 所以我们要对其有所防范。本文对计算病毒的概念、特点进行分析并提出对病毒技术的应对方法。

关键词:病毒,计算机网络,安全防护

参考文献

[1]李瑞明.科研院所计算机网络安全防护方法的探讨[J].中国医药导报, 2010, 6 (20) :113-114.

[2]张丛丛.互联网环境下高校图书馆计算机网络安全防护对策分析[J].知识经济, 2016 (8) :167-167.

[3]文峰.计算机网络病毒与网络安全维护探究[J].计算机光盘软件与应用, 2014 (13) :172-173.

上一篇:教育影响下一篇:智能家居感知控制系统