第五节计算机安全
一、计算机安全隐患及对策
人类的一切活动离不开信息,而计算机是对信息进行收集、分析、加工、处理、存储传输等的主体部分,可是计算机并不安全,它潜伏着严重的不安全性、脆弱性和危险性。造成不安全的因素很多,有计算机系统本身的不可靠性,环境干扰以及自然灾害等因素引起的。也有无意的工作失误、操作不当造成的,而人为故意的未授权窃取、破坏、敌对性活动危害更大。加上近年来计算机病毒严重地侵入计算机系统,不安全性就显得更为突出。
(一)计算机安全的定义
计算机安全---国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的恶意的原因而遭破坏、更改、显露”。
1、实体安全:是指计算机系统的全部硬件以及其他附属的设备的安全。
2、软件安全:是指防止软件的非法复制、非法修改和非法执行。
3、数据安全:是指防止数据的非法读出、非法更改和非法删除。
4、运行安全:是指计算机系统在投入使用之后,工作人员对系统进行正常使用和维护的措施,保证系统的安全运行。
(二)影响计算机安全的主要因素
1、系统故障风险
2、内部人员风险
3、系统关联方道德风险(银行、供应商、客户等与企业有关联的单位和个人)
4、社会道德风险
5、计算机病毒
(三)计算机系统的安全措施
不同的计算机系统有不同的安全要求,不同的安全要求就需要有相应的安全措施。保障计算机安全的对策主要有:
1、不断完善计算机安全立法<国家有关部门制定和颁布的计算机安全的法律和条令>
2、不断创新计算机的安全技术<它是计算机系统安全的重要保证,也是整个系统安全的物质技术基础>
3、不断加强计算机系统内部控制与管理1994年2月18日,由国务院147号令公布了《中华人民共和国计算机信息系统安全保护条例》
在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径,另外会计电算化工作者还应该掌
握一些计算机病毒和黑客的基本知识及其防范措施。
二、计算机病毒防范
它是当前安全使用计算机系统的最主要威胁。
(一)什么是计算机病毒?
计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。它寄生于其他应用程序或
系统的可执行部分,通过部分修改或移动别的程序,将自我复制加入其中或占据原程序的部分并隐藏起来,到一定时候或适当条件
时发作,对计算机系统起破坏作用。如“欢乐时光”、“木马病毒”(二)计算机病毒的特点
1、破坏性2、传染性3、寄生性4、潜伏性5、激发性
(三)计算机病毒的类型
1、按破坏情况分类:
良性病毒:指那些只表现自己而不破坏系统数据,不会使系统瘫痪的一种病毒,但是某些特定条件下,比如交叉感染时,
良性病毒也会带来意想不到的后果。
恶性病毒:这类病毒的目的在于人为地破坏计算机系统的数据,其破坏力和危害之大是令人难以想像的。如删除文件、格式化硬盘
或对系统数据进行修改等等。
剧毒diskkiller,当病毒发作时会自动格式化硬盘、致使系统瘫痪、破坏系统数据、交叉感染。
2、按传染方式分类:磁盘引导区型传染的计算机病毒;操作系统型传染的计算机病毒;一般应用程序传染的计算机病毒
(四)计算机病毒的主要症状
1、系统启动速度时间比平常长,运行速度减慢;
2、计算机系统经常无故发生死机现象;
3、系统异常重新启动;
4、计算机存储系统的存储容量异常减少,磁盘访问时间比平常长;
5、有规律地出现异常画面或信息;
6、计算机系统的蜂鸣器出现异常声响;
7、磁盘卷标发生变化;
8、系统不别硬盘;
9、键盘输入异常;
10、打印等一些外部设备工作异常;
11、程序或数据神秘地丢失了或文件损坏;
12、文件的日期、时间、属性、大小等发生变化;
13、Word或Excel提示执行宏;
14、其他异常现象。
(五)计算机病毒的传播途径
1、计算机网络2、磁盘(主要是软盘)3、光盘
(六)计算机病毒的防范
1、不用非原始启动软盘或其他介质引导机器,对原始启动盘实行写保护;
2、不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;
3、做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用;
4、计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;
5、接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开;
6、定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;
7、如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延。
(七)计算机病毒的检测方法:人工检测和自动检测(八)计算机病毒的清除---使用杀毒软件来进行,如瑞星、
KV3000、金山毒霸等。
三、计算机黑客及其防范
(一)概念:计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。
(二)黑客的危害性:窃取机密、谋取利益、蓄意毁坏
(三)被黑客入侵后的特征
1、有时突然死机,然后又重新启动;
2、在无任何操作时,却拼命读写硬盘;无故对软驱进行搜索。
3、没有运行大程序,而系统的速度越来越慢;
4、用Netstat命令查看计算机网络状况,发现有非法端口打开并有人连接用户;
5、关闭所有的上网软件,去发现用户网络连接灯仍然闪烁;
6、Win2000/NT中,新增了额外的管理员账号和用户。
(四)防止黑客进入的主要措施
1、通过制定相关法律加以约束;
2、在网络中采用防火墙、防黑客软件等防黑产品;
3、建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速做出应对的措施;
4、加强内部管理,完善和健全管理制度。