电脑安全防护教学(电脑安全防护的股票有哪些)
大家好,今天就和猫猫一起来看看这个问题吧 。电脑安全防护的股票有哪些,电脑安全防护教学很多人还不知道,现在让我们一起来看看吧!
电脑安全防护教学:
本文对计算机安全的三个方面进行了深入的探讨,并分别提出了相应的安全防护措施和防范措施。
关键词:计算机安全、物理安全、远程安全。
一提到计算机安全,大家首先想到的就是‘某某主页被黑了’和‘五角大楼昨天又被黑了’的消息。其实我觉得这只是安全的一个方面,而且是远程攻击。但是你有没有想过,大部分入侵可能不是黑客造成的,而是你周围的环境造成的,或者和你的误操作有关。所以计算机安全应该分为物理安全、本地安全和远程安全。本文对这三种情况下的计算机安全进行了简要说明,并对这三方面的防护措施进行了深入探讨。
一.人身安全
确保计算机信息系统中各种设备的物理安全是整个计算机信息系统安全的前提。
物理安全是保护计算机网络设备、设施和其他介质免受地震、洪水、火灾等环境事故,以及人为错误或失误和各种计算机犯罪造成的破坏的过程。它主要包括三个方面:
安全:系统所在环境的安全保护,如区域保护、灾难保护等;设备的安全性:主要包括设备的防盗、防破坏、防电磁信息辐射泄漏、防线路拦截、防电磁干扰、电源保护;媒体安全:包括媒体数据的安全和媒体本身的安全。显然,要保证信息网络系统的物理安全,除了网络规划、站点、环境的要求外,还需要防止系统信息在空间上的传播。计算机信息被电磁辐射截获、丢失的情况很多。在理论和技术的支持下,验证工作也证明了以数百甚至数公里计的截获距离的恢复和显示,给计算机系统的信息带来了极大的危害。为了防止系统中的信息在空间传播,通常采取一些物理保护措施来减少或干扰传播的空间信号。
正常的预防措施主要有三个方面:
1.屏蔽主机房和重要信息存储、发送和接收部门。建一个屏蔽效率高的屏蔽室,用它来安装和操作主要设备,防止磁鼓、磁带和高辐射设备的信号泄漏。为了提高屏蔽室的效率,屏蔽室与外界的所有接触和连接都要采取相应的隔离措施和设计,如信号线、电话线、空调和消防线、通风波导、关门等。
2.抑制局域网和局域网传输线的传导辐射。由于辐射信息电缆传输的必然性,现在采用光缆传输。调制解调器出来的设备大多采用光电转换接口,光缆接入屏蔽室传输。
3.终端设备的辐射防护。终端,尤其是CRT显示器,由于几万伏的高压电子流的作用,会产生极强的信号泄漏。但由于终端使用分散,不宜用屏蔽室来防止。因此要求在订购设备中尽量选择低辐射产品,主要采用干扰器等有源干扰设备,破坏相应信息的窃取。个别重要头或集中终端也可以考虑使用带窗户的装饰屏蔽室。虽然这样降低了一些屏蔽效率,但是可以改善工作环境,让人感觉在普通机房工作。
第二,本地安全。
也就是单机安全。可取的预防措施主要有四个方面:
1.口令保护
有许多有效的安全措施来保护数据,但密码保护是最常用和最初始的方法之一。
选择一个“唯一的”密码,并定期更改。一些用户认为使用他们的生日或孩子和宠物的名字作为密码是个好主意,但这些信息太容易找到了。事实上,使用不常见但容易记住的密码才是真正的考虑因素。考虑用从小的宠物或者爱好作为密码也是个不错的主意。另外,适当的大小写字母交叉使用也是增加黑客攻击难度的好方法。
此外,考虑对所有帐户使用相同的用户名和密码。如果你给Windows工具设置了密码,准确的说是设置了不同的密码和用户名。你必须考虑到使用不同的用户名和密码很可能会忘记或混淆。从而锁定系统,使您甚至不能自己使用系统或数据。所以,你最好定期更换密码和用户名。另外,为了增加解锁难度,最好一个月换一次密码。当然,更重要的是你自己能记住它们。
2.使用NTFS获得额外的安全性能。
安装WinNT时,有两种选择来组织和存储文件:NTFS(NT文件系统)或FAT(文件分配表)。为要共享的目录和文件选择和配置NTFS格式是一个不错的选择。要保护文件夹和文件,请使用Windows NT资源管理器或单击桌面上的“我的电脑”,选择指定的文件,然后使用右键菜单并从弹出菜单中选择“属性”。您可以看到三个安全性选项卡:权限、批准和所有者。选项允许您设置哪些用户组有权访问这些文件或文件夹。您可以看到各种访问选项,从所有访问权限到无访问权限。您还可以设置安全级别是否应用于该文件夹下的所有文件和子文件夹。为需要跟踪的用户选择用户组、文件夹和文件。“所有者”选项允许您选择文件和文件夹的所有者。默认情况下,如果您在创建文件夹或文件时已经拥有所有者,并且已经拥有编辑权限。
3.使用用户配置文件和策略。
大多数电脑被许多人使用。在这种情况下,如果您的计算机上有敏感数据,您必须设置特定用户只能访问特定目录或文件。下面是设置方法。
为多个用户建立用户配置文件。如果有多人使用你的电脑,让多用户拥有自己的配置
文件和密码是十分必须的,这样,每一个用户可以按照自己的喜好自定义登陆以后的桌面环境。当然,硬盘上的文件依然没有得到有效保护,所以,这仅仅是一个非常有限的安全防护方法。然而,有一个变通的方法就是,既然每一个用户可以自定义配置文件,那么可以将他的文件存放在桌面上(当然,如果文件多的话,可以直接在桌面上再建立文件夹),这样,当用户登陆的时候就只能存取各自权限以内的文件了。
要设置多个用户配置文件,请按下面的步骤操作。按"开始"按钮|"设置"|"控制面板"|"密码",按"用户配置文件"选项卡,选择"允许用户自定义桌面设定",系统接下来会询问你是否重新启动,按"确定"重新启动。启动完毕,返回"控制面板",选择"用户",按"下一步"添加用户。对每一个用户来说,你必须给出用户名、密码和用户登陆后要出现桌面上的条目。当系统重新启动的时候,系统会询问你用户名和密码,这时候安全设置就开始生效了。
适用操作系统:Windows Me, 9x, 2000
4、使用EFS(加密文件系统)控制安全级别。
Windows 2000拥有一个独特的安全系统,被称之为EFS(加密文件系统)。当给某个用户指定文件系统权限之后,EFS存取机制将有一个过期的期限。这个权限决定该用户所处的安
全级别。通过这个系统,用户可以加密文件、文件夹,甚至可以使用密钥加密用户所能够存取的硬盘驱动器。要指派或者编辑安全级别,按"开始"|"控制面板"|"管理工具"|"本地安全策略"|"本地策略"|"用户权利指派",指派或者删除用户ID和组别ID以编辑用户权限。
适用操作系统: Windows 2000
三、远程安全。
即网络安全。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
现有的防范措施主要在以下几个方面:
1、 内外网隔离及访问控制系统
在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。 防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲有二大类较为常用:分组过滤、应用代理。
分组过滤(Packet filtering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用代理(Application Proxy):也叫应用网关(Application Gateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。
无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
2、内部网不同网络安全域的隔离及访问控制
在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
3、网络安全检测
网络安全性分析系统 网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补求措施和安全策略,达到增强网络安全性的目的。
4、网络反病毒
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:
(1).预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。
(2).检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。
(3).消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
5、网络备份系统
备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优点是只需两组磁带就可恢复最后一次全盘备份的磁带和最后一次差分备份的磁带。在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有"冷备份"和"热备份"两种。热备份是指"在线"的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。"冷备份"是指"不在线"的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。在进行备份的过程中,常使用备份软件,它一般应具有以下功能。保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持RAID容错技术和图像备份功能。
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。国际性的网络还意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,也就是说,网络安全所面临的是一个国际化的挑战。自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行为负责,而没有任何的法律限制。尽管,开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。计算机安全任重道远,需要我们不断发现和改进。
电脑安全防护教学二:
计算机安全知识
一、计算机病毒
1.什么是计算机病毒
计算机病毒是指破坏计算机功能或数据的一种计算机程序,它能通过网络以及优盘、软盘等移动存储设备传入计算机系统,不断自我复制并传染给其他文件。这种复制能力与生物病毒相似,所以被成为计算机病毒。
2.计算机病毒的主要危害
(1)直接破坏计算机中的数据
(2)非法占用磁盘空间
(3)抢占计算机系统资源
(4)影响计算机运行速度
二、木马
1.什么是木马
木马是人为编写的一种远程控制恶意程序,也是病毒的一种,它可以不经用户许可,记录用户的键盘录入,盗取用户银行账号、密码等信息,并将其发送给攻击者。
2.木马的主要危害
完整的木马程序一般由两个部分组成:一个是服务器程序,另一个是控制器程序。“中了木马”就是指安装了木马的服务器程序。若计算机被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制被安装了服务器程序的计算机,查看它的历史口令,记录击键情况,查看屏幕,控制窗口,发送错误信息,查看并终止进程,锁定鼠标、键盘热键,共享目录,任意浏览、移动、复制、删除、上传和下载文件,甚至可修改注册表,更改计算机的配置等。
三、计算机病毒与木马的联系和区别
木马不传染,病毒传染;木马主要用于盗取密码及其他资料,而病毒则不同程度不同范围地影响计算机的运行;木马的作用范围是使用“中了木马”的计算机的人在操作过程中的资料和信息,通常不会传染到其他机器,而病毒可以随着软盘、优盘,电子邮件等传输方式或者媒介传染到其他计算机。木马不会自我复制,也并不“刻意”地去感染其他文件。
四、病毒与木马的防治
1.使用防火墙建立在电脑和网络之间的“墙”,它工作在计算机与网络中间,防止木马和黑客的攻击。
2.使用杀毒软件查杀进入计算机系统的病毒。
防火墙的主要作用是防御来自网络的威胁,但它并不是万能的,病毒和木马一旦穿过了防火墙进入计算机中,就要请杀毒软件来清查了。市面上的防杀病毒软件非常多,比如瑞星杀毒软件、金山毒霸、江民杀毒软件、诺顿杀毒软件和卡巴斯基杀毒软件等。但大家要注意的是世界上最好的杀毒软件也不能保证查杀所有的病毒和木马。因此还要养成良好的计算机操作习惯。
五、养成良好的计算机操作习惯
1.不要轻易下载小网站的软件与程序。
2.不要光顾那些很诱惑人的小网站,因为这些网站很有可能就是网络陷阱。
3.不要随便打开某些来路不明的电子邮件或附件程序。
4.不要随便直接打开软盘、光盘中的程序或安装文件,可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令。
5.不要在线启动、阅读某些文件,否则很有可能成为网络病毒的传播者。
看过文章“电脑安全防护教学”的人还看了:
1.电脑安全防护出现问题
2.电脑防护软件排名
3.win7中360安全卫士怎么设置安全防护
4.电脑安全病毒防护
5.网络安全知识
6.电脑安全病毒防护开启
这篇文章到此就结束,希望能帮助到大家。
扫描二维码推送至手机访问。
版权声明:文章内容摘自网络,如果无意之中侵犯了您的版权,请联系本站,本站将在3个工作日内删除。谢谢!