计算机安全的重要性_第1页
计算机安全的重要性_第2页
计算机安全的重要性_第3页
计算机安全的重要性_第4页
计算机安全的重要性_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全的重要性机器防治措施计算机安全的重要性机器防治措施 摘要 在网络日益普及的今天 随着计算机在社会生活各个领域的广泛应用 个人用户经常利用网络进行各种娱乐活动 包括购物和网上银行的使用 然而 随着电子商务及在线银行作为购物与金融交易的手段被广泛采用 利用网络进行 以获取经济利益为目的的犯罪活动也越发猖獗 个人电脑的安全问题 尤其是网 络安全问题针对个人用户来说也变得越来越重要 但是由于传统的观念个人电脑 的安全问题无足轻重 加上电脑使用者的水平参差不齐 安全意识和安全习惯的 缺乏 使得个人电脑要面对的安全问题在今天来说要严峻得多 为了确保个人计 算机使用的安全性 提高个人电脑安全意识就变得很必要了 关键词 个人电脑 安全意识 病毒 设置 安全 一 个人电脑常见的被入侵方式一 个人电脑常见的被入侵方式 个人电脑 又称个人计算机 英文缩写为 PC 即 Personal Computer 电脑 系统 即电脑操作系统 computer operating system 是计算机系统中的一个 系统软件 它是这样一些程序模块的集合 它们管理和控制计算机系统中的硬 件及软件资源 合理地组织计算机工作流程以便有效地利用这些资源为用户提供 一个功能强大 使用方便和可扩展的工作环境 从而在计算机与其用户之间起到 接口的作用 谈到个人上网时的安全 还是先把大家可能会遇到的问题归个类吧 我们遇 到的入侵方式大概包括了以下几种 1 被他人盗取密码 2 系统被木马攻击 3 浏览网页时被恶意的 java scrpit 程序攻击 4 QQ 被攻击或泄漏信息 5 系统存在漏洞使他人攻击自己 6 黑客的恶意攻击 二 个人电脑常见入侵的病毒二 个人电脑常见入侵的病毒 1 1 特洛伊木马 特洛伊木马属于黑客程序的一种 它的作用是潜入目标计算机系统收集有关 信息 然后再把这些信息通过一定的方式反馈给在远程监控的黑客 随后黑客就 通过木马程序所收集反馈的信息 利用其它工具实施攻击 木马特点 隐蔽性强 具有突发性和攻击性 入侵渠道 电子邮件 来历不明的文件 如 QQ 中传来的 下载或安装的软 件中附带 中招后症状 有些电脑的速度会变慢 一般要到知道自己的私人信息泄密后 才会发现 处理方案 1 安装木马清查工具 如木马克星 2 安装好的防火墙 3 封闭不必要的端口 2 网络蠕虫 特点 网络蠕虫可以通过网络连接将其自身从一台计算机复制分发到另一台 计算机上 与计算机病毒类似 入侵渠道 依托计算机的通信通道 利用网络服务漏洞复制自身到其它计算 机上实现入侵的目的 蠕虫无需计算机使用者干预即可运行的独立程序 它通过 不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播 危害 轻则降低网络速度 重则使网络服务瘫痪 中招后症状 上网速度大幅降低 系统不稳定 甚至无法正常工作 防范方案 1 选择可靠的防病软件 2 把邮件存放在其它分区 尽量不使用 Outlook 3 分析邮件 4 慎用邮件的预览功能 5 注意可执行文件 6 随时升级病毒库 7 及时升级系统或应用程序安全补丁 三 三 个人电脑个人电脑的基本安全手段的基本安全手段 下面我以个人电脑常用的非正版 Windows XP 操作系统为例 介绍一些基本 的安全手段 2 1 设置 Windows 安全选项 个人电脑的基本安全手段 主要包括 Windows 安全选项设置 Windows 系统 漏洞修补 重要数据的备份 密码设置技巧 加密文件 文件夹 销毁数据 清除使用痕迹等内容 2 设置 Windows 安全中心 通过单击 开始 按钮 再依次单击 控制面板 然后单击 安全中心 打开 安全中心 界面 启用防火墙和病毒防御 关闭自动更新 这些都是系统 自带的防火墙和病毒防御 3 设置 IE 的安全选项 打开 IE 浏览器 点击 工具 Inetrnet 选项 中的 安全 选项栏 点击 自定义级别 你可以看到 安全设置 这时可以根据自己的浏览需求 而选择相应的设置 不过对于普通 PC 机 只需点击 默认级别 就可以了 2 2 修补系统漏洞 修补系统漏洞 1 系统漏洞产生的原因 1 程序逻辑结构设计不合理 不严谨 2 除了程序逻辑结构设计漏洞之外 程序设计错误漏洞也是一个重要因素 3 由于目前硬件无法解决特定的问题 使编程人员只得通过软件设计来表 现出硬件功能而产生的漏洞 2 系统漏洞处理方法 用 360 检测和安装补丁 个人觉得 360 安全卫士软件比较好 360 安全卫士是 一款由奇虎网推出的功能强 效果好受用户欢迎的上网必备安全软件 它拥有木 马查杀 恶意软件清理 漏洞修复 电脑全面体检等多种功能 不但永久免费 而且操作简单 还独家提供多款著名杀毒软件的免费版 3 3 备份重要数据备份重要数据 1 Windows 系统自带数据备份程序 Winzip WinRAR 压缩的备份 所有的数据备份软件都应有两项选择 选 择所有的文件 不管文件是否有移动过都重新数据备份一次 新增与变更 的文件 只有新增或修改过的文件才会重新备份数据 2 Ghost 数据备份 3 相信很多人都遇到过重装系统的烦人事 其实若能在安装好操作系统及应用 程序后 尚未建立数据文件前 先用 Ghost 软件将整个硬盘 Ghost 成一个镜像文 件 再刻录至 CD 日后在需要重装系统时 只需要用镜像文件即可还原当初的硬 盘内容 既方便又省时 四 电脑病毒 电脑病毒与我们平时所说的医学上的生物病毒是不一样的 它实际上是一种 电脑程序 只不过这种程序比较特殊 它是专门给人们捣乱和搞破坏的 它寄生 在其它文件中 而且会不断地自我复制并传染给别的文件 电脑染上病毒后 如果没有发作 是很难觉察到的 但病毒发作时就很容易 感觉出来 有时电脑的工作会很不正常 有时会莫名其妙的死机 有时会突然 重新启动 有时程序会干脆运行不了 有的病毒发作时满屏幕会下雨 有的屏幕 上会出现毛毛虫等 甚至在屏幕上出现对话框 这些病毒发作时通常会破坏文件 是非常危险的 反正只要电脑工作不正常 就有可能是染上了病毒 病毒所带来 的危害更是不言而喻了 3 23 2 电脑病毒的分类电脑病毒的分类 1 引导区电脑病毒 引导区电脑病毒的传播方式 隐藏在磁盘内 在系统 文件启动以前电脑病毒已驻留在内存内 2 文件型电脑病毒 文件型电脑病毒 又称寄生病毒 通常感染执行文件 EXE 但是也有些会感染其它可执行文件 3 宏病毒 专门针对特定的应用软件 可感染依附于某些应用软件内的宏 指令 它可以很容易透过电子邮件附件 软盘 文件下载和群组软件等多种方式 进行传播 4 特洛伊 特洛伊木马 特洛伊或特洛伊木马是一个看似正当的程序 但事 实上当执行时会进行一些恶性及不正当的活动 5 蠕虫 蠕虫是另一种能自行复制和经由网络扩散的程序 五五 木马和防火墙木马和防火墙 1 1 认识木马和防火墙认识木马和防火墙 1 木马 木马是有隐藏性的 自发性的可被用来进行恶意行为的程序 多不会直接对 电脑产生危害 而是以控制为主 4 一个完整的木马系统由硬件部分 软件部分和具体连接部分组成 1 硬件部分 建立木马连接所必须的硬件实体 2 软件部分 实现远程控制所必须的软件程序 3 具体连接部分 通过 INTERNET 在服务端和控制端之间建立一条木马通道 所必须的元素 2 防火墙 所谓防火墙指的是一个由软件和硬件设备组合而成 在内部网和外部网之间 专用网与公共网之间的界面上构造的保护屏障 是一种获取安全性方法的形象说 法 它是一种计算机硬件和软件的结合 使 Internet 与 Intranet 之间建立起一 个安全网关 Security Gateway 从而保护内部网免受非法用户的侵入 防火 墙主要由服务访问规则 验证工具 包过滤和应用网关 4 个部分组成 2 2 常用木马查杀工具常用木马查杀工具 1 360 木马云查杀 360 安全卫士运用木马云查杀技术 在杀木马 防盗号 保护网银和游戏的 帐号密码安全等方面表现出色 被誉为 防范木马的第一选择 2 木

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论