




已阅读5页,还剩58页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2 安全问题概述 1 安全管理的一般方法 2 内容提纲 计算机病毒 3 系统维护 4 计算机安全的法律法规及软件版权 5 3 随着科学技术的发展 信息安全技术也进入了高速发展的时期 人们对信息安全的需求也从单一的通信保密到各种各样的信息安全产品 技术手段等方面 信息安全本身包括的范围很大 大到国家军事政治等机密安全 小到如防范商业企业机密泄露 防范青少年对不良信息的浏览 个人信息的泄露等 网络环境下的信息安全体系是保证信息安全的关键 包括计算机安全操作系统 各种安全协议 安全机制 数字签名 信息认证 数据加密等 直至安全系统 其中任何一个安全漏洞便可以威胁全局安全 信息安全服务至少应该包括支持信息网络安全服务的基本理论 以及基于新一代信息网络体系结构的网络安全服务体系结构 本章主要介绍了数据安全产生的原因 基本措施 并重点介绍了计算机病毒的概念 危害和防范措施等 信息 数据 安全简介 4 信息安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性学科 信息安全是指信息网络的硬件 软件及其系统中的数据受到保护 不受偶然的或者恶意的原因而遭到破坏 更改 泄露 系统连续可靠正常地运行 信息服务不中断 8 1安全问题概述 5 8 1 1常见的安全问题通常遇到的信息安全问题可能是数据的丢失 被盗及损坏 安全问题产生的原因是多方面的 有些可能是蓄意的 难以预防的攻击 但也有许多是微不足道也特别容易被忽视的原因 常见安全威胁如下 信息泄露 信息被泄露或透露给某个非授权的实体 破坏信息的完整性 数据被非授权地进行增删 修改或破坏而受到损失 拒绝服务 对信息或其他资源的合法访问被无条件地阻止 非法使用 非授权访问 某一资源被某个非授权的人或以非授权的方式使用 8 1安全问题概述 6 8 1 1常见的安全问题常见安全威胁 窃听 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息 业务流分析 通过对系统进行长期监听 利用统计分析方法对诸如通信频度 通信的信息流向 通信总量的变化等参数进行研究 从中发现有价值的信息和规律 假冒 通过欺骗通信系统 或用户 达到非法用户冒充成为合法用户 或者特权小的用户冒充成为特权大的用户的目的 黑客大多是采用假冒攻击 8 1安全问题概述 7 8 1 1常见的安全问题常见安全威胁 旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权 例如 攻击者通过各种攻击手段发现原本应保密 但是却又暴露出来的一些系统 特性 利用这些 特性 攻击者可以绕过防线守卫者侵入系统的内部 授权侵犯 被授权以某一目的使用某一系统或资源的某个人 却将此权限用于其他非授权的目的 也称作 内部攻击 特洛伊木马 软件中含有一个觉察不出的有害的程序段 当它被执行时 会破坏用户的安全 这种应用程序称为特洛伊木马 TrojanHorse 8 1安全问题概述 8 8 1 1常见的安全问题陷阱门 在某个系统或某个部件中设置的 机关 使得在特定的数据输入时允许违反安全策略 抵赖 一种来自用户的攻击 如伪造一份对方来信等 重放 出于非法目的 将所截获的某次合法的通信数据进行复制而重新发送 计算机病毒 一种在计算机系统运行过程中能够实现传染和侵害功能的程序 人员不慎 一个授权的人为了某种利益 或由于粗心 将信息泄露给一个非授权的人 媒体废弃 信息被从废弃的磁碟或打印过的存储介质中获得 物理侵入 侵入者绕过物理控制而获得对系统的访问 8 1安全问题概述 9 8 1 2造成安全问题的主要因素1 操作失误2 电源问题3 硬件故障4 自然灾害 8 1安全问题概述 10 8 1 3造成安全问题的人为因素1 人为制造的破坏性程序常见的蠕虫 木马和间谍软件等都是人为制造的破坏性程序 这些程序本身一般都不大 但其破坏性非常大 造成的损失也很大 蠕虫 一种小型的计算机程序 它能够自动地将自己从一台计算机复制到另一台计算机 特洛伊木马 特洛伊木马是指表面上是有用的软件 实际目的却是危害计算机安全并导致严重破坏的计算机程序 间谍软件 间谍软件是执行某些行为 例如 广告 收集个人信息或通常没有经过用户的同意就更改计算机的设置 的软件的通用术语 8 1安全问题概述 11 8 1 3造成安全问题的人为因素2 黑客从信息安全角度来说 黑客 的普遍含意是特指对计算机系统的非法侵入者 他们会非法闯入重要网站 窃取重要的信息资源 篡改网址信息 删除该网址的全部内容等 目前黑客已经成为一个特殊的社会群体 黑客组织在Internet上利用自己的网站介绍黑客攻击手段 免费提供各种黑客工具软件 出版网上黑客杂志 这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击 进一步恶化了网络安全环境 8 1安全问题概述 12 8 1 3造成安全问题的人为因素3 其他行为在Internet上 还存在着许多很难准确界定其性质的破坏性行为 例如 偷看他人计算机中的隐私或秘密信息 在网络中非法复制 散播违禁违法信息 利用计算机和网络进行各种违法犯罪活动等 8 1安全问题概述 13 8 1 4网络安全概述网络安全是指网络系统的硬件 软件及其系统中的数据受到保护 不因偶然的或者恶意的原因而遭受到破坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 网络安全从其本质上来讲就是网络上的信息安全 从广义来说 凡是涉及网络上信息的保密性 完整性 可用性 真实性和可控性的相关技术和理论都是网络安全的研究领域 网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论 信息论等多种学科的综合性学科 8 1安全问题概述 14 8 1 5我国网络安全日益突出的问题 计算机系统遭受病毒感染和破坏的情况相当严重 据2009年调查 我国约73 的计算机用户曾感染病毒 2010年上半年升至83 计算机黑客活动已形成重要威胁 网络信息系统具有致命的脆弱性 易受攻击性和开放性 目前我国95 与互联网相连的网络管理中心都遭受过境内外黑客的攻击或侵入 信息基础设施面临网络安全的挑战 网络政治颠覆活动频繁 8 1安全问题概述 15 安全问题概述 1 安全管理的一般方法 2 内容提纲 计算机病毒 3 系统维护 4 计算机安全的法律法规及软件版权 5 16 8 2 1建立安全管理制度与防范措施有效的安全管理制度和防范措施对信息安全而言是极其重要的 技术方面的制度应该对操作程序及规范做出明确的规定 例如 何时进行数据备份 采取何种方法备份 备份时的操作步骤等 在有效的制度下 可以对访问用户进行权限设置 使一些非法用户不能进入信息系统 使一些合法用户只能在权限范围内实施权限操作 8 2安全管理的一般方法 17 8 2 2物理保护保证计算机信息系统各种设备的物理安全 是整个计算机信息系统安全的前提 物理安全是保护计算机网络设备 设施以及其他媒体 免遭地震 水灾 火灾等环境事故 以及人为操作失误 错误或者各种计算机犯罪行为导致的破坏 环境安全 对系统所在环境的安全保护 如区域保护和遭难保护 设备安全 主要包括设备的防盗 防毁 防电磁信息辐射泄漏 防止线路截获 抗电磁干扰及电源保护等 媒体安全 包括媒体数据的安全及媒体本身的安全 8 2安全管理的一般方法 18 8 2 3访问控制访问控制就是通过不同的手段和策略实现网络上主体对客体的访问控制 访问控制是信息安全防范和保护的主要策略 根据控制手段和具体目的不同 可以将访问控制技术划分为几个不同的级别 包括入网访问控制 网络权限控制 目录级安全控制以及属性控制等多种手段 操作系统进行的访问控制 操作系统中用户登录时需要账号与密码 并根据用户的账号设置相应的访问权限 应用软件进行的访问控制 应用程序可根据其内置的访问控制模型以提供更细粒度的数据访问控制 数据库进行的访问控制 8 2安全管理的一般方法 19 8 2 4网络保护对网络进行保护的技术有许多 目前常用的方法包括操作系统的安全控制 防火墙 入侵检测以及数据加密 1 防火墙 防火墙 其实是一种计算机硬件和软件的组合 一个把外部网络与内部网络 通常指局域网 隔开的屏障 一个用于限制外界访问网络资源或网络用户访问外界资源的计算机安全系统 从而保护内部网免受外部的侵入 防火墙是一个安全网关 它可以过滤进入网络的文件并控制计算机向外发送的文件 8 2安全管理的一般方法 20 8 2 4网络保护防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型 但总体来讲可分为两大类 即分组过滤与应用代理 1 分组过滤 Packetfiltering 作用在网络层和传输层 它根据分组包头源地址 目的地址 端口号 协议类型等标志确定是否允许数据包通过 只有满足过滤逻辑的数据包才被转发到相应的目的地出口端 其余数据包则被从数据流中丢弃 2 应用代理 ApplicationProxy 应用网关 ApplicationGateway 作用在应用层 其特点是完全 阻隔 了网络通信流 通过对每种应用服务编制专门的代理程序 实现监视和控制应用层通信流的作用 实际中的应用网关通常由专用工作站实现 8 2安全管理的一般方法 21 8 2 4网络保护2 入侵检测入侵是指在未经授权的情况下 试图访问信息 处理信息或破坏系统以使系统不可靠 不可用的故意行为 入侵检测是一项重要的安全监控技术 其目的是识别系统中入侵者的非授权使用及系统合法用户的滥用行为 尽量发现系统因软件错误 认证模块的失效 不适当的系统管理而引起的安全性缺陷并采取相应的补救措施 入侵检测作为一种积极主动地安全防护技术 提供了对内部攻击 外部攻击和误操作的实时保护 在网络系统受到危害之前拦截和响应入侵 8 2安全管理的一般方法 22 8 2 4网络保护3 服务器安全共享数据及资源通常都是通过服务器提供的 服务器的安全直接影响到网络的安全及数据系统的安全 为了保证服务器的安全可以采取以下的一些安全措施 1 升级系统安全补丁 2 采用NTFS文件系统格式 3 做好系统备份 4 关闭不必要的服务 5 关闭不必要的端口 6 开启事件日志 8 2安全管理的一般方法 23 8 2 5数据加密在计算机上实现的数据加密 其加密或解密变换时是由密钥控制实现的 密钥是用户按照一种密码体制随机选取的 通常是一个随机字符串 是控制明文和密文的唯一参数 根据密钥类型的不同 可将现代密码分为两类 一类是对称加密 秘密钥匙加密 系统 另一类是非对称加密 公开密匙加密 系统 对称加密 加密和解密均采用同一把密钥 而且通信双方都必须获得这把密钥 并保持密钥的秘密 对称加密系统的算法实现速度极快 对称加密系统最著名的是美国数据加密标准 DES 高级加密标准 AES 和欧洲数据加密标准 IDEA 对称加密系统最大的问题是密钥的发布和管理非常复杂 代价高昂 8 2安全管理的一般方法 24 8 2 5数据加密非对称加密系统 采用的加密钥匙 公钥 和解密钥匙 私钥 是不同的 由于加密钥匙是公开的 密钥的分配和管理就很简单 比如对于具有n个用户的网络 仅需要2n个密钥 非对称加密系统当前最著名 应用最广泛的公钥系统是由Rivet Shamir Adelman提出的 简称为RSA系统 非对称加密系统还能够很容易地实现数字签名 因此 最适合于电子商务应用需要 在实际应用中 非对称加密系统并没有完全取代对称加密系统 这是因为非对称加密系统计算非常复杂 虽然安全性更高 但其实现速度却远小于对称加密系统 8 2安全管理的一般方法 25 8 2 6数据备份与恢复数据备份就是数据保护的最后一道防线 简单地讲 数据备份就是为数据另外制作一个拷贝 或者说制作一个副本 这样当正本被破坏时 可以通过副本恢复原来的数据 数据备份是一种被动的保护措施 但同时也是数据保护的最重要的措施 一个完整的备份系统应该包括相应的硬件设备和软件 数据备份系统是通过硬件设备和相应的管理软件共同实现的 硬件备份产品的介质包括磁介质和光介质两种 目前信息系统中最常用的备份介质还是磁介质 包括磁带机 自动加载机 磁带库等 软件在备份系统中起着十分重要的作用 它的功能包括备份硬件设备的管理 备份数据的管理等 8 2安全管理的一般方法 26 安全问题概述 1 安全管理的一般方法 2 内容提纲 计算机病毒 3 系统维护 4 计算机安全的法律法规及软件版权 5 27 8 3 1计算机病毒概述1 计算机病毒的简介Internet迅猛发展 除了操作系统和Web程序的大量漏洞之外 几乎所有基础的Internet软件和应用都成为病毒的攻击目标 病毒的数量和破坏力越来越大 且病毒的 工业化 入侵以及 流程化 攻击等特点越发明显 现在黑客和病毒的制造者为获取经济利益 分工明确 通过集团化 产业化运作 批量制造计算机病毒 寻找上网计算机的各种漏洞 并设计入侵 攻击流程 盗取用户网络游戏 网上银行等虚拟财产 计算机病毒增加的速度是惊人的 总数量非常庞大 随着计算机病毒的增加 计算机病毒的防护也越来越重要 8 3计算机病毒 28 8 3 1计算机病毒概述2 计算机病毒的定义能够引起计算机故障 破坏计算机数据的程序或指令集合统称为计算机病毒 ComputerVirus 计算机病毒其实就是人为编写的具有破坏功能的程序 1994年2月18日 我国正式颁布实施 中华人民共和国计算机信息系统安全保护条例 在 条例 第二十八条中明确指出 计算机病毒 是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 8 3计算机病毒 29 8 3 1计算机病毒概述3 计算机病毒的主要特性寄生性 病毒通常附着在计算机的操作系统 各种可执行文件等类的宿主程序中得以生存 潜伏性 计算机病毒可能会长时间潜伏在计算机中 病毒的发作是由触发条件来确定的 传染性 病毒程序被执行时把自身复制到其他程序中的特性 破坏性 病毒侵入目标后 都会或大或小地对系统的正常使用造成影响 变种性 某些病毒可以在传播的过程中自动改变自己的形态 从而衍生出另一种不同于原版病毒的新病毒 这种新病毒称为病毒变种 8 3计算机病毒 30 8 3 1计算机病毒概述4 计算机病毒的结构计算机病毒的结构一般由引导模块 传染模块 表现模块三部分组成 引导模块 引导模块是病毒的初始化部分 随着主程序的执行而进入内存 为传染部分做准备 引导部分的作用是将病毒主体加载到内存 为传染部分做准备 如驻留内存 修改中断 修改高端内存 保存原中断向量等操作 传染模块 传染模块的作用是将病毒代码复制到目标上去 表现模块 表现模块是病毒间差异最大的部分 前两部分是为这部分服务的 表现模块破坏被传染系统或者在被传染系统的设备上表现出特定的现象 8 3计算机病毒 31 8 3 1计算机病毒概述5 分类及判断 1 按寄生方式分为引导型 文件型和复合型病毒 2 按破坏性分为良性病毒和恶性病毒 3 按传播媒介可分为单机病毒和网络病毒 4 按寄生方式可分为操作系统型病毒 外壳型病毒 入侵性病毒 源码型病毒 8 3计算机病毒 32 8 3 2计算机病毒的防护与查杀1 采用抗病毒的硬件目前国内商品化的防病毒卡已有很多种 但是大部分病毒防护卡采用识别病毒特征和监视中断向量的方法 因而不可避免地存在两个缺点 只能防护已知的计算机病毒 面对新出现的病毒无能为力 发现可疑的操作 如修改中断向量时 频频出现突然中止用户程序的正常操作 在屏幕上显示出一些问题让用户回答的情况 这不但破坏了用户程序的正常显示画面 而且由于一般用户不熟悉系统内部操作的细节 这些问题往往很难回答 一旦回答错误 不是放过了计算机病毒就是使自己的程序执行中出现错误 8 3计算机病毒 33 8 3 2计算机病毒的防护与查杀2 机房安全措施实践证明 计算机机房采用严密的机房管理制度 可以切断外来计算机病毒的入侵途径 有效地防止病毒入侵 这些措施主要有 定期检查硬盘及所用到的软盘 及时发现病毒 消除病毒 慎用公用软件和共享软件 给系统盘和文件写保护 不用外来软盘引导机器 不要在系统盘上存放用户的数据和程序 新引进的软件必须确认不带病毒方可使用 8 3计算机病毒 34 8 3 2计算机病毒的防护与查杀2 机房安全措施 避免直接使用未知来源的移动介质和软件 如要使用可先用防病毒软件进行检测 不要使用盗版软件 不需要修改的移动介质可使之处于 只读 状态 在联网的系统中尽可能不要打开未知的邮件及其附件 不浏览未知站点 其他措施 及时应用操作系统和应用软件厂商发布的修补升级程序 安装防病毒软件并及时进行升级 定期与不定期地进行磁盘文件备份工作 网络上的机器尽量限制网络中程序的交换 教育机房工作人员严格遵守制度 不准留病毒样品 防止有意或无意扩散病毒 8 3计算机病毒 35 8 3 2计算机病毒的防护与查杀3 社会措施计算机病毒具有很大的社会危害性 已引起社会各领域及各国政府的注意 为了防止病毒传播 应当成立跨地区 跨行业的计算机病毒防治协会 密切监视病毒疫情 搜集病毒样品 组织人力 物力研制解毒 免疫软件 使防治病毒的方法比病毒传播得更快 国家应当制定有关计算机病毒的法律 认定制造和有意传播计算机病毒为严重犯罪行为 病毒检测时常根据已知计算机病毒程序中的关键字 特征程序段内容 病毒特征及传染方式 文件长度的变化规律 在特征分类的基础上进行病毒检测 也可采用自身检验技术 即对文件或数据段进行检验和计算并保存其结果 8 3计算机病毒 36 8 3 2计算机病毒的防护与查杀3 社会措施要判断计算机是否染上病毒 可以人工检测或通过工具软件自动检测 引导时间变长或引导时出现死机现象 计算机运行速度无原因地明显变慢 即使计算机具有足够的RAM 也会出现内存不足的错误信息 文件没有原因的发生变化 如文件大小 属性 日期 时间等发生改变 文件莫名其妙地丢失 无法在计算机上安装防病毒程序 或安装的防病毒程序无法运行 防病毒程序被无端禁用 并且无法重新启动 8 3计算机病毒 37 8 3 2计算机病毒的防护与查杀3 社会措施 扬声器中意外放出奇怪的声音或乐曲 正常外部设备无法使用 硬盘的主引导扇区破坏 使计算机无法启动 对磁盘或磁盘特定扇区进行格式化 使磁盘中信息丢失 产生垃圾文件 占据磁盘空间 使磁盘空间逐个减少 屏幕显示不正常 破坏计算机网络中的资源 使网络系统瘫痪 系统设置或系统信息加密 使用户系统紊乱 8 3计算机病毒 38 8 3 3常用杀病毒软件检查和清除病毒的一种有效方法是使用防杀病毒的软件 但任何一种杀毒软件都需要及时有效地升级病毒库 随着人们对信息安全的重视 杀病毒软件也得到了快速的发展和应用 很多厂商根据不同的应用场合 操作平台提供了相应的产品 部分产品还含有防火墙的功能 个人和家庭用户常用的防杀病毒软件有 Symantec的NortonAntiVirus杀毒软件 卡巴斯基 KAV 等 国内的知名杀病毒软件有360杀毒软件 瑞星杀毒软件 金山毒霸 江民杀毒软件等 8 3计算机病毒 39 8 3 4安全工具软件1 360系列软件360系列软件包括很多 如360杀毒 360安全卫士 360保险箱 360网盾等 2 瑞星系列软件瑞星系列软件包括 瑞星杀毒软件 瑞星个人防火墙 瑞星杀防组合版 瑞星上网卡卡 瑞星全功能软件等 3 天网防火墙天网防火墙个人版 简称为天网防火墙 是由天网安全实验室研发制作给个人计算机使用的网络安全工具 根据系统管理者设定的安全规则 SecurityRules 提供强大的访问控制 应用选通 信息过滤等功能 8 3计算机病毒 40 安全问题概述 1 安全管理的一般方法 2 内容提纲 计算机病毒 3 系统维护 4 计算机安全的法律法规及软件版权 5 41 8 4 1使用方法和注意事项为了能让计算机正常工作并延长使用寿命 使用计算机时应注意下面一些事项 计算机放置的位置应该通风情况良好 机箱背后离墙壁最少要有10cm的空间 以便散热 不要将计算机放置于阳光直射的地方 对机箱表面 键盘 显示器等计算机设备进行清洁擦拭时 最好不要用水 以免水流入其内部而造成短路或使其产生锈蚀 可购买专用的计算机清洁膏 也可以棉花沾少量的酒精擦拭 启动计算机后 最好不要搬动它 尽量避免大力的碰撞 8 4系统维护 42 8 4 1使用方法和注意事项 应具有稳定的电源电压 有条件可为计算机配置一台UPS稳压器 尽量不要与电视 电冰箱和洗衣机等大功率家电共用一个电源插座 不要将带有强磁性的物件靠近计算机和任何存储设备 不使用计算机时 最好使用防尘设施将其遮住 如防尘罩 计算机久置易受潮 因此至少每周要开机两个小时 平时还应保持环境的干燥 8 4系统维护 43 8 4 2硬件维护常识对于计算机中的各个硬件 在使用时也应采用正确的方法 包括以下几点 正确开关计算机 关闭计算机的顺序是先打开计算机外设 如显示器 打印机和扫描仪等 的电源 再打开主机电源 关闭计算机的顺序与开机的顺序相反 避免频繁开 关机 尽量避免频繁地开 关机 否则对计算机的硬件损伤很大 计算机远离磁场 如果计算机附近有强磁场 则显示屏幕的荧光物质容易被磁性化 从而导致显示器产生偏色和发黑等现象 显示器亮度不要太强 显示器的亮度太强会影响视力 也会降低显像管的寿命 8 4系统维护 44 8 4 2硬件维护常识 不要用力敲击键盘和鼠标 键盘和鼠标均属于机械和电子结合型的设备 如果按键盘或使用鼠标时过分用力 容易使键盘的弹性降低 或造成鼠标 机械鼠标 下方的滚动球磨损 软驱或光驱指示灯未灭时不要从驱动器中取盘 软驱或光驱工作指示灯亮表示正在进行读或写操作 此时磁头完全接触软盘或光盘的盘面 如果此时从中取盘 容易损伤盘面的光头 从而降低软驱或光驱的寿命 不要带电插拔板卡和插头 计算机工作时不要带电插拔各种控制板卡和连接电缆 光盘盘片不宜长时间放置在光驱中 若将光盘长时间放于光驱中 则每次开机时或隔一段时间 系统都会读取光盘的内容 从而影响系统性能并加快光驱老化 8 4系统维护 45 8 4 3软件维护常识 规划好计算机中的文件 计算机中的文件应进行归类放置 从而避免不能及时找到或找不到需要的文件 对于不需要使用的文件应及时将其删除 并定期清空回收站释放磁盘空间供程序使用 只安装自己需要的软件 计算机中的软件应根据用户的需要及计算机的配置进行安装 不宜过多 过杂 对于不需要使用的软件应及时将其删除 定期清理计算机的磁盘空间 包括磁盘清理和碎片整理等内容 使用压缩软件减少磁盘占用量 对于计算机很少使用的文件或占磁盘空间较多的文件 可以使用压缩软件将其进行压缩 以减少其磁盘占用量 8 4系统维护 46 8 4 3软件维护常识 不要轻易修改计算机的配置信息 对计算机不是很熟悉的用户 不要轻易修改系统的BIOS 注册表或其他配置信息 以避免造成计算机不能正常使用的情况 不要使用不明来历的文件 在使用U盘 光盘或网络中的文件时 应先检查是否带有病毒后再使用 以避免计算机感染病毒 将其重要数据进行备份 为避免丢失数据或磁盘损坏而造成不可挽回的损失 用户可将其重要数据备份到另一个硬盘 软盘或光驱中 8 4系统维护 47 8 4 4磁盘清理计算机在使用过程中 因安装或卸载程序 新建或删除文件和浏览网络信息等操作 经常会产生很多垃圾文件和临时文件 这些文件不仅会占用系统资源 而且没有太大的用处 因此可以使用Windows自带的磁盘清理程序将其删除 磁盘清理的操作步骤如下 选择 开始 所有程序 附件 系统工具 磁盘清理 命令 打开 选择驱动器 对话框 在 驱动器 下拉列表中选择要清理的驱动器选项 单击 确定 按钮 系统会自动查找所选磁盘上垃圾文件和临时文件 其中显示了可以删除的垃圾文件和临时文件列表 在 要删除的文件 列表框中选择要删除的文件类型 单击 确定 按钮 打开删除提示对话框 单击其中的 是 按钮即可对所选磁盘进行清理 8 4系统维护 48 8 4 4磁盘清理 8 4系统维护 选择要清理的文件 选择驱动器 对话框 49 8 4 5磁盘碎片整理在对文件进行复制 移动与删除等操作时 存储在硬盘上的信息可能变成不连续的存储碎片 可使用Windows提供的磁盘碎片整理程序对这些碎片进行调整 使其变为连续的存储单元 从而延长磁盘的使用寿命 进行磁盘碎片整理的步骤如下 选择 开始 所有程序 附件 系统工具 磁盘碎片整理程序 命令 打开 磁盘碎片整理程序 对话框 在对话框上方的列表框中选择要进行磁盘碎片整理的磁盘分区 单击 碎片整理 按钮 系统开始对该磁盘进行分析 然后自动进行碎片整理 等待一段时间后 系统将打开一个报告对话框提示整理完毕 8 4系统维护 50 8 4 5磁盘碎片整理磁盘碎片整理程序窗口 8 4系统维护 选择要进行碎片整理的磁盘分区 进行磁盘碎片整理 51 8 4 6计算机常见故障处理简单介绍一些常见故障的处理方法 1 显示器无图像若遇到主机启动后显示器上无图像的情况 可按下列顺序进行检查 查看显示器电源线是否连接好 查看显示器视频电缆是否连接正确 查看亮度和对比度是否合适 关闭显示器电源开关 拔掉电源线 查看视频电缆插针是否弯曲 如果弯曲 小心将其扳直即可 8 4系统维护 52 8 4 6计算机常见故障处理2 鼠标失灵系统启动完毕后 不能移动桌面上的鼠标指针 可按下列顺序进行检查 检查是否死机 如死机则重新启动计算机 如没有死机 重新拔插鼠标与主机的接口插头 然后重新启动计算机 如果是红外线鼠标 检查是否电池没电 检查 设备管理器 中鼠标的驱动程序是否与所安装的鼠标类型相符 检查鼠标底部是否有模式设置开关 如有 试着改变其位置 并重新启动计算机 检查鼠标的接口插头是否出现故障 若没有 可拆开鼠标底盖 检查鼠标小球 X轴和Y轴 机械鼠标 或检查光电接收电路 光电鼠标 8 4系统维护 53 8 4 6计算机常见故障处理3 计算机不能正常开机若遇到计算机部不能正常开机 其大致处理方法如下 检查主机电源线是否脱落 电源开关是否打开 检查主机中的配件如硬盘 内存条和电源等是否被烧坏 8 4系统维护 54 8 4 6计算机常见故障处理4 光驱不能正常读盘 将光盘放到光驱中后 在 我的电脑 窗口中双击光驱图标 如果打开 设备尚未准备好 对话框 这可能是由于光盘被磨损了或光盘表面不清洁 用光盘刷将光盘表面擦拭一下再试 如果还是没有解决 则只能换一张光盘读取 光驱不能读取盘片信息 并在每一次读盘前能听到 嚓嚓 的摩擦声 然后指示灯熄灭 出现这种情况说明是机械故障 光驱内的摩擦异响可能是盘片在高速运转时由于夹光盘的力度不够而发生的打滑情况 只需取下弹力钢片并将其弯度加大 增加压在磁力片上的弹力即可 光驱一直在读盘却无法读取光盘中的内容 这可能是光驱激光头上染了灰尘 对光驱激光头精心擦拭后清洗即可 8 4系统维护 55 安全问题概述 1 安全管理的一般方法 2 内容提纲 计算机病毒 3 系统维护 4 计算机安全的法律法规及软件版权 5 56 8 5 1国家有关计算机安全的法律法规为了加强计算机信息系统的安全保护和国家互联网的安全管理 依法打击计算机违法犯罪活动 我国在近几年先后制定了一系列有关计算机安全管理方面的法律法规和部门故障制度等 经过多年的探索与实践 已经形成了比较完整的行政法律体系 但是随着计算机技术和计算机网络的不断发展与进步 这些法律法规也必须在实践中不断地加以完善和改进 1994年2月18日出台的 中华人民共和国计算机信息系统安全保护条例 1996年1月29日公安部制定的 关于对与国家互联网的计算机信息系统进行备案工作的通知 1996年2月1日出台的 中华人民共和国计算机信息网络国家互联网管理暂行办法 并于1997年5月20日做了修订 8 5计算机安全的法律法规及软件版权的保护 57 8 5 1国家有关计算机安全的法律法规1997年12月30日 公安部颁发了经国务院批准的 计算机信息网络国际互联网安全保护管理办法 在我国 刑法 针对计算机犯罪给出了相应的规定和处罚 非法入侵计算机信息系统罪 刑法 第285条规定 违反国家规定 侵入国家事务 国防建设 尖端技术领域的计算机信息系统 处三年以下有期徒刑或拘役 破坏计算机信息系统罪 刑法 第285条规定3种罪 即破坏计算机信息系统功能罪 破坏计算机信息系统数据和应用程序罪和制作 传播计算机破坏性程序罪 刑法 第287条规定 利用计算机实施金融诈骗 盗窃 贪污 挪用公款 窃取国家秘密或者其他犯罪的 依照本法有关规
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宁海简单民宿施工方案
- 2025年中国石油天然气集团公司招聘考试模拟题及答案综合类
- 2025电子数据也是合同的书面形式上海房屋租赁合同
- 2025年体能训练师初级知识点梳理与模拟题集
- 第四课 网络初识-计算机网络教学设计-2025-2026学年初中信息技术(信息科技)七年级下册长春版
- 2025年国际工程项目管理认证模拟题集及答案
- 《线段、射线和直线》(教学设计)-2024-2025学年四年级上册数学冀教版
- 2025汽车买卖合同范本版本
- 2025年中药化学成分分析预测题详解
- 2025年医学影像学专业毕业生面试技巧与常见问题解答
- 法律检索教学课程设计
- 12D401-3 爆炸危险环境电气线路和电气设备安装
- DL∕ T 799.1-2010 电力行业劳动环境监测技术规范 第1部分:总则
- 待摊投资工作底稿模板
- 2024年高考作文备考之议论文写作素材:人物篇(墨子)
- 3种不锈钢多辊冷轧机的使用比较
- (正式版)JBT 11270-2024 立体仓库组合式钢结构货架技术规范
- 2024年度患者转运途中发生意外的应急预案及处理流程
- 数学知识讲座
- 赣县清溪中心学校早期民办、代课教师稳控应急预案
- 利润分成合同
评论
0/150
提交评论