专业汉语词典知识平台,分享汉字词语知识、历史文学知识解答!

励北网
励北网

计算机安全包括哪些,计算机安全基本常识

来源:小易整编  作者:小易  发布时间:2023-02-21 05:44
摘要:计算机安全包括哪些,计算机安全基本常识。什么是“计算机安全”?国际标准:国际标准化委员会的定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。国内标准:中国公安部计...

计算机安全包括哪些,计算机安全基本常识。什么是“计算机安全”?

国际标准:

国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。"

国内标准:

中国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"

计算机安全

计算机

存储数据的安全

(最重要)

计算机

硬件安全

存储数据的安全

 计算机病毒

定义:计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但会破坏正常的程序和数据文件。恶性病毒可使整个计算机软件系统崩溃,数据全毁。

措施:要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。

计算机安全包括哪些,计算机安全基本常识

非法访问

定义:非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。

措施:

一、增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。

二、对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。

三、在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。要防止病毒侵袭主要是加强管理,不访问不安全的数据,使用杀毒软件并及时升级更新。

 计算机电磁辐射

定义:由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。

措施:计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

硬件损坏

定义:计算机存储器硬件损坏,使计算机存储数据读不出来。

措施:

一、将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。

二、在计算机中使用RAID技术,同时将数据存在多个硬盘上;在安全性要求高的特殊场合还可以使用双主机,一台主机出问题,另外一台主机照样运行。

RAID小科普

RAID ( Redundant Array of Independent Disks )即独立磁盘冗余阵列,简称为「磁盘阵列」,其实就是用多个独立的磁盘组成在一起形成一个大的磁盘系统,从而实现比单块磁盘更好的存储性能和更高的可靠性。

计算机安全包括哪些,计算机安全基本常识

硬件安全

外部环境

计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。

(小团提醒!!!:对于本学院学生来说,笔记本是最常见的电子设备,因此一定要注意为我们的好伙伴——笔记本提供一个安全舒适的环境!)

电源泄密

硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。

防护策略

——日常篇

1安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套合适的杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同!!!

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

(鉴于多位学生上当受骗,小团特地着重指出,希望大家不要再随意打开不明网址及文件!!!)

5防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

防护策略

——机房篇

01计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

02无特殊要求,各项操作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的内容管理、销毁要符合保密要求,严防外泄。

03涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

04非内部计算机不得接入内网。

05严禁登陆非法网站;严禁在上机时间进行与学习无关的任何操作!!!

06坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强学生的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

07学习结束后无特殊要求应及时关机,并切断电源。

以上便是本期专题的全部内容啦,各位计宝在认真学习的同时,千万不能忽略计算机使用中存在的万般危险呀!

通过此次专题教育,希望大家在以后的学习工作中,拥有一个良好的安全意识!


本文地址:百科问答频道 https://www.neebe.cn/wenda/903196.html,易企推百科一个免费的知识分享平台,本站部分文章来网络分享,本着互联网分享的精神,如有涉及到您的权益,请联系我们删除,谢谢!


百科问答
小编:小易整编
相关文章相关阅读
  • 锁定计算机是什么意思?

    锁定计算机是什么意思?

    锁定计算机是一种保护个人隐私或安全信息的重要方法。它可以帮助确保登录到计算机时,非授权的用户不能访问计算机中存储的文件和信息。计算机锁定通常可以通过设置信息安全密码来实现,用户只有输入正确的密码才能打开计算机,这种保护方法可以在恶意入侵者...

  • 计算机取证是什么意思?

    计算机取证是什么意思?

    计算机取证是一种新兴的司法技术,旨在收集有关计算机和数字数据的证据。其目的是能够提供可靠的和有用的信息,帮助调查和监督司法工作。计算机取证技术经常被用于调查犯罪和其他犯罪活动,以搜索和收集犯罪证据。与传统司法技术比较,该技术具有更高的效率...

  • 计算机性能是什么意思?

    计算机性能是什么意思?

    计算机性能是指计算机在解决特定任务和处理复杂问题时的能力和效率。它是由计算机硬件结构及操作的累积结果,通过量化的指标来表示,而且和应用的需求相关,是一个系统工程。正常情况下,只有硬件越强大,性能越好,有效地执行处理器操作往往与硬件能力不断...

  • 计算机二级Office用的哪个版本

    计算机二级Office用的哪个版本

    计算机二级用的是MicrosoftOffice2016版本。计算机二级MSOffice高级应用实行无纸化考试,上机考试时间为120分钟。从2021年3月份考试开始,计算机二级Office考试的软件版本升级为微软...

  • 计算机采用的数制是什么进制

    计算机采用的数制是什么进制

    计算机内部采用的数制是二进制,计算机内部采用二进制进行数据交换和处理,采用二进制表示数可以节省设备;二进位计数制的四则运算规则十分简单,而且四则运算最后都可归结为加法运算和移位,大大简化了计算中运算部件的结构。数制也称计数制,是用一组固定的...

  • 涉密打印机与涉密计算机怎么连接

    涉密打印机与涉密计算机怎么连接

    涉密打印机与涉密计算机之间决不允许无线连接。无线键盘、无线鼠标、无线网卡等都是具有无线互联功能的计算机外围设备。这些设备与计算机之间是通过无线方式连接的,因此涉密计算机不能使用具有无线互联功能的计算机外围设备。涉密打印机与涉密计算机之间决不...

  • 计算机的数制有哪些

    计算机的数制有哪些

    计算机的数制有二进制,它是计算技术中广泛采用的一种数制,两个数字便可表示所有数字,二进制数据是用0和1两个数码来表示的数;八进制,一种以8为基数的计数法,一些编程语言中常常以数字0开始表明该数字是八进制;还有十六进制,它有16个数字符号。数...

  • 计算机病毒有什么特点

    计算机病毒有什么特点

    计算机病毒的特点主要有:1.自我复制的能力;2.自我传播的能力;3.潜伏期长;4.隐蔽性强;5.能够自动更改系统中的程序;6.能够造成系统功能失效。计算机病毒的特点主要有:自我复制的能力;自我传播的能力;潜伏期长;隐蔽性强;能够自动更改系统...

  • 周排行
  • 月排行
  • 年排行

精彩推荐