浅析计算机安全与维护

2020-03-02 00:26:50 来源:范文大全收藏下载本文

浅析计算机安全与维护

王志虎

( 广西经济管理干部学院,南宁 5 3 0 0 0 7 )

摘 要: 随着科学技术的进步,特别是信息传播的迅猛发展,网络已经成为了2 l 世纪经济发展和人类文明进步的载体。然而,随着计算机的普遍使用,计算机安全问题已经随之成为了威胁到广大计算机用户重要问题。本文主要解析了计算机安全的相关问题 ,并且提 出了维护计算机安全具体措施 。

关键词:黑客;计算机病毒;计算机安全

随着时代的发展,计算机应用技术也得到了迅速普及网络逐渐的延伸到各个领域的各个行业内,对于计算机安全的也有了新的要求。相对而言计算机中存储的程序和数据的量越来越大,如何保障计算机的使用安全,是任何计算机应用部门都要首先考虑的问题。国际标准化委员会的定义是 “ 为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。 ”计算机的安全大致可以分为网络安全和本计算机系统实体安全 ,其中网络安全是很重要的安全防护,这个我们可 以放在后面进行详细的讲述。首先我们来了解一下计算机本机的系统实体安全。计算机系统实体安全包括:运行安全 ,实体安全,网络安全

和人员安全,

运行安全主要是指计算机系统的运行顺畅程度 ,和个别计算

机的所属系统是有关的。

人员安全是常常被大家比较忽视的一点,但是有事件前苏联

的大象棋家是死于巨大的电磁波的辐射下的。所以在使用计算机

时我们必要的注意最好不要在强电磁波的天气下使用 , 例如雷电。

实体安全又叫物理安全,对于实体安全,要注意计算机房的

防潮 ,洁净,机房位置最好要选在外界环境洁净,远离有害气体、

强震动源和噪声源、强电磁干扰源 ,要考虑防震、防潮、防尘、

防磁等具体因素。避免雷电等气象灾害的电磁辐射。加固技术的

出现现在 已经被很多生产厂家所使用,对于很多计算机现在都可

以在户外使用。

当然 ,个人计算机的安全也包括硬件安全另外还有计算机病

毒、黑客入侵等部分。计算机病毒、黑客入侵是随着计算机的不

断普及而越来越受到重视。

对于病毒的防止,如果是个人的计算机,就要 自己注意在下

载东西的来源,对于一些下载的共享软件要慎重使用,一般来说

下载到本地机器 以后建议先查毒后使用。有一个小的技巧是,对

于其他的非本机的硬件连接,打开时不要选择双击 ,要点击右键

然后点击打开,以避免不 明硬件携带病毒,对个人计算机造成损

害。重要的是系统,所以计算机内要安装使用安全、稳定的应用

软件 ,并且防止病毒的带入,选择比较好的实用的杀毒软件 ,进

行磁盘的经常性整理,删除不必要的文件,提高计算机 的运行速

度,保证个人计算机的运行安全 。

我们简单的了解一下对计算机的病毒入侵的防护,计算机病

毒是附在计算机软件中的隐蔽的小程序 ,它和计算机其他工作程

序一样,但综的功能会破坏正常的程序和数据文件 。可 以通过软

件的方法来预防或清除病毒程序 。

病毒对计算机的危害从硬件到软件可以说多种多样,其危害

不言而喻,例如熊猫烧香等 。目前常见的破坏想象有以下几种:

1 . 病毒本身反复复制,使磁盘可用空间减少 。在系统中产生

新的文件感染、修改、删除系统文件、注册表,影响系统正常运

行。破坏文件分配表,修改或破坏文件中的数据,导致无法读取

磁盘上的数据信息。

2 . 病毒程序常驻内存导致内存不够,或者影响内存常驻程序

的运行。长时间占用系统资源,使 C P U时间耗费饴尽,从而死机

或重启 。

如果计算机感染病毒,那一定会有一些反应,计算机必然的

要表现为一定的异常现象,如果在运行过程中计算机出现了下面

的现象那么可以初步判断感染了病毒,要及时的做进一步处理:

比较常见的是:

1 . 磁盘空间急剧莫名其妙的减少,查看硬盘分区里多了一些

从还未见过的文件

2 . 计算机的运行速度突然间感觉慢了许多,下载和浏览时总

是卡机 ,查看任务管理器 ( C t r l + A l t + D e l e )C P U时间被 占用接近

1 0 0 % ,或者内存占用较平时多了很多;

3 . 光驱、软驱、硬盘或其它存储设备的指示灯一直亮着,甚

至不访 问程序时也亮着 ,没有启动的程序却 自己莫名的运行 了。

4 . 计算机经常 出现死机、自动关机、不能正常启动、系统引

导事件增长现象,或者反复重启这时候我们就要运行杀毒软件来

进行杀毒了,全面杀毒。如果病毒使系统文件丢失导致不能正常

工作,我们就要用光盘来恢复文件了,就是重新安装。

有时候一些病毒很可能把注册表也感染了,这时候就需要专

业的技术人 士来进行手动清除注册表 ,通过运行注册表编辑器

r e g e d i t命令来进行,如果是个人 自己,也最好是在专业人员的

5 4 —2 0 1 0年第 6期

计算机光盘软件与应用

C o m p u t e rC DS o f t w a r ea n dA p p li c a ti o n s工程技术指导。 F 进行。

接下来有 比较棘手的问题就是黑客入侵的问题,对于这个网

络安全的维护,一般计算机用户可能很少注意而且即使是 自己注

意了也没有很好的发现以及防护的办法,一般的要想明确诊断机

器是否被黑客入侵,我们可以利用查看本机开放端 口的方法来检

测我们是否遭到了袭击,是否被安装了木马或其它黑客程序:在

[ 开始] 一 [ 运行] 中输入:n e t — s h a t — n a查看本机的网络连接状况( 即开放了哪些不该开放的端 口,目前有无别的机器相连 ) ,或者

用 C t r l + A l t + D e l e t e键,在 [ 任务管理器] 一[ 系统进程] 中查看有无特 殊的程序 在运行 ( 这是 比较直观 和简单 的方法 ) 。使用

w i n d o w s 2 0 0 0的用户还可 以在网络上下载专门的工具,如 f p o r t

程序来显示本机开放端口与进程对应关系。了解黑客常用的攻击

手段和方法,大部分黑客都是利用系统漏洞进入,然后展开一系

列的权限提升、留后门等工作。

所以,系统的安全与完善还是需要我们不断的进行研究,尽

可能的避免系统漏洞,当然,任何系统漏洞也不是随便的哪个黑

客就可以检测出的。

因此,用户需要加以注意的是下载以及浏览时病毒的传播。

要注意对 自己的计算机和关键的文件进行加密处理。

总的来说,个人要先要做到力所能及的防护。

在计算机 内设置一些操作 曰志,对重要数据的读、写、修改

进行 自动 记求,这个 日志只能极少数有特权的人才能打开 ,可用

来侦破盗窃者。用于对黑客的防护。

将有用数据文件定期复制保存,做有用的备份,一旦机器有

故障,可在修复后把有用数据复制回去。立刻开始工作,美国的

大部分机构都是如此,不仅每天都会做文件的备份,而且常常不

止一份。

在计算机中做热备份,就是使用双硬盘同时将数据保存在两

个硬盘上; 另外在安全性要求高的场合还可以使用双主机, ( 当然

得人计算机就不用了。 ) 万一主机出问题, 另外一台主机照样运行。

现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运

行时,可以插拨任何有问题的部件,保证计算机连续正常运行。

除此之外,我们常常会运用防火墙来阻止未知。对防火墙的

运用除了在 W i n d o w s界面下能管理外,我们还可以有 以下技巧,

当网络不能正常访问连接时,按照如下操作步骤就能快速地让防

火墙的参数恢复到默认数值:

打开 W i n d o w s系统的 “ 开始”菜单,并执行其中的 “ 运行”

命令——打开系统运行对话框 ,在其中输入 “ c m d ”字符 串命令,

单击回车键后——将 W i n d o w s系统切换到 M S — D O G工作模式; ——

在 M S — D O S命令提示符下,输入 “ n e t s hf i r e w a l lr e s e t ”字符串命令,单击回车后系统会将 W i n d o w s内置防火墙的各项参数恢复

默认状态并返回 “ 确定”提示, 将防火墙参数恢复到默认状态后,

我们再重新对其正确配置,这样就能将由防火墙引起的网络故障

快速排除掉了。

检查防火墙参数是否设置正确时, 在M S — D O S命令提示符下简

单地执行一下 “ n e t s hf i r e w a l ls h o wc o n f i g ”字符串命令,系统会把防火墙所有的配置参数列写出来了,就能检查到各种参数

配置信息了。要想在本地计算机系统中安装其他更加专业的防火

墙程序时,我们往往需要先将 W i n d o w s系统内置的防火墙程序暂

时关闭掉,以防止新安装的防火墙与其发生冲突 。

不要以为计算机不联网,不下载就是安全的,其实计算机里

的每~个部件都是可控的,所以叫做可编程控制芯片,如果可以

掌握了控制芯片的程序,就能控制电脑。可想而知,我们的电脑

如果可以被控制,自然是很不安全了,更何况是在无网络连接的

情况下。

计算机本身具有强大的电磁波辐射,盗窃者可以接收辐射出

来的电磁波,进行复原,获取计算机中的数据 。我们可以从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。这项现在的生产厂家已经可以做到,更进一步,还可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。

对于硬件 的维护是最基础的,计算机硬件设备的安全 。恶意绿色壁垒的表现形式按照判定标准,恶意绿色壁垒主要有 以下几种形式:对特定国家的相同产品实施歧视性标准如果进口国针对特定国家的产品或特定国家的特定产品实施歧视性环保标准,有别于他国另搞一套 ,未能做到一视同仁,那么这一歧视性环保标准的动机便有很大的主观恶性,其真正用意可能在于以严格的高标准阻止特定国产品的进入,它的实质是贸易保护主义。包含主机、外设和相关设施,涉及到环境、建筑设备、电磁辐射、数据载体和 自然灾害。。

有一些关于维护 电脑的常识我们是必须要知道 的,比如说

电脑正常工作的温度范围是 l 0 —3 5度,在夏天使用电脑时,要注意室内通风和降温,不要在电脑上堆放物品,不要遮挡通风孔。以保证硬件如期使用。在主机与显示器不使用时,最好将电源关掉并拔掉电源线,以避免雷雨时节出现 电流不稳,如电流突然过强,导致反窜到主机烧毁机箱 内部器件,同时还可以起到节约用电的作用,要知道电线的电阻也是会消耗电力的。闲置不用,请切断电源。雷雨天气不易上网,上网用的网线及拔号用的电话线也会产生大量的静电,在雷雨天气使用时,会产生较大的隐患,特别是在家中地线未正常连接时,非常容易导致板载网卡或板载

M O D E M烧毁甚至主机部件全部烧毁 ,所 以在雷雨较大时,不适宜上网。

还有我们需要注意的是,对于硬件的基本维护除此之外还要

防止最基本的问题出现,就是电脑的被盗,或者其他硬件被盗。有一种反偷窃装置,可以使用它来保护计算机和其外部设备,它包括能把机器用工业粘合剂永久固定在桌面上的装置,能抵抗超过约 5 0 0吨的拉力 ,而且可以保护计算机内部的其他零件不被偷窃。

关于计算机的安全,计算机安全违法犯罪行为及攻击手段常

见的有:

窃听,就是上述所说的计算机向周围空间辐射的电磁波,它

可以被截收解译,然后将信息复现,另外的就是黑客入侵 ,控制了某些计算机硬件,达到远距离可视可听。搭线窃听是另一种窃取计算机信息和手段

有害信息,我们给出的定义是,指计算机信息系统及其存储

介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府 ,破坏民族团结等危害国家安全内容的信息:含有宣扬封建迷信、淫秽色情、凶杀、教唆犯

罪等危害社会治安秩序 内容的信息。 它的传播方式一是通过网络,

第二是盗版的光盘和软件。

然后有我们 刚刚提到的防护 中的黑客和计算机病毒越权存

取,例如,有非常严重的先例,深圳市招商银行证券部电脑管理

员孙某利用电脑作案,1 9 9 3年 1 2月至 1 9 9 4年 4月挪用公款和贪污资金 8 8 0万元人民币,被判处死刑缓期执行。采用法律的、行政手段的、技术防范的对策,才能更好地对计算机系统安全进行可靠的保护,才能有力地预防。

综上所述,计算机安全是需要不断的延伸到计算机的各个方面,从曾经的单独的硬件维护到当今的网络安全,个人用户需要注意的 自我计算机的防护在硬件方面比较突出,软件上做好基本的备份,就不容易引起因计算机安全问题而影响我们的工作。参考文献:

f 1 1 孟祥初- 网络安全重在流程 f l. 通信产业报, 2 0 0 7f 2 1 网络安全解决方案『 NI . 上海金融报, 2 0 0 2

『 3 1 李海林. 网络安全与防火墙I N] . 山东科技报, 2 0 0 2

【 4 】 企业网络安全存在的隐患及其对策( 2 ) 【 NI . 计算机世界,2 0 0 3

计算机组装与维护

计算机组装与维护

计算机维护与组装

计算机组装与维护

计算机网络安全与维护

计算机维护

计算机维护

计算机维护

计算机组装与维护报告

计算机组装与维护总结

《浅析计算机安全与维护.doc》
浅析计算机安全与维护
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文