2.5计算机安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2.5计算机安全
第一篇:2.5 计算机安全
第二章会计电算化工作环境
第五节计算机安全
本节要点计算机安全隐患及对策计算机病毒防范主要内容
一、计算机安全隐患及对策
1.影响计算机安全的主要风险有:
(1)系统故障风险,是指由于操作失误,硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。

(2)内部人员道德风险,主要指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。

(3)系统关联方道德风险,是指企业关联方非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事业等所产生的风险。

企业关联方包括银行、供应商、客户等与企业有关联的单位和个人。

(4)社会道德风险,是指来自社会上的不法分子通过互联网对企业内部网的非法入侵和破坏。

(5)计算机病毒,计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。

计算机病毒具有隐蔽性、感染性、潜伏性、破坏性的特点。

2.保障计算机安全的对策有:
(1)不断完善计算机安全立法;不断完善计算机安全立法。

1992年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,1997年,在八届人大第五次会议上通过的新《中华人民共和国刑法》中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。

(2)不断创新计算机安全技术;
防火墙技术
信息加密技术
漏洞扫描技术
入侵检测技术
病毒检测和消除技术
(3)不断加强计算机系统内部控制与管理。

在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。

二、计算机病毒防范
1.计算机病毒的定义:计算机病毒是一种人为蓄意编制的能够入侵计算机系统并可导致计算机系统故障的具有自我复制能力的计算机程序。

计算机病毒主要包括三个部分:传染模块、破坏模块、触发模块。

2.计算机病毒的特点
计算机病毒具有以下几个特点:感染性、隐蔽性、潜伏性、破坏性、触发性。

3.计算机病毒的症状
显示器上信息显示异常、系统读取速度明显变慢、自动关机等。

4.计算机病毒的预防
防范计算机病毒的最有效方法是切断病毒的传播途径,主要应注意以下几点:
(1)不用非原始启动软盘或其他介质引导机器,对原始启动盘实行写保护;
(2)不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查,后使用;
(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复用;
(4)计算机系统要专机专用,要避免使用其他软件,如游戏软件,减少病毒感染机会;
(5)接收网上传送的数据要先检查,后使用,接收邮件的计算机要与系统用计算机分开;
(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入;
(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延;
(8)充分利用写保护;
(9)当某种病毒流行时,应尽量避免在病毒发作的日期开机或事先调整系统日期,避开病毒发作日期。

(10)关注病毒动向,及时修补系统软件漏洞。

5.计算机病毒的清除
(1)方法:
杀毒软件(KV3000,瑞星,金山毒霸)
(2)局限性:
新病毒的出现无法检测,定期升级
最彻底的清除方法:格式化
三、计算机黑客及其防范
计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。

黑客使用黑客程序入侵网络。

黑客程序是一种专门用于进行黑客攻击的应用程序,它一般包括服务器程序和客户机两部分。

黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。

但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。

但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

防止黑客进入的主要措施有:
(1)通过制定相关法律加以约束;来源:考试大的美女编辑们采集者退散
(2)在网络中采用防火墙、防黑客软件等防黑产品;
(3)建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速做出应对措施。

写保护只读文件也称为启用写保护功能的文件。

也就是说能修改内容但不能保存。

但是它与只读又有不同,只读是可以删除的,但写
保护却不能删除。

写保护它一方面保护了原有文件,防止误操作;另一方面它又避免了病毒对文件数据的攻击。

第二篇:计算机安全
计算机安全技术
选择题:
1、2003 年上半年发生的较有影响的计算机及网络病毒是(SQL 杀手蠕虫)
2、网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)
3、计算机信息系统安全管理不包括(事前检查)
4、以下技术用在局域网中的是(SD H)
5、负责发布 Internet 的标准的组织是(IET F)
6、域名服务系统(DNS)的功能是(完成域名和IP 地址之间的转换)
7、以下关于 D OS 攻击的描述,正确的是(导致目标系统无法处理正常用户的请求)
8、在 TCP/ IP 协议体系结构中,属于传输层的协议是(UDP 和 TC P)
9、严格的口令策略不包括(用户可以设置空口令)10、下面属于操作系统中的日志记录功能的是(对计算机用户访问系统和资源的情况进行记录)12、求职信(Kl ez)病毒传播的途径是(邮件)13、VPN 是指(虚拟的专用网络)15、由引擎上传中心的信息是(事件)16、数字签名的主要采取关键技术是(摘要、摘要的对比)17、在ISO17799 中,对信息安全的“完整性”的描述是(确保信息和信息处理方法的准确性和完整性)18、在实现信息安全的目标中,信息安全技术和管理之间的关系不正确的说法是(信息安全技术可以解决所有信息安全问题,管理无关紧要)19、信息安全风险评估应该(根据变化了的情况定期或不定期的适时地进行)20、建立信息安全管理体系时,首先应该(建立信息安全方针和目标)21、安全等级保护管理的对象是(重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全)22 .电子计算机能够按照人们的意图自动地进行工作,是因为采用了(程序存储方式)23、用于实现身份鉴别的安全机制是(加密机制和数字签名机制)24、计算机信息系统资产价值分类(由信息和计算机信息系统的保密性、完整性、可用性、不
可否认性确定)25、SQL 杀手蠕虫病毒发作的特征是什么(大量消耗网络带宽)26、网络攻击与防御处于不对称状态是因为(网络软,硬件的复杂性)27、安全员应具备的条件不包括:(具有大本以上学历)28、以下哪种技术用来描述异步传输模式(AT M)29、以下对 Inte rnet 路由器功能的描述中,哪些是错误的?(为源和目的之间的通信建立一条虚电路)30、IP 地址被封装在哪一层的头标里?(网络层)31、以下关于垃圾邮件泛滥原因
的描述中,哪些是错误的?(S MT P 没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因)32、以下哪些协议不是应用层通信协议?(HDLC , FD DI)33、下面哪些系统属于Web 服务器(Apache)34、下面哪个功能属于操作系统中的安全功能保护系统程序和作业?(禁止不合要求的对程序和数据的访问)35、下面哪一个情景属于身份验证过程, 用户依照系统提示输入用户名和口令(Auth entication)36、商业间谍攻击计算机系统的主要目的是(窃取商业信息)37、NMAP 是(扫描工具)38、世界上第一个针对IBM-PC 机的计算机病毒是(巴基斯坦病毒)39、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施?(重新构造分区表)40、发现感染计算机病毒后,应采取哪些措施不包括:(格式化系统)42、集中监控的分布式部署结构主要包括(树型结构和网状结构)43、“信息安全”中“安全”通常是指信息的(保密性、完整性、可用性)44、以下对信息安全需求的描述哪一个更加准确一些?(信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护)45、信息安全管理体系中的“ 管理”是指(通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动)46、关于实现信息安全过程的描述,以下论述不正确 :(信息安全的实现是一个技术的过程)26、我国信息安全标准化组织是(信息安全标准化委员会)47、等级保护二级的安全功能要素为(自主访问控制、身份鉴别、数据完整性、客体重用和审计)48、网络攻击的种类:(物理攻击,语法攻击,语义攻击)49、安全员的职责不
包括:(查处计算机违法犯罪案件)50、在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(波分多路复用)51、OSI 网络参考模型中第七层协议的名称是(应用层)52、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(给系统安装最新的补丁)53、操作系统的作用不包括:(提供软件开发功能)54、“按一定方式向使用计算机设别的用户或进程轮流分配 CPU 时间”是哪一类操作系统的特征?(分时操作系统)55、操作系统中,WindowsXP 不属于(网络操作系统)56、SANS 在(2001,2002)两个评出的最严重或说最常见的
的安全漏洞是(用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置)57、逻辑炸弹通常是(通过指定条件或外来触发启动执行,实施破坏)58、应建立计算机信息网络安全管理组织的联网单位不包括:(所有接入互联网的单位)59、计算机病毒不能够(保护版权)60、宏病毒不感染以下类型的文件(EXE)61、VPN 通常用于建立总部与(分支机构、与合作伙伴、与移动办公用户)之间的安全通道62、网络管理中故障管理通常包括(监视、响应、诊断管理)63、网络监控目前的主要不足之一是(监强控弱)64、“信息安全” 中的“信息”是指(信息本身、信息处理设施、信息处理过程和信息处理者)65、隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估)66、信息安全管理体系是指(建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素)67、以下哪一项是过程方法中的要考虑的主要因素 ?(责任人、资源、记录、测量和改进)68、如一个计算机信息系统内具有多个子网的 , 可应实行(不同级安全保护)
69、等级保护五级的安全功能要素增加了(可信恢复)70、当进行文本文件传输时,可能需要进行数据压缩,在 OSI 模型中,规
定完成这一工作的是(表示层)71、网络环境下的 security 是指(防黑客入侵, 防病毒, 窃密和敌对势力攻击)72、1995 年之后信息网络安全问题就是(风险管理)73、公安机关负责对互联网上网服务营业场所经营单位的(信息网络安全的监督管理)74、万维网(WorldWideWeb)最核心的技术是什么?(HT ML 和 HTT P)75、TCP/IP 协议中,负责寻址和路由功能的是哪一层?(网络层)76、以下关于路由协议的描述中,(OS PF 常用作不同管理域之间的路由协议)是错误的.77、更高的网络带宽不是(I Pv6)的目标。

78、TCP/IP 协议体系结构中,IP 层对应 OS I/RM 模型的哪一层?(网络层)79、应对操作系统安全漏洞的基本方法不包括:(更换到另一种操作系统)80、下面哪个操作系统提供分布式安全控制机制:(WindowsNT)81、下面哪一项情景符合 FTP 服务器的功能?(从 Interne t 下载或上传文件)82、红色代码是(蠕虫病毒)。

83、DOS 攻击的 Synflood 攻击是(利用通讯握手过程问
题进行攻击)。

84、CDS 主要检测的协议包括(HTT P、S MT P/ POP3、FT P、TELNET)86、双宿主机通常有(2 个网络接口)。

87、由中心下传引擎的信息是(控制与策略)。

88、PKI 体系所遵循的国际标准是(ISOX.509)。

89、在 ISO17799 中,对信息安全的“保密性”的描述是(确保只有被授权的人才可以访问信息)。

90、信息安全管理国际标准是(ISO17799)。

91、确定信息安全管理体系的范围是建设 IS MS 的一个重要环节,它可以根据(如部门、所在地域、信息资产的特点)来确定组织结构。

92、关于全员参与原则的理解,(每一个员工都应该参与所有的信息安全工作)的说法不确切。

93、《计算机信息系统安全保护等级划分准则》把计算机信息系统划分了(五个等级)。

94、网络环境下的sa fety 是指(网络具有可靠性 , 容灾性 , 鲁棒性)95、风险评估的三个要素(资产、威胁和脆弱性)96、最早的计算机网络与传统的通信网络最大的区别是(计算机网络采用了分组交换技术)97、Internet 组织中负责地址、号码分配的组织是(IANA)。

98、
数据链路层的数据单元一般称为:帧(Frame)。

99、Internet 面临的挑战中,(Inte rnet 速度太慢)是错误的。

100、CodeRed 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。

针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。

如果今天服务器仍然感染 CodeRed,那么属于(系统管理员维护阶段的失误)的问题 101、以下关于 S murf 攻击的描述,(攻击者最终的目标是在目标计算机上获得一个帐号)是错误的102、FreeBSD 是(Unix 操作系统)。

103、对 CPU、内存、外设以及各类程序和数据进行管理属于操作系统中的(资源管理功能)。

104、WindowsNT 操作系统符合(C2 级安全标准)。

105、C/C++编程语言因为灵活和功能强大曾经被广泛使用,但因其本身(对安全问题考虑不周),而造成了现在很多软件的安全漏洞。

106、邮件炸弹攻击主要是(添满被攻击者邮箱)。

107、计算机病毒的特点不包括(可移植性)。

108、网页病毒主要通过(网络浏览)途径传播。

109、VLAN 划分可以基于(端口、MAC、策略、协议)进行 110 控制中心的主要职能是(事件读取、事件表示、策略制订、日志分析和系统管理)。

111、HTTP 检测主要用于(网页、BBS、聊天室、手机短信的内容)检测。

112、SSL 是(应
第三篇:计算机安全保密制度
一、认真贯彻执行《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》。

二、工作人员要熟悉国家相关部门规定的计算机安全保密制度并认真贯彻实施。

三、不得随意复制保密数据和扩大涉密范围,如有确需复制的数据、文件、材料,应征得部门领导同意后方可复制。

四、不准在私人交往和通讯中泄露本单位秘密,不准在公共场所谈论本单位秘密,不准通过其他方式传递本单位秘密。

五、坚持涉密计算机及系统不得入网,和外网进行物理隔断。

不得插用非本办公室的u盘、移动硬盘、光盘、软盘。

六、凡入网的计算机不得涉密,即不得存储、处理、传递国家机
密和工作机密。

七、笔记本电脑因工作原因经常带出,不得存储保密数据及信息。

如确需存储保密信息,需经部门领导同意并记录。

八、涉密机器要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。

九、在国际互联网上发布信息需经领导同意并记录。

十、树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施。

第四篇:计算机安全保密制度
一、认真贯彻执行《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》,计算机安全保密制度。

二、工作人员要熟悉国家相关部门规定的计算机安全保密制度并认真贯彻实施。

三、不得随意复制保密数据和扩大涉密范围,如有确需复制的数据、文件、材料,应征得部门领导同意后方可复制。

四、不准在私人交往和通讯中泄露本单位秘密,不准在公共场所谈论本单位秘密,不准通过其他方式传递本单位秘密,管理制度《计算机安全保密制度》。

五、坚持涉密计算机及系统不得入网,和外网进行物理隔断。

不得插用非本办公室的u盘、移动硬盘、光盘、软盘。

六、凡入网的计算机不得涉密,即不得存储、处理、传递国家机密和工作机密。

七、笔记本电脑因工作原因经常带出,不得存储保密数据及信息。

如确需存储保密信息,需经部门领导同意并记录。

八、涉密机器要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。

九、在国际互联网上发布信息需经领导同意并记录。

十、树立保密意识,定期检查各项安全保密措施,发现隐患及时报告、及时采取措施。

第五篇:计算机安全管理
计算机安全管理自检报告
根据哈市计算机安全管理检查细则,对我校有关领导组织计算机管理人员对我校计算机安全管理工作进行了认真的自检、自查,现将自检情况报告如下:
我校非常重视计算机安全管理工作,成立由一把手任组长,一名副校长和一名主管主任及计算机教师组成的安全工作领导小组,并制定了相应的管理条例和有关的制度,并张贴上墙,根据条例、制度认真组织实施,确保我校的安全管理工作有序进行。

计算机房由专人负责管理,经常开窗以确保机房的通风良好,对机器、电源等设备进行日检查,发现问题及时处理,防患于未然,对遇紧急情况的应急措施进行反复演练,确保遇险时能够确保人员安全及把损失降到最低程度。

学校开通了校园网络,使部分办公室和微机室的教师机联网,能够实现网络知识的演示教学,并做到了资源共享,能够基本满足教学和学校管理的需要。

校园半径200米内无网吧,对学生加强教育,基本杜绝学生出入网吧的现象,并积极创造条件,争取在短期内建成学校绿色网吧,把学生吸引回校内,得到健康的网络知识教育。

微机室及多媒体教室的“三防”设备齐全,并加强了对“三防”工作的管理,以确保设施的安全,对所有联网计算
机均安装了正版的瑞星2004防毒软件,并实现每周进行一次升级,以保持最新版本,并安装了有效的防黄、防黑、防有害信息过滤软件,安装了软件防火墙,以确保计算机的使用安全。

加强网络安全管理,定期对所有计算机进行检查维护,发现不良信息及时处理,并逐级上报,加强对一些常见病毒的监控,及时了解一些新发病毒的信息,提高预警能力,采取相应的防患措施。

确保计算机的安全。

加强对师生的培训和教育,增强其防患意识,对有意传播有害信息的教师、学生一经查实,根据有关法律、法规严肃处理。

宾县四中。

相关文档
最新文档