首页 > 时尚知识 > 计算机安全知识

计算机安全知识

时间:2018-04-29   来源:时尚知识   点击:

【www.gbppp.com--时尚知识】

计算机安全知识 第一篇_电脑使用安全常识

电脑使用注意事项

1、请不要随意拆卸电脑。如果出现故障,请立即与信息科维修人员联系;

2、请注意定期清洁电脑,尤其是毛屑较多的地方,清洁前务必关闭电脑并切断 电源;清洁机身外部时,请以微湿的软质布料擦拭,如需清洁机箱内部,请 与信息科维修人员联系

3、清洁显示器屏幕时,请以不掉碎屑的软质布料轻轻擦拭。切勿使用肥皂或清 洁剂;

4、显示器背壳不可覆盖,更不能用带有水分的物体(如手套、毛巾等)覆盖, 清洁显示器外壳应在完全断电的情况下,用不掉碎屑的软质布料轻轻擦拭, 必要时可以稍带水分,但一定要在水分完全吹干后接通电源;

5、使用电脑时,请注意周围温度尽量在10 度至35 度之间;

6、使用电脑时应尽量避免潮湿、极端温度、震动、阳光直射及落尘量多的环境;

7、电脑应与会产生强烈磁场的电器(例如电视、冰箱、马达或大型音箱)保持 至少13 厘米的距离;

8、请保持桌面整洁,切忌将水、饮料洒落到键盘内;

9、下班时,务必关闭电脑、有配备UPS的要将UPS一并关闭并切断电源;

10、如发生停电、断电,请及时关闭UPS,绝对不能等UPS将电放光自己关闭;

11、请您定期地备份电脑中的数据,以免因为故障造成资料丢失。备份的方法: 将C盘(主要是桌面、我的文档等目录)中重要的文档资料备份到其它分区 (如D盘或者E盘);重要文件请通过OA上传至“我的网盘”;

12、被授权可浏览互联网的用户要控制自己的上网行为,原则上不可擅自下载、 安装软件,如确需下载软件,请通过OA留言板给信息科留言,由信息科下载、安装。

计算机安全知识 第二篇_计算机安全的基本知识和概念

计算机安全的基本知识和概念

一、计算机安全的概念和属性 点击折叠

1 计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释是:为数据处理系统所建立和采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 2 计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全

实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路和信息存储设备等物理介质的安全。

(2)系统安全

系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。

(3)信息安全

这里的信息安全仅指经由计算机存储、处理、传送的信息,而不是广义上泛指的所有信息。实体安全和系统安全的最终目的是实现信息安全。所以,从狭义上讲,计算机安全的本质就是信息安全。信息安全要保障信息不会被非法阅读、修改和泄露。它主要包括软件安全和数据安全。

3 计算机安全的属性

计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等。可用性:是指得到授权的实体在需要时能访问资源和得到服务。

4 第四阶段,以下一代互联网络为中心的新一代网络 可靠性:是指系统在规定条件下和规定时间内完成规定的功能。 完整性:是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:是指确保信息不暴露给未经授权的实体。

不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。

可审性:是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也是信息安全应具备的属性。

二、影响计算机安全的主要因素和安全标准

点击折叠

1 影响计算机安全的主要因素

影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸和用户偶发性的操作失误。概括起来主要有:

(1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。

(2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。

(3)对信息安全的威胁有两种:信息泄漏和信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性和可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件和处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒和黑客攻击等。

2 计算机安全等级标准

TCSEC(可信计算机安全评价标准)系统评价准则是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其他标准,大多参照该标准来制定。TCSEC标准根据对

计算机提供的安全保护的程度不同,从低到高顺序分为四等八级:最低保护等级D类(D1)、自主保护等级C类(C1和C2)、强制保护等级B类(B1、B2和B3)和验证保护等级A类(A1和超A1),TCSEC为信息安全产品的测评提供准则和方法,指导信息安全产品的制造和应用。

计算机安全知识 第三篇_计算机安全知识点

1.什么是“安全”?什么是“计算机系统安全”?

“安全”是指将服务与资源的脆弱性降到最低限度。 “计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述

2.计算机系统安全涉哪些主要内容?

计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面:

物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。

信息安全包括:操作系统安全、数据库安全、网络安

全、病毒防护、加密、鉴别、访问控制。

计算机系统安全还涉及信息内容安全和信息对抗。

3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性? 可靠性 可用性 保密性 完整性 不可抵赖性

(1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。

(3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。

(4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。

(5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。

PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全周期。

【计算机安全知识】

PDRR前三个环节与P2DR中后三个环节基本相同。

“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。

6.计算机系统面临的安全威胁主要有哪几类?

(1)从威胁的来源看可分为内部威胁和外部威胁。

(2)从攻击者的行为上看可以分成主动威胁和被动威胁。

(3)从威胁的动机上看分为偶发性威胁与故意性威胁。

7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级?

按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1

A A1 可验证的安全设计

B B3 安全域机制B2 结构化安全保护B1标号安全

C C2 访问控制保护C1选择的安全保护

D D 最小保护

8.提高计算机可靠性的方法一般有哪些措施?

提高计算机的可靠性一般采取两项措施:避错、容错. 避错:提高软硬件的质量,抵御故障的发生。

容错:在故障发生时,系统仍能继续运行,提供服务与资源。

9.什么风险管理?它包括哪些内容?

风险管理:识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程。也就是,如何在一个肯定有风险的环境里把风险减至最低的管理过程。 风险管理包括风险识别、风险分析、风险评估和风险控制等内容。

10.什么是容错?

计算机安全知识 第四篇_计算机网络安全知识考试题库和答案大全

一、 单项选择题

1、

Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、

安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理” 靠管理”

C、“谁主管,谁负责” 3、

B、“七分靠技术,三分

D、防火墙技术

保证计算机信息运行的安全是计算机安全领域中最重要的环

【计算机安全知识】

节之一,以下(B)不属于信息运行安全技术的范畴。 A、风险分析 防火墙技术 4、

从风险的观点来看,一个具有任务紧急性,核心功能性的计算

B、审计跟踪技术

C、应急技术 D、

机应用程序系统的开发和维护项目应该(A)。 A、内部实现 B、外部采购实现 来源合作实现 5、

从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、

从风险管理的角度,以下哪种方法不可取?(D)

C、合作实现 D、多【计算机安全知识】

A、接受风险 拖延风险 7、

B、分散风险 C、转移风险 D、

当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

C、管理方式的变革

A、安全风险屏障 B、安全风险缺口

D、管理方式的缺口

8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

(D)。

A、已买的软件

D、数据

当一个应用系统被攻击并受到了破坏后,系统管理员从新安装

B、定做的软件

C、硬件

9、

和配置了此应用系统,在该系统重新上线前管理员不需查看:(C) A、访问控制列表 C、 审计记录 设置

10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、

逻辑隔离

B、物理隔离

C、安装防火墙

B、系统服务配置情况 D、用户账户和权限的

D、VLAN 划分

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定 况调查

C、学历和履历的真实性和完整性

D、学术及专业资格 B、家庭背景情

13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 人事安全

14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)

A、公安部

B、国家保密局 D、国家密码管理委员会办

B、媒体安全

C、信息安全

D、

C、信息产业部 公室

15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则 C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构【计算机安全知识】

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求 16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A) A、自动软件管理 D、书面化标准

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A) A、计算风险

D、 接受残余风险

B、选择合适的安全措施

B、书面化制度

C、书面化方案

C、实现安全措施

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵 程维护

C、软件中止和远程监控 侵

20、 管理审计指(C)

D、远程维护和黑客入 B、远程监控和远

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能

D、沟通技能

B、项目管理技能

C、技术技能

23、我国的国家秘密分为几级?(A) A、3

B、4

C、5

D、6

24、系统管理员属于(C)。 A、决策层 C、执行层 以划为执行层

25、下列哪一个说法是正确的?(C)

B、管理层

D、既可以划为管理层,又可

计算机安全知识 第五篇_计算机安全使用注意事项

计算机安全使用注意事项

在享受电脑办公和互联网络带来的速度和效率的同时,也在带给你危害,为了确保公司电脑设备的正常使用和资料安全提高工作效率,望全公司人员能恪守规则,共同营造高效安全有序的网络环境。

1系统安全

1.1安装杀毒软件和安全助手

建议安装360安全卫士和360杀毒,打开所有防护,定期进行病毒查杀。建议1-2天清除一次垃圾文件,每周深入查杀一次病毒,发现病毒应及时清除,防止扩散和蔓延。1—2个月左右做一次碎片整理,运行硬盘查错工具。

1.2及时修复系统漏洞

应定期对所配备的计算机的操作系统、杀毒软件等进行升级和更新,有漏洞及时修复。

1.3经常检查开机启动项

经常在运行里输入msconfig查看启动项,发现有异常的马上在网上找资料,看看是不是病毒。当然,你不一定要用msconfig,360 超级兔子等软件也是非常不错的。

1.4使用Ghost

经常使用Ghost备份操作系统盘,遇到严重问题时直接恢复整个系统盘,这是懒人的做法,懒得找病毒的隐藏地,但同时也是高效快捷的方法。问题是你必须经常使用Ghost进行备份,不然你恢复系统盘也会有所损失,至少损失了最近安装的程序(的注册信息)。

2数据安全

2.1设定开机密码

计算机终端用户计算机内的资料涉及公司秘密的,应该为计算机设定开机密码或将文件加密。

2.2数据不要存在系统所在的磁盘分区

计算机用户务必将重要数据存放在计算机硬盘中除系统盘分区(操作系统所在的硬盘分区,一般是C盘)外的硬盘分区。数据存放在系统盘(如桌面)很容易因为系统原因而丢失。

2.3数据做好备份

计算机用户未做好备份前不得删除任何硬盘数据。对重要的数据应准备双份,存放在不同的地点;对采用磁性介质或光盘保存的数据,应做好防磁、防火、防潮和防尘工作,并定期进行检查、复制,防止由于磁性介质损坏,丢失数据。

2.4养成良好的习惯

边编辑边保存:是为了以防工作中计算机无故重启或断电而引起的不必要的麻烦。

文件复制拷贝时最好不要覆盖原来的文件:是防止失误把旧文件覆盖新文件,旧文件的存在有时候一味药,后悔药。

如果你习惯将你的文件放在“我的文档”里,建议你将“我的文档”的存放路径转移到非系统盘里。方法:右键“我的文档”选择位置,里面可以更改“我的文档”的存放路径。

3网络安全

3.1浏览网页安全

3.1.1 禁止浏览非法网站,不接受和下载来历不明的文件。

估计你应该和我差不多,而且遇到不止一次。当打开一个网页时,浏览器以不及掩耳盗铃响叮当之势弹出很多的页面,这时你应该及时进行安全扫描修复。

3.1.2

3.1.3 不要轻易打开或加载浏览器中ActiveX控件或Java脚本 使用Google

之所以推荐使用Google不是因为我对Google的偏爱,而是Google搜索里提供的网站安全信息提示。当搜索结果的某网页里含有病毒或木马时,Google会给出提示。另方面对搜索英文文献来说,还是挺给力的。

3.1.4 使用360安全浏览器

360安全浏览器不是万能的,但总比IE好,相比起IE,使用360安全浏览器能有效地降低中毒几。而且下载安装都很方面(配套360安全卫士),更何况360还有网购先赔。

3.2下载完全

3.2.1

3.2.2

3.2.3

3.2.4 不要轻易不要轻易打开电子邮件中的附件 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可通过正规渠道下载如360软件管家 QQ软件管家 天空软件 互联网下载的文件要先进行杀毒,确认无毒后才能应用到本地机

安装和使用。

3.2.5 尤其是在QQ里,别人发来文件,不要二话不说就接收,这是很危险的。一定要问清楚别人发的是什么东西,是不是他主动发的。接收后也不要马上运行,先用杀毒软件扫描一遍。

3.3购物安全

3.2.5

3.2.6 购物要去知名的官方网站购买 如淘宝 拍拍 京东 唯品会 当当 要安装相应的安全软件 如淘宝的支付宝 拍拍的财付通 工商的安

全助手

3.2.7 不定期的修改登陆密码和支付密码

不定期,是的不定期!您是不是感觉时间久了会忘了会乱了,我只能说忘了密码总比没了钱好。 就算我们各种防范也难免“心脏出血”再次发生。 4操作安全

4.1禁止所有磁盘自动运行

4.1.1 如今U盘病毒盛行,稍不小心就会导致“格盘”。U盘病毒一般的运行机制是通过双击盘符自动运行,因此,禁用所有磁盘的自动运行是一种相当有效的预防手段。

4.1.2 具体的操作过程是:运行输入gpedit.msc-->用户配置-->管理模板-->系统,双击右侧列表里的【关闭自动播放】,选择“所有驱动器”,然后选择“已启动”。确定退出。

4.2不双击U盘和文件

4.2.1 如果你没用禁止所有磁盘自动运行,又或者你在别人的计算机上使用U盘,最好不要双击U盘。这很容易触发U盘病毒,最好的方法是先用杀毒软件扫描。

4.2.2 U盘里的病毒一般清除方法是,通过资源管理器进去看看U盘里有无autorun.inf文件,通常是隐藏的。删除autorun.inf文件以及它所指向的程序,然后重新拔插U盘。

4.3使用复杂的密码

这是老生常谈的话题了,但还有很多人使用简单的数字密码,例如生日、身份证号等等,这是极容易被猜测的。“放心,我的生日只有我的朋友知道”,谁说你的朋友一定不会窥看你的隐私 。另外在输入密码时,不要顺序输入,很多QQ密码就是这样被盗的。

4.4及时清除临时文件及历史文件

对装有特殊软件和提供编辑部打印机的办公电脑,应在关机或者重启前,到编辑部询问是否有文件需要打印,在不影响编辑部的情况下可以重启或关机。

计算机安全知识 第六篇_计算机安全与防护

计算机安全与防护

教学目标:

1、了解计算机安全的含义及常见的安全措施;

2、了解计算机病毒的概念、一般特征及传播途径;

3、掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。 教学重点:

计算机病毒的防治

教学难点:

【计算机安全知识】

如何更好地培养学生的计算机安全意识

教学方法

合作探究、小组竞赛、启发引导、自主探究

教学过程:

1、情境导入

教师:2006年12月27日,因特网上很多用户遭受不明病毒攻击,计算机中所有可执行文件 都变成一种‚熊猫烧香‛的图案,中毒症状表现为系统蓝屏、频繁重启、硬盘数据被破坏等。 该病毒可通过局域网进行传播,感染局域网内所有的计算机系统,最终导致整个局域网瘫痪 。 大家听说过这种计算机病毒吗?

教师:今天,就让我们一起来认识和了解计算机病毒,掌握计算机安全与防护的知识。相信通过大家的共同努力,我们能够更好地使用和维护计算机。

2、新课讲授

(1)计算机病毒

①、计算机病毒的概念【计算机安全知识】

教师:什么是计算机病毒呢?它和我们平时提到的生物病毒一样吗? 学生阅读教材并回答以上问题。教师给予适当的评价、鼓励。 教师:计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统,从而造成不可估量的损失。这种程序具有类似生物病毒的特点,如繁殖性、传染性和潜伏性等,所以人们用‚计算机病毒‛一词来称呼这类破坏性程序。 针对教材中的‚讨论学习‛内容,学生分组讨论,教师可适当参与并进行引导。 每组选取代表进行总结,教师给予适当的评价、鼓励。

②、计算机病毒的特征

请个人学生谈谈感染计算机病毒的过程,再度激发学生的学习兴趣,师生共同探讨教学内容。

教师:同学们可能接触过一些计算机病毒,但是真正了解计算机病毒的并不多,除了提到的‚熊猫烧香‛病毒以外,同学们还知道哪些计算机病毒?还了解哪些与计算机病毒相关的知识? 教师发送准备好的计算机病毒资料给学生。 学生阅读资料,并尝试进行概括、总结。 学生分组活动,并由小组代表进行总结,教师给予适当的评价、鼓励。

教师:通过同学们的介绍,我们认识了很多计算机病毒,那么同学们又没有发现她们具有哪些共同特征呢? 学生分组活动,阅读计

算机病毒的资料及教材中的相关内容,并联系实际生活中生物病毒的 特征,总结、归纳出计算机病毒的特征。

③、计算机病毒的防治

教师:对于计算机病毒,我们要以积极的心态去面对它,想办法防治它,那么,我们具体应该怎么做呢?

学生自学教材内容,并进行总结,教师给予适当的评价、鼓励。

(2)计算机安全

教师:我们做了那么多的工作,现在的计算机是不是已经真正安全了呢?什么才是计算机安全?除了病毒以外,计算机还存在哪些方面的不安全因素?我们如何解决这些问题。

①、计算机安全的定义

计算机安全是由计算机管理派生出来的一门技术,目的是为了改善计算机系统和应用中的某 些不可靠因素,以保证计算机正常、安全地运行。

②、培养使用计算机的良好道德规范

任务小结:小组合作讨论,总结所学的计算机安全与防护的知识。教师对本课的知识点进行总结。

3、课堂小结

4、通过学习,我们认识和了解了计算机病毒,还知道如何去防治它。同时,我们也认识到,病毒防治不能仅仅依赖于杀毒软件,更重要的是要提高防病毒意识,认识计算机安全的重要性。这节课我们还尝试利用网络资源来解决问题,这让我们受益匪浅。

5、教学反思:

在本节课开头,我就明确提出了本节课的目标要求,学生的注意力一下子就被吸引住了,学生在平时也会遇到计算机安全的相关知识,现在有机会自己较为理论的学习,学习积极性相当高。

计算机安全知识 第七篇_计算机安全的重要性

计算机安全的重要性

1、举例说明大家在日常生活和工作中遇到的计算机安全威胁

随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷纷在个人计算机上推出各种方便的应用,比较知名的有淘宝、京东等等,同时各类聊天交流软件如百度贴吧、新浪微博、人人网,相比带来方便生活的同时也带来一个最最重要的问题,那就是“安全”。众所周知,安全性向来都是各个活动的必须基础保障,这个安全性分为很多,例如人身安全、财产安全、个人信息、信息通讯、等安全诸如类似,在网上购物、网上银行转账、都需要填写个人真实信息、账户密码等等如果不经意间泄露出去,会造成诸多不便和带来巨大的损失。网络欺骗,有时进入某个网站查看信息时,注册时须填写个人信息、例如QQ号、手机号码、后来就会接到一些诈骗的电话,或者各种各样推销的电话。工作是有时避免不了要在网站下一些资料,下完了过后,打开全是各种代码。影响了正常工作和学习因此,任何电脑用户都应提高防范意识、采取必要的安全手段,才能在信息社会中处于不败之地,保障个人数据和财产安全。

2、分析讨论计算机安全的重要性

随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合

问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。

3、例举处理计算机安全威胁的常见措施

1、安装杀毒软件

2、安装木马清查工具;安装好的防火墙;封闭不必要的端口。

3、对网络访问进行控制。

4、进行数据库的备份与恢复。

5、应用密码技术。

6、切断传播途径。

1

2

本文来源:http://www.gbppp.com/ss/440685/

推荐访问:计算机安全知识题库 计算机网络安全知识

热门文章