电脑安全知识.doc

上传人:枫** 文档编号:561947968 上传时间:2023-12-18 格式:DOC 页数:14 大小:98.51KB
返回 下载 相关 举报
电脑安全知识.doc_第1页
第1页 / 共14页
电脑安全知识.doc_第2页
第2页 / 共14页
电脑安全知识.doc_第3页
第3页 / 共14页
电脑安全知识.doc_第4页
第4页 / 共14页
电脑安全知识.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《电脑安全知识.doc》由会员分享,可在线阅读,更多相关《电脑安全知识.doc(14页珍藏版)》请在金锄头文库上搜索。

1、广西民族师范学院毕业论文(设计)题 目 专 业 学制 班 级 姓 名 指导教师姓名 职称 起止日期 广西民族师范学院毕业论文(设计)任务书专业及班级: 学生姓名: 题 目: 上交报告(论文)日期: 年 月 日答辩日期: 年 月 日 指导教师: 200 年 月 日签发目 录 1.前言12、个人计算机硬件安全策略12.1个人计算机环境安全12.2设备因素12.3个人计算机设备安全23、影响个人计算机软件安全的因素23.1 人为因素23.2恶意软件23.3未授权访问34、如何保障个人计算机软件安全34.1数据加密34.2数据备份34.3数据安全删除35、个人计算机通信安全策略45.1影响个人计算机通

2、信安全的因素45.2如何保障个人计算机通信安全45.3养成良好的行为习惯83、本文小结84、参考文献9广西民族师范学院毕业论文(设计)摘 要由于电脑的普及,越来越多的用户发现个人电脑信息安全的重要性,当你的电脑被盗、被抢、被黑,或者因为不可抗拒力被他人获得,如何才能保证自己电脑信息的损失最小化,并且自己的秘密信息不被他人所获得,这值得所有的电脑用户关注。“艳照门”事件给普通的个人电脑使用者敲响了警钟:谁没有一些重要的资料?谁没有一些只属于自己的“秘密”?从担忧甚至会产生一些“恐惧”,谁也不知道什么时候又会什么不可预期的事件发生在自己身上,因此,采取有力的措施保护我们的个人电脑信息安全是很重要的

3、。 本文将向人们说明采取怎么样的策略,才能很好的保护我们的个人电脑信息,防患于未然。关键词:个人电脑 信息安全 策略广西民族师范学院毕业论文(设计)1.前言 随着经济的发展,电脑的迅速普及给现代人的生产和生活都带来前所未有的帮助,大大的提高了人们的工作效率,丰富了人们的生活,但随着计算机技术的发展,个人电脑的安全性和可靠性已成为广大计算机用户共同关注的问题,解决好个人电脑的安全性和可靠性问题,是保证我们电脑个人用户信息安全的重要保障。 个人计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失等。这些计算机资源包括计算机设备、存储介质、软件以及计算机输出的材料和数据。个人计算机可分为硬

4、件、软件、通信三大领域。因此,相对应的,个人计算机安全也分为硬件安全、软件安全和通信安全。以此分类,就有硬件安全策略、软件安全策略和通信安全策略。2、个人计算机硬件安全策略2.1个人计算机环境安全 2.1.1合适的温度 在安放计算机的房间安装空调,以保证计算机正常运行时所需的环境温度。 2.1.2合适的湿度 保持通风良好,采取必要的增湿和除湿措施,如使用增湿器或除湿器,或者安装空调。 2.1.3定期清洁 使用防尘罩,做好防尘工作;定期清理计算机机箱内部灰尘,做好机器的清洁工作,以保证计算机的正常运行。 2.1.4防止震动 远离震动源,将计算机固定在稳定的场所,如确实需要将计算机放置在震动和噪音

5、大的环境中应安装防震和隔音设备。 2.1.5合适的光线 将计算机放置于光线良好且没有强光直射的地方。 2.1.6远离各种灾害 让计算机远离灾害频发区。 2.2设备因素 2.2.1 静电 静电有可能造成计算机芯片的损坏,过高的静电加载到磁盘驱动器上会将空气中的灰尘吸附到磁盘表面,造成数据丢失和磁头损坏。 2.2.2 电磁干扰 现在大部分家用电器、手机,包括电脑本身的电源、导线等都会产生磁场,磁场对存储设备的影响较大,它可能使用磁盘驱动器的动作失灵、引起内存信息丢失、数据处理和显示混乱,导致磁盘数据损坏或丢失。另外,较强的磁场也会磁化显示器,产生屏幕晃动、水波纹,引起显示器颜色不正常。 2.2.3

6、 电源的稳定性 电压太低,计算机无法启动;电压过高,会造成计算机的硬件损坏。如果突然停电,还会引起硬盘磁头的损坏和盘面的划伤,造成计算机数据损坏或丢失,严重时还会造成计算机不能启动等各种故障。 2.2.4人为盗窃等因素 人为的盗窃或破坏也会影响计算机设备安全。 2.3个人计算机设备安全 2.3.1防止静电 良好的接地系统能够防止静电损坏计算机,用户在接触计算机之前应将身上的静电放掉。 2.3.2远离电磁干扰 计算机应安装在远离电视机、电冰箱、音响等家用电器的地方,远离高压线或变压器,避开电磁场,将电脑和其外部设备的金属外壳接地,以起到屏蔽作用。要定期对显示器进行消磁。 2.3.3保证电源稳定

7、配备UPS电源,保证计算机的电源安全。在电压经常波动的环境下,配备稳压器,以保证计算机正常工作所需的稳定的电源。 2.3.4加强安全措施 加强安全措施,如房间上锁、安装报警设备或监控系统,防止计算机设备被盗。3、影响个人计算机软件安全的因素本文所讨论的软件安全主要是指数据安全。影响计算机数据安全的因素有很多,主要有以下几个比较常见:3.1 人为因素由于人为操作的失误,如误操作、误删除、错误修改系统参数等,导致数据受损或丢失。3.2恶意软件 由于系统感染恶意软件,恶意软件能够篡改或破坏磁盘上的数据,木马病毒更是以窃取用户密码资料、数据信息为目的,容易造成系统崩溃,导致数据损坏、丢失或被盗。3.3

8、未授权访问 由于使用者未经授权从计算机上复制、删除或修改数据,造成数据损坏、丢失或被盗。4、如何保障个人计算机软件安全 4.1数据加密 数据加密是保护计算机数据最可靠的办法之一。它利用密码技术对信息进行交换,实现信息隐蔽,从而保护信息的安全。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干

9、的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA,这是目前使用比较广泛的加密算法。选择适当的加密算法、使用合适的加密工具对数据进行加密,能够保护数据在被盗取或被未授权访问时的安全。 4.2数据备份 数据备份,是指在本地或异地的储存介质创建数据副本,通过增加数据的冗余度来达到保护数据的目的。这些储存介质包括早期的软盘、磁带、光盘、优盘、硬盘和最新的云

10、存储。数据备份的目的是为了保护数据,将数据遭受破坏的程度减少到最小。数据备份能在较短的时间内用很小的代价,将有价值的数据存放到与初始创建的存储位置相异的地方;当数据被破坏时,用较短的时间和较小的花费将数据全部恢复或部分恢复。由于计算机中的数据十分宝贵又比较脆弱,数据备份无论对国家、企业和个人来说都非常重要。对于重要数据,最好采用异地备份的方式;对于敏感数据,建议不要使用云存储。但即使是数据得正常地备份,也得注意经常性的进行病毒的查杀。因为病毒也存在于文件之中,当感染的文件备份到磁盘后,病毒也同样备份了。这也意味着从磁盘上恢复数据时,病毒也被恢复了。 4.3数据安全删除 数据安全删除就是彻底破坏

11、数据恢复的条件,达到不可恢复的目的,即所谓不可逆删除。这对于一些敏感数据的删除是非常重要的。一般的删除操作只是作了删除标记,高级格式化也不覆盖数据区中的数据,所以不能称之为安全删除。要想做到数据的安全删除,可以用早期的磁盘低级格式化工具对磁盘进行格式化,但低格对硬盘是有损害的。我们可以用无用数据覆盖全盘的方法来彻底破坏原有数据,或采用第三方工具彻底擦除文件。数据安全删除后就没有办法恢复了,所以在删除操作前,对有用的数据一定要作好备份。5、个人计算机通信安全策略5.1影响个人计算机通信安全的因素 本文所讨论的通信安全主要是指网络安全。影响计算机网络安全的因素主要有黑客攻击、恶意软件和系统(或软件

12、)漏洞等。 5.1.1黑客攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。 5.1.2恶意软件 目前恶意软件的最常见的传播途径是互联网,隐藏于网页中的病毒、蠕虫和木马等恶意软件正日益成为首要的安全威胁。恶意软件轻则通过网络攻击个人计算机,造成数据损坏、丢失或被盗;重则造成服务器脱机,使网络瘫痪。 5.1.3系统(或软件)漏洞 系统(或软件)漏洞是在系统、软件、协议的具体实现或安全策略上存在的缺陷,它能够被攻击者利用,使攻击者在

13、未授权的情况下访问或破坏系统,从而威胁到计算机的安全。 5.2如何保障个人计算机通信安全 5.2.1.使用个人防火墙如果有条件的话,安装个人防火墙可以抵御黑客的袭击。所谓防火墙是指一种将内部网和公众网分开的方法。实际上是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止了网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。这种防火墙的功能相对强大,小到可以保护个人上网用户,大到维护商务网站的运作,这类软件都能出色地做到惊人的表现

14、。对个人用户而言,使用一款免费的天网防火墙比较现实,它采用了最底层的网络驱动隔绝,从而使脆弱的电脑系统不会频繁地遭受来自网络的攻击。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。5.2.2入侵检测系统在人们越来越多地与网络亲密接触的同时,被动的防御已经不能保证系统的安全,针对日益繁多的网络么入侵事件,我们需要在使用取防火墙的基础上选用一种能够协助防火墙防患于未然的工具。这种工具要求能对潜在的入侵行为做出实时判断和记录,并能在一定程度上抗击网络入侵,扩展系统管理员的安全管理能力,保证系统安全的绝

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号