- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
会计电算化电子讲义资料.ppt
4、Internet的接入方法: 拨号连接: 电话线路、调制解调器、计算机、向ISP申请 专线接入: 网线、网卡、计算机、连接 第五节 计算机安全 一、影响计算机安全的主要因素 (1)系统故障风险(脆弱性) 大量数据集中存储在越来越小的介质上。 隐患:容易丢失、损坏 数据可以轻易地复制或改动,而且不留痕迹。 隐患:商业间谍、黑客和其他人为的破坏 难以保密。 隐患:秘密被公开 数据难以删除干净。 隐患:数据资料被泄露。 数据传输和处理过程中会产生辐射。 隐患:泄密或传输不准确 影响计算机安全的主要因素 (2)道德风险 内部人员道德风险 系统关联方道德风险 社会道德风险 (3)计算机病毒 计算机病毒是一种计算机程序。 隐蔽性 感染性 潜伏性 破坏性 二、计算机的安全保护措施 (1)法律与制度 政府部门应制订专门法律对付计算机犯罪行为。 (2)技术措施 对数据进行有效加密(DES算法和RSA算法) 避免不当操作 在计算机软硬件中设置保护机构,保护数据正确有效(计算机自我保护)。 (3)审计与监控 审计人员对计算机系统安全进行独立的监督、检查和评价。 环境温度:在室温10-30℃ 环境湿度:20%相对湿度80% 洁净要求:防尘、防火、防水、防油 电源要求:1、电压要稳; 2、机器工作时供电不能间断,最好配备不间断供电源 UPS。 防止干扰:避免磁场干扰、避免强电设备的开关动作。 三、计算机病毒的防治 1、计算机病毒的简介 计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。 计算机病毒是一种人为的特制小程序,具有自我复制能力,通过非授权入侵而隐藏在可执行程序和数据文件中,影响和破坏计算机的正常程序和数据安全,具有相当大的破坏性。计算机一旦有了计算机病毒,应会很快地扩散,这种现象如同生物体传染生物病毒一样,具有很强的传染性。传染性是计算机病毒最根本的特征,也是病毒与正常程序的本质区别。 计算机病毒的防治 2、病毒的表现症状: 经常出现死机或重启现象。 程序运行时间比平常长,出现异常情况。 内存空间变小,磁盘容量变小。 程序或数据神秘地丢失或不能识别。 显示器出现莫名其妙的显示。 访问设备时异常,如打印机。 自动发送大量的电子邮件。 电脑设置自己的主页,或不断地弹出网页,QQ自动发送信息等等。 计算机病毒的防治 3、计算机病毒的预防: 不用盗版和来历不明的软件。 不要轻易接收不知晓的文件资料。 安装防病毒软件,及时升级更新病毒库。 注意用“写保护”来保护软盘、U盘。 软件、文件经常性地备份。 注意计算机的异常情况。 计算机病毒的防治 4、计算机病毒的检测与清除: 检测病毒 清除病毒 目前,国内常见的计算机防杀病毒软件有: (1)KV2005 (2)瑞星杀毒软件 (3)Norton AntiVirus (4)金山毒霸 1、黑客现象的严重性 2、黑客攻击的主要目标 网络组件,即对网络通信的硬件和软件进行攻击。 网络服务,即对网络提供的一些服务进行攻击。 计算机系统,尤其攻击一些流行的计算机系统软件。 信息资源,即对网上发布的信息进行攻击。 网络客户端,如通过BO等程序对客户端进行攻击。 计算机黑客及其防范 3、黑客常用的攻击方法 黑客对网络的攻击一般总是利用系统配置的缺陷、操作系统的安全漏洞或通信协议的安全漏洞来进行的,其主要方法有: 诱入法。 线路窃听。 网络监测。 特洛伊木马。 服务拒绝。 口令入侵。 4、防范黑客的主要措施 通过制定相关法律加以约束。 采用防火墙、防黑客软件等防黑产品。 采用加密技术。 访问控制。 建立防黑客扫描和检测系统。 第三章 会计电算化基本要求 第一节 会计电算化法规制度 第二节 会计核算软件的要求 第三节 会计电算化岗位及其权限设置基本要求 第四节 计算机代替手工记账的基本要求
文档评论(0)