- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机高级应用(上卷)-----附录A附录A 计算机操作员(高级)理论知识概要A.1 计算机基础知识A.2 计算机软硬件系统A.3 计算机多媒体技术基础A.4 计算机网络A.5 计算机安全A.5 计算机安全A.5.1 计算机安全定义A.5.2 计算机储存数据安全A.5.3 计算机硬件安全A.5.4 常用防护策略A.5.5 计算机安全管理制度A.5.1 计算机安全定义A.5 计算机安全国际标准化委员会的定义 “为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”中国公安部计算机管理监察司的定义 “计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”计算机安全包括计算机储存数据安全和计算机硬件安全,其中最重要的是计算机存储数据安全。A.5.2 计算机储存数据安全A.5 计算机安全面临的主要威胁包括:计算机病毒;非法访问;计算机电磁辐射;硬件损坏等。A.5.2 计算机储存数据安全A.5 计算机安全面临的主要威胁包括:计算机病毒定义:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特征:繁殖性破坏性传染性潜伏性隐蔽性可触发性A.5.2 计算机储存数据安全A.5 计算机安全面临的主要威胁包括:非法访问定义:盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。A.5.2 计算机储存数据安全A.5 计算机安全面临的主要威胁包括:计算机电磁辐射定义:由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千赫到上百兆赫。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。A.5.2 计算机储存数据安全A.5 计算机安全面临的主要威胁包括:计算机硬件损坏计算机存储器硬件损坏,使计算机存储数据读不出来。A.5.3 计算机硬件安全A.5 计算机安全如何保证硬件本身安全计算机周围的环境应尽量保持清洁、温度和湿度应该合适、电压稳定,以保证计算机硬件可靠的运行。加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。A.5.3 计算机硬件安全A.5 计算机安全系统安全威胁之芯片威胁利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。系统安全威胁之电源威胁通过市电电线,把电脑产生的电磁信号沿电线传出去,利用特殊设备可以从电源线上就可以把信号截取下来还原。A.5.4 常用防护策略A.5 计算机安全常用的防护策略安装杀毒软件安装个人防火墙分类设置密码并使密码设置尽可能复杂不下载不明软件及程序防范流氓软件仅在必要时共享定期备份A.5.5 计算机安全管理制度A.5 计算机安全计算机安全管理制度计算机管理实行“谁使用谁负责”的原则。掌握工作软件、办公软件和网络使用的一般知识。无特殊工作要求,各项工作须在内网进行。不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。非内部计算机不得接入内网。遵守国家颁布的有关互联网使用的管理规定和公司的规章制度。坚持“安全第一、预防为主”的方针。下班后及时关机,并切断电源。总结A.5 计算机安全A.5.1 计算机安全定义A.5.2 计算机储存数据安全A.5.3 计算机硬件安全A.5.4 常用防护策略A.5.5 计算机安全管理制度
文档评论(0)