计算机安全保护条例范例6篇

前言:中文期刊网精心挑选了计算机安全保护条例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机安全保护条例

计算机安全保护条例范文1

    我县联社2002年10月15日接到转发《金融机构计算机安全检查工作实施方案的通知》的通知后,联社领导班子十分重视,及时召集科技开发部、安全保卫部等部门负责人,按照文件要求,根据实施方案的指导思想和工作目标,逐条落实,周密安排,对全县  个配备计算机的信用社和中心机房进行了排查,现将自查情况报告如下:   

    一、 领导高度重视,组织、部门健全   

    我县联社自2000年设设立信息管理科以来,本着“谁主管理,谁负责“的指导思想,十分重视计算机管理组织的建设,成立了计算机安全保护领导小组,始终有一名联社副主任担任安全管理领导小组组长,并以信息管理、安全保卫、内部审计等部门负责人为成员。   

联社科技开发部(原电脑信息科)为专职负责计算机信息系统安全保护工作的部门,对全县信用社主要计算机系统的资源配置、操作及业务系统、系统维护人员、操作人员进行登记。联社设立专职安全管理员,专职安全员由经过公安部门培训、获得《计算机安全员上岗证》的人员担任。基层信用社设立兼职安全管理员,负责对上属电子网点进行管理、监督,对本单位计算机出现的软、硬件问题及时上报联社科技部门。要求各信用社选用有责任心、有一定计算机知识、熟悉业务操作的人员担任。   

    我们在当地公安机关计算机安全保护部门的监督、检查、指导下,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》、《金融机构计算机信息系统安全保护暂行规定》等法规、规定,建立、健全了各项防范制度,并编制成册,下发到全县20个信用社。在年初,由主管计算机安全的副主任与保卫部门签订了目标责任书,并指定业务骨干担任计算机安全员,切实做到防危杜渐,把不安全苗头消除在萌芽状态。   

    二、强化安全教育  定期检查督促    

在我县农信社实施电子化建设的每一步,我们都把强化信息安全教育和提高员工的计算机技能放到同等地位。在实施储蓄网络化过程中,联社专门举办了计算机培训班。培训内容不但包括计算机基础知识、储蓄业务操作流程,还重点讲解了计算机犯罪的特点、防范措施。使全体信用社员工意识到了,计算机安全保护是“三防一保”工作的有机组成部分,而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。   

随着计算机技术在信用社各项业务中的应用,为进一步提高职工安全意识和规范操作流程,我们还经常组织人员对基层信用社进行计算机业务系统运行及安全保护的检查。通过检查,我们发现部分人员安全意识不强,少数微机操作员对制度贯彻行不够。对此,我们根据检查方案中的检查内容、评分标准对电子化网点进行打分,得分不合格者,除限期整改外,还根据《驻马店市农村信用社稽核处罚规定实施细则》、《平舆县农村信用社计算机信息系统安全保护实施细则》的有关规定,对有关责任人员如社主任、储蓄所负责人,操作员等,给予经济处罚、全县通报批评等处理。     

    三、信息安全制度日趋完善   

    从我县信息管理部门成立之日起,我们就树立了以制度管理人员的思想。为此,根据市办下发的信息科有关文件精神,对照人行中心支行的《科技工作管理制度》,先后制定了《中心机房管理制度》 , 《中心机房应急措施》,《计算机系统维修操作规程 》, 《电脑安全保密制度》, 《计算机安全检查操作规程 》,《计算机软件开发操作规程》等一系列内部管理制度,让这些制度不但写在纸上,挂在墙上,还要牢记在心上。继而我们又印发了农信联字(2001)2号 《农村信用社计算机信息系统安全保护实施细则》、(2001)31号《农村信用社计算机综合业务系统管理办法 》、 (2001)84号《关于转发《市农村信用社计算机信息系统安全管理办法 》的通知》,初步形成了较为完善的计算机内控制度。在以上文件中,要求明确规定了各级微机管理人员、操作员的权限和操作范围,对操作人员的上岗、调离等做出严格规定,详细制定了计算机综合业务系统的管理办法,要求各电子网点记录微机运行日志,对数据每日进行备份,对废弃的磁盘、磁带、报表不得随意丢弃,交由信息部门统一处理。   

    四、防治计算机病毒   

    随着联社办公自动化的深入,各部门在处理业务报表、数据和日常办公中越来越多的用到了计算机。为保证各部门的计算机不受病毒危害,联社每台微机上都安装了实时的查、杀病软件,并及时进行软件升级和定期进行查杀病毒。同时还把计算机病毒预防措施下发至各部门的微机操作员手中,从专机专用、数据备份、软盘管理、实时杀毒、禁用盗版、禁玩游戏等几方面入手,使计算机病毒防治形成制度化。   

对照《金融机构计算机信息系统安全检查评分表》的要求,我县农村信用联社在以往的工作中,主要作了以上几方面的工作,但还有些方面要急待改进。   

    一是今后还要进一步加强与公安机关的工作联系,以此来查找差距,弥补工作中的不足。   

计算机安全保护条例范文2

目前,邮储银行涉及金融计算机犯罪方面的案件逐年上升,犯罪手段也越来越向高科技、智能化方向发展。因此,防范金融计算机犯罪,维护计算机信息网络系统的正常工作秩序,是新形势下银行安全工作亟待研究的新课题。

1金融计算机犯罪的表现形式

1.1内部人员作案

通常所说最坚强的堡垒往往是从内部攻破的,金融计算机犯罪的实施主要是内外勾结、共谋作案,且越来越向智能化、年轻化方向发展。金融计算机网络犯罪的作案方式多种多样,主要有:盗取储户存款;虚设账户、转移资金;篡改银行计算机的原始帐务记录,盗取资金;窃取计算机密钥、口令等机密信息,诈骗资金;利用信用卡诈骗资金;破坏金融秩序等等。

由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。

1.2外部环境方面

开放的网络及硬件环境与金融运行内在的安全要求形成了网络风险在网络布局方面,我们的银行业网络基本都建立在电信部门的公共通信网络上,开放的网络环境和网络协议为系统互联提供了方便,但同时也降低了系统的安全性。在硬件设施方面,由于计算机的核心芯片多依赖于进口,例如中央处理器。因此,不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃取秘密信息。

2形成金融计算机风险的主要原因

2.1制度管理缺陷

银行内部对计算机使用和制度管理方面的重视程度不够。许多银行机构对计算机的管理没有系统完整的规章制度,从口令、密码、操作规程、监督机制都未能规范操作,这就在制度上给犯罪分子留下了漏洞。同时,银行内部没有形成一套人员管理、计算机系统运行管理、事后监督管理的科学管理机制。规章制度不健全,检查不力,对重要岗位人员缺乏有效的制约机制,给内部人员作案造成可能。

2.2缺乏有效的法律保障

我国的银行法律体系还不完善,对计算机犯罪的打击力度还不够,现行法律条文对利用计算机进行金融犯罪的量刑偏轻,处罚力度不足,这些都造成了银行计算机犯罪的成本太低。我国还没有出台计算机安全保护和打击计算机犯罪的正式法律,目前只颁布了《中华人民共和国计算机系统安全保护条例》和《中华人民共和国计算机信息网络国际联网管理暂行规定》两个法规,而现行的《刑法》对计算机犯罪的规定不详细,量刑普遍偏轻,不能真正起到防止金融计算机犯罪、维护金融资产安全的作用.

2.3防范意识和能力差

不少银行领导和系统管理人员对计算机犯罪的严重危害性认识不足,防范意识低,堵截能力差,同时,计算机安全组织不健全,安全教育不到位,没有形成强有力的安全抵御防线。银行部分领导把增加利润作为工作的重心,对计算机的安全往往不予重视,“三防一保”中也很少涉及计算机安全保护。这些是导致计算机犯罪案件发生的重要原因。

3防范银行系统计算机风险的对策

3.1健全法制制度措施,为防范计算机风险提供有力保障

每家银行都需要建立一支专职管理和专门从事防范金融计算机犯罪的技术队伍,同时要处理好与当前金融体制改革的关系。有关单位可采取调整业务职责的办法,落实相应的专职组织机构。同时要经常性地对内控制度的执行情况进行检查,确保各项规章制度的贯彻落实,要进一步完善监督制约机制,建立工作人员相互监督制约机制,加强对业务系统的事前、事中和事后监督工作,将监督工作制度化、规范化、程序化。

3.2从技术层面加强防范

要开发专门的软件对计算机系统进行监控,对破坏计算机的程序进行识别和消除。加强对数据通信的加密措施,开发加密技术、防火墙技术、利用计算机识别技术及时制止计算机犯罪。机器设备在系统管理选型时一定要充分考虑其安全性、稳定性、可扩展性。银行业务系统的机器设备,宜采用集约式稳定可靠的类型,要求数据高度集中存放,各业务系统的机器设备要求采取分层管理,主机管理与业务操作严格分离,机房采取与外界隔离方式。

计算机安全保护条例范文3

关键词:网络化;信息安全;

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1057-02

随着社会的不断发展,科学技术的不断进步,计算机网络在经济领域和生活领域中占据重要的作用,并且很多的企业中为了能够适应社会的发展,提高企业办事效率也依靠计算机技术构建自身的信息系统和业务运行体系。网络信息化的建设不仅成为提高经济效益,提高市场竞争力的主要方式,也是进行衡量企业现代化的重要的依据,但是企业在网络信息安全中也存在着很多的安全隐患。

1企业网络信息存在的安全隐患

1)网络资源共享存在的安全隐患:网络资源共享不仅包括硬件部分、软件部分以及数据共享等,并且计算机的终端和终端之间以及终端和服务器之间都可以进行资源共享,这样可以为异地的客户提供很多的方便,而且对企业的运营也有很大提高,但是同时也为非法分子以及其他的用户进行破坏信息和窃取信息提供很多有利的条件。并且计算机系统的硬件和软件部分以及各个系统也不断的出现漏洞,计算机病毒、蠕虫也不断的出现,这对企业内的计算机安全以及网络信息的安全都会造成很大的危害。

2)自然环境和社会环境对网络造成的影响:计算机网络主要通过通讯媒介和网络电缆等连接到不同的地域的终端或者计算机,通信设施以及线路都会因为自然环境中的温度、湿度、火灾以及地震、电磁场、雷电等造成损坏,对于这些自然灾害、电磁干扰以及电磁辐射都会对网络造成严重的损害或者影响,这也会直接影响企业内的信息安全[1]。

3)“黑客”对网络的攻击:黑客主要是指一些计算机编程高手,并且具有计算机犯罪倾向,能对计算机发现漏洞及时进行修补,黑客对网络的攻击主要有以下三点:信息的收集,对计算机系统的安全弱点的探析以及分析,采取计算机攻击和病毒的传染;黑客对网络的攻击主要有两种形式,一种是主动攻击,这种攻击方式可以有选择的破坏网络信息的可靠性、机密性以及完整性。另外一种攻击形式是被动攻击,这种攻击主要是在不影响正常工作的情景下,直接进行窃取、截取或者破译网络中的重要的信息,“黑客”攻击对网络造成很大的危害,并直接导致企业中的信息或者一些重要的文件和数据丢失或者泄露。

4)人文环境造成的安全隐患:在很多的企业中,由于员工的对网络信息的安全意识比较薄,很多的员工在接触网络之后就忙着运用网络工作、学习以及娱乐等,因此对网络网络安全知识比较缺乏,网络安全意识也非常薄弱。很多的员工利用网络进行聊天、打游戏或者访问一些与工作无关的网页等,这些不仅会造成网络资源的浪费,而且还会降低劳动生产率,更严重的是由于不良的网络访问行为会造成企业的信息系统被非法人员进入,从而造成企业内部的文件以及数据或者机密资料被盗[2]。

5)企业管理人员缺乏对网络信息的监督管理:由于企业管理者往往只看重计算机技术以及网络对企业的运行带来的好处和利益,而对计算机网络存在的安全隐患以及对企业信息的安全管理会存在很多的不足之处,因此由于企业管理者对网络信息的监督和管理不当直接导致很多员工没有对网络的检测、防护、恢复以及抗击能力,从而导致企业中的网络信息存在安全隐患。

2企业网络信息安全的防护

1)加强网络资源的访问控制:为了保证企业内的网络信息的安全,只有不断加强入网访问控制和网络资源的访问控制,入网访问的控制主要通过进行验证用户的口令以及账号等控制用户,比如用户的账号或者口令应该尽量较长一些,并且采取字母数字混合使用,一般不采用个人的生日、电话以及工号等常见的一些数据作为口令,并且应该定期进行更新账号的密码或者口令,从而可以有效的防止他人的入侵。目前网络认证安全性比较高的认证方法是USBKEY,这种认证方法主要采用计算机硬件和软件相结合的方法,USBKEY认证方法主要是一种以USB为接口硬件设备[3],并且用户的数字证书以及密钥不需要存入内存中,也不需要通过网络进行传播,从而可以增加企业网络信息的安全性。

2)加强计算机的设备的控制:由于自然环境和社会环境对计算机网络也会造成威胁,因此应该保护好计算机网络的硬件设施和软件设施,定期进行检查计算机的线路、设备故障以及电缆线等,保证计算机电缆、路由器、终端、服务器以及其他的硬件设施和软件部分不受自然环境和物理环境的侵害,并且应该经常规划网络物理的安装,使潜在的安全性达到最小。保证计算机系统以及网络系统的安全性。

①加强病毒的防范:为了防止企业内部的网络信息受到“黑客”的攻击或者病毒的侵害,必须在计算机网络内建立起有效的病 毒防范系统,防范系统主要包括病毒的查杀、病毒的预防、病毒的隔离以及漏洞的检查等,并且还应该建立病毒的预警机制,从而提高对病毒的处理能力。为了保证企业网络信息的安全,加强病毒的防范主要从以下几点进行防范:(1)漏洞的检测,漏洞的检测主要采用专门的检测软件对计算机系统进行检测,并及时进行补丁或者安装计算机程序,从根本上杜绝病毒的侵害。(2)病毒的查杀;病毒的查杀主要是对病毒进行实时的检测,消除计算机网络上的病毒,并且应该选择高效的查杀软件,进行计算机的清除和检测。(3)病毒的预防,在计算机网络上建立一个防卫的机制从制度上进行堵塞漏洞。并且不能随意用移动硬件、关盘以及U盘等存储的设备[4]。(4)病毒的隔离,在发现计算机系统中有病毒的侵害或者对于一些不能进行查杀的病毒采取隔离的措施,可以有效的切断病毒的传播。

②数据存储保护:为了保证企业内部信息的安全,对一些重要的数据、文件以及机密的事物等加强保护。企业设置网络的目的就是提高生产力,保障数据的安全性以及可以通过网络可以更好的进行访问数据。这样不仅有利于用户访问,并且企业进行集中管理内部的一些资料数据增加很多的安全性,因此在网络增加先进的存储系统,建立完善的数据库,实现对文件以及数据进行安全管理,对重要的文件或者数据进行备份处理,从而可以有效保证数据以及资料的安全。

数据加密也是保护企业内部数据以及资料安全的一种重要的手段,数据加密主要是加密传输一些比较敏感的数据或者加密格式储存,并且数据加密是一种比较灵活的网络技术,不仅可以使用于一些开放性的网络,而且可以结合密钥的生成、管理以及传输等一些具体的措施进行制定安全防御策略。通过加密算法或者设备,将企业内部一些重要的资料或者数据加密后进行传输,接受方在接受到文件之后必须采用解密密钥才能将文件打开,如果在传输的过程中有人盗取文件后,只能得到密文,并不能打开文件,因此对企业内部的重要的文件或者数据具有很好的保护作用[5]。数据加密技术主要有两种,第一种数据传输加密技术,这种技术主要是端与端之间的加密和常用线路加密技术,第二种数据存储加密技术,主要是对对密文的存储以及存取的控制。数据加密技术主要是在网络环境不安全的情况下进行安全传输的一种安全的传输方式。

3)加强资源管理:在企业内部加强资源管理也是保护企业网络信息安全的一种方法,在资源管理方面防火墙技术具有很好的作用。防火墙技术是一种有效地网络安全访问控制机制。主要运用在内部服务允许外部访问以及哪些外部允许访问内部。防火墙技术的准则是:一切未被允许的就是禁止的,一切未被禁止的就是允许的。防火墙技术主要包括以下几种类型:(1)包过滤防火墙技术;应用过滤防火墙技术可以实现对数据包的包头进行检查,包过滤防火墙技术主要是以IP包信息为基础,对IP目标地址、IP源地址进行放行或者丢弃,但是对内容不做检查。(2)服务技术,服务技术主要有两部分组成各户端和服务端程序、客户端程序和中间节点的连接,服务技术与包过滤防火墙技术不同点是外部网和内部网不存在直接的相连,如果采用防火墙技术可以对数据包的内容进行检查,但是对数据包头无法进行检查,同时服务技术还可以进行日志服务和审计技术。(3)审计技术,审计技术主要是通过对网络上的访问过程产生日志,并进行记录,从而可以对企业内部的资源使用情况进行分析,并可以对异常行为进行监视和追踪。(4)路由器加密技术,加密路由器主要是通过对路由器的信息进行压缩加密,然后经过外部网络传输到目的端进行解密或者解压缩。

4)加强网络安全管理:网络安全管理对及计算机网络安全以及可靠运行都具有非常重要的作用。为了能够有效保证企业网络信息的安全需要做到以下几点:(1)加强计算机安全立法,对于计算机以及网络的有关法律法规,应该了解并熟悉,比如常见的关于计算机以及网络的法律法规主要有《计算机信息网络国际联网安全保护管理办法》、《中国信息系统安全保护条例》等有关条例[6],根据法律法规培养法律意识,加强爱国法制教育。(2)制定合理的网络安全管理制度,制定合理的网络安全管理制度,确保安全策略,管理制度不仅应该包括机房卫生管理制度、出入机房管理制度、机房维护管理制度以及在岗人员责任制等,加强网络安全管理,做到预防为主,消除安全隐患。在企业内部建立完善的管理制度可以保障计算机网络安全的管理措施和各项制度,对于企业来说,依法制定计算机网络信息的安全规章制度不仅可以提高企业网络信息的安全,对于企业的管理也具有很的作用。(3)加强网络信息安全人事的管理,在进行网络管理时,应该加强人员的管理,比如应该对即将调入的企业人员进行安全记录调查,并应综合考虑人员的安全意识和责任心以及综合素质,如果在调离或者解雇员工之前,应该对员工的网络账号进行及时的清除,避免企业信息的泄露,保证企业网络信息的安全。如果在实际应用中出现企业内部网络信息安全事件或者安全状况,应进行严格的记录,并利用网络管理软件对一些涉及网络行为或者计算机网络系统重要的配置的更改及时进行审核并进行记录,避免网络信息安全事件的发生。

3企业网络信息安全的发展方向

随着科学的不断进步,计算机网络技术也在不断的发展,企业网络信息安全的发展方向主要有以下几个方向:1)在计算机软件的运行方式进行控制和维护计算机网络信息的安全,并加强防止计算机病毒的感染和黑客的入侵。2)随着计算机技术的发展,网络系统运用密钥技术和密码技术,密码认证技术和智能卡等一些高新技术即将得到广泛的使用。

未来网络信息安全技术主要是国内的优秀服务和国外的高新技术相结合产物,包括网络监控、、服务器核心防护以及虚拟专用网等在企业内形成一套网络信息安全方案,对全面提高企业网络信息安全具有重要的作用。并且未来网络将实现对企业网络信息进行全方位的安全保护系统,全方位安全保护系统不仅可以实时进行网络行为的监护、防止网络资源的滥用,并对其他的入侵者进行防护和监控,抵抗网络通信的攻击,从而可以有效防止外来者对企业内部的以及个人电脑的入侵。虚拟专用网将实现为企业内部进行联网、进行远程办公以及对合作伙伴之间的通信交流提供全面的信息安全保护,从而可以保证企业网络信息的安全。促进企业的发展。

综上所述,网络系统安全是一向复杂并涉及面比较广泛的工程,针对不同的企业网络信息安全问题,应该采取不同的措施和方法进行防止与预防,制定有效的解决方案,并建立保证企业网络信息安全的一些相关机制,从而保证企业网络信息的安全,促进企业经济效益的稳定发展,提高企业市场竞争力。

参考文献:

[1]姜方桃,卞艺杰.企业网络信息安全研究[J].连云港化工高等专科学校学报;2002,15(4):185-188.

[2]王预.企业网络信息安全存在的问题及对策[J]合肥工业大学学报:自然科学版,2003,26(z1):789-791.[3]石良玉.浅析企业网络信息安全及对策[J].中国科技信息,2009(19):116-117.

[4]刘港.企业网络信息安全实现[J]数字技术与应用,2011(8):247.

[5]陈素平,高亚瑞.浅谈中小企业的网络信息安全问题[J].中小企业管理与科技(上旬刊),2011(8).

[6]张锐军.企业网络信息安全与防护[J],计算机安全,2011(5):86-87.

计算机安全保护条例范文4

关键词: 计算机病毒 特点 防范措施

一、前言

随着计算机技术的发展和互联网网络的广泛应用,计算机已成为人们日常工作必不可缺少的工具。但日益严重的计算机病毒也在以几何数级的速度猛增,对计算机的安全构成了严重的威胁。电脑感染病毒,会给用户造成严重后果,给计算机网络和系统带来巨大的潜在威胁和破坏。本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。

二、计算机病毒的概念

计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。而一般教科书及通用资料定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

三、计算机病毒的特点

1.寄生性。计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发现的。

2.传染性。计算机病毒不但本身具有破坏性,而且具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。只要计算机染毒,如不及时处理,那么病毒会迅速扩散,大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,使病毒继续进行传染。

3.潜伏性。有些病毒像定时炸弹一样,它什么时间发作是预先设计好的。不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。潜伏性愈强,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

4.隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

5.破坏性。计算机中毒后,正常的程序可能无法运行,计算机内的文件被删除或受到不同程度的损坏。通常表现为:增、删、改、移。

以上这些特征是对计算机病毒比较经典的定义,人们一直以此来作为对计算机病毒的判断依据。

四、计算机感染病毒后的特点

1.计算机运行速度明显比平时慢,经常无故死机或频繁重启。

2.打开网页时经常出现莫名奇妙的提示,按照提示操作后反而更慢,仍显示电脑虚拟内存或内存不足,主页被锁定且无法修改。

3.电脑硬盘指示灯一直在亮,硬盘飞转,网卡在不停地接发送数据。

4.查看Windows资源管理器的进程时,发现可疑进程。

5.正常启动电脑后杀毒软件失灵,在线升级时无法更新该杀毒软件。

6.系统文件中一些重要文件被修改,并在感染的地方出现陌生的图标。

当你的计算机出现上述情况时,很可能说明你的电脑已经感染病毒了,应及时采取措施,对病毒进行查杀。

五、计算机的病毒的防范措施

对计算机病毒的防范是对计算机安全使用的基本要求。为了防止计算机病毒对我们的工作和生活带来不利影响,掌握一些常见的防病毒措施是非常重要的。为了将病毒拒之门外,我们要做好以下预防措施。

1.树立病毒防范意识,从思想上重视计算机病毒。要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

2.安装正版的杀毒软件和防火墙,并及时升级到最新版本(如瑞星、卡巴斯基等)。另外还要及时升级杀毒软件病毒库,这样才能防范新病毒,为系统提供真正安全的环境。

3.及时对系统和应用程序进行升级,及时更新操作系统,安装相应的补丁程序,从根源上杜绝黑客利用系统漏洞攻击用户的计算机。可以利用系统自带的自动更新功能或者开启有些软件的“系统漏洞检查”功能(如“360安全卫士”),全面扫描操作系统漏洞。要尽量使用正版软件,并及时将计算机中所安装的各种应用软件升级到最新版本,避免病毒利用应用软件的漏洞进行木马病毒传播。

4.把好入口关。很多计算机都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的U盘资料等而感染病毒的,所以必须把好计算机的“入口”关,在使用这些光盘、U盘,以及从网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无病毒后,再使用。

5.不要随便登录不明网站、黑客网站或,不要随便点击QQ、MSN等聊天工具上发来的链接信息,不要随便打开或运行陌生、可疑文件和程序,这样可以避免网络上的恶意软件、插件进入你的计算机。

6.养成经常备份重要数据的习惯。要定期地对磁盘文件进行备份,特别是一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

7.养成正确使用计算机的良好习惯,在日常使用计算机的过程中,应该养成定期查毒、杀毒的习惯。因为很多病毒在感染后会在后台运行,用肉眼是无法看到的,而有的病毒存在潜伏期,在特定的时间会自动发作,所以要定期对自己的计算机进行检查,一旦发现感染了病毒,要及时清除。

8.要学习和掌握一些必备的相关知识,无论你是只使用家用计算机的发烧友,还是每天上班都要面对屏幕工作的计算机一族,你的计算机都将无一例外地受到病毒的攻击和感染。因此,学习和掌握一些必备的相关知识,这样才能及时发现病毒并采取相应措施,在关键时刻减少病毒对自己计算机造成的危害。

六、结语

计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全稳定地工作。

参考文献:

[1]程胜利.计算机病毒及其防治技术.清华大学出版社,2005.9.

[2]张小磊.计算机病毒诊断与防治.北京希望电子出版社,2003.8.

[3]韩筱卿,王建峰等.计算机病毒分析与防范大全.电子工业出版社,2006.3.

计算机安全保护条例范文5

关键词:计算机网络系统;安全维护;防御策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、计算机网络系统安全概述

计算机网络系统安全顾名思义就是互联网环境的整体安全,它一般分为安全性、完整性和保密性等三方面的内容,其中安全性主要指的是计算机网络系统内部与外部的安全,完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段,保密性是实现计算机网络系统安全的最有效的手段。总之,计算机网络系统安全的维护必须要包含以上三方面的内容,做好防御计算机病毒和黑客的各项策略,实现计算机网络系统的整体安全,给人们的生活带来更大的便利。

二、计算机网络系统安全的因素分析

(一)软件漏洞。随着国内外计算机技术的快速发展,计算机系统软件也取得了明显的成就,但是,正如世界上没有完美无缺的事物一样,任何系统软件和应用软件也有自身的缺陷和漏洞。然而,非法用户利用应用软件和系统软件的缺陷以及漏洞,侵袭正常工作的计算机网络系统,窃取机密信息和破坏信息,对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:

1.协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击,破坏系统的根目录,从而获取超级用户等特殊的权利,对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议(IMAP)本身具有在Unix根目录下运行的特点,非法用户和黑客利用IMAP协议的漏洞,攻击它的根目录,从而非法获取他人的邮件信息,威胁人们的正常学习和工作。

2.缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下,计算机网络系统大部分都会接受很长的数据,然后把溢出部分放在堆栈内,系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷,缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点,攻击用户的计算机网络系统,造成其不稳定状态。

3.口令控制:对于计算机网络系统来说运行口令很重要,在使用很长的系统环境内口令攻击最容易发生,网络系统的保密性受到破坏,对计算机网络系统的安全带来极大的威胁。比如说,计算机网络系统软件通常把口令保存在一个文件中,非法用户可以通过拷贝或口令破译方法入侵该文件,从而非法用户得到攻击的机会,侵袭计算机网络系统的安全。

(二)病毒攻击。计算机病毒跟医学上的病毒不同,它不是天然存在的,是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码,在被激活的情况下感染其他程序,对被感染的计算机网络系统的破坏性很大。

(三)操作失误。企业网络环境是互联网的一部分,由于企业操作员对计算机操作的安全意识薄弱,忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活,但是很多用户的安全意识不强,往往会出现将自己的账号不慎泄露出去的现象,这样对非法用户创造攻击计算机网络系统的机会,对用户网络安全造成威胁。目前,人们的网络安全意识日益增强,越来越谨慎对待自己的账号密码,操作失误造成的网络安全事故也越来越减少了。

(四)恶意攻击。恶意攻击其他人的网络安全是违法的行为,就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息,给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种,前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性,后者是指在不影响网络正常工作的情况下,对他人的计算机信息进行窃取,两者都有破坏性,必须要采取防御措施。

三、计算机网络系统安全维护策略

从影响计算机网络系统安全的因素分析结果看,对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类,下面我们分别对着两种危害提出防御策略。

(一)计算机病毒的防御。

1.设置权限,防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主,只要做好防御工作,就能有效地控制计算机网络系统的一切病害。还有必须要定期更换口令,不能长时间使用同一个口令,防止非法用户的越权访问和窃取口令的违法行为。

2.重视杀毒软件的安装和管理。杀毒软件的管理不能太分散,必须要由专门的网络管理员集中设置并管理,这样可以把杀毒软件与操作系统以及其他安全措施联系在一起,它们一起起到防御病毒的作用,对计算机网络系统的安全维护具有极大的意义。

(二)对黑客攻击的防御。计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御,黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入,对计算机网络系统的安全造成危害的行为。黑客攻击的防御的第一道防线就是防火墙,它是一个用来隔离被保护的内部网络的防御系统,我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。

四、结束语

总之,计算机网络系统的安全维护与人们的生活息息相关,因此,计算机网络系统的安全维护势在必行。然而计算机网络系统的安全维护不仅仅是系统管理员部分人的任务,其他的使用者和操作者都有职责保护计算机网络系统,做好防御病毒和黑客的各项工作,就能给广大群众创造安全的网络环境。

参考文献:

[1]邱文军,华中平.计算机网络系统安全维护研究[J].软件导刊,2007(17).

[2]李珊.计算机网络系统安全维护探析[J].现代商贸工业,2010(16).

计算机安全保护条例范文6

[关键词] 商务中心 防雷技术 雷电 网络中心机房 防雷器

一、雷电对网络中心机房设备装置的危害形式

雷电对网络中心机房设备装置的破坏效应可分为直接效应和间接效应两种。直接效应指雷击点处由直接雷击造成的破坏,包括雷电流引起的热效应、机械效应和冲击波效应等。间接效应是指雷电电磁脉冲对电子、电气设备的干扰和损伤效应。

信息网络机房的设备主要是通信、计算机系统等弱电装置,四种形式的雷电伤害都可能造成严重破坏。但因其组成多以大规模集成电路为主,晶片越来越小、功能越来越强,而整体耐过电压、耐过电流的水平直线下降,设备的耐压只有几伏、十几伏。由雷电电磁脉冲产生的电压值并不很高的反击过电压和感应过电压,对通信设备和微计算机等弱电装置就可能造成致命破坏。雷电电磁脉冲对电子设备的破坏形式主要有以下几种:(1)建筑物的防雷装置接闪时,雷电流形成的浪涌传输对电子设备的破坏。(2)静电高压脉冲沿导线传输对与之相连电子设备的破坏。(3)雷电电流的电磁辐射空间传输对电子设备的感应破坏。(4)由外部沿各种传输线路传来的各种电磁脉冲对电子设备的间接破坏。其中以雷电流向空间辐射传播的电磁波脉冲对电子设备的损害尤为严重,它以辐射或传导等方式进入电子设备,加至设备输入、输出端口,在元器件上产生感应电压。由于其瞬变时间极短,所以感应电压可以很高,以致产生电火花。一旦感应电压、感应电流超过了该元器件的损伤阈值,轻则使系统的正常运行受到干扰,重则造成元器件的永久性损伤。

电磁波脉冲严重地威胁着计算机和数字系统工作的稳定性、可靠性和安全性。具体表现为:导致硬盘、磁带机等数据存储设备损坏,使数据丢失;输入输出逻辑出错;显示器显示画面不稳定:造成主机死机或错误处理;雷击事故引起的尖峰干扰可引起逻辑电路的伪触发,产生误码,严重的使硬件设备造成毁灭性的破坏等等。

二、机房防雷保护的措施

1.建立接地系统防雷

众所周知,接地防雷是最简单的防雷技术,因此,接地系统是防雷工程的基础,是最重要的环节。不管是直击雷、感应雷或其他形式的雷,最终都是把雷电送入大地,只有良好地接地和合理的接地方式能够充分发挥防雷器件的作用。根据国家规范要求,建筑防雷地不大于10欧姆,设备保护地、交流工作地、直流工作地均需不大于4欧姆。程控交换机、小型计算机等设备和计算机机房联合接地一般要求直流工作地小于 1欧姆。接地电阻越小,散流就越快,因此接地电阻应严格控制在要求的范围内。

常见的接地方式有三种,一是联合接地;二是分开接地;三是混合接地。对计算机机房的接地系统国家规范推荐采用联合接地方式,即把建筑防雷地、设备保护地、交流工作地和直流工作地连在一起,以避免产生过电压时各地网间的电势差对设备形成反击。接地电阻取系统要求的最小值。另外,为避免接地线形成回路产生干扰杂波,同时使雷电流,以及电源发生故障时的大电流尽快入地,遵循“共地不共线”的单点接地原则,即使使用同一组地网时,不同用途的接地母线和不同系统的接地母线应单独从地网处引入。

2.安装防雷器

(1)防器的基本工作原理。防雷技术的一个重要部分就是研发防雷器,而防雷器的机理实际上就是“转换接地”,危险电涌一旦出现,防雷器就把它所保护的设备的输入连接点接地,从而把电涌引向一个最小阻抗回路, 进入大地被吸收。防雷器的典型结构如图2所示。当电涌进入线路后直达离子管,离子管阻尼了特大量电涌能量,并直接使之接地。然而,电涌上升非常快,而离子管需要好几微秒才能启动,故采用了一个延迟元件以减缓电涌波的边沿传播,以增大离子管的效应。经过延迟元件的电涌波脉冲被引向雪崩二极管,这一元件能在1ms 或更短的时间内扩散1500W,这一级接着耦合到金属氧化物可变电阻(MOV)上,它是雪崩二极管防护能力被超过时的附加保护级。

(2)防雷器的安装方法。①电源防雷器的安装电源防雷器虽有串联与并联之分,但较多采用并联型。单相、三相并联型电源防雷器的安装方法如图4、图5所示(图中L,L1,L2,L3为相线,N为中线,E为地线)。在此要特别注意下述几点:第一,任何防雷器在安装时都不能省掉中线的连接,如果没有中线(例如三角形电源)那么防雷器上的中线必须接在接地棒上;第二,防雷器与配电盘的连接电缆要尽可能短,一般不要超过250mm,确因安装不便超出,那么每条超长线路则用双线连接;第三,所有连接电缆要紧紧绑在一起以减少电感。②数据/信号防雷器的安装,数据/信号防雷器的安装方法如图4所示。在此要特别注意下述几点:第一,防雷器必须正确接地,通常是与整个系统的统一接地点连接接地;第二,防雷器引出的接地电缆应尽可能地短,故防雷器应尽可能靠近所选接地点;第三,防雷器及连接电缆应与电源线隔离开。

3.机房电源采用三级防雷措施。机房电源采用三级防雷是由于沿电气线路入侵的雷电过电压波往往不能一次就被抑制到仪器设备的耐冲电压,因此通常采用分级抑制保护措施,整个多级保护过程逐级泄放干扰信号的能量,最终达到电子设备的耐受水平。根据国家《计算机安全保护条例》有关规定,电源系统应采取三到四级电涌保护器 (SPD),如图5所示。第一级SPD(泄流保护)保护从室外引来的线路,安装在总电源进线处,如总配电柜内。以泄放掉来自外界传输线的雷电入侵波的大部分能量。这级保护器必须能多次承载及泄放波形为 10/350!3ms的雷电流,而不被破坏,它的任务是防止破坏性的雷电流侵入建筑物内的电力系统。第二级 SPS(过电压保护)保护后续配电盘的设备,安装在下端带有大量弱电、信息系统重要设备集中或需限制暂态过电压的设备的分电源(分配电箱)内。由于网络机柜和服务器机柜为重点保护对象,而网络机柜和服务器机柜均为由 UPS供电,则应在UPS前端安装单相串联电源避雷器,作为此线路后端设备进线电源的二级保护,进一步限制雷电过电压的幅值。防护带电导体L1、L2、L3和N与保护线PE之间出现的电涌,它的放电能力约为10KA(8/20MS)。第三级SPD浪涌吸收器)保护那些需要将瞬态过电压限制到特定水平的电子设备,安装在计算机设备、信息设备、电子设备及控制设备前最近的插座箱内。这级保护器是信息系统终端电源的保护,做设备的浪涌保护及限制操作过电压。

参考文献:

[1]李世林:电气安全技术手册.中国计量出版社,1995

[2]陈君励:控制系统遭电击的防范.机电一体化,1998(5)

[3]湖南计算机厂编:英国FURSE防雷器技术资料,1998