计算机病毒及其防治教案(6篇)
计算机病毒及其防治教案篇1
关键词:校园网;计算机网络安全;防火墙技术
1、校园网计算机网络安全问题
随着我国经济的不断发展,教育信息化、校园网络化作为计算机网络时代的教育方式和环境,已经成为教育发展的新方向。随着各高校网络规模化发展,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的问题。
影响网络安全的因素很多,主要有三个:自然灾难(如地震、雷击等)、人为的因素和系统本身存在的缺陷。其中人为的安全威胁又可分成故意的(如系统入侵)和偶然的(如将信息发到错误的地址上)两类。故意的威胁又可进一步分成被动威胁和主动威胁两类。被动威胁只对信息进行监听,而不对其修改和破坏。主动威胁则故意对信息进行篡改和破坏,使合法用户得不到可用信息。高校一般都是最先应用先进网络技术的地方,①随着教育信息化的快速发展,绝大多数高校校园网都已经与互联网相连,因而面临着来自内外双重攻击的危险。可以说,来自校园网内部的安全隐患比来自外部的安全隐患破坏力更强、影响更广、威胁更大。据调查,由于内部人员而造成的网络安全问题占绝大多数。调查中还发现,当前高校校园网普遍面临的安全威胁有如下几种:
(1)操作系统的安全问题
目前,被广泛使用的网络操作系统主要是WINDOWS和Linux等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。如果不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。
(2)病毒的破坏
计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪。计算机病毒是影响高校校园网络安全的主要因素。
(3)黑客
黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。
(4)口令入侵
为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。
(5)非正常途径访问或内部破坏
在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。这些安全隐患都严重地破坏了学校的管理秩序。
(6)不良信息的传播
在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、内容的网站泛滥。这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。
(7)设备受损
设备破坏主要是指对网络硬件设备的破坏。校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。
(8)技术之外的问题
校园网是一个比较特殊的网络环境。随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。由于上网地点的扩大,使得网络监管更是难上加难。由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。
2、校园网安全措施
高校校园网的安全是一个涉及多方面的、极其复杂的系统工程。构建一个完整的网络安全系统,应该包括以下三方面的措施②(1)严格的法律与制度。网络安全的基石是社会法律、法规,通过建立网络安全的相关法律、法规,使非法分子震慑,不敢轻举妄动。对高校来说,在国家法律法规的基础上,还应该结合学校实际情况制定详细的、可操作的规章制度,确保安全管理有章可循。(2)先进的安全技术。先进的技术是网络安全的根本保障,如防毒、加密、入侵检测、身份认证、防火墙、关键设备与关键链路的冗余等,是实现安全网络的重要手段。用户通过风险评估,决定所需的安全服务种类,选择相应的安全机制,然后进行集成。在经费允许的情况下,优先选用成熟的先进技术,往往会起到事半功倍的效果。(3)严格的安全管理。安全管理代表了安全防范体系中人的因素。安全不是简单的技术问题,不落实到管理,再好的技术、设备,再好的制度和措施也是徒劳的。一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。网络安全要预防为主,只有不断增强安全意识、严格管理才能真正做到防患于未然,因此,可以说威严的法律、法规是网络安全的基石,先进的技术是保障,严格的管理是关键,这三类措施相辅相成、缺一不可。
3、网络安全技术在校园网的应用研究
校园网络安全的主要问题是预防病毒、访问控制、身份验证和加密技术、发现系统安全漏洞并解决等问题。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、加密技术、安全评估技术、防病毒技术、身份认证技术等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个立体的、完整的、多层次的网络安全防御体系,这样一个全方位的网络安全解决方案,才可以防止安全风险各个方面的问题。本章主要介绍几类常见的安全技术。
一、防火墙技术
防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。
防火墙有两种基本的配置策略:
其一,拒绝一切访问,除非明确许可的服务。基于该规则,防火墙封锁所有通过该系统的信息流,拒绝未作定义的服务,只对认可的希望开放的服务逐项开放。这种策略安全性极高,但是用户使用的方便性受到影响。
其二,允许一切访问,除非明确禁止的服务。基于该规则,防火墙转发所有
通过该系统的信息流,逐项屏蔽可能有害的服务,这种策略适合灵活的应用环境,但是随着网络服务的增加,管理人员的工作量大大提高,而且在保护的网络范围增大时,难以提供可靠的安全性。
二、网络入侵检测技术
入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。
为了更有效地检测校园网的外部攻击和内部攻击,在每个需要受保护的网络内安装相应的IDS入侵检测系统。通过专用响应模式与防火墙进行互操作,实现IDS与防火墙联动。IDS与防火墙联动可以更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度。
三、身份认证技术
随着网络应用的发展,学校建立的宽带校园网越来越强调网络的可运营性和可管理性,具体包括:对用户的认证、计费,IP地址分配,对业务的支持能力和运营能力等方面③其中用户认证技术是构建校园网安全管理系统的关键技术。认证主要是指对某个实体的身份加以鉴别、确认,从而证实是否名符其实或者是否有效的过程。
(1)身份认证产生的背景。
计算机系统和计算机网络是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。
(2)身份认证的基本方法。
第一种方法,可以通过用户所知道的某些信息对其进行验证,例如口令,这是最常用的方法,虽然不一定是最安全的方法。第二种方法,通过用户所拥有的某些东西对其进行验证,例如钥匙。第三种方法,通过用户本身所具备的某些特性对其进行验证,如用户的指纹或者视网膜,这是最安全也是最昂贵的方式。
四、防病毒技术。
在所有计算机安全威胁中,计算机病毒是较为严重的,它不仅发生的频率高、损失大,而且潜伏性强、覆盖面广。计算机病毒防护是网络安全的一个重要领域。校园网必须建立一套行之有效的病毒防治体系要建立一种快速的预警机制,能够在最短的时间内发现并捕获病毒,向社会病毒疫情,向计算机用户发出警报,提供计算机病毒的防治方案。为遭受计算机病毒攻击、破坏的计算机信息系统提供数据恢复方案,保障计算机信息系统和网络的安全。意味着防火墙、入侵检测等安全产品要与网络防病毒产品进一步整合。
网络安全是保证Internet/Intranet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入,各类业务工作对网络和信息系统的依赖日益提高。如何有效的保障信息网络的安全,已经成为一个十分重要的课题。互联网的各种安全威胁在校园网的运行和管理中表现也较为突出,加强校园网的安全管理是当前非常迫切、充满挑战的任务。校园网应在安全管理方面采取安全措施,加强安全政策、安全管理组织和技术培训,增大安全管理的投入,共同做好校园网的安全管理工作,建设一个安全、可信的教育和科研网络环境。在目前的情况下,应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高校园网络的安全性,从而建立起一套真正适合学校计算机网络的安全体系。(湖南司法警官职业学院;湖南;长沙;410000)
注解
①李小志.高校校园网安全分析及解决方案[J].现代教育技术,2008,18(3):91-93.
计算机病毒及其防治教案篇2
一、计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒等的攻击
(一)常见的计算机网络安全威胁
1.信息泄露:
指信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等:
2.完整性破坏。
可以通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
3.拒绝服务攻击:
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作:
4.网络滥用:
合法刚户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
(二)常见的计算机网络络安全威胁的表现形式
1.窃听。
攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
2.重传。
攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
3.篡改。
攻击者对合法用户之间的通信信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。
4.拒绝服务攻击:
攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
5.行为否认。
通信实体否认已经发生的行为。
6.电子欺骗。
通过假冒合法用户的身份进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的:
7.非授权访问。
没有预先经过同意,就使用网络或计算机资源
8.传播病毒。
通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范:
二、金融计算机犯罪的特征和手段
由于计算机网络络安全威胁的存存,不法分子通过其进行金融犯罪。金融计算机犯罪,已经引起我国立法部门的高度重视,在新《刑法》中已将金融计算机犯罪列为重点,第285,286,287条有明文规定。
(一)银行系统计算机犯罪的特征:
1.涉案人多为内部人员。
由于金融业务都是通过内部计算机网络完成的,所以了解金融业务流程、熟悉计算机系统运行原理、对金融内部控制链上存在的漏洞和计算机程序设计上的缺陷比较清楚的内部职员,往往比其他人员更容易了解软件的“硬伤”,更容易掌握犯罪的“窍门”以达到犯罪的目的。据有关部门统计,我国金融系统发生的计算机犯罪案件,九成以上是内部人员或内外勾结作案的。
2.手段隐蔽,痕迹不明显:
计算机犯罪智能化程度高,大多数犯罪分子熟悉计算机技术,可运用正常的操作规程,利用合法的账户进入金融计算机网络,篡改计算机源程序或数据。这种犯罪短时期内不易被发觉。同时,犯罪分子作案迅速,所留痕迹甚少,隐蔽时间较长,一时不易暴露。
3.犯罪情节严重:
犯罪分子突破计算机安全防护系统后,盗窃多少资金完全由犯罪分子任意输人,动辄十几万、上百万元,行为肆无忌惮,数目触目惊心,导致了金融资金的巨大损失。
4.社会危害严重。
由于金融的特殊地位和其在保持社会稳定方面所起的审要作用,一旦发生计算机犯罪,会带来一系列的连锁反应,引起储户的不满,再加上舆论导向的渲染,有可能造成堪设想的后果。
(二)银行系统计箅机犯罪的手段
1.终端机记账员作案。
记账员利用其直接在终端操作计算机,熟悉记账过程及账务处理过程的作方便,进行犯罪。
2.终端复核员(包括出纳员)作案。
终端复核员利用与记账员一同办理终端业务的机会,进行犯罪。
3.系统管理员(包括主任、主机管理员)作案。
系统管理员借助管理系统的特殊权限,利用系统正常命令、程序反向错误操作作案;自编程序进行作案;修改账务及数据资料作案;利用系统终端私自记账、复核作案;为犯罪分子提供方便。
4.软件人员作案:
软件人员利用T作之便伪造干旱序及熟悉操作程序,进行作案
5.硬件人员作案硬件人员利用T作之便,进行犯罪作案。
6.行内其他人员作案。
分理处、储蓄所的其他人员利用接近计算机业务柜的机会,伺机作案:
7.行外人员作案:
利用银行管理中的某些漏洞作案;与行内人员相互勾结作案:
三、金融计算机信息泄密途径
金融行业是具备特有的高保密性的行业,然而随着信息技术的迅猛发展与广泛应用,窃密手段更加隐蔽,泄密的隐患增多,泄密所造成的危害程度加大,保密工作面临许多新情况、新问题。具体而言,金融汁箅机信息泄密的途径主要有以下几个方面。
(一)计算机电磁波辐射泄密
计算机设备工作时辐射出的电磁波,可以借助仪器设备在一定范围内收到,尤其是利用高灵敏度的仪器可以稳定、清晰地看到计算机正在处理的信息。因此,不法分子只要具有相应的接收设备,就可以将电磁波接收,从中窃取秘密信息。
(二)计算机剩磁效应泄密
计算机的存储器分为内存储器和外存储器两种。存储介质中的信息被删除后有时仍会留下可读信息的痕迹,存有秘密信息的磁盘被重新使用时,很可能被犯罪分子非法利用磁盘剩磁效应提取原记录的信息。比如,计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带修殚,就会造成泄密。此外,在有些信息系统中,删除文件仅仅只删掉文件名,原文还原封不动地保留在存储介质中,一旦被利用,就会造成泄密。
(三)计算机联网泄密
计算机网络化使我们可以充分地享受网上的信息资源,然而联网后,计算机泄密的渠道和范围大大增加,主机与用户之间、用户与用户之间通过线路联络,使其存在许多泄密漏洞。窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取,就可以获得整个网络输送的信息。如果在计算机操作中,入网口令不注意保密和及时更换,入网权限不严密,超级用户无人舱管,信息传输不进行加密处理,局域网和互联网没有做到完全的物理隔离,等等,都有可能使计算机遭到黑客、病毒等的攻击,导致严重的泄密事件发生。
四、金融计算机网络犯罪的成因
(一)防范意识和能力差
不少计算机主管领导和系统管理人员对计算机犯罪的严重危害性认识不足,防范意识低,堵截能力差,同时,计算机安全组织不健全,安全教育不到位,没有彤成强有力的安全抵御防线。这些是导致计算机犯罪案件发生的重要原因:
(二)内控机制不完善,管理制度不落实
主管部门对计算机安全检查不到位,监督检查不力,不能及时发现和堵塞安全漏洞;不少单位在系统开发运行过程中,缺乏有效的内部制约机制。
(三)现代管理手段滞后
金融电子化项目从立项、开发,到验收、运行等各环节没有形成一套完整、科学的安全防范体系,从而使犯罪分子有机会利用计算机进行作案。
(四)密级不分,人人都是“千手观音”
通过案发后,案件侦破时,案发单位员工都是怀疑对象这点,更反映出金融系统计算机管理的薄弱环节。只要是工作人员,都能轻车熟路进入计算机系统进行操作。而且使用的密码和程序简单易猜,造成人人都能使用,致使现问题后不能锁定固定知情人。
五、金融计算机犯罪的防范措施
(一)制度保障
一定要根据本单位的实际情况和所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度,主要包括操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。
制度的建立切忌流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意,如系统管理员应定期及时审查系统日志和记录;重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性;又如防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人仍使用盗版杀毒软件,使计算机查杀病毒时又染上了其他病毒。
(二)技术保障
1.减少辐射:
为了防止电磁波辐射泄密,在选购计算机产品时,要使用低辐射计算机设备。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,在专用的计算机上安装微机视频保护机等设施,并采取一定的技术措施,对计算机的辐射信号进行十扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。
2.物理隔离:
涉及国家秘密的计算机信息系统,不得直接或间接地与围际互联网或其他公共信息网络相连接,必须实行物理隔离。与外部网相连的计算机不得存储、处理和传递内部信息,在互联网上提取的信息也必须经杀毒处理后再接入局域网内供内部使用。
3.加强存储介质管理。
对信息进行清除处理时所采用的信息清除技术、设备和措施,应符合国家相关保密规定。使用U盘时应注意修改计算机系统中的注册表,将系统各个磁盘的自动运行功能禁止;使用U盘进行数据文件存储和拷贝时,打开计算机系统巾防病毒软件的“实时监控”功能,避免病毒文件入侵感染,同时打开“文件夹”选项中“隐藏受保护的操作系统文件”选项,并选择“显示所有文件和文件夹”选项,以便U盘被感染后能及时发现病毒;外来U盘接人计算机系统时,切勿双击打开,一定要先经过杀毒处理,或是采用具有U盘病毒免疫功能的杀毒软件查杀后,再接入计算机系统,同时关闭“自动播放”功能。
4.数据加密。
在软件方面,应加大在开发过程中加密软件的开发投入,对重点的应用软件,加密设计要达到网络级水平,从而最大限度地保证信息的全与保密。对信息要做到加密保存,对存储有信息的计算机要设置开机密码、屏保密码等。
5.设置权限。
将内部计算机维护权限与操作权限、数据权限分开,对不同的操作人员设置等级不同的权限,根据实际权限来分配查阅、修改文件内容等业务范围。
(三)管理保障
1.提高安全管理意识。
一是要加强对“物”的管理。对录有秘密文件的硬盘、软盘,要明确标示密级标志和编号,执行统一的登记和销毁制度;对较多的场所如打字室、机要室要设立相应的保密控制区,明确专人负责维护与保障;严格执行“上网信息不、信息不上网”的规定,明确专人负责信息的审查与审核。二是要加强对人的管理。要抓好人员的选配和日常的考察,做到不合格的人员坚决不用;对有问题的人员要及时处理,严明纪律。
计算机病毒及其防治教案篇3
二、加强和完善会计电算化下的内部控制制度
1.加快防止会计电算化犯罪的法制化进程。目前,由于法规的不健全使会计电算化犯罪的控制非常困难。例如,对未经许可接触电算化会计信息系统或有关数据文件的行为,在法律上未规定为偷窃行为,因此就无法对下载重要机密数据的行为治罪。必须看到,对电算化会计信息系统的开发和管理,不能仅靠现有的一些法规,如《会计法》、《企业会计准则》等。因为会计电算化犯罪毕竟是高科技、新技术下的一种新型犯罪,为此制定专门的法规对此加以有效控制就很有必要。为单位营造良好的大环境,加快防止会计电算化犯罪的法制化进程,可从两个方面入手:(1)建立惩治利用会计电算化犯罪活动的法律,明确规定哪些行为属于犯罪行为及惩处方法;(2)建立会计电算化系统的保护法律,明确电算化系统中哪些东西或哪些方面受法律保护及受何种保护。
2.进一步建立健全会计电算化内部控制制度。《电算化管理办法》要求有操作管理制度、硬件、软件管理制度、会计档案管理制度以及适合自己单位的电算化环境下的内部控制制度,做到有法可依、有章可循、严格执行已制定的各项制度,并重点针对业务处理过程中的关键控制点,落实到决策、执行、监督、反馈等各个环节;并且要随着外部环境的变化、单位业务的不断调整和管理要求的提高,不断健全与更新内部控制制度。
3.制订单位内部电算化管理制度。操作管理制度是针对每一个上机操作会计软件的人员而制订的,主要用来规范每一个操作人员的行为以及各自之间的权限限制。除了软件对操作方面作了一定的内部控制设计以外,制订并严格操作管理制度,将会有效地保证会计软件的安全运行;同时,也有利于内部控制制度的执行。操作管理制度从内容上来看,一般包括以下几项:(1)操作人员的工作职责和工作权限。尽管软件一般都已有用户管理功能,但其用户管理的设置是由人工进行的,这就需要从制度上对操作人员的工作职责和工作权限加以规定,用来在用户管理的设置和具体的操作中执行。(2)预防原始凭证和记账凭证等会计数据未经审核而输入计算机的措施。如规定原始凭证必须经有关审核人员审核并签章后才能输入计算等。(3)预防已输入计算机的原始凭证和记账凭证等未经核对而登记机内账簿的措施。如规定已输入计算机的凭证需由审核人员核对并签章后方可登记机内账簿等。(4)建立必要的上机操作记录制度。使用日志的形式记录下每个会计操作人员的机号、登录日期及时间、所做的操作等情况,并经常性查看日志,检查有无异常情况,监督系统操作。(5)根据会计电算化系统的业务要求和不相容职务相分离的原则,设立各个电脑操作岗位,如系统维护员、系统管理员、数据审核、数据复核、会计档案管理员等,明确岗位职责和操作权限,使每个操作人员只能在自己的操作权限范围内进行工作,保证会计电算化系统能够正常顺利的工作,确保会计数据的安全、准确、可靠。
4.建立计算机硬件和软件管理制度。对于拥有计算机的单位,无论是用于会计核算,还是用来其他工作,一般都要求制定硬、软件管理制度。通常,硬件和软件管理制度包括以下一些内容:(1)保证机房设备安全的措施。如:机房防火、防水及用电规定等。(2)保证计算机正常运行措施。如机房防潮、防磁、防烟尘及恒温等方面的规定等。(3)会计数据和会计软件安全保密的措施。建立数据的备份制度,良好的备份制度是保证会计信息安全性的有效保障。一旦系统出现故障,可随时用备份恢复系统。备份应特别注意选用质量较好、可靠性较高的介质,如光盘、移动硬盘等容量大、性能稳定的存贮介质。对重要的数据则应采取双备份或多备份,以防止一些不确定的因素造成备份的丢失。对安全保密程度不等的数据,应给予不同的使用人员赋予不同的操作权限,防止越权使用。(4)修改会计核算软件的审批和监督制度。对于单位自行组织开发的会计软件,本单位拥有源程序,可自行修改,但必须报经单位总会计师(或领导)批准后才可修改。
5.计算机病毒防范与控制。计算机病毒对计算机系统的安全造成极大的危害,会计电算化系统中的数据一旦遭到破坏,将造成极大的损失。有些会计人员认为安装了杀毒软件就万事大吉,其实病毒的变形和更新是非常快的,即使安装了杀毒软件,也绝非就高枕无忧了。防范病毒最为有效的措施是严禁会计电算化局域网接入广域网中,加强安全教育,健全并严格执行防范病毒管理制度,包括:软件、软盘及计算机系统的采购和更新要通过计算机病毒检测后才可使用;建立软盘管理制度,同时防止乱拷贝软盘,不使用未经检测的软盘;安装防病毒卡和反病毒软件,定期检测并清除计算机病毒。
6.应对网络技术的发展,结算票据的电子化,应采用操作授权、口令控制、数据加密、职能权限管理、操作日志管理等新的控制方法,以保证资金划转的高效安全。网上银行开通后,资金的划转不受时间的限制,传统的支票、印鉴已不起作用,取而代之的是资金额度的授权、权限的授权,而这一切都是通过口令的控制来实现的。
7.加强制订会计档案管理制度。制订电算化会计档案管理制度一般应包括以下内容:(1)实行会计电算化后的会计档案以计算机打印的书面形式保存,保存的有关规定按《会议档案管理办法》的规定执行。(2)全套会计电算化系统文档视同会计文档保管,保管期限截止至该系统停止使用或有重大修改后的三年。(3)妥善保管存有会计信息的磁性(光)介质或其他介质的措施。如规定存有会计数据的磁盘应存放在防潮防磁的容器内等。(4)科学规定会计档案的有关权限。如规定查询以前年度的会计档案应经有关人员批准等。(5)保证会计档案安全与完整的措施。如规定用计算机打印输出的账簿应按全文档案的有关规定装订成册等。单位的内部控制制度内涵是多方面的,但内部控制制度不是万能的,会计系统是由人来操作的,一个系统是否安全,不但取决于系统本身,更应该注意操作使用人员的素质,未经有效的业务训练和不具备良好职业道
德的员工本身,对系统的安全是一种威胁。各种规章制度也都需要会计人员在工作中加以执行,不然也只是流于形式。会计人员应接受所用系统在安全方面的教育,提高自身业务素质和安全意识,使用管理好自己的口令,定期修改自己的口令,提高系统的安全性。制度本身是否完善只是一个方面,只有全体员工共同营造良好的内部环境,通过不断地完善内部控制制度,才能实现内部控制的目的。
参考文献:
[1]财政部。内部会计控制规范———基本规范(试行)[S].2001.
[2]段平禄,彭久麒。高师财务管理研究[M].桂林:广西师范大学出版社,2004.
计算机病毒及其防治教案篇4
关键词:网络安全计算机局域网病毒防治措施
局域网(LocalAreaNetwork,LAN)是指在某一区域内由多台计算机互联成的计算机组,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。虽然局域网采用的是专网形式,但因管理及使用方面等多种原因,计算机病毒也开始在局域网出现并迅速泛滥,给网络工程安全带来一定的隐患,对数据安全造成极大威胁,妨碍了机器的正常运行,影响了工作的正常开展。如何防范计算机病毒侵入计算机局域网和确保网络的安全已成为当前面临的一个重要且紧迫的任务。
一、计算机局域网病毒
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器瘫痪。计算机病毒一直是计算机用户的心腹大患,虽然反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面。计算机蠕虫病毒是自包含的程序(或是一套程序),它能传播其自身功能的复制或某些部分到其他的计算机系统中(通常是经过网络连接)。局域网病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身的综合型病毒不断涌现。计算机病毒表现出以下特点:传播方式和途径多样化,欺骗性日益增强,传播速度极快,制作成本降低,变种增多,难以控制和根治,传播更具有不确定性和跳跃性,有自动在线升级和自我保护能力,编制采用了集成方式,等等。局域网病毒的传染方式多,传播速度快,传播范围广,危害也大。局域网病毒还特别难以清除,只要有一台工作站的病毒未被彻底清除,整个网络就有可能重新被感染。
二、计算机局域网病毒的防治措施
当计算机感染上病毒出现异常时,人们首先想到的是用杀毒软件来清除病毒。但是在杀毒软件被广泛使用的今天,病毒的种类和数量,以及所造成的损失不是逐年减少,反而是逐年增加。这表明杀毒软件作为病毒防范的最主要工具,已显露出重大缺陷:对病毒的防范始终滞后于病毒的出现。如何加强局域网病毒防护是保障网络信息安全的关键。
在网络环境下,防范病毒问题显得尤其重要。这有两方面的原因:首先是网络病毒具有更大的破坏力。其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且有时几乎不可能恢复。因此采用高效的网络防病毒方法和技术是一件非常重要的事情。网络大都采用“Client-Server”的工作模式,需要从服务器和工作站两个方面结合解决防范病毒的问题。另外要加强各级人员的管理教育及各项制度的督促落实。
1.基于工作站的防治技术
工作站是计算机网络的大门,只有把好这道大门,才能有效地防止病毒的侵入。工作站防治病毒的方法有三种:①软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。②在工作站上插防病毒卡,防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。③在网络接口卡上安装防病毒芯片,它将防病毒功能集成在一个芯片上,可以更加实时有效地保护工作站及其通住服务器的途径。但这种方法也同样存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。上述三种方法都是防病毒的有效手段,应根据网络的规模、数据传输负荷等具体情况确定使用哪一种方法。
2.基于服务器的防治技术
服务器是网络的核心,一旦服务器被病毒感染,就会使服务器无法启动,整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒方法大都采用了NLM(NetWareLoadModule)技术,以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,以服务器为基础的防病毒技术可以保护服务器,使服务器不被感染。这样,病毒也就失去了传播途径。基于网络服务器的实时扫描病毒的防护技术一般具有如下功能:①对服务器中所有文件扫描。②实时在线扫描。③服务器扫描选择。④自动报告功能及病毒存档。⑤工作站扫描。⑥对用户开放的病毒特征接口。基于网络服务器的防治病毒方法的优点主要表现在不占用工作站的内存,可以集中扫毒,能实现实时扫描功能,软件安装和升级都很方便。特别是当联网机器很多时,利用这种方法比为每台工作站都安装防病毒产品要节省成本。
3.加强计算机网络的管理
计算机局域网病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。完善的安全管理应该包括以下几个方面:完整的安全技术和设备的管理、严格的部门与人员的组织管理、安全设备的访问控制措施、机房管理制度、软件的管理和操作的管理,还要建立详细的网络安全应急预案,并建立完整的安全培训制度,保证网络管理人员能及时了解和掌握先进安全产品的使用方法。要坚持做到不让外人随意接触重要部门的计算机系统,不要使用盗版的计算机软件,不要随意访问非官方的软件、游戏下载网站,不要随意打开来历不明的电子邮件。总之,加强安全管理制度可以最大限度地减少由于内部人员的工作失误而带来的安全问题。
三、清除网络病毒
一旦在局域网上发现病毒,应设法立即清除,以防网络病毒的扩散给整个系统造成更大的损失。其操作步骤如下:
(1)立即使用broadcast命令,通知包括系统管理员在内的所有用户退网,关闭文件服务器。
(2)用带有写保护的、干净的系统盘启动系统管理员工作站,并立即清除本机病毒。
(3)用带有写保护的、干净的系统盘启动文件服务器。系统管理员登录后,使用disablelogin命令禁止其他用户登录。
(4)将文件服务器硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要在硬盘中复制文件,以免破坏被病毒搞乱的硬盘数据结构。
(5)用防病毒软件扫描服务器上所有卷的文件,恢复或删除被感染的文件,重新安装被删除的文件。
(6)用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。
(7)在确信网络病毒已彻底清除后,重新启动网络和工作站。
局域网安全不是一个简单的技术问题,它涉及到整个网络安全系统,包括防范技术、规范管理等多方面因素。只要正视网络的脆弱性和潜在威胁,不断健全网络的相关法规,加强局域网病毒防范及网络管理,就能有力地保障网络安全。
参考文献:
[1]马时来.计算机网络实用技术教程[M].北京:清华大学出版社,2003.
计算机病毒及其防治教案篇5
一、农机监理电子档案所包括的主要内容
农机监理电子档案主要包括全市拖拉机及驾驶员电子档案、外省籍驾驶证及拖拉机登记电子档案。采用的是浙江省农机监理业务系统软件,整个软件分为牌证受理岗、牌证管理岗、考试岗和档案管理岗四个岗位。在一岗中主要进行拖拉机注册登记、转入登记、变更登记、转移登记、抵押登记、注销登记、拖拉机变更备案、补换牌证、换发牌证等牌证受理业务。同时还进行拖拉机驾驶证初次受理、增驾受理、转入受理、其他业务受理、管理岗、违法行为记分、驾驶证注销等业务。在二岗中,主要对一岗中受理的拖拉机及驾驶员档案业务进行管理送审,属于牌证管理岗的范畴。在三岗中,主要为考试岗,对于在二岗中拖拉机驾驶员初次受理和增驾受理的人员进行科目一、二、三、四的考试,并给予考试评分,只有通过科目一、二、三、四的拖拉机驾驶员才可在二岗里核发拖拉机驾驶证。在四岗中,主要是档案管理岗,主要为拖拉机及驾驶员档案归案、档案查询、档案更正、档案增补及对已被注销的拖拉机及驾驶员档案的高级查询。农机监理电子档案的应用,可以迅速和准确地计算出全市拖拉机及驾驶员在册的拥有量、年检年审的情况、农机事故的统计数据和外省籍驾驶证及拖拉机的登记情况,给农机监理工作带来了很多便利,大大提高了工作效率。
二、影响农机监理电子档案安生性的不利因素
1.档案安全保护意识薄弱
档案安全保护教育不普遍,档案安全意识淡薄,缺乏安全风险意识,突出表现在档案网络工作“安全第一、预防为主”的意识不强。档案服务及利用人员由于网络安全防护技术较低和安全防护意识不高,造成的无意侵权或电子档案光盘存储的选择等问题,都给农机监理电子档案的安全保管带来威胁。
2.计算机软硬件的设备故障
由于农机监理的电子档案一般不能直接利用,它的形成和处理与利用均需借助计算机软硬件设备的支持才能实现。而计算机系统是由许多部分组成,每个部分的薄弱环节都极易遭到破坏。如:数据易被误输;应用软件易被篡改或盗用;硬件设备中的芯片和电子线路易被损坏等。这些故障的发生都有可能导致农机监理电子档案的丢失或破坏,从而对农机监理造成不可挽回的损失。
3.电子档案存储载体的保护技术问题
农机监理电子档案的载体材料是磁性物质和光盘。聚酯底基是磁盘和磁带的支持体,它具有易产生静电而吸引尘埃导致卷曲、易与磁粉脱离、伸长后不易恢复等缺点。粘和剂起着连接底基和磁粉的作用,它具有易热胀冷缩、磨损、脱落、粘连、生霉等缺点,直接影响信息再现。并且磁粉中的磁性氧化物颗粒的剩磁感应强度是记录和再现信息的决定因素,它极易受外磁场的影响而导致退磁、消磁等。目前光盘常用的介质主要有碲、碲合金、硒、碳铝化合物以及一些在激光热效应作用下易产生物化性质变化的材料,这些材料不稳定,易氧化,易与碱溶液发生反应。因此,电子档案载体材料的这些特点,决定了农机监理电子档案容易受外部环境的影响。
4.计算机病毒与黑客的攻击
计算机病毒已成为当今破坏计算机操作系统的头号杀手,它是一种特殊的具有破坏力的计算机程序,具有自我复制能力,会以各种方式和途径攻击计算机系统的应用软件和数据库以及硬件设备,并可通过非授权入侵在可执行程序或数据文件中,从而造成电子文档的破坏或系统的瘫痪。此外,有些计算机黑客也利用电脑网络进行犯罪活动,他们伺机寻找系统和软件方面的某些缺陷来攻击,通过破译口令与密码而获取使用权限。非法访问、删除或修改某些重要电子文档,使文件所有者和利用者均遭受巨大损失。
三、加强农机监理电子档案安全管理的相应对策
1.加强电子档案安全管理的宣传教育,增强责任意识
要大力普及农机监理电子档案信息安全知识及网络窃密知识,使广大农机监理档案人员了解电子文档的特性,防范农机监理电子文档无意丢失或泄密,提高对各种攻击手段的认识和警惕性,如不随意下载或安装不明软件,不随意打开陌生电子文件等。对农机监理电子档案保护意识融入到档案的价值论中,从而营造农机监理电子档案安全保护新环境。
2.充分采用信息备份技术
信息备份是信息安全保障最重要的辅助措施,它可以为受损或崩溃的信息系统提供良好、有效的恢复手段。一旦原文件遭到破坏,还有相同的备份文件可以取而代之,为了防止存档载体物理性能变化或设备故障而丢失信息,农机监理电子档案的备份系统可以从硬件级备份、软件级备份、人工级备份三个层次入手。每年应对备份磁带或光盘进行抽检,并对农机监理电子档案的读取、处理设备的更新情况进行一次检查登记,这种多层次的综合应用才能达到理想的备份目的,做到万无一失。
3.加强电子文件的载体保护
电子文件载体使用的是磁性、光学材料等精密型载体,对保存环境提出了很高的要求。因此对电子文件载体的保护可以参照《电子文件归档与管理规范》的要求,改进电子档案的存放环境,保持适应的温湿度,采用去湿机,去湿剂氯化钙和硅胶、空调调节系统等措施调节档案库内温湿度。并将农机监理电子档案避光保存,避免光线尤其是紫外线直接照射光盘,最大限度地减少电子档案曝光时间和曝光强度。同时,农机监理电子档案在整理、保管、利用时应避开电动机、发电机、变压器、电视机、消磁器、无线电装置等具体退滋或消磁设备的干扰。
4.多渠道防治计算机病毒和各种攻击
计算机病毒及其防治教案篇6
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
-
读后感作文范文怎么写(整理16篇)
15.读后感作文范文怎么写五今天,我读了一本好书,书的名字叫《一百个励志故事》。其中让我印象深刻的故事名叫《行行出状元》。这个故事主要写的是一个人,经过努力考上了状元,他..
-
暑假活动总结报告及范文(整理6篇)
暑假活动总结报告及范文这次暑期活动让我收获颇丰。我不仅学到了很多新知识,还结交了一群志同道合的朋友。在户外探险中,我学会了如何面对困难、如何与他人合作;在科学实验中,..
-
小学二年级日记范文每日一(整理6篇
小学二年级日记范文每日一篇1今天,我尝试了人生中的第一次烘焙。早上,妈妈带我去超市买了面粉、鸡蛋和糖,我们要一起做小饼干。回到家,我洗干净手,穿上了小围裙,准备开始烘焙。妈..
-
销售员个人工作计划范文()(整理6篇
销售员个人工作计划范文2024一、对于老客户要经常保持联系,沟通,有时间和条件的情况下送些小礼物或宴请客户(根据个人喜好因人而异)。二、在维护老客户的同时要不断从开发新..
-
物业管理个人工作计划范文(整理6篇
物业管理个人工作计划范文2024一、物业管理方面(一)积极做好物业管理地方性法规建设为进一步规范物业管理活动维护业主和物业管理企业的合法权益,根据国务院《物业管理条例》,..
-
初一作文读后感范文(整理6篇)
初一作文读后感范文《弟子规》原名《训蒙文》,为清朝康熙年间秀才李毓秀所作,具体列出为人子弟在家、出外、接人待物,求学应有的礼仪与规范。此书堪称是启蒙养正,教育子弟敦伦..
-
《卜卜猫》读后感范文(整理6篇)
《卜卜猫》读后感范文每个人都有自己的梦想,有些是只要努力就可以实现的梦想,有些却是异想天开的梦想。刚读完《卜卜猫》这本书,就让我感觉特别有意思。讲述的是三个小男孩的..
-
四年级小学生读后感范文(整理6篇)
四年级小学生读后感范文《带路人》是我最喜欢的文章之一,我读了以后十分感动。它记述了一个动人的故事:有一天,作者要回家,半路上遇上了一场骤雨。作者把一个人撞了一下,那个人..
-
幼儿园大班幼儿毕业评语(整理10
12.2023幼儿园大班幼儿毕业评语二 你是个聪明大方又可爱的小女孩。这学期你的表现很能干,能主动和老师说一些自己发生的事。你上课
-
部队班级年终工作总结(收集6篇)
部队班级年终工作总结篇1今年来,在支队党委的正确领导和业务部门的有力指导下,我们班始终以“”重要思想为指针,以政治合格、军事过