首页 > 文章中心 > 计算机安全保护条例

计算机安全保护条例

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机安全保护条例范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机安全保护条例

计算机安全保护条例范文第1篇

我校信息中心接到《信阳市学校计算机信息系统安全检查实施方案》的通知后,学校领导班子十分重视,及时召集信息中心、微机组等科组负责人,按照文件要求,根据实施方案的指导思想和工作目标,逐条落实,周密安排,对全校各配备计算机的教研室和中心机房进行了排查,现将自查情况报告如下: 

一、领导高度重视,组织、部门健全、制度完善 

我校信息中心自成立以来,本着“责任到人,一丝不苟”的指导思想,十分重视计算机管理组织的建设,成立了计算机安全保护领导小组,始终有一名信息中心主任担任安全管理领导小组组长,并以信息管理、安全保卫、各教研组等部门负责人为成员。 

信息中心为专职负责计算机信息系统安全保护工作的部门,对全校教研室主要计算机系统的资源配置、操作及业务系统、系统维护人员、操作人员进行登记。信息中心设立专职安全管理员,专职安全员由经过公安部门培训、获得《计算机安全员上岗证》的人员担任。基层教研室设立兼职安全管理员,负责对电子网点进行管理、监督,对本单位计算机出现的软、硬件问题及时上报信息中心。要求各教研室选用有责任心、有一定计算机知识、熟悉业务操作的人员担任。 

我们在当地公安机关计算机安全保护部门的监督、检查、指导下,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《河南省学校计算机信息系统安全管理暂行规定》、《计算机病毒防治管理办法》、以及公安部、教育部、信息产业部、国务院新闻办《关于开展垃圾邮件专项治理工作的通知》及教育部《关于开展高校上网场所清理整理工作,进一步加强校园网管理的紧急通知》等法规、规定,建立、健全了各项防范制度,并编制成册,下发到全校各个教研室。在年初,由主管计算机安全的主任与保卫部门签订了目标责任书,并指定业务骨干担任计算机安全员,切实做到防微杜渐,把不安全苗头消除在萌芽状态。 

二、强化安全教育定期检查督促 

在我校实施计算机信息化建设的每一步,我们都把强化信息安全教育和提高员工的计算机技能放到同等地位。在实施信息网络化过程中,信息中心专门举办了计算机培训班。培训内容不但包括计算机基础知识、课件制作,还重点讲解了计算机犯罪的特点、防范措施。使全体教职员工都意识到了,计算机安全保护是学校工作的有机组成部分,而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。 

随着计算机技术在教研室各项业务中的应用,为进一步提高职工安全意识和规范操作流程,我们还经常组织人员对基层教研室进行计算机业务系统运行及安全保护的检查。通过检查,我们发现部分人员安全意识不强,少数微机操作员对制度贯彻行不够。对此,我们根据检查方案中的检查内容、评分标准对各科室进行打分,得分不合格者,除限期整改外,还根据学校的有关规定,对有关责任人员,给予相应处罚、全校通报批评等处理。 

三、信息安全制度日趋完善 

从我校信息中心成立之日起,我们就树立了以制度管理人员的思想。为此,根据市办下发的有关文件精神,先后制定了《中心机房管理制度》,《中心机房应急措施》,《计算机系统维修操作规程》,《电脑安全保密制度》,《计算机安全检查操作规程》,《潢川一中电教管理员职责》、《潢川一中电子备课室管理制度》等一系列内部管理制度,让这些制度不但写在纸上,挂在墙上,还要牢记在心上。继而我们又印发了《潢川一中教研室计算机信息系统安全保护实施细则》、《潢川一中教研室计算机综合业务系统管理办法》、《潢川一中机房上机操作守则》、《潢川一中信息中心管理条例》等,初步形成了较为完善的计算机内控制度。在以上文件中,要求明确规定了微机管理人员、操作员的权限和操作范围,对操作人员的上岗、调离等做出严格规定,详细制定了计算机综合业务系统的管理办法,要求各电子网点记录微机运行日志,对数据每日进行备份,对废弃的磁盘、磁带、报表不得随意丢弃,交由信息中心统一处理。 

四、防治计算机病毒 

随着信息办公自动化的深入,各教研室在处理业务报表、数据和日常办公中越来越多的用到了计算机。为保证各教研室的计算机不受病毒危害,信息中心为每台微机上都安装了实时的查、杀、防病毒的软件,并及时进行软件升级和定期进行查杀病毒。同时还把计算机病毒预防措施下发至各教研室的微机操作员手中,从专机专用、数据备份、软盘管理、实时杀毒、禁用盗版、禁玩游戏等几方面入手,使计算机病毒防治形成制度化。 

对照《学校计算机信息系统安全检查表》的要求,我校信息中心在以往的工作中,主要作了以上几方面的工作,但还有些方面要急待改进。 

一是今后还要进一步加强与公安机关和教育主管部门的工作联系,以此来查找差距,弥补工作中的不足。 

二是要加强计算机安全意识教育和防范技能训练,充分认识到计算机案件的严重性。把计算机安全保护知识真正融于学校知识的学习中,而不是轻轻带过;人防与技防结合,把计算机安全保护的技术措施看作是保护信息安全的一道看不见的屏障。

潢川一中

计算机安全保护条例范文第2篇

关键词:计算机软件 安全问题 防护策略

根据学界比较权威的定义,计算机软件主要是指计算机系统中的程序及其文档,其主要分为系统软件和应用软件两大类。目前,除了科研和医疗,大多数人们对于计算机的使用主要是建立在应用软件的基础上,种类多、功能全、个性化的应用软件极大地满足了人们的生活和学习。但是,和硬件可以摸得着、看得见的实物形态相比,软件却是无形的,它的功能如何,运行是否正常,只有通过软件程序在机器上运行才能知道。而计算机软件的安全对于计算机的性能至关重要,它是计算机信息系统中数据安全的一个重要方面。尤其是在电子商务繁荣的今天,加强企业计算机的安全管理,保障电子商务业务正常有序进行,确保信息和资金安全是一个现实的问题,这就给计算机软件的设计和管理带来了诸多的困难。

计算机软件安全问题包括保证软件系统自身的安全和确保软件系统正常、连续的运行,它涉及两个安全主体。从软件使用者的角度看,用户需要软件的性能可靠、安全,易于操作并且质优价廉。从软件开发商的角度讲,开发商除了要满足最终用户的安全需要外,还得保护软件开发者的知识产权,以防软件系统被不法之徒为了牟取利益而低廉复制或者跟踪仿制。可见,计算机软件的安全不仅体现在软件系统使用上的安全,还涉及到软件本身和软件开发商的权益。计算机软件作为一种产品,是特殊的脑力劳动成果,也是计算机系统中的一种特殊资源。计算机软件的安全关系到整个互联网信息系统安全的安全,是计算机安全的一个重要部分。

1 计算机软件所面临的主要安全威胁

近年来,计算机技术的跨越式的发展,使得其广泛地应用于社会的各个行业,个人电脑、家庭电脑也得到了极大的普及。不容忽视的是,计算机在为整个社会带来了高效率的生产和现代化的自动化办公条件的同时,它的背后也隐藏着各种各样的安全问题。目前,人们使用的系统软件和应用软件多为破解版,这些都涉及到侵犯知识产权的问题,人们也对网络黑客对软件系统的攻击,以及由于软件系统自身的缺陷而导致的信息被非法盗取、滥用等信息领域的犯罪活动见怪不怪、习以为常。概括起来说,当前计算机软件所面临的安全问题主要有:

1.1 不法分子为牟取暴利,非法复制、倒卖计算机软件

计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。根据用户需求,开发商开发出软件软件系统后,既可以将其用文档的形式记录下来,也可以将其保存在计算机的存储器上,或者是硬盘灯存储设备。由此可见,软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,最大的投入在研发环节,其研制、开发活动需要花费大量的人力和财力。但一旦研发出来,批量化生产几乎不会耗去多少成本。正是由于软件的易复制性,导致软件产品的知识产权受到严重的威胁。某些不法分子为了牟取暴利,通过盗版软件赚得盆满钵满,软件业由此而蒙受的损失是相当大的,而且呈现出递增的趋势。由于我国对于知识产权的认知度不够、保护不足、监管不到位,我国成了盗版业的重灾区,非法复制软件成了一个严重的社会问题,给软件业的良性发展带来了很大的冲击,也给国家的税收、市场秩序等带来了很多负面的影响。

1.2 通过软件跟踪实现对软件的动态破译

根据上文的分析,计算机软件安全主要是指计算机软件运行的安全,即对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。从技术方面来看,保证软件的正常运行既需要一个可靠的系统硬件平台,也需要防止软件被监测、干扰和篡改,更重要的是要防止软件被跟踪。

计算机软件在被开发人员研制出来上线运营以后,总有一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。动态跟踪技术是一个功能及其强大的跟踪调试软件,当前大多数的软件跟踪技术完成对程序跟踪和逐条运行时,主要是采用了单步中断技术和断电中断技术,可分为动态跟踪和静态跟踪两种跟踪方式。动态跟踪是指通过调试工具来强行把程序中断到某处,使得程序单步执行,从而实现跟踪。静态分析就是指利用反编译工具将软件反编译成源代码形式进行分析。可见,为了保证软件的运行安全,用户不得不防止软件跟踪。

1.3 计算机软件存在安全漏洞和质量问题

由于软件的开发涉及的因素很多,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这一点就连微软公司也无法避免。这些安全漏洞是威胁软件运行安全的重要因素。近几年,因为软件存在安全漏洞而造成的安全事件频发。虽然大部分用户都为计算机安装了防火墙、杀毒软件。电脑管家等软件,但是,“黑客”、“网络高手”的技术并不落后于开发商,上述这些软件对于计算机软安全漏洞的破坏提供不了多少实质性的保护,有时甚至还会带来新的软件漏洞。

2 计算机软件安全问题的具体防护策略

建立一个合理有效的软件安全防护体系,需要根据软件自身的特点和它所适用的领域加以考虑。目前比较主流的计算机软件安全防护策略主要有三个方面:

计算机安全保护条例范文第3篇

关键词:计算机病毒 防治 措施

中图分类号:文献标识码:A文章编号:1007-9416(2010)05-0000-00

1 引言

计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事等越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前几年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

1 计算机病毒的含义

关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

1.1 计算机病毒的特征

计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

(1)感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。

(2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。

(3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。

(4)可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。

(5)衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。

(6)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

1.2 计算机病毒的类型

对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍几种计算机病毒的分类:

(1)引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。

(2)文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。

(3)脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。

(4) “特洛伊木马”程序。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。“木马”与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是“善意”的控制,因此通常不具有隐蔽性;“木马”则完全相反,木马要达到的是“偷窃”性的远程控制,如果没有很强的隐蔽性的话,那就是“毫无价值”的。一个完整的“木马”程序包含了两部分:“服务器”和“控制器”。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了。

随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

2 计算机病毒的发展趋势

传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

(1) “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

(2)可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

(3)黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。

总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。

3 计算机病毒的预防措施

3.1 引导型病毒的预防

引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。

3.2 文件型病毒的预防

文件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。

3.3 个性化的预防措施

计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。

3.4 加强IT行业从业人员的职业道德教育

关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。

3.5 完善计算机病毒防治方面的法律法规

在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。

3.6 加强国际交流与合作

在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。

4 结语

随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。

参考文献

[1] 卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.

[2] 郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[3] 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.

[4] 张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

计算机安全保护条例范文第4篇

关键词:计算机病毒;防治;措施

        0  引言

        计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年李俊制作的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。据美国计算机权威组织报告,全球已发现的计算机病毒总和超过6万多种,而且每天还有100多种以上的新病毒问世,同时计算机病毒在2000年造成的全球经济损失高达1.6万亿美元。因此,研究计算机病毒与防治就显得极具紧迫,意义重大。

        1  计算机病毒的含义

        关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。

        2  计算机病毒的特征

        计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:

        ①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。

        3  计算机病毒的类型

        对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:

        ①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。

        4  计算机病毒的发展趋势

        传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。

        4.1 “间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。

        4.2 可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。

计算机安全保护条例范文第5篇

关键词: 计算机网络安全; 操作系统; 计算机病毒; 黑客攻击; 防范措施

中图分类号: TP393.08 文献标识码: A 文章编号: 1009-8631(2013)03-0058-01

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

一、计算机网络安全

参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。

二、计算机网络安全面临的主要问题

(一)计算机病毒的危害

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

(二)IP地址被盗用

在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

(三)网络黑客攻击

网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。

(四)垃圾邮件泛滥破坏网络环境

垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

(五)计算机网络安全管理不到位

计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁

三、计算机网络安全的防范措施

(一)计算机病毒的防范

计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

(二)防黑客技术

随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

(三)杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

(四)提高计算机网络安全意识

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1] 鲁立,龚涛.计算机网络安全[M].机械工业出版社,2011.4.1.

[2] 张炜,许研.计算机网络技术[M].经济科学出版社,2010.5.