计算机安全维护措施_第1页
计算机安全维护措施_第2页
计算机安全维护措施_第3页
计算机安全维护措施_第4页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机安全维护措施计算机安全, 指的是计算机的资产安全, 即计算机的信息系统资源、 信息资源不受自然、 人为等不利因素的威胁与危害。 国际标准化委员会对计算机安全概念规定的是针对数据处理系统所采取的技术、 管理方面的安全保护,使得计算机的软件、 硬件及数据不受偶然或恶意因素的破坏、显露或更改。 通常计算机的安全包括了计算机系统的安全、硬件安全, 除此之外还有计算机病毒、 黑客入侵等部分, 在计算机的普及过程当中计算机病毒与黑客入侵的安全问题受到了越来越高的重视。 在对计算机的安全进行维护时, 主要可以从强化安全设置与提高安全意识这两个方面来入手。一、 强化计算机的安全设置1、 计算机系统的安全

2、维护。为了有效地保证计算机系统的安全, 首先, 我们需要对系统定时与定期地打好最新的补丁来保证系统的安全性。 危害计算机安全的病毒形式的多种多样的, 其中以蠕虫为代表的很大一部分病毒都是借助计算机系统的漏洞来对计算机进行入侵的, 而在给系统打好补丁后再进行病毒查杀是防止这类病毒的最好途径。 其次, 应当尽量减少计算机的共享。 我们经常使用的 Windows 操作系统, 例如 WindowsServer2012R2等, 系统当中的每个盘符都有其默认的共享, 给黑客入侵系统、 盗取用户信息提供了便利, 为了有效地防止这一问题,在日常使用时我们可以将这些无用的默认共享关闭。 通过减少计算机共享来有效

3、地减少非法入侵计算机的入口。 再次,应实现用户角色的明确性。 一般在我们使用计算机时只存在一个用户, 使得每个使用计算机的人都拥有相同的登陆账户,导致每个用户的存储信息都能够受到其他用户的随意使用与删改。 因此, 可以在计算机内设置不同的用户帐号来实现个人信息的安全性与私有性, 可以依据实际需求来设置不同角色用户在计算机中的权限, 通过明确用户角色来保证计算机当中存储的个人信息的安全。 最后, 必须尽量避免计算机的远程访问。 远程访问是计算机网络攻击的一个常用的途径,而我们所熟悉的 WindowsXP 系统当中对远程访问是默认允许的, 当我们不需要该服务时应当进行手动关闭。2、 保证杀毒软件与

4、防火墙的有效性。目前我们的计算机当中会使用到很多各种各样的杀毒软件以及防火墙, 因此我们必须保证软件来源的可靠性。 在我们使用 U 盘、 光盘等外存时需线对存储设备做好病毒扫描, 保证数据的安全。 开启计算机时要尽量保证杀毒软件、 防火墙处于工作状态当中, 另外还要对杀毒软件与防火墙进行定期的升级。3、 实现密码的安全。通常为了方便记忆与使用, 很多人都会把密码设置成六位数字或简单的字母组合, 这些密码的安全级别都很低, 使得不法用户能够在短时间内完成密码的破译。 因此, 我们应当将密码设置为大于七位数的大小写英文、 符号、 数字等的复杂组合, 防止被破解。 另外, 很多人都存在着长期使用相同

5、的密码的情况, 这一习惯也不利于密码的安全性, 我们应当适时地对密码进行更新。4、 浏览器的安全设置。浏览器的安全设置是保证计算机安全中必不可缺的环节。一方面, 我们要尽量选择版本高的浏览器, 另一方面, 还需及时提高浏览器的安全等级, 实现对不安全隐患的过滤。二、 提高计算机安全意识在日常使用过程当中, 用户个人需做到以下几点:1、 重视密码的安全。密码安全的计算机安全的屏障, 不论在何种情况下用户都不可将自己的计算机密码外泄, 同时还要通过对计算机密码的经常更换来保证计算机的安全与可靠。2、 减少对链接进入需要密码的网站的使用。当下有很多用户会利用计算机进行网上交易等操作, 在使用这些功能

6、时应当使用网址之间进入, 避免从链接进入网站,许多恶意破坏者都是通过创建雷同网页的方法来盗取用户密码。 不去浏览一些陌生网站与邮件。 访问熟悉的网站能够为计算机工作创造良好的网络环境, 在网络中很多木马或病毒会借助网站或电子邮件的漏洞来进行传播, 因此对于陌生邮件我们要尽量少回应或不回应。3、 避免使用不确定的移动设备。移动设备在给人们的信息存储、 转移等提供了便利的同时也存在着诸多安全隐患。 在移动设备当中通常会隐藏着病毒文件, 当我们在计算机上打开这些带有病毒的移动设备时,会导致计算机感染病毒。 因此对于不确定的移动设备需要先进行杀毒。4、 养成随手锁定计算机的习惯。在我们离开计算机时必须

7、用屏幕保护方法来对计算机进行锁定, 例如在 WindowsXP 系统当中我们点击菜单当中的注销一切换用户, 就能使计算机进入锁定状态。 通过计算机锁定来避免计算机当中的内容受到篡改。5、 不浏览一些来历不明的邮件。通过 Email 邮件来攻击计算机是黑客的一种常用手段, 通过伪造的 IP 地址、 电子邮件地址来向同一信箱发送垃圾邮件, 使用户无法接收正常的邮件, 并且占用了大量的网络资源, 引发网络阻塞, 导致用户无法正常连接服务器, 甚至会影响到操作系统的安全。 因此, 我们要避免去浏览一些不明真相的邮件, 同时限制邮件的自动转发等功能, 防止给黑客带来便利。三、 总结计算机在给信息技术交流提供了便利的平台的同时, 也逐渐成为经济发展的关键命脉。 计算机的安全维护是一项涉及到多个学科与多种技术的综合性复杂工程。 因此, 在维护计算机安全时我们需要从计算机的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论