1.如何更好的保护自己的计算机中数据的安全

2.简述计算机安全的三种类型?

如何更好的保护自己的计算机中数据的安全

电脑系统数据安全-系统安全和数据安全

给你一些建议吧

1. 密码

不要使用简单的密码。不要在多个网站上使用相同的一两个密码,尽管那样比较容易记。不要使用单词,要混合使用字母和数字,密码的长度至少有6个字符长度以上。不要使用生日、孩子或宠物的名字、或者类似XYZ123这样的简单排序来作密码。

要记录好你的ID和密码以免忘记,但不要记在PC上。不要为了下次登陆方便而保存密码。还有,要经常更改密码。

2. 缓存

不要保留浏览器缓存。通过把存放在硬盘的缓存里,浏览器可以提高浏览网页的速度。当然,任何进入你的电脑的人都可以知道你访问过哪些网站。因此,我还是建议经常清空浏览器缓存。

要清空Internet Explorer 5的缓存,选择工具->Internet选项。在“常规”标签中,点击Internet临时文件部分的“删除文件”按钮。在Netscape 4或者更高的版本中,选择编辑->参数。在目录树中,双击“高级”并选择“缓存”。在这里,点击“清除记忆缓存”,并选择“确认”。然后,再点击“清除磁盘缓存”按钮,选择“确认”。

3. 文件共享

禁止文件共享。你没有必要把你的电脑设成文件和打印共享。如果你设了共享的话,你就为那些黑客留了后门,他们有机可乘进入你的电脑偷看你的文件,甚至搞些小破坏。

要禁止文件共享,请按下面的步骤去做: 在Windows 9x中,选择开始->控制面板,双击“网络”图标,然后选择“配置”标签。如果“允许其他用户访问我的文件”和“允许其他计算机使用我的打印机”这两个复选框都选定了,则取消选定。

4. 历史

不要保留历史记录。浏览器会对每一个你访问的网站进行历史记录。如果你用的是一台公共的电脑,那么你最好定期把历史记录删除。要在IE5中清楚历史记录,选择工具->Internet选项。

在常规标签中,点击“清除历史记录”按钮。在Netscape 4或者更高的版本中,选择编辑->参数,然后点击目录窗口中的“清除历史”。

5. 管理Cookies

不要接受来历不明的cookies。有用的cookies可以在你回访的时候把你认出来。但是有些cookies会追查你的上网爱好并通过Internet发送出去。在Win 98中,IE4或者更高的版本把cookies存放在Windows\Cookies目录中。在Win 2000中,存放cookies的目录是Documents and Settings\....\Local Settings\Temporary Internet Files\ 。

你可以先选定一个文件,然后再按Ctrl-A选定所有的文件,最后按删除。Netscape 4或者更高的版本把cookies存放在cookies.txt文件中。你只要把这个文件查找出来,然后把它以及其子目录删除就行了。 但是你也可能接受一些cookies,那么我建议你使用一些cookies管理软件,例如CookieWall和CookieJar。

6. 不要作没有必要的聊天。

尽量不要在没有防火墙的情况下与陌生人聊天。当你与认识的人聊天的时候,你可能认为是安全的。但事实上,可能会有一些黑客或者网站会搜集到你的邮箱地址。

最好的方法是不要在后台运行一些即时发送信息的程序。如果你用了这些软件的话,最好把它关了,或者设定隐藏用户。例如:在AOL Instant Messenger中,选择My Aim->Edit Options->Edit Preferences->Privacy。在MSN Messenger中,选择工具->选项->参数,然后取消选定最上面的三个选项。

7. 用匿名的方式上网

建议使用匿名的方式上网,以免泄露你的个人资料。如果你希望在冲浪的时候隐藏自己的ID,你可以使用网上提供的匿名服务。大部分网上的这类服务工作原理是一样的:你首先登陆到他们的网站,然后从那里再访问你要去的网站。

这样,你就可以隐藏自己的实际IP地址,而用了他们的来代替。我用网站的是Safeweb.com。

8. 防火墙

不要在没有防火墙的情况下冲浪。如果你使用的是宽频连接,例如DSL或者光纤,那么你就会在任何时候都连上Internet。这样,你就很有可能成为那些闹着玩的黑客的目标。新的高速调制解调器有关闭功能,而不会损坏到它的内部部件,这种调制解调器的安全性就比较高。你还最好在你的电脑上装上防火墙--一种反入侵的程序--作为你的电脑的门卫。

9. 表格和Javascript

不要在没有必要的情况下泄露自己的信息。你提供的个人信息越多,所保密的隐私就越少。在你进行注册填表的时候,尽可能填最少的个人信息。不要填写那些可选的栏目。不要为了以后的方便而保存信用卡号码。如果一个网站让你保存密码以方便以后访问,我建议你不要保存。

10. 保护你的电子邮件

把你的电子邮件加密。你觉得你的电子邮件保密度高吗?仔细想想,系统管理员、黑客或者其他能够进入你的邮箱的人都可以看到你的邮件。对于那些机密的通信,最好的保护措施是加密。只有你和收件人可以解密。网上有很多容易使用的加密程序,不妨一试。

11. 对你的网络加密

我们通常在工作站和服务器所使用的Internet工具并不安全。除非你的密码经过很严格的加密,否则不要使用Telnet、POP、FTP等程序。纯文本格式的认证是很不安全的,黑客可以很容易地通过捕获工具截取你的密码。

SSH是Telnet的很好的代替品,它同时也可以代替FTP。另外,敏感的信息千万不要通过电子邮件发送。还要注意的是,客户端和服务器端的加密要求两者都支持所使用的加密方法。

12. 不要太容易信任别人

对你从Internet下载的软件不要麻痹大意。不要安装从那些不知名的网站下载的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。

这样,黑客就可以很容易进入你的电脑。现在,有很多的网站都有检查功能,用于在安装前检查某个程序是否安全。我并不是让你不信任来自Internet的任何东西,但即使是很大的网站,都有可能遭到黑客的破坏。

13. 定期升级你的系统

要定期升级你的系统。很多常用的程序和操作系统的内核都会经常发现漏洞。某些漏洞会让入侵者很容易进入到你的系统。这些漏洞会很快地在黑客中传开。

因此,你有必要小心防范。软件的开发商会把补钉公布,以便用户补救这些漏洞。我建议你订阅关于这些漏洞的邮件列表,以便即使知道这些漏洞。

14. 在不需要的时候断开连接 最好在在不需要的时候断开连接。对于服务器,如果你经常保持连接,那就把那些很少用到的Deamon关闭。

在新安装的操作系统中,Deamon是根据默认设置运行的,这样,系统就会很容易受到攻击。关闭一些Deamon并不影响大部分主机的服务。

15. 在买二手电脑的时候要检查清楚 不要购买或者使用那些曾经受过入侵,但仍未清理过硬盘的电脑。因为这样很可能为黑客提供了入侵你的电脑的机会。最好是重新格式化硬盘,并重装操作系统。

简述计算机安全的三种类型?

1、实体安全

计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。

而计算机实体安全是指为了保证计算机信息系统安全可靠运行,确保在对信息进行采集、处理、传输和存储过程中,不致受到人为或自然因素的危害,而使信息丢失、泄密或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境、人员等采取适当的安全措施。

是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏障,是基础。主要包括以下内容:

环境安全。主要是对计算机信息系统所在环境的区域保护和灾难保护。要求计算机场地要有防火、防水、防盗措施和设施,有拦截、屏蔽、均压分流、接地防雷等设施;有防静电、防尘设备,温度、湿度和洁净度在一定的控制范围等等。

设备安全。主要是对计算机信息系统设备的安全保护,包括设备的防毁、防盗、防止电磁信号辐射泄漏、防止线路截获;对UPS、存储器和外部设备的保护等。

媒体安全。主要包括媒体数据的安全及媒体本身的安全。目的是保护媒体数据的安全删除和媒体的安全销毁,防止媒体实体被盗、防毁和防霉等。

2、运行安全

系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。

风险分析是指用于威胁发生的可能性以及系统易于受到攻击的脆弱性而引起的潜在损失步骤,是风险管理程序的基础,其最终目的是帮助选择安全防护并将风险降低到可接受的程度。

计算机信息系统在设计前和运行前需要进行静态分析,旨在发现系统的潜在安全隐患;其次对系统进行动态分析,即在系统运行过程中测试,跟踪并记录其活动,旨在发现系统运行期的安全漏洞;最后是系统运行后的分析,并提供相应的系统脆弱性分析报告。

常见的风险有后门/陷阱门、犯大错误、拒绝使用、无法使用、伪造、故意对程序或数据破坏、逻辑炸弹、错误传递、计算机病毒和超级处理等。常见分析工具有自动风险评估系统ARESH、Bayesian判决辅助系统、Livermore风险分析法等。

审计跟踪是利用对计算机信息系统审计的方法,对计算机信息系统工作过程进行详尽的审计跟踪,记录和跟踪各种系统状态的变化,如用户使用系统的时间和日期及操作,对程序和文件的使用监控等,以保存、维护和管理审计日志,实现对各种安全事故的定位。

也是一种保证计算机信息系统运行安全的常用且有效的技术手段。

备份与恢复是对重要的系统文件、数据进行备份,且备份放在异处,甚至对重要设备也有备份,以确保在系统崩溃或数据丢失后能及时准确进行恢复,保障信息处理操作仍能进行。可采取磁盘镜像、磁盘冗余阵列等技术。

应急处理主要是在计算机信息系统受到损害、系统崩溃或发生灾难事件时,应有完善可行的应急计划和快速恢复实施应急措施,基本做到反应紧急、备份完备和恢复及时,使系统能正常运行,以尽可能减少由此而产生的损失。

3、信息安全

计算机信息系统的信息安全是核心,是指防止信息财产被故意或偶然的泄漏、更改、破坏或使信息被非法系统辨识、控制,确保信息的保密性、完整性、可用性和可控性。针对计算机信息系统中的信息存在形式和运行特点,信息安全可分为操作系统安全、数据库安全、网络安全、病毒防护、访问控制和加密。

操作系统安全。是指操作系统对计算机信息系统的硬件和软件资源进行有效控制,对程序执行期间使用资源的合法性进行检查,利用对程序和数据的读、写管理,防止因蓄意破坏或意外事故对信息造成的威胁,从而达到保护信息的完整性、可用性和保密性。

操作系统安全可通过用户认证、隔离、存取控制及完整性等几种方法来实现。用户认证就是系统有一个对用户识别的方法,通过用户名和口令实现,口令机制有口令字、IC卡控制、指纹鉴别和视网膜鉴别等。

隔离技术是在电子数据处理成份的周围建立屏障,以使该环境中实施存取规则,可通过物理隔离、时间隔离、逻辑隔离和密码技术隔离来实现。

存取控制是对程序执行期间访问资源的合法性进行检查,并通过控制对数据和程序的读、写、修改、删除和执行等操作进行保护,防止因事故和有意破坏造成对信息的威胁。系统完整性涉及到程序和数据两方面,程序完整性要在整个程序设计活动中严格控制;数据完整性由错误控制进行保护。

数据库安全。数据库系统中的数据的安全性包括:完整性——只有授权用户才能修改信息,不允许用户对信息进行非法修改;可用性——当授权用户存取其有权使用的信息时,数据库系统一定能提供这些信息;保密性——只有授权用户才能存取信息。

实现数据库安全可通过用户认证、身份鉴别、访问控制和数据库内外加密等方法来实现。用户认证通过在操作系统用户认证基础上,要求用户对通行字、日期和时间检查认证。身份鉴别是数据库系统具备的独立的用户身份鉴别机制。

访问机制,运用安全级元素的确定、视图技术等方法,确保用户仅能访问已授权的数据,并可保证同一组数据的不同用户被授予不同访问权限。

数据库外加密是操作系统完成的,如采用文件加密方法等,把数据形成存储块送入数据库;数据库内加密是对数据库以数据元素、域或记录形式加密,常用加密方法有DES加密、子密钥数据库加密和秘密同态加密技术等。

访问控制。是系统安全机制的核心,对处理状态下的信息进行保护,对所有直接存取活动进行授权;同时,对程序执行期间访问资源的合法性进行检查,控制对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁,主要包括授权、确定存取权限和实施权限三个内容。

通过最小授权、存取权分离、实体权限的时效性和对存取访问的监督检查、访问控制表、访问控制矩阵和能力表等方法来实现。

密码技术。计算机数据信息的加密基本上属于通信加密的类型,但又不同于一般的通信保密技术,被加密的明文往往是程序或其他处理的原始数据或是运行结果,而形成的密文是静态的,一般不是执行中的程序,仅用以存储或作为通信输出。

一般密码系统包括明文、密文、加密、解密和密钥五部分,常见密码加密有换位加密、矩阵移位加密、定长置换加密、替代密码和DES加密、RAS加密、PKI和MD5等算法。

计算机网络安全。在计算机网络中传递的信息普遍面临着主动攻击的危害,主动攻击中最主要的方法就是对信息进行修改,比如对信息的内容进行更改、删除、添加;改变信息的源或目的地;改变报文分组的顺序或将同一报文反复;篡改回执等。

而在计算机网络信息系统中,信息的交换是其存在的基础。而从安全角度上考虑,就必须保证这些交换过程的安全和内容的有效性及合法性。对于网络安全的实用技术有:身份验证;报文验证;数字签名;防火墙。

计算机病毒。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。其本质是一种具有自我复制能力的程序,具有复制性、传播性和破坏性。

计算机病毒不同于生物医学上的“病毒”,计算机病毒不是天然存在的,是人故意编制的一种特殊的计算机程序。计算机病毒对信息系统有极大的危害性,轻者可以增加系统开销,降低系统工作效率;重者可使程序、数据丢失,甚至系统崩溃,无法工作,更甚者造成计算机主板毁坏,如CIH病毒等。

扩展资料

常用防护策略

1、安装杀毒软件

对于一般用户而言,首先要做的就是为电脑安装一套杀毒软件,并定期升级所安装的杀毒软件,打开杀毒软件的实时监控程序。

2、安装个人防火墙

安装个人防火墙(Fire Wall)以抵御黑客的袭击,最大限度地阻止网络中的黑客来访问你的计算机,防止他们更改、拷贝、毁坏你的重要信息。防火墙在安装后要根据需求进行详细配置。

3、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码,如网上银行、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符、数字和特殊符号混合的密码。建议定期地修改自己的密码,这样可以确保即使原密码泄露,也能将损失减小到最少。

4、不下载不明软件及程序

应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果下载或运行了它的附件,就会受到感染。同样也不要接收和打开来历不明的QQ、微信等发过来的文件。

5、防范流氓软件

对将要在计算机上安装的共享软件进行甄别选择,在安装共享软件时,应该仔细阅读各个步骤出现的协议条款,特别留意那些有关安装其他软件行为的语句。

6、仅在必要时共享

一般情况下不要设置文件夹共享,如果共享文件则应该设置密码,一旦不需要共享时立即关闭。共享时访问类型一般应该设为只读,不要将整个分区设定为共享。

7、定期备份

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

计算机安全管理制度

为加强组织企事业单位计算机安全管理,保障计算机系统的正常运行,发挥办公自动化的效益,保证工作正常实施,确保涉密信息安全,一般需要指定专人负责机房管理,并结合本单位实际情况,制定计算机安全管理制度,提供参考如下:

1、计算机管理实行“谁使用谁负责”的原则。爱护机器,了解并熟悉机器性能,及时检查或清洁计算机及相关外设。

2、掌握工作软件、办公软件和网络使用的一般知识。

3、无特殊工作要求,各项工作须在内网进行。存储在存储介质(优盘、光盘、硬盘、移动硬盘)上的工作内容管理、销毁要符合保密要求,严防外泄。

4、不得在外网或互联网、内网上处理涉密信息,涉密信息只能在单独的计算机上操作。

5、涉及到计算机用户名、口令密码、硬件加密的要注意保密,严禁外泄,密码设置要合理。

6、有无线互联功能的计算机不得接入内网,不得操作、存储机密文件、工作秘密文件。

7、非内部计算机不得接入内网。

8、遵守国家颁布的有关互联网使用的管理规定,严禁登陆非法网站;严禁在上班时间上网聊天、玩游戏、看**、炒股等。

9、坚持“安全第一、预防为主”的方针,加强计算机安全教育,增强员工的安全意识和自觉性。计算机进行经常性的病毒检查,计算机操作人员发现计算机感染病毒,应立即中断运行,并及时消除。确保计算机的安全管理工作。

10、下班后及时关机,并切断电源。

百度百科-计算机信息系统

百度百科-计算机安全