2016年会计从业资格考试会计电算化考点总结:第二章第五节
来源 :中华考试网 2016-09-22
中第五节 计算机安全
一、计算机安全隐患及对策
二、计算机病毒防范
三、计算机黑客及其防范
一、计算机安全隐患及对策
计算机安全的目标:保护计算机资源免受毁坏、替换、盗窃和丢失。
计算机资源包括计算机设备(硬件)、存储介质、软件、计算机输出材料和数据等
1.影响计算机系统安全的主要因素
(1)系统故障风险:是指由于硬件老化、操作失误(非恶性),硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。
(2)内部人员道德风险:企业内部人员非法访问、篡改、泄密和破坏等方面的风险。系统风险主要来自内部;
(3)系统关联方道德风险:企业关联方(银行、供应商、客户等与企业有关联的单位和个人)非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事项等所产生的风险。
外联网:Internet松散型:指Internet,邮箱、网站的访问都是通过Internet进行的。
VPN紧密型:指虚拟专用网,专用网的安全程度高于松散型网。
(4)社会道德风险:社会不法分子非法入侵黑客攻击、病毒破坏;
(5)计算机病毒:威胁计算机系统安全的主要因素之一。
2.保证计算机安全的对策
(1)不断完善计算机安全立法;
(2)不断创新计算机技术:防火墙、信息加密、漏洞扫描、入侵检测、病毒检测、病毒消除;
(3)不断加强计算机系统内部控制与管理:
① 加强基础设施的安全防范工作;
② 配备功能完善的会计电算化软件;
③ 建立必要的技术防范措施;
④ 加强系统操作的安全管理;
⑤ 加强对会计电算化系统使用人员进行安全教育和管理。
在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。
二、计算机病毒防范
1.计算机病毒的特点
(1)实质:一种人为蓄意编制、自我复制、篡改破坏系统和用户数据资源的计算机程序。
(2)特点:
① 感染性:自我复制到其他程序,软盘、U盘、网络传播;
② 潜伏性:潜伏时间越长、传播范围越广、危害越大;
③ 隐蔽性:不易被发现、不易区分、不易检测;
④ 破坏性:软件、硬件、系统配置、数据的增删、系统瘫痪、占用资源、非正常运行、占用内存等
2.计算机病毒的分类
(1)系统引导病毒:又称引导区型病毒,在DOS环境下,数据永久丢失;
(2)文件型病毒=寄生病毒,通常感染的扩展名为COM\EXE\SYS\DRV\BIN\OVL:在计算机存储器中运作;
(3)复合型病毒:兼有引导区型病毒、文件型病毒两者的特征;
(4)宏病毒:软件中编写的具有复制、传染能力的宏。
根据传染宿主的不同,可以分为传染Word的宏病毒、EXCEL的宏病毒、AmiPro的宏病毒。
3.计算机中毒的症状----不正常、反常
4.计算机病毒防范措施
①不用非原始软盘引导机器,对系统等原始盘实行写保护。
②⑦不随便使用外来软盘、光盘、对外来软盘、光盘必须先检查后再使用。
③做好系统软件、应上传送用软件的备份,并定期进行数据文件备份、供系统恢复时使用。
④计算机系统要专机专用,要避免在营业用机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。
⑤邮件用机最好与应用系统营业用机分开,接收网上传送的数据时应先检查后再用。
⑥定期对硬盘进行病毒检查,及时发现病毒和消除病毒,对于联网机器,应安装实时检测病毒软件,防止计算机病毒 侵袭。同时应及时升级更新防病毒软件,使其能查出和清除不断出现的新型病毒。
⑦如发现某台联网计算机有病毒,应立即将该台设备从网中切断,以防止病毒快速蔓延,并应尽快检测和清除病毒。如果是无法检测和清除的新病毒,应及时向公安机关的计算机安全部门报告。
5.计算机病毒的检测和清除
最常用的方法:采用防病毒软件进行病毒的判定、检测和清除。
最彻底清除方法:格式化磁盘。
三、计算机黑客及其防范
1.黑客的行为
(1)黑客:通过网络非法入侵他人计算机系统的入侵者
(2)伪装自己、发现漏洞、利用漏洞
2.黑客常用手段
(1)拒绝访问、扫描器、嗅觉器、网上欺骗、特洛伊木马、后门、进攻拨号程序、逻辑炸弹、缓存溢出、解密高手。
3.防范黑客的措施
(1)制定法律约束:依法制黑;
(2)建立防黑客扫描、检测系统;
(3)在网络中使用防火墙、防黑客软件。