会计实操

导航

2016年会计从业资格考试会计电算化考点总结:第二章第五节

来源 :中华考试网 2016-09-22

  第五节 计算机安全

  一、计算机安全隐患及对策

  二、计算机病毒防范

  三、计算机黑客及其防范

  一、计算机安全隐患及对策

  计算机安全的目标:保护计算机资源免受毁坏、替换、盗窃和丢失。

  计算机资源包括计算机设备(硬件)、存储介质、软件、计算机输出材料和数据等

  1.影响计算机系统安全的主要因素

  (1)系统故障风险:是指由于硬件老化、操作失误(非恶性),硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。

  (2)内部人员道德风险:企业内部人员非法访问、篡改、泄密和破坏等方面的风险。系统风险主要来自内部;

  (3)系统关联方道德风险:企业关联方(银行、供应商、客户等与企业有关联的单位和个人)非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事项等所产生的风险。

  外联网:Internet松散型:指Internet,邮箱、网站的访问都是通过Internet进行的。

  VPN紧密型:指虚拟专用网,专用网的安全程度高于松散型网。

  (4)社会道德风险:社会不法分子非法入侵黑客攻击、病毒破坏;

  (5)计算机病毒:威胁计算机系统安全的主要因素之一。

  2.保证计算机安全的对策

  (1)不断完善计算机安全立法;

  (2)不断创新计算机技术:防火墙、信息加密、漏洞扫描、入侵检测、病毒检测、病毒消除;

  (3)不断加强计算机系统内部控制与管理:

  ① 加强基础设施的安全防范工作;

  ② 配备功能完善的会计电算化软件;

  ③ 建立必要的技术防范措施;

  ④ 加强系统操作的安全管理;

  ⑤ 加强对会计电算化系统使用人员进行安全教育和管理。

  在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。

  二、计算机病毒防范

  1.计算机病毒的特点

  (1)实质:一种人为蓄意编制、自我复制、篡改破坏系统和用户数据资源的计算机程序。

  (2)特点:

  ① 感染性:自我复制到其他程序,软盘、U盘、网络传播;

  ② 潜伏性:潜伏时间越长、传播范围越广、危害越大;

  ③ 隐蔽性:不易被发现、不易区分、不易检测;

  ④ 破坏性:软件、硬件、系统配置、数据的增删、系统瘫痪、占用资源、非正常运行、占用内存等

  2.计算机病毒的分类

  (1)系统引导病毒:又称引导区型病毒,在DOS环境下,数据永久丢失;

  (2)文件型病毒=寄生病毒,通常感染的扩展名为COM\EXE\SYS\DRV\BIN\OVL:在计算机存储器中运作;

  (3)复合型病毒:兼有引导区型病毒、文件型病毒两者的特征;

  (4)宏病毒:软件中编写的具有复制、传染能力的宏。

  根据传染宿主的不同,可以分为传染Word的宏病毒、EXCEL的宏病毒、AmiPro的宏病毒。

  3.计算机中毒的症状----不正常、反常

  4.计算机病毒防范措施

  ①不用非原始软盘引导机器,对系统等原始盘实行写保护。

  ②⑦不随便使用外来软盘、光盘、对外来软盘、光盘必须先检查后再使用。

  ③做好系统软件、应上传送用软件的备份,并定期进行数据文件备份、供系统恢复时使用。

  ④计算机系统要专机专用,要避免在营业用机上安装其他系统软件和应用软件,尤其是游戏软件,以减少病毒感染的机会。

  ⑤邮件用机最好与应用系统营业用机分开,接收网上传送的数据时应先检查后再用。

  ⑥定期对硬盘进行病毒检查,及时发现病毒和消除病毒,对于联网机器,应安装实时检测病毒软件,防止计算机病毒 侵袭。同时应及时升级更新防病毒软件,使其能查出和清除不断出现的新型病毒。

  ⑦如发现某台联网计算机有病毒,应立即将该台设备从网中切断,以防止病毒快速蔓延,并应尽快检测和清除病毒。如果是无法检测和清除的新病毒,应及时向公安机关的计算机安全部门报告。

  5.计算机病毒的检测和清除

  最常用的方法:采用防病毒软件进行病毒的判定、检测和清除。

  最彻底清除方法:格式化磁盘。

  三、计算机黑客及其防范

  1.黑客的行为

  (1)黑客:通过网络非法入侵他人计算机系统的入侵者

  (2)伪装自己、发现漏洞、利用漏洞

  2.黑客常用手段

  (1)拒绝访问、扫描器、嗅觉器、网上欺骗、特洛伊木马、后门、进攻拨号程序、逻辑炸弹、缓存溢出、解密高手。

  3.防范黑客的措施

  (1)制定法律约束:依法制黑;

  (2)建立防黑客扫描、检测系统;

  (3)在网络中使用防火墙、防黑客软件。

分享到

相关推荐