跳动百科

计算机安全事件包括哪几个方面 计算机安全事件包括哪些方面

薛馨宜
导读 大家好,小知来为大家解答以上问题。计算机安全事件包括哪几个方面,计算机安全事件包括哪些方面,这个很多人还不知道,现在让我们一起来看

大家好,小知来为大家解答以上问题。计算机安全事件包括哪几个方面,计算机安全事件包括哪些方面,这个很多人还不知道,现在让我们一起来看看吧!

解答:

1、 国际标准化委员会对计算机安全的定义是‘保护数据处理系统和所采用的技术和管理,保护计算机硬件、软件和数据不被意外或恶意原因破坏、更改或泄露。’计算机安全主要包括两个方面:计算机存储数据安全和计算机硬件安全。从细分来看,计算机安全事件可以包括重要安全技术的采用、安全标准的执行、安全系统措施的建设和实施、重大安全隐患的发现、违法违规行为、事故的发生和设备的损失等。

2、 国际标准化委员会的定义是“为数据处理系统和所采用的技术和管理提供安全保护,保护计算机硬件、软件和数据不被意外或恶意原因破坏、更改或泄露。”我国公安部计算机管理监督司的定义是‘计算机安全是指计算机资产的安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。’

3、 第一,计算机存储数据的安全性

4、 计算机安全最重要的是存储数据的安全,其主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等。

5、 计算机病毒是附加在计算机软件上的隐藏的小程序。它和其他电脑程序一样,但是会破坏正常的程序和数据文件。恶性病毒可以使整个计算机软件系统崩溃,破坏所有数据。

6、 非法访问是指盗用者窃取或伪造合法身份,进入计算机系统,私自提取计算机中的数据,或对其进行修改、转移、复制等。

7、 因为计算机硬件本身就是辐射到太空的强大脉冲源,就像一个小型电台,频率从几万到几百兆周不等。窃贼可以接收到电脑辐射的电磁波,将其恢复,获取电脑中的数据。

8、 计算机硬件损坏也很常见,这使得存储在计算机中的数据不可读。

9、 二、计算机硬件安全

10、 在电脑的使用过程中,对外界环境有一定的要求,即电脑周围的环境要尽量保持清洁,温湿度要适宜,电压要稳定,以保证电脑硬件的可靠运行。计算机安全的另一项技术是加固技术。加固技术生产的电脑防震、防水、防化学腐蚀,可以使电脑在野外全天候运行。

11、 从系统安全的角度来看,计算机芯片和硬件设备也会对系统安全构成威胁。比如CPU,计算机CPU内部集成了运行系统的指令集。这些指令代码是保密的,我们不知道它有多安全。据相关资料显示,国外用于中国的CPU可能集成了陷阱指令和病毒指令,并配有激活方式和无线指令接收机制。他们可以利用无线代码激活CPU内部指令,导致计算机内部信息的泄露和计算机系统的灾难性崩溃。如果这是真的,那么我们的计算机系统在战争期间可能会被彻底攻击。

12、 硬件泄露甚至涉及到电源。漏电的原理是电脑产生的电磁信号通过市电电源线传输,通过特殊设备可以从电源线上截取并还原信号。

13、 计算机的每个部分都是可控的,所以称之为可编程控制芯片。掌握了控制芯片的程序,就控制了电脑芯片。只要能控制,那么就是不安全的。所以在使用电脑的时候,首先要注意电脑硬件的安全保护,量力而行。

14、 常见保护策略

15、 (1)安装杀毒软件。

16、 对于一般用户来说,首先要做的就是给电脑安装一套杀毒软件,定期升级已安装的杀毒软件,打开杀毒软件的实时监控程序。

17、 (2)安装个人防火墙。

18、 安装个人防火墙以防止黑客攻击,防止网络黑客访问您的计算机

19、 (3)分类设置密码,密码设置尽量复杂。

20、 在不同的场合使用不同的密码,比如网上银行、电子邮件、聊天室和一些网站的会员。尽量使用不同的密码,避免因一个密码泄露而导致所有数据泄露。重要密码(如网银密码)必须单独设置,不能与其他密码相同。

21、 设置密码时,尽量避免使用有意义的英文单词、首字母以及生日、电话号码等容易泄露的字符作为密码。最好使用混合字符、数字和特殊符号的密码。建议定期更换自己的密码,这样可以保证即使原密码泄露,也能把损失降到最低。

22、 (4)不要下载不明软件和程序。

23、 要选择信誉好的下载网站下载软件,将下载的软件和程序放在非引导分区的目录下。使用前最好使用杀毒软件杀毒。

24、 不要打开来历不明的邮件及其附件,以免受到病毒邮件的攻击。这些病毒邮件通常会用噱头标题吸引你打开它们的附件,如果你下载或运行它的附件,你就会被感染。还有,不要接收和打开QQ、微信等发来的文件。来历不明。

25、 (5)防止流氓软件

26、 选择要安装在计算机上的共享软件。安装共享软件时,要仔细阅读每一步的协议条款,特别注意那些关于安装其他软件行为的陈述。

27、 (6)必要时才分享。

28、 通常,不要设置文件夹共享。如果你共享文件,你应该设置一个密码,并在你不需要共享的时候关闭它。共享时,访问类型一般应设置为只读,整个分区不应设置为共享。

29、 (7)定期备份

30、 数据备份的重要性就不用说了,无论你的防范措施有多严密,都无法完全防止“道高一尺,魔高一丈”的情况。遇到致命攻击,可以重装操作系统和应用软件,重要数据只能靠你的日常备份。所以,无论你采取多么严格的预防措施,都不要忘记随时备份你的重要数据,以备不时之需!

本文到此结束,希望对大家有所帮助。