浅析计算机维护及安全防护

浅析计算机维护及安全防护

ID:4135574

大小:122.36 KB

页数:2页

时间:2017-11-29

浅析计算机维护及安全防护_第1页
浅析计算机维护及安全防护_第2页
资源描述:

《浅析计算机维护及安全防护》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、NO.5Vo1.1内江职业技术学院学报(201I)NEIJIANGZHIYEJISHUXUEYUANXUEBAO·51·浅析计算机维护及安全防护刘雪飞(内江职业技术学院,四川内江641i00)摘要:随着因特网在政治、经济、文化、娱乐等方面的迅猛发展,随之而来的我国政府部门、企业、个人等信息和网络的安全性面临严峻的考验。如何做好计算机的维护及安全防护,本文就此做了简要分析。关键词:脆弱性;信息系统安全;物理环境;计算机病毒随着计算机应用和网络的普及,导致了以计外设、安装和测试网络适配卡、设置和维护硬盘算机为载体的信息资源的脆弱性,其安全性面临等。严峻考验。首先,如今计算机存

2、储信息的容量和2.外设:主要是打印机、绘图仪、扫描仪等设处理速度日益提高,大量数据资源存储在计算机备的安装和维护等。内,使计算机成为机密和财富的集中地,这些信息3.网络硬件:主要指对网络电缆的扩展或移一旦被破坏、丢失、窃取、篡改等,将给企业甚至社动、网络连接的测试、安装测试调制解调器等。会造成极大的危害。其次,对于一个现代化的国(-)对于计算机机房物理环境的管理是指确家,其国防、政治、经济、文化等社会的各方面都依保计算机设备有一个合适的电源、温度、湿度、电赖于管理信息系统,其安全性和可靠性起着决定磁、灰尘的环境。尤其是大型的机构安装的都是性的影响。最后,随着计算机接人因特

3、网,系统面昂贵的主机或服务器,这些设备是计算机系统的临非法用户或网络黑客的入侵和破坏。核心。因此对于物理环境必须采取一些安全措基于以上因素,使得信息系统存在极大的脆施:弱性,在误操作或蓄意攻击下,破坏的信息系统将1.使用不问断电源系统(UPS),市电掉电造成难以估量的损失。因此为保障信息系统的安后,后备电源也能在无断点情况下,对原有负荷继全,必需采取有效的安全措施。续供电,避免磁盘和盘面被划伤或者磁头受损坏。要保障信息系统连续正常的运行,必须使组2.使用恒温恒湿精密空调,提高数据存储的成信息系统的硬件、软件和数据资源得到有效的安全性和设备运行的可靠性。保护,其信息资源不因

4、自然和人为因素遭到破坏、3.安装和使用防静电活动地板,避免静电引更改或泄漏。因此信息系统安全是一个系统概起计算机故障,这类故障往往是偶发性的随机故念,它涵盖了实体安全、软件安全、数据安全和运障,重复性不强,不易查清,从而造成工作混乱。行安全四个方面。4.设置多级电源防护、信号防护、构造良好一、实体安全的地方、电磁屏蔽等,防止直击雷的电效应使机房实体安全即保护计算机硬件和存储媒体的安微电子设备遭受侵害。全,使其不受自然和人为的破坏。影响因素:设备5。防水患,主要是指上下水管、空调冷凝水自身故障、失窃、人为破坏、运行环境、电磁干扰管、雨水等对设备的危害。需采用泄漏检测系统等。

5、因此需要提高机房安全等级、选择适宜的场和定位系统,水患一旦出现及时报警处理,避免因地环境、提高安全技术、采取防盗措施等。设备受损或寿命降低、机房运行瘫痪等造成重大(一)对于计算机硬件设备的维护与管理主要的经济损失。体现在以下几个方面:6.门禁管理:信息智能化的办公区域,人员1.主机:设置和更改BIOS参数、增加或更新层次多,成分复杂,需要对内部、外部人员加强管收稿日期:2011一O2一O9作者简介:刘雪飞(1981一),男,四川内江人,助教。·52·内江职业技术学院学报第5卷第1期理和防范。四、运行安全即保证信息系统连续正确运行。二、软件安全它是一个动态的概念软件安全即保

6、护信息系统中的程序、数据、文需要对系统的运行实时监控和预警,限制不档不被篡改、失效和非法复制等操作。(1)数据库安全因素的影响范围,控制其扩散。的维护和管理:根据数据容量需要,扩充数据库存五、结语储空间;定期备份数据确保数据破坏后可以恢复;以上就是对于计算机系统的维护和安全防护-设置数据库的存取权限;监测数据库的运行性能,做的一些探索,但现代科技的发展对计算机系统优化配置和运行参数。(2)控制网络访问权限,防安全性提出了更大更多的挑战,其维护和安全防止非法用户入侵。(3)及时更新和维护网页信息。护工作必须持续的进行,不断探索研究新的安全三、数据安全策略,有效地保障计算机信

7、息系统的可靠性、可用数据安全即保护信息系统内的数据和资料等性、完整性、保密性。不被非法使用和修改。主要影响因素:计算机病参考文献:毒、犯罪等。计算机病毒是一段程序代码,通过修E13董荣胜.计算机科学与技术方法论[M].人民邮电改其他程序,并将自己嵌入而实现对其他程序的出版社,2008.传染。主要通过系统、网络、存储设备进行传染。[2]汪星明.管理系统中计算机应用[M3.武汉大学出计算机病毒一般由三个基本模块组成:病毒引导版社,2004。模块传染模块、表现?/破坏模块。其特点主要E3]潘爱民.计算机网络[M].清华大学出版社,2

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。