欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 合理规划电脑安全策略

合理规划电脑安全策略

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:在互联网上,每台计算机都存在或多或少的安全问题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。在当今的互联时代,如何保证自己的电脑不被感染病毒,把自己的电脑打造成“固若金汤”,那么合理规划自己的电脑安全策略,就显得尤为重要。本文笔者根据自己的工作经验就电脑安全问题浅谈一下。

关键词:计算机;电脑安全;策略
一、杀(防)毒软件不可少
  病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,大家都遇到过被病毒侵害过的事情,要么机器速度莫名其妙的变慢了,要么一些正在使用的可执行文件不能执行了,更严重的是引起系统瘫痪,机器不能使用等等。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,如《瑞星杀毒软件2005版》、《金山毒霸2005》等等。
  不少人对防病毒有几误区:一是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。二是防病毒软件多多宜善,甚至一台机器上安装好多个杀毒软件。其实,杀毒软件安装一套即可,因为每个杀毒程序都要占用不少的内存资源,各个厂商对病毒的处理方式也不一样,安装多了反而不好。选择一套你自己感觉不错的杀毒软件就可以了,关键是看你如何防毒、如何正确的杀毒。定期升级所安装的杀毒软件,正常模式下杀不掉的就在安全模式下断网查杀。以防为主,查杀结合。
  每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。
二、个人防火墙不可替代
  安装个人防火墙(FireWall)以抵御黑客的袭击。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要及时更新、安装补丁、合理配置。
三、合理设置保存密码
1、采用10位以上密码。
2、使用不规则密码。
3、使用键盘外围的按键作为密码的组成部分。
4、使用左右上下按键结合输入的密码。
5、不要选取显而易见的信息作为口令。
以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键
1、要熟练输入密码,保证密码输入的速度要快。输入的很慢等于给别人看,还是熟练点好。
2、不要将密码写下来。密码应当记在脑子里,千万别写出来。
3、不要将密码存入计算机的文件中。
4、不要让别人知道。
5、不要在不同系统上使用同一密码。
6、在输入密码时最好保证没有任何人和监视系统的窥视。
7、定期改变密码,最少一月一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。
四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件
  不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。
  不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的(如梅丽莎、爱虫等),这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,那么接下来···所以对于来历不明的邮件应当将其拒之门外。
五、警惕“网络钓鱼”
  目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。  
六、防范间谍软件
  间谍软件是一种能够在用户不知情的情况下偷偷进行安装,并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。
  从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:
  (1)把浏览器调到较高的安全等级——InternetExplorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将InternetExplorer的安全等级调到“高”或“中”可有助于防止下载。
  (2)在计算机上安装防止间谍软件的应用程序
  (3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。
七、尽可能不共享文件夹
  不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密 码,一旦不需要共享时立即关闭。
  一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。
  如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。
  不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。
八、养成良好的上网习惯,不要随意浏览黑客网站、色情网站
  这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你上了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,那么你十有八九会中招。
九、定期备份重要数据
  数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患! 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225179.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学