初级会计电算化(金蝶KIS专业版)
上QQ阅读APP看书,第一时间看更新

第五节 计算机安全

一、计算机安全隐患

随着计算机和网络日益普及,计算机安全问题也越来越突出。Internet的迅速普及促进了科学技术以及信息全球化的飞速发展,随之产生的计算机安全问题也让一个单位系统的内部问题上升为全社会的问题。目前计算机安全作为影响国家大局和战略利益的大问题,已受到各国政府的高度重视。下面主要从单位计算机应用角度简要讨论计算机的安全隐患及对策。

1.影响计算机系统安全的主要因素

(1)系统故障风险

系统故障风险是指由于操作失误,计算机硬件、软件、网络本身出现故障而导致系统数据丢失甚至瘫痪的风险。

计算机在使用过程中难免会出现各种硬件老化、软件及网络故障等问题,另外,操作人员也会不经意地出现一些误操作,这些都可能导致系统故障、数据丢失,影响计算机的正常使用。

特别是互联网/内联网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据的一致性保障更难,系统恢复处理的成本更高。

防止系统故障的对策是:

① 不要频繁地关、开机。关机后,一定要过几分钟后再开显示器和主机。

② 不要带电拔、插、摇晃计算机中部件的电缆插头,否则可能损坏接口电路。连接或断开部件必须在断电情况下进行。

③ 为了防止因静电而损坏集成电路芯片,在用手去拿主机板或其他插件板之前,应先用手触摸一下自来水管或其他金属物,放掉身上的静电。

④ 长期不用的计算机应每月开机通电一次,以去湿防霉、消除静电。

⑤ 应有防尘、防辐射和断电保护措施。

(2)内部人员道德风险

内部人员道德风险主要指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。

传统的单机和局域网计算机系统在物理和逻辑上与外界是隔离的,因此除系统故障风险以外,另一个主要的风险来源就是企业内部人员的道德风险。随着计算机网络的建立和普及,互联网供应链系统不仅与企业内联网完全融合,而且与整个互联网相连,因此其内部人员道德风险远远超过了以往的范畴。从地域上看,风险已从企业内部扩展到企业外部,即风险不但有可能从企业内部进入供应链系统,还有可能从企业外部的互联网进入供应链系统。

(3)系统关联方道德风险

系统关联方风险是指企业关联方非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事业等所产生的风险。

企业关联方包括银行、供应商、客户等与企业有关联的单位和个人。在互联网条件下,为适应竞争发展需要,企业与关联方需建立统一的外联网(Extranet)。

企业外联网是指用企业内联网的技术和标准,把外部特定的交易地点和合作企业连接起来构造的合作网络,它实际上是一个虚拟企业应用平台。在外联网内,企业之间的数据查询、数据交换、服务技术可通过互联网实现(松散型关系),也可通过虚拟专用网(VPN)实现(紧密型关系)。因此,无论是从业务联系还是从网络联系上看,我们都可把外联网范围内的企业看成是一种特殊的内部关系。特殊的内部联系也使相互间道德风险的发生成为可能,尤其是像软件供应商或开发商这样的关联方。由于其对企业内联网的控制结构很清楚,在接受网上技术支持和维护的同时,实际上也给对方以控制系统的机会,因此系统关联方的道德风险问题也就产生了。

(4)社会道德风险

社会道德风险是指社会上的不法分子通过互联网对企业内部网的非法入侵和破坏。目前互联网社会道德风险主要来自网上的信息仿冒、窃听、黑客入侵、病毒破坏等,尤其是黑客攻击和病毒破坏,已成为全球普遍存在的问题。这是目前媒体报道最多的风险类型。由于互联网是一个开放的世界,没有国界和时空的限制,来自社会上的道德风险几乎不可避免。

随着社会信息化程序的不断提高,会计信息系统的应用风险问题将会日益突出。要解决这些问题,对社会来说,需要不断加强和完善法律,不断创新安全技术产品;而对企业来说,则需要不断提高管理和控制的有效性。

2.保证计算机安全的对策

保证计算机的安全对个人、家庭及企业都非常重要,其对策主要有以下几个方面。

① 安装正版杀毒软件。

② 安装防火墙软件。

③ 防范间谍软件。

④ 警惕“网络钓鱼”的诱骗。

⑤ 不下载来路不明的软件及程序。

⑥ 定期备份数据。

二、计算机病毒防范

1.计算机病毒的特点

计算机病毒是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒往往会利用计算机操作系统的弱点进行传播。提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,会严重削弱系统的可用性、实用性和易用性。因此病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。计算机病毒具有以下几个特点。

(1)寄生性。计算机病毒一般寄生在其他程序之中,当执行这个程序时,病毒就会起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性。计算机病毒不但本身具有破坏性,更有害的是其具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。传染性是病毒的基本特征。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机不能正常工作甚至瘫痪。另外只要一台计算机染毒,如果不及时处理,病毒就会在这台机器上迅速扩散,计算机的大量文件(一般是可执行文件)会被感染。被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续传播。

正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如U盘、计算机网络等传染其他的计算机。

(3)潜伏性。有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可能在几周或者几个月内甚至几年内隐藏在合法文件中,不断对其他系统进行传染而不被发现。潜伏性越好,其在系统中的存在时间就越长,病毒的传染范围就会越大。如“黑色星期五”病毒,不到预定时间一点都察觉不出来,等到条件具备的时候一下就爆炸开来,对系统进行破坏。

潜伏性的第一种表现是病毒程序不用专用检测程序是检查不出来的;第二种表现是计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如对数据文件做加密、封锁键盘以及使系统死锁、删除文件等。

(4)隐蔽性。计算机病毒具有很强的隐蔽性,有的可以通过杀毒软件检查出来,有的根本就查不出来,有的则时隐时现,这类病毒处理起来通常很困难。

(5)破坏性。计算机中毒后,可能会导致正常的程序无法运行,也可能删除或不同程度地损坏计算机内的文件。

(6)可触发性。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制会检查预定条件是否满足,如果满足则启动感染或破坏动作,使计算机受到感染或攻击。

保障计算机安全的对策包括不断完善计算机安全立法、不断创新计算机安全技术、不断加强计算机系统内部控制与管理。

在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。

2.计算机病毒分类

按照科学、系统、严密的方法,计算机病毒可分如下几类。

(1)按计算机病毒存在的媒体进行分类

按计算机存在的媒体可以划分为网络病毒、文件病毒、引导型病毒。

网络病毒通过计算机网络传播感染网络中的可执行文件;文件病毒感染计算机中的文件;引导型病毒感染启动扇区(BOOT)和硬盘的系统引导扇区(MBR);还有这三种情况的混合型,如多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。

(2)按计算机病毒传染的方法进行分类

根据计算机病毒传染的方法可分为驻留型病毒和非驻留型病毒。驻留型病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中,一直到关机或重新启动都处于激活状态。非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染。不驻留内存的病毒是一种立即传染的病毒,每执行一次带毒程序,就主动在当前路径中搜索,查到满足要求的可执行文件即进行传染。该类病毒不修改中断向量,不改动系统的任何状态,因而很难区分当前运行的是一个病毒还是一个正常的程序。

(3)按计算机病毒的破坏能力进行分类

根据计算机病毒的破坏能力可分为无害型、无危险型、危险型和非常危险型病毒。其中无害型病毒除了传染时减少磁盘的可用空间外,对系统没有其他影响;无危险型病毒仅仅是减少内存、显示图像、发出声音等影响;危险型病毒会使计算机系统操作产生严重的错误;非常危险型病毒会删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。这些病毒对系统造成的危害并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的和灾难性的破坏。

(4)按计算机病毒的链接方式进行分类

按照计算机病毒的链接方式可分为源码型病毒、嵌入型病毒、外壳型病毒和操作系统型病毒。

① 源码型病毒。这种病毒可以在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。

② 嵌入型病毒。这种病毒是将自身嵌入现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

③ 外壳型病毒。这种病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写也易于发现,一般测试文件的大小即可发现。

④ 操作系统型病毒。这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。

3.防范计算机病毒的有效方法

计算机病毒虽然是一些小程序,但具有很强的破坏能力,并且能够迅速地传播。计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

防范计算机病毒的最有效方法是切断病毒的传播途径,主要应注意以下几点。

(1)不用非原始启动盘或其他介质引导机器,对原始启动盘实行写保护。

(2)不随便使用外来盘或其他介质,对外来介质必须先检查、后使用。

(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复使用。

(4)计算机系统要专机专用,避免使用其他软件,如游戏软件,减少病毒感染机会。

(5)接收网上传送的数据要先检查、后使用,接收邮件的计算机要与系统用计算机分开。

(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传入。

(7)如发现有计算机感染病毒,应立即将该台计算机断网,以防止病毒蔓延。

4.计算机病毒的检测和清除

目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有牵连,所以当操作时发现计算机有异常情况,首先应考虑的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。

为防止计算机病毒的侵害,一方面要预防,另一方面还要经常检测和消除病毒。检测和消除病毒的方法有两种:一是人工检测和消除,二是软件检测和消除。

(1)人工检测和消除:由计算机专业人员进行,可通过找出有病毒的内容将其删除或用正确内容将其覆盖来消除病毒。该方法难度大,技术复杂。

(2)软件检测和消除:使用杀毒软件进行检测和消除。该方法操作简单、使用方便,适用于一般计算机用户。

5.杀毒软件的应用

杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除及自动升级等功能,有的杀毒软件还带有数据恢复等功能。

杀毒软件的任务是实时监控和扫描存储介质。部分杀毒软件通过在系统添加驱动程序的方式进驻系统,并且随操作系统启动。

下面以360免费杀毒软件为例简要介绍。

360杀毒软件是现在较主流的杀毒软件之一,它整合了国际知名的BitDefender病毒查杀引擎,以及360安全中心研发的云查杀引擎,并且完全免费使用。双引擎进行智能调度来提供病毒防护体系,不但查杀能力较强,而且能较快防御新出现的病毒、木马。

在360安全中心(www.360.cn)下载免费的360杀毒软件安装程序,并按照提示进行安装。操作步骤如下。

(1)查杀病毒

运行360杀毒软件,选择“病毒查杀”项,如图2-9所示。360杀毒软件提供了四种手动病毒扫描方式:快速扫描、全盘扫描、指定位置扫描及右键扫描。其中:

● 快速扫描是指扫描Windows系统目录及Program Files目录。

● 全盘扫描是指扫描所有磁盘。

● 指定位置扫描是指扫描指定的目录。

● 右键扫描功能集成到右键菜单中,当在文件或文件夹上单击鼠标右键时,可以选择“使用360杀毒扫描”对选中的文件或文件夹进行扫描。

图2-9 360 杀毒软件主界面

(2)实时防护

如图2-10所示,在360杀毒软件中,选择“实时防护”项,可以为计算机开启实时防护,并设置防护的级别。

图2-10 360 杀毒软件实时防护界面

三、计算机黑客及其防范

计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。黑客大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(cracker)而非“黑客”(hacker)。

1.黑客常用手段

黑客的行为主要有以下几种。

(1)伪装自己

黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧来伪装自己的IP地址、使用踏板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。

(2)发现漏洞

漏洞对黑客来说是最重要的信息。黑客要经常学习别人发现的漏洞,努力寻找未知漏洞,并从少量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或者修补这个漏洞。

(3)利用漏洞

对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。而他们的基本前提是“利用漏洞”,黑客利用漏洞可以做下面的事情。

① 获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进一步入侵系统。

② 入侵系统:通过漏洞进入系统内部,取得服务器上的内部资料或完全掌管服务器。

③ 寻找下一个目标:一个胜利意味着下一个目标的出现,黑客应该充分利用自己已经掌管的服务器作为工具,寻找并入侵下一个系统。

④ 有利的行为:正派黑客在完成上面的工作后,就会修复漏洞或者通知系统管理员,做一些维护网络安全的事情。

⑤ 破坏性行为:邪派黑客在完成上面的工作后,会判断服务器是否还有利用价值。如果有利用价值,他们会在服务器上植入木马或者后门,便于下一次来访;而对没有利用价值的服务器他们决不留情,系统崩溃也会让他们感受到快感。

2.防范黑客的措施

(1)通过制定相关的法律加以约束。

(2)建立防黑客扫描和检测系统,一旦检测到被黑客攻击,迅速采取应对措施。

(3)在网络中采用防火墙、防黑客软件等防黑产品。

(4)对数据加密、加强身份认证、建立完善的访问控制策略等。

3.安全软件应用

360安全卫士是360安全中心开发的当前功能较强、效果较好的免费上网安全软件。

目前木马威胁之大有时已远超病毒,360安全卫士运用云安全技术,在杀木马、打补丁、保护隐私、保护网银和游戏的账号密码安全、防止电脑变“肉鸡”等方面表现出色。360安全卫士自身非常轻巧,查杀速度很快。同时还能优化系统性能,大大加快电脑运行速度。下面对360安全卫士的使用作简要的介绍。

(1)安装360安全卫士

在360安全中心(www.360.cn)下载免费的360安全卫士安装程序,并按照提示进行安装。

(2)查杀木马

运行360安全卫士,选择“查杀木马”项,进入360木马云查杀的界面,如图2-11所示。可以选择“快速扫描”、“全盘扫描”或者“自定义扫描”进行木马查杀。快速扫描和全盘扫描无须设置,点击后自动开始;选择自定义扫描后,可根据需要添加扫描区域。

图2-11 木马云查杀界面

(3)清理插件

在“常用”选项下选择“清理插件”标签,就会对计算机中的插件进行扫描,如图2-12所示。可以通过“立即清理”和“信任插件”按钮来管理插件,提升系统速度。同时提供评分、好评率、差评率等以供参考。

图2-12 清除插件界面

复习思考题

一、思考题

1.简述计算机的发展过程。

2.电子计算机的主要特点是什么?衡量计算机性能的基本指标有哪些?

3.什么是计算机硬件?什么是计算机软件?什么是软件系统?

4.计算机的软件系统分为哪几类?分别说明其基本功能。

5.计算机主要应用在哪些方面?并举例说明。

6.计算机局域网络的特点有哪些?其拓扑类型主要有哪几种?

7.什么是Internet?它的作用有哪些?

8.在互联网上一般能够提供哪些服务?怎样浏览网页和收发邮件?

9.为什么要加强计算机安全管理?应采取哪些手段预防?

二、判断题

1.计算机是一种能够按照指令对各种数据和信息进行自动加工和处理的电子设备。( )

2.冯·诺依曼计算机结构就是指计算机由控制器、运算器、输入/输出设备构成的。( )

3.硬件系统是指构成计算机的5大部分:运算器、控制器、存储器、输入设备和输出设备。( )

4.ROM的特点是存入的内容可以读出也可以写入。( )

5.当关闭计算机的电源后,RAM中的程序和数据就消失了。( )

6.体积微小的机器就是微机。( )

7.CPU的主要性能指标只有字长。( )

8.硬盘具有容量大、存取速度较快、每兆字节成本低等优点。()

9.突然断电时,外部存储器中的信息保持不变,ROM中的信息和RAM中的信息丢失。()

10.阴极射线管(CRT)显示器的特点是体积小、重量轻。()

11.裸机是可以完成有实际意义的工作的。( )

12.CD-ROM是只读型光盘。( )

13.鼠标按其工作原理的不同一般可以分为机械鼠标和光电鼠标。()

14.ROM只能用于暂时存储而不能永久保存信息,一旦关机或突然断电,其中的数据就会丢失。( )

15.计算机网络不能实现资源共享。()

16.计算机病毒是一种人为蓄意编制的程序。()

17.计算机网络按其规模大小和延伸范围,常分为局域网、市域网和广域网。()

18.调制解调器又称Modem ,通过它能将两种不同类型的信号进行转换。()

19.主页指的是网站的主要内容所在页。()

20.Internet地址和E-mail地址是一个意思。( )

21.搜索引擎按其工作的方式分为分类目录型和基于关键字的检索两类。( )

22.发送电子邮件时,一次只能发送给一个接收者。( )

23.使用杀毒软件时,要不断更新才能防止新的病毒。( )

三、单项选择题

1.计算机系统包括( )。

A.CPU 、输入和输出设备

B.主机和它的外围设备

C.系统软件和应用软件

D.计算机硬件系统和软件系统

2.计算机按功能和规模可以分为( )。

A.便携式、台式

B.巨型、大型、中型、小型、微型

C.模拟计算机、数字计算机

D.数据处理、过程控制、辅助工程、人工智能

3.计算机具有代表性的应用领域有数据处理、过程控制、人工智能和( )。

A.文字处理

B.辅助工程

C.文秘

D.操作系统

4.计算机硬件系统由( )、控制器、存储器、输入和输出设备5个基本部分组成。

A.硬盘驱动器

B.运算器

C.加法器

D.RAM

5.下列各组设备中,输入、输出和存储的设备分别是( )。

A.键盘、显示器、光盘

B.打印机、显示器、磁带

C.键盘、鼠标、磁盘

D.CPU、显示器、RAM

6.计算机中用于存放程序和数据的设备是( )。

A.输入设备

B.输出设备

C.存储器

D.控制器

7.目前市场上流行的U盘,采用()接口传输数据。

A.TCP

B.并口

C.USB

D.串口

8.在表示存储器容量时,1MB的准确含义为()。

A.1024B

B.1B

C.1024KB

D.1024字节

9.操作系统是()的接口。

A.主机和外设

B.用户和计算机

C.系统软件和应用软件

D.高级语言和机器语言

10.下列软件中属于应用软件的是()。

A.系统软件

B.学生成绩管理程序

C.数据库管理系统

D.编译系统

11.操作系统是一种( )。

A.便于计算机操作的硬件

B.便于计算机操作的规范

C.管理计算机系统资源的软件

D.计算机硬件资源

12.目前最主要的输入设备为()。

A.声音输入

B.手写输入

C.智能输入

D.键盘输入

13.下列会计软件运行模式中,基于Internet(国际互联网)环境和技术的是()。

A.Internet模式

B.C/S模式

C.B/S模式

D.网络模式

14.IP的中文意思是( )。

A.网络协议

B.网际协议

C.通讯协议

D.以上都对

15.Internet的国家或地区域名中中国的缩写是( )。

A.com

B.net

C.cn

D.tw

16.U盘属于计算机的( )。

A.输入设备

B.输出设备

C.控制设备

D.存储设备

17.打印机属于()。

A.输入设备

B.输出设备

C.运算器

D.控制器

18.发邮件时一定要写()。

A.收件人地址

B.发件人地址

C.收件人姓名

D.发件人姓名

19.记录在存储介质上的一组相关信息的集合称为()。

A.程序

B.U盘

C.软件

D.文件

20.网上所说的“黑客”是指( )。

A.总在晚上上网的人

B.匿名上网的人

C.黑社会的人

D.在网上私闯他人计算机系统的人

四、多项选择题

1.关于计算机的性能指标,考虑的因素有( )。

A.主频

B.字长

C.外存容量

D.内存容量

2.一般内存可分为( )。

A.ROM

B.CD-R

C.RAM

D.CD-RW

3.现在的外存主要有( )。

A.U盘

B.光盘

C.软盘

D.硬盘

4.下列软件中,是绘图软件的有( )。

A.Photoshop

B.Word 2010

C.WPS

D.AutoCAD

5.下列软件属于应用软件的是( )。

A.人事管理系统

B.DOS

C.Word

D.会计软件

6.下面各选项中,错误的E-mail地址是( )。

A.st_100@163.com

B.zhang#uestC.edu.cn

C.judy@hotmail.com

D.cat.edu.tom.com

7.常见的输出设备有()。

A.键盘

B.显示器

C.打印机

D.鼠标

8.程序设计语言按其对计算机硬件的依赖程度,可分为()。

A.机器语言

B.汇编语言

C.高级语言

D.编码语言

9.存储器分为()。

A.随机存储器

B.只读存储器

C.U盘

D.硬盘

10.打印机的类型有()。

A.针式打印机

B.喷墨打印机

C.激光打印机

D.彩色打印机