会计电算化之计算机基本知识(doc 38页)(正式版)

进制数来表示。

C类网络的最高位为110,它用前24个二进制表示网络地址,主机地址则用后8个二进制数来表示。

D类和E类用得不多,不属于基本网络。 2. 通过域名访问 域名同IP地址一样,都是用来表示一个单位、机构或个人在网上的确定的名称或位置。两者的不同之处主要体现在域名比IP地址有更好的亲和力,更容易被人们记住和使用。 计算机在网络上进行通信时只能识别IP地址,而不能识别域名,因此要想域名能被网络认识,则需要在域名和网络之间有一个“翻译”,它能将域名翻译成网络能够识别的IP地址,域名系统DNS就起到了这种作用。 由于国际域名资源有限,各个国家和地区在域名后都加上了国家的标识段,也称一级域名或顶级域名(美国没有顶级域名),如cn:中国,au:澳大利亚,jp:日本,uk:英国 例:P159 单选题19 正确答案D

另外,不同组织和机构都有不同的域名标识,如com:商业公司,org:组织、协会,int:国际组织,net:网络服务,edu:教育机构,gov:政府部门,mil:军事领域,arts:艺术机构,ac:科研机构,firm:商业公司,info:提供信息的机构等。 例:P159 单选题20 正确答案B

例如:我国财政部的域名www.mof.gov.cn,其中,cn是一级域名表示中国,gov是二级域名表示政府部门网站,mof是用户名表示中国财政部,www表示万维网。 3. 通过网络文件地址

网络上的所有数据信息,包括文字信息和应用软件,都视为网络文件,为了便于查找,每个网络文件都应有唯一的地址。

在Internet Explorer中查年Web网页或文件的方式: (1)在地址栏中直接输入一个站点的URL地址 (2)单击当前显示网页中的链接

(3)从已经访问过的站点列表中选择一个URL地址 4. 通过收发电子邮件访问

电子邮件是一种新的通信方式,与传统邮件相比,它具有方便快捷的优点,在地址任何地方,只要能连接Internet就能收发电子邮件。每个收发电子邮件的用户都必须有一个电子邮件地址。

电子邮件地址的一般格式为:用户名@电子邮件服务器域名:如123456@qq.com 一般来说,对于电子邮件的收发和阅读有两种方式:一是使用Internet Explorer浏览器登录到邮件服务器,在邮箱里进行处理;二是使用Microsoft Outlook Express收发电子邮件。

第七节 计算机安全

一、计算机安全隐患

计算机安全主要是指采取各种手段使计算机资源,包括计算机软硬件和输出材料数据等,免受毁损、替换、盗窃和丢失。 (一) 影响计算机安全的主要因素

维护计算机安全的“目的”是通过选择和实施适当的保护措施,保护单位和个人有价值的资源,如信息、硬件、软件。

目前影响计算机安全的主要因素有: 1. 系统故障风险

2. 内部人员道德风险 3. 系统关联方首先风险 4. 社会道德风险 5. 计算机病毒

(二) 保障计算机安全的对策

计算机安全隐患主要集中在信息安全方面。随着互联网的迅猛发展,更进一步暴露了这种自由网络空间具有无中心、无管理、不可按、不可信等特征。 就目前而言,保障计算机安全的对策有如下几个方面: 1. 不断完善计算机安全立法

2003年中共中央办公厅下发的《关于加强信息安全保障工作的意见》是目前我国信息安全保障方面的一个纲领性文件。

在此之前出台的法律法规主要分两大类: 一类是从发文部门体现出的“部门规章”,如《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统保密管理暂行规定》、《公安部关于对与国际联网的计算机信息系统进行备案工作的通知》、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》,信息产业部《关于中国互联网域名体系的公告》和《加强我国互联网域名管理工作的公告》等。

二类是从发文内容体现出的信息化建设部分领域的单行法律法规,涉及国际互联网管理、国际信道、域名注册、密码管理、重要信息系统和信息内容等领域。如1994年2月发布的《中华人民共和国计算机信息系统安全保护条例》、《中国互联网络城市注册暂行管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》等(不再一一列举,详见教材)

从目前已出台的法律、条例、规定分析,我国计算机安全立法任重道远,原因在于: (1) 缺乏系统性和权威性,尚未上升到法律的高度

(2) 协调性和相通性不够,因为大多出自各部门,缺乏统筹规划 (3) 有些法规制度过于原则或笼统,缺乏可操作性 (4) 有些法规制度明显滞后 2. 不断创新计算机安全技术

目前我国的网络安全管理水平和技术水平存在的一些问题,比较突出的是网络安全产品使用比较单一,入侵检测系统、身份认证技术、加密技术等普及程度较低。 3. 不断加强计算机系统内部控制与管理 加强内控管理的向种途径:

一是建立基础管理制度,二是建立技术保障系统,三是加强对相关人员的教育和培训,牢固树立保障计算机安全的意识。

二、计算机病毒防范 所谓计算机病毒,是指在计算机磁盘上“进行自我复制”的一段程序,这段程序能够传染其他程序并进行自我复制,对计算机系统进行各种干扰和破坏,与生物学中的病毒具有相似之处,这也正是这些程序被称为计算机病毒的原因。 总结目前出现的各种计算机病毒的共性,可以说计算机病毒就是通过某种途径传染并潜伏在计算机存储介质中,在某种特定的条件下被激活,对计算机系统进行干扰、破坏的一段程序或指令的集合。

例:P159 单选题22 正确答案C

中毒的途径十分普遍,包括:浏览网页、安装IE插件、下载文件、接收电子邮件、运

行来历不明的软件等。

(一) 计算机病毒的特点(共性)

1. 传染性,以称感染性,被病毒所嵌入的程序叫做宿主程序。

2. 寄生性,依赖宿主程序的执行而生存,一般对宿主程序进行一定的修改,使得宿主程序一旦执行,病毒程序就被激活。 3. 破坏性 4. 隐蔽性 5. 潜伏性

(二) 计算机病毒的结构及分类 1. 计算机病毒的结构

从宏观上划分,计算机病毒程序都具有三大功能模块:引导模块、传染模块、干扰破坏模块。

传染模块又可分为传染条件判断模块和实施传染模块

干扰破坏模块又可分为干扰破坏条件判断模块和实施干扰破坏模块

引导模块的功能:将病毒程序由外存引入内存并使其后面的两个模块处于激活状态。 传染模块的功能:在传染条件满足时把病毒传染给所攻击的对象。

干扰破坏模块的功能:在病毒发作条件满足时,实施对系统的干扰和破坏活动。 需要说明的是:

并非所有计算机病毒都由这三大功能模块组成,有的病毒可能没有引导模块,如“维也纳”病毒;有的病毒可能没有破坏模块,如“巴基斯坦”病毒;而有的病毒在三个模块之间可能没有明显的界线。 2. 计算机病毒的分类

(1) 按其破坏的程度划分

· 良性病毒:危害性小,不破坏系统和数据,只对系统的正常工作进行一些干扰,如“小球”病毒。

· 恶性病毒:一旦发作,就会修改和删除数据文件的内容,破坏磁盘扇区信息,使系统处于瘫痪状态,如“黑色星期五”病毒。 (2) 按其寄生式划分

· 操作系统型病毒,又叫引导区型病毒:通过修改磁盘引导记录使自身占据磁盘引导扇区,在启动系统时进入计算机内存并得以执行,这样就使系统处于带毒状态,从而可以进行传染和破坏活动。

· 外壳型病毒,又叫寄生型病毒。它一般附着在宿主程序的首尾并修改主程序,使宿主程序首先执行并激活病毒程序,通常感染扩展名为EXE、DRV、COM、BIN、SYS的文件,从而使病毒程序得以传染、繁衍和发作。

· 入侵型病毒,它往往对宿主程序进行一定的修改,以使自身嵌入宿主程序中,而不仅仅是包围在宿主程序的周围,这种病毒一旦入侵一个程序之中,要想清除比较困难。 · 混合型病毒,是比较难以清除的病毒。

· 电子邮件病毒,当电子邮件被打开时,病毒随即发作。

· 宏病毒,会感染Word、Excel、AmiPro、Access等软件存储的资料文件,当Word、Excel文档的宏被启动时,病毒随即发作。 (三) 防范计算机病毒的有效方法

最主要的方法是切断病毒的传播途径,不让其危害扩大和蔓延。 1. 管理方面

(1) 不用非原始启动软盘或其他介质引导机器

(2) 不随便使用外来软盘或其他介质 (3) 做好系统软件、应用软件的备份

(4) 计算机系统要专机专用,避免使用其他软件,如游戏软件等 (5) 接收网上传送的数据要先检查后使用 (6) 定期对计算机进行病毒检查

(7) 如发现有计算感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延 2. 技术方面

通常采用“防火墙”技术和“程序监控”手段。

(1) 防火墙是在两个网络之间执行访问控制策略的一个系统,包括硬件和软件,通过实时“过滤”办法,为计算机提供双向保护,既保护计算机系统不受来自外界病毒的危害,也防止本系统内的病毒向网络或其他介质扩散。当应用程序打开,防火墙首先自动清除文件中包含的病毒,然后再完成用户的指令操作。

(2) 程序监控是指通过安装某些预防软件或设计某种程序,对入侵的计算机病毒进行使用监控或定期检测监控,以达到预防病毒的效果。 (四) 计算机病毒的检测及清除 不论是良性病毒还是恶性病毒,一旦侵入系统都会给系统带来这样或那样的干扰、破坏,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。

计算机病毒的传播需要以软盘、光盘或硬盘为媒介。由于计算机病毒具有隐蔽性和潜伏性,故发现较为困难。

根据经验,出现以下现象可有是计算机感染了病毒:

1. 屏幕上出现异常现象:莫名其妙的提示信息、特殊字符、闪亮的光斑、异常画面 2. 系统运行出现异常现象

· 系统启动的速度或系统运行的速度变慢 · 在进行磁盘文件读写时速度变慢

· 系统上的设备无故不能使用,如系统不承认C盘 · 系统在运行时莫名其妙地出现死机现象 · 喇叭无故发出声音 · 中断向量被无故地修改 · 内存容量异常地变小 3. 程序运行出现异常现象 · 程序装入的时间比平时长

· 原来能正常执行的程序在执行时出现异常或死机 · 程序的长度变长 4. 磁盘出现异常现象

· 磁盘上莫名其妙地出现坏扇区

· 一些程序或数据莫名其妙地被删除或修改 · 在进行其他操作时系统无故地读写磁盘

· 列目录时,换了软盘仍然将上一张盘的目录列出 5. 打印机出现异常现象

· 打印机打印速度变慢或打印异常字符 · 打印机不能正常联机 例:P161 判断题11 错

就目前所发现的各种计算机病毒来看,病毒传染的目标主要是磁盘引导扇区(BOOT)和

EXE文件,COM文件。清除的方法主要是利用杀毒软件查找和清除病毒。 目前市场上常见的杀毒软件有360杀毒、金山杀毒、KV3000等。

一般而言,Windows操作系统自带的IE浏览器存在很多漏洞,如“求职信”和“尼姆达”等病毒就是利用IE漏洞进行传播的,我们可以通过下载IE补丁对IE升级来提高IE的安全性:打开IE → 工具 → Internet选项 → 安全 → 自定义级别 → 安全设置 → 禁用ActiveX控件和插件、Java小程序脚本 在使用电子邮件时可能会遇到的情况: (1) 电子邮箱密码被盗 (2) 邮件轰炸

(3) 垃圾邮件和病毒邮件 在使用QQ时应该注意:

(1) 要有良好的安全意识,不要随便打开别人发过来的链接

(2) 综合防范QQ病毒的攻击,保证浏览器不会打开这些带病毒的网站,或不会下载和执行病毒程序

(3) 每次使用QQ接收传输文件后,建议使用杀毒软件对传输文件进行杀毒

三、计算机黑客及其防范

计算机黑客一般是指凭借自己掌握的技术知识,采用未经授权的非法手段进入他人系统的入侵者。

(一) 黑客常用手段 1. 获取口令

· 缺少登录界面攻击法

· 通过网络监听非法得到用户口令

· 在知道用户的账号后,利用一些专门软件强行破解用户口令

2. 电子邮件攻击:常用手段是邮件炸弹,发送无穷次的内容相同的恶意邮件,也可称大容量的垃圾邮件。

3. 特洛伊木马攻击:达到上网时控制电脑的目的,黑客用它窃取口令、浏览驱动器、修改文件、登录注册表等。

4. 诱入法:该病毒程序软件会跟踪用户的电脑操作,它记录下用户输入的每个口令,然后将它们发送给黑客指定的邮箱。 5. 寻找系统漏洞

6. 拒绝访问:是一种很平常的网络恶作剧,进攻者使用大量请求信息冲击网站,使网络阻塞,导致系统速度下降甚至崩溃。

7. 逻辑炸弹:是潜入计算软件的一种指令,用户在应用软件时,就触发了指令,指令运行将对计算机进行恶意操作。

8. 缓存溢出:依靠向计算机存储器的缓冲区发送远超其容量的数据,来破坏正常用户对计算机的控制功能。

(二) 防范黑客的措施

治理网络犯罪必须建立相关法律法规: 1. 使针对计算犯罪的制裁有法可循

2. 使非法分子摄于法律威严,不敢轻举妄动 防止黑客进入的主要措施: 1. 通过制定相关法律加以约束

2. 在网络中采用防火墙,防黑客软件等防黑产品

3. 建立防黑客扫描和检测系统

4. 在使用Windows操作系统时,及时打好系统补丁

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4