会计从业资格《会计电算化》(2013版)教材讲义 第二章(5)
来源:
高顿网校
2014-03-25
第五节计算机安全
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。
一、计算机安全隐患
(一)影响计算机系统安全的主要因素
(1)系统故障风险:指由于操作失误,硬件、软件、网络本身出现故障,从而导致系统数据丢失甚至瘫痪的风险。
(2)内部人员道德风险:指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。从目前应用来看,网络安全的*5风险仍然来自于组织的内部。
(3)系统关联方道德风险:是在Internet环境下特有的计算机安全问题,指关联方非法侵入企业内部网,以剽窃数据和知识产权、破坏数据、搅乱某项特定交易等所产生的风险。企业的关联方包括客户、供应商、合作伙伴、软件供应商或开发商,也包括银行、保险、税务、审计等部门。
(4)社会道德风险:是在Internet环境下特有的计算机安全问题,指来自社会上的不法分子通过Internet对企业内部网的非法入侵和破坏,这是目前媒体报道最多的风险类型。黑客攻击和病毒破坏,已成为全球普遍关注的大问题。
(5)计算机病毒:是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒对计算机系统具有极大的破坏性,是最近十多年来威胁计算机系统安全的主要因素之一。
(二)保证计算机安全的对策
保证计算机安全的对策主要体现在以下三个方面。
(1)不断完善计算机安全立法。1992年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,1997年在八届人大第五次会议上通过的新刑法中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。2000年1月,国家保密局又颁布了《计算机信息系统国际联网保密管理规定》。
(2)不断创新计算机安全技术。目前来说,计算机安全技术主要包括防火墙技术、信息加密技术、漏洞扫描技术、入侵检测技术、病毒检测和消除技术。
(3)不断加强计算机系统内部控制与管理。单位内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。计算机安全的内部管理工作主要包括以下几方面:
①加强基础设施的安全防范工作。
②配备功能完善的会计电算化软件。
③建立必要的技术防护措施。
④加强系统操作的安全管理。
⑤加强对会计电算化系统使用人员进行安全教育和管理。
二、计算机病毒防范
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
(一)计算机病毒的特点
1.感染性
感染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。由于隐蔽性,计算机病毒得以在用户没有察觉的情况下繁殖和扩散。
3.潜伏性
病毒在侵入正常的计算机系统后一般不会马上发作,往往会潜伏一段时间,只有在满足其特定条件时才启动其表现(破坏)模块。
4.破坏性
病毒的破坏性指会对系统及应用程序产生不同程度的影响。
5.触发性
有些计算机病毒进入系统后并不立即发作,而是长期隐藏在系统中,等待满足特定的触发条件时才发作。这些触发条件是病毒设计者预先设计的,例如日期、时间、文件运行的次数等。
(二)计算机病毒的分类
一般而言,计算机病毒可分为如下几类。
(1)系统引导病毒:又称引导区型病毒。到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。
(2)文件型病毒:是文件感染者,也被称为寄生病毒。它运作在计算机存储器里,通常其感染扩展名为COM、EXE、DRV、BIN、OVL、SYS的文件。每一次它们被激活时,感染文件把自身复制到其他文件中,并能在存储器里保存很长时间,直到病毒又被激活。
(3)复合型病毒:兼有引导区型病毒和文件型病毒两者的特征。
(4)宏病毒:就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。宏是软件设计者为了在使用软件工作时,避免一再重复相同的动作而设计出来的一种工具。宏病毒根据传染的宿主不同可以分为传染Word的宏病毒、传染Excel的宏病毒和传染AmiPr0的宏病毒。目前,国内Word系统应用较多,所以,通常所说的宏病毒一般是指Word宏病毒。
(三)计算机病毒的防范措施
防范计算机病毒的最有效方法是切断病毒的传播途径,主要应注意以下几点:
(1)不用非原始软盘或其他介质引导机器,对系统等原始盘实行写保护;
(2)不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;
(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复使用;
(4)计算机系统要专机专用,要避免使用其他软件,如游戏软件,以减少病毒感染的机会;
(5)接收网上传送的数据要先检查后使用,接收邮件的计算机要与系统用计算机分开;
(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传人;
(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延;
(8)充分利用写保护,写保护是防止病毒入侵的可靠措施;
(9)对有特定发作日期的病毒,应避开其发作日期;
(10)关注病毒动向,及时修补系统软件漏洞。
(四)计算机病毒的检测和清除
在计算机的日常使用过程中,最常用的方法是采用防病毒软件进行病毒的判定、检测和清除。当操作时发现计算机运行不正常,首先应怀疑的是病毒在作怪,而a1的解决办法就是使用查毒软件检测计算机是否染上病毒,一旦发现计算机病毒,就要进行删除。可
以使用杀毒软件将病毒清除。只有使用正版杀毒软件,才能保证清除病毒的效果。目前在我国,常用的防病毒软件有KV300、瑞星杀毒软件、金山毒霸等。
三、计算机黑客及其防范
计算机黑客一般指的是通过网络非法进人他人系统的计算机入侵者。
(一)黑客常用手段
(1)拒绝访问:这已成为一个很常用的网络恶作剧,进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使系统的运行速度变慢,甚至让网站崩溃。
(2)扫描器:通过广泛地扫描Internet来确定计算机、服务器和链接的类型,找到计算机和软件的薄弱环节,并加以利用。
(3)嗅觉器:这种软件暗中搜寻正在网上传输的个人信息包,用来获取密码甚至整个信息包的内容。
(4)网上欺骗:伪造电子邮件地址或网页,用它们来哄骗用户输入关键信息,如个人密码或信用卡号,以达到其不法目的。
(5)特洛伊木马:这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。
(6)后门:黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道,使重新进入很容易,这些通道是很难被发现的。
(7)进攻拨号程序:这种程序能够自动地拨出成千上万个电话号码,用以搜寻一个通过调制解调器连接的进入通道。
(8)逻辑炸弹:这是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。
(9)缓存溢出:是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。
(10)解密高手:这是一种用来破解密码的软件。
(二)防范黑客的措施
面对日趋严重的网络犯罪,必须建立相关的法律、法规,使执法机关在惩处网络犯罪行为时能够有法可依,有章可循;使非法分子慑于法律的威严,不敢轻举妄动。单位和会计人员应注意采取以下措施防范黑客攻击:
(1)在网络中采用防火墙,防黑客软件等防黑产品。黑客攻击程序不一定具有病毒感染机制,传统的防病毒工具未必能够防御黑客程序。
(2)建立防黑客扫描和检测系统,一旦检测到黑客攻击,迅速作出应对措施。防范黑客*4的方法是在黑客找到安全漏洞并加以利用之前找到并修补漏洞。
关注会计从业微信,咨询考试报名时间、免费获取考试题库
高顿网校特别提醒:已经报名2014年会计从业资格考试的考生可按照复习计划有效进行!另外,高顿网校2014年会计从业资格考试辅导高清课程、免费题库已经开通,通过针对性地讲解、训练、答疑、模考,对学习过程进行全程跟踪、分析、指导,可以帮助考生全面提升备考效果。
免费题库:2014年会计从业资格考试统一题库
报考指南:2014年会计从业报名时间汇总
考前冲刺:会计从业新政策解读课程+预测押题
高清网课:会计从业考试网络课程试听入口
计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件、计算机输出材料和数据。
一、计算机安全隐患
(一)影响计算机系统安全的主要因素
(1)系统故障风险:指由于操作失误,硬件、软件、网络本身出现故障,从而导致系统数据丢失甚至瘫痪的风险。
(2)内部人员道德风险:指企业内部人员对信息的非法访问、篡改、泄密和破坏等方面的风险。从目前应用来看,网络安全的*5风险仍然来自于组织的内部。
(3)系统关联方道德风险:是在Internet环境下特有的计算机安全问题,指关联方非法侵入企业内部网,以剽窃数据和知识产权、破坏数据、搅乱某项特定交易等所产生的风险。企业的关联方包括客户、供应商、合作伙伴、软件供应商或开发商,也包括银行、保险、税务、审计等部门。
(4)社会道德风险:是在Internet环境下特有的计算机安全问题,指来自社会上的不法分子通过Internet对企业内部网的非法入侵和破坏,这是目前媒体报道最多的风险类型。黑客攻击和病毒破坏,已成为全球普遍关注的大问题。
(5)计算机病毒:是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。计算机病毒对计算机系统具有极大的破坏性,是最近十多年来威胁计算机系统安全的主要因素之一。
(二)保证计算机安全的对策
保证计算机安全的对策主要体现在以下三个方面。
(1)不断完善计算机安全立法。1992年,我国颁布了《中华人民共和国计算机信息系统安全保护条例》,1997年在八届人大第五次会议上通过的新刑法中,首次把计算机犯罪纳入了刑事立案体系,增加了惩治计算机犯罪的条款。2000年1月,国家保密局又颁布了《计算机信息系统国际联网保密管理规定》。
(2)不断创新计算机安全技术。目前来说,计算机安全技术主要包括防火墙技术、信息加密技术、漏洞扫描技术、入侵检测技术、病毒检测和消除技术。
(3)不断加强计算机系统内部控制与管理。单位内部缺乏有效的计算机安全管理制度,是造成计算机安全问题的主要因素。计算机安全的内部管理工作主要包括以下几方面:
①加强基础设施的安全防范工作。
②配备功能完善的会计电算化软件。
③建立必要的技术防护措施。
④加强系统操作的安全管理。
⑤加强对会计电算化系统使用人员进行安全教育和管理。
二、计算机病毒防范
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。”
(一)计算机病毒的特点
1.感染性
感染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
2.隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。由于隐蔽性,计算机病毒得以在用户没有察觉的情况下繁殖和扩散。
3.潜伏性
病毒在侵入正常的计算机系统后一般不会马上发作,往往会潜伏一段时间,只有在满足其特定条件时才启动其表现(破坏)模块。
4.破坏性
病毒的破坏性指会对系统及应用程序产生不同程度的影响。
5.触发性
有些计算机病毒进入系统后并不立即发作,而是长期隐藏在系统中,等待满足特定的触发条件时才发作。这些触发条件是病毒设计者预先设计的,例如日期、时间、文件运行的次数等。
(二)计算机病毒的分类
一般而言,计算机病毒可分为如下几类。
(1)系统引导病毒:又称引导区型病毒。到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。
(2)文件型病毒:是文件感染者,也被称为寄生病毒。它运作在计算机存储器里,通常其感染扩展名为COM、EXE、DRV、BIN、OVL、SYS的文件。每一次它们被激活时,感染文件把自身复制到其他文件中,并能在存储器里保存很长时间,直到病毒又被激活。
(3)复合型病毒:兼有引导区型病毒和文件型病毒两者的特征。
(4)宏病毒:就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。宏是软件设计者为了在使用软件工作时,避免一再重复相同的动作而设计出来的一种工具。宏病毒根据传染的宿主不同可以分为传染Word的宏病毒、传染Excel的宏病毒和传染AmiPr0的宏病毒。目前,国内Word系统应用较多,所以,通常所说的宏病毒一般是指Word宏病毒。
(三)计算机病毒的防范措施
防范计算机病毒的最有效方法是切断病毒的传播途径,主要应注意以下几点:
(1)不用非原始软盘或其他介质引导机器,对系统等原始盘实行写保护;
(2)不随便使用外来软盘或其他介质,对外来软盘或其他介质必须先检查后使用;
(3)做好系统软件、应用软件的备份,并定期进行数据文件备份,供系统恢复使用;
(4)计算机系统要专机专用,要避免使用其他软件,如游戏软件,以减少病毒感染的机会;
(5)接收网上传送的数据要先检查后使用,接收邮件的计算机要与系统用计算机分开;
(6)定期对计算机进行病毒检查,对于联网的计算机应安装实时检测病毒软件,以防止病毒传人;
(7)如发现有计算机感染病毒,应立即将该台计算机从网上撤下,以防止病毒蔓延;
(8)充分利用写保护,写保护是防止病毒入侵的可靠措施;
(9)对有特定发作日期的病毒,应避开其发作日期;
(10)关注病毒动向,及时修补系统软件漏洞。
(四)计算机病毒的检测和清除
在计算机的日常使用过程中,最常用的方法是采用防病毒软件进行病毒的判定、检测和清除。当操作时发现计算机运行不正常,首先应怀疑的是病毒在作怪,而a1的解决办法就是使用查毒软件检测计算机是否染上病毒,一旦发现计算机病毒,就要进行删除。可
以使用杀毒软件将病毒清除。只有使用正版杀毒软件,才能保证清除病毒的效果。目前在我国,常用的防病毒软件有KV300、瑞星杀毒软件、金山毒霸等。
三、计算机黑客及其防范
计算机黑客一般指的是通过网络非法进人他人系统的计算机入侵者。
(一)黑客常用手段
(1)拒绝访问:这已成为一个很常用的网络恶作剧,进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使系统的运行速度变慢,甚至让网站崩溃。
(2)扫描器:通过广泛地扫描Internet来确定计算机、服务器和链接的类型,找到计算机和软件的薄弱环节,并加以利用。
(3)嗅觉器:这种软件暗中搜寻正在网上传输的个人信息包,用来获取密码甚至整个信息包的内容。
(4)网上欺骗:伪造电子邮件地址或网页,用它们来哄骗用户输入关键信息,如个人密码或信用卡号,以达到其不法目的。
(5)特洛伊木马:这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉。
(6)后门:黑客为了防止原来进入的通道被察觉,开发一些隐蔽的进入通道,使重新进入很容易,这些通道是很难被发现的。
(7)进攻拨号程序:这种程序能够自动地拨出成千上万个电话号码,用以搜寻一个通过调制解调器连接的进入通道。
(8)逻辑炸弹:这是嵌入计算机软件中的一种指令,它能够触发对计算机的恶意操作。
(9)缓存溢出:是一种破坏或接管对计算机控制的技术,其原理是向计算机存储器的缓冲区发送过量的数据。
(10)解密高手:这是一种用来破解密码的软件。
(二)防范黑客的措施
面对日趋严重的网络犯罪,必须建立相关的法律、法规,使执法机关在惩处网络犯罪行为时能够有法可依,有章可循;使非法分子慑于法律的威严,不敢轻举妄动。单位和会计人员应注意采取以下措施防范黑客攻击:
(1)在网络中采用防火墙,防黑客软件等防黑产品。黑客攻击程序不一定具有病毒感染机制,传统的防病毒工具未必能够防御黑客程序。
(2)建立防黑客扫描和检测系统,一旦检测到黑客攻击,迅速作出应对措施。防范黑客*4的方法是在黑客找到安全漏洞并加以利用之前找到并修补漏洞。
关注会计从业微信,咨询考试报名时间、免费获取考试题库
免费题库:2014年会计从业资格考试统一题库
报考指南:2014年会计从业报名时间汇总
考前冲刺:会计从业新政策解读课程+预测押题
高清网课:会计从业考试网络课程试听入口
版权声明:本条内容自发布之日起,有效期为一个月。凡本网站注明“来源高顿教育”或“来源高顿网校”或“来源高顿”的所有作品,均为本网站合法拥有版权的作品,未经本网站授权,任何媒体、网站、个人不得转载、链接、转帖或以其他方式使用。
经本网站合法授权的,应在授权范围内使用,且使用时必须注明“来源高顿教育”或“来源高顿网校”或“来源高顿”,并不得对作品中出现的“高顿”字样进行删减、替换等。违反上述声明者,本网站将依法追究其法律责任。
本网站的部分资料转载自互联网,均尽力标明作者和出处。本网站转载的目的在于传递更多信息,并不意味着赞同其观点或证实其描述,本网站不对其真实性负责。
如您认为本网站刊载作品涉及版权等问题,请与本网站联系(邮箱fawu@gaodun.com,电话:021-31587497),本网站核实确认后会尽快予以处理。
严选名师 全流程服务
其他人还搜了
热门推荐
-
才打败0%的对手?这十五点让你复习效率更高! 2020-05-27
-
盘点:最难被“推倒”的五张会计证书 2018-01-04
-
学霸答复:备考初级会计师,需要多长时间的有效复习? 2018-01-04
-
怎么学习才可以通过高含金量的会计考试,自学可行吗? 2018-01-04
-
那些经常吵着要转行的会计人,为什么一直都没走? 2018-01-04
-
2017会计从业资格证《会计电算化》:会计软件的配备方式 2017-01-10
-
2016广西会计从业考试《会计电算化》知识点:工资计算 2016-09-19
-
2016广西会计从业考试《会计电算化》知识点:科目账查询 2016-09-19
-
2016广西会计从业《会计电算化》知识点:录入凭证 2016-09-19
-
2016河北会计从业《会计电算化》知识点:系统初始化 2016-09-19
-
2016河北会计从业《会计电算化》知识点:报表数据来源 2016-09-19
-
2016云南会计从业《会计电算化》知识点:统计函数 2016-09-19
-
2016云南会计从业《会计电算化》知识点:数据的录入 2016-09-19
-
2016年会计从业资格《会计电算化》考点:会计软件的配备方式 2016-09-13
-
2016年会计从业资格《会计电算化》考点:会计电算化的相关概念 2016-09-13
-
2016年会计从业资格《会计电算化》考点:会计电算化的相关概念 2016-09-13
-
2016广西会计从业《会计电算化》知识点:工资计算 2016-09-13
-
2016广西会计从业《会计电算化》知识点:账务处理模块 2016-09-13
-
2016广西会计从业《会计电算化》知识点:科目账查询 2016-09-13
-
2016广西会计从业《会计电算化》知识点:录入凭证 2016-09-13
-
2016辽宁会计从业考试《会计电算化》知识点:信息系统 2016-09-09
-
2016辽宁会计从业考试《会计电算化》知识点:创建账套 2016-09-09
-
2016辽宁会计从业《会计电算化》知识点:控制参数 2016-09-09
-
2016山东会计从业《会计电算化》知识点:硬件设备 2016-09-09
-
2016山东会计从业考试《会计电算化》知识点:计算机黑客 2016-09-09
-
2016安徽会计从业《会计电算化》知识点:数据保护 2016-09-09
-
2016安徽会计从业考试《会计电算化》知识点:函数应用 2016-09-09
-
2016安徽会计从业《会计电算化》知识点:控制参数 2016-09-09
-
2016安徽会计从业资格考试《会计电算化》知识点:函数应用 2016-09-09
-
2016安徽会计从业《会计电算化》知识点:数据保护 2016-09-09