第一论文网免费提供办公档案论文范文,办公档案论文格式模板下载

办公电脑的安全使用策略

  • 投稿我最
  • 更新时间2015-09-22
  • 阅读量746次
  • 评分4
  • 40
  • 0

王水成 王敏

(中国平煤神马集团职工技术协会暨张玮学习工作室 平顶山 467021)

(河南省平顶山市第三中学 平顶山 467000)

摘要 针对办公电脑对于工作的时效性很强,而有的对于资料的保密性很重要的要求,文中首先阐述电脑病毒的有关知识,其次阐述电脑病毒的危害,然后重点阐述电脑病毒的预防及电脑的安全使用技术。

教育期刊网 http://www.jyqkw.com
关键词 电脑 安全 病毒 软件 资料

中图分类号 TP309

文献标识码B

文章编号140815-6781

一、前言

电脑是现代科技的卓越成就,是精密而复杂的电子产品。办公用的电脑属于通用型个人电脑(即微型计算机),一般用于日常办公文字处理、文件打印、资料扫描、网上浏览、下载资料、发送文件以及业务数据处理等。其中有的工作的时效性很强,耽误不得,而有的资料的保密性很重要,不得外泄,这就要求电脑应当具备安全的工作性能,并要求电脑工作者具备安全的操作使用技能。在以下文中,首先阐述电脑病毒的有关知识,其次阐述电脑病毒的危害,然后重点阐述电脑病毒的预防及电脑的安全使用技术。

二、电脑病毒概述

1、电脑病毒的概念

电脑病毒是某些人针对电脑软、硬件所固有的脆弱性而编制的专为破坏电脑系统、软件、数据的一种恶意程序。我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》在第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性和权威性。

2、电脑病毒的特征

电脑病毒具有六大特征:传染性;未经授权而执行;隐蔽性;潜伏性;破坏性;不可预见性。

3、电脑病毒的类型

(1)按传染方式划分:引导型病毒;文件型病毒;混合型病毒。

(2)按连接方式划分:源码型病毒;入侵型病毒;操作系统型病毒:外壳型病毒。

(3)按病毒特有的算法划分:伴随型病毒;“蠕虫”型病毒;寄生型病毒;练习型病毒;诡秘型病毒;变型病毒。

从广义上讲,危害电脑工作安全的恶意软件很多,常见的有:病毒、流氓软件、木马、网络蠕虫、恶意代码。有时候把流氓软件、木马、网络蠕虫、恶意代码统称为病毒,它们都是由一些出于各种各样目的的程序设计人员编写出来的特殊的有害软件。

4、流氓软件

流氓软件大多表现为篡改主页、浏览器劫持、倾泻广告等。

当打开IE浏览器以后,就直接到了一些莫名奇妙的网站,并且在IE的设置里面还不能把主页改回来这是流氓软件表现之一:篡改主页。

如果你正常浏览网页时,突然网页就自动跳转到了莫名其妙的网站去,并同时弹出广告,IE被莫名修改,下载时被捆绑了不需要而且还很难卸载的插件等,更是司空见惯,这是流氓软件表现之二:浏览器劫持。

你明明在专注地上网作业,屏幕上突然弹出一堆莫名奇妙的垃圾网站的窗口,内容不堪入目,你不停地关,它就不停地弹,等你关完了一看,自己正在看的正道东西也变成了垃圾网页。这就是流氓软件又一招:大量倾泻广告。

遇到上述情况,如果你用杀毒软件去查毒杀毒,结果还都是一无所获。发生这种现象,大都是因为碰到流氓软件了。

5、木马(间谍软件)

特洛伊木马简称木马,它是一个服务器/客户端程序。木马的编写人,或者其他一些黑客,他们自己在电脑上运行着木马的服务器端程序,用来搜集木马的客户端程序发来的信息。而木马的客户端程序,同样是采用欺骗、伪装的手段,例如放在邮件里,用诱人的标题骗你去打开运行;或者捆绑在一些常用软件里让你运行,或者混在网页上的插件里自动安装等等。一旦你运行之后,就藏在你的机器里面,在你开机上网以后,它就“默默地”运行在后台,伺机搜集你的个人信息,偷偷地利用网络把这些信息打包发送给它在远方另一台机器上的主人。换言之,一旦中了木马,那么你的秘密就很有可能被泄露出去。比如,你的QQ密码、网上银行的密码、邮箱密码,等等。

木马的特点是隐蔽性强,具有突发性和攻击性。木马的入侵渠道是电子邮件、来历不明的文件(如QQ中传来的)、下载或安装的软件中附带。

6、网络蠕虫

网络蠕虫是专门破坏用户的网络的病毒,发作时它会在网络上大量复制并发送自己的复制品,大量占用有限的网络带宽,最终导致局部甚至大面积的网络、服务器速度缓慢,甚至瘫痪。

特点:网络蠕虫可以通过网络连接将其自身从一台电脑复制分发到另一台电脑上,与电脑病毒类似。

入侵渠道:依托电脑的通信通道,利用网络服务漏洞复制自身到其它电脑上实现入侵的目的。蠕虫无需电脑使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的电脑上的部分或全部控制权来进行传播。

7、恶意代码

恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

8、电脑病毒的一般工作程序

(1)检查系统是否感染上病毒,若未染上,则将病毒程序装入内存同时修改系统的敏感资源(一般是中断向量),使其具有传染病毒的机能。

(2)检查磁盘上的系统文件是否感染上病毒,若未染上,则将病毒传染到系统文件上。

(3)检查引导扇区是否染上病毒,若未染上,则将病毒传染到引导扇区。

(4)完成上述工作后,最后才执行源程序。

三、电脑病毒的危害

1、电脑中毒的表现形式

电脑受到病毒感染后,会表现出不同的症状,以下列出了一些比较常见的病毒表现形式。

(1)电脑不能正常启动,或根本不能启动,或启动历时变长了,或有时突然出现黑屏。

(2)丢失数据和程序。

(3)中断向量发生变化。

(4)异常要求用户输入口令。

(5)生成不可见的表格文件或特定文件。

(6)出现一些无意义的画面问候语等显示。

(7)由于病毒程序的异常活动,造成异常的磁盘访问。

(8)由于病毒程序附加或占用引导部分,使系统引导变慢。

(9)由于病毒本身或其复制品不断侵占系统空间,使可用系统空间变小。

(10)系统出现异常动作,例如:突然死机,又在无任何外界介入下,自行启动。

(11)由于病毒程序附加在可执行程序头尾或插在中间,使可执行程序容量增大。

(12)在系统内装有正常的汉字库而不能调用汉字库或不能打印汉字。

(13)由于病毒程序把自己或操作系统的一部分用坏簇隐藏起来,磁盘坏簇莫名其妙地增多。

(14)并未人为操作,硬盘指示灯却不断闪烁。

(15)自动发送电子邮件。

(16)鼠标自动处于繁忙状态。

(17)文件属性有不同于以往的数据或时间印记。很多病毒用此方法来判断一个文件是否已被感染。

2、电脑中毒可能遭受的不良后果

(1)硬盘无法启动,数据丢失。

(2)系统文件丢失或被破坏。

(3)文件目录发生混乱。

(4)部分文档丢失或被破坏。

(5)部分文档自动加上了密码。

(6)网络瘫痪,无法提供正常的服务。

(7)添加驱动保护,使用户无法删除某些软件。

(8)导致系统不能正常运行或者彻底被破坏而崩溃。

(9)采用镜像劫持技术,使多种杀毒软件和安全工具无法使用。

(10)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

(11)有的病毒对电脑硬件也有一定的破坏作用。

3、流氓软件的危害

(1)强行侵入用户电脑,无法卸载。

(2)强行弹出广告,借以获取商业利益,扰乱用户的情绪,降低工作效率。

(3)有侵害用户的虚拟财产安全潜在因素。

(4)偷偷收集用户在网上消费时的行为习惯、账号密码。

(5)占用用户电脑的系统资源,导致其运行变慢。

4、木马的危害

中毒后的症状:有些电脑的速度会变慢,一般要到知道自己的私人信息泄密后才会发现。

中毒后的危害:盗窃QQ密码、网上银行的密码、邮箱密码等。

5、网络蠕虫的危害

中毒后的症状:上网速度大幅降低,系统不稳定,甚至无法正常工作。

中毒后的危害:轻则降低网络速度,重则使网络服务瘫痪。

6、恶意代码的危害

篡改IE标题栏、锁定IE首页、电脑无缘无故自动访问某些网站或者出现广告、IE右键被修改、注册表的锁定、格式化硬盘、有价值的账号丢失或者被消费等。

四、电脑病毒的预防及电脑的安全使用技术

现代生物医学强调,人类对于疾病应采取预防为主的方针。同样,对于电脑病毒,我们也应以预防为主,只要我们预防得当,即使危害多么强大的电脑病毒,也只能对我们束手无策。关于电脑病毒的预防,首先必须从思想上高度重视,其次从管理上和技术上采取积极有效的防范措施,控制信息交流渠道,堵塞病毒传播途径,就能够免受电脑病毒的侵害。

1、电脑病毒的基本预防措施

(1)首先要给电脑找好“安全卫士”——反病毒软件,即在电脑上安装杀毒软件、清除流氓软件的软件。常用的杀毒软件有:360杀毒、金山毒霸、瑞星、卡巴斯基、江民KV系列,NOR-TON等等;对付流氓软件的工具有:黄山IE修复专家、360安全卫士等。

(2)启动病毒防火墙。

(3)对杀毒软件要定期升级病毒库。

(4)定期扫描系统是否感染有病毒,最好成为你的习惯。

(5)最好使用经过验证的、安全的软件,而不是在网络上去随便下载。确实需要下载时,只在值得信任的网站上下载常用软件(如天空软件站、新浪等),新的软件进入电脑时一定要先经过检查。

(6)安装新的软件时要慎重:现在很多恶意软件被捆绑在一些正常的软件里(如迅雷、网际快车、QQ、桌面壁纸更换软件等),当你安装这些正常的软件时,病毒、木马就同时悄悄地进入了你的电脑。

(7)在电脑上使用U盘、移动硬盘、MP3、光盘、软盘等移动存储工具时,一定要先进行病毒扫描、清除,再打开使用。尽量不使用来历不明的软件。

(8)上网收、发电子邮件时,对不熟悉的邮件及相关附件的文档不要打开,有必要打开的话,应当先查杀病毒。如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子邮件电脑病毒。

(9)不要随便打开未知文件和网页上跳出的广告、游戏等,不要随意进入各类垃圾网站。如六合彩、色情网站等。

(10)上网时一定要记住对弹出式窗口优先说“不”,若不能确定其是安全的,则一律“否”。

(11)注意电脑有没有奇怪的现象,例如:速度变慢、出现奇怪的文件、文件规模变大、内存减少,这些奇怪的现象的出现意味着电脑感染了病毒、电脑中存在有问题的软件或出现了硬件故障。

2、流氓软件的防范

(1)不要登录不良网站。

(2)不要随便下载不熟悉的软件,尤其是对用户数据可能产生损害的,如分区软件、硬盘整理软件、个人信息管理软件等。

(3)安装软件时应仔细阅读软件附带的用户协议及使用说明。

(4)对共享软件应谨慎使用,避免软件过期后出现某些因为功能限制而丢失私人资料的情况。

(5)上网时应采用“杀毒软件+个人防火墙+安全助手”的立体防御体系,抵御流氓软件的侵害。

3、木马的防范

(1)安装木马清查工具(如木马克星)。

(2)安装效果好的防火墙。

(3)封闭不必要的端口。

4、网络蠕虫的防范

(1)选择可靠的防病毒软件。

(2)把邮件存放在其它分区,尽量不使用Outlook。

(3)分析邮件有无潜在威胁。

(4)慎用邮件的预览功能。

(5)注意可执行文件。

(6)随时升级病毒库。

(7)及时升级系统或应用程序安全补丁。

5、恶意代码的防范

(1)安装杀毒软件和网络防火墙、“卡卡安全助手”、“3721”之类的小工具。

(2)设置IE浏览器的安全选项设置。

(3)修改注册表防IE设置被修改。

6、电脑黑客的防范

黑客是采用非法手段进入别人电脑,盗取电脑资料或破电脑系统程序的一些电脑高手。其危害是:电脑中重要资料被盗取、个人重要信息丢失,隐私被暴露等。防范措施如下。

(1)关闭电脑的来宾用户Guest(在“开始→设置→控制面板→管理工具→计算机管理”中),在用户管理中将该用户禁用,以防止黑客利用此账号进入你的电脑。

(2)为超级用户Administrator(在“开始→设置→控制面板→管理工具→计算机管理”中)设置一个较强的密码(其中包含大小写字母、数字、特殊字符):点击“设置密码”之后,按“继续”在弹出的对话框中输入密码后,单击“确定”按钮,即修改完成,以后使用电脑时必须使用此密码登录。

(3)不要轻意告诉别人IP地址,黑客从网络侵入时首先要知道电脑的位置也就是IP地址,就如我们住的地址一样。

注:在使用即时聊天时容易暴露电脑的IP地址,所以尽避免跟陌生人聊天(如QQ、MSN等)。

(4)将电脑的远程控制功能关闭,方法是在“开始一设置一控制面板一系统一远程-远程桌面”中,清除“允许用户远程连接到这台计算机”之前的复选框中的对勾。

7、给重要资料加密

为确保一些重要的办公文件的内容不被泄露,应当对文件夹、压缩文件、Excel文件、Word文件、WPS文件等实施加密操作,就能够比较有效地保证被加密文件的安全。作用重要的电脑,要专人使用,尽量避免“安全级别”不够的人来使用,保管好自己的账号、密码,必要时可以设置电脑开机密码。

为了确保安全,关于密码的构成方式,可遵从以下建议:

(1)密码要有一定的长度,起码不要少于6个字符。

(2)不要使用姓名、出生日期、电话号码、身份证号码、车牌号码、单位名称、家庭住址等常用的信息作为密码。

(3)使用字母时,要有大小写混合。

(4)不要以英语或其他语言中的单词做密码。

(5)建议使用字母、数字和%、@、#、&、※等符号混排。

8、重要文件需备份

不要误认为电脑是绝对安全的,实际上电脑存在的安全隐患是很多的,任何的不慎,如误删除、系统崩溃、硬盘故障、电脑病毒等都可能将资料化为乌有。所以经常备份是必需的,特别重要的资料还应当多重备份,做到有备无患。备份的方式如下:

(1)本机备份:将重要资料复制一份放到本机系统盘以外的其他盘符下,通常是在电脑最后一个盘。建立一个备份文件的目录,专门用于文件备份。

(2)移动存储工具备份:专门准备一个U盘或移动硬盘作为备份用,或者将重要资料刻录成光盘保存更可靠。

(3)网络备份:将重要资料复制一份存储于网络共享文件夹中,当原文件损坏或丢失时可以从网络中重新复制回来,保证资料完整。

9、其他安全措施

(1)在非正常关机的情况下(如突然停电;死机后按RESET按钮重启),Windows -般都会要求对系统磁盘进行扫描以确定磁盘正常(突然的停电、按RESET重启,可能导致系统磁盘数据丢失,甚至损坏),虽然这个过程可能比较慢(根据机器性能一般2—5分钟),而且可以按空格或回车键跳过,但我们引用微软的原话“强烈建议”不要跳过。因为这个扫描会自动修复你丢失的文件碎片并做出相应整理,并且可以检查你的磁盘是否有错误,而你需要做的只是等待几分钟而已。反之如果我们一直是跳过这个过程,那么系统经常出现莫名其妙的死机、文件丢失等问题将不期而遇。

(2)在开机的情况下,不要插拔鼠标、键盘、显示器、打印机、扫描仪等除USB设备以外的外设的线缆。因为这样做可能由于较强的瞬间冲击电流而导致主机上的相应的外设的接口损坏。不要因为几次热插拔没有出问题就侥幸而认为根本不会有问题。规范的操作是先关闭计算机,切断电源,然后再进行插拔。使用U盘等USB设备时可以直接在开机时直接插入使用,但不能直接拔出,要点击任务栏里的安全删除设备来卸载U盘后,方可拔出。否则,可能出现丢失U盘中的文件的情况。

(3)对于电脑内保存有重要数据的单位和个人,除了注意软件的维护和保护外,还应备有UPS,以防停电损坏电脑软、硬件,处在市电不正常的地区应特别注意。

五、结束语

由于电脑的信息共享和交流,使得电脑在现代社会中所起的作用越来越大,然而,电脑给我们带来便利的同时,电脑病毒也伴随着共享和交流进行广泛的传播,电脑本身的软、硬件故障以及操作使用不当等,都会给个人、单位甚至给国家造成损失。以上介绍的有关电脑安全使用的方法,仅仅是部分内容,在实际工作中遇到的情况很多很复杂,这就要求我们要努力学习,不断探索,遇着问题时要沉着冷静,善于思考,具体问题具体分析,具体对待,把损失减小到最小。

教育期刊网 http://www.jyqkw.com
参考文献

[1]王水成,王敏.办公电脑的使用方略[J].办公自动化,2014,(2):55~58.

[2]王水成,王敏.办公电脑的使用技术探究[J].办公自动化,2014,(6):54~57.

[3]王水成,王敏.办公电脑死机故障的分析与防范[J].办公自动化,2014,(13):48~ 51. [4]王水成,王敏,办公电脑死机的原因与处理探析[J].办公自动化,2014,(14):59~ 62.

[5]清华天则工作室.电脑防黑防毒大全[M].呼和浩特:内蒙古人民出版社,2007.

作者简介

王水成,男,1955年出生,大学文化,工业电气自动化专业,中共党员,教授级电气工程师,藏书家,中国设备工程高级专家,中国电工技术学会高级会员,中国管理科学研究院特聘研究员,河南省政府采购评审专家,河南省劳动模范,河南省技术英杰,河南省安全生产技术培训教师,现供职于中国平煤神马集团职工技术协会任副会长,主要从事仪器仪表、自动控制和电气安全技术工作,获得已授权和已通过审查的国家专利27项,获省、市(厅、局)级科技成果及优秀学术论文奖80余次,出版专业著作4部,在正规专业刊物上发表科技论文200多篇。

王敏,女,1980年出生,大学文化,中学教育一级教师,现供职于河南省平顶山市第三中学,已获得国家专利4项,已出版专业著作1部,在正规专业刊物上发表论文18篇,研究方向:语文教学与信息技术。