您的当前位置:首页正文

第一篇计算机基础知识:第五章计算机网络与计算机安全

来源:好兔宠物网
第五章 计算机络与计算机安全

计算机络是计算机技术与通讯技术紧密结合的产物,络技术对信息产业的发展有着深远的影响。计算机络的应⽤已渗透到社会⽣活的各个⽅⾯。

5.1计算机络的基本概念

5.1.1计算机络发展阶段的划分

纵观计算机络的形成与发展历史,⼤致可分为四个阶段:

第⼀阶段是50年代。那时,⼈们开始将彼此独⽴发展的计算机技术与通信技术结合起来,完成了数据通信技术与计算机通信络的研究,为计算机络的产⽣做好了技术准备,奠定了理论基础。

第⼆阶段是60年代美国的ARPA与分组交换技术。ARPA是计算机络技术发展中的⼀个⾥程碑,它的研究成果对促进络技术的发展起到了重要的作⽤,并为Internet的形成奠定了基础。

第三阶段是70年代中后期。70年代中后期国际上各种⼴域、局域与公⽤分组交换发展⼗分迅速,各计算机⽣产⼚商纷纷发展各⾃的计算机络系统,随之⽽来的是络体系结构与络协议的国际标准化问题。国际标准化组织ISO(International StandardsOrganization)在推动开放系统参考模型与络协议的研究⽅⾯做了⼤量的⼯作,对络理论体系的形成与络技术的发展起到了重要作⽤,同时也⾯临着TCP/IP络通信协议的严峻挑战。

第四阶段是90年代。90年代络技术最富有挑战性的话题是Internet与异步传输模式ATM(Asynchronous Transfer Mode)技术。Internet作为世界性的信息络正在⽂化、经济、科学、教育、医疗和⼈类社会⽣活⽅⾯发挥着越来越重要的作⽤。 5.1.2计算机络的定义

络就是利⽤通讯设备和线路将地理位置不同的、功能独⽴的多个计算机系统互联起来,以功能完善的络软件(即络通信协议、信息交换⽅式及络操作系统等)实现络中资源共享(Resource Sharing)和信息交换的系统。把计算机连接起来的物理路径就是传输介质。如果⼀台计算机没有与络连接,这台计算机就称为独⽴(stand-alone)系统。 ⼀个计算机系统连⼊络以后,具有以下⼏个优点: 1.提供共享资源。包括硬件、软件、数据等。

2.提⾼可靠性。当⼀个资源出现故障时,可以使⽤另⼀个资源。

3.分担负荷。当作业任务繁重时,可以让其它计算机系统分担⼀部分任务。 4.实现实时管理。 5.1.3计算机络的功能

计算机络的功能主要体现在三个⽅⾯:信息交换、资源共享、分布式处理。 ⼀、信息交换功能

这是计算机络最基本的功能,主要完成计算机络中各个节点之间的系统通信。⽤户可以在上传送电⼦邮件、发布新闻消息、进⾏电⼦购物、电⼦贸易、远程电⼦教育等。 ⼆、资源共享

络上的计算机不仅可以使⽤⾃⾝的资源,也可以共享络上的资源。所谓的资源是指构成系统的所有要素,包括软、硬件资源,如计算处理能⼒、⼤容量磁盘、⾼速打印机、绘图仪、数据库、⽂件和其他计算机上的有关信息。因⽽增强了络上计算机的处理能⼒,提⾼了软硬件的利⽤率。 三、分布式处理

这是近年来计算机应⽤研究的重点课题之⼀。通过算法将⼤型的综合性问题,交给不同的计算机分别同时进⾏处理。⽤户可以根据需要,合理选择络资源,就近快速地进⾏处理,使整个系统的性能⼤为增强。 5.1.4计算机络的分类

计算机络的分类⽅法可以是多样的,其中最主要的两种⽅法是: 1 根据络所使⽤的传输技术(transmission technology)分类。

2 根据络的覆盖范围与规模(scale)分类。计算机络按照其覆盖的地理范围进⾏分类,可以很好地反映不同类型络的技术特征。

按照覆盖的地理范围进⾏分类,计算机络可以分为三类: 1.局域 LAN(LOCAL Area Network)

2.城域 MAN(Metropolitan Area Network) 3.⼴域 WAN(Wide Area Network) ①局域LAN

局域⽤于将有限范围内(如⼀个实验室、⼀幢⼤楼、⼀个校园)的各种计算机通过各种络设备和通信线路互连在⼀起的计算机络,通常局限在10公⾥范围之内。 ②城域 MAN

城域是介于⼴域与局域之间的⼀种⾼速络。城域设计的⽬标是满⾜⼏⼗公⾥到上百公⾥范围内的⼤量企业、机关、公司的多个局域互连的需求,以实现⼤量⽤户之间的数据、语⾳、图形与视频等多种信息的传输功能。 ③⼴域 WAN

⼴域也称远程。是络系统中型的络,它是跨域性的络系统,它所覆盖的地理范围从⼏⼗公⾥到⼏千公⾥。 ⼤多数WAN是通过各种络互联⽽形成的,如国际性的Internet络。 5.2计算机络的基本组成 5.2.1计算机络的拓扑结构

连接在络上的计算机、⼤容量的磁盘、⾼速打印机等部件均可看作是络上的⼀个节点,⼜称为⼯作站。所谓络的拓扑结构是指各节点在络上的连接形式。计算机络中常见的拓扑结构有总线型、星型、环型、树型和混合型等,如图5.1。 总线结构(a)

星型结构(b) 环型结构(c) 星型结构(b) 环型结构(c) ⼀、总线结构

总线拓扑结构是联的最简单形式,实现起来也。只⽤⼀条电缆把络中的所有计算机连接在⼀条线上,⽽不⽤任何有源电⼦设备来放⼤和改变信号。该总线端必须有端接,若不进⾏端接,将会使总线上的信号⽆终⽌地反射到总线的每端,这种反射可能会产⽣各种络错误。

总线结构是⽬前局域中采⽤最多的⼀种拓扑结构。它连接简单,扩充或删除⼀个节点相当容易,不需停⽌络的正常⼯作,节点的故障不会引起系统的崩溃,由于节点都连接在⼀根总线上,公⽤⼀个数据通路,因此信道的利⽤率⾼,资源共享能⼒强。但总线结构也有其缺点:总线本⾝的故障对系统是毁灭性的。络上信息的延迟时间是不确定的,因此不适合于实时通信,⽽且总线上⼀般没有控制络的设备,因⽽需要对总线上的信号传输的冲突作出对策。

最普通的总线拓扑形式是10base2也称为细缆,使⽤RG58型电缆。10base2区段距离是185⽶。另⼀种总线拓扑是10base5也称为粗缆,使⽤RG6电缆,该电缆⽐RG58更粗更难以操作⼆、星型结构

星型结构是以中央节点为中⼼,把若⼲个外围节点连接起来的辐射互连结构。中央节点是充当整个络控制主控计算机,⼀⽅⾯作为星型控制开关,另⼀⽅⾯作为通⽤的数据处理设备。各⼯作站之间的数据通信必须通过中央节点,⼀但中央节点出现故障将导致整个络系统彻底崩溃,如果外围节点过多,中央节点的负载就⼤幅度增加。

⽬前采⽤的最普通星型拓扑是10base-T。10base-T是⼀种运⾏在3类⾮屏蔽双绞线(UTP)上的Ethernet络。最新的星型拓扑是100base-T,它的数据速率是每秒100兆⽐特。这种络要求5类UTP电缆。 三、环型结构

环型结构是⼀种闭合的总线结构。络中各节点通过中继器连接到闭环上,多个设备共享⼀个环。任意两个节点间都要通过环路互相通信,单条环路只能进⾏单向通信。为了提⾼通信效率,可以设置两条环路实现双向通信。环型结构易于实现⾼速通信和长距离通信。环路中各节点的地位和作⽤是相同的,环型络的缺点是,当节点发⽣故障时,整个络就不能正常⼯作。由于环型络独特的优势,它被⼴泛应⽤到分布式处理中。

这种络由IBM研制成功,称为Token Ring(令牌环)。 四、树型结构

树型结构就象⼀棵“根”朝上的树,与总线结构相⽐,主要区别在于总线结构中没有“根”。这种拓扑结构的络⼀般采⽤同轴电缆。树型结构具有容易扩张、故障也容易分离的优点。使⽤于军事单位、政府部门等上、下界限相当严格的部门。树型结构的缺点是整个络对根的依赖性很⼤,⼀旦络根发⽣故障,整个系统就不能正常⼯作。 五、混合型结构

混合型结构将多种拓扑结构的局域连在⼀起形成的,它吸取了不同拓扑结构的优点。

络的拓扑结构会影响络的传输介质的选择和控制⽅法的确定,因⽽会影响上节点的运⾏速度和络软、硬件接⼝的复杂度。络的拓扑结构和介质访问控制⽅法是影响络性能的最重要因素,因此应根据实际情况,选择最合适的拓扑结构,选⽤相应的卡和传输介质,确保组建的络具有较⾼的性能。 5.2.2计算机络的构成

⼀个局域包括络硬件和络软件两⼤部分,络硬件由络服务器、⼯作站、络接⼝卡和传输介质四个基本部分组成。⼴域由于传输距离远,⼀般通过现有的公共通信线路来组成络。络软件主要指络操作系统、络通信协议。 ⼀、络硬件组成 1.络服务器

络服务器是络的核⼼设备,负责络资源管理和⽤户服务,并使上的各⼯作站能共享软件资源和昂贵的外设(如⼤容量硬盘、光盘、⾼级打印机等)。服务器可分为⽂件服务器、远程服务器、数据库服务器、打印服务器等。 络服务器主要有以下4个作⽤:

(1)运⾏络操作系统,控制和协调络中各微机之间的⼯作,限度地满⾜⽤户的要求,并作出及时响应和处理。 (2)存储和管理络中的共享资源,如数据库、⽂件、应⽤程序、磁盘空间、打印机、绘图仪等。

(3)各⼯作站的应⽤程序服务,如采⽤客户机-服务器(Client/Server)结构,使络服务器不仅担当络服务器,⽽且还担当应⽤程序服务器。 (4)对络活动进⾏监督及控制,对络进⾏实际管理,分配系统资源,了解和调整系统运⾏状态,关闭/启动某些资源等。 2.⼯作站

可⽤具有独⽴处理能⼒的个⼈计算机作为⼯作站,也称客户机,通过络接⼝卡和传输介质连接到络服务器上,共享络系统资源。

3.络连接设备

络连接设备包括⽤于内连接的络适配器、中继器、集线器、传输介质等和间连接的桥、路由器、关等。 (1)络适配器

络适配器也称为络接⼝卡或卡(Adapter Card),插在微机的扩展槽上,它是计算机与计算机之间直接或间接传输介质互相通信的接⼝,提供数据传输的功能,也是计算机与络之间的逻辑和物理链路。卡是物理通信的瓶颈,它的好坏直接影响⽤户将来的软件使⽤效果和物理功能的发挥。⽬前,常⽤的有10Mbps、100Mbps和10Mbps/100Mbps⾃适应卡,卡的总线形式有ISA和PCI两种。 (2)传输介质

传输介质是数据传输系统中发送装置和接收装置间的物理媒体,常⽤的传输介质有:双绞线、同轴电缆、光导纤维、微波和红外线等。 ①双绞线电缆

双绞线是由两根绝缘⾦属线缠绕⽽成,这样的⼀对线作为⼀条通信链路,由四对双绞线构成双绞线电缆。局域中所使⽤的双绞

线分为两类:

屏蔽双绞线(STP,Shielede TwistedPair):由外部保护层、屏蔽层与多对双绞线组成。 ⾮屏蔽双绞线(UTP,Unshielede TwistedPair):由外部保护层、多对双绞线组成。

双绞线点到点的通信距离⼀般不能超出100m。⽬前,计算机络上的双绞线有三类线(传输速率为10Mbps)、五类线(传输速率为100Mbps)、超五类线和六类线(传输速率⾄少为250Mbps)、七类线(传输速率⾄少600Mbps)。双绞线电缆的连接器⼀般为RJ-45。 ②同轴电缆

同轴电缆是络中应⽤⼗分⼴泛的传输介质之⼀。由内、外两个导体构成,内导体可以由单股或多股线组成,外导体⼀般由⾦属编织线组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆⽤DB-15连接器,细缆⽤BNC和T连接器。 ③光缆

光纤电缆简称光缆,是络传输介质中性能、应⽤前途最⼴泛的⼀种。

光缆由两层折射率不同的材料组成。内层是具有⾼折射率的玻璃单根纤维体组成,外层包⼀层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为⼏⼗公⾥,多模光缆为⼏公⾥。光缆的传输速率可达到每秒⼏百兆位。光缆⽤ST或SC连接器。 ④⽆线传送

传输介质还可以⽤⽆线的⽅法来实现。⽬前常⽤的有卫星通信、红外线与激光、微波。 (3)中继器(Repeater)

当总线的段已超过距离时,可⽤中继器来延伸。 (4)集线器(Hub)

集线器是络的中⼼设备,早期的络是采⽤同轴电缆并⽤总线的⽅式连接的,这个络结构有个致命的弱点,即当某⼀段总线或节点出现故障时整个络可能陷⼊瘫痪状态。采⽤集线器后,络采⽤双绞线并⽤星型络拓扑结构,中间连接集线器,通过集线器连接上的各个节点,这样,即使上的某个节点发⽣故障,也不会影响其他节点的正常⼯作。 (5)路由器(Router)

两个以上的不同类络需要互联时,应使⽤路由器。路由器的功能⽐桥还要强,不仅有桥的所有功能,还具有路径的选择功能。路由器可根据络上的信息拥挤的程度,⾃动的选择适当的路线传递信息。 (6)桥 (Briage)

连接两个同类络,即使⽤相同络操作系统的络。 (7)关 (Getway)

连接不同类的络,或连接局域或⼴域,或将局域连接到远程主机上。⼆、络软件的组成 1.络操作系统(NOS)

通过络可以共享资源,但并不意味上的所有⽤户都可以随便使⽤上的资源,如果这样,则会造成系统紊乱、信息破坏、数据丢失。络中的资源共享、⽤户通信、访问控制等功能,都需要由络操作系统进⾏全⾯的管理。常见的络操作系统有: .Novell公司的Netware

.Microsoft公司的LAN Manager、Windows NT .Sun公司的Unix等。

2.计算机络通讯协议(Protocol)与络体系结构

计算机络是由多个互连的节点组成的,节点之间需要不断地交换数据与控制信息。要做到有条不紊地交换数据,每个节点都必须遵守⼀些事先约定好的规则。这些规则明确地规定了所交换数据的格式和时序。这些为络数据交换⽽制定的规则、约定与标准被称为络协议。在计算机络中,为了使计算机或终端能够正确地传输信息,必须有⼀套关于信息顺序、信息格式和信息内容的约定,这⼀整套约定称为通信协议(Protocol)。⽬前常见的通信协议有:TCP/IP、NFS、SNA、OSI和IEEE802。其中TCP/IP是任何要连接到Internet上进⾏通讯的计算机必须使⽤的。为了降低协议设计的复杂性,⼤多数络按层的⽅式来组织。不同的络,其层的数量、各层的内容和功能都不尽相同。

层和协议的集合称为络体系结构。它是构成计算机络的各个组成部分以及计算机络本⾝所必须实现的功能的⼀组定义、规定和说明。国际标准化组织ISO于1978年设⽴了⼀个分委员会,专门研究络通信的体系结构,制定了“开放式系统互连”OSI(Opensystem interconnection)参考模型。OSI定义了异种机连标准的框架结构,且得到了世界的公认。OSI中“系统”是指计算机、外部设备、终端、传输设备、操作⼈员以及相应软件。“开放”是指按照参考模型建⽴的任意两系统之间的连接和操作。当⼀个系统能按OSI模式与另⼀个系统进⾏通信时,就称为该系统是开放系统。

OSI将整个络的通信功能分成七个层次,包括低三层——物理层、数据链路层和络层;⾼四层——传输层、会话层、表⽰层和应⽤层。每层间均有相应的通信协议,称作同层协议,相邻层之间的通信约束称作接⼝。 5.3计算机安全的概念

计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因⽽遭到破坏、更改、泄漏,保证计算机系统的正常运⾏。它包括以下⼏个⽅⾯。

实体安全:实体安全是指计算机系统的全部硬件以及其它附属的设备的安全。其中也包括对计算机机房的要求,如地理位置的选择、建筑结构的要求、防⽕及防盗措施等。软件安全。软件安全是指防⽌软件的⾮法复制、⾮法修改和⾮法执⾏。 数据安全:数据安全是指防⽌数据的⾮法读出、⾮法更改和⾮法删除。

运⾏安全:运⾏安全是指计算机系统在投⼊使⽤之后,⼯作⼈员对系统进⾏正常使⽤和维护的措施,保证系统的安全运⾏。 造成计算机不安全的原因是多种多样的,例如⾃然灾害、战争、故障、操作失误、违纪、违法、犯罪,因此必须采取综合措施才能保证安全。对于⾃然灾害、战争、故障、操作失误等可以通过加强可靠性等技术⼿段来解决,⽽对于违纪、违法和犯罪则必须通过政策法律、道德教育、组织管理、安全保卫和⼯程技术等⽅⾯的综合措施才能有效地加以解决。为了加强计算机安全,1994年2⽉18⽇,由国务院147号令公布了《中华⼈民共和国计算机信息系统安全保护条例》,并⾃发布之⽇起施⾏。 5.3.1计算机病毒的概念

计算机病毒(computer viruses)是⼈为设计的程序,通过⾮法⼊侵⽽隐藏在可执⾏程序或数据⽂件中,当计算机运⾏时,它可以把⾃⾝精确拷贝或有修改地拷贝到其它程序体内,具有相当⼤的破坏性。 ⼀、病毒的定义

计算机病毒是⼀种⼈为蓄意制造的、以破坏为⽬的的程序。它寄⽣于其他应⽤程序或系统的可执⾏部分,通过部分修改或移动别的程序,将⾃我复制加⼊其中或占据原程序的部分并隐藏起来,到⼀定时候或适当条件时发作,对计算机系统起破坏作⽤。之所以被称为“计算机病毒”,是因为它具有⽣物病毒的某些特征—破坏性、传染性、寄⽣性和潜伏性。 ⼆、计算机病毒特点: 1. 破坏性

计算机病毒的破坏性因计算机病毒的种类不同⽽差别很⼤。有的计算机病毒仅⼲扰软件的运⾏⽽不破坏该软件;有的⽆限制地侵占系统资源,使系统⽆法运⾏;有的可以毁掉部分数据或程序,使之⽆法恢复:有的恶性病毒甚⾄可以毁坏整个系统,导致系统崩溃。据统计,全世界因计算机病毒所造成的损失每年以数百亿计。 2. 传染性

计算机病毒具有很强的繁殖能⼒,能通过⾃我复制到内存、硬盘和软盘,甚⾄传染到所有⽂件中。尤其⽬前Internet⽇益普及,数据共享使得不同地域的⽤户可以共享软件资源和硬件资源,但与此同时,计算机病毒也通过络迅速蔓延到联的计算机系统。传染性即⾃我复制能⼒,是计算机病毒最根本的特征,也是病毒和正常程序的本质区别。 3.寄⽣性

病毒程序⼀般不独⽴存在,⽽是寄⽣在磁盘系统区或⽂件中。侵⼊磁盘系统区的病毒称为系统型病毒,其中较常见的是引导区病毒,如⼤⿇病毒、2078病毒等。寄⽣于⽂件中的病毒称为⽂件型病毒,如以⾊列病毒(⿊⾊星期五)等。还有⼀类既寄⽣于⽂件中⼜侵占系统区的病毒,如“幽灵”病毒、Flip病毒等,属于混合型病毒。 4.潜伏性

计算机病毒可以长时间地潜伏在⽂件中,并不⽴即发作。在潜伏期中,它并不影响系统的正常运⾏,只是悄悄地进⾏传播、繁殖,使更多的正常程序成为病毒的“携带者”。⼀旦满⾜触发条件,病毒发作,才显⽰出其巨⼤的破坏威⼒。 5.激发性

激发的实质是⼀种条件控制,⼀个病毒程序可以按照设计者的要求,例如指定的⽇期、时间或特定的条件出现时在某个点上激活并发起攻击。

5.3.2计算机病毒的类型

按照计算机病毒的特点及特性,计算机病毒的分类⽅法有许多种。 ⼀、按照计算机病毒的破坏情况分类

良性病毒:指那些只表现⾃⼰⽽不破坏系统数据,不会使系统瘫痪的⼀种计算机病毒,但在某些特定条件下,⽐如交叉感染时,良性病毒也会带来意想不到的后果。

恶性病毒:这类病毒其⽬的在于⼈为地破坏计算机系统的数据,其破坏⼒和危害之⼤是令⼈难以想象的。如删除⽂件、格式化硬盘或对系统数据进⾏修改等等。例如剧毒病毒diskkiller,当病毒发作时会⾃动格式化硬盘,致使系统瘫痪。 ⼆、按照计算机病毒的传染⽅式分类

磁盘引导区型传染的计算机病毒:主要是⽤计算机病毒的全部或部分来取代正常的引导记录,⽽将正常的引导记录隐蔽在磁盘的其他存储空间,进⾏保护或不保护。

操作系统型传染的计算机病毒:就是利⽤操作系统中提供的⼀些程序⽽寄⽣或传染的计算机病毒。

⼀般应⽤程序传染的计算机病毒:寄⽣于⼀般的应⽤程序,并在被传染的应⽤程序执⾏时获得控制权,且驻留内存并监视系统的运⾏,寻找可以传染的对象进⾏传染。 三、计算机病毒的主要传染⽅式 计算机病毒有直接和间接两种。

病毒程序的直接传染⽅式,是由病毒程序源将病毒分别直接传播给程序Pl,P2,…,Pn。

病毒程序的间接传染⽅式是由病毒程序将病毒直接传染给程序Pl,然后染有病毒的程序Pl再将病毒传染给程序P2,染有病毒的程序P2再传染给程序P3,以此继续传播下去。实际上,计算机病毒在计算机系统内往往是⽤直接或间接两种⽅式,即纵横交错的⽅式进⾏传染的,以令⼈吃惊的速度进⾏病毒扩散。 5.4 计算机病毒的检测与清除 5.4.1计算机病毒的主要症状

计算机病毒在传播和潜伏期,常常会有以下症状出现: 1.经常出现死机现象。

2.系统启动速度时间⽐平常长。 3.磁盘访问时间⽐平常长。

4.有规律地出现异常画⾯或信息。 5.打印出现问题。

6.可⽤存储空间⽐平常⼩。 7.程序或数据神秘地丢失了。 8.可执⾏⽂件的⼤⼩发⽣变化;

出现以上情况,表明计算机可能染上了病毒,需要作进⼀步的病毒诊断。 5.4.2计算机病毒的传播途径

计算机病毒总是通过传染媒介传染的。⼀般来说,计算机病毒的传染媒介有以下三种:

1.计算机络。络中传染的速度是所有传染媒介中最快的⼀种,特别是随着Internet的⽇益普及,计算机病毒会通过络从⼀个节点迅速蔓延到另⼀个节点。⽐如最近⼤肆泛滥的“梅利莎”病毒,看起来就像是⼀封普通的电⼦邮件,⼀旦你打开邮件,病毒将⽴即侵⼊计算机的硬盘。还有近来出现的标有“I love you”邮件名的电⼦邮件,⼀但打开邮件病毒⽴即侵⼊。

2.磁盘。磁盘(主要是软盘)是病毒传染的⼀个重要途径。只要带有病毒的软盘在健康的机器上⼀经使⽤,就会传染到该机的

内存和硬盘,凡是在带病毒的机器上使⽤过的软盘⼜会被病毒感染。 3.光盘。计算机病毒也可通过光盘进⾏传染,尤其是盗版光盘。 5.4.3 计算机病毒的防治

对计算机病毒应该采取“预防为主,防治结合”的策略,牢固树⽴计算机安全意识,防患于未然。 ⼀、预防病毒

⼀般来说,可以采取如下预防措施:

1. 系统启动盘要专⽤,保证机器是⽆毒启动。

2.对所有系统盘和重要数据的软盘,应进⾏写保护。

3.不要使⽤不知底细的磁盘和盗版光盘,对于外来软盘,必须进⾏病毒检测处理后才能使⽤。 4.系统中重要数据要定期备份。

5.定期对所使⽤的磁盘进⾏病毒的检测。

6.发现计算机系统的任何异常现象,应及时采取检测和消毒措施。 7.加装防病毒卡。

8.对络⽤户必须遵守络软件的规定和控制数据共享。

9.对于⼀些来历不明的邮件,应该先⽤杀毒软件检查⼀遍。 ⼆、检测病毒

主动预防计算机病毒,可以⼤⼤遏制计算机病毒的传播和蔓延,但是⽬前还不可能完全预防计算机病毒。因此在“预防为主”的同时,不能忽略病毒的清除。

发现病毒是清除病毒的前提。通常计算机病毒的检测⽅法有两种: 1.⼈⼯检测

⼈⼯检测是指通过⼀些软件⼯具(DEBUG.COM、PCT00LS.EXE、等提供的功能)进⾏病毒的检测。这种⽅法⽐较复杂,需要检测者熟悉机器指令和操作系统,因⽽不易普及。 2.⾃动检测

⾃动检测是指通过⼀些诊断软件(CPAV.EXE、KV300.EXE等)来判断⼀个系统或⼀个软盘是否有毒的⽅法。⾃动检测则⽐较简单,⼀般⽤户都可以进⾏。 三、清除病毒

对于⼀般⽤户来说,多是采⽤反病毒软件的⽅法来杀毒。⽬前各种杀毒软件不少,如瑞星杀毒软件、KV300等。 下⾯介绍⼏种常⽤的反病毒软件。 1. KILL软件

KILL软件是公安部研制的⼀套检测和清除计算机病毒的软件,是国内较正规的反病毒软件,它既能检测和清除国外进来的病毒,也能检测和清除国产病毒,⽽且对于国内流⾏的病毒⼤都能清除。该软件不断地升级换代,可⽅便地从当地公安部门获得。

KILL软件的使⽤:只要⽤正规的带有反病毒软件KILL的软盘启动系统,然后输⼊以下命令: A>KILL

2.KV300软件

KV300软件也是⼀种使⽤⽅便的查解病毒软件,KV300可检测、清除包括⼀些⼆维变形病毒在内的多种病毒。⽤户可通过⾃⾏抽取新病毒特征码和增加杀毒代码,或通过在有关专业报刊上获得新病毒特征码和杀毒代码⾃⾏升级。 KV300的使⽤⽅法如下:

将带有KV300的软盘插⼊A驱动器,在提⽰符A>下键⼊下列命令: A> KV300

3.瑞星杀毒软件9.0版

瑞星杀毒软件9.0是北京瑞星电脑开发公司最近推出的杀毒软件,它的杀毒能⼒强,可以清除“梅利莎”、“怕怕”、Happy 99、CIH等多种最新病毒。 4. ⾦⼭毒霸

查毒范围⼴,除了查杀传统的 DOS、Windows 病毒和 word、excel 宏病毒外,还能查杀国内其它反病毒软件⽬前还不能查的Access 97、PowerPoint 97、word 2000 宏病毒,以及 Java、HTML、VBScript、JavaScript 等多种新型病毒,如图5.2所⽰。可查杀超过 20,000 种的病毒家族及其变种。可查杀近百种⿊客程序及其变种。⽀持⼗⼏种流⾏压缩⽂件格式,包括

ZIP、CAB、RAR、ARJ、LHA、TAR、GZIP、PKLite、LZEXE 等。⽀持 E-mail 查毒,包括 MIME、UUENCODE 等编码格式的 E-mail 附件。

具备先进的病毒防⽕墙实时反病毒技术,⾃动查杀来⾃ Internet、E-mail和盗版光盘的病毒。 5.5计算机的安全操作

随着计算机技术的迅速发展,特别是微电⼦技术的进步,使得微型计算机的应⽤⽇趋深⼊和普及。只有正确、安全地使⽤计算机,加强维护保养,才能充分发挥计算机的功能,延长其使⽤寿命。 ⼀.计算机的使⽤环境

计算机使⽤环境是指计算机对其⼯作的物理环境⽅⾯的要求。⼀般的微型计算机对⼯作环境没有特殊的要求,通常在办公室条件下就能使⽤。但是,为了使计算机能正常⼯作,提供⼀个良好的⼯作环境也是很重要的。下⾯是计算机⼯作环境的⼀些基本要求。 1.环境温度

微型计算机在室温15℃--35℃之间⼀般都能正常⼯作。但若低于15℃,则软盘驱动器对软盘的读写容易出错;若⾼于35℃,则由于机器散热不好,会影响机器内各部件的正常⼯作。在有条件的情况下,将计算机放置在有空调的房间内。 2.环境湿度

在放置计算机的房间内,其相对湿度不能超过80%,否则会使计算机内的元器件受潮变质,甚⾄会发⽣短路⽽损坏机器。相

对湿度也不能低于20%,否则会由于过分⼲燥⽽产⽣静电⼲扰,导致计算机的元器件的损坏。 3.洁净要求

通常应保持计算机房的清洁。如果机房内灰尘过多,灰尘附落在磁盘或磁头上,不仅会造成对磁盘读写错误,⽽且也会缩短计算机的寿命。因此,在机房内⼀般应备有除尘设备。 4.电源要求

微型计算机对电源有两个基本要求:⼀是电压要稳;⼆是在机器⼯作时供电不能间断。电压不稳不仅会造成磁盘驱动器运⾏不稳定⽽引起读写数据错误,⽽且对显⽰器和打印机的⼯作有影响。为了获得稳定的电压,可以使⽤交流稳压电源。为防⽌突然断电对计算机⼯作的影响,装备不间断供电电源(UPS),以便断电后能使计算机继续⼯作⼀⼩段时间,使操作⼈员能及时处理完计算⼯作或保存好数据。 5.防⽌⼲扰

在计算机的附近应避免磁场⼲扰。在计算机正在⼯作时,还应避免附近存在强电设备的开关动作。因此,在机房内应尽量避免使⽤电炉、电视或其它强电设备。

除了要注意上述⼏点之外,在使⽤计算机的过程中,还应避免频繁开关机器,并且计算机要经常使⽤,不要长期闲置不⽤。 ⼆、微型机的维护

微型机虽然在⼀般的办公室条件下就能正常使⽤,但要注意防潮、防⽔、防尘、防⽕。在使⽤时应注意通风,不⽤时应盖好防尘罩。机器表⾯要⽤软布沾中性清洗剂经常擦拭。 除了上述这些⽇常性的维护外,还应注意以下⼏个⽅⾯。1.开关机 由于系统在开机和关机的瞬间会有较⼤的冲击电流,因此开机时应先对外部设备加电,然后再对主机加电。关机时应先关主机,然后再关外部设备。

在加电情况下,机器的各种设备不要随意搬动,也不要插拔各种接⼝卡。外部设备和主机的信号电缆也只能在关机断电的情况下进⾏装卸。

每次开机与关机之间应有⼀定的时间间隔。 2.软盘

软盘在读写时,其磁头与磁盘是摩擦的,因此,室内环境及盘⽚的清洁对读写磁头和盘⽚的寿命有很⼤影响。除了保持室内清洁和盘⽚的清洁外,还应定期⽤清洗剂清洗磁头。

由于盘⾯磨损,软盘⽚的寿命是有限的。因此,对于存放重要信息的软盘⽚应备有副本。副本可以⽤COPY或DISKCOPY命令复制。软盘驱动器要尽量避免震动,在运输过程中应当插⼊保护纸板,并旋紧把柄。

平时不要⽤⼿触摸*露的盘⾯,插⼊与抽出软盘⽚时要⼩⼼。特别要注意,在驱动器的指⽰灯亮时不要抽取盘⽚,这是因为,驱动器指⽰灯亮表⽰正在对软盘进⾏读或写操作,此时抽取盘⽚则容易破坏盘上的数据。 3.硬盘

通常,硬盘的容量要⽐软盘⼤的多,存取的速度也快,关机后其中的数据不会丢失,因此,很多⼤型⽂件的存取可以直接通过硬盘进⾏。但是,硬盘中的重要⽂件也必须在软盘中进⾏备份。

硬盘驱动器的机械结构⽐较复杂,其盘⽚与读写磁头被密封在⼀个腔体内,不能轻易取下来更换。⽤户使⽤硬盘时,只能注意保护,不能随意打开修理,否则空⽓中的灰尘会进⼊腔体,损伤磁盘表⾯,使之⽆法正常⼯作。

由于硬盘中的磁头夹在盘⾯上下,因此,硬盘驱动器最忌震动,否则会损坏盘⾯。在移动机器前应先使磁盘复位,然后再关机。

三、计算机的安全管理

为了安全使⽤计算机,我们应当注意以下问题:

1.不要将来路不明的程序拷⼊⾃⼰的计算机系统,只有正版软件才能在机器上运⾏,如果别的程序确需使⽤,必须经过严格的检查和测试才能使⽤;

2.不要轻易将各种游戏软件装⼊计算机系统,它可能通过存储介质将计算机病毒带⼊系统。

3.不能随意将本系统与外界系统接通,以防其它系统的程序和数据⽂件在本系统使⽤时,计算机病毒乘机侵⼊。

4.经常对系统中的程序进⾏⽐较、测试和检查,以检测是否有病毒侵⼊,发现病毒要通过杀毒软件进⾏清除,实在⽆法清除则必须进⾏格式化。

5.在可能的条件下,尽量不⽤软盘引导,采⽤软件引导造成病毒感染的机会要多⼀些,使⽤硬盘引导则⽐较安全。

6.在使⽤软件时,要注意写保护,特别是可执⾏程序和数据⽂件的写保护,同时要建⽴系统的应急计划,以防当系统遭到破坏时,可把系统遭受的损失降低到最⼩程度。

总之,由于计算机病毒的出现和蔓延,对计算机系统的安全管理提出了新的课题和要求,需要在实践过程中不断总结经验,摸索规律,以便形成⼀套⾏之有效的安全管理措施。

因篇幅问题不能全部显示,请点此查看更多更全内容