1.5 计算机的维护与安全
1.5.1 计算机安全知识
1.计算机安全概述
计算机安全(Computer Security)常见的有两种定义。 国际标准化组织(ISO)的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件不因偶然的或恶意的原因而遭破坏、更改和暴露。
国务院于1994年2月18日颁布的《中华人民共和国计算机信息系统安全保护条理》第一章第三条的定义是:计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥以维护计算机信息系统的安全运行。
从这两种定义可知,计算机安全应包括:计算机实体安全、软件安全、数据安全及运行安全等几个方面。
(1)实体安全:指计算机系统设备及相关的设施运行正常,系统服务适时。 包括环境、建筑、设备、电磁辐射、数据介质、灾害报警等。
(2)软件安全:指软件完整,即保证操作系统软件、数据库管理软件、网络软件、应用软件及相关资料的完整。 包括软件的开发、软件安全保密测试、软件的修改与复制等。
(3)数据安全:指系统拥有的和产生的数据或信息完整、有效、使用合法,不被破坏或泄露。 包括输入、输出、识别用户、存取控制、加密、审计与追踪、备份与恢复等。
(4)运行安全:指系统资源和信息资源使用合法。 包括电源、环境(含空调)、人事、机房管理、出入控制、数据及介质管理、运行管理等。
在计算机高度发展的今天,一直不同程度地存在着计算机犯罪和计算机系统被病毒感染的问题。 因此,计算机的安全就显得更为重要。
2.计算机的维护与正确使用
计算机的核心部件是由大规模集成电路组成的,这些集成电路对使用的环境有一定的要求。
(1)供电的电源电压:一般要求有稳定的50~60Hz、220V的交流电源,如需要还可配备不间断电源(UPS)。
(2)相对湿度:30%~80%。
(3)工作环境的温度:一般为10℃~30℃。
(4)定期整理,硬盘工作时应特别注意避免震动。
(5)开机时应注意先开外设、后开主机的顺序;关机时相反,先关主机,再关外设。
(6)不可随意插拔任何系统部件,但UPS除外,因为它支持即插即用。
(7)若遇故障要请专业技术人员进行处理,自己不要开箱检修。
(8)在使用光盘、软盘或外来软件前,要先查杀病毒。
(9)使用正版软件。
1.5.2 计算机病毒及其防范
计算机病毒是一种人为制造的入侵计算机系统的有害程序。 当计算机运行时,侵入计算机系统的有害程序不仅破坏计算机系统的正常运行、毁坏系统数据,而且能通过自我复制或有修改地复制到其他程序中,还可以通过数据共享的途径迅速进行传染,以影响计算机的使用。
1.计算机病毒的主要特征
(1)破坏性。 计算机病毒有许多种,它们对计算机的破坏程度也有所不同。 有的只是干扰系统的正常运行(如良性病毒);有的可长时间占用系统资源;有的毁掉程序和数据,使之无法恢复;有的不仅破坏系统中的数据、覆盖或删除文件,而且毁坏整个系统,使系统无法启动,陷于瘫痪状态(如恶性病毒);更有甚者可以影响计算机硬件的运行。
(2)隐蔽性。 隐蔽性是入侵的计算机病毒一般隐蔽在合法的文件当中,并不立即发作,不易被人们发觉。 一旦条件成熟(如某个时间、某个事件出现等)就表现出它的破坏性。
(3)寄生性。 寄生性是病毒程序嵌入到被感染的文件程序中,依赖于被感染的文件程序的执行而生存。 宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。
(4)传染性。 传染性是计算机病毒的一个重要标志,也是确定一个程序是否为计算机病毒的首要条件。 一旦计算机病毒进入了计算机系统,感染了某个程序,就开始把自身复制到内存、软盘和硬盘,继而传染到这个程序所能访问的所有文件中。 网络中的计算机病毒则可以迅速蔓延到联网的整个计算机网络,已被感染的软盘可使所有使用该盘的计算机系统受到感染。
(5)潜伏性。 潜伏性是入侵的计算机病毒一般可潜伏一段时间。 在潜伏期中,它不会立即产生破坏作用,只是悄悄地进行传播、复制、感染,当条件满足时,就开始发挥其破坏作用。
2.计算机病毒的识别
计算机病毒很难用什么设备或仪器来检测和识别,但是一般可根据计算机的运行情况来发现一些病毒。
(1)计算机病毒可增加被感染文件的长度,使内存的正常可用空间减少,运行程序时出现内存不足;
(2)在没有新存文件的情况下,磁盘文件无故增多;
(3)修改系统参数(如注册表等),致使系统无法正常工作;
(4)显示器显示一些异常信息;
(5)程序运行不正常,经常出现加载时间过长等现象;
(6)经常死机或不能正常启动;
(7)一些外设不能正常使用,如打印机异常、软盘读写异常等。
如出现以上现象,可能是感染病毒所致。 还有其他一些症状,这里就不再一一列举了。 大家可在实践中不断总结经验。
3.病毒的分类
按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 单机病毒主要在磁盘、U盘等存储介质交换文件时传播。 网络病毒主要是通过网络通信来传播病毒的,这种病毒的传染能力较强,破坏力较大。
按照计算机病毒的破坏能力,可分为良性计算机病毒和恶性计算机病毒。 良性计算机病毒只是想开个玩笑而已,并不破坏计算机内的数据。 恶性计算机病毒给用户造成很大损失,甚至损坏用户的计算机硬件。 这类病毒有很多,如米开朗基罗病毒。 米氏病毒发作时,硬盘的前17个扇区都将被彻底破坏,使整个硬盘上的数据无法被恢复,造成无法挽回的损失。
按照计算机病毒的连接方式分类,可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。 源码型病毒攻击的对象是高级语言编写的程序,在编译前插入其中,并随源程序一起编译、连接成可执行文件。 入侵型病毒将自身接入正常程序之中。 这类病毒难以被发现,清除起来也较困难。 操作系统型病毒可用自身部分加入或替换操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。 圆点病毒和大麻病毒就是典型的操作系统型病毒。 外壳型病毒将自身连接在正常程序的开头或结尾,文件病毒大都属于此类。 下面介绍几种常见的计算机病毒。
(1)宏病毒。 宏病毒是一种寄存在文档或模板的宏中的计算机病毒。 一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。 从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。 宏病毒主要破坏具有宏功能的应用程序所生成的文档,如Word的.doc,Excel的.xls,Access的.mdb文档等。
(2)蠕虫。 蠕虫是一种特殊的病毒。 它与普通病毒的差异在于蠕虫的存活方式和传染方式不同。 普通病毒是寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序体内,而被感染的文件就被称为宿主。 普通病毒的传染主要通过宿主程序的运行,而蠕虫的传播通常属于主动攻击型的方式。 此外,它们在感染目标上也有区别,普通病毒主要感染本地文件,蠕虫的传染目标主要针对网络计算机。 如一个与网络上其他计算机的链接,蠕虫能够检测到这个链接,并主动将蠕虫程序自身写到其他计算机上,而这些都可能在用户不知道的情况下进行。
(3)特洛伊木马。 特洛伊木马简称木马。 木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,但能够狡猾地隐藏在看起来无害的程序内部。 当宿主程序被启动时,该木马程序也被激活。 然后木马打开一个叫后门的链接,通过这个后门,黑客可以容易地进入用户计算机,并且接管该计算机。 特洛伊木马对用户计算机的控制级别取决于编程人员已经内建于其中的程序,它通常给予黑客对用户计算机上所有文件的总控制权。 某些特洛伊木马甚至能够允许黑客远程更改用户的文件、修改注册表、控制鼠标按键、禁用用户的键盘、打开或关闭光驱、发送信息到用户的屏幕等。 事实上,某些特洛伊木马给远程黑客提供的针对计算机的控制权甚至比用户本人还多。
4.常用的杀毒软件
目前,国内比较常见的杀毒软件有360杀毒、瑞星杀毒、金山毒霸、微点主动防御软件、ESETNOD32等。
(1)360杀毒。 360杀毒是360安全中心出品的一款免费的云安全杀毒软件。 360杀毒软件无缝整合了国际知名的Bit Defender病毒查杀引擎、360QVM第二代人工智能引擎、360系统修复引擎以及360安全中心潜心研发的云查杀引擎,拥有完善的病毒防护体系,不但有较强的查杀病毒能力,而且对产生的病毒木马能够第一时间进行防御。360完全免费,无需激活码,升级迅速,软件轻巧快速不卡机,并且采用全新扫描技术,误杀率低。
(2)瑞星杀毒。 瑞星杀毒软件是国内市场上最受欢迎的杀毒软件之一,是北京瑞星科技股份有限公司自主研发的反病毒安全工具。 它用于对病毒、黑客等的查找,实时监控和清除,回复被病毒感染的文件或系统,并且它的启动抢先于系统程序,可以对一些顽固的病毒进行彻底的清除,维护计算机系统安全。 瑞星杀毒软件能全面清除感染DOS、Windows、Office等软件的病毒,以及危害计算机安全的各种“黑客”等有害程序。
5.计算机病毒的防范
计算机病毒的传播途径主要通过网络、U盘、移动硬盘、软盘和光盘进行。 对计算机病毒的防范应从以下几个方面入手:
(1)不要使用来历不明的磁盘或光盘,以免其中带病毒或被感染;
(2)对不明邮件不要轻易打开,特别是带可执行文件附件的邮件;
(3)安装病毒防火墙,对各类病毒进行防患于未然;
(4)互联网上的共享软件,要先检查,确认其无毒后再使用;
(5)不要把软盘随意借给他人使用,避免病毒感染;
(6)使用正版软件,杜绝病毒的传染;
(7)最好使用硬盘启动,尽量不要使用软盘启动,尤其是来路不明的软盘,如必须使用,应使用随机配的、带有写保护的系统盘;
(8)养成对文件备份的好习惯,特别是对重要文件更要如此,以备不时之需;
(9)了解和掌握恶性计算机病毒的发作时间,并事先采取措施。 例如,CH病毒的发作时间限定为每月26日,可在此前更改系统时间跳过病毒发作日。
(10)看护好自己的主板,如果主板上有控制BIOS写入的开关,一定要将其设为Disable状态。 事先要备份好BIOS升级程序,如果有条件可以买一块BIOS芯片,写入BIOS程序后留作备用。
【思考题】
(1)什么是计算机病毒,它有哪些特征?
(2)计算机病毒分为哪些类型?
(3)如何预防计算机病毒?
本章小结
本章主要介绍了计算机的发展及其特点、计算机的基本原理、计算机软硬件组成、计算机进制表示、计算机编码与键盘操作。 通过学习建立起计算机系统的全貌,并对计算机组成部分与工作原理有一定的认识与理解,同时重点掌握计算机编码与进制转换。
【一级计算机基础及Office应用认证试题】
1.下面四条常用术语的叙述中,有错误的是( )。
A.光标是显示屏上指示位置的标志
B.汇编语言是一种面向机器的低级程序设计语言,用汇编语言编写的程序计算机能直接执行
C.总线是计算机系统中各部件之间传输信息的公共通路
D.读写磁头是既能从磁表面存储器读出信息又能把信息写入磁表面存储器的装置
2.下面设备中,既能向主机输入数据又能接收由主机输出数据的设置是( )。
A.CD-ROM B.显示器 C.软磁盘存储器 D.光笔
3.执行二进制算术加运算11001001+00100111其运算结果是( )。
A.11101111 B.11110000 C.00000001 D.10100010
4.与十六进制数CD等值的十进制数是( )。
A.204 B.205 C.206 D.203
5.微型计算机硬件系统中最核心的部位是( )。
A.主板 B.CPU C.内存储器 D.I/O设备
6.微型计算机的主机包括( )。
A.运算器和控制器 B.CPU和内存储器
C.CPU和UPS D.UPS和内存储器
7.计算机能直接识别和执行的语言是( )。
A.机器语言 B.高级语言 C.汇编语言 D.数据库语言
8.微型计算机的控制器的基本功能是( )。
A.进行算术运算和逻辑运算
B.存储各种控制信息
C.保持各种控制状态
D.控制机器各个部件协调一致地工作
9.与十进制数254等值的二进制数是( )。
A.11111110 B.11101111 C.11111011 D.11101110
10.微型计算机存储系统中,PROM是( )。
A.可读写存储器 B.动态随机存储器
C.只读存储器 D.可编程只读存储器
11.执行二进制逻辑乘运算(即逻辑与运算,01011001∧10100111 的运算结果是( )。
A.00000000 B.1111111 C.00000001 D.1111110
12.下列几种存储器,存取周期最短的是( )。
A.内存储器 B.光盘存储器 C.硬盘存储器 D.软盘存储器
13.在微型计算机内存储器中不能用指令修改其存储内容的部分是( )。
A.RAM B.DRAM C.ROM D.SRAM
14.CPU中有一个程序计数器(又称指令计数器),它用于存储( )。
A.正在执行的指令的内容
B.下一条要执行的指令的内容
C.正在执行的指令的内存地址
D.下一条要执行的指令的内存地址
参考答案:
1.B 2.C 3.B 4.B 5.B 6.B 7.A 8.D 9.A 10.D 11.C 12.A 13.C 14.D