计算机病毒解析防范

2022-08-27 版权声明 我要投稿

第1篇:计算机病毒解析防范

计算机病毒的解析与防范

【摘要】近年来计算机技术的飞速发展,使得网络安全备受关注,其中计算机病毒的普及与防范尤为重要,本文就计算机病毒的定义、特征等进行详细的说明,并且提出防范措施。

【关键词】计算机病毒解析防范

一、计算机病毒的定义

计算机病毒是一个程序,一段可执行的代码,计算机病毒编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够在用户不知情或者未批准下,大量自我复制或运行的一组计算机程序。它像生物病毒一样可以很快地蔓延,常常难以根除。

二、计算机病毒的特征

2.1传染性

计算机病毒的传染性是指计算机病毒可以把自身复制到其他程序或者其他设备中的特征。传染性是计算机病毒的基本特征,同时也是判断是否为病毒的主要依据。当用户利用U盘,网络等载体交换信息时,病毒程序趁机以用户不能察觉的方式随之传播。在日常生活中,扫描一些来历不明的二维码、在非官方网站下载软件、甚至点击一些恶意链接,都有可能会感染上计算机病毒。

2.2潜伏性

病毒程序感染正常的计算机之后,一般不会立即发作,而是潜伏下来,等到条件满足时才产生破坏作用。一个编制巧妙的计算机病毒程序, 可以在一段很长的时间内隐藏在合法程序中, 对其他系统进行感染而不被人们发现。

2.3隐藏性

计算机病毒在附着到文件上之后,有的可以通过病毒软件检查出来,有的根本就检查不出来,因为大多数病毒都采用特殊的隐藏技术,比如将感染病毒的程序压缩,留出空间嵌入病毒程序,这样病毒很难被发现;有些病毒修改文件的属性;还有些病毒可以加密或者防跟踪等。

2.4破坏性

当病毒程序发作时,通常会在屏幕上显示一些不正常的信息,同时对磁盘上的数据文件和程序进行破坏。一些病毒看似没有什么恶意,但也降低了计算机系统的工作效率,更重要的是有时本没有多大破坏作用的病毒由于重复感染或者交叉感染,也会导致文件、系统崩溃等重大恶果。

三、典型计算机病毒的介绍

3.1CIH病毒

CIH病毒是由台湾大同工学院的学生陈盈豪编写的一种文件型病毒,主要传染windows95/98应用程序。CIH病毒绕过了微软提供的应用程序界面,绕过了ActiveX、C++甚至C,使用汇编,利用VxD(虚拟设备驱动程序)接口编程,直接杀入Windows内核。 它没有改变宿主文件的大小,而是采用了一种新的文件感染机制即碎洞攻击(fragmented cavity attack),将病毒化整为零,拆分成若干块,插入宿主文件中去;最引人注目的是它利用目前许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例。可以说CIH病毒提供了一种全新的病毒程序方式和病毒发展方向。

3.2熊猫烧香

熊猫烧香是一个感染型的蠕虫病毒,感染后所有的EXE可执行文件图标会变成一个烧香的熊猫,含有病毒体的文件被运行之后,病毒将自身拷贝至系统目录,同时修改注册表将自身设置为开机启动项,并遍历各个驱动器,将自身写入磁盘根目录下,增加一个Autorun.inf文件使得用户打开该盘时激活病毒体。随后病毒体开一个线程进行本地文件感染,同时开另外一个线程连接某网站下载ddos程序进行发动恶意攻击。

四、计算机病毒的防治

计算机病毒的屡禁不止,反病毒技术的被动是一个原因,归根到底最主要的原因还是人的操作和行为。利用以下措施,可以降低计算机被病毒的破坏的几率。(1)安装反病毒软件并及时更新。目前网络上有很多免费的反病毒软件,通过相应的检测及杀毒检测,可以清除特定的已知病毒。这种方法执行起来比较快速、安全、有效。(2)不要随便打开邮件附件和不明链接。互联网的发展使得电子邮件的使用量不断增大,一些恶意程序会隐藏在附件中,一旦被用户打开,可能就会造成计算机病毒的传播。还有一部分非法分子利用盗用QQ,去发布一些以假乱真的链接来引导用户点击操作,一旦用户中招,轻则密码泄露,重则经济受到损失。(3)及时为计算机安装最新的安全补丁。系统中存在的安全漏洞越少,系统才越安全。(4)从外部获取数据前先进行检查。当计算机通过硬盘、U盘交换信息时,应该先检查这些媒介的安全。(5)检查文件的数字签名是否可用。Windows系统下可以使用系统内置的数字签名检验功能对包含数字签名的文件进行完整性检查。一旦数字签名不可用,要谨慎使用。

五、结束语

由于技术上的防病毒方法尚无法达到完美的境地,目前所有的反病毒软件不可能有百分百的把握来阻止计算机病毒的感染,因此除了依靠它们来预警,还应该在日常生活中多学习网络安全的相关知识,时刻关注计算机的工作状况,查看是否有异常,并及时处理。

作者:刘薪月

第2篇:解析计算机网络的安全威胁及防范措施

摘要:就保密性问题而言,其主要是指为防止未经授权的用户非法读取保密信息而开展的技术及管理措施;就完整性问题而言,其主要涉及到软件的完整性与资料的完整性,其中软件的完整性是指为防止不法用户破坏软件程序而开展的技术及管理措施,资料的完整性是指为保障合法资料不被随意修改或删除而开展的技术及管理措施;就可用性问题而言,其主要是指当网络受到攻击时,为确保合法用户正常运用系统而开展的技术及管理措施。

关键词:计算机网络;网络安全;安全威胁;防范措施

网络安全是指以增强网络数据的保密性、完整性及可用性,保障网络系统正常运行为目的,而开展的一系列技术及管理措施。

通常情况下,用户主要是致力于下述目标的基础之上开展网络安全保护措施:一是身份真实性。即网络系统能够自主识别通信实体身份的真实性;二是不可否认性。即构建相关责任机制,确保实体行为的合法性;三是信息完整性。即保障数据的一致性,保证非授权用户无法侵害用户数据;四是服务可用性。即确保合法用户顺利高效使用信息和资源;五是系统可控性。即有效控制使用资料或实体的使用方式;六是可审查性。即能够针对于网络系统中存在的安全问题进行及时审查与核实;七是信息机密性。即保障非法人员无法获取到机密信息;八是系统易用性。即在确保网络安全的前提下,尽可能降低网络系统的操作难度及维护难度。

1 计算机网络的安全威胁现状

1.1 信息泄露。信息泄露是指保密信息被非授权的实体所知。随着电子计算机技术和网络信息技术的发展,信息泄露现象日益突出,究其原因在于存储设备丢失和维修失密,对外信息发布失控失密,内部文档失控失密及内部人员离职拷贝带走资料泄密等。

1.2 完整性破坏。网络安全完整性破坏是现行计算机网络的核心问题,该问题通常以物理侵犯、病毒、木马、授权侵犯及其漏洞等方式发生。当前完整性破坏主要体现在两个方面:一方面是网络侦查。即在保证网络系统正常运行的情况下,非法窃取、截获对方机密信息;另一方面是网络攻击。网络攻击是造成网络系统完整性破坏的主要原因,其主要是通过扰乱网络系统,得到对方机密信息。上述两方面给予网络系统造成巨大危害,导致大量的机密信息泄露。

2 计算机网络的安全威胁常见攻击方式

2.1 端口扫描

端口扫描是指攻击者将一组扫描信息发送至目标计算机系统中,通过端口扫描窃取其他有效信息。一般情况下,端口扫描主要体现在目标系统的应用程序及目标系统的操作系统类型等方面,当攻击者以端口扫描的形式获取到上述信息后便能够挖掘出目标系统上的薄弱环节,并予以攻击。

2.2 网页软件漏洞

攻击者最常攻击网络软件,究其原因在于网页常“裸露”在用户面前,攻击者仅需获取到网站设计代码便可以达到修改代码的目标,从而引发网站一系列问题。

2.3 拒绝服务攻击

拒绝服务攻击是黑客常用的攻击手段,其是指攻击者采取诸多方法造成目标机器停止服务。拒绝攻击的基本原理:一是使服务器缓冲区无空隙,造成其无法接受新的要求;二是利用IP使服务器合法用户连接复位,造成合法用户无法连接。同时,拒绝服务攻击流程主要体现在死亡之Ping、Smurf攻击及SYN Flood三个方面:

(1)死亡之Ping。死亡之Ping最常出现在计算机系统中,该类攻击的产生主要源于单个包的长度超过了IP协议规范所规定的包长度,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时攻击者仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

(2)Sumrf攻击。攻击者采用IP欺骗和ICMP回复法,以广播模式直接向计算机网络发送Ping请求,直至网络传输数据充满目标系统,从而造成计算机网络系统无法正常运作。

(3)SYN Flood。SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3 计算机网络的安全威胁防范措施

3.1 应用密码技术。应用密码技术作为一种新型的信息安全保护技术,其对增强计算机网络信息系统的安全性具有极其重要的现实意义。总结来看,应用密码技术由古典密码体制、密钥管理、公钥密码体制、数字签名及单钥密码体制五个部分构成。3.2 移动存储设备的使用。移动存储设备是可以在不同终端间相互移动的存储设备,其主要包括优盘、硬盘及光盘等。首先是优盘。优盘因其形态如英文字母U,因此又被叫做U盘,其通过USB接口实现对计算机的有效连接。与其他存储设备相比,优盘便于携带,使得办公效率大大提升;其次是硬盘。硬盘主要由一个或多个铝制或玻璃制的碟片构成。硬盘中通常存在大量的病毒,将带病毒的硬盘放置其他计算机上使用,将导致其病毒扩散到其他计算机上。光盘是以光信息作为存储物的载体,其作为存储数据的物品,可存储大量的可执行文件,其内部通常也存在大量的病毒,而且这些病毒清除极其困难。同时,移动存储设备是电子计算机的重要组成部分,其部分较大程度上影响着网络安全,因此,需采取有效措施落实好移动存储设备的维护和防范工作,以增强网络信息系统的完整性、安全性、可靠性。3.3 强化计算机网络访问控制。通过落实计算机网络访问控制有利于规避影响计算机网络安全不良因素的侵入。计算机网络访问控制主要涉及到自主访问控制和强制性访问控制。同时,其承担着两大功能:允许合法用户访问受保护的网络资源和抵制不合法用户访问受保护的网络资源。一般情况下,计算机以入网访问控制、网络服务器安全控制及防火墙控制等多种手段实现网络访问控制。3.4 入侵检测。入侵检测试纸依据计算机网络中若干关键点相关信息,挖掘发现计算机网络系统中违法行为,并及时采取有效措施予以纠正和解决,以保证计算机网络系统的安全性。3.5 网络备份。网络备份是计算机系统的重要组成部分,其由硬件级物力容错和软件级数据备份共同构成。络备份在计算机系统中起着恢复网络系统和数据的积极作用。即当计算机网络发生故障时,网络备份能够将遭受损害的数据和图像恢复到原样,防止给予造成重大损失。3.6 网络反病毒技术。网络反病毒技术对维护计算机网络系统的安全性起着较大的积极作用。通常情况下,网络反病毒技术主要涉及到预防病毒技术、检测病毒技术以及杀毒技术;对于预防病毒技术来说,即通过设置防火墙或增设房病毒卡,抵御病毒的侵入侵;对于检测病毒技术来说,即以计算机网络病毒的特点为依据,确定有效解决手段的相关技术;对于杀毒技术来说,即通过分析计算机网络病毒的形成原因,制定相关软件予以解决。

参考文献:

[1]丁延兴.通信网络安全问题探讨[J].中国新技术新产品.2011(22).

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸.2011(11).

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版).2011(11).

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版).2011(11).

[5]朱志航.计算机网络的信息安全技术的研究与探讨[J].无线互联科技.2011(09).

[作者简介]

龙全圣(1979- ),男,江西南昌人,江西旅游商贸职业学院,讲师,研究方向:网络和数据库方向。

作者:龙全圣

第3篇:大数据时代计算机网络安全及防范措施解析

摘 要:当前世界范围内已经进入了计算机网络大数据时代,与传统计算机网络时代不同,大数据时代将数据看作是网络社会的基础,通过更加庞大的数据群,将数据看作是观察事物发展走向的关键指标。大数据时代为人们日常生活与工作提供了更多的便利,但无法完全满足数据安全需求。大数据时代下的计算机网络安全问题也出现变化,受到网络技术革新等因素的影响。

关键词:大数据时代 计算机网络 安全问题 防范措施

Absrtact: At present, the world has entered the era of computer network big data, which is different from the traditional era of computer network. In the era of big data, data is regarded as the basis of network society. Through a larger data group, data is regarded as the key index to observe the development trend of things. The era of big data provides more convenience for people's daily life and work, but it can not fully meet the needs of data security. In the era of big data, computer network security problems have also changed, which are affected by network technology innovation and other factors.

计算机网络使用过程中出现大量的数据信息,数据信息是指导当前技术网络进行日常工作与运算的关键内容,数据信息的安全性则是当前计算机网络使用的关键问题。大数据时代将数据信息的安全看作信息管理的关键内容,该文就计算机网络安全、防范措施进行系统研究。

1 大数据时代的网络安全现状与发展方向

1.1 大数据时代的网络安全现状

大数据时代是指互联网时代下,由于数据的存储、传输量激增产生的数据集,较原有数据集的數量及复发性更强,产生的时代特点。大数据时代下对计算机的数据处理能力要求更高,对海量的数据收集与分析,需要由虚拟计算机与实际计算机进行共同处理,使得数据的共享与传输交流更加密切。我国大量数据开发与使用的覆盖,与国外数据使用存在较大的差异,同时随着我国各行业对计算机数据的使用需求不断提高,使得我国的网络发展也随之得到有效提高。大多数普通计算机用户对于计算机网络的认识处于基础阶段,对大数据时代的网络设备安全管理意识不强,导致我国当前的网络安全管理工作相对落后于大数据时代的发展进程。

1.2 大数据时代的网络安全发展方向

大数据时代下的计算机网络安全发展受到专业人士的重视,随着我国智能手机应用的不断增加,大数据时代的使用安全问题,也逐步感受到网络安全的重要性,开始对网络安全进行关注。网络安全管理的发展方向,主要以加强网络安全管理、提高安全防御能力为主。计算机网络的安全保护,需要在确保计算机网络使用效果的前提下进行,尤其在大量第三方硬件平台使用数量增加、计算机网络硬件质量多元化的情况下,对计算机网络安全的保护压力更大。

2 大数据时代下计算机网络安全管理问题

2.1 网络信息内容安全隐患大

当前我国的网络信息数量增加,除大量用户的使用、存储信息外,由不同行业建立起的数据库数量也相对庞大,在整个网络社会中,大量的信息数据对网络使用产生一定的影响,也增加了网络信息安全管理工作的压力,导致巨大的计算机网络信息内容对安全隐患。同时由于网络使用存在较强的开放性,大部分数据使用是未加密情况下的,存在较大的安全风险,对数据信息的安全管理也造成较大的阻碍。

2.2 网络安全意识较差

当前大部分计算机用户对网络安全的认知不足,多数用户仅针对个人计算机网络的安全产生一定的了解,但无法完全满足计算机网络使用过程中的数据安全问题。除单纯的个人计算机网络安全外,用户的密码口令、用户权限、远程访问意识等多种角度,都在用户计算机日常使用过程中产生风险,如果用户个人存在较为严重的安全意识缺乏,则极大程度上为黑客提供了操作空间,导致安全隐患的不断增加。用户的数量增加、个人操作行为的增加以及个人信息的不断暴露,都会增加网络安全风险,严重时影响网络安全质量,甚至导致个人或企业出现严重的经济、隐私损失。

2.3 网络安全管理制度欠缺

我国的网络安全管理工作受到较多限制,其中管理制度不健全,也是影响网络安全管理的关键问题。且我国的计算机网络发展与使用十分迅速,对网络管理制度的建设速度,无法跟随计算机网络建设与使用的发展,导致我国不同省市、不同地域的管理制度存在一定的差异,在开展网络安全管理时,所采取的标准也存在较大的差异,使得管理工作的系统性与一致性受到影响,最终影响我国整体管理工作的质量,甚至影响大数据时代计算机网络安全风险的评估与预防效果[1]。

2.4 网络监管不足

网络监管是守护计算机网络安全的第一道防线,网络监管与其他被动管理方法不同,能够通过流动式、主动型的管理方法,对计算机网络安全问题进行观察,填补网络安全漏洞,消除黑客等不法分子的活动空间,尤其针对企业在计算机网络安全管理,在网络使用过程中,网络监管的问题主要体现在网络系统自身的监管力度不足,大部分网站在使用期间无法做到高质量的自身监管,使监管问题被遗留在整体的网络监管当中,但整体的网络监管强度较低,无法针对不同类型的网站开展相应的监管措施[2]。在网站使用过程中,由于监管内容会影响使用者的使用便捷性,使得一些使用在网站使用过程中关闭监管系统,导致安全管理工作受限,由于人为因素产生的安全风险也较高。一些不法分子会借助人为的监管系统漏洞,进行违法犯罪活动,对网络使用安全的风险影响较大。

3 加强大数据时代下计算机网络安全管理措施

3.1 加强网络安全防范措施

针对网络数据使用频繁、数据量大的特点,可采取加强网络安全防范措施的方式进行干预。尤其针对当前我国网络使用建设尚未成熟,安全防范措施少、防范能力较差的问题,可根据不同的用户群体、操作系统对防范措施进行设计与加强,在使用期间对安全管理工作进行可追溯的观察与研究,以此为基础改善网络安全防范效果[3]。在个人计算机使用过程中,对使用日志进行详细分析,充分了解用户对系统、网络及数据的使用习惯,并以此建立起针对性更强、更加广泛的安全管理方法,帮助用户提高对互联网的使用安全。此外,还需要对大的网络环境进行系统的整理,详细地了解不同阶段用户对计算机网络的使用需求,利用更加安全的模式帮助用户使用互联网,提高互联网的使用体验,减少由于不法用户产生的网络破坏问题,对提高大数据时代下计算机网络安全防范效果有较大的帮助作用。

3.2 提高网络安全意识

由于一些用户的网络使用安全意识较差,经常浏览无安全证书的网站,或采取特殊途径进行境外网站登录等,都会将自身的私人信息暴露在网络上,导致安全性下降。为减少个人与集体财产的损失,需要严格规范用户的网络安全意识[4]。减少敏感数据在公共网络中的暴露风险,对信息的存储、调取、管理进行规范,同时利用更加安全的系统急性计算机网络的使用,减少计算机网络使用过程中出现的不良事件,针对一些特殊行业的用户,则进行网络安全相关知识的集中培训,使其充分认识到安全网络使用行为的重要性,减少网络风险行为,提高信息的安全性。一些用户对网络安全的认知不足,对自身风险行为的理解也不足,需要由相关部门对当前的安全风险事件进行系统的整理,利用公益广告等形式,帮助我国居民加强网络安全意识,使其自觉性地减少网络风险行为,从根源上杜绝用户不良行为产生的网络安全事故[5]。

3.3 建立健全的管理制度

针对管理制度存在较大漏洞、各地管理制度标准不同等问题,需要由国家出台对应性强、普及性高的法律法规,对计算机网络安全管理工作进行指导。尤其在大数据时代下的计算机网络安全管理工作中,利用更加健全的管理制度,能够减少犯罪的发生,避免盗取信息、贩卖信息的案件数量。我国于2017年出台《中华人民共和国网络安全法》,能够对当前的计算机网络犯罪进行量刑与钳制,但无法完全消除网络犯罪,同时对网络犯罪的打击范围也相对较小,随着我国网络发展的不断扩大,导致我国的监管制度与计算机网络发展存在一定的差距,无法完全囊括所有的网络风险行为与犯罪行为,对网络监管的管理效果较差,需要跟随计算机网络的管理需求,不断更新与设定更加完善的管理制度,提高管理效果[6]。

3.4 采取多重防御措施

采取多重防御措施对大数据时代下的计算机网络安全管理工作进行提高。多重防御措施主要以防火墙为主要管理措施,传统的防火墙管理虽然能够保障网络信息不受影响,但无法完全消除网络使用过程中出现的安全风险,木马、病毒等形式不断变化,防火墙对此类风险行为的干预效果较差[7-9]。导致传统防火墙的安全管理效果较低,对网络安全的完善造成一定的影响。为此,多对个人电脑及网络行为设置多道防火墙,在提高防火墙抵御能力的同时,利用新型的网络监管技术,帮助多层防火墙提高对网络用户信息的管理效果。针对不同的防火墙种类,对不同类型的风险行为进行抵御。此外,还需要对未知的网络信息提取行为进行风险标识,帮助用户筛选风险行为,避免风险行为造成的个人、集体损失,利用標记、隔离等多种手段,对疑似风险行为进行阻断,减少风险行为对网络安全管理工作产生的影响。除防火墙外,针对集团、企业特殊数据处理、管理行业,可通过局域网形式对数据进行保护,减少或避免数据在大数据环境中存储与流通,避免不法分子通过广泛的网络社会窥探数据安全,提高数据的安全性,从根源减少数据安全风险,提高数据管理的可靠性与稳定性,利用多种防御方式对大数据时代下的计算机网络安全管理进行改善。

4 结语

大数据时代的发展为我国的经济、政治发展均带来巨大的帮助,人们的生活也带来巨大的便利,随之而来的是计算机网络安全问题,需要采取相应的网络安全防范,加强网络使用过程中的安全意识,以改善大数据时代的网络安全质量,为日常网络使用带来更高的安全性。

参考文献

[1] 朱军红,周海军,唐明根.大数据时代下计算机网络安全及防范措施探究[J].无线互联科技,2021,18(7):21-22.

[2] 姚申,董静.计算机网络安全技术的影响因素与防范措施[J].网络安全技术与应用,2021(1):154-155.

[3] 刘祎明,邱超.大数据时代计算机网络安全及防范措施探析[J].网络安全技术与应用,2020(12):64-65.

[4] 杨浩,魏巍,暴晓东.大数据时代的计算机网络安全及防范措施[J].网络安全技术与应用,2020(9):3-4.

[5] 高飞,刘二利,陈瑾,等.大数据时代计算机网络安全防范初探[J].中国新通信,2020,22(9):136.

[6] 王思齐,闫浩,李佳泽.大数据时代下计算机网络信息安全问题探究[J].数码世界,2020(5):73.

[7] 黄治东.大数据时代下的网络安全管理研究[D].山西大学,2019.

[8] 陆健健.网络时代的中国信息安全问题研究[D].南京大学,2017.

[9] 史献芝.当代中国网络意识形态安全治理研究[D].南京师范大学,2017.

作者:刘维

第4篇:计算机病毒防范

随着网络的发展,信息的传播越来越快捷,同时也给病毒的传播带来便利,互联网的普及使病毒在一夜之间传遍全球成为可能。现在,几乎每一位电脑用户都有过被病毒感染的经历。经历过病毒入侵,文件丢失,系统损坏的用户,都会意识到病毒的危害性,也有了防范病毒的意识,可究竟怎么防病毒呢?我发现大家在这方面的理解还有误区。

首先,防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,其实这是错误的。现在的病毒普通的利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统打上补丁。系统的补丁会将病毒利用的后门堵死,将病毒拒绝在系统之外,有效的保护系统。设置电脑密码。

有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件还是要安装的,它可以帮助你防范那些邮件和网页中的病毒,以及你从网上下载的或和朋友交流的文件中的病毒。同时,杀毒软件还能够及早的发现病毒,保护你的文件不被病毒感染。

要想有效的防范病毒,要做到以下几方面:

1、及时给系统打上补丁,设置一个安全的密码。

2、安装杀毒软件。如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在一个网络中,首先咨询你的网络管理员。

3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。

4、更新你的防病毒软件 既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。

5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页.如需要下载软件,请到正规官方网站上下载.

6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页.

7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征.

8、关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度.

9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除.

10、不要轻易执行附件中的EXE和COM等可执行程序 这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。

11、不要轻易打开附件中的文档文件 对方发送过来的电子函件及相关附件的文档,首先要用另存为命令(Save As)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或 Excel,如有附件中有计算机病毒则会立刻传染;如有是否启用宏的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。

12、不要直接运行附件 对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电

第5篇:计算机病毒防范制度

第一章•总则

第一条:为科学、有效地管理计算机机房,促进全市工商行政管理网络信息系统安全的应用、高效运行,特制定本规章制度;

第二条:各旗市(区)局信息中心应建立健全计算机病毒安全管理制度,成立计算机病毒安全领导小组,并指定专人负责计算机病毒防范工作;

第二章、关于计算机防计算机病毒软件的安装与使用 第三条:统一安装由市局信息中心购置或许可的杀毒软件。任何单位、个人不得擅自安装、使用未经市局信息中心许可的杀毒软件;

第四条:计算机病毒防范人员要对系统内的计算机进行定期杀毒, 建立完整的计算机安全运行日志、操作记录及其它与安全有关的资料并做好杀毒记录;

第五条:安装的防计算机病毒软件,要定期或及时更新(升级)计算机病毒防范产品的版本(或登录市局服务器进行更新);

第六条:网管人员要定期间查看市局病毒公告;

第七条:对新购进的计算机及设备,为防止原始计算机病毒的侵害,要组织计算机病毒防范人员进行检查后方可安装运行;

第八条:软盘、光盘等移动媒体,以及外来的系统和软件,下载软件等,要先进行计算机病毒检查,确认无计算机病毒后才可以使用;严禁使用未经清查的、来历不明的软盘、光盘等;

第九条:能用硬盘启动的,尽量不要使用软盘、光盘启动计算机;

1 第十条:严禁使用盗版软件,特别是盗版的杀毒软件,严禁在工作计算机上安装、运行各类游戏软件;

第十一条:新系统安装前应进行病毒例行检测;

第十二条:经远程通信传送的程序或数据,必须经过检测确认无病毒后方可使用;

第三章、关于网络接口的管理

第十三条:原则上不允许本系统局域网内计算机登录Internet网,如有特殊情况,对获准上Internet网的计算机要设卡建档,做好记录,责任到人,并将其计算机列为重点安全防范对象。

第十四条:如要使用Internet时,应立即与本系统的内网分开,再次与局域网连接时,必须先进行查毒;

第十五条:局域网的电子邮件要与Internet网的电子邮件分开; 第十六条:在接入Internet网时,严格控制下载软件,谨慎接收电子邮件;在接收电子邮件时,不得随意打开邮件附件;

第十七条:对服务器,要采用市局指定的网络防计算机病毒软件,并对经过服务器的信息进行监控,防止计算机病毒通过服务器扩散、传播;

第十八条:对共享的网络文件服务器,应特别加以维护,控制读写权限,尽量不在服务器上运行软件程序;

第四章、关于数据备份

第一条:系统的主要数据要经常备份,或自动异机备份; 第十九条:备份存储介质要由专人保管,并有备份标记;

2 第五章、关于计算机病毒防范预报预警机制的建立 第二十条:在计算机病毒发作的高风险日之前,根据市局信息中心的提示,通过调整系统时钟等措施, 避开“计算机病毒”发作的高风险日;

第二十一条:在一些破坏性较大的计算机病毒发作日期前,要及时通知有关用户作好准备;

第二十二条:跟踪计算机病毒发展的最新动态,及时了解计算机病毒,特别是有严重破坏力的计算机病毒的爆发日期或爆发条件,及时通知所有科、室、所、队进行防范;

第六章 关于计算机病毒防范的日常管理

第二十三条:随时注意计算机的各种异常现象,一旦发现,应立即用查毒软件仔细检查,对重大问题要立即上报市局信息中心;

第二十四条:经常更新与升级防杀计算机病毒软件的版本; 第三条:对重点岗位的计算机要定点、定时、定人作查毒杀毒巡检;

第二十五条:经常关心防杀计算机病毒厂商公布的计算机病毒情报,及时了解新产生的、传播面广的计算机病毒,并知道它们的发作特征和存在形态,及时发现计算机系统出现的异常是否与新的计算机病毒有关;

第七章、现或受到“计算机病毒”攻击后的管理措施 第二十六条:当出现计算机病毒传染迹象时,立即隔离被感染的系统和网络,并上报计算机安全领导小组,由计算机病毒防范人员进

3 行处理,不许带“毒”继续运行;

第二十七条:计算机病毒防范人员根据具体情况制定处理方案,并向计算机安全领导小组汇报;

第二十八条:发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒;杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据是否确实完全恢复;

第二十九条:进行查毒、杀毒处理时,应先对数据进行备份,并交由原使用人员保管,不得将计算机内的有关数据外泄。

第三十条:如果破坏程度比较严重,或感染的是重要数据文件,计算机病毒防范人员不要盲目修复,而要立即上报市局计算机安全领导小组,由市局信息中心指定计算机病毒防范的专业人员处理;

第三十一条:涉密计算机出现安全隐患时,必须在有关人员在场的情况下处理。

第三十二条:对于杀毒软件无法杀除的计算机病毒,应将计算机病毒样本上报市局信息中心。

第三十三条:一旦发生计算机病毒疫情,要启动应急计划,采取应急措施,将损失降到最小。

第八章、计算机病毒防范管理制度的实施与检查 第三十四条:各室要加大计算机病毒防范的管理力度,提高管理水平,认真执行和落实计算机病毒防范管理制度的各项规定;

第三十五条:各室要建立检查监管小组,以定期常规检查与特别

4 日期专项 检查、集中检查与分散检查相结合方式,对系统的计算机病毒防范管理制度的实施情况进行检查;

第三十六条:对检查中发现的技术薄弱环节,应限期整改; 第三十七条:要对如公安机关有关部门计算机病毒防范工作的监督、检查和指导及时上报区市局信息中心,并积极配合;各室要建立重大事故报告制度。各室对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故,以及发生的计算机犯罪案件,应保护现场并及时向主管领导、市局信息中心汇报,直至公安机关有关部门,以便确定事故的原因和责任; 本制度自制订之日起开始实施。

第6篇:计算机病毒及防范措施

摘要

随着全球计算机用户的激增,随着带来的计算机病毒的危害力度也逐渐显现,迫切需要在防范计算机病毒方面加强研究。基于此,本文在全面总结了计算机病毒的内涵、分类以及计算机感染病毒的诸多现象的基础上,深入探讨了防范计算机病毒的具体可行性措施,以期为广大计算用用户安全使用计算机提供一些理论指导和参考。

关键词:

计算机;病毒;类型;防范;措施

1计算机病毒的概念、分类及感染现象

1.1计算机病毒的概念。计算机病毒就是指计算机运行时出现的人为制造的,可以针对计算机信息或者计算机系统产生破坏性的程序。所以我们可以变相的认为计算机病毒其实就是一种类程序,但是这种程序不一定是独立存在的,相反,很多时候都是隐藏在别的正常的计算机程序的下面,因此计算机病毒具有很强的隐藏能力,除了一定的隐藏能力,计算机病毒还具有伪装自己的破坏能力,且这种破坏可以具有不定时长的潜伏期。1.2计算机病毒的分类。1.2.1引导型病毒。所谓引导型病毒较为权威的观点提出其是出现在romBios之后,开展系统引导期间有病毒存在,其优先级是早于操作系统的,同时其是以Bios中存在的中断服务程序作为工作环境。通常操作系统引导模块的位置固定,基本都是在

计算机的某一个固定场所,同时在转交控制权的时候,其通常的判断标准就是具体物理位置,并不是我们所认为的以引导区域具体的承载内容为判断标准,所以病毒一旦抢占了这个物理位置,也就意味着对计算机获得了实质的控制能力,把正统的引导区内容进行替换亦或是转移,若是病毒程序正式生效,则将控制权移交给货真价实的引导区内容,这样的后果就是表面看起来这个计算机系统运转一切如常,私底下计算机病毒已经在悄悄的复制、传播,产生危害只是时间问题。1.2.2文件型病毒。文件型病毒,顾名思义,其针对的对象重点是可执行文件,诸如一些扩展名为com、exe、oVl文件,都是其潜伏、攻击的主要目标,文件型病毒比较常见,是目前比较多见的主流型病毒,以种类多而闻名。文件型病毒有一个突出的特点,就是其安装一定要在病毒载体程序的帮助下才行,也就是说只有对病毒载体程序进行运行,才能够在内存中导入文件型病毒。1.3计算机感染病毒的现象。计算机病毒的种类现在已经是千奇百怪了,计算机感染了不同的病毒,其表现的中毒症状也不一致。但从整体而言,计算机一旦感染了计算机病毒,主要的中毒表现可以归纳为以下几类:屏幕显示异常,并会伴随着一定的异响;计算机系统反应迟钝,死机变得司空见惯计算机内的文件数据被强行修改或删除,文件和其内部的内容产生分离;硬件接口出现失效,不能与外界进行数据交流和传输。

2计算机病毒的具体防范措施

2.1需要建立完善的防范体系和制度。若是缺乏完备的防范系统,则无法开展计算机病毒的防范工作,所有的防范工作都会在就死算计病毒危害之后。建设健全计算机病毒防范体系疏于社会性工作,某个人或是某家企业是无法单独完成的,这要求全员的广泛参与,并对有效资源进行充分利用,进而使得全社会、广泛的计算机病毒防范网络进行有效形成。防范体系内的所有主体都需要遵守计算机防范制度,进而推动防范体系的有效运作。2.2一定要培养计算机用户具备安全意识。我们要始终相信一点,利用在技术和管理方面的方案的采取,来有效防范计算机病毒。在2003年“非典”爆发时,因为实施了恰当的病毒控制管理方案,相关研究人员不断的突破技术,才可有效控制病毒。因此我们必须首先在思想层面反病毒,此外因为反病毒管理以及技术方面的相关措施的开展,已经能够有效的保护计算机安全,即便是新病毒也能够有效防范。2.3选择一个合适的计算机病毒查杀软件。该软件需要能够清除病毒,同时能够对病毒进行扫描和检测,进而可以试试监控计算机。此外其应该能够及时更新新的病毒信息,并能够进行辨别,反馈病毒信息。为保护数据避免丢失,需要功能较为完备的计算机病毒查杀软件是需要含有数据备份这一重要功能的。2.4对计算机进行经常性的病毒清理。对计算机进行经常性的病毒清理,这就需要计算机用户及时更新计算机的病毒查杀软件,进行计算机病毒数据的更新。及时备份系统内的数据,避免出现丢失数据问题。对防范意识进行快速提升,并且要提前查杀所安装软硬件的病毒。为能够对计算机病毒进行全面防范

,要求计算机用户注重对其软件的管理工作,坚决避免使用盗版软件,软件应用前必须开展安全检验。

3结语

综上所述,有效防范计算机病毒必须借助进行科学合理的计算机病毒防范体系以及相关制度的建立,对于计算机病毒的侵入能够快速及时发现,同时进行相关措施的实施来对其传播以及破坏进行有效阻止,进而对受损计算机系统和相关数据进行快速恢复。在未来,随着科学技术的进一步进步,全球计算机用户的数量将会进一步增加,网络计算机将更加的普遍,那时,计算机病毒影响的计算机数量将是全球性的,所以,更需要全球各个国家加强计算机病毒的防范和管理,如此,才能让计算机更好的为我们美好的生活和工作所服务。

第7篇:第6课 防范网络陷阱与计算机病毒 教学设计

1教学目标

1、知识与技能目标: (1)认识网络陷阱的常见手段和应对防范策略

(2)能说出计算机病毒是什么以及计算机病毒的来源和危害 (3)会判断计算机病毒感染后的常见症状 (4)会初步掌握防范和清楚计算机病毒的方法

2、过程与方法目标: 通过认识计算机病毒学会诊断计算机是否感染病毒的方法,培养学生结合生活实际解决问题的能力,让学生学会多种防范计算机病毒的方法。

3、情感态度与价值观

让学生树立网络安全防范的意识,让学生了解《全国青少年网络文明公约》,从小养成良好的网络习惯,提高网络文明素养。 2重点难点

教学重点:防范网络陷阱、认识计算机病毒 教学难点:诊断与防范计算机病毒 3教学过程

活动1【导入】导入新课

随着计算机和网络的迅速普及,“计算机病毒”这个名词相信很多同学是早有耳闻,只不过有些同学偶尔和他碰过面,有些同学还未曾“谋面”。那到底计算机病毒是什么?来了会怎样?她有什么危害呢? 先来听听学生的了解!(学生自主发言,教师先不予评价) 导入新课:今天我们就要学习第6课,防范网络陷阱与计算机病毒。通过这节课的学习我们就能知道同学们的回答是否正确 活动2【讲授】防范网络陷阱

教师举例讲解可能存在的网络陷阱并提出问题:面对这些陷阱我们要怎么办?让学生相互交流并整合回答老师。

出示PPT课件:防范网络陷阱小提示(让学生在课本上做记号,看看自己以后要做到哪几点,能做到哪几点) 活动3【讲授】认识计算机病毒

教师利用多媒体课件播放举例世界各地曾爆发的打范围的计算机病毒事件。 学生结合教材边观察边思考3个问题: (1)计算机病毒是什么东西? (2)制造计算机病毒是一种什么行为? (3)计算机病毒有哪些基本特征? 小组讨论,并有各小组组长发言回答。 教师评价并逐一解释。

活动4【讲授】计算机病毒征兆

带着三个问题:计算机病毒是怎样入侵计算机的?如何诊断计算机是否感染了病毒?如何防范计算机病毒? 请学生畅所欲言,教师层层引导,讲解,结合生活实际 PPT展示病毒征兆,让学生熟知常见的诊断方法。 活动5【讲授】防范计算机病毒的方法

教师讲授五中防范计算机病毒的方法: 方法一:帮电脑安装好杀毒软件 方法二:随时做好给升级准备

方法三:相对文件主题,要懂得如何来辨别 方法四:文件下载要注意

方法五:那就是对于现在使用信纸方面的朋友邮件传送 活动6【活动】课后小结

我们要做一个文明的网络小公民,遵守《全国青少年网络文明公约》

第8篇:第6课 防范网络陷阱与计算机病毒 教学设计

1教学目标

1.知识与技能

(1)了解计算机病毒及其危害,识别网络陷阱的常见形式及应对措施。

(2)认识常见的杀毒软件,初步掌握软件的下载、安装、升级和查杀病毒的基本操作方法。 2.过程与方法

(1)运用“学习网站”进行协作性学习,了解网络陷阱和计算机病毒的相关知识。

(2)在下载、安装、升级杀毒软件和查杀病毒的操作中,形成运用信息的实践能力。 3.情感态度价值观

(1)在完成学习任务的过程中,养成良好的网络文明习惯。 (2)培养信息素养,逐步形成良好的信息意识价值观。 2学情分析

本课的教学对象是五年级的学生。经过前一阶段的学习,学生已经掌握网上搜索、下载资料、收发电子邮件、QQ即时交流等基本上网技能,但由于学生的社会阅历浅,对互联网的负面因素还缺乏了解,还没有树立起足够的计算机网络安全防范意识。 3重点难点

重点:了解网络陷阱和计算机病毒以及应对措施。 难点:掌握安装和使用杀毒软件的基本操作方法。 4教学过程

一、情境引入

1.联系实际引入:陈老师曾经在自己的QQ空间上看到一个中奖消息“恭喜您已经被系统自动抽取为2009年QQ中奖用户,您将获得人民币38000元和三星笔记本电脑一台”。我一看,非常高兴,马上按照上面的说明,登陆指定的网站,并填写了姓名、电子邮箱、手机号码等信息,结果收到很多短信,要求我先寄钱后才能收到奖品。 2.分4人小组讨论: (1)如果你遇到了这种情况,会怎么处理? (2)你在网络上遇到过类似的情况吗?举个例子说说。 3.以小组为单位发表看法。

二、任务驱动

任务一:防范网络陷阱

1.打开学习网站,进入“网络陷阱”页面,自主了解本网站介绍了哪些网络陷阱,并以小组为单位,共同完成“课堂练习”的“网络陷阱知多少”。 2.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务二:计算机病毒知多少 1.以“熊猫烧香”案例引入: 课件展示“熊猫烧香”的案件过程:2006年12月的一天,中国的许多电脑用户突然发现自己电脑的文件图标都换成了一个熊猫烧香的图案,同时电脑运行非常缓慢、甚至瘫痪……两个月后一个叫李俊的人被拷上了手镣,带进了派出所。

2.进入学习网站的“病毒知识”和“病毒防治”页面,了解网站中介绍了计算机病毒的哪些知识,并以小组为单位,讨论、完成“课堂练习”的“计算机病毒知多少”。 3.网站自动统计学生完成结果。教师通过网站查看学生完成的情况,对学生的学习情况给予及时的反馈,并进行有针对性的点评。 任务三:做计算机的安全卫士 1.学生小组讨论、合作探究应对计算机病毒的措施。

2.实践操作:进入学习网站“病毒防治”页面中的“杀毒软件”和“专杀工具”,自主学习杀毒软件的操作方法,尝试下载、安装、升级杀毒软件,给电脑查杀病毒。 在操作过程中遇到困难,可以通过以下途径获取帮助: (1)在学习网站中寻求解决的方法; (2)跟小组的成员讨论; (3)请教老师。

3.一位同学到教师机演示“安全卫士”查杀病毒的操作。

三、知识抢答

完成学习网站“课堂练习”中的“知识抢答题”。

四、总结评价

交流收获,拓展延伸。

第9篇:计算机舞弊及其防范

厦门大学于波安兵

计算机舞弊就是对计算机系统的舞弊和利用电子计算机系统进行舞弊,前者是以计算机及相应设备、程序和数据为对象,通过故意掩盖真相、制造假相或以其他方式欺骗他人、掠取他人财物或以不正当目的而实施的任何不诚实、欺诈的故意行为,后者是利用计算机作为实现舞弊的基本工具,利用计算机编制程序进入其他系统进行舞弊。不同类别的人员采取的舞弊方法不同:系统人员一般采用篡改系统程序软件和应用程序,非法操作等手段;内部用户一般采用篡改输入输出方法;外来者一般采用终端篡改输入或其他如盗窃、破坏等手段。具体又分以下几种:

(一)篡改输入数据这是计算机舞弊中最简单、最常用的方法。数据要经过采集、记录、传递、编码、检查、核对、转换等环节后进入计算机系统,数据有可能在输入计算机之前或输入过程中被篡改从而达到舞弊目的。常用手法包括虚构、修改、删除业务数据。

(二)篡改系统程序包括非法修改程序和编制非法程序两个方面。前者是通过非法修改计算机程序指令系统,使计算机执行篡改过的程序来舞弊;后者是在程序交付使用时,预先设置陷阱以实现舞弊的目的。其表现有以下几种:(1)木马计。这是在计算机中最常用的一种欺骗破坏方法。在计算机程序中编进指令,使之执行未经授权的功能,这些指令还可以在被保护或限定的程序范围内接触所有供程序使用的文件。(2)逻辑炸弹。逻辑炸弹是计算机系统中适时或定期执行的

一种计算机程序,它能确定计算机中触发未经授权的有害事件的发生条件。逻辑炸弹被编入程序后,根据可能发生或引发的具体条件或数据产生破坏行为,一般采用木马的方法在计算机系统中设置逻辑炸弹。(3)天窗。开发大型计算机应用系统,程序员一般要插进一些调试手段,即在密码中加进空隙,以便于日后增加密码并使之具有中断输出的功能。在正常情况下,程序完成时要取消这些天窗,但有些不道德的程序员为了以后损害计算机系统,有意留下天窗。

(三)篡改文件指操作者通过维护程序或直接通过终端修改文件。在计算机会计系统中,许多重要的原始参数以数据的形式保存在计算机文件中,一旦修改这些原始参数,将不能得出正确结果。包括直接更改数据参数,以及构造结构相同、数据不同的文件覆盖原有文件。

(四)篡改输出仿造与模拟往往发生在计算机系统的输出环节,在个人计算机上仿造其他计算机程序,或对舞弊计划方法进行模拟试验,然后实施让输出系统得出虚假会计数据。通过非法修改、销毁输出报表,将输出报表送给公司竞争对手,利用终端窃取输出的机密信息等手段达到舞弊目的。另外,物理接触、电子窃听、译码、拍照、拷贝、复印等也是常见的舞弊手法。

防止舞弊发生的有效手段是控制,尤其是建立健全有效的内部控制系统。具体措施如下:

(一)选择好的财务软件,从源头上进行控制实行会计电算化时,企业必须结合自身的特点和国家的有关规定开发和选择适合的财务

软件。目前我国已经颁布的有关国家标准和规范主要有财政部1994年颁布执行的《会计电算化管理办法》、《会计核算软件基本功能规范》、《会计电算化工作规范》、《商品化会计核算软件评审规则》等。按标准和规范开发和发展计算机会计系统可以使企业计算机会计系统更加可靠、更加完善,有利于对系统的维护和进一步的发展、更新。外购的商品化软件应要求软件制作公司系统运行前对有关人员进行培训,包括系统的操作培训,系统投入运行后新的内部控制制度,计算机会计系统运行后的新的凭证流转程序、计算机会计系统提供的高质量会计信息的进一步利用和分析的前景等等。企业内部审计人员可就如何选购财务软件,如何实施有效的系统安全控制和如何改进现有的财务管理模式提供咨询服务,并按照标准对网上商业活动的完整性、真实性和可靠性进行全面签证。

(二)建立有效的内部控制防范舞弊最有效的办法是保持一个有效的内部控制系统。在计划内部审计业务时,内部审计师应关注控制弱点。实施会计电算化,需要建立与之相配套的一系列内部控制制度加以约束,才能充分发挥其优势。

(1)职责分离。第一,电算化部门与用户部门分离。担任电算化部门工作的人员不得兼任批准会计业务的工作,计算机会计系统的操作人员不能参与软件的修改。如企业应将系统分析、程序设计、计算机操作、数据输入、文件程序管理等职务予以分离,系统操作人员、管理人员和维护人员这三种不相容职务相互分离,以减少利用计算机舞弊的可能性。第二,电算化内部职责分离。不相容职务主要有系统

开发、发展与系统操作;数据维护管理与电算审核;数据录入与审核记账;系统操作与系统档案管理等。凡上机操作人员必须经过授权,禁止原系统开发人员接触或操作计算机;熟悉计算机的无关人员不允许随意进入机房;系统应有拒绝错误操作的功能,留下审计轨迹。同时,还应建立职务轮换制度。

(2)一般控制。第一,系统安全控制。包括实体安全、硬件安全、软件安全、网络安全(用户权限设置、密码设置),病毒的防范与存取技术控制;信息加密保护;设置日志文件。具体措施包括建立设备、设施安全措施,档案保管安全控制,联机接触控制等;使用侦测装置、辩真措施和系统监控等;规定建立备份或副本的数量和时间,以及由谁建立和由谁负责保管;当系统被破坏需要恢复时,应先经有关领导同意,决不允许轻率地进行系统恢复工作,以防利用系统恢复时修改。第二,操作控制。包括操作权限控制和操作规程控制两个方面。权限控制是指每个岗位的人员能按照所授予的权限对系统进行作业,不得超越权限接触系统。如制定并实施操作规程,包括软硬件操作规程,作业运行规程,用机时间记录规程等;每项达到重要性水平的业务要经过领导授权与认可;对业务人员进行培训,提高他们对系统的理解和认识,以减少系统运行后出错的可能性;在内审人员的参与下进一步完善企业具体规章制度,包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等。

(3)应用控制。主要包括业务发生控制、数据输入、数据处理、数据输出等环节的控制。第一,业务发生控制。在经济业务发生时,

通过计算机的控制程序,对业务发生的合理性、合法性和完整性进行检查和控制。如表示业务发生的有关字符、代码等是否有效、操作口令是否准确、以及经济业务是否超出了合理的数量、价格等的变动范围。第二,数据输入控制。即要求输入的数据应经过必要的授权,并经有关内部控制部门检查,凡输入的凭证均应经过复核,复核的方法可采用各种技术手段对输入数据的正确性进行校验;有专门录入操作人员,录入操作人员除录入数据外,不允许将数据修改或复制;录入数据资料在输入前必须经过有关负责人审核批准,对输入的数据要进行必要校对,如总数控制校验、平衡校验、数据类型校验、重复输入校验等。第三,数据处理的控制。指对计算机会计系统进行数据处理的有效性和可靠性进行的控制。具体措施包括输出审核处理;通过重运算、逆运算、溢出检查等进行处理有效性检测;错误纠正控制;余额核对;试算平衡等。会计软件的修改必须经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面形式的报告,经批准后才能实施修改,所有与软件修改有关的记录都应该打印后存档。第四,数据输出控制。对于输出的纸介质的会计资料应由专人进行核对,检查其完整性、正确性、检查打印的账薄和报表页号是否连续,有无缺漏或重叠现象。主要措施有建立输出记录,建立标准化的报告编制、收发、保管工作;建立输出的授权制度;建立数据传送的加密制度;严格减少资产的文件输出,如开支票、发票、提货单要经过有关人员的授权,并需要有关人员审核签章。

(三)积极开展计算机审计 对会计电算化舞弊的审查除了借鉴

传统审计方法,如分析性复核、审阅与核对法、盘点实物、查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。由于舞弊者主要通过输入、输出、软件这三个途径入侵系统,相应地从这三方面探讨计算机舞弊的审查方法。对会计资料定期进行审计,审查电算化会计账务处理是否正确,是否遵照有关法律法规的规定,审核费用签字是否符合有关内控制度,凭证附件是否规范完整等,审查电子数据与书面资料的一致性,如查看账册内容,做到账表相符,对不妥或错误的账表处理应及时调整,监督数据保存方式的安全、合法性、防止发生非法修改历史数据的现象,对系统运行各环节进行审查,防止存在漏洞。内部审计人员为了对被审计单位会计资料的公正性发表意见,必须首先研究和评价内部控制。在研究评价过程中,必须特别考虑篡改输入、篡改文件、篡改程序,以及非法操作的可能性。已发现内部控制弱点,都应报告被审计单位主管人员,以引起其注意并提出相应的建议。

(四)完善计算机安全与防范犯罪的法制建设会计电算化犯罪是高科技下的一种新型犯罪,必须制定专门的法规对此加以有效控制。

(1)积极促进在立足我国国情的基础上参照国际有关法律法规,制定与远程审计有关的法律规章。建立计算机系统本身安全的保护法律,明确行为属于计算机舞弊行为及其惩处方法,使计算机安全措施法制化;(2)建立针对计算机犯罪活动的法律,明确计算机系统中哪些东西或哪些方面受法律保护及受何种保护以达到惩治违法者、保护受害人的目的。

上一篇:寻找那片云下一篇:离天堂最近的地方