电脑系统安全性常用配置有哪些
‘壹’ windows系统安全配置的基本原则都有哪些
一、物理安全。服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。
二、停止Guest帐号。在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。
三、限制用户数量。去掉所有的测试帐户、共享帐号和普通部门帐号,等等。用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。
四、不用管理员帐号。管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。
五、管理员帐号改名。攻击者可以一再尝试猜测默认管理员帐户的密码。把管理员帐户改名可以有效防止这一点。
六、陷阱帐号。在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。
七、更改文件共享的默认权限。将共享文件的权限从“Everyon"更改为"授权用户”,”Everyone"意味着任何有权进入网络的用户都能够访问这些共享文件。
八、安全密码。定义是:安全期内无法破解出来的密码就是安全密码。
九、屏幕保护 / 屏幕锁定 密码。在管理员离开时,自动加载。
十、使用NTFS分区。比起FAT文件系统,NTFS文件系统可以提供权限设置、加密等更多的安全功能。
十一、防病毒软件。一定要注意经常升级病毒库 !
十二、备份盘的安全。一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径。备份完资料后,把备份盘放在安全的地方。不能把备份放置在当前服务器上。
‘贰’ 电脑硬件配置有哪些
什么叫电脑硬件?包括电脑中所有物理的零件,以此来区分它所包括或执行的数据和为硬件提供指令以完成任务的软件;电脑硬件配置你知道有哪些吗?一起来看看电脑硬件配置有哪些,欢迎查阅!
电脑硬件配置知识介绍
机箱:机箱除了给计算机系统建立一个外观形象之外,还为计算机系统的 其它 配件提供安装支架。另外,它还可以减轻机箱内向外辐射的电磁污染,保护用户的健康和其它设备的正常使用。
主板:主板又叫主机板、系统板、或母板,它安装在机箱内,也是微机最重要的部件之一,其作用是在 BIOS 和 操作系统 的控制下规定的技术标准和规范通过主板为微机系统中的CPU、内存条、图形卡等部件建立可靠、正确的安装、运行环境,为各种IDE接口存储以及其他外部设备提供方便、可靠的连接接口。
CPU:是一台电脑的核心,相当于人的大脑,是计算与指令的一个集合体。
内存:内存泛指计算机系统中存放数据与指令的半导体存储单元。按其用途可分为主存储器和辅助存器
硬盘:硬盘是一种固定的存储设备,它的存储介质是若干个钢性磁盘片,其特点:速度快、容量大、可靠靠性高几乎不存在磨损问题,平时打开的文件,创建的文件,下载的东西等等都是存放到这个硬件上。
显卡:显卡是 显示器 与主机通信的控制电路和接口,其作用是将主机的数字信号转换为模拟信号, 并在显示器上显示出来。显卡的基本作用就是控制图形的输出
声卡:声卡,想听音乐可少不了它,电脑就是通过这个玩意传送声音给音箱的哦。声卡是多媒体电脑的主要部件之一,它包含记录和播放声音所需的硬件。声卡的种类很多,功能也不完全相同,但它们有一些共同的基本功能:能录制话音(声音)和音乐,能选择以单声道或双声道录音,并且能控制采样速率。
显示器:显示器(Monitor)是计算机的主要输出设备,没有它,我们和计算机打交道的时候,将变成睁眼瞎。
键盘:键盘是最常用也是最主要的输入设备,通过键盘,可以将英文字母、数字、标点符号等输入到计算机中,从而向计算机发出命令、输入数据等。
鼠标:鼠标(Mouse)首先应用于苹果电脑。随着Windows操作系统的流行,鼠标变成了必需品,更有些软件必须要安装鼠标才能运行,简直是无鼠寸步难行。
网卡:网络连接及通信的必备硬件,是现在冲浪上网,玩网络游戏,看网络视频必备硬件。
电脑硬件配置的基本知识
1. cpu :CPU就是中央处理器的简称,是电子计算机的主要设备之一,电脑中的核心配件。其功能主要是解释计算机指令以及处理计算机软件中的数据。电脑中所有操作都由CPU负责读取指令,对指令译码并执行指令的核心部件,是电脑的最核心部件之一。
2.显卡:显卡又叫做显示适配器,显卡的作用是电脑进行数模信号转换的设备,承担输出显示图形的任务,它将电脑的数字信号转换成模拟信号让显示器显示出来,同时显卡还是有图像处理能力,可协助CPU工作,提高整体的运行速度。
3.主板:主板就相当于我们心脏,因为所有的硬件都是要连接到主板上的,它将不同电压的用电器连接在一起,并提供相应的电源,并且将不同功能的用电器连接在一起,使它们相互传递信息,还可以接收外来数据,并传给其它设备处理,将内部设备处理的数据集中,并传递给外界。
4.内存:内存主要是用来临时存贮数据,比如电脑中调用的数据,就需要从硬盘读出,发给内存,然后内存再发给CPU 也可以理解成是内存和CPU之间的缓存。
5.硬盘:硬盘是电脑主要的存储媒介,硬盘相当于计算机的仓库,操作系统、安装的软件,还有文档、资料等等,都是以数据(二进制0和1)的形式存储在“仓库”中的。硬盘主要分为三种:机械硬盘HHD,固态硬盘SSD,混合硬盘。
电脑硬件配置六个知识
1、CPU。频率和二级缓存直接影响这一指标,频越高、二级缓存越大,响应速度越快,后期CPU会有三级缓存、四级缓存等,也会作用于响应速度。
2、内存。接口、颗粒数量、储存大小直接影响内存的存取速度,通常而言,内存越大,处理数据能力越强,速度越快。
3、主板。主要是处理芯片,比如 笔记本 i965相较于i945芯片处理能力更强,i945相较于i910芯片处理数据的能力强些。
4、硬盘。硬盘的转速分为高速硬盘和低速硬盘,高速硬盘常用于大型服务器比如10000转、15000转;低速硬盘常用于普通电脑中, 台式机 电脑常用7200转,笔记本电脑常用5400转,这主要影响功耗、散热。
5、显卡。这直接影响运行超大程序软件的响应速度,比如运行CAD2007,3DStudio、3DMAX等图形软件。显卡不仅在硬件级别有区分,还有“共享显存”技术,与一般自带显存芯片有差别的就是“共享显存”技术。
6、电源。这只需要功率足够、稳定性好即可。
电脑硬件配置有哪些相关 文章 :
★ 电脑硬件配置知识介绍
★ 电脑硬件包括什么
★ 【电脑硬件知识】:电脑硬件及电脑配置知识大全
★ 电脑硬件配置品牌详细介绍推荐
★ 【电脑硬件知识】:新手必备的四大电脑硬件基础常识
★ 电脑的硬件组成部分有哪些
★ win7电脑硬件配置要求是多少
★ 新手如何快速认识电脑硬件
‘叁’ 一个完整的电脑配置需要哪些
主板(将以下的零件连接起来,使用方法是把下面的东西都插到上面去,“常见参数:主板蕊片组,插糟数量,支持的内存类型,支持的显卡类型,cpu插糟类型),显卡(有些显卡可以集成在主板上面,作用是将运算结果转变成显示器能识别的信号,再通过显示器显示出来,让人能看到,内部包含图形运算,常见的参数有:核心类型,流处理器数量,显存容量,显存类型),CPU(用于运算,常见参数:制作工艺,主频,二级缓存,三级缓存),内存(数据的通道,常见参数:容量,频率,类型),网卡(连接网络和电脑,一般是集成在主板上的),声卡(将音频数字转成模拟信号,音频的处理,一般是集成在主板上的,音频工作者通常用独立的声卡),硬盘(数据存储用的,常见参数:大小,容量,转速,缓存容量,接口类型),电源(将家用电转成合适的电压,再分配到以上的各个组件,参数:功率),机箱(将以上的东西装起来,机箱一般有三种大小,选取取决于主板大小,小机箱只能配小电源),光驱(读取光盘用的,分为CD、DVD、蓝光。功能有只读,可写,光雕等之分)。显示器(购买时主要看分辨率和品牌,其它的非专业人士不用理会),键盘,鼠标,音响,话筒,摄像头。有些是必须的,有些是可以不要的。
我是最先回答的,只是进行了修改就到了后面了。希望能对你有帮助。
‘肆’ 操作系统安全设置主要包括哪些方面
本地安全策略设置 防止黑客对账户进行重复暴力破解
组策略设置 防止病毒或木马通过移动设备传播以及防止开关机操作包含隐藏脚本
注册表安全相关设置 关机时自动清除临时文件,禁止默认共享入口,禁止匿名访问
系统服务设置 防止远程控制与注册表远程更改
具体操作网上相关资料很多,可以参考。
‘伍’ 操作系统安全设置内容都有哪些
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题
相关对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题
来自梧桐网!wootone
