由于计算机病毒的传播方式多种多样,又通常具有一定的隐蔽性,因此,首先应提高全民对计算机病毒的防范意识,在计算机的使用过程中应注意下几点: (1)安装正版杀毒软件、个人防火墙和上网安全助手,并及时升级 (2)使用带有漏洞修复功能的软件,定时打好补丁,弥补系统漏洞。
(3)不浏览陌生网站,不随意下载安装可疑插件。 (4)不接收QQ、MSN等传来的可疑文件。
安全级别最好选择为“高”! (5)上网时打开杀毒软件的网页监控功能。IE上网的安装畅游巡警! 能检测网页病毒的! (6)把网游、QQ等重要软件加入到带有帐号保护功能的软件中,可以有效保护密码安全。
(7)定期浏览各大杀毒软件官网,看看最新的病毒情况,并做好预防! (8)安装多一点辅助软件,一般只安装杀毒和防火墙是不够的。
一、新学员注册 1。
学员进入专业技术人员继续教育在线学习网后,新学员点击注册按钮,进入学员注册页面,已注册学员直接登录即可。 2。
学员注册时填写用户信息,用户名由字母、数字、下划线组成,字母区分大小写。 密码为6到20个字符,需输入两次进行确认。
用户名是系统内的唯一标识,学员注册后要记住用户名和密码,在登录系统时需输入用户名和密码,验证成功才可以登入。 3。
一个身份证号只能注册一个用户,系统中已有的身份证不能再次注册。 如果学员忘记了自己的用户名或密码,可点击页面中的忘记用户名或密码,输入真实的姓名和身份证号找回注册信息。
4。 注册时需填写个人的详细信息,务必准确真实地填写,以保证学员的学习、考试的有效性。
包括:身份证号码,真实姓名,性别,民族,出生日期,政治面貌,最高学历,所属组织(单位,通过下拉列表选择自己的主管单位,鄂尔多斯市只能选择鄂尔多斯单位),专业课基地,个人身份(公务员、事业单位人员、企业单位人员、专业技术人员),专业职称(正高级职称、副高级职称、中级职称、初级职称、无),工作职务,职务级别,手机号码,邮件地址,工作单位。 5。
注册成功后,学员通过用户名和密码即可登录学习系统,进行购课、学习、考试、打印档案等操作。 二、课程购买方式 1。
点击“我的培训任务”,点击15年培训计划,点击“添加课程” 2。 点击“必修课《专业技术人员团队合作能力与创新团队建设》”,该课程书面上出现“V”,15个学时(含考试),八门选修课自选,点击“下一步”。
3。 出现“我的订单”,点击后面“去支付”。
点击左侧“支付宝”支付,点击右下角“去支付”。 4。
出现银行界面,课程的支付方式有网银、支付宝、快捷支付(无需开通网银,储蓄卡和信用卡都可以)三种方式,自己选择,点击确认付款。 5。
课程购买成功后会在学习系统首页的最近课程中增加该课程的快捷学习栏,学员登录系统后点继续学习就进入该课程的学习页面。 三、课程学习 1。
学员登录,点击“最近课程”快捷栏内“继续学习”,学员点击章节后的播放按钮直接进入该章节的学习。学员可以自主选择学习各章节的顺序。
2。 课程有两种形式,视频和讲义PPT,学员在观看视频的同时可以切换到课程讲义页面,且课程讲义与课程视频同步。
学员还可以在学习的过程中查看课程介绍、记录自己的笔记。 3。
观看视频分标准、流畅、音频三种模式,学员可以根据网络情况自己选择,所占网络资源依次减少,默认为流畅。 4。
每一章节的视频播放都有进度条,显示当前的学习进度,进度条只能往前拖,重复观看已学习过的内容,不允许往后拖。 5。
若在学习课程的过程中,打开别的窗口,学习系统会自动暂停,等学员再回到学习页面时,点击播放才能继续学习,课程每十五分钟自动暂停一次,学员需点击播放才能继续学习。 6。
课程每十五分钟自动保存进度,学员也可以在学习过程中点击视频上方的“结束学习”保存当前进度。 在下次学习时系统提示是否从上次退出的时间继续学习,点击“确定”则从上次退出的时间开始学习,否则将重新开始播放视频。
7。 学员必须全部学完课程内容,方可参加考试 四、考试 1。
学员登录,点击“我的考试”直接参加考试,在线答题,提交试卷后直接显示成绩。若没有完成对应课程的学习,不允许考试。
2。 必修课必须参加考试,考试合格后才可以计学时学分。
选修课直接计学时,无须参加考试。 3。
试卷可以在一个页面中显示所有的题目,也可以分多页显示。 4。
进入考试后倒计时显示答题的剩余时间,考试过程中学员可以对不确定的试题进行标记,标记、未做、已做的题目按不同颜色显示,还可以点击跳到做标记的试题。 5。
每个学员有三次考试机会,考试时长为60分钟,考试期间出现断网等特殊原因在考试时间结束前进入考试仍然可以继续答题,不会另外计次数。 6。
提交试卷后系统自动评分,显示考试的成绩及通过情况。学员在考试合格后不允许再次进入考试。
五、打印档案 1。 学员在学习完课程,且考试合格后才能打印成绩单。
2。 学员登录,点击“我的档案”,点击“打印证书(成绩单)”,即继续教育公共课培训档案,证书上有防伪水印及成绩合格的印章。
3。 培训档案中包括姓名、性别、身份证、总学时、学习时间、所在单位、专业课培训基地及学习的课程列表。
4。 学员把打印出来的培训档案粘贴在继续教育证书当前的登记页上,获得的学时数记入学员培训的总学时,含必修课和选修课。
1:可靠性 可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
抗毁性是指系统在人为破坏下的可靠性。 比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。
增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。 生存性是在随机破坏下系统的可靠性。
生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
有效性是一种基于业务性能的可靠性。有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。
比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。 可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。
硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。
人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。
人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。 因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。
环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。
2:可用性 可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。
可用性一般用系统正常使用时间和整个工作时间之比来度量。 可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。
包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。 审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)
3: 保密性 保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。
即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。 4: 完整性 完整性是网络信息未经授权不能进行改变的特性。
即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。
保障网络信息完整性的主要方法有: 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段; 纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法; 密码校验和方法:它是抗撰改和传输失败的重要手段; 数字签名:保障信息的真实性; 公证:请求网络管理或中介机构证明信息的真实性。
5: 不可抵赖性 不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。 6: 可控性 可控性是对网络信息的传播及内容具有控制能力的特性。
概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。
信息化环境下的电子文档保护 摘要:随着信息化建设的快速推进,各种企事业单位的信息化程度越来越高,电子文档的重要性越来越突出,安全保护问题也越来越严重。
本文通过对电子文档生命周期分析和各处理阶段的安全威胁分析,总结了电子文档安全保护主要面临的威胁和挑战,并对现有的防护技术手段进行了总结。 从技术手段、管理制度和意识教育三个方面分析了相应的对策和建议,本文将对各机构推动自身电子文档管理具有一定的参考和借鉴意义。
关键词:电子文档;网络安全;信息安全;信息化 1 前言 计算机和互联网是信息社会的最主要标志,也是促成当代社会巨大变化的最主要推动力。 计算机作为人们工作和生活的重要工具,已经渗透到社会的方方面面,而互联网技术则将计算机的作用进一步放大。
随着人们不断将现实世界的各种事物搬到互联网这个虚拟世界,人们对互联网的依赖也越来越深。计算机网络已经成为政府办公、金融通信和军事国防等工作的重要基础设施,计算机和互联网也已成为各种企业及组织机构日常工作中不可缺少的一部分。
根据中国互联网络信息中心(CNNIC)发布的《第24次中国互联网络发展状况统计报告》[1],截至2009年6月30日,我国大陆网民规模已达3。38亿,宽带网民数达3。
2亿,互联网普及率达到25。5%。
据此测算,即使按照每2个网民共同使用1台计算机保守计算,网民所使用的计算机数量也在1。 5亿台以上。
而根据互联网数据统计机构Internet World Stats发布的数据,全球网民总量已达16。7亿人,全球互联网渗透率(网民占人口总数的比例)为24。
7%。此外,著名数据统计公司Gartner估计,全球正在使用的联网计算机数高达10亿台。
从以上数据我们可以看出,信息化的进程正快速推进,各组织机构的日常运作将越来越多地依赖于计算机及计算机网络。但随着计算机网络的广泛应用,网络安全问题也越来越突出,各种恶意代码及网络入侵手段层出不穷,其中最明显的莫过于恶意软件的泛滥。
其原因一方面在于Windows操作系统的高市场占有率导致整个互联网环境的多样性不足,一旦发现系统漏洞将威胁到大量的主机。 而盗版软件的流行更加重了这个问题,盗版软件往往无法享受更新服务,导致漏洞长期得不到修补,并且注册机等软件盗版工具更是经常捆绑有木马等恶意软件。
另一方面,由于许多网民初次接触互联网,安全意识和自我防护能力较差,而家庭作为网民的主要上网场所,缺乏大型组织机构的专业技术人员维护与支持,导致许多家庭计算机的安全防护措施严重不足。 尤其在我国,统计显示,西部地区网民数增长最快,这些初次接触电脑和互联网的人往往最容易成为网络攻击的受害者。
CNNIC统计报告显示,2009年上半年就有1。95亿网民遇到过病毒和木马的攻击,1。
1亿网民遇到过账号或密码被盗的问题,我国僵尸网络感染情况的监测数据也说明了这一点。 与此相对应的是恶意代码数量的迅速增长,来自McAfee的数据显示,从2007年11月到2008年12月,已检测到的恶意代码数量翻了4倍,总数超过了1600万。
计算机网络中的设备和系统都是为业务提供支撑的,而数据是业务的核心,因此对电子文档的保护也就成为信息系统防护的重点内容之一[7]。 针对电子文档保护问题,各组织机构都制定了相应的对策。
在国家层面,我国制定了《中华人民共和国国家保密法》,明确规定了涉密电子文档的密级确定、标注及管理方法等问题,并要求严格做到涉密信息不上网(指互联网),上网信息不涉密[2]。一些企业及组织机构也根据自身的需要制定了自己的管理措施及办法,比如一些企业安装了终端管理系统,实时监控业务终端的使用,禁止擅自使用U盘拷贝,等等。
这是一部分,如果是你需要的 我在下面把文档也上传给你了 需要对你有帮助。
(1)网络安全 家庭网络应通过防火墙与外界互联网进行联系,实现内部可信任网与外部不可信任网之间的隔离,并进行访问控制,保证家庭网络系统及家庭网络服务的安全性。
●家庭网络隔离及访问控制:在内外部网络之间设置防火墙,实现家庭网络内部的访问控制,根据防范的方式和侧重点的不同,可以选择分级过滤或应用代理等不同类型的防火墙。 ●审计与监控:安装网络安全评估分析软件,利用此类软件对用户使用计算机网络系统的过程进行记录,以便发现和预防可能的破坏活动。
●网络反病毒:安装反病毒软件,预防、检测和消除病毒。 (2)业务系统安全 业务系统设备本身会有各种各样系统方面的漏洞,而这些漏洞往往会造成信息的泄露。
为了维护家庭网络业务的安全,应做到以下几点。 ●及时给系统进行升级、维护、打系统补丁。
●用户访问业务需进行认证,可以使用密码、智能卡和证书等认证的手段。 ●系统要进行病毒的防范。
病毒本身有很强的传染性,并增加设备的负担,给用户带来不便,甚至是重大的经济损失。 病毒防范应做到定期更新,在出现重要病毒警告时要及时进行系统升级。
物理层安全 物理环境的安全性 该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。
物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 系统层安全 操作系统的安全性 该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。
主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。 二是对操作系统的安全配置问题。
三是病毒对操作系统的威胁。 网络层安全 网络的安全性 该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。
应用层安全 应用的安全性 该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。
管理层安全 管理的安全性 安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。 管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.838秒