电脑安全防范措施(486)

电脑安全防范措施(486)
电脑安全防范措施(486)

个人电脑网络安全防范措施

近期病毒在所网络扩散比较迅速,很多计算机感染病毒,有的甚至因为此而全面瘫痪。网络室对此一直十分关注,下面就个人电脑网络安全防范问题谈几点建议。

一、杀(防)毒软件不可少

病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件,如《瑞星杀毒软件2007版》、《金山毒霸2007》、《江民杀毒软件kv2007》或《NortonAntiVirus2007》等等。

现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。

每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。

二、个人防火墙不可替代

如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。

三、分类设置密码并使密码设置尽可能复杂

在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。

设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。

如果您是使用Email客户端软件(Outlook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码,而且现在网上就有许多黑客软件可供下载,例如caption-it!软件,利用它可以轻而易举地得到你保存的密码。

四、不下载来路不明的软件及程序,不打开来历不明的邮件及附件

不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。

不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的(如梅丽莎、爱虫等),这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,那么接下来···所以对于来历不明的邮件应当将其拒之门外。

五、警惕“网络钓鱼”

目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。

目前“网络钓鱼”的主要手法有以下几种方式:

(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。

(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子

建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。

实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织APWG(Anti-Phishing Working Group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多Phishing只是被用来骗取QQ密码与游戏点卡与装备,但今年国内的众多银行已经多次被Phishing过了。可以下载一些工具来防范Phishing活动,如Netcraft Toolbar,该软件是IE上的Toolbar,当用户开启IE里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。

六、防范间谍软件(Spyware)

最近公布的一份家用电脑调查结果显示,大约80%的用户对间谍软件入侵他们的电脑毫无知晓。间谍软件(Spyware)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发送给第三者的软件。它的历史不长,可到目前为止,间谍软件数量已有几万种。间谍软件的一个共同特点是,能够附着在共享文件、可执行图像以及各种免费软件当中,并趁机潜入用户的系统,而用户对此毫不知情。间谍软件的主要用途是跟踪用户的上网习惯,有些间谍软件还可以记录用户的键盘操作,捕捉并传送屏幕图像。间谍程序总是与其他程序捆绑在一起,用户很难发现它们是什么时候被安装的。一旦间谍软件进入计算机系统,要想彻底清除它们就会十分困难,而且间谍软件往往成为不法分子手中的危险工具。

从一般用户能做到的方法来讲,要避免间谍软件的侵入,可以从下面三个途径入手:

(1)把浏览器调到较高的安全等级—— Internet Explorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将Internet Explorer的安全等级调到“高”或“中”可有助于防止下载。

(2)在计算机上安装防止间谍软件的应用程序(如Mircrosoft Anti Spyware是一款专门针对Spyware的程序,支持Windows2000/XP/2003,它是用于监测和移除系统中

存在的Spyware和其他潜在的不受信任程序的软件),时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。

(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。

七、只在必要时共享文件夹

不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。

一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。

不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。

八、定期备份重要数据

数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!

(完整版)涉密计算机安全策略文件

航天天绘科技有限公司 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。 2 适用范围 2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。 2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。 3 目标 制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。 同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

电脑安全使用常识

电脑安全使用常识 导读:我根据大家的需要整理了一份关于《电脑安全使用常识》的内容,具体内容:现在是一个信息科技时代,电脑基本上已经普及到每个家庭,广泛地应用在个人生活已经工作上,电脑的普及型这么广,但是关于电脑的安全使用常识你又知道多少呢?下面又我为大家介绍一下关于电脑的安全... 现在是一个信息科技时代,电脑基本上已经普及到每个家庭,广泛地应用在个人生活已经工作上,电脑的普及型这么广,但是关于电脑的安全使用常识你又知道多少呢?下面又我为大家介绍一下关于电脑的安全使用常识吧。 通常情况下: 1、请不要随意拆卸电脑。如果出现故障,请立即与合格的维修人员联系。 2、当电脑上盖关闭时,请勿在其上放置重物,以免损伤LCD。 3、液晶屏很容易被刮伤。请勿使用纸巾来擦拭屏幕,也不要用手指头或笔碰触屏幕。 4、为了延长LCD 的寿命,我们建议您设置电源管理的自动关闭显示器功能。 5、请您定期地备份电脑中的数据,以免因为故障造成资料丢失。 环境因素: 1、使用电脑时,请注意周围温度应在10 度至35 度之间。

2、使用电脑时应尽量避免潮湿、极端温度、震动、阳光直射及落尘量多的环境。 3、电脑外壳上的凹槽和开口是用来通风的。为了确保电脑能可靠的工作并防止过热,请勿阻塞或遮盖这些开口。请勿将电脑摆在床上、沙发或者其它类似的地方使用,以免通风口受阻。 4、电脑应与会产生强烈磁场的电器(例如电视、冰箱、马达、或大型音箱)保持至少13 厘米的距离。 5、请避免突然将电脑由寒冷处移至温暖处。两处温差若高10 度,将导致机体内部结露,进而损坏存储介质。 6、不要将电脑放在不平稳的表面。 清洁您的电脑: 1、请勿在电脑开机时清洁电脑。 2、清洁机身外部时,请以微湿的软质布料擦拭。 3、清洁屏幕时,请以不掉碎屑的软质布料轻轻擦拭。切勿使用肥皂或清洁剂。 4、触控板表面若沾有灰尘或油渍会影响其灵敏度。请以粘性胶带清理触控板表面。 关于电池: 1、在第一次使用笔记本电脑时,请对电池进行激活操作(详细操作方法参考笔记本使用说明书)。 2、电池在充电过程中请不要拔下外接电源。 3、使用电池时,请尽量将电量全部用完后再充电,并且一次就将电量

涉密计算机安全策略文件

涉密计算机安全策略文件文件 一、概述 为加强公司的保密工作,维护国家和公司的安全利益。以“谁主 管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。根 据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策 略文件。 涉密计算机及信息系统安全策略文件是公司计算机和使用人员 必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组 织公司相关人员学习与贯彻。 二、策略 本策略文件主要包括:物理和环境安全策略、运行管理策略、 信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、 计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、 其他安全策略。 1、物理和环境安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,对 于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。 因此,应该将这些信息及物理设施放置于适当的环境中并在物理上 给予保护使之免受安全威胁和环境危害。

1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保 护; 2)涉密笔记本待用时,必须存放在密码柜中; 3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成 损坏等保护措施; 4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度 和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%); 5)设备应该按照生产商的说明进行有序的维护与保养; 2、运行管理策略 为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密 的应当标明用途; 2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔 离; 3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息; 4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 5)未经保密办审批,禁止对计算机系统格式化或重装系统; 6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

家庭用电安全小常识(标准版)

( 安全常识 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 家庭用电安全小常识(标准版) Safety accidents can cause us great harm. Learn safety knowledge and stay away from safety accidents.

家庭用电安全小常识(标准版) 电有一定的危险性,大家不要随便动电源、灯口、电开关等,以防触电。 电器打开时,不要用湿布擦拭,也不要用湿手按开关或拔插头,这样容易触电。拔插头的时候,不能直接拽电线,这样容易造成漏电。 使用多用插座,同时插过多的插头,电流量过大,插座或电线就有被烧坏、烧焦和产生漏电的危险。安装电线、电器和灯泡时,要记住先切断电源。停电的时候要注意关掉电器开关或拔掉电插头。 有人触电后要设法及时关掉电源,同时要迅速用干燥的木棍、塑料棒、扫帚把儿等,将人同有电的物品分开。小学生碰到这种情况,要赶快呼叫大人来,自己不要贸然上前。 现在有很多家庭都购置了家用电器,如电视机、电冰箱、电风

扇……当它们接通电源后都带有一定的危险性,当我们对电器的性能、用法不太了解的时候,应在大人的指导下学习使用,以防触电和弄坏电器。 电吹风、电烫斗、电饭煲等家用电器,通电后电流较大、温度很高,容易发生触电和烫伤的危险。 电风扇、洗衣机等电器,通电后扇叶、脱水桶转速很快,在它们转动时,千万不能把手插进扇叶、脱水桶里去。 夏天,遇到雷雨天气,雷电可能会击中室外天线。此时要关掉电视并将天线插头拔掉,以防雷电击伤或击坏机器。 云博创意设计 MzYunBo Creative Design Co., Ltd.

电脑安全使用常

电脑安全使用常识 电脑安全使用常识 一、如何预防电脑受到病毒的感染 1、使用正版操作系统软件和应用软件,因为往往有些破解的东西给别人加绑有木马。 2、及时升级系统补丁程序(windowsxp可以打开控制面板自动升级),(微软网站) Windows Update 如图 3、安装防病毒软件,并及时更新;若可能安装防火墙软件。定期执行全盘扫描。如瑞星,金山,Norton等,如果没有安装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等,如:瑞星,金山,Norton等,笔者使用Norton企业版。 4、尽量避免使用软盘,U盘复制数据,如果使用软盘或者U 盘拷贝数据,请在待拷贝文件上点击右键,使用杀毒软件提供的功能进行病毒查杀和清除。 5、对于不了解的邮件(尤其是带有附件的),尽量避免打开。 6、不浏览不熟悉的网站,更不要轻易从这些网站下载软件。建议使用IE 7因为有些网站自动下载,或自动安装的组件时,IE 7都做出提示,等你确认。提示如图

7、使用即时通信软件(MSN、QQ)的时候,不增加不熟悉的联系人,尤其不要点击陌生人发给你的图片和网址链接,熟悉的人都要问一下是不是他发给你的,因为可能是他的电脑感染了病毒,自动发送。 二、清除病毒注意事项 如果电脑感染了病毒,清除病毒即可。但是在清除病毒过程中及之后还有一些事项需要你关注。 1、查杀病毒之前:最好能备份你的有用数据 电脑中的数据对于您的工作来说是非常重要的,应该尽可能地保护。备份是一种较为有效的方法。所需要备份的数据包括:您创建的word,execl等文档,重要的财务数据,工作资料,股票软件所产生的相关数据,银行证书等等,一般数据的备份方法,只需通过系统中的复制、粘贴功能将所需要的数据备份到U盘等其他存储设备中即可,专有数据(如股票数据)可能要询问相关软件厂商(例如是股票软件数据,需要股票软件厂商协助)。进行了这些的操作后,最好使用最新版本的杀毒软件(病毒代码库也是最新)进行杀毒操作。 2、将杀毒软件升级到最新的病毒代码库。 3、当你偶到较多网络病毒是,建议你需要断开网络;即将网线

涉密计算机安全策略

涉密计算机安全策略 安全策略的定义:是决策的集合。它集中体现了一个组织对安全的态度。确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。安全策略决定了计算机的整体安全性和使用性。 涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。 一、物理安全策略: 物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。 该层次上的不安全因素主要有: (1)自然灾害、物理破坏、设备保障 (2)电磁辐射、乘机而入、痕迹泄露 (3)操作失误、意外泄露 物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。 相对应的措施有: 1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现 场的电磁泄露发射防护要求》 (1)所有涉密信息设备采用红黑电源隔离插座 (2)VIP-3微机视频信息保护系统 2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。限制 规定计算中心、重要信息设备所在地的人员进出活动。 4、严格确定信息设备的合法使用人。建立详细的设备使用运行日志及 故障维修记录,实施定期的设备维护、保养操作。 5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专 业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。 二、运行管理策略: 1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。 2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。 3.在每台涉密计算机操作系统中设置运行管理策略。在控制面板——管理工具——本地安全设置: (2)本地策略:

日常生活安全小常识

日常生活安全小常识 消防知识和自救 水火无情,惨痛的教训使我们痛定思痛。消防安全工作已引起全社会的高度重视,人们的消防安全意识也日益增强。我们小学生也要增强消防安全意识,懂得消防自救措施。火作为人类的朋友,一旦翻脸便会酿成惨剧,让我们在火场中学会拯救自己,也许会获得第二次生命。 在日常中我们应该掌握哪些消防常识呢? 1、不玩火、不随意摆弄电器设备。 2、提醒家长不可将烟蒂、火柴杆等火种随意扔在废纸篓内或可燃杂物上,不要躺在床上或沙发上吸烟。 3、提醒家长在五级以上大风天或高火险等级天气,禁止使用以柴草、木材、木炭、煤炭等为燃料的用火行为,禁止室外吸烟和明火作业。 4、家或入睡前,必须将用电器具断电、关闭燃气开关、消除遗留火种。用电设备长期不使用时,应切断开关或拔下插销。 5、液化气钢瓶与炉具间要保持1米以上安全距离,使用时,先开气阀再点火;使用完毕,先关气阀再关炉具开关。不要随意倾倒液化石油气残液。发现燃气泄漏,要迅速关闭气源阀门,打开门窗通风,切勿触动电器开关和使用明火,不要在燃气泄漏场所拨打电话、手机。 6、不要在楼梯间、公共走道内动火或存放物品,不要在棚厦内动火、存放易燃易爆物品和维修机动车辆,不要在禁火地点吸烟、动火。 7、发现火情后迅速拨打火警电话119,讲明详细地址、起火部位、着火物质、火势大小、留下姓名及电话号码,并派人到路口迎候消防车。 8、家中一旦起火,必须保持冷静。对初起火灾,应迅速清理起火点附近可燃物,并迅速利用被褥、水及其它简易灭火器材控制和扑救。救火时不要贸然打开门窗,以免空气对流,加速火势蔓延。 9、要掌握火场逃生的基本方法,清楚住宅周围环境,熟悉逃生路线。大火来临时要迅速逃生,不可贪恋财物,以免失去逃生时机。逃生途中,不要携带重物,逃离火场后,不要冒险返回火场。 10、火场逃生时,保持冷静,正确估计火势。如火势不大,应当机立断,披上浸湿的衣物、被褥等向安全出口方向逃离。逃生时不可乘坐电梯。逃生时应随手关闭身后房门,防止烟气尾随进入。 11、楼下起火,楼上居民切忌开门观看或急于下楼逃生,要紧闭房门,可用浸湿的床单、窗

计算机安全培训

信息和技术安全 1.公司的保密制度 1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、 归档由指定人员处理。 1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎 纸,未经碎纸的文件不允许丢弃处理。 1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁 碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽 屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。 1.4.未经公司领导批准,不得向外界提供公司的任何保密资料 1.5.未经公司领导批准,不得向外界提供客户的任何资料 1.6.妥善保管好各种财务账册、公司证照、印章 2.电脑保密措施 2.1.不要将机密文件及可能是受保护文件随意存放,文件的存 放在分类分目录存放于指定位置。 2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以 避免泄密或文件的损坏。 2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计 算机中病毒或木马,并尽快请电脑室人员来检查。 2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE, COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细 查杀后再使用,或请电脑室人员处理。 2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计 算机发生异常而自己无法解决时,就立即通知电脑室外,请专 业人员解决。

2.6.不要随便安装或使用不明来源的软件或程序;不要随便运 行或删除电脑上的文件或程序;不要随意计算机参数等。 2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回 寄这些邮件。 2.8.不向他人披露密码,防止他人接触计算机系统造成意外。 2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。 预设的密码及由别人提供的密码应立不能采用。定期用杀毒程 序扫描计算机系统。对于新的软件、档案或电子邮件,应选用 杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适 当的处理后才可开启使用。 2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络 及互联网进行传送。在适当的情况下,利用数定证书为信息及 数据加密或加上数字签名。 2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭 电子邮件应用系统或其它应用软件中可自动处理的功能,以防 电脑病毒入侵。 2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非 要使用,应有人在其身旁监督。 2.1 3.不要随意将公司或个人的文件发送给他人,或打开给他人 查看或使用。 2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。 3.公司的保密措施 3.1.公司中层以上领导,要自觉带头遵守保密制度。 3.2.公司各部门要运用各种形式经常对所属员工进行保密教育, 增强保密观念。

涉密计算机安全策略配置完整版

涉密计算机安全策略配 置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS开机密码,该密码由用户掌握; 3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统; 2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) 8、清理一切私人信息:私人照片、mp3、电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间 机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描; 2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务 原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

电脑安全常识知识

电脑安全常识知识 一:进程是什么 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不

涉密计算机安全策略操作规范

官方网站:https://www.360docs.net/doc/5215940728.html, 涉密计算机安全保密策略设置的操作规范 一、创建账户 右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。 用户名分配策略: 秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。 二、禁止访问“控制面板” 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。 三、禁用访问注册表编辑器 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。 四、关闭系统自动播放功能 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。 五、设置密码复杂性要求和密码长度等 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。 六、设置账户锁定阀值

官方网站:https://www.360docs.net/doc/5215940728.html, 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。 七、设置密码保护屏保程序 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。 八、设置BIOS密码 1、启动电脑,然后按【Del】键进入BIOS设置主界面。 2、在BIOS主菜单中,有两个设置密码的选项,它们是“Set Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。 3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。出现Confirm Password对话框,则再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。 4、BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。 九、禁用网卡 在BIOS中禁用网卡或不安装网卡驱动程序。 十、重命名“系统管理员账户”、“来宾账户”并禁用“来宾账户”

涉密计算机安全策略文件2013

涉密计算机及信息系统安全保密策略文件 1概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。 非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被破坏和非授权修改。 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 2 策略 本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。 物理安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 ●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计 算机应该受控;

个人电脑使用安全技巧

个人计算机安全策略(XP系统为主) ——计算机安全使用的十个关键点 随着计算机网络的普及,病毒及木马问题也随之成为大家使用计算机中的一些烦恼和困惑,以下的10个关键点供大家参考,希望能帮助你巩固计算机安全性。 1.使用非IE的浏览器 目前很多的病毒和恶意插件都是利用IE的程序漏洞来安装到用户的计算机上,基本上这已经成为病毒进入系统的第一途径,相信大家都有使用IE上某个网站,杀毒软件报警的经历,甚至有被强制安装各种插件的经历。 因此,安全你的电脑的第一步是希望大家尽量使用非IE的浏览器如firefox、opera等,即使是使用傲游等基于IE内核的浏览器,也远比IE要好得多。 2.系统补丁要打全 所有系统补丁要打全,操作系统安装完成后记得把所以补丁安装上,系统的自动补丁更新功能必须开启,确保计算机能自动及时的更新补丁。

备注:没有打全补丁的计算机连基本的安全能力都不具备,现在安装360安全卫士和QQ电脑管家都会提示安装系统补丁。 3.杀毒软件要安装 计算机上必须安装杀毒软件,且杀毒软件是可更新的。杀毒软件是对抗病毒最基本的措施,没有杀毒软件或使用过期病毒库的杀毒软件是无法防范最新的病毒感染的。 无论如何,如果你的杀毒软件没有安装或者你看不到你外网计算机上存在杀毒软件的影子,请不要忽视,立即安装或者检查杀毒软件工作状况。另外,定期查看杀毒软件的病毒库日期,超过两周没更新的,你的杀毒软件无法防范和清楚最新的病毒了。

4.U盘自动播放功能要关掉 U盘是病毒传播的主要途径,U盘自动执行功能是U盘病毒传播的帮凶,为了安全起见,关掉它吧。 关闭方法:(参见下图) 组策略->计算机配置->系统->关闭自动播放,启用,选择所有驱动器 组策略->用户配置->系统->关闭自动播放,启用,选择所有驱动器 1.点击电脑右下的”开始”按钮,选择”运行” 2.输入gpedit.msc,点击确定以打开组策略管理模板 3.选择“计算机配置”(用户配置)下的“系统”,在系统配置中右边可以找到“关闭自动播放”,双击打开

涉密计算机安全策略配置

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、moden等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS 开机密码,该密码由用户掌握; 3、B IOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost 版操作系 统; 2、更改Admi ni st rat or 用户名并设置密码,禁用Guest 帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) &清理一切私人信息:私人照片、mp3电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1 、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

饮水卫生安全小常识

绿都幼儿园 Green kindergarten 绿都幼儿园卫生保健资料________________________________________________________________________________ 饮用水卫生安全小常识 一、家庭谨防饮用水污染 家庭生活中,饮水是影响健康的重要因素,常见的饮用水有直接饮用自来水(生水)、开水以及外购的桶装/瓶装饮用水。 1、自来水:是将地表水(江河水、水库水等)经沉淀、过滤、加氯消毒后输入供水网的。由于从水厂出来的自来水要经过很长的供水管道才进入家庭,如果供水管道未按饮水输送的卫生要求安装,那么自来水不可避免的会受到二次污染,因此,在家庭中不宜直接饮用自来水。 2、开水:开水是最卫生、最安全的饮用水。不过,仍要注意:水烧开至少3—5分钟,以确保杀死致病菌、病毒和寄生虫,同时水在沸腾时会将其中的氯气还原,可消除漂白粉气味,改善口感。 3、桶装水和瓶装水:这类水是否卫生、安全,取决于产品本身的质量。因此,在选择桶装水时应注意:要选择知名厂家、商标齐全的产品;水体应当清澈透明,无混浊沉淀物或絮状的漂浮物,更不能有瓶口塞之类的东西。 4、饮水机内部最好每周清洗一次,以免受到细菌的污染。清洗饮水机最简单的主法是用75%酒精擦一遍,内部管路可灌入酒精再倒出,收集好下次再用。酒精的优点在于足以杀死各种肠道致病菌,又没有化学残留,而且浓度也比较容易掌握。长时间不使用的饮水机务必将水放干,使之保持干燥。 二、什么叫介水传染病,介水传染病包括有几类,流行特征是什么? 很多病原微生物能在水中存活,但存活的时间长短随病原微生物的种类及其适应的环境条件而不同。水源一旦受到这些病原微生物的污染,就可能通过饮水传播某些疾病、由于饮用或接触了受病原体污染的水而引起的这类疾病称之为介水传染病。介水传染病包括以下三类: (1)细菌引起的疾病,如痢疾、霍乱、伤寒等。 (2)病毒引起的疾病,如传染性肝炎等。 (3)寄生虫引起的疾病,如蛔虫、血吸虫病、钩端螺旋体病等。

电脑安全策略.doc

电脑安全 【一、禁止默认共享】 1.先察看本地共享资源 运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 如果有多个盘的话,可以继续。还有你也可以将上面的东西做成一个批处理文件,然后在注册表里面将批处理文件路径告之,这样电脑每次启动的时候都会自动删除共享! 3.删除ipc$空连接 在运行内输入regedit 在注册表中找到 HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA 项里数值名称RestrictAnonymous的数值数据由0改为1. 4.关闭自己的139端口,ipc和RPC漏洞存在于此. 关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)” 属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关 闭了139端口,禁止RPC漏洞. ---------------------------------------- 【二、设置服务项,做好内部防御】 -------------------

A计划.服务策略: 控制面板→管理工具→服务 关闭以下服务: 1.Alerter[通知选定的用户和计算机管理警报] 2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享] 3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务] 5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问] 6.IMAPI CD-Burning COM Service[管理 CD 录制] 7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息] 8.Kerberos Key Distribution Center[授权协议登录网络] 9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止] 10.Messenger[警报] https://www.360docs.net/doc/5215940728.html,Meeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集] https://www.360docs.net/doc/5215940728.html,work DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换] https://www.360docs.net/doc/5215940728.html,work DDE DSDM[管理动态数据交换 (DDE) 网络共享] 14.Print Spooler[打印机服务,没有打印机就禁止吧] 15.Remote Desktop Help Session Manager[管理并控制远程协助] 16.Remote Registry[使远程计算机用户修改本地注册表] 17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息] 18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 而使用户能够共享文件、打印和登录到网络] 21.Telnet[允许远程用户登录到此计算机并运行程序] 22.Terminal Services[允许用户以交互方式连接到远程计算机] 23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机] 24.universal plug and play device host 为主持通用即插即用设备提供支持 25.smart card 管理此计算机对智能卡的取读访问 ------------------- 以下通过在运行里面打入gpedit.msc进入!!!!!!!! B计划.帐号策略: 一.打开管理工具.本地安全设置.密码策略

电脑使用基本常识

电脑使用基本知识(安全方面) 2009-12-14 14:25 一、如何预防电脑受到病毒的感染 1、使用正版操作系统软件和应用软件,因为往往有些破解的东西给别人加绑有木马。 2、及时升级系统补丁程序(windowsxp可以打开控制面板 自动升级),(微软网站) Windows Update 如图 3、安装防病毒软件,并及时更新;若可能安装防火墙软件。定期执行全盘扫描。如瑞星,金山,Norton等…,如果没有安装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等,如:瑞星,金山,

Norton等…,笔者使用Norton企业版。 4、尽量避免使用软盘,U盘复制数据,如果使用软盘或者U盘拷贝数据,请在待拷贝文件上点击右键,使用杀毒软件提供的功能进行病毒查杀和清除。 5、对于不了解的邮件(尤其是带有附件的),尽量避免打开。 6、不浏览不熟悉的网站,更不要轻易从这些网站下载软件。建议使用IE 7因为有些网站自动下载,或自动安装的组件时,IE 7都做出提示,等你确认。提示如图 7、使用即时通信软件(MSN、QQ)的时候,不增加不熟悉的联系人,尤其不要点击陌生人发给你的图片和网址链接,熟悉的人都要问一下是不是他发给你的,因为可能是他的电脑感染了病毒,自动发送。二、清除病毒注意事项 如果电脑感染了病毒,清除病毒即可。但是在清除病毒过程中及之后还有一些事项需要你关注。 1、查杀病毒之前:最好能备份你的有用数据 电脑中的数据对于您的工作来说是非常重要的,应该尽可能地保护。备份是一种较为有效的方法。所需要备份的数据包括:您创建的

word,execl等文档,重要的财务数据,工作资料,股票软件所产生的相关数据,银行证书等等,一般数据的备份方法,只需通过系统中的复制、粘贴功能将所需要的数据备份到U盘等其他存储设备中即可,专有数据(如股票数据)可能要询问相关软件厂商(例如是股票软件数据,需要股票软件厂商协助)。进行了这些的操作后,最好使用最新版本的杀毒软件(病毒代码库也是最新)进行杀毒操作。 2、将杀毒软件升级到最新的病毒代码库。 3、当你偶到较多网络病毒是,建议你需要断开网络;即将网线从网卡中拔出,注意操作的规范和安全。 4、重新启动计算机进入安全模式,再查杀病毒;即启动时点击F8进入安全模式,如何干净地清除病毒。 5、防病毒软件在查杀病毒时候的三种处理方式:清除,隔离,删除文件 5.1 清除:是默认的方式,防病毒软件将被感染文件中的病毒代码清除; 5.2 隔离:是由于防病毒软件认为文件已经被病毒感染但是无法清除病毒,防病毒软件会将此文件进行隔离(有的会有提示),即将该文件放入特定的文件夹中,并且停止使用该文件。对于隔离区中的文件,若您确认无病毒,可以点击恢复将文件回复到原有位置并可以正常使

计算机网络安全的基本知识-计算机网络安全技术

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 计算机网络安全的基本知识|计算机网 络安全技术 计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是小编跟大家分享的是计算机网络安全的基本知识,欢迎大家来阅读学习~ 计算机网络安全的基本知识 一、计算机网络安全的定义 国际标准化组织(Iso)将“计算机安全”定义为:“为数

据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、影响计算机网络安全的主要因素 1、网络系统本身的问题 目前流行的许多操作系统均存在网络安全漏洞,如uNIx,msNT和windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引

起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机; 2、来自内部网用户的安全威胁 来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取, 内?ahref="/yangsheng/kesou/"target="_blank">咳嗽庇

相关文档
最新文档