搜档网
当前位置:搜档网 › 计算机安全培训

计算机安全培训

计算机安全培训
计算机安全培训

信息和技术安全

1.公司的保密制度

1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、

归档由指定人员处理。

1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎

纸,未经碎纸的文件不允许丢弃处理。

1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁

碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽

屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。

1.4.未经公司领导批准,不得向外界提供公司的任何保密资料

1.5.未经公司领导批准,不得向外界提供客户的任何资料

1.6.妥善保管好各种财务账册、公司证照、印章

2.电脑保密措施

2.1.不要将机密文件及可能是受保护文件随意存放,文件的存

放在分类分目录存放于指定位置。

2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以

避免泄密或文件的损坏。

2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计

算机中病毒或木马,并尽快请电脑室人员来检查。

2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE,

COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细

查杀后再使用,或请电脑室人员处理。

2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计

算机发生异常而自己无法解决时,就立即通知电脑室外,请专

业人员解决。

2.6.不要随便安装或使用不明来源的软件或程序;不要随便运

行或删除电脑上的文件或程序;不要随意计算机参数等。

2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回

寄这些邮件。

2.8.不向他人披露密码,防止他人接触计算机系统造成意外。

2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。

预设的密码及由别人提供的密码应立不能采用。定期用杀毒程

序扫描计算机系统。对于新的软件、档案或电子邮件,应选用

杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适

当的处理后才可开启使用。

2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络

及互联网进行传送。在适当的情况下,利用数定证书为信息及

数据加密或加上数字签名。

2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭

电子邮件应用系统或其它应用软件中可自动处理的功能,以防

电脑病毒入侵。

2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非

要使用,应有人在其身旁监督。

2.1

3.不要随意将公司或个人的文件发送给他人,或打开给他人

查看或使用。

2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。

3.公司的保密措施

3.1.公司中层以上领导,要自觉带头遵守保密制度。

3.2.公司各部门要运用各种形式经常对所属员工进行保密教育,

增强保密观念。

3.3.全体员工自觉遵守保密基本准则,做到:不该说的机密,绝

对不说,不该看的机密,绝对不看(含超越自己职责、业务范围的文件、资料、电子文档)。

3.4.对员工依照公司本规定,保守公司秘密,发现他人泄密,

立即采取补救措施,避免或减轻损害后果;对泄密或者非法获取公司秘密的行为及时检举投诉的,按照有关规定给予奖励。

3.5.对员工因不遵守公司规定,造成泄密事件,依照有关法规

及公司的奖惩规定, 给予纪律制裁、解雇,直至追究刑事责任。

信息系统安全管理制度

1.信息系统安全管理的要求:

1.1.一般工作电脑不安装软驱和光驱,如有安装软驱和光驱的

计算机,每次使用磁盘都要用杀毒软件检查。

1.2.对于联网的计算器,任何人在未经批准的情况下,不得向

计算器内拷入软件或文档。

1.3.数据的备份由相关专业负责人管理是,备份用的软盘由专

业负责人提供。

1.4.软盘光盘等在使用前,必须确保无病毒。

1.5.计算器一经发现病毒,应立即通知计算机室专业人员处理。

1.6.电脑使用人在离开前应退出系统并关机。

1.7.任何人未经操作员本人同意,不得使用他人的计算机。

1.8.装有软驱的微机一律不得入网;对于尚未联网计算机,其

软件的安装由计算机室负责、任何微机需安装软件时,由相关

人员负责人提出书面报告,经经理同意后,由计算机室负责安

装;软件出现异常时,应通知计算机室专业人员处理;所有微

机不得安装游戏软件;数据的备份由相关专业负责人管理,备

份用的软盘由专业负责人提供。

1.9.硬件维护人员在拆卸微机时,必须采取必要的防静电措施;

硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设

备复原;要求各部门负责人认真落实所辖微机及配套设备的使

用的保养责任;要求各部门负责人采取必要措施,确保所用的

微机及外设始终处于整洁和良好的状态;所有带锁的微机,在

使用完毕或离去前必须上锁;对于关键的计算机设备应配备必

要的断电保护电源。

1.10.各部门所辖微机的使用、清洗和保养工作,由相应部门负

责人负责;各部门负责人必须经常检查所辖微机及外设的状况,及时发现和解决问题。

1.11.由于计算机设备已逐步成为我们工作中必不可少的重要工

作。因此,管理处决定将计算机的管理纳入对各部门负责人的考核范围,并将严格实行。

1.1

2.凡是发现以下情况的,计算机部根据实际情况追究当事人

及其直接领导的责任。

1.1

2.1.计算机感染病毒

1.1

2.2.私自安装和使用未经许可的软件(含游戏)

1.1

2.

3.微机具有密码功能却未使用;

1.1

2.4.离开微机却未退出系统或关机;

1.1

2.5.擅自使用他人微机或外造成不良影响或损失;

1.1

2.6.没有及时检查或清洁计算机及相关外设。

1.13.凡发现由于以下作业而造成硬件的损坏或丢失的,其损失

由当事人负责。

1.13.1.违章作业

1.13.

2.保管不当擅自安装、使用硬件、和电气装置。

1.14.管理处人力资源部门则应在新员工的入职培训时以书面告

知公司的政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。

公司的政策内,应明确制定违反规定的处罚细则。一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小组以应对会可能发生的漏洞,并与人力资源部门密切合作,随时报告可疑的状况。

2.网络的维护

2.1.设立网际网络使用规范,让员工了解公司对员工个人使用

电子邮件与计算机的规定。此外,明确的网络的使用规范可提

高IT人员设定与监视网络安全方案的效率。

2.2.采用能够扫描邮件是否含有不适当内容的技术,并记录违

反公司管制规定的网络行为。

2.3.管理处网管应设立使用规范,并采用内容监视机制,保护

员工不受任何骚扰。

2.4.管理处网管应培训员工了解如何应该及时下载最新的防毒

更新资料,如何辨认电脑是否有可能中毒,并教导员工如何开

启档案之前扫描档案是否有病毒。

2.5.修补软件的漏洞,降低病毒透过网面或电子邮件渗入企业

网络的机会。

2.6.制定密码使用规范,要求员工经常更换密码,并教育员工

防范社交欺骗手段,要求他们无论如何都不可以交出密码。

2.7.审查每个员工是否须接触机密资料,并严格限制机密资料,

并严格限制机密资料只开于工作上绝对需要的员工使用。

2.8.警告员工下载免费软件等各种程序可能引起的危险。

计算机使用安全守则

1.不要随便使用不明的或不熟悉的计算机操作步骤。遇到计算机发

生异常而自己无法解决时,就立即通知管理处网管,请专业人员解决。

2.不要随便运行或删除电脑上的文件或程序,不要随意计算机参数

等。

3.不要随便安装或使用不明来源的软件或程序,不要随意开启来历

不明的电子邮件或电子邮件附件。

4.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转

寄这些邮件。

5.不向他人披露使密码,防止他人接触计算机系统造成意外。

6.定期更换密码(每三个月为一个更改周期),如发现密码已泄漏,

就尽快更换。预设的密码及由别人提供的密码应不予采用。

7.定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子

邮件,应先使用杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。

8.先以加密技术保护敏感的数据文件,然后才通过公司网络及互联

网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。

9.关闭电子邮件所备有自动处理电子邮件附件功能,关闭电子邮件

应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。

计算机账户及密码管理程序

1.申请账户:每个职员拥有一个公司内部企业QQ账户,相关部门

人员需申请ERP权限及账户。新员工申请以上账户时需要向计算机室提供中英文姓名,部门,职位等信息,计算机室将在一天内将账户信息通知其本人。

2.密码设定:一些新且复杂的计算机密码破解工具已经出现,这将

会对公司产生一系列危险。为了保护公司的信息资产,对于密码新的更复杂的要求正在产生。这会使我们的账户更难以被破解。

2.1.要求1:密码至少有8个字符长

2.2.要求2:密码必须包含以下每一部分

2.2.1.字母A-Z或a-z

2.2.2.数字0-9

2.2.

3.特殊字符,例如 *, $, ) 等

2.3.另外你不得将以下信息作为密码或密码的一部分

2.3.1.你的账户名

2.3.2.同事,家庭成员,著名人物等的姓名

2.3.3.电话号码,证件号码或生日

2.3.4.例如“ asdf “的简单密码 ( 在键盘上相连的键 )

2.3.5.英文单词

2.3.6.默认密码

2.3.7.以感叹号 ( ! ) 或问号 ( ? ) 开始

2.3.8.以相同的三个字符开始

2.4.好密码的例子:

2.4.1.N.btk ( 4902 )

2.4.2.O.7T2G5M9!!!

2.5.更改 ( 可向计算机室申请 )

2.5.1.至少每三个月更改一次密码。

2.5.2.不要使用已用过的旧密码。

2.5.

3.同时更改你所有的密码。

2.5.4.如果愿意,你可以为所有系统设置相同的密码,但此密

码必须十分可靠。

2.6.密码设置注意事项

2.6.1.密码中大小写字母意义不同,例如“ pass#%word”不

同“ Pass#%WoRd”。

2.6.2.不要把密码写下来。更不要把密码告诉任何人。

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

计算机安全培训

信息和技术安全 1.公司的保密制度 1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、 归档由指定人员处理。 1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎 纸,未经碎纸的文件不允许丢弃处理。 1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁 碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽 屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。 1.4.未经公司领导批准,不得向外界提供公司的任何保密资料 1.5.未经公司领导批准,不得向外界提供客户的任何资料 1.6.妥善保管好各种财务账册、公司证照、印章 2.电脑保密措施 2.1.不要将机密文件及可能是受保护文件随意存放,文件的存 放在分类分目录存放于指定位置。 2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以 避免泄密或文件的损坏。 2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计 算机中病毒或木马,并尽快请电脑室人员来检查。 2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE, COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细 查杀后再使用,或请电脑室人员处理。 2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计 算机发生异常而自己无法解决时,就立即通知电脑室外,请专 业人员解决。

2.6.不要随便安装或使用不明来源的软件或程序;不要随便运 行或删除电脑上的文件或程序;不要随意计算机参数等。 2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回 寄这些邮件。 2.8.不向他人披露密码,防止他人接触计算机系统造成意外。 2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。 预设的密码及由别人提供的密码应立不能采用。定期用杀毒程 序扫描计算机系统。对于新的软件、档案或电子邮件,应选用 杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适 当的处理后才可开启使用。 2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络 及互联网进行传送。在适当的情况下,利用数定证书为信息及 数据加密或加上数字签名。 2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭 电子邮件应用系统或其它应用软件中可自动处理的功能,以防 电脑病毒入侵。 2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非 要使用,应有人在其身旁监督。 2.1 3.不要随意将公司或个人的文件发送给他人,或打开给他人 查看或使用。 2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。 3.公司的保密措施 3.1.公司中层以上领导,要自觉带头遵守保密制度。 3.2.公司各部门要运用各种形式经常对所属员工进行保密教育, 增强保密观念。

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

《计算机安全》学习指南

计算机安全学习指导 第一章计算机安全综述 一、主要内容 世界范围内日益严重的计算机安全问题、计算机系统安全的概念与安全技术的发展过程、国内外计算机系统安全规范与标准、安全威胁、安全模型、风险管理和、安全体系结构。 二、本章重点 ●安全的定义 ●安全模型(PPDR、PDRR) ●风险管理 ●安全体系结构 三、本章难点 ●安全模型、 ●安全体系结构。 ●计算机系统面临的主要威胁 预备知识 计算机网络基础知识 学习安排 1.预习:你需要阅读教材第一章,时间:3小时。 2.上课:观看光盘或看web课件的第1章,时间:4小时。 3.复习及作业:复习并完成作业,时间:2小时。 第2章计算机系统的实体安全与可靠性 一、主要内容 从环境安全,设备安全和媒体安全三个方面系统地学习与计算机系统的实体安全相关的理论及实用知识,主要学习内容包括:可靠性与容错性方面的知识,计算机机房场地环境的安全防护、电磁防护、双机容错技术、磁盘阵列、存储备份和集群技术等。 本章学习目标: (1)了解实体安全的定义、目的和内容。 (2)掌握计算机房场地环境的安全要求。包括防静电措施、供电要求、接地与防雷、防火、防水等的技术、方法与措施。 (3)理解电磁防护和硬件防护的基本方法 (4)掌握可靠性、容错、冗余的理论知识 (5)掌握双机容错技术、磁盘阵列、存储备份的技术 (5)了解集群技术 二、本章重点 ●可靠性及容错性的概念、基本原理

●影响计算机环境安全的因素及防护措施。 ●数据备份与灾难恢复 ●双机备份的工作原理 ●RAID技术 ●媒体安全技术 三、本章难点 ●可靠性的及容错性方面的理论 ●计算机系统实体安全的解决方案 四、预备知识 计算机原理、计算机网络 五、学习安排 1.预习:你需要阅读教材第二章,时间:3小时。 2.上课:观看光盘或看web课件的第二章:2小时。 4、实践环节时间:2小时。 1)磁盘阵列配置 第三章密码学基础 一、主要内容 密码学基本概念和基本问题、密码学发展历史、对称密码学、公钥密码学、消息认证与hash函数、数字签名 二、本章重点 ●密码学的基本概念和基本问题 ●密码体制分类 ●对称密码学、非对称密码学、hash函数、数字签名的基本要求与基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的特点及安全性 ●分组密码的运行模式 ●三种消息认证方式 ●两类数字签名函数 ●电子信封技术 ●时间戳 三、本章难点 ●对称密码学、非对称密码学、hash函数、数字签名的基本原理 ●常用的对称密码算法、非对称密码算法、hash函数、数字签名算法的安全性分析 ●分组加密的工作模式 ●三种消息认证方式 ●两类数字签名函数

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

电脑信息安全培训记录

信息安全培训记录 培训时间: 培训类别:电脑安全及文件培训 培训辅导人员:外聘、公司经理、专业技能讲师、单位主管、工序技术员 参加人员: 记录: 培训内容: 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 10、对所有电脑人员定期进行培训,保密个人文件。

对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内文件。 11、安全主任每月不定期不通知抽查公司电脑,以确保电脑信息安全。 12、计算机系统半年进行一次电脑系统安全内部检讨。 13、对系统产生侵犯将提报主管单位并且留下记录 培训考核结果记录: 1、培训考核讲师及监考: 2、考核结果:优秀人数:及格人数:不及格人数: 补考人数:补考结果: 经理意见: 经理签字: 年月日本文档部分内容来源于网络,如有内容侵权请告知删除,感谢您的配合!

企业计算机信息安全培训试题-附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开 4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器 5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√) 三、填空题(每空3分) 1.计算机信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改、和破坏,为信息和信息系统提供机密性、完整性、可用性、可控性和不可抵赖性。 2.计算机信息安全保护对象包括硬件、系统软件、数据。

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

信息安全教育培训管理制度标准版本

文件编号:RHD-QB-K1686 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 信息安全教育培训管理制度标准版本

信息安全教育培训管理制度标准版 本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 第一条为加强我局信息安全建设,提高全体税务干部的信息安全意识和技能,保障我局信息系统安全稳定的运行,特制定本制度。 第二条信息安全培训旨在强化我局全体税务干部的信息安全意识,使之明确信息安全是每个人的责任,并掌握其岗位所要求的信息安全操作技能。 第三条针对不同的培训对象进行分层次的培训,信息安全培训分为管理层培训、技术层培训和普通用户层培训三个层面,分层培训内容的参考范围和需达到的标准如下:

一、管理层信息安全培训 (一)对象:市局、各区县局的各级领导。 (二)内容:宏观信息安全管理理念及高级信息安全管理知识。 (三)标准:使管理层人员能够了解其信息安全职责,具备其工作所需的信息安全管理知识和信息安全管理能力。 二、技术层信息安全培训 (一)对象:各级信息化管理部门的各类技术管理人员。 (二)内容:系统安全策略;内部和外部攻击的检测;常用计算机及网络安全保护手段、日常工作中需要注意的信息安全方面的事项;《北京市地方税务局信息系统安全管理框架》下包括的所有制度内容。

(三)标准:使技术层人员能够了解其所从事岗位的信息安全职责,熟悉与其工作相关的各项信息安全制度,具备工作所需的信息安全知识和技能。 三、普通用户层信息安全培训 (一)对象:全局的普通计算机用户。 (二)内容:所在岗位的信息安全职责;计算机病毒预防和查杀的基本技能;计算机设备物理安全知识和网络安全常识;《北京市地方税务局信息系统安全管理框架》下的所有普通用户应掌握和了解的制度内容。 (三)标准:使普通用户了解其信息安全职责,熟悉与工作相关的各项信息安全制度,具备工作所需的信息安全知识和技能。 第四条各单位信息安全管理部门和人事教育部

电脑安全使用培训教程

电脑安全使用培训教程 1、日常电脑“安全”使用的重要性 举例说明: A、小张喜欢网上购物,淘宝,比如买衣服, 买游戏点卡,某天发现自己的账户上不 了淘宝了, B、小李喜欢网上炒股,某天发现自己的资 金账户钱没了, C、小赵平时喜欢玩网络游戏,发现帐号给 人盗了,拿回之后发现游戏装备没有了等等,这样的例子还有很多很多,所以日常电脑使用的安全的重要性就体现的淋漓尽致。 有人说,我的电脑不上网的,那肯定是安全

的? 我的答案是不一定。U盘,移动硬盘都是一个病毒传播很好的介质 我们培训的2天日程里面,主要就是讲的是预防和清理 2、一些专用术语的解释 A、病毒和木马的区别 木马和病毒都是一种人为的程序,都属于电脑病毒,为什么木马要单独提出来说呢?大家都知道以前的电脑病毒的作用,其实完全就是为了搞破坏,破坏电脑里的资料数据,除了破坏之外其它无非就是有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用,或为了炫耀自己的技术. "木马"不一样,木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,鉴于木马的这些巨大危害性和它与早期病毒的作用性质不一样,所以木马虽然属于病毒中的一类,但是要单独的从病毒类型中间剥离出来.独立的称之

为"木马"程序. B、广告软件 一种专门来投放弹窗等广告的盈利目的的软件,用于隐藏躲藏在用户电脑中,接受远程控制来投放广告 C、注册表(regedit.exe) 简单地说,它是用来对windows操作系统进行配置的一个工具.通过它,可以对操作系统及应用软件进行优化,可以自己设置windows的使用权限,可以解决硬件及网络设置不当带来的故障甚至可以改造自己的操作系统 D、系统配置实用程序(msconfig.exe) 可以设置电脑启动环境 2006-2007是电脑病毒广告软件的活跃年 3、电脑日常使用经常会遇到哪些情况? A、账户被盗

计算机信息网络安全员培训试题1

计算机信息网络安全员培训试题 计算机信息网络安全员培训(一) 第一章小测验 2003年上半年发生的较有影响的计算机及网络病毒是B 1>SARS 2>SQL杀手蠕虫 3>手机病毒 4>小球病毒 SQL 杀手蠕虫病毒发作的特征是什么A 1>大量消耗网络带宽 2>攻击个人PC终端 3>破坏PC游戏程序 4>攻击手机网络 当今IT 的发展与安全投入,安全意识和安全手段之间形成B 1>安全风险屏障 2>安全风险缺口 3>管理方式的变革 4>管理方式的缺口 我国的计算机年犯罪率的增长是C 1>10% 2>160% 3>60% 4>300% 信息安全风险缺口是指A 1>IT 的发展与安全投入,安全意识和安全手段的不平衡 2>信息化中,信息不足产生的漏洞 3>计算机网络运行,维护的漏洞 4>计算中心的火灾隐患 安全的含义B 1>security(安全) 2>security(安全)和safety(可靠)

3>safety(可靠) 4>risk(风险) 网络环境下的security是指A 1>防黑客入侵,防病毒,窃密和敌对势力攻击 2>网络具有可靠性,可防病毒,窃密和敌对势力攻击 3>网络具有可靠性,容灾性,鲁棒性 4>网络的具有防止敌对势力攻击的能力 网络环境下的safety 是指C 1>网络具有可靠性,可防病毒,窃密和敌对势力攻击 2>网络的具有防止敌对势力攻击的能力 3>网络具有可靠性,容灾性,鲁棒性 4>防黑客入侵,防病毒,窃密 信息安全的金三角C 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 鲁棒性,可靠性的金三角B 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 国标"学科分类与代码"中安全科学技术是C 1>安全科学技术是二级学科,代码620 2>安全科学技术是一级学科,代码110 3>安全科学技术是一级学科,代码620 4>安全科学技术是二级学科,代码110 信息网络安全的第一个时代B 1>九十年代中叶 2>九十年代中叶前

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

电脑安全培训

IT培训教材 1.0 网络的威胁来自企业内部 1.1 企业常常投注大量的时间、金钱与精力在安全防护产品上,希望这些产品能保护其网络 安全,但他们却忘了最重要的一点,那就是“网络最大的威胁通常来自企业内部”,所以企业除了建立基本的安全防护措施(如防火墙、防毒、防止恶意程序以及内容过滤)之外,也应当注重员工的训练,以降低人为威胁所造成的损害。 1.2 根据电脑安全学会/FBI电脑犯罪与安全机构于1999年进行的调查显示,回收问卷中有 38%受访企业曾有一到五次出自本身内部的安全漏洞,更有16%表示内部安全漏洞的发生次数高达六到十次。仔细追究之下,许多安全漏洞之所以会发生,几乎清一色都是因为员工的训练不足,员工根本没有警觉到他们使用电脑的方式,包括收发电子邮件与上互联网,对公司的安全会造成多大的影响。 2.0 电子邮件带来的隐患 2.1 员工的电子邮件可能会为企业网络带来好几种安全漏洞,例如收到不请自来的邮件却毫 无警惕便直接打开其附件,或是未对附加文件扫描是否有病毒藏匿其中便直接开启文件等等。此外,企业若不主动将新的病毒库派送到员工的电脑上,强制施行公司制定的政策,而是安全信任员工随意更新自己电脑上的病毒库,那幺就算员工每次都很谨慎先扫描文件上,确定没有病毒后才打开文件,仍然有被病毒感染的风险。更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室内到处流窜,企业更有可能会面临法律上的种种问题。 3.0 密码的窃取与社交泄密 3.1 密码是大部分企业的主要弱点,因为人们为了节省时间,常常会共享或选择简单的密码。 密码若不够复杂,便很容易被别人猜到并用来取得机密资料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手腕便可让他们吐露出来,例如通过电话或电子邮件假装一下,通常就能把员工的密码骗到手。 3.2 员工若完全不知道如何防范各式各样的安全漏洞。例如通过社交手段套取等等,便会使 得企业门户大开,容易受到各种攻击。未受到正确训练或不满意工作的员工,更可能把企业独家机密或敏感资料泄露给竞争对手等不应该接触到的这些资料的人。 4.0 培训·持续培训·培训方式 4.1 由于企业对网际网络的依赖程度日渐加深,因而受威胁程度也有增无减,因此防护机制 的建设可说刻不容缓,尤其是在末端使用者这个层级更是重要,尽管防毒软件、防火墙与内容过滤技术可协助企业监视外来威胁,却无法百分百保证使用者的行为不会危及网络安全,企业网络的安全防护若要做到固若金汤,员工教育训练绝对是不可或缺的一个环节。 4.2 避免人为因素最有效也最易被忽略的方法,就是设立规定,要求每隔一段固定时间便对 员工进行教育训练,并特别着重于公司的安全目标,第一次应先针对公司政策的需求,以及每个部门需要的训练程度,例如IT部门负责安全的员工必须深入了解公司使用的安全产品与系统,而非技术人员与管理阶层则只要对安全有一般程序的了解就够了。 4.3 教育员工的方式有很多种,例如实际操作训练、电脑辅助教育、上课或举办研讨会等等, 注意员工需要学习什幺,然后选择最有效的训练方法。根据专家意见,为了强调公司方针及维护机密的重要性,以让员工亲身参与的研讨会或类似上课性质的训练最有效。如果要教员工如何使用新的安全软件,或者上机训练可能会有较好的效果。您也可以寻求训练专家的协助制定最有效的方法。

计算机网络安全管理制度(样本)

计算机网络安全管理制度(样本) 第一章总则、安全组织 第一条为了加强对本单位计算机网络的安全保护,维护计算机网络的正常运作,根据有关法规的规定,制定本制度。任何使用本单位计算机网络的人员必须遵循此制度。 第二条根据有关法律法规,本单位须建立互联网安全领导组织,并报公安机关备案。经单位办公会研究决定,本单位计算机网络安全领导组织为:×××计算机网络安全领导小组,人员分工如下: 组长:××× 副组长:××× 安全员:×××,××× 第三条领导小组的主要职责: (一)全面负责上级机关及我市关于互联网安全政策和法规的宣传与落实; (二)研究制定本单位各项安全管理制度和安全管理措施; (三)对本单位的安全管理制度和安全措施的落实情况进行检查和督导以及安全隐患的排查; (四)精心挑选、指派一名或多名政治素质好,懂计算机知识的专业技术人员担任本单位的计算机安全员,安全员参加公安机关安全技术培训和考核后,持证上岗。 第二章计算机机房安全管理制度 第四条计算机机房管理员要保证计算机软、硬件运行正常,满足办公需要。

第五条计算机使用人员负责管理所使用的计算机,公共用机实行使用登记制度,无关人员不得使用计算机。 第六条按照计算机的操作规程要求正确操作使用计算机。 第七条禁止计算机使用人员私自拆卸计算机设备、删除及更改系统配置信息、格式化硬盘等。 第八条爱护公用设备,人为损坏计算机设备,必须照价赔偿。 第九条长时间离开计算机前必须关闭所有电源。 第三章信息发布、审核、登记、报告制度 第十条任何人员不得利用本单位计算机,从事危害国家安全、泄露国家秘密,不得从事赌博违法犯罪活动,不得侵犯国家、社会、集体利益和其他公民的合法权益,不得制作、复制和传播下列信息: (一)煽动抗拒、破坏宪法和法律、行政法规实施的; (二)煽动颠覆国家政权、推翻社会主义制度的; (三)煽动分裂国家、破坏国家统一的; (四)煽动民族仇恨、民族歧视,破坏民族团结的; (五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的; (六)宣扬封建迷信、淫秽、色情、邪教、赌博、暴力、凶杀、恐怖、邪教、教唆犯罪的; (七)公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻击的;

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

网络信息安全知识培训知识讲解

网络信息安全知识培训 同学们互联网已成为你们学习知识、获取信息、交流沟通、娱乐休闲的重要方式和途径。现在初中的学科里就已经有了信息技术这门课程,很多人都对这门课感兴趣;很多同学也有自己的QQ,可能会在家里用QQ和同学们交流一下家庭作业;有的同学在遇到不会做的题目时,已经开始上网寻找答案了。 但是自护能力薄弱的学生在享受网络带给他们以丰富的精神大餐的同时,越来越多的负面影响也在向他们不断走来,出现了各种各样的问题,给学生的身心健康造成了不好的影响。 我们常见的青少年网络安全问题有: 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行

为孤僻,丧失了正常的人际关系。 此外我们的同学在长期使用互联网的过程当中,还需要警惕以下的心理健康的变化: 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。 4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世

相关主题