第一篇:计算机与信息安全教案
计算机与信息安全
一、教材内容简析:
本内容是江苏科学技术出版社出版的初中信息技术七年级第二章管理计算机中第3节的内容。随着科技的发展,如今家庭电脑和网络已是日益普及,保护用户信息安全的问题已经成为了大家关心的话题,而如何防范计算机病毒是维护计算机安全非常重要的方面。所以,对初一学生进行有关计算机与信息安全方面的基本常识(如计算机病毒的概念、特征、危害等、信息安全意识)和杀毒软件的使用是十分必要和重要的。
二、教学对象分析:
本节内容的教学对象是初一年级的学生。学生都有相当一段时间的网龄,对网络和计算机安全有一定的认识,有一定的安全意识,但是还比较模糊,需要教师进一步引导。
三、教学目标:(一)知识与技能:
1、了解计算机安全的知识。
2、了解计算机病毒的概念,知道它是一种人为制作的程序。
3、了解计算机病毒的一般特征、传播方式。
3、了解病毒对计算机信息安全的危害。
4、知道如何防治病毒。
5、知道信息安全的重要性及措施。
(二)过程与方法:
学生通过“自主学习——教师总结——讨论交流——实践尝试——学习检测”一系列活动,让学生逐步认识计算机病毒,学会采取相关的安全防范措施来防治计算机病毒,维护计算机中信息的安全。
(三)情感态度与价值观:
1、帮助学生树立防范病毒意识,负责任、安全、健康地使用信息技术。
2、提高学生信息文化、道德修养,促进健康人格的形成。
四、教学重点、难点
培养学生的计算机病毒防治意识、信息安全意识
五、课时安排
1课时
六、教学资源
多媒体教室、魔灯平台
七、教学过程设计
教学环节
教师活动
展示计算机中毒表现的一些图片 提问:老师的电脑遇到什么问题了? 回答:中毒,有病毒„„
情景创设 引出课题 引入课题,计算机安全与信息安全
学生活动
设计意图
看图片,让学生讨论,回对病毒答问题
引起的计算机安全问题有主观印象,引出课题 给学生自主学习的时间,自己了解计算机病毒,信息安全问题,做到心中有数 让学生围绕以下问题,利用魔灯平台进行自主学习计算机病毒的相关知识,问题如下:
1、什么是计算机病毒?
学生自主学习
2、计算机病毒有哪些类型?
3、计算机病毒是怎么传播的?
4、计算机病毒的特征是什么?
5、计算机病毒有什么危害?
6、如何防治计算机病毒?
7、如何提高信息安全意识?
(一)计算机病毒的概念概念 生物学中的病毒一样吗?
2、板书计算机病毒的定义,强调:计算机讨论、讲解 病毒知识 病毒是一种程序,与生物病毒有区别。
(二)简单介绍现在流行的两种病毒:
1、蠕虫病毒
通过在局域网内复制自身代码,破坏网络工作,破坏系统资源,造成网络系统瘫痪。如熊猫烧香、求职信、威金等。
2、木马病毒
学生看书自主学习相关知识 并进入魔灯平台讨论区进行问题讨论
思考、讨引导学问题
算机病毒相关方面的知识的了解、识记
1、提问:什么是计算机病毒呢?它跟我们论、回答生对计名字源于古希腊特洛伊战记,该病毒通过伪装诱骗用户下载执行,以窃取账号、密码、文件等信息,如冰河、灰鸽子、网络神偷等。
(三)病毒的传播
计算机病毒是要破坏计算机正常工作的,但是它是怎么跑进电脑里的呢?
1、网络——重要传播途径
收发电子邮件、下载、文件传输、聊天等
2、可移动存储器 U盘、移动硬盘、mp3等
(四)病毒的特征
教师解读计算机病毒的特征,用问题的方式了解学生队病毒特征的学习情况。
(五)病毒的危害
通过案例来了解一下计算机病毒的危害。《中华人民共和国刑法 》规定:故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将追究其刑事责任。
强调:在以后的工作或生活中不能利用手中的知识做为违法事情。
(一)计算机病毒的防治方法
1、隔离来源
2、安装杀毒软件和防火墙
(二)杀毒软件的实践
1、软件使用调查
计算机病毒的防治
实践操提高学作 悉的同学提供
生的实
对不熟践能力。
在魔灯平台上投票,对各大杀毒软件的使用视频帮情况,360、金山、瑞星、卡巴斯基 „„ 助
2、实践
学生按小组选择各大杀毒软件安装,并体验使用
3、学生介绍
4、教师总结
杀毒软件不可少,并且要定期升级,但是不万能
1、信息泄露现象讨论:
账号被盗、检索信息-广告窗口、斯诺登
2、信息安全行为:
信息安全 1)提高防范意识,不轻易透露个人信息 2)采用密码技术,保护个人信息 3)安装更新防火墙,漏洞修补 4)不把重要内容保存在邮箱或网盘
学生讨
论
通过测验巩固学习检测 学生利用魔灯平台完成本课学习检测
学生练习
所学,帮助学生了解学习完成情况
1、对学习内容用概念图进行总结,学生回与老师形成知顾总结为主
课堂总结
2、做一个网络时代的文明人
3、如果遇到新的病毒,可以通过网络寻求解决方案
一起完识体系 成小结
本次研讨课,利用了Moodle平台来开设,在教学组织形式、师生互动方式等方面都有很大的不同,现总结如下:
本课我设计的基本环节有面向学生的“自主学习——讨论交流——实践提高——学习检测”,在这些环节中,当课程导入以后,我首先以学生书本自学+moodle讨论区,让学生记录下自己的学习所得和经验分享;然后由此讨论进入知识的交流,关于计算机病毒的概念、类型、特征、传播途径、防治方法,然后通过魔灯平台设计调查,“大家了解的杀毒软件有哪些?”之后,通过魔灯平台提供了360、瑞星、金山三款杀毒软件的下载,供同学们选择体验,并且加入了视频分解操作:360杀毒软件的下载、安装和使用;最后当知识学习完成以后,利用魔灯平台设计了本课的学习检测,即时对学生的学习效果进行检查,并根据反馈结果来进行课堂小结。
这节课用到的魔灯的功能还是比较多的,且都能体现一些优势:首先,用讨论区,解决了课堂只有部分同学参与的情况,在魔灯讨论区每位同学都可以发表意见;第二,之前需要有人统计的“调查投票系统”的使用,当同学们自己投票结束,即可看到投票结果,快捷高效;第三,用魔灯提供软件下载,呈现操作视频解析,大大节约了同学们利用网络检索去下载的时间,视频也解决了部分同学有困难或者问题可以借助,而有些同学不需要帮助自己探索或者自己会做的情况,不再被老师牵着鼻子,也给予了学生更多操作实践、试误的机会;最后,课堂检测可以快速检测学生这节课的学习情况,让老师和同学及时了解课堂学习效果。
在师生师生互动、生生互动方面,我认为互动在课堂中也是比较重要的,如果只是老师一言堂,那学生对知识了解、掌握程度我们就很难把握,而且学生学习的积极性会大打折扣。我在本课的设计中努力让学生多参与课堂,包括魔灯平台的自学讨论区、投票、实践操作、学习检测等环节,可以说是人人参与,学生与学生之间也可以互相评价:指正错误、肯定观点等;另外,在讨论学习计算机病毒概念、类型、特征、传播途径、防治的时候,也尽量让学生多参与,让学生把他们知道的信息在同学们面前展示,同时,在这个基础上老师进行补充、完善,这样给了同学们交流表现的机会,有些学生确实阅读量很丰富,甚至对希腊神话故事“特洛伊木马”也能讲解详尽,借此机会我对学生加以表扬鼓励,对他们是极大的肯定,有利于调动他们的学习积极性,也能促进其他同学学习。
本次公开课,让我对魔灯平台的教学有了进一步的探索,在教学方面也得到了进一步锻炼和提升。
第二篇:计算机与网络信息安全学习体会
计算机与网络信息安全学习体会
通过学习计算机与网络信息安全,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!
如今信息化的时代,我们每个人都需要跟着时代的步伐,那么我们不缺乏使用电脑信息工具,那么我们需要了解网络的好处和风险,利弊都有,我们需要把弊端降到最低,把利处合理利用,使我们在网络时代不会落后;现在我们每个人的信息都会在网络上面,只是看你如何保护自己的信息呢?你的个人电脑会不会被黑客攻击?你注册的会员网站会不会泄露你的信息呢?等等!所有这些,都可视为网络信息安全的一部分。
经过学习我才更加的认识到网络安全的重要性,因为我们每个人都基本在使用电脑,个人电脑有没有被黑客攻击,病毒侵害呢?每个人的个人电脑都会存储好多个人信息和重要文本文件,那么我们为了保障这些文本信息的安全不被篡改,我们就需要更加深刻的认识网络信息安全的重要性,并不断学习和提高自己的网络安全技能,可以保护好自己的网络信息安全。比如我们的个人电脑大家估计在不经意间已经把自己的好多重要文件给共享了,你其实不想让大家知道你的秘密文件的,却不知道怎么都把这些文件给共享给大家了,好多黑客可以很容易侵入到你的个人电脑的,所以我们需要更多的了解网络安全的基本知识。
另外我们每天的新闻都会有好多网络犯罪案件,这些都是个人信息的泄露,不是个人网上银行密码被盗,就是网络个人信息泄露犯罪,所以这些呢都是需要我们重视的,如今第三方支付平台和网上零售等的不断发展我们更是需要提高对计算机网络信息安全的认识,特别是对计算机类专业的学习,更是提出了一个新的要求,那就是我们必须拥有丰富的网络信息安全的知识,我们仅仅知道文本等的加密那是完全不够的,时代在进步我们更需要进步,所以我们需要在了解计算机网络安全基础知识的同时,进一步提高自己的信息安全知识。
网络信息安全需要简单的认识到文件的加密解密,病毒的防护,个人网络设置,加密解密技术,个人电脑的安全防护,生活中的网络泄密和不经意间的个人信息泄露,等等;有时候我们个人的信息是自己泄露的,只是我们没有留意,我们的陌生人可以简单的通过你的个人主页,你的网络言论中分析得到你的个人资料,你会不经意间说明你的所在的城市小区等等,这都是不经意间出现的,那么你的不留意有可能就被另外一些人所利用了,所以我们需要注意在网络信息时代的用词和个人信息的保护,提高防护意识!
我们每个人在信息化的时代都会遇到很多问题,这也是因人而异吧!那么简单的说明一下我所遇到的问题:
1、我初用电脑时不知道如何去对我的电脑进行日常维护,如
何保证自己的电脑不中病毒,但是现实中的学习我明白了,因为信息化的时代我们可以分享网络上好多的知识,如今简单的问题我可以自己解决了;
2、使用电脑的时候有些软件的注册表不知道怎么回事就丢失
了,导致无法正常使用,现在我还是不甚了解为什么?恳求老师帮忙解答!
3、系统软件运行时总是很慢,经过杀毒系统优化等还是没有
太大效果,软件启动时总会影响电脑的运行速度,甚者导致电脑的暂时死机;
4、有些网页打开时会导致IE浏览器加载失败,网页需要重新
加载或者恢复网页;
5、如果电脑突然死机或者断电,自己的资料没有完全保存,那么我们还能找到吗?如何找回?
6、误删文件需要找回,回收站已经清空,我们怎么恢复数据?
以后如有问题还希望多跟老师交流,因为我电脑相对很感兴趣,但是知道的并不是很多,还有很多不足,希望老师指导!
第三篇:大学计算机基础(计算机网络基础与信息安全计算机网络概述)教案
试讲教案
试讲教师:魏绪建
课程名称:大学计算机基础
讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述
教学对象:运动训练专业学生
教学内容:1.计算机网络的形成与发展 2.计算机网络系统的组成与功能 3.计算机网络的分类 4.网络的拓扑结构
教学目的:通过本节的教学,让学生了解计算机网络的形成与发展,掌握计算机网络系统的组成、基本功能、网络的分类和网络的拓扑结构的分类
教学重点:计算机网络的组成、功能、分类及网络拓扑结构的分类 教学难点:网络的拓扑结构的分类 教学方法:讲授法 课时安排:1.0学时 使用教材:《大学计算机基础》中国铁道出版社,主编:刘晓燕贺忠华,2010年8月第1版
一、板书提纲:
第八章计算机网络基础与信息安全 8.1计算机网络概述
8.1.1计算机网络的形成与发展(1)计算机网络的定义
(2)计算机网络的形成与发展(4个阶段)①面向终端的计算机网络时代
②以通信子网为中心的计算机网络时代 ③开放式标准化网络时代 ④网络互连与高速网络时代
8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成 ①通信子网②资源子网
(2)计算机网络系统的功能 ①资源共享②信息交换
③分布式处理④提高系统可靠性 8.1.3计算机网络分类
(1)按网络通信涉及的地理范围来划分 ①局域网②城域网③广域网(2)按通信方式来划分
①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构
(1)网络拓扑结构的基本概念 计算机网络的拓扑结构结点链路(2)计算机网络拓扑结构的分类 ①总线形拓扑结构②星形拓扑结构 ③环形拓扑结构④网状拓扑结构
二、教学过程
(一)上一章课程回顾
1.学习了多媒体的基础知识,了解了多媒体信息处理的基本原理 2.初步具备了处理声音、图像和视频等多媒体信息的能力
3.掌握了如何利用PowerPoint创建、编辑和使用演示文稿的方法(二)新课导入
21世纪是信息的世纪,计算机网络将在其中扮演着重要的角色。掌握计算机网络的使用是每个人都必须具备的技能。本章将和大家一起探讨计算机网络的有关知识。
(三)新课讲解:
第八章计算机网络基础与信息安全 8.1计算机网络概述
8.1.1计算机网络的形成与发展(1)计算机网络的定义
P209 计算机网络的定义:将地理位置不同且具有独立功能的多个计算机系统通过通信设备和线路互相连接起来,并按照有关协议实现相互通信、资源共享、协同工作的综合系统称为计算机网络。
(2)计算机网络的形成与发展(4个阶段)
P209 ①面向终端的计算机网络时代(20世纪60年代初)
②以通信子网为中心的计算机网络时代(20世纪60年代中期)③开放式标准化网络时代(20世纪70年代末)④网络互连与高速网络时代(20世纪90年代起)8.1.2计算机网络系统的组成与功能(1)计算机网络系统的组成P210 从网络的逻辑功能角度分析,计算机网络由两级子网组成,即通信子网和资源子网(如课本图示:8-2,P211)。
①通信子网:处于网络内层,是由通信设备和通信线路组成的独立的数据通信系统,负责完成网络数据的传输和转发等通信处理任务,即将一台计算机的输出信息传送到另一台计算机。当前的通信子网一般由路由器、交换机和通信线路组成。
②资源子网:也称用户子网,处于网络的外层,由主机、终端、外设、各种软件资源和信息资源等组成,负责网络外围的信息处理,向网络投入可供用户选用的资源。资源子网通过通信线路连接到通信子网。(2)计算机网络系统的功能
p211 ①资源共享②信息交换③分布式处理④提高系统可靠性 8.1.3计算机网络分类
(1)按网络通信涉及的地理范围来划分
P212 ①局域网(Local Area Network,简称LAN):也称局部区域网络 特征:范围不超过几千米;数据传输不低于几兆比特/秒(Mbit/s);为一个单位或部门所独有。
②城域网(Metropolitan Area Network,简称MAN):也称市域网
特点:覆盖范围一般是一个地区或城市,范围介于几千米到几十千米,介于局域网和广域网之间,有时也称局域网。③广域网(Wide Area Network,简称WAN):也称远程网
特点:覆盖范围通常在几十千米到几千千米,也可以覆盖整个城市、国家,甚至整个世界,具有规模大、传输延迟大的特征。(2)按通信方式来划分
P212 ①点对点传输网络②广播式传输网络 8.1.4网络的拓扑结构
(1)网络拓扑结构的基本概念
P212 计算机网络的拓扑结构:是指网络中的通信链路(link)和结点(node)之间的几何结构。结点:是网络中计算机、打印机或联网设备(如中继器和路由器)等的抽象描述。
链路:是指两个结点间承载信息流的线路或信道,所使用的介质可是电话线路或微波等。(2)计算机网络拓扑结构的分类
P212 ①总线形拓扑结构(Bus Topology):它将网络中所有设备通过一根公共总线连接,通信时信号沿总线进行广播式传送。
图1:总线形拓扑结构
优点:结构较简单,增、删结点容易
缺点:任何结点产生故障都会造成网络瘫痪,可靠性不高
②星形拓扑结构(Star
Topology):它由一个中央结点和若干从结点组成,中央结点可以与从结点直接通信,而从结点之间的通信必须经过中央结点的转发。
图2:星形拓扑结构
特点:结构也比较简单,易于管理和维护,但对中央结点要求高 ③环形拓扑结构(Ring Topology):所有设备被连接成环,信号沿着环传送。
图3:环形拓扑结构:
优点:传输路径固定,传输速率高 缺点:但灵活性差,管理及维护困难
④网状拓扑结构(Mesh Topology):将各网络点与通信线路互连成不规则的形状,每个结点至少有两条链路与其它结点相连。
图4:网状拓扑结构
优点:存在冗余链路,网络可靠性高,可以通过改善链路流量分配来提高网络性能。缺点:冗余链路也导致网络结构复杂,线路成本高,不易管理和维护。
三、布置作业(P252:1—4)
1.计算机网络的定义,它有哪些主要功能? 2.计算机网络的可分为哪两个部分?
3.从网络的分布范围来看,计算机网络如何分类?
4.什么是计算机网络的拓扑结构?常用的拓扑结构有哪些?
四、教学后记:(1)小结:
第四篇:计算机信息安全管理制度
计算机信息系统安全管理制度
总
则
第一条
为加强公司网络管理,明确岗位职责,规范操作流程,维护
第二条
第三条
第四条 网络正常运行,确保计算机信息系统的安全,现根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。
计算机信息系统是指由计算机、公司相关业务软件及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全就是杜绝各种形式破坏计算机信息的非法手段,确保信息系统的保密、完整及可控性。
公司设有信息中心,专门负责公司内部的计算机信息系统安全管理工作。
第一章 网络管理
遵守国家有关法律、法规,严格执行安全保密制度,不得利
第五条
第六条
第七条
第八条用网络从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、浏览、复制、传播反动及黄色信息,不得在网络上发布反动、非法和虚假的消息,不得在网络上漫骂攻击他人,不得在网上泄露他人隐私。严禁通过网络进行任何黑客活动和性质类似的破坏活动,严格控制和防范计算机病毒的侵入。
各工作计算机未进行安全配置、未装防火墙或杀毒软件的,不得入网。各计算机终端用户应定期对计算机系统、杀毒软件等进行升级和更新,并定期进行病毒清查,不要下载和使用未经测试和来历不明的软件、不要打开来历不明的电子邮件、以及不要随意使用带毒U盘等介质。
禁止入网人员使用BT、电驴、迅雷等占用大量网络资源的下载公司下载与公司业务无关的资源。禁止员工在工作时间查看与工作无关的娱乐、新闻网站等。
禁止未授权用户接入公司计算机网络及访问网络中的资源。任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、导出、篡改公司计算机信息系统中的业务数据。
第九条
公司员工禁止利用扫描、监听、伪装等工具对网络和服务器进行恶意攻击,禁止非法侵入他人网络和服务器系统,禁止利用计算机和网络干扰他人正常工作的行为。
第十条
计算机各终端用户应保管好自己的计算机及业务软件的用户帐号和密码。严禁随意向他人泄露、借用自己的帐号和密码;严禁不以真实身份登录系统。计算机使用者更应定期更改密码、使用复杂密码。
第十一条
IP地址为计算机网络的重要资源,计算机各终端用户不得擅自更改。
另外,某些系统服务对网络产生影响,计算机各终端用户应在信息中心的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行。
第二章 设备管理
第十二条
集团各部门因工作需要,确需购买计算机或其配件及相关办公配套设备的,可由使用人员向相关部门提出申请,若有符合需求的可调配设备,由申请人填写《计算机设备调配表》;若无可调配或有但不符合工作需要的设备,由申请人填写《计算机设备购买申请表》。交由所在部门经理签字并报公司分管领导审批后再行调配或采购。若因工作需要对设备配置有特殊要求的,需在申请表中说明。
第十三条
凡登记在案的计算机及网络设备,由信息中心统一管理并
第十四条
第十五条
第十六条 张贴设备明细卡。设备明细卡作为相应设备的标识,各终端用户有义务保证贴牌的整洁与完整,不得遮盖、撕毁、涂画等。
计算机及周边设备安全管理实行“谁使用谁负责”的原则(公用设备责任落实到部门),责任到人,使用人员应定期按要求对设备进行清洁。
严禁擅自外接电源开关和插座;严禁擅自移动和装拆各类设备及其他辅助设备;严禁擅自请人维修;严禁擅自调整部门内部计算机信息系统的安排。
设备硬件或操作系统等出现问题时,应找信息中心的维护人员进行处理。首先由该设备终端用户填写《计算机设备维修申请表》,在收到申请表后,维护人员应及时予以处理。未填写《计算机设备维修申请表》而要求维修的,信息中心可以不予以处理。
第十七条
已有计算机设备原则上在规定使用年限内不再重复购买,第十八条
第十九条
第二十条 达到规定使用年限后,由信息中心会同相关部门对其审核后进行处理。设备出现故障无法维修或维修成本过高,符合报废条件的,由使用人员提出申请,并填写《计算机设备报废申请表》,由相应部门经理签字后报相关部门审核鉴定,审核确认后走相应流程进行报废处理。
公司分配给员工的笔记本,在没有部门主管的准许下,不得私自带离公司;未经过部门主管同意,不允许携带个人电脑进入公司。
第三章 数据管理
所有直接管理、开发公司相关业务软件及数据的系统管理人员均应签订相关的保密协议。
各岗位的终端用户计算机内,凡涉及到存有公司机密资料的,必须为计算机设定开机密码或将文件加密,不得与人共享;非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门经理负责将其所有工作资料收回并保存。
第二十一条
集团工作范围内的重要数据(包括各公司业务、财务
第二十二条
第二十三条
第二十四条
第二十五条 软件)由系统管理员定期甚至每天进行备份,对重要的数据应准备双份,存放在不同的地点,并由相应主管定期检查;其它重要数据及资料由相应人员进行备份或申请由信息人员协助进行备份,以确保数据及资料的安全完整。
计算机终端用户务必将有价值的数据存放在除系统盘(操作系统所在的硬盘分区,一般是C盘)外的盘上。计算机信息系统发生故障,应及时与信息中心联系并采取保护数据安全的措施。
第四章 操作管理
凡涉及业务的专业软件各使用人员均需按公司要求进行操作。
严禁利用公司计算机处理与工作无关的事情;严禁除维护人员以外的外部人员操作各类设备。
信息中心需针对性地对员工的计算机应用技能进行定
期或不定期的培训,并将一些基础问题及处理方法整理成册,以供员工查阅。
第五章 网站管理
第二十七条
集团网站由信息中心提供技术支持和后台管理,如需上传的资料需由公司相关部门审核后进行发步。
第六章 处罚措施
第二十八条
计算机终端用户如擅自下载、安装或存放与工作无关的文件,一经发现将根据文件大小进行罚款(每10元/100M),以后每次按倍数原则递增。凡某一使用责任人此种情况出现三次以上(包括三次),将给予行政处罚。
第二十九条
有以下情况之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,依法追究刑事责任。
(一)制造或者故意输入、传播计算机病毒以及其他有害数据的;
(二)非法复制、截收、导出、篡改计算机信息系统中的数据,危害计算机信息系统安全的;
(三)对网络或服务器进行恶意攻击,侵入网络和服务器系统,利用计算机和网络干扰他人正常工作;
(四)访问未经授权的文件、系统或更改计算机设备设置;
(五)擅自与他人更换使用计算机或相关设备;
(六)日常抽查、岗位调动、离职时检查到计算机配置与该计算机档案不符、计算机设备卡被撕毁、涂画或遮盖等。
(七)工作时间外使用公司计算机做与工作无关的事务;
(九)下班后或业务停止后无故未将计算机关闭;
(十)未经公司部门领导允许,私自携带公司笔记本、电脑或相关配件、以及其他计相关设备出公司;
(十一)未经公司部门领导允许,私自携带个人移动存储设备、笔记本进入公司使用者。
第三十条
计算机终端用户因主观操作不当对设备造成破坏或蓄意对设备造成破坏的,视情节严重,按所破坏设备市场价值的20%~80%赔偿,并给予行政处罚。
第七章 附则
第三十一条
本制度下列用语的含义:
设备:指为完成工作而购买的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。
有害数据:指与计算机信息系统相关的,含有危害计算机信息系统 安全运行的程序,或者对国家和社会公共安全构成危害 或潜在威胁的数据。
合法用户:经IT部门授权使用本公司网络资源的本公司员工,其余均为非法用户。
第三十二条
第三十三条
第三十四条 各部门计算机终端用户应积极配合信息中心共同做好计算机信息系统安全管理工作。
本制度适用于集团及其下属子公司,由集团信息中心
本制度自发布之日起实施,凡原制度与本制度不相符
负责解释、修订。的,均照本制度执行。
第五篇:计算机信息安全防范措施
计算机信息安全防范措施
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。以下是对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强算计机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。