第一篇:由电子垃圾的处理看当今数据安全防护重要性
由电子垃圾的处理看当今数据安全防护重要性
你最近是否发现自己盯着橱柜里一堆废弃无用的计算机、显示器、打印机、键盘和其他旧电子设备而一筹莫展?其实随着信息时代的来临,电子垃圾的处理问题其实还牵涉到一堆的企业数据安全问题。如何有效的避免,就来听听数据安全防护的专家山丽如何说吧。
合理丢弃电子垃圾 数据清除是关键
很多情况下处理电子垃圾,处理厂商都是直接从消费者手中购买二手电子产品(主要是手机),然后他们或将旧电子产品出售给做翻新业务的厂商,这些厂商随后将旧电子产品翻新,并在世界各地销售;或将旧电子产品卖给回收厂商,回收厂商再把它们拆成塑料和金属。
【疑问一】丢弃电子产品的第一步是什么?
在卖掉或回收旧设备之前,先删除数据。最简单的方法是用“搜索你的设备”的“恢复出厂设置”选项,然后按照说明进行操作。你只需敲几下键盘,就能达到很好的删除效果。但是,它不能防止数据恢复专家用高级工具再次恢复你的信息。如果你真的十分在意旧数据的安全性?,就彻底删除硬盘数据。然后,要不就留着不卖,要不就用钻床或锤子摧毁它。
【疑问二】黑客可以获取回收再利用的电脑上的文件吗?
这并不常见。大多数黑客只针对特定的人群寻找有价值的数据,而不是在回收过程中随机获取设备和侦察数据。有信誉的回收厂商力争100%清除他们回收的所有二手电子产品上的数据,因为他们要为数据泄
露负责,他们希望尽可能地保护你的数据。对你来说,最保险的做法是提前删除你的数据,并且从回收商那里拿到数据销毁证书的序列号。
【疑问三】我应该寻找什么样的电子垃圾回收商?
在过去几年里,电子垃圾回收业务迅速发展成熟,目前市面上出现的标准和认证包括R2、e-Stewards和设备更新论坛。你要寻找通过了某些或所有认证的厂商,因为他们采用了处理个人信息的最佳做法。这些标准虽然较新,但已经获得业内迫切关注数据安全问题的人士的一致认可。
电子垃圾处理的复杂化预示着当今数据安全防护的重要性
由于全球信息化的进程加快,企业和个人每天都会产生数以千计的数据和文档。这些文档通过电子设备来进行处理、传输、交流等等。可以说除开那些重要数据之外,电子设备正成为这个时代的主要产物。但是由于数据安全防护的特殊性,在处理电子垃圾的同时,也同样要保证数据的安全。因为那些随意处理的电子垃圾,很可能成为黑客突破你企业数据安全防线的突破口。
随着电子技术的发展,黑客技术也不断提高。那些精明的黑客不断利用各种木马、病毒正面攻击你时,还会利用你的疏忽来攻破你的防线,电子垃圾的数据安全处理就是会被忽视的一环。其实由于时代的关系,企业正遭受越来越多的数据安全威胁,尤其是那些规模庞大的大型企业。要从容应对这些多样的数据安全问题,就必须采用既有针对性又有全面防护性的数据安全产品,而这产品正是山丽网安所能提供的。
在推出了针对中小型企业的两款产品之后,终于要推出防水墙的终极形态——防水墙大型企业版。此版防水墙拥有全方位的18个模块,力图为大型企业及其代表的行业带来立体式的安全防护。
防水墙终极形态 虎跃成龙协九子维护大型企业数据安全
防水墙大型企业版结合了前两款产品的众多特点和优点,并引入更丰富更全面的功能模块,力图为大型企业及其代表的行业打造固若金汤的安全防护,同时为企业提供如下的安全服务。
【立体功能 合劲发力】防水墙大型企业版的18个功能,可以说是全方位、立体式的。让大型企业可以根据企业的实际需求自主选择,从而打造一座属于大型企业自身的数据安全防护堡垒。
【立体方案 深度解析】山丽网安在提供给大型企业多样的安全防护功能的同时,还为大型企业竭力分析安全隐患,并制定出相应的解决方案,从而提供给大型企业全维度的解决方案。
【立体规范 铁律执行】单纯依靠技术还是无法让人放心,山丽网安在提供给大型企业多样安全功能和方案支持的同时,其实施的过程也严格按照国家甚至是国际级的安全标准来执行,同时防水墙产品本身也是通过多方验证的数据安全产品。两者相加,可以为大型企业的数据安全防护打造铁一般的纪律。
【立体服务 全程相伴】山丽网安不仅提供多样全面的安全产品及其解决方案,在符合国家和国际标准的同时,也关心大型企业的安全防护发展。山丽承诺为大型企业提供的安全服务是立体的,山丽网安希望与大型企业在安全领域内共同发展。
由于时代的进步,企业不仅仅在从数据本身进行防护,还需从数据的载体进行安全防护。而种类丰富 的电子设备正是这数据的载体,而电子设备总是有“寿命”的。进行有效的数据安全防护,是每个企业希望做到的。而这正是具有针对性且防护性全面的数据安全产品或者加密软件所能做到的,企业有了他们的防护就等于把握住了数据安全的根源,在处理各种安全问题时将更游刃有余!
第二篇:核电站论文:由核殇看核电站安全之重要性
核电站论文
由核殇看核电站安全之重要性
【摘要】:随着核资源广泛利用,核安全也越来越受到人们的关注。在新的安全形势下,特别是近年来,世界范围内核恐怖事件的潜在危险在不断增加,核设施和辐射设施在运行过程中,由于失误等原因引起事故的可能性是客观存在的,针对核安全和辐射安全存在的隐患,应从应急组织体系建设、监测系统开发、人员培训、基本信息数据库的建立、应急决策支持系统开发、完善法规、加强国际合作等方面提出改善我国核安全与辐射安全现状的相关对策,以不断提高我国核安全和辐射安全的水平。
正文:
何为“核殇”?这是我自己对于核事故所起的名字,因为核事故只要一发生,不管是大是小,都会带来让人心痛的后果,是故为“殇”„„
1986年4月26日凌晨1时23分,在现为乌克兰的前苏联境内的切尔诺贝利核电厂发生核泄露灾难,距今全球共有20亿人口受切尔诺贝利事故影响,27万人因此患上癌症,其中致死9.3万人。右图为核事故后的切尔诺贝利核电厂。
1988年1月6日,美国俄克拉何马州的一座核电站,由于对核材料筒加热不当引起爆炸,造成1名工人死亡,100人受伤。
1992年11月,法国发生了最严重的核事故:三名工作人员未穿防护服进入一座核粒子加速器后受到污染。
1999年,东京附近的一座核反应堆曾发生辐射泄漏,造成2名工人死亡。1998年到2002年:印度在四年间核电站共发生了6次核泄漏事故。2003年12月29日:韩国荣光核电厂5号机组发生核泄漏事故。
2004年8月9日,正值日本长崎市民纪念第五十九个“原子弹被爆日”时,日本中部福井县美滨核电站再次发生蒸汽泄漏事故,导致4人死亡,7人受伤。
2005年5月,英国最大核电站、位于英格兰北部的塞拉菲尔德核电站的热氧再处理电厂因发生放射性液体泄漏事件被迫关闭。
太多太多的事故归根结底是因为核安全技术措施还不够到位,而造成核事故损失巨大的则是因为核辐射,可见提高核安全与辐射安全水平的是紧密相关的,核科学技术获得发展和应用的前提是拥有一个高水平的核安全和辐射安全环境。由于核与辐射突发事件的危害性极大,因此,引起世人关注,关于核安全及其应对策略的研究是时代发展的需要。虽然到目前为止,我国还未发生大型的核事故事件,但是为了预防事故可能性,保证核安全,我建议采取相关措施提高我国核安全与辐射安全水平。
一、加强建立应急组织体系建设。
健全核与辐射事故应急组织体系,明确职责,提高自制指挥快速反应能力,是有效应对核与辐射突发事件 的前提。建立国家核应急组织、省(自治区、直辖市)核应急组织和地方单位应急组织 的三级应急组织体系,明确各级组织的职责,对全国范围内的核安全实施核电站与核安全论文
核电站论文
组织领导和管理。组织机构的落实使得核与辐射突发事件 的危机管理和后果管理有统一的组织和指挥。
二、提高专业人员素质。
提高专业人员的安全技 能和管理水平是 当务之急,因此,必须加强对核和辐射从业人员的培训和考核,提高从业人员素质,增强从业人员责任心是降低核辐射风险的一条重要途径,因此,需要定期对涉核人员进行科学和技术培训与考核,使其得到充分的培训和知识更新。在此领域的工作人员,必须严格执行持证上 岗;完善应急专家库的管理;针对应急监测救援工作的需要,对有关专家 的资料进行备案、存档和管理,以备使用。
三、对现有核资源进行调查,建立基本信息数据库。
掌握核资源分布和现状,建立信息 网络及信息系统,把握设施及辐射源的动态安全信息是十分重要的。因此,需要建立和完善基于地理信息系统和全球定位系统的核设施和辐射设施事故应急处置预案数据库、应急物资存贮数据库;对我国核设施和放射源进行全面的、细致 的调查,摸清在役的放射源、闲置的放射源、拟退役 的放射源核素种类、活度、保存地点及其实体保护措施;建立起核资源管理信息数据库,实现计算机动态化管理。右图为我国主要的核电站与在建核电站的分布图。
四、开发和建立完善 的核和辐射突发事件应急决策支持系统。
要预报、预控核与辐射源的突发事件,就必须建立我国自己的核应急决策支持系统。系统可以在发生核事故的情况下,借助于评价模型和有关的环境监测信息,将放射性事故对环境和公众的风险作出分析和预测,为决策者制定科学合理的应急防护行动提供技术支持。以便在事故的各个时间段内,在距事故地点的所有距离范围内,对事故的后果以及各种可选择的应急干预措施作出预测和评价。
五、对核和辐射突发事件进行前瞻性研究,建立各种突发事件模型。
对现有放射源及核设施 的使用和管理 以及实体保护措施进行安全性评价,分析发现薄弱环节,预测可能发生的核目的所在,针对可能发生核和辐射突发事件制定相应的预防措施以及周密的应急计划和方案,是预防突发核及辐射事故的重要手段,良好的对策预案对于减轻和消除核和辐射突发事件的后果是十分有益的。
六、重新确立现有辐射设施及核设施设计基准威胁。
对放射性物质施加保安控制并不是一个新概念。多年来一直要求根据放射性物质 的类型和数量采取通常意义的保安措施,诸如给贮存设施上锁和设置保安警卫等。但过去的重点一直放在安全危害和防止意外照射方面。随着安全形式的变化,现在可能存在 的人为的蓄意盗窃,甚至武装夺取核材料和破坏核设施 已经成为影响核安全的一个不可忽视的重要因核电站与核安全论文
核电站论文
素。设计基准威胁是实体保护系统设计的重要技术依据。为了防止个人或集团盗窃或擅 自转用核材料和破坏核设施,保证核设施的安全运行,保护环境以及公众的健康与安全,有必要深入开展小型民用核设施和辐射源的实体保护方面的科研工作,其中设计基准威胁的重新确立是重要课题。
七、建立全国性核辐射监测网。
建设和完善一个覆盖全国自动预警的辐射监测网络是动态监控核及辐射事故的根本途径。常规和应急监测相互兼容的全国辐射监测 网络,在辐射事故情况下,能迅速有效地做出响应,就必须有一个和监测网络互联的中心数据库。可从辐射监测网络自动获取、存储、验证数据,并可获取气象数据、地形数据等,监测 网络能对污染源排放的放射性核素进行监测,并建立起全国性的辐射环境监测数据库。在事故发生时,能跟踪事故的发展变化,迅速及时做出应急响应,将处理结果提交给决策部门。
八、制定和健全相关核安全法规。学习和借鉴国外核能国家的先进经验,并参照国际原子能机构制定的核安全与辐射防护法规、标准并结合我国国情,制定和健全我国关于核安全与辐射安全监督管理的法律、法规和标准,与国际核安全与辐射安全管理法规体系接轨。有效地进行核安全与辐射安全监督管理,对核与辐射突发事件涉及的核设施、核材料、核废物、放射源进行有效控制,确保核与辐射安全。
九、继续加强国际间的核安全合作。
维护核安全和辐射安全不是某一个国家的职责,而是世界各国的共同责任。长期以来各 国政府一直致力于达成核安全和辐射安全协调一致 的方法。国际原子能机构组织协调制定的《核安全公约》就是一个 旨在提高核电厂安全,保护人类环境免受或减轻核事故危害的国际公约,其目的是在于通过加强缔约国自身的措施和国际合作,在世界范围内提高核安全水平。我国积极参与核安全和辐射安全方面的国际合作与交流活动,也是《核安全公约》的缔约国日、俄、加拿大等国家签署了核安全协议,并同国际原子能机构等国际组织保持 了密切 的合作关系。有效地促进了我国的核安全与辐射安全及防护水平的提高。
核科学技术的发展和核能的和平利用是人类最伟大的成就之一,经过半个多世纪的发展,核技术已经渗透到能源、工业、农业、医疗、环保等各个领域。在以和平与发展为主题的21世纪,核安全和辐射安全有着至关重要的地位,关系到人类社会 的健康持续发展,关系到国家和民族的兴旺发达。
参考文献:
【1】 岳保荣,赵兰才,范瑶华
加强放射源安全综合管理技术支撑系统的研究与建设[J]2003,12(3)191-192;
【2】 刘华,俞军,赵永明等
我国辐射环境安全管理的现状与对策[J] 辐射防护通讯,2002,22(5)6-10;
【3】 时训先,蒋仲安,邓云峰等
重大事故应急救援法律法规体系建设[J]中国安全科学学报 2004,14(12)45-48; 核电站与核安全论文
第三篇:电子数据安全管理制度
第一条 为了加强局(馆)电子数据的安全管理,保障各项工作的顺利进行,确保国家秘密信息的安全,杜绝泄密事件发生,根据国家保密局关于电子数据安全管理的有关规定,制定本制度。
第二条 各处部室要按照“谁主管谁负责、谁使用谁负责”的要求,加强对电子数据的安全管理,做到数据的安全有效利用。
第三条 依照国家保密局的相关规定,涉密存储介质和非涉密存储介质要严格区分,实行物理隔离。不得相互穿插使用。要注意存储介质的保管安全,不得丢失。
第四条 各处部室不得自行刻录光盘数据,如有需求,向相关处室提出申请。
第五条 局(馆)现在有五个网络环境,按照机密程度,依次为外网、内网、资源网、政务外网和政务内网。计算机在进行网络环境变更时,只能从低密级向高密级转换。
第六条 各处部室不得擅自请商业公司对计算机设备进行维修,计算机设备如有问题须先通知电子部。对于基层单位和相关单位交接来的数据盘特别是软盘和U盘,要进行病毒检测,杜绝外来病毒的侵入。本局馆录入的数据要在严格的校对后,方可进行数据的汇总,转入数据库。严禁将涉密数据带出保密网络。
第七条 对互联网的计算机信息系统的安全管理,凡接入互联网的计算机都要由使用单位和个人,登记造册。凡计算机网络用户收到的电子邮件,确认为有反动、黄色内容的,要立即删除,不得传播和私自存储。
第八条 对于内网、资源网、政务外网和政务内网的计算机,需要按照市国家保密局的相关规定,进行安全设置,如:开机密码策略、相关服务的禁用、用户权限等。
第九条 做好安全备份工作,要采取多种途径进行不同介质的备份,避免因为误操作或其他原因导致数据的丢失。
第十条 对于网络中出现的病毒与木马,要及时向电子部进行通报,以便于技术人员及时进行处理。
第十一条 计算机在申请报废时,首先需要自行进行数据的备份和清理,之后电子部将对报废的计算机进行技术处理,消除所有数据。
第十二条 不得在计算机上安装与工作无关的应用,以免造成病毒和木马的带
入,造成相关网络的网络故障和网络攻击事件的发生。
第十三条 网络的开通是受电子部的统一管理的。各个处部室如有需求,须向电子部提出申请,严禁个人和处室擅自开通网络。
第十五条 本制度自发布之日起执行。
第四篇:计算机病毒防护论文计算机病毒防治论文:浅析计算机病毒防治与数据安全
浅析计算机病毒防治与数据安全
[摘要] 随着计算机在社会生活中各个领域的广泛运用及网络的迅速发展,计算机网络给人们带来了无穷尽的资源,但随之而来的计算机病毒也严重地干扰了人类的社会生活,给计算机系统带来了潜在的威胁和巨大破坏。本文将从计算机病毒的特征、类型、防治以及安全方面进行简单的分析和探讨。
[关键词] 计算机;病毒;防治;安全
计算机网络已经进入了社会的各个角落。文化、经济等各个领域越来越多的依赖于计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机遭受病毒感染和攻击的事件屡屡发生,给计算机网络和系统带来了巨大的潜在威胁和破坏。同时,也给人类生活带来了很多的不便。因此,计算机病毒的防治与数据安全就显得尤其重要。认识计算机病毒
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有传染性、隐蔽性、潜伏性、破坏性等特征。下面简单就计算机病毒的特性加以介绍:1)传染性。计算机病毒的传染性是它的一个重要特征。计算机病毒一旦进入计算机系统就会自动寻找可被感染的其他程序或文件,通过修改别的程序并把自身复制进去,使病毒迅速地在一台计算机内,甚至在一组计算机之间进行传染、扩散。2)隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。3)潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。4)破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、盗取个人信息、抢占系统资源、影响计算机运行速度等。计算机病毒的检测与清除
计算机病毒的检测方法主要有人工检测和利用反病毒软件自动检测两种:1)人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区(DOS 版本相同)进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。2)利用反病毒软件自动检测病毒:常用的计算机病毒检查工具是反病毒软件,它包括病毒的检测技术和病毒清除技术。检测时必须更新反病毒软件的病毒库,已达到全面检测病毒的目的。病毒检测技术是针对具体病毒特征的检测技术,病毒消除技术是具体病毒传染程
序的还原技术。虽然病毒防范软件为清除计算机病毒做出了巨大的贡献,但病毒对抗技术也应运而生,计算机病毒的发展仍然先于反病毒的发展,因此,只依赖于防毒软件是不可靠的,一定要有自我防范意识。计算机病毒的传播途径及防治措施
计算机病毒传播途径是多样的,主要可以分为以下两种:第一,通过存储设备来传播,包括移动硬盘、U盘、光盘等。第二,通过计算机网络进行传播,如浏览网页、下载文件或软件等,目前已成为计算机病毒的主要传播途径。
根据计算机病毒的特点,要从根本上完全杜绝和预防计算机病毒的产生和发展是不可能的。但我们要将计算机病毒的危害降至最低。为此,应从以下几方面来开展工作,以达到防治计算机病毒的最佳效果。1)加强安全意识和安全知识,让每个计算机使用者明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。掌握一定的计算机安全知识。明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀,小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。2)建立严格的用户访问体系:用户的访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的识别与验证。在这三个过程中,若其中任何一个不能通过,计算机系统就会将用户视为非法用户,阻止其访问。建立用
户名、口令及账号的识别与验证体系,严格控制用户访问,这是防范病毒入侵的第一道防线。3)安装专业的防病毒软件并开启全面监控。在病毒日益增多的今天,使用杀毒软件进行防杀病毒,是简单有效并且是相对经济的选择。用户在安装了反病毒软件后,应该经常升级至最新版本,并定期查杀计算机。将杀毒软件的各种防病毒监控始终打开,可以很好地保障计算机的安全。当您的计算机发现病毒或异常时应立即中断网络,然后尽快采取有效的查杀病毒措施,以防止计算机受到更多的感染,或者成为传播源感染其他计算机。4)建立完善的备份和计算机恢复体系:给计算机系统建立完善的备份和恢复体系也是防止病毒入侵,减少病毒破坏的积极有效的措施之一。要建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复,以尽量减小病毒感染所造成的损失。结语
随着网络应用的发展,计算机病毒形式及传播途径日趋多样化,计算机安全问题日益复杂化,因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。我们必须正确认识、感知、防范计算机病毒的攻击,以保护计算机数据安全,使得计算机网络真正发挥其积极的作用,让计算机成为人类友好的朋友来促进人类工作、生活的健康发展。
[参考文献]
[1] 傅建明,彭国军,张焕国.计算机病毒与对抗[M].武汉大学出
版社.2004.[2] 姬志刚.计算机、网络与信息社会.科技咨询导报.2006.[3] 韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.[4] 陈立新.病毒防治百事通.北京:清华大学出版社,2001.
第五篇:CRM系统数据安全的重要性
CRM系统数据安全的重要性
自从CRM客户关系管理系统出现以来,不少的中小企业尝到了CRM系统为其带来的甜头,所以,CRM系统在各行各业的中小企业中独领风骚。不过,有得必有失,也有的企业因为CRM系统的数据安全问题而担忧,数据安全是每个企业最为关心的问题。
CRM系统的数据安全包含了多个方面的内容,有存储安全,传输安全等。企业当中很多数据都是机密的,如何确保数据在存储和传输过程中的安全而不被第三方窃取,是每个企业最高层最为担忧的一个问题。例如,有的销售员因为企业产生不合的意见或者矛盾就恶意删除或者修改CRM系统中的数据,企业应该如何避免这样的情况出现呢? CRM系统的数据安全至关重要,很多的CRM系统软件中系统对销售人员的操作进行了权限设置,通过限制销售员的操作来防止销售员的恶意操作。这样确实可以保护了数据的安全性,但是对销售员的工作带来很多的不便,所以这样只会让CRM系统的以失败告终。同时,也会造成销售员与企业之间的关系出现问题。
所以,CRM系统在数据安全这个问题上设定了回收站和数据日志两项功能。销售人员在使用CRM系统时,可以根据实际业务需求,对相关数据进行正常的删除、修改操作。对于所有删除的数据,系统会自动保存在后台的回收站中;对于所有的修改操作,系统会在数据日志中保存相关操作记录。而回收站和数据日志中的这些记录,除非特殊授权,销售人员自己是无法进行清空的。当销售员离职时,管理人员可以指定查看该销售人员近期的回收站和数据日志记录,找出其所删除和修改的数据,判别是正常操作还是恶意操作。若发现销售人员的删除或修改操作是恶意操作,则可以非常方便地对其进行恢复,让数据回复到操作前的状态。回收站和数据日志的查看权限与清空权限相分离,可以赋予一般中层管理人员查看权限,而将清空权限保留在系统管理员手中,由其定期对相关后台记录进行清空。
通过这样的功能来保护CRM系统数据的安全性,让企业对CRM系统的安全性问题有了信心。同时,也让使用的员工跟管理者之间的矛盾降低,既确保了CRM系统的数据安全,又不损害CRM系统操作的便捷性,让企业的员工使用起来更见得心应手。