计算机信息安全操作指南
- 格式:doc
- 大小:43.00 KB
- 文档页数:6
信息安全等级保护操作流程1信息系统定级1.1定级工作实施范围“关于开展全国重要信息系统安全等级保护定级工作的通知”对于重要信息系统的范围规定如下:(一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。
(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。
(三)市(地)级以上党政机关的重要网站和办公信息系统。
(四)涉及国家秘密的信息系统(以下简称“涉密信息系统”)。
注:跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。
涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。
1.2定级依据标准《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27 号文件)《关于信息安全等级保护工作的实施意见》(公通字【2004】66号文件)《电子政务信息系统安全等级保护实施指南(试行)》(国信办【2005】25 号文件)《信息安全等级保护管理办法》(公通字【2007】43 号文件)《计算机信息系统安全保护等级划分准则》《电子政务信息安全等级保护实施指南》《信息系统安全等级保护定级指南》《信息系统安全等级保护基本要求》《信息系统安全等级保护实施指南》《信息系统安全等级保护测评指南》1.3定级工作流程信息系统调查确定定级对象定级要素分析编写定级报告协助定级备案• 网络拓扑调查• 资产信息调查• 服务信息调查• 系统边界调查• ……• 管理机构分析• 业务类型分析• 物理位置分析• 运行环境分析• ……• 业务信息分析• 系统服务分析• 综合分析• 确定等级• ……• 编写定级报告• ……• 协助评审审批• 形成最终报告• 协助定级备案图 1-1信息系统定级工作流程1.3.1信息系统调查信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务范围、系统结构、管理组织和管理方式等基本情况。
计算机站安全技术操作规程一、概述本文档是计算机站安全技术操作规程,旨在保障计算机站的信息安全和网络安全。
本规程适用于所有计算机站的管理人员和用户,包括但不限于硬件设备、软件操作、网络通讯等方面的安全操作。
二、计算机硬件安全操作1. 网络设备安全(1)所有网络设备必须安装最新的安全补丁并保持更新。
(2)网络设备的默认密码必须被更改,并定期更新密码。
(3)网络设备的接入端口必须限制访问权限,只允许授权用户进行访问。
2. 计算机安全(1)计算机必须定期进行病毒扫描,并确保病毒库保持更新。
(2)计算机操作系统必须经过授权,安装非法软件和未经验证的程序将被视为违规行为。
(3)计算机用户必须定期备份重要数据,并妥善保管备份文件。
3. 存储设备安全(1)存储设备必须定期进行检查和清理,确保存储空间不会被恶意软件和恶意文件占用。
(2)存储设备的访问权限必须进行限制,只允许授权用户进行访问。
三、计算机软件安全操作1. 软件安装(1)计算机上的软件必须经过授权和验证,非法软件和未经验证的软件禁止安装。
(2)软件的安装必须按照规定的路径进行,禁止将软件安装到系统文件夹以外的位置。
2. 软件更新(1)软件必须定期进行更新,确保软件的最新版本能够提供最完善的安全保护。
(2)软件的更新必须从官方渠道获取,禁止使用非官方渠道的更新。
3. 软件许可(1)软件的许可证必须合法有效,禁止使用未经许可的软件。
(2)软件的许可证必须定期进行核查,确保许可证的有效性。
四、网络通讯安全操作1. 网络传输安全(1)网络传输的数据必须使用加密通信,禁止使用明文传输。
(2)敏感数据的传输必须使用安全通道,如SSL/TLS等加密协议。
2. Wi-Fi安全(1)Wi-Fi网络的访问必须进行身份认证,禁止未经授权的设备接入。
(2)Wi-Fi网络的密码必须定期更换,确保安全性。
3. 网络帐户安全(1)网络帐户的密码必须符合复杂度要求,包括数字、字母和特殊字符的组合。
计算机安全使用规范1.密码安全:-在使用计算机系统时,用户应该设置强密码,并且定期更改密码。
-密码应该包含字母、数字和特殊字符,并且长度不少于8个字符。
-用户不应该将密码写在纸上,也不应该与他人共享密码。
-避免使用容易猜测的密码,例如生日、姓名等个人信息。
-不要在公共场所或不安全的网络上输入密码。
2.软件安全:-定期更新操作系统、应用程序和安全补丁程序,以确保获得最新的安全性修复程序。
-不要使用盗版软件,盗版软件可能包含恶意代码。
-不要随意安装未经验证、来路不明的软件。
-安装杀毒软件和防火墙,并定期更新其病毒库。
3.网络安全:-只在安全的、加密的网络上进行在线交易和网银操作。
-在使用公共Wi-Fi网络时,不要访问敏感的个人账户或进行重要的在线交易。
-仔细检查URL,确保访问的是正确的网站,以防钓鱼攻击。
4.数据安全:-定期备份重要的文件和数据,并将备份存储在安全的地方。
-不要将个人隐私信息存储在公共场所或者不安全的存储设备上。
-对重要的文件和数据进行加密,以防止非法访问。
-不要随意插入不明存储设备,以免遭受病毒或恶意软件感染。
-在不再需要的文件和设备上完全清除数据,以防止敏感信息被他人恢复。
5.社交媒体安全:-仔细控制个人社交媒体账户的隐私设置,并严格限制可见性和接收消息的权限。
-不要接受来自未知人士的朋友请求,以防止遭受钓鱼或恶意攻击。
-当接收到可疑的消息或链接时,不要点击或回复,以避免个人信息泄露或受到影响。
综上所述,计算机安全使用规范事关个人隐私和信息安全,每个人都应该充分认识到这一点,并且采取相应的措施保护自己的计算机系统和数据安全。
通过遵循上述规范,我们可以最大程度地保护个人隐私和信息免受攻击和泄露的风险。
信息技术安全指导书一、引言现代社会中,信息技术的广泛应用为人们的生产生活带来了便利,然而,与之相关的信息安全问题也日益凸显。
信息技术的快速发展使得网络攻击、数据泄露、恶意软件等安全威胁层出不穷,给个人、组织甚至整个国家的信息资产和社会稳定带来威胁。
本指导书旨在为用户提供关于信息技术安全的必要指引,帮助他们保护自己的信息资产,提高信息安全意识和技能。
二、密码安全1. 密码的选择与管理1.1 长度和复杂性:密码应至少由8位字符组成,包括大小写字母、数字和特殊符号。
1.2 定期更换:建议定期更换密码,比如每3个月更新一次密码。
1.3 不重复使用:不要在多个账户上使用相同的密码,避免一次泄露导致多个账户受到攻击。
1.4 密码保密性:不要与他人共享密码,包括亲友和同事。
2. 多重身份验证2.1 二次验证:启用账户的二次验证功能,如短信验证码、邮件验证码或应用程序生成的动态验证码。
2.2 生物识别技术:如果设备支持,可以使用生物识别技术(如指纹、面容等)作为额外的身份验证方式。
三、网络安全1. 防火墙1.1 安装防火墙:确保网络设备上安装了有效的防火墙,并配置正确的规则。
1.2 更新防火墙:及时更新防火墙的软件和规则,以保持其对新型威胁的有效防御。
2. 常规巡查与安全检测2.1 定期扫描:使用安全工具对网络进行定期扫描,及时发现和修复潜在的网络安全漏洞。
2.2 行为监控:监控网络和应用程序的异常行为,及时发现并阻止潜在的攻击。
四、移动设备安全1. 设备加密1.1 启用硬件加密:对于支持硬件加密的设备,应启用全盘加密功能。
1.2 远程销毁:启用设备的远程销毁功能,以防设备丢失或被盗。
2. 应用程序安全2.1 下载来源:只从官方应用商店或可信的来源下载应用程序。
2.2 权限管理:仔细检查应用程序的权限请求,确保其合理和必要。
五、数据安全1. 定期备份1.1 定期备份:建立定期备份策略,并将备份数据存储在离线、安全的地方。
计算机安全操作规程1. 简介计算机安全操作规程是为了保护计算机及其相关设备和信息系统的安全性而制定的一系列规定和措施,旨在防止未经授权的访问、使用和破坏,并确保敏感信息得到保护的安全操作指南。
2. 计算机密码安全规程2.1 密码设置与管理- 在使用计算机和信息系统之前,用户必须设置强密码,强密码应包含至少8个字符,包括字母、数字、符号,并定期更换密码。
- 不允许使用与个人信息相关的密码,如姓名、出生日期等,并禁止共享密码。
- 禁止将密码明文记录在计算机或纸质文件中,且不得将密码告知他人。
2.2 访问控制与权限管理- 每个用户都应该拥有唯一的账户,禁止共享账号。
- 分配用户权限时,应遵循最小权限原则,即用户只被授予完成工作所需的最低权限。
- 管理员应定期审查和更新用户的权限,离职员工的账号应及时注销或停用。
2.3 信息安全管理措施- 对于私人电脑或移动设备,用户应定期安装更新操作系统和安全补丁,及时更新杀毒软件和防火墙,并进行病毒扫描。
- 下载和安装软件应仅限于可信来源,并定期进行软件更新。
- 不打开来历不明的电子邮件附件和连接,不访问不安全的或不熟悉的网站。
3. 数据安全管理规程3.1 数据备份与恢复- 用户应定期对重要数据进行备份,并存储在安全的位置,以防数据丢失或损坏。
- 定期测试数据的备份与恢复过程,以确保备份的完整性和可用性。
3.2 数据存储与传输安全- 用户应将敏感数据存储在受密码保护的加密容器中,确保数据的机密性和完整性。
- 在进行数据传输时,应使用安全的通信协议,如HTTPS,以保护数据的安全传输。
3.3 数据清除与销毁- 在不再需要的文件和存储介质上的数据,应采取安全的方式进行彻底擦除,以防止数据泄露。
- 对于废弃的电子设备和存储介质,必须使用合适的数据销毁工具进行完全清除或物理销毁。
4. 网络安全管理规程4.1 网络接入控制- 用户应通过合法渠道获取上网权限,禁止使用未经授权的网络设备接入网络。
信息安全管理规范和操作指南1. 信息安全管理规范1.1 信息安全意识信息安全管理是指在现代网络环境中,通过标准化、规范化、合理化等手段,对信息系统进行管理,以保障信息系统的可靠性、可用性、保密性和安全性。
因此,信息安全意识的提高是信息安全管理的基础。
为了提高信息安全意识,应该做到以下几点:1.员工必须了解信息安全政策和规定,遵守组织的信息安全政策和规定。
2.员工应该意识到信息安全是每个人的责任,要积极参与信息安全管理,协助组织加强信息安全管理。
3.员工应该注意信息泄露风险,不使用容易被破解的密码,避免泄露自己和组织的机密信息。
4.员工应该定期接受信息安全培训,提高信息安全意识和技能。
1.2 信息资产分类和归档为了更好地保护组织的信息资产,需要将信息资产进行分类和归档。
信息资产分类的目的是确定信息资产的重要性和价值,以便采取不同级别的安全措施。
常见的信息资产分类如下:1.公共信息资产:包括有关组织的公共信息、对外公布的信息、公众利益信息等。
这些信息在大多数情况下都可以公开,因此不必采取高强度的安全措施。
2.一般信息资产:包括组织内部的日常业务信息、员工的个人信息、客户的个人信息等。
这些信息的泄露会对组织和用户造成不利影响,因此应采取相应的安全措施。
3.重要信息资产:包括组织的核心信息、生产和运营信息、商业秘密等。
这些信息的泄露会对组织和用户造成严重影响,因此应采取最高级别的安全措施。
1.3 网络安全管理网络安全管理是指对组织内部网络和外部网络进行管理,以保障网络的安全性。
网络安全管理包括以下方面:1.网络拓扑的规划和设计:应将网络拓扑规划合理化,保证网络的可靠性和稳定性。
2.数据传输的加密:应采取加密技术对数据传输进行加密,保证数据的机密性和完整性。
3.安全防火墙的建设:应建设严密的安全防火墙,保障网络的安全性和完整性。
4.网络监测和管理:应采用专业的网络监测和管理软件,实时监控网络的运行状态和安全状况。
信息系统安全操作规程在当今数字化的时代,信息系统已经成为企业、组织和个人日常运营中不可或缺的一部分。
然而,伴随着信息系统的广泛应用,安全问题也日益凸显。
为了确保信息系统的安全、稳定运行,保护重要数据和隐私不被泄露,制定一套科学、规范的信息系统安全操作规程至关重要。
一、用户账号与密码管理1、用户账号创建新用户账号的创建应由授权的管理员进行操作。
在创建账号时,应根据用户的工作职责和需求,赋予适当的权限。
同时,收集用户的基本信息,如姓名、部门等,并记录在案。
2、密码设置要求用户应设置强密码,包含字母、数字和特殊字符,长度不少于8 位。
密码应定期更改,建议每90 天更换一次。
避免使用常见的单词、生日、电话号码等容易被猜测的信息作为密码。
3、密码保护用户不得将密码告知他人,不得在不安全的环境中记录或存储密码。
如果怀疑密码已泄露,应立即更改密码。
二、网络访问控制1、网络接入授权只有经过授权的设备和用户才能接入公司网络。
对于外部访客,应提供临时的访问账号,并设置严格的访问权限和时间限制。
2、防火墙与入侵检测应配置防火墙,对网络流量进行监控和过滤,阻止未经授权的访问。
同时,部署入侵检测系统,及时发现和预警潜在的网络攻击。
3、无线网络安全无线网络应设置强加密,如 WPA2 或 WPA3。
禁止使用默认的SSID 和密码,定期更改无线网络的密码。
三、数据备份与恢复1、备份策略制定根据数据的重要性和更新频率,制定相应的备份策略。
重要数据应每天进行备份,备份数据应存储在异地的安全位置。
2、备份介质选择可以选择磁带、硬盘、云端等备份介质。
对于关键数据,建议采用多种备份介质,以提高数据的安全性和可用性。
3、恢复测试定期进行数据恢复测试,确保备份数据的完整性和可恢复性。
在发生数据丢失或损坏的情况下,能够迅速恢复数据,减少业务中断的时间。
四、软件与系统更新1、操作系统更新及时安装操作系统的补丁和更新,修复已知的安全漏洞。
管理员应定期检查系统更新情况,并安排在合适的时间进行安装,避免影响业务的正常运行。
信息系统安全操作规程第一章信息系统安全概述信息系统在现代社会中扮演着重要的角色,但同时也面临着各种安全威胁。
为了保护信息系统的安全性,必须建立一套完善的安全操作规程。
本规程旨在指导使用者正确操作信息系统,保障系统的正常运行及用户数据的安全性。
第二章信息系统安全要求1. 用户账号和权限管理1.1 用户应该使用独立的账号登录信息系统,不得共享账号。
1.2 用户权限应根据工作职责进行分配,并遵循最小权限原则,即用户只能获得履行工作所需的最低限度权限。
2. 密码安全管理2.1 用户密码应具有一定的复杂性,包括字母、数字和特殊符号的组合。
2.2 用户密码应定期更换,且不得与其他账号密码相同。
2.3 禁止将密码以明文形式存储或通过不安全的方式传输。
2.4 暴力破解密码的行为是严格禁止的。
3. 系统访问控制3.1 信息系统应实施身份验证机制,确保只有经过授权的用户可以访问系统。
3.2 系统应设置自动锁定机制,一段时间内无操作自动将用户锁定,需要重新进行身份验证才能解锁并继续使用系统。
第三章信息系统安全操作指南1. 电脑设备安全1.1 电脑设备应放置在安全的地方,不得易受损坏或被盗窃。
1.2 不使用未经授权的外来存储设备,如USB、移动硬盘等。
2. 网络安全2.1 严格遵守网络使用规定,不得进行违法活动或访问未授权的系统。
2.2 使用防火墙、杀毒软件等安全工具保护计算机免受网络攻击。
2.3 不随意下载和安装未经验证的软件或应用程序。
3. 保密措施3.1 严格遵守保密协议,不得将机密信息外泄给未经授权的人员或机构。
3.2 不得在公共场所或非安全环境下处理机密信息。
3.3 在处理机密信息时,确保屏幕无可查看的信息、关闭屏幕保护或锁定屏幕。
4. 安全备份与恢复4.1 定期对重要数据进行备份,并将备份数据储存到安全的地方。
4.2 定期测试数据的备份恢复功能,确保备份数据的有效性和完整性。
第四章信息系统安全事件管理1. 安全事件报告与处理1.1 发现任何安全事件或异常情况,应立即向信息安全部门报告。
办公室信息安全作业指南一、密码安全1、选择强密码密码应包含至少 8 个字符,包括大写字母、小写字母、数字和特殊字符。
避免使用常见的单词、生日、电话号码等容易猜测的信息作为密码。
例如,“Password123”就不是一个强密码,而“P@ssw0rd123!”则更具安全性。
2、定期更改密码建议每隔 90 天更改一次密码。
这样可以降低密码被破解的风险。
3、不同账户使用不同密码不要在多个重要账户(如工作邮箱、财务系统等)中使用相同的密码。
一旦一个密码被泄露,其他账户也将面临风险。
4、避免共享密码不要与他人共享您的账户密码,即使是同事。
每个人都应该有自己独立的账户和密码。
二、设备安全1、电脑和移动设备确保您的工作电脑和移动设备安装了最新的操作系统、防病毒软件和安全补丁。
定期进行系统更新,以修复可能存在的安全漏洞。
2、设备锁定在离开工作岗位时,务必锁定您的电脑和移动设备。
设置自动锁屏时间,一般不超过 5 分钟。
3、数据备份定期备份重要的工作数据到外部存储设备或云存储服务。
这样,在设备故障或数据丢失的情况下,可以快速恢复数据。
4、设备丢失或被盗如果您的工作设备丢失或被盗,应立即报告给 IT 部门,并更改相关账户的密码。
三、网络安全1、公共无线网络避免在公共无线网络上处理敏感工作信息。
公共无线网络通常安全性较低,容易被黑客窃取数据。
2、公司网络使用公司提供的网络时,遵守公司的网络使用政策。
不要私自连接未经授权的网络设备。
3、网络钓鱼防范警惕收到的可疑邮件、短信和链接。
不要轻易点击来自陌生人的链接,也不要回复要求提供个人信息或密码的邮件。
4、下载和安装软件只从官方和可信赖的来源下载和安装软件。
避免下载来路不明的软件,以免感染恶意软件。
四、数据安全1、数据分类对工作中的数据进行分类,根据其重要性和敏感性确定不同的保护级别。
2、数据加密对于敏感数据,如客户信息、财务数据等,进行加密处理。
这样即使数据被窃取,也难以被解读。
计算机信息安全操作指南
计算机信息安全操作指南
为做好奥运期间网络信息保障工作,提高项目部员工的信息安全意识,配合《奥运期间项目部信息安全管理方案》的实施,工程控制部编制了计算机信息安全操作指南。
本指南包括系统补丁安装、计算机口令的设置、病毒库升级、默认共享的关闭、开启屏保及恢复时使用密码、关闭guest帐号、临时文件的清除、清除恶意软件、OUTLOOK设置说明、奥运期间卡巴斯基升级方法等内容。
1、系统安全漏洞补丁
Windows操作系统一个非常复杂的软件系统,因此它难免会存在许多的程序漏洞,这些漏洞会被病毒、木马、恶意脚本、黑客利用造成系统出现各种各样的问题或者瘫痪,从而严重影响电脑使用和网络的安全和畅通。
微软公司会不断发布升级程序供用户安装。
这些升级程序就是“系统补丁”,因此及时为Windows安装系统补丁是十分必要的。
方法:360安全卫士——>修复系统漏洞
2、病毒库的更新
病毒库更新是将新的病毒特征写到病毒库中,以利于杀毒软件在扫描时及时发现新的病毒并将其清除,保护你的电脑系统及数据。
新的病毒及木马程序每时每刻都会出现,如果不及时更新病毒库,新的病毒特征不能被杀毒软件所识别,杀毒软件就不能及时清除新病毒,新病毒可能对电脑及电脑上的数据造成危害。
3、计算机口令
1)口令及其重要性
在计算机领域尤其是在网络里面,口令可以说是你进入系统的钥匙。
如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。
2)不合适的口令
不合适的口令也称弱口令,很容易被破解,常见不合适口令如下:
——使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang;
——用户姓名的各种组合变化,比如用户名是Li zhi gang,他的组合是
Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1980、
lzg888等等;
——常用数字,一般是:0、1、123、12345、888、168等;
——常用英文单词,特别是计算机常用词或其简单变化,(例如“ qwerty”或“abcdef”)等等可以在词典中查到的单词;
——指明个人信息的口令(例如生日、姓名、配偶姓名、孩子姓名、电话号码、身份证号码、工作证号码、汽车牌号、汽车执照号、居住的街道名称等);
——与要替换的口令相似的新口令;
——被作为口令例子公布的口令。
——另外使用自己电脑的品牌用作口令的,有时候就是显示器的品牌。
这些口令是大量应用的,其实这些口令都是很不安全的,不要以为没有人会想得到。
这些口令即使是一般人猜几次也能猜出来。
至于那些稍微复杂的口令可以使用穷举法来破解,具体说就是利用口令字典,里面包含了可能的口令,把你的名字、电话、英文字典里面的单词都放在里面,然后逐个地去实验。
3)绕开口令字典
如果你的口令被包含在口令字典中,而且有人真想破解的话,那么被破解只是一个时间问题。
一般口令字典由如下的四类内容组成:
——电话号码
包括家庭电话办公电话和移动电话等,根据所在地情况选择号码宽度或者加上区号;
——出生日期
分月日、年月、年月日三种,并可选择二位或四位年份。
现在上网用户的出生年份集中在1960-1980,开户者的年份范围更小,一般是1960-1975。
这样字典就会更小,缩短破解时间;
——姓名字母
分为姓名辅音的组合(2-3位)、中文姓或英文名、中文姓+名、中文姓+ 名字辅音、中文姓+英文名,根据使用频率来进行组合:
4)英文、数字
包含一个内含5万多词汇的英文词典文件english.txt,另外还有常用数字,也
可以设定数字范围后生成新的数字词典。
在生成词典文件中,设定了词条的大小写格式和词典宽度范围,常用用户名是3-6个字符,常用口令是3-8个字符。
可见常用的不合适的口令几乎都包含在了这个词典中。
而且现在的口令字典越来越大,而且现在计算机的运算速度是相当快的,如果你的口令不幸很简单的话,很快就可以被找出来。
4)选择保险的口令
理论上最安全的口令是完全随机地由字母(包括大、小写)、数字、标点符号和特殊字符组合而成的。
口令里面不应该包含你的某些容易让人获得的信息,也不应该是那些太常见的字词,而且长度不能太短。
现在很多的场合都要求密码不能低于六位了。
一个好的口令应该有如下特点:
——至少有6个字符长度;
——最好包含有非字母字符,包括数字和特殊字符,如~ ! @ $Content$nbsp;% ^ & * () _ - + = [ ] :;’ < > , . ? / 和空格;
——必须容易记住而不必写下来;
——不用看键盘而能迅速键入,使偷看的人不能识别出键入的字符。
5)怎样保管口令
选择好了口令还要注意保管方法。
有人把自家的钥匙放在门框或者窗台上,以为只有自己知道,其实很多小偷都会去这些地方找钥匙。
保管口令也是这样的,最好的办法是把它记在脑子里,而不是放在一个具体的位置。
做为一个通用准则,口令不应该写下来。
写在在记事本、留言条中的口令都可能会被别人发现。
因此合适的口令要求不能太短,又不是常见的单词名字等。
保密性好了,随之而来的问题是不好记忆。
如果实在记不住,可以写下来,但要注意以下几点:——别把用户名和口令写在一起;
——以能记住的方式对口令进行改动,增加额外字符,改变字符顺序或截短;
——如果必须要记录下口令,永远别把口令在电脑前能够一眼看到的地方,特别是显示器上;
——写下口令的纸条要折叠起来,并放在保险柜或更安全的地方;
4、关闭GUEST帐户
系统在默认情况下,没有特殊用户登录需求,Guest帐户是禁用的,如果您仅使用管理员帐号进行所有操作,建议将guest帐号禁用,防止有人以Guest身份登录到你的计算机系统,浏览、删改、盗取电脑上的数据。
手工禁用guest帐号方法:“控制面板”→“管理工具”→“计算机管理”→“本地用户和组”→“用户”,选择guest帐号,点击右键,选择属性,然后勾选“帐号已停用”然后确定即可。
5、恶意软件
现在网上的恶意软件越来越多,网络行业协会点名了十大流氓软件,这些软件的特点大多是强制安装,而且不容易卸载。
典型的有:一搜工具条、完美网译通、CNIC中文上网、博采网摘、eBay工具条、娱乐心空、搜狗、彩信通、天下搜索、U88财富快车、hws木马(病毒)、Irjit木马、jiaozhu木马(病毒)、ZCom娱乐、地址栏直通车等。
清理方法:360安全卫士——>清理恶意插件
6、垃圾文件的清除
打开网页、下载文件会在您的电脑硬盘上产生许多临时文件,其中有病毒、恶意脚本等文件,这些恶意的文件对电脑的安全造成威胁。
清除方法:见项目部网站下载区《个人信息存储方案之二(磁盘清理和磁盘碎片整理)》。
7、开启屏保及恢复时使用密码
当你离开自己的办公位时,如果没有设屏幕保护功能,电脑是处于完全开放的状态,无论谁都可以进行操作。
我们可以设置频幕保护功能并设置开启频保密码来防止他人随意访问自己的电脑,浏览、删改、拷贝电脑上的文件。
设置方法:桌面——>属性——>频幕保护程序——>选择一个频幕保护程序并勾上“在恢复时使用密码保护”前的复选框。
8、默认共享关闭
在Windows 操作系统中,微软添加了一个网络功能,叫做Windows默认共享。
这些文件夹与我们自己手工建立的共享文件夹之间有着一个本质的区别,在它们的
共享名称最后都会有一个“$”符号,作用就是能够在网上邻居中隐藏自己。
这样,除非我们预先知道这些默认共享的共享名,否则,按照常规方法是根本无法直接进入到这些文件夹的。
起初这项功能主要是微软为了方便系统管理员的日常工作而设计的,并且在默认情况下它们就是开启的状态,但由于Windows的漏洞层出不穷,加上这些预设的文件夹名称早已被大家所熟知,很容易被别人侵入。
因此,它存在着巨大的安全陷井,严重地威胁着系统和服务器的运行安全,对于此类功能我们自然就要关掉它。
关闭方法:从项目部网站下载区下载“关闭默认共享”,然后双击该文件,选择“Y”,执行完毕后,重新启动电脑即可。
9、outlook的设置
OutLook的设置方法:见项目部网站下载区《OutLook的设置方法》
10、奥运期间卡巴斯基升级方法
升级方法:见项目部网站下载区《奥运期间卡巴斯基升级方法.》。