1. 網路安全等級保護級別
網路信息系統安全等級保護分為五級,第一級為自主保護級,第二級為指導保護級,第三級為監督保護級,第四級為強制保護級,第五級為專控保護級,五級防護水平一級最低,五級最高。
網路安全等級保護級別具體介紹?
1、第一級(自主保護級),會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;
2、第二級(指導保護級),會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;
3、第三級(監督保護級),會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;
4、第四級(強制保護級),會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;
5、第五級(專控保護級),會對國家安全造成特別嚴重損害。
國家質量技術監督局標准規定了計算機信息系統安全保護能力的五個等級:
第一級:用戶自主保護級,_第二級:系統審計保護級,第三級:安全標記保護級,第四級:結構化保護級,第五級:訪問驗證保護級。
信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的一種工作,在中國、美國等很多國家都存在的一種信息安全領域的工作。
總結網路安全等級保護的級別劃分是根據網路系統在國家安全、經濟建設、社會生活中的重要程度,以及網路系統遭到破壞後,對國家安全、社會秩序、公共利益及公民、法人和其他組織的合法權益
法律依據:《中華人民共和國網路安全法》第二十一條國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取
2. 風電企業的運檢模式是什麼樣的
風電場運檢管理模式
一、風電場生產經營管理現狀
我國各級風電企業均保持了良好的安全生產局面,並根據實際情況在風電場管控模式上進行了一些嘗試,歸納起來主要有以下幾種:運檢分開的管控模式;運檢合一的管控模式;整體委託經營的管控模式。但目前我國風電企業整體管控水平仍然較低,無論採用上述哪種管控模式,均不同程度存在一些問題。1、運營管理:風電場地理位置分散、交通不便利,信息化管理平台不夠完善,造成生產運營信息反饋不及時,不利於全面、及時掌控生產信息,宏觀控制難度大,影響決策和部署。
1.2運行維護:各風電場相距較遠,每個風電場內風機數量很多,各種設備供應商也不盡相同,機構、人員、設備、物品、器具重復配置,運營維護成本較高。
1.3人員管理:風電場工作人員長期駐守現場,其工作生活都很不方便,不利於吸引人才和隊伍的穩定,風電專業技術人才短缺,各風電場生產技術力量薄弱,嚴重影響安全生產與經濟運行。
1.4管理規范:現有的一些安全生產規章制度和管理規范受火電、水電管理模式的影響較深,結合風電實際進行深度總結和提煉的程度不夠,安全生產管理流程、管理規范制定的深度和廣度需要進一步加強,但目前還沒有形成既符合風電實際又有風電特色的生產運營管理體系。
1.5電網接入:風電場一般處於電網末端,遠離用電負荷中心,大容量的風電需要經過長距離的電網傳輸。但是末端電網結構較薄弱,風電的不確定性和對電能質量的影響,使得風電接入電網受到影響。而且隨著風電容量的不斷增加、規模的不斷擴大,上述問題會日益突出,嚴重影響、制約風電的快速發展及經濟運營能力的提升。
二、風電場遠程監控及運行維護優化系統
為了保證風電企業投產後健康穩定運行,可持續發展,深入分析了影響風電企業後續健康發展的各種因素後,借鑒火電和水電企業生產運營管理的成熟經驗,全面系統地提出了「遠程集中控制、區域檢修維護、現場少人值守、規范統一管理」這風電企業生產運營管理模式。
所謂遠程集中控制,即根據實際情況劃定某一區域實施集中監控,實現全部機組的遠程啟停操作控制,整合人力和技術資源,提高管理效率和隊伍的穩定性。區域檢修維護,即統一實現區域巡檢和維護,建立區域巡檢維護隊伍,實施分級檢修,實現巡檢、維護和檢修的一體化、專業化管理。現場少人值守,在實現遠程集中監控和區域集中巡檢維護後,適時減少現場人員、實施生產現場少人值守。現場留守人員僅負責完成設備停送電、倒閘操作、設置安全措施、簡單缺陷處理以及安全保衛等職能。規范統一管理,在全企業層面建立一套符合新能源特色的安全生產管理制度,編制統一的規章、制度、規程及考核標准,統一管理模式,統一管理要求,實現優勢互補、資源共享。
三、創新檢修管理思路
風電企業大多具有項目分布范圍廣、現場維護周期長的特點,客觀上增加了風電檢修的成本和難度。目前,國內風電企業在檢修專業化管理程序主要有兩種形式:委託管理方式,即將新建成的風電公司委託有關火電廠管理。優點是可利用火電廠的管理經驗和檢修優勢,缺點是火電與風電檢修工序和工藝要求不同,不能直接照搬,火電檢修任務緊張時又會影響風電的任務完成;建立獨立的區域檢修公司。這種做法的好處是結合風電企業部分項目呈區域集中的特點,一方面可以為風力發電企業減員增效,另一方面可以利用風電維護工作不均衡的特點,使專業檢修公司承接跨區域的檢修任務。專業化管理不僅可以避免任務的不均衡,還能提高檢修質量和安全可靠性。
管控模式的對比分析 :與現有一些風電管控模式相比,實施「遠程集中監控、區域檢修維護、現場少人值守、規范統一管理」的生產運營管理新模式後,一是提供了信息共享、技術支持、信息化管理平台,實現了對不同控制系統的風機在同一平台下統一監控、統一管理和調度,使風電場效率達到最大化,有效提高了風電發電效率。二是優化人力資源配置,集中現有優秀風電專業技術人才於集控中心,充分發揮專業人才潛力,為風電運營提供強有力的技術保障。 三是提高風電生產工藝過程自動化程度,降低勞動強度,提高勞動效率。四是便於決策人員及時掌控所有風電場的生產運營情況,及時做出正確的判斷,提高管理層指導風電場生產工作的及時性、針對性和科學性。五是人員配置和機構設置將比實施前大幅減少,交通車輛、外購電量、生活消耗、基建成本等也將有所下降。
五、分析
某風電公司實施了「遠程集中監控、區域檢修維護、現場少人值守、規范統一管理」模式,投運了風電場群遠程監控及運營維護優化系統,設立了遠程集中控制中心,通過實施遠程集中監控,實現了對不同控制系統的風機在同一平台下統一監控,為總部決策分析提供准確可靠的數據支持;並實現了風電場現場的無人值班或少人值守,解決了長期以來招人難的問題,大幅度降低了運營成本;同時,便於統一管理和電網調度,使風電場發電效率達到了最大化;並實現了風電上網銷售,為風電數字化快速推進奠定了堅實基礎。
集中監控系統投運初期,集控中心主要是對風電場設備的運行狀況進行監視,培訓和提高集控中心人員的技術水平和業務能力;設備主要操作仍然以風電場運行人員為主,集控中心側只進行一些計劃內試驗性和演習性的簡單操作。風電場運行人員將視集中監控系統運行狀況和集控中心人員技術水平的狀況,有計劃地逐步減少,最終取消風電場的運行值班,只保留少數的職守人員。採用先進的網路技術確保網路安全運行。在設計、招標、施工、運營管理等各個環節充分考慮網路安全問題。制定具體的技術措施、組織措施、管理措施。
合理解決集中監控系統與各風機廠家的通信介面規約問題。風機設備招標協議中,要與廠家明確風機對外介面的標准及版本,提供介面數據類型和更新率要求,確保通信介面滿足遠程監控的安全及技術要求。已投產項目要與廠商溝通、協調好相關技術問題。風電管理模式在新能源企業中具有通用性,可以廣泛應用於中小水電和太陽能產業。
六、總結
「遠程集中控制、區域檢修維護、現場少人值守、規范統一管理」將成為今後風電發展的一種趨勢,也是風電運營企業提高管理能力和盈利能力適應電網安全接納要求的方法。積極探索風電安全生產管理的措施和方法,將風電企業建立完整、有序、閉環的安全生產管理體系將風電乃至整個新能源產業運營管理探索方向。
3. 網路安全的標準是什麼
這個要看你指的是什麼方面,如果從基礎方面來講,信息保密、網路加固、系統安全等都會涉及到相關的網路安全標准。 如果從更高的方面而言,網路安全的標准可以擴展到整個互聯網的安全或者說骨幹網路、路由等設備的安全等。 而上述的每個標准都是不一樣的,建議去各個專業網路尋找資料:藏鋒者網路安全: http://www.cangfengzhe.com
4. 我國信息安全管理採用的是什麼標准
法律分析:我國的信息安全標准由以下系列:GB15851--1995標准和GB15852--1995標准。
法律依據:《中華人民共和國網路安全法》 第十五條 國家建立和完善網路安全標准體系。國務院標准化行政主管部門和國務院其他有關部門根據各自的職責,組織制定並適時修訂有關網路安全管理以及網路產品、服務和運行安全的國家標准、行業標准。國家支持企業、研究機構、高等學校、網路相關行業組織參與網路安全國家標准、行業標準的制定。
5. 網路安全等級保護規定
法律分析:國家對網路安全實行等級保護制度,對公共通信和信息服務、能源、交通等重要行業和領域,在網路等級保護的基礎上,實行重點保護。
法律依據:《中華人民共和國網路安全法》
第十五條 國家建立和完善網路安全標准體系。國務院標准化行政主管部門和國務院其他有關部門根據各自的職責,組織制定並適時修訂有關網路安全管理以及網路產品、服務和運行安全的國家標准、行業標准。國家支持企業、研究機構、高等學校、網路相關行業組織參與網路安全國家標准、行業標準的制定。
第三十一條 國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。國家鼓勵關鍵信息基礎設施以外的網路運營者自願參與關鍵信息基礎設施保護體系。
6. 集控站的要求
集控站 中必須有一套穩定、可靠的實時監控網路系統,它應滿足以下要求:
1.監控系統應採用分布式網路結構, 數據及進程可動態遷移,極大地發揮硬體資源的潛力,提高系統的可靠性,優化系統性能。
2.前置機、伺服器應為雙機熱備用,值班員工作站應配置兩台,保證一台主機故障的情況下,另一主機可以則主動接管異常機的工作,繼續主持信息的運營,保證監控系統能夠不間斷的運行。軟體系統具有多種安全保密措施,滿足工業界最嚴格的安全性要求。
3.系統應具備強大的系統編輯功能,可以自由設計監視畫面,提供豐富的系統圖形元素,用戶可自定義自己的圖形元素;以數字、曲線、棒圖、儀表和動畫等方式實時、直觀地反映被監控系統的運行狀況。
4. 系統應具備數據採集、處理功能,對下屬各變電站遠動遙測、遙信、脈沖量、數字量、微機保護、各種記錄等信息進行採集和處理。
5.系統應具備實時監控功能:對採集的數據進行實時監視和控制,可完成畫面顯示、畫面列印、數據採集及處理、報警、遙控遙調操作、事件記錄、相關量記錄、事件列印等功能。
6.系統應具備強大的報表處理功能:應採用符合「所見即所得」原則的互動式生成報表方式,設計各種形式的日/月/年報和定時列印報表。
7.系統應具備保護信息管理功能。
8.系統應具備設備管理功能:可對設備的運行狀態、故障消缺、檢修狀況等內容進行管理。
9.系統中應集成高可靠性的數據通訊系統,可靠的與受控站設備進行通訊,保障數據安全的安全傳輸。
10.對受控站的四遙功能,應經認真、細致的傳動驗收合格後方可投入使用。遙控、遙調、遠方投退保護等操作必須經過密碼驗證、其程序符合「倒閘操作制度」的要求。對受控站的遙信應能依據人為設置實現分級中斷和集中報出。
此外,系統宜具備故障錄波分析功能、小電流接地選線、電壓無功自動調節、操作票管理、GPS對時等功能。
7. 簡述網路安全的相關評估標准.
1 我國評價標准
1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。
l 第1級為用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
l 第2級為系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。
l 第3級為安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象的強制保護。
l 第4級為結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
l 第5級為訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
我國是國際標准化組織的成員國,信息安全標准化工作在各方面的努力下正在積極開展之中。從20世紀80年代中期開始,自主制定和採用了一批相應的信息安全標准。但是,應該承認,標準的制定需要較為廣泛的應用經驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標准化工作與國際已有的工作相比,覆蓋的范圍還不夠大,宏觀和微觀的指導作用也有待進一步提高。
2 國際評價標准
根據美國國防部開發的計算機安全標准——可信任計算機標准評價准則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網路安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。
自從1985年橙皮書成為美國國防部的標准以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如資料庫和網路)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,如表1-1所示。
表 安全 級 別
類 別
級 別
名 稱
主 要 特 征
D
D
低級保護
沒有安全保護
C
C1
自主安全保護
自主存儲控制
C2
受控存儲控制
單獨的可查性,安全標識
B
B1
標識的安全保護
強制存取控制,安全標識
B2
結構化保護
面向安全的體系結構,較好的抗滲透能力
B3
安全區域
存取監控、高抗滲透能力
A
A
驗證設計
形式化的最高級描述和驗證
D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對於硬體來說,沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬於這個級別的操作系統有DOS和Windows 98等。
C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一個典型的用在UNIX系統上安全級別。這種級別的系統對硬體又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,並決定用戶對程序和信息擁有什麼樣的訪問權,但硬體受到損害的可能性仍然存在。
用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問許可權。
C2級除了包含C1級的特徵外,應該具有訪問控制環境(Controlled Access Environment)權力。該環境具有進一步限制用戶執行某些命令或者訪問某些文件的許可權,而且還加入了身份認證等級。另外,系統對發生的事情加以審計,並寫入日誌中,如什麼時候開機,哪個用戶在什麼時候從什麼地方登錄,等等,這樣通過查看日誌,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想入侵系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在於它需要額外的處理時間和磁碟空間。
使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的許可權或訪問特定的目錄。能夠達到C2級別的常見操作系統有如下幾種:
(1)UNIX系統;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處於強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可許可權。
安全級別存在秘密和絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。
B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。
B3級,又叫做安全域(Security Domain)級別,使用安裝硬體的方式來加強域的安全,例如,內存管理硬體用於保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。
A級,又稱驗證設計(Verified Design)級別,是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含較低級別的所有的安全特性。
安全級別設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含義是:硬體和軟體在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足,TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標准適合政府和軍隊,不適合企業,這個模型是靜態的。
8. 網路安全分為幾個級別
網路安全級別按安全級別由高到低分為A、B、C、D四個級別。這些安全級別不是線性的,而是成倍增加的。
1、D1 級
這是計算機安全的最低級別。整個計算機系統不可信,硬體和操作系統容易受到攻擊。D1級計算機系統標准規定對用戶沒有認證,即任何人都可以無障礙地使用計算機系統。系統不需要用戶注冊(需要用戶名)或密碼保護(需要用戶提供唯一的訪問字元串)。任何人都可以坐在電腦前開始使用它。
2、C1 級
C1級系統要求硬體具有一定的安全機制(如硬體鎖定裝置和使用計算機的密鑰),用戶在使用前必須登錄系統。C1級系統還需要完全的訪問控制能力,這應該允許系統管理員為某些程序或數據建立訪問許可權。C1級保護的缺點是用戶直接訪問操作系統的根目錄。C1級不能控制用戶進入系統的訪問級別,用戶可以任意移動系統數據。
3、C2 級
C1級C2級的一些缺點強化了幾個特點。C2級引入了受控訪問環境(用戶許可權級)的增強功能。此功能不僅基於用戶許可權,而且還進一步限制用戶執行某些系統指令。授權層次結構允許系統管理員對用戶進行分組,並授予他們訪問某些程序或層次目錄的許可權。
另一方面,用戶許可權授權用戶訪問程序駐留在單個單元中的目錄。如果其他程序和數據在同一目錄中,則會自動授予用戶訪問這些信息的許可權。指揮控制級系統也採用系統審計。審計功能跟蹤所有「安全事件」,如登錄(成功和失敗),以及系統管理員的工作,如更改用戶訪問許可權和密碼。
4、B1 級
B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。
5、B2 級
這一級別稱為結構化的保護(Structured Protection)。B2 級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3 級
B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A 級
這是橙色書籍中最高級別的安全性,有時被稱為驗證設計(verified design)。與以前的級別一樣,此級別包含其較低級別的所有功能。A級還包括安全系統監控的設計要求,合格的安全人員必須分析並通過設計。此外,必須採用嚴格的形式化方法來證明系統的安全性。在A級,構成系統的所有組件的來源必須得到保護,這些安全措施還必須確保這些組件在銷售過程中不會損壞。例如,在A級設置中,磁帶驅動器從生產工廠到計算機室都會被密切跟蹤
9. 網路安全等級保護2.0國家標准
等級保護2.0標准體系主要標准如下:1.網路安全等級保護條例2.計算機信息系統安全保護等級劃分准則3.網路安全等級保護實施指南4.網路安全等級保護定級指南5.網路安全等級保護基本要求6.網路安全等級保護設計技術要求7.網路安全等級保護測評要求8.網路安全等級保護測評過程指南。
第一級(自主保護級),等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益;
第二級(指導保護級),等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全;
第三級(監督保護級),等級保護對象受到破壞後,會對公民、法人和其他組織的合法權益產生特別嚴重損害,或者對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害;
第四級(強制保護級),等級保護對象受到破壞後,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害;
第五級(專控保護級),等級保護對象受到破壞後,會對國家安全造成特別嚴重損害
相較於1.0版本,2.0在內容上到底有哪些變化呢?
1.0定級的對象是信息系統,2.0標準的定級的對象擴展至:基礎信息網路、雲計算平台、物聯網、工業控制系統、使用移動互聯技術的網路以及大數據平台等多個系統,覆蓋面更廣。
再者,在系統遭到破壞後,對公民、法人和其他組織的合法權益造成特別嚴重損害的由原來的最高定為二級改為現在的最高可以定為三級。
最後,等保2.0標准不再強調自主定級,而是強調合理定級,系統定級必須經過專家評審和主管部門審核,才能到公安機關備案,定級更加嚴格。
總結通過建立安全技術體系和安全管理體系,構建具備相應等級安全保護能力的網路安全綜合防禦體系,開展組織管理、機制建設、安全規劃、通報預警、應急處置、態勢感知、能力建設、監督檢查、技術檢測、隊伍建設、教育培訓和經費保障等工作。法律依據:《中華人民共和國網路安全法》
第二十一條國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
第三十一條國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網路安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。
國家鼓勵關鍵信息基礎設施以外的網路運營者自願參與關鍵信息基礎設施保護體系。
10. 請問網路安全方面的標准有哪些
前幾天我朋友的電腦中了病毒,病毒感染了很多EXE文件,修復難度很大,無奈只好格式化掉,損失慘重。我的電腦很少中毒,至少在我知道的情況下我的電腦沒用中過毒。消滅病毒的難度是很大的,但做好預防工作卻是非常容易的。下面是我的一些做法,個人認為做好下面的措施,電腦中毒機會的就會是微乎其微,這些措施只針對Windows操作系統。
1、必須安裝防火牆和殺毒軟體
不管你是怎樣的高手,這兩種軟體還是需要安裝的。雖然在面對新病毒時,殺毒軟體會變得手足無措,倒不如自己上網找殺毒辦法。但有一個殺毒軟體就是多了一道屏障,不管這道屏障有多高或多矮,始終是利大於弊的。殺毒軟體我用的是金山毒霸,我覺得不錯,建議安裝金山毒霸!
防火牆也是必須要安裝的,同時最好還安裝一些監測網路進程的程序,時刻監視有無惡意程序在進行非法操作。
另外,一些流氓軟體專殺也是非常有用的,比如360安全衛士,金山清理專家等。
2、為Administrator用戶降權
在Windows操作系統里,Administrator是最高級的用戶,在正常的登陸模式是無法看到的,因此很容易忽略由Administrator用戶帶來的安全問題。
Administrator用戶的初始密碼是空的,如果沒用安裝防火牆,黑客很容易通過Administrator帳戶進入你的電腦。這時做什麼都已經為時已晚了。
事實上,這並不是降權,是創建一個偽造的,無實際權利的Administrator用戶。
具體操作如下,先以一個非Administrator的管理員帳戶登陸windows,然後打開:控制面板-管理工具-計算機管理-本地用戶和組-用戶,刪除Administrator用戶,再創建一個新的Administrator用戶,右擊設置密碼,密碼有多復雜就多復雜,讓其隸屬於最低級別的用戶組,並在屬性里勾選帳戶已停用。如圖1所示。
這樣,即使別人破解了你的Administrator帳戶,進入後也發現只是一個沒用實權的帳戶。
3、禁止所有磁碟自動運行
如今U盤病毒盛行,稍不小心就會導致「格盤」。U盤病毒一般的運行機制是通過雙擊盤符自動運行,因此,禁用所有磁碟的自動運行是一種相當有效的預防手段。
具體的操作過程是:運行輸入gpedit.msc-->用戶配置-->管理模板-->系統,雙擊右側列表裡的關閉自動播放,選擇「所有驅動器」,然後選擇「已啟動」。確定退出。
4、不雙擊U盤
如果你沒用禁止所有磁碟自動運行,又或者你在別人的計算機上使用U盤,最好不要雙擊U盤。這很容易觸發U盤病毒,最好的方法是先用殺毒軟體掃描。
U盤里的病毒一般清除方法是,通過資源管理器進去看看U盤里有無autorun.inf文件,通常是隱藏的。刪除autorun.inf文件以及它所指向的程序,然後重新拔插U盤。
5、經常檢查開機啟動項
經常在運行里輸入msconfig查看啟動項,發現有異常的馬上在網上找資料,看看是不是病毒。當然,你不一定要用msconfig,超級兔子等軟體也是非常不錯的。如圖2所示。
6、經常備份重要數據
一些重要的數據,必須經常備份,例如重要的圖片、個人信息等等。我大概一個月會刻錄一次重要的資料,以防萬一。
7、使用GHOST
經常使用Ghost備份操作系統盤,遇到嚴重問題時直接恢復整個系統盤,這是懶人的做法,懶得找病毒的隱藏地,但同時也是高效快捷的方法。問題是你必須經常使用Ghost進行備份,不然你恢復系統盤也會有所損失,至少損失了最近安裝的程序(的注冊信息)。
8、隱私文件要加密
使用一些加密程序加密那些你認為不能暴露於公眾的文件,網上有很多這樣的免費軟體。不要以為隱藏了文件就行,隱藏只是一種自欺欺人的方式,加密了,即使你有類似「陳冠希」的照片也不會太危險。
9、使用Google
之所以推薦使用Google不是因為我對Google的偏愛,而是Google搜索里提供的網站安全信息提示。當搜索結果的某網頁里含有病毒或木馬時,Google會給出提示。
10、使用Firefox
Firefox不是萬能的,但總比IE好,相比起IE,使用Firefox能有效地降低中毒幾率。
11、使用復雜的密碼
這是老生常談的話題了,但還有很多人使用簡單的數字密碼,例如生日、身份證號等等,這是極容易被猜測的。「放心,我的生日只有我的朋友知道」,誰說你的朋友一定不會窺看你的隱私?
12、不要告訴任何人你的密碼
在聊天工具里告訴別人你的密碼你將面臨4種風險:
A、你的電腦可能被掛馬,密碼被竊取了。
B、聊天工具提供商也有可能竊取你的密碼。
C、聊天對方有可能利用你對他的信任去做不誠實的行為。
D、聊天對方的電腦中毒了,你的密碼被竊取。
13、不要隨便接收文件
尤其是在QQ里,別人發來文件,不要二話不說就接收,這是很危險的。一定要問清楚別人發的是什麼東西,是不是他主動發的。接收後也不要馬上運行,先用殺毒軟體掃描一遍。