1. 网络安全等级保护级别
网络信息系统安全等级保护分为五级,第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级,五级防护水平一级最低,五级最高。
网络安全等级保护级别具体介绍?
1、第一级(自主保护级),会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
2、第二级(指导保护级),会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
3、第三级(监督保护级),会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
4、第四级(强制保护级),会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
5、第五级(专控保护级),会对国家安全造成特别严重损害。
国家质量技术监督局标准规定了计算机信息系统安全保护能力的五个等级:
第一级:用户自主保护级,_第二级:系统审计保护级,第三级:安全标记保护级,第四级:结构化保护级,第五级:访问验证保护级。
信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。
总结网络安全等级保护的级别划分是根据网络系统在国家安全、经济建设、社会生活中的重要程度,以及网络系统遭到破坏后,对国家安全、社会秩序、公共利益及公民、法人和其他组织的合法权益
法律依据:《中华人民共和国网络安全法》第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取
2. 风电企业的运检模式是什么样的
风电场运检管理模式
一、风电场生产经营管理现状
我国各级风电企业均保持了良好的安全生产局面,并根据实际情况在风电场管控模式上进行了一些尝试,归纳起来主要有以下几种:运检分开的管控模式;运检合一的管控模式;整体委托经营的管控模式。但目前我国风电企业整体管控水平仍然较低,无论采用上述哪种管控模式,均不同程度存在一些问题。1、运营管理:风电场地理位置分散、交通不便利,信息化管理平台不够完善,造成生产运营信息反馈不及时,不利于全面、及时掌控生产信息,宏观控制难度大,影响决策和部署。
1.2运行维护:各风电场相距较远,每个风电场内风机数量很多,各种设备供应商也不尽相同,机构、人员、设备、物品、器具重复配置,运营维护成本较高。
1.3人员管理:风电场工作人员长期驻守现场,其工作生活都很不方便,不利于吸引人才和队伍的稳定,风电专业技术人才短缺,各风电场生产技术力量薄弱,严重影响安全生产与经济运行。
1.4管理规范:现有的一些安全生产规章制度和管理规范受火电、水电管理模式的影响较深,结合风电实际进行深度总结和提炼的程度不够,安全生产管理流程、管理规范制定的深度和广度需要进一步加强,但目前还没有形成既符合风电实际又有风电特色的生产运营管理体系。
1.5电网接入:风电场一般处于电网末端,远离用电负荷中心,大容量的风电需要经过长距离的电网传输。但是末端电网结构较薄弱,风电的不确定性和对电能质量的影响,使得风电接入电网受到影响。而且随着风电容量的不断增加、规模的不断扩大,上述问题会日益突出,严重影响、制约风电的快速发展及经济运营能力的提升。
二、风电场远程监控及运行维护优化系统
为了保证风电企业投产后健康稳定运行,可持续发展,深入分析了影响风电企业后续健康发展的各种因素后,借鉴火电和水电企业生产运营管理的成熟经验,全面系统地提出了“远程集中控制、区域检修维护、现场少人值守、规范统一管理”这风电企业生产运营管理模式。
所谓远程集中控制,即根据实际情况划定某一区域实施集中监控,实现全部机组的远程启停操作控制,整合人力和技术资源,提高管理效率和队伍的稳定性。区域检修维护,即统一实现区域巡检和维护,建立区域巡检维护队伍,实施分级检修,实现巡检、维护和检修的一体化、专业化管理。现场少人值守,在实现远程集中监控和区域集中巡检维护后,适时减少现场人员、实施生产现场少人值守。现场留守人员仅负责完成设备停送电、倒闸操作、设置安全措施、简单缺陷处理以及安全保卫等职能。规范统一管理,在全企业层面建立一套符合新能源特色的安全生产管理制度,编制统一的规章、制度、规程及考核标准,统一管理模式,统一管理要求,实现优势互补、资源共享。
三、创新检修管理思路
风电企业大多具有项目分布范围广、现场维护周期长的特点,客观上增加了风电检修的成本和难度。目前,国内风电企业在检修专业化管理程序主要有两种形式:委托管理方式,即将新建成的风电公司委托有关火电厂管理。优点是可利用火电厂的管理经验和检修优势,缺点是火电与风电检修工序和工艺要求不同,不能直接照搬,火电检修任务紧张时又会影响风电的任务完成;建立独立的区域检修公司。这种做法的好处是结合风电企业部分项目呈区域集中的特点,一方面可以为风力发电企业减员增效,另一方面可以利用风电维护工作不均衡的特点,使专业检修公司承接跨区域的检修任务。专业化管理不仅可以避免任务的不均衡,还能提高检修质量和安全可靠性。
管控模式的对比分析 :与现有一些风电管控模式相比,实施“远程集中监控、区域检修维护、现场少人值守、规范统一管理”的生产运营管理新模式后,一是提供了信息共享、技术支持、信息化管理平台,实现了对不同控制系统的风机在同一平台下统一监控、统一管理和调度,使风电场效率达到最大化,有效提高了风电发电效率。二是优化人力资源配置,集中现有优秀风电专业技术人才于集控中心,充分发挥专业人才潜力,为风电运营提供强有力的技术保障。 三是提高风电生产工艺过程自动化程度,降低劳动强度,提高劳动效率。四是便于决策人员及时掌控所有风电场的生产运营情况,及时做出正确的判断,提高管理层指导风电场生产工作的及时性、针对性和科学性。五是人员配置和机构设置将比实施前大幅减少,交通车辆、外购电量、生活消耗、基建成本等也将有所下降。
五、分析
某风电公司实施了“远程集中监控、区域检修维护、现场少人值守、规范统一管理”模式,投运了风电场群远程监控及运营维护优化系统,设立了远程集中控制中心,通过实施远程集中监控,实现了对不同控制系统的风机在同一平台下统一监控,为总部决策分析提供准确可靠的数据支持;并实现了风电场现场的无人值班或少人值守,解决了长期以来招人难的问题,大幅度降低了运营成本;同时,便于统一管理和电网调度,使风电场发电效率达到了最大化;并实现了风电上网销售,为风电数字化快速推进奠定了坚实基础。
集中监控系统投运初期,集控中心主要是对风电场设备的运行状况进行监视,培训和提高集控中心人员的技术水平和业务能力;设备主要操作仍然以风电场运行人员为主,集控中心侧只进行一些计划内试验性和演习性的简单操作。风电场运行人员将视集中监控系统运行状况和集控中心人员技术水平的状况,有计划地逐步减少,最终取消风电场的运行值班,只保留少数的职守人员。采用先进的网络技术确保网络安全运行。在设计、招标、施工、运营管理等各个环节充分考虑网络安全问题。制定具体的技术措施、组织措施、管理措施。
合理解决集中监控系统与各风机厂家的通信接口规约问题。风机设备招标协议中,要与厂家明确风机对外接口的标准及版本,提供接口数据类型和更新率要求,确保通信接口满足远程监控的安全及技术要求。已投产项目要与厂商沟通、协调好相关技术问题。风电管理模式在新能源企业中具有通用性,可以广泛应用于中小水电和太阳能产业。
六、总结
“远程集中控制、区域检修维护、现场少人值守、规范统一管理”将成为今后风电发展的一种趋势,也是风电运营企业提高管理能力和盈利能力适应电网安全接纳要求的方法。积极探索风电安全生产管理的措施和方法,将风电企业建立完整、有序、闭环的安全生产管理体系将风电乃至整个新能源产业运营管理探索方向。
3. 网络安全的标准是什么
这个要看你指的是什么方面,如果从基础方面来讲,信息保密、网络加固、系统安全等都会涉及到相关的网络安全标准。 如果从更高的方面而言,网络安全的标准可以扩展到整个互联网的安全或者说骨干网络、路由等设备的安全等。 而上述的每个标准都是不一样的,建议去各个专业网络寻找资料:藏锋者网络安全: http://www.cangfengzhe.com
4. 我国信息安全管理采用的是什么标准
法律分析:我国的信息安全标准由以下系列:GB15851--1995标准和GB15852--1995标准。
法律依据:《中华人民共和国网络安全法》 第十五条 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
5. 网络安全等级保护规定
法律分析:国家对网络安全实行等级保护制度,对公共通信和信息服务、能源、交通等重要行业和领域,在网络等级保护的基础上,实行重点保护。
法律依据:《中华人民共和国网络安全法》
第十五条 国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。
第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
6. 集控站的要求
集控站 中必须有一套稳定、可靠的实时监控网络系统,它应满足以下要求:
1.监控系统应采用分布式网络结构, 数据及进程可动态迁移,极大地发挥硬件资源的潜力,提高系统的可靠性,优化系统性能。
2.前置机、服务器应为双机热备用,值班员工作站应配置两台,保证一台主机故障的情况下,另一主机可以则主动接管异常机的工作,继续主持信息的运营,保证监控系统能够不间断的运行。软件系统具有多种安全保密措施,满足工业界最严格的安全性要求。
3.系统应具备强大的系统编辑功能,可以自由设计监视画面,提供丰富的系统图形元素,用户可自定义自己的图形元素;以数字、曲线、棒图、仪表和动画等方式实时、直观地反映被监控系统的运行状况。
4. 系统应具备数据采集、处理功能,对下属各变电站远动遥测、遥信、脉冲量、数字量、微机保护、各种记录等信息进行采集和处理。
5.系统应具备实时监控功能:对采集的数据进行实时监视和控制,可完成画面显示、画面打印、数据采集及处理、报警、遥控遥调操作、事件记录、相关量记录、事件打印等功能。
6.系统应具备强大的报表处理功能:应采用符合“所见即所得”原则的交互式生成报表方式,设计各种形式的日/月/年报和定时打印报表。
7.系统应具备保护信息管理功能。
8.系统应具备设备管理功能:可对设备的运行状态、故障消缺、检修状况等内容进行管理。
9.系统中应集成高可靠性的数据通讯系统,可靠的与受控站设备进行通讯,保障数据安全的安全传输。
10.对受控站的四遥功能,应经认真、细致的传动验收合格后方可投入使用。遥控、遥调、远方投退保护等操作必须经过密码验证、其程序符合“倒闸操作制度”的要求。对受控站的遥信应能依据人为设置实现分级中断和集中报出。
此外,系统宜具备故障录波分析功能、小电流接地选线、电压无功自动调节、操作票管理、GPS对时等功能。
7. 简述网络安全的相关评估标准.
1 我国评价标准
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准
根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。
8. 网络安全分为几个级别
网络安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。
1、D1 级
这是计算机安全的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。
2、C1 级
C1级系统要求硬件具有一定的安全机制(如硬件锁定装置和使用计算机的密钥),用户在使用前必须登录系统。C1级系统还需要完全的访问控制能力,这应该允许系统管理员为某些程序或数据建立访问权限。C1级保护的缺点是用户直接访问操作系统的根目录。C1级不能控制用户进入系统的访问级别,用户可以任意移动系统数据。
3、C2 级
C1级C2级的一些缺点强化了几个特点。C2级引入了受控访问环境(用户权限级)的增强功能。此功能不仅基于用户权限,而且还进一步限制用户执行某些系统指令。授权层次结构允许系统管理员对用户进行分组,并授予他们访问某些程序或层次目录的权限。
另一方面,用户权限授权用户访问程序驻留在单个单元中的目录。如果其他程序和数据在同一目录中,则会自动授予用户访问这些信息的权限。指挥控制级系统也采用系统审计。审计功能跟踪所有“安全事件”,如登录(成功和失败),以及系统管理员的工作,如更改用户访问权限和密码。
4、B1 级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2 级
这一级别称为结构化的保护(Structured Protection)。B2 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3 级
B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A 级
这是橙色书籍中最高级别的安全性,有时被称为验证设计(verified design)。与以前的级别一样,此级别包含其较低级别的所有功能。A级还包括安全系统监控的设计要求,合格的安全人员必须分析并通过设计。此外,必须采用严格的形式化方法来证明系统的安全性。在A级,构成系统的所有组件的来源必须得到保护,这些安全措施还必须确保这些组件在销售过程中不会损坏。例如,在A级设置中,磁带驱动器从生产工厂到计算机室都会被密切跟踪
9. 网络安全等级保护2.0国家标准
等级保护2.0标准体系主要标准如下:1.网络安全等级保护条例2.计算机信息系统安全保护等级划分准则3.网络安全等级保护实施指南4.网络安全等级保护定级指南5.网络安全等级保护基本要求6.网络安全等级保护设计技术要求7.网络安全等级保护测评要求8.网络安全等级保护测评过程指南。
第一级(自主保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
第二级(指导保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
第三级(监督保护级),等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
第四级(强制保护级),等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
第五级(专控保护级),等级保护对象受到破坏后,会对国家安全造成特别严重损害
相较于1.0版本,2.0在内容上到底有哪些变化呢?
1.0定级的对象是信息系统,2.0标准的定级的对象扩展至:基础信息网络、云计算平台、物联网、工业控制系统、使用移动互联技术的网络以及大数据平台等多个系统,覆盖面更广。
再者,在系统遭到破坏后,对公民、法人和其他组织的合法权益造成特别严重损害的由原来的最高定为二级改为现在的最高可以定为三级。
最后,等保2.0标准不再强调自主定级,而是强调合理定级,系统定级必须经过专家评审和主管部门审核,才能到公安机关备案,定级更加严格。
总结通过建立安全技术体系和安全管理体系,构建具备相应等级安全保护能力的网络安全综合防御体系,开展组织管理、机制建设、安全规划、通报预警、应急处置、态势感知、能力建设、监督检查、技术检测、队伍建设、教育培训和经费保障等工作。法律依据:《中华人民共和国网络安全法》
第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
第三十一条国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
10. 请问网络安全方面的标准有哪些
前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。
1、必须安装防火墙和杀毒软件
不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。杀毒软件我用的是金山毒霸,我觉得不错,建议安装金山毒霸!
防火墙也是必须要安装的,同时最好还安装一些监测网络进程的程序,时刻监视有无恶意程序在进行非法操作。
另外,一些流氓软件专杀也是非常有用的,比如360安全卫士,金山清理专家等。
2、为Administrator用户降权
在Windows操作系统里,Administrator是最高级的用户,在正常的登陆模式是无法看到的,因此很容易忽略由Administrator用户带来的安全问题。
Administrator用户的初始密码是空的,如果没用安装防火墙,黑客很容易通过Administrator帐户进入你的电脑。这时做什么都已经为时已晚了。
事实上,这并不是降权,是创建一个伪造的,无实际权利的Administrator用户。
具体操作如下,先以一个非Administrator的管理员帐户登陆windows,然后打开:控制面板-管理工具-计算机管理-本地用户和组-用户,删除Administrator用户,再创建一个新的Administrator用户,右击设置密码,密码有多复杂就多复杂,让其隶属于最低级别的用户组,并在属性里勾选帐户已停用。如图1所示。
这样,即使别人破解了你的Administrator帐户,进入后也发现只是一个没用实权的帐户。
3、禁止所有磁盘自动运行
如今U盘病毒盛行,稍不小心就会导致“格盘”。U盘病毒一般的运行机制是通过双击盘符自动运行,因此,禁用所有磁盘的自动运行是一种相当有效的预防手段。
具体的操作过程是:运行输入gpedit.msc-->用户配置-->管理模板-->系统,双击右侧列表里的关闭自动播放,选择“所有驱动器”,然后选择“已启动”。确定退出。
4、不双击U盘
如果你没用禁止所有磁盘自动运行,又或者你在别人的计算机上使用U盘,最好不要双击U盘。这很容易触发U盘病毒,最好的方法是先用杀毒软件扫描。
U盘里的病毒一般清除方法是,通过资源管理器进去看看U盘里有无autorun.inf文件,通常是隐藏的。删除autorun.inf文件以及它所指向的程序,然后重新拔插U盘。
5、经常检查开机启动项
经常在运行里输入msconfig查看启动项,发现有异常的马上在网上找资料,看看是不是病毒。当然,你不一定要用msconfig,超级兔子等软件也是非常不错的。如图2所示。
6、经常备份重要数据
一些重要的数据,必须经常备份,例如重要的图片、个人信息等等。我大概一个月会刻录一次重要的资料,以防万一。
7、使用GHOST
经常使用Ghost备份操作系统盘,遇到严重问题时直接恢复整个系统盘,这是懒人的做法,懒得找病毒的隐藏地,但同时也是高效快捷的方法。问题是你必须经常使用Ghost进行备份,不然你恢复系统盘也会有所损失,至少损失了最近安装的程序(的注册信息)。
8、隐私文件要加密
使用一些加密程序加密那些你认为不能暴露于公众的文件,网上有很多这样的免费软件。不要以为隐藏了文件就行,隐藏只是一种自欺欺人的方式,加密了,即使你有类似“陈冠希”的照片也不会太危险。
9、使用Google
之所以推荐使用Google不是因为我对Google的偏爱,而是Google搜索里提供的网站安全信息提示。当搜索结果的某网页里含有病毒或木马时,Google会给出提示。
10、使用Firefox
Firefox不是万能的,但总比IE好,相比起IE,使用Firefox能有效地降低中毒几率。
11、使用复杂的密码
这是老生常谈的话题了,但还有很多人使用简单的数字密码,例如生日、身份证号等等,这是极容易被猜测的。“放心,我的生日只有我的朋友知道”,谁说你的朋友一定不会窥看你的隐私?
12、不要告诉任何人你的密码
在聊天工具里告诉别人你的密码你将面临4种风险:
A、你的电脑可能被挂马,密码被窃取了。
B、聊天工具提供商也有可能窃取你的密码。
C、聊天对方有可能利用你对他的信任去做不诚实的行为。
D、聊天对方的电脑中毒了,你的密码被窃取。
13、不要随便接收文件
尤其是在QQ里,别人发来文件,不要二话不说就接收,这是很危险的。一定要问清楚别人发的是什么东西,是不是他主动发的。接收后也不要马上运行,先用杀毒软件扫描一遍。