个人电脑安全

2024-07-20

个人电脑安全(精选12篇)

个人电脑安全 篇1

同样的系统, 同样的应用, 为什么配置高了, 速度却越来越慢了?人们往往把电脑变慢的原因归咎于电脑中毒、软件装的过多、系统补丁、IE插件或系统升级等, 虽然这些说法都有一定的道理, 也是引起电脑变慢的原因, 但不正确使用安全防护产品所引起的电脑变慢是大家容易忽视又经常发生的重要因素。为了确保安全上网, 不少网友安装了两个或两个以上的杀毒软件和防火墙, 有的还安装360安全卫士之类安全辅助工具, 结果电脑越来越慢, 中毒的几率也比以前多了。新装系统的电脑比较快, 如果电脑不上网, 也不再安装其它软件, 正常运行一年半载, 速度也慢不了多少, 这是大家都熟悉的事实。如今, 人们的工作生活都离不开互联网, 在互联网环境下, 人们到底该采取什么样的安全防护策略呢?

1 系统安装策略

如果病毒已经抢占的电脑控制权, 查毒清毒的难度就大了, 尽管许多杀毒软件自称有“带毒杀毒”功能, 不过, “带毒杀毒”的前提是系统内核和杀毒软件自身还未感染病毒。因此, 在安装杀毒软件之前, 必须保证系统是一个纯净的系统, 系统要保持纯净, 需要遵守以下安装策略:

1) 确保系统安装盘纯净无毒。无论所安装的系统是否是原版系统, 在安装之前, 要在没有染毒的电脑上, 用杀毒软件扫描系统安装盘, 确保系统安装盘没有病毒, 如果安装系统为Ghost版系统, 要用Ghost Explorer将GHO文件解压到本地硬盘后才能检查;如果安装系统是Windows Vista/7/8/2008等操作系统, 系统盘里面有扩展名为WIM的文件, 它是系统映像文件, 需要用Win Mount之类的磁盘映像工具, 将WIM映像中的文件解压到本地硬盘才能检查。如果检查中发现病毒, 要放弃使用该系统安装盘。

2) 重写主引导记录。无论是新电脑还是旧电脑重新安装系统, 如果不能确定原电脑是否有毒, 或不能确定原硬盘是否有毒, 建议用干净的PE系统启动电脑, 用工具软件或用命令“Fdisk/mbr”重写硬盘引导记录。如果电脑有多块硬盘, 每块硬盘都要重写引导记录。

3) 设置电脑开机启动顺序。在安装前, 要将开机启动顺序设置为光盘 (用光盘装系统) 或U盘 (用U盘装系统) 。在系统安装过程中, 如果需要重新启动电脑, 在重新启动电脑过程中, 可将启动顺序改为本地硬盘启动。

注意:如果使用U盘安装系统, 一定要在关机状态插入U盘。在开机状态, 如果电脑有病毒, 在插入U盘的过程中, 电脑中病毒有可能感染U盘。如果在开机过程中没有从U盘启动电脑, 此时要再干净电脑上重新检查U盘是否有毒, 确认无毒后再使用。原因是:如果本地硬盘有引导区病毒, 在启动过程中, 病毒已进驻内存, 即便没有启动到桌面, 病毒也可能感染U盘。系统安装完成后, 未安装杀毒软件之前, 避免访问系统盘以外的其他盘, 更不能运行系统盘外的其他软件。

4) 关闭自动播放功能。系统安装完成后, 要用“本地组策略”编辑器关闭系统的自动播放功能, 这样可防止自动运行U盘病毒。

5) 禁用外壳硬件探测服务。停止并禁用“Shell HWDetection” (外壳硬件探测服务) , 这是为自动播放硬件事件提供通知的服务, 禁用后可以避免插入U盘或其他移动介质过程中自动运行U盘病毒。

2 杀毒软件安装使用策略

每款杀毒软件都有自己的特点, 都有自己的优势和劣势, 网上关于“最好的杀毒软件”、“杀毒软件排行榜”、“全球顶级杀毒软件”之类的文章, 大多是杀毒软件厂商的一面之词, 即便是媒体公测, 选择不同的测试指标会有不同的结果, 媒体公测只供读者参考, 但不要迷信。事实上, 杀毒软件好用不好用, 与用户的个人喜好、使用习惯、安装方法、系统和软件环境等有关, 甚至与用户电脑硬件配置有关。

1) 根据自己的需要选择杀毒软件, 如果计算机配置较低, 可选用系统资源占用率 (主要指动、静态内存及CPU占用率) 低的杀毒软件, 如国产的金山杀毒、360杀毒;如果看重杀毒软件的查杀能力, 小红伞、卡巴斯基、诺顿就是不错的选择;如果需要经常浏览网页, 就选择防范挂马网站较好的是诺顿、卡巴斯基、G Data。由此可见, 用户在选择杀毒软件时, 首先要结合自己的实际来选择, 不要盲目看排行榜或网友评论。

2) 在安装杀毒软件之前, 要确保系统干净, 尽管不少杀毒软件开发商自己可以带毒杀毒, 但只能检查或清除部分病毒, 如果病毒已经控制系统权限, 甚至早于系统控制硬盘读写权限, 杀毒软件很难检查出病毒, 因此, 系统安装完成后, 首要任务就是安装杀毒软件, 而且要确保安装源无毒。

3) 避免同时安装两个或两个以上的杀毒软件。杀毒软件为了实现实时监控, 首先要抢占系统资源, 这就是杀毒软件之间容易冲突的原因。虽然多数杀毒软件提供了监控启用/关闭按钮, 用户也只能关闭杀毒软件的部分监控功能。现在, 市面上出现了不少多引擎杀毒的安全防护产品, 如QQ电脑管家集成了“管家云查杀引擎”“管家第二代反病毒引擎”“金山云查杀引擎”“avira本地查杀引擎”“管家系统修复引擎”等5个杀毒引擎, 这些安全防护产品只是集成了查杀引擎, 没有集成监控功能, 不会引起冲突 (图1) 。

4) 杀毒软件安装好以后, 要对整台电脑做一个完整扫描, 清除电脑中的病毒, 防止运行或激活病毒。

5) 无论是从互联网下载的文件, 还是使用U盘等移动存储介质复制的文件, 只要是新获得的文件, 都应执行先查杀后使用的原则。如果是压缩文件, 将压缩包解压后, 先查杀, 后使用, 不要直接打开压缩包里面的文件。

6) 任何情况下都不能停止杀毒软件的监控。杀毒软件能确保电脑安全, 关键是依靠实时监控。有的用户因为重要文件带有病毒, 如从网上下载的注册机、算号器, 或从其他位置复制来软件, 只要打开含有病毒代码 (或可以代码) 的文件, 杀毒软件就自动删除这个文件, 为了打开这些可疑文件, 部分用户会关闭杀毒软件或暂停实时监控功能, 杀毒软件失效后, 病毒很快就抢占资源并到处肆虐, 甚至杀毒软件也被病毒劫持了。杀毒软件一旦被病毒劫持, 就很难查出病毒了。

我们怎样才能使用这些可能带毒的文件呢?许多杀毒软件有沙箱功能, 可以在杀毒软件的沙箱中打开带毒的文件。这样可以大大降低中毒概率, 如果要确保电脑不中毒, 可以在虚拟机中打开可疑文件。

3 防火墙安装使用策略

黑客、恶意软件和网络钓鱼是互联网环境威胁电脑安全的3大罪魁祸首, 它们不是病毒, 但它们可以利用系统或软件漏洞, 窃取电脑管理权限, 拥有管理权限后, 它们可以关闭/暂停杀毒软件的监控, 并在所入侵的电脑中种植木马或其他病毒, 除此之外, 他们还可以对目标电脑发动攻击, 致使目标电脑瘫痪。因此, 在互联网环境下只有杀毒软件是不够的, 还需要防火墙配合, 才能做到全方位防护。

1) 用户要结合自身实际选择防火墙, 不应只考虑价格因素, 因为防火墙能否起到防护作用, 除防火墙本身的防御能力和拦截能力有关外, 还与用户对网络的认知有关, 也就是用户对防火墙设置或防火墙规则设置有关。多数用户安装防火墙后, 不做任何设置, 于是防火墙的默认参数和默认规则将影响用户的选择。

2) 不能同时安装两个或两个以上的防火墙产品。因为防火墙之间仍然有冲突, 一般情况下, 用户在安装防火墙过程中, 该防火墙会自动关闭Windows自带的防火墙, 这是为了避免冲突的发生。

3) 无论是运行软件, 还是打开网页, 或是其他操作, 当防火墙弹出是否允许访问网络等请求的提示后, 只允许自己熟悉的软件请求, 其他请求应一律拒绝 (图2) 。许多防火墙失效原因就在于用户遇到访问请求一味放行。

4) 任何情况下都不要关闭/暂停防火墙的监控, 其原理和关闭杀毒软件监控一样, 一旦黑客或恶意软件获得电脑管理权, 也就获得了防火墙的控制权, 它可以随时暂停防火墙的监控, 甚至是一直关闭防火墙。不少网友为了共享文件或其他目的, 发现通信受阻, 就暂停或关闭防火墙, 这也是防火墙失效的主因。

4 关于网络安全套装产品

杀毒软件和防火墙都是电脑安全防护产品, 杀毒软件的重点是防毒清毒, 防火墙的重点是防攻击防泄漏, 防护要做到全方位, 杀毒软件与防火墙可以互补不足。一个强大的杀毒软件和一个强大的防火墙组合在一起是不是防护效果一定好呢?答案显然不是这样的, 现在的杀毒软件和防火墙在功能上多少有些重叠, 如果二者之间有冲突, 强强组合未必强, 因此, 用户在选择杀毒软件和防火墙, 优先选择网络安全套装产品。

需要提请用户注意的是, 选择了网络安全套装产品后, 再安装杀毒软件或防火墙产品, 容易引起冲突。

5 关于安全辅助工具

安全辅助软件不是杀毒软件, 也不是防火墙, 因此可以和杀毒软件、防火墙同时使用。安全辅助软件主要用于实时监控、防范和查杀流行木马、清理系统中的恶评插件、管理应用软件、系统实时保护、修复系统漏洞并具有IE修复、IE保护、恶意程序检测及清除功能等, 同时还提供系统全面诊断、弹出插件免疫、阻挡色情网站以和其他不良网站、端口过滤, 清理系统垃圾、痕迹和注册表, 以及系统还原, 系统优化等特定辅助功能, 并且提供对系统的全面诊断报告, 目前最受欢迎的安全辅助软件有360安全卫士、金山卫士、腾讯电脑管家。

在同一台电脑上, 也不适合安装两个或两个以上的安全辅助工具, 也没有必要。虽然安全辅助工具之间不存在必然的冲突, 但部分安全辅助工具之间还是有冲突的。

另外, 不少安全辅助工具还集成了杀毒引擎, 甚至具有监控功能, 此类安全辅助工具和杀毒软件之间也容易冲突。

参考文献

[1]高志坚.网上支付安全关键在于客户端[J].科技经济市场, 2008 (10) :7-8.

[2]徐玉莲.浅论高校机房中的高效维护策略[J].科技信息, 2008 (31) :218, 150.

[3]魏三强.当前流行的两大计算机病毒的安全防护[J].宿州教育学院学报, 2008, 11 (2) :153-154.

[4]黄骁.排除ARP病毒引起的故障[J].网管员世界, 2011 (16) :98-99.

个人电脑安全 篇2

题目:个人电脑安全意识如何提高

学校:黄冈师范学院继续教育学院 班级:鄂东女子学校校区1104班 姓名:陈佩文 指导教师:张海

完成日期:

2016 年 月18 日

个人电脑安全意识如何提高

摘要:本次论文所研究的内容是关于个人电脑安全意识如何提高,目的是为了加 强个人电脑隐私的保护,主要通过利用网络进行以获取经济利益的犯罪活 动为背景,来加深个人对电脑的安全问题,随着网络日渐发达的今天,电 脑在我们日常生活中占据着非常重要的位置,人们出行、生活、工作等等 都会用到,在使用电脑频繁、快捷的同时,它的安全也成了一个很重要的 问题,个人使用电脑的水平高低不平,安全意识和安全习惯的缺乏,使得 个人电脑要面对的安全问题在今天来说要严峻的多。关键词:个人电脑;安全;网络;软件 目录

个人电脑硬件安全的保护„„„„„„„„„„„„„„„„„„„„(1)1.1 提高个人电脑硬件安全„„„„„„„„„„„„„„„„„„„„(1)

1.1.1 安装电脑时的安全策略„„„„„„„„„„„„„„„„„„„(2)个人电脑使用安全的保护„„„„„„„„„„„„„„„„„„„„(3)2.1 个人电脑使用安全保护„„„„„„„„„„„„„„„„„„„„(3)个人电脑网络安全的保护„„„„„„„„„„„„„„„„„„„„(5)3.1 个人电脑网络安全的含义„„„„„„„„„„„„„„„„„„„„(5)

3.1.1 个人电脑网络安全的缺陷„„„„„„„„„„„„„„„„„„„(6)

3.1.2 个人电脑网络安全的主要威胁„„„„„„„„„„„„„„„„„(7)3.1.3 个人电脑网络安全的防范措施„„„„„„„„„„„„„„„„„(8)引言

随着个人电脑的普及,越来越多的人开始使用个人电脑,而与此同时网络已经成为人们来了解这个世界重要的方式之一。但由于大部份人对计算机知识的缺乏,人们在享受着个人电脑给生活带来的便捷之外,也深受网络中不断泛滥的病毒、木马、流氓软件之害,局域网的计算机互访不了等问题,严重影响电脑的正常使用。电脑安全首先在于“意识”。加强自我防范意识是我们防御网络威胁的第一步,总有一些故事发生在一些用户上,而这些用户完全没有电脑安全意识,有时甚至没有安全常识,这使他们成为网络安全链上最薄弱的环节。因此,针对个人电脑的安全问题,本文将从多个角度来分析,并提出如何保证个人电脑安全,希望能对个人电脑用户有所帮助。1.个人电脑硬件安全的保护

1.1 提高个人电脑硬件安全

一般电脑在硬件方面不会出现太大的问题,主要注意到下面几个方面:

1.防尘:定期给电脑除尘,可以打开机器清除灰尘,注意不要使用塑料牙刷。

2.防潮:最好不要把电脑放在潮湿的环境中,注意通风。尤其是笔记本电脑在用湿布擦干净后最好等干燥后现放入包中。

3.防水:不要把水杯放在电脑旁,电子设备是最怕水的。

4.防雷:台式电脑尽量在雷雨天不要使用,同时,电脑未使用时,应把电源关掉。另外大家常忽视的网线没拔,这容易造成主板和宽带路由器一起被雷击。

5.防热:在酷热的天气里,电脑各部件很容易过热出现故障,因此要给电脑降温。如果室内没有较好的通风,较有效的办法是在主机或显示器旁一台电风扇,为显示器和主机吹风散热,控制温度升高。

1.1.1 安装电脑时的安全策略

1.不要从网站上进行在线安装。

2.要选择NTFS格式来区分,最好所有的分区都是NTFS格式。

3.最好选择英文版的XP系统。

4.修改XP组件的定,根据你的需要来安装某些服务,以降低计算机的风险性。

5.分区和逻辑盘的分配建议建立多于两个分区:一个系统分区,一个以上应用程序分区。把系统分区和应用程序分区分开,以此来保护应用程序。

2.个人电脑使用安全的保护

2.1 个人电脑使用安全保护

1、备份

系统重要文档备份个人用户如果受病毒困扰,可以使用Ghost等技术对系统进行备份。碰到问题时恢复即可、对于个人的重要文档,用便携硬盘及时备份。

2、密码的设置

密码设置养成对个人重要信息进行加密的习惯。密码不要重复使用,密码的设置要足够的可靠。不要使用类似“1234”的简单密码,尽量使用数字、字母、特殊字符的混合排列。

3、良好的上网习惯

坚决杜绝不健康网站,对收到的不明邮件,不要轻易打开,窗口跳出来的一些链接也不要轻易点进去。另一方面养成习惯,对电子商务、网银使用等,选择知名网站登陆进行业务处理。在公共场合使用电脑后删除个人信息和资料。

4、使用正版的系统软件和应用软件

正版软件的安全性更高,网络上下载或者其他途径的免费或共享软件一般出 各种各样的问题,不能得到安全保障。

5、定时清理缓存、注册表和各种电脑使用痕迹

这些文件是病毒的温床,一方面能节省电脑内存空间,一方面可以预防病毒。3.个人电脑网络安全的保护

3.1 个人电脑网络安全的含义

个人电脑网络安全具有三个特性:保密性、完整性、可用性。保密性是网络资源

只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及动态信息内容的可见性。

3.1.1个人电脑网络安全的缺陷

安全管理的漏洞。由于缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等对网络安全都会产生威胁。

3.1.2个人电脑网络安全的主要威胁

计算机病毒。所谓计算机病毒实际上是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。

按病毒又分为很多种类,下面是最常见的一些病毒: 系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。蠕虫病毒

通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其他机器的内存,计算网络地址,将自身的病毒通过网络发送。脚本病毒

脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。后门病毒

后门病毒的前缀是:BackDoor。该病毒的共有特性是通过网络传播。给系统开后门,给用户电脑带来安全隐患。破坏性程序病毒

破坏性程序病毒的前缀是Harm。这类病毒的共有特性是本身具有好看的图标 来诱惑用户点击,当用户点击这类病毒,病毒便会直接对用户计算机产生破坏。

3.1.3 个人电脑网络安全的防范措施 提高安全意识,加大安全管理力度。

第一,配备专业的安全管理人员。安全管理要有专人负责,同时还要有技术人员 去落实。

第二,控制对网络的访问和使用。控制用户对网络的访问和使用的目的是保证网 络资源不被非法使用和非法访问。

第三,增强防病毒意识。查、杀病毒是确保网络系统安全的必不可少的重要手段。第四,及时做好数据备份工作,确保网络信息的安全。及时修补“漏洞”。

网络软件不可能无缺陷、无漏洞,这些漏洞和缺陷正是黑客攻击的首选目标。利用网络安全技术

1)防火墙技术。防火墙是一种被广泛采用的重要的安全技术,它在内部网络与 因特网之间建立起一个安全网关,通过监测、限制、更改数据源,尽可能地对外部网 络屏蔽有关被保护网络的信息,从而达到抵御来自外部网络的攻击、防止不法分子入 侵、保护内部网络资源的目的。可见,防火墙技术最适合于在企业专网中使用,特别 是在企业专网与公共网络互联时使用。

2)入侵检测技术。入侵检测技术是一种主动保护自己免受黑客攻击的网络安全 技术,它具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数 据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效地监视、审 计、评估自己的系统。入侵检测技术被认为是防火墙之后的第二道安全闸。3)漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。

它查询TCP/IP端口并纪录目标的响应,收集关于某些特定项目的有用信息。这项技 术具体是由安全扫描程序实现的。安全扫描程序能够对一个系统的代码进行反复获 取、编译和运行,并对上述检测所获得的大量数据进行分析,从而可以快速地在较大 范围内发现系统的脆弱。

4)加密技术。采用密码加密技术对信息加密,是最常用的安全保护措施。该技

术的特征是利用现代的数据加密技术来保护网络系统中包括用户数据在内的所有数 据流。只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊 要求的前提下从根本上解决网络安全的两大要求(网络服务的可用性和信息的完整 性)。这类技术一般不需要特殊的网络拓扑结构支持,因而实施代价主要体现在软件 的开发和系统运行维护等方面。

5)网络防毒技术。防火墙的功能只是限制网络的访问,检测和清除病毒还要靠 病毒防治软件。目前的病毒防治软件基本上采用的检测原理大致有特征码法、校验 和法、行为码法 3 种方法,以提高病毒的检测和清除率。目前的网络病毒软件一般 都加入防火墙功能,是集反毒、反黑、救护于一身的产品,对于网络型病毒的防治是 很有效的。对于重要企业网络,则应该考虑安装专业性更强、可靠性更高、安全机制 更严密的网络防病毒系统。近几年有些安全产品厂商也开发出比较好的防毒硬件产 品—“防毒墙”,对于网络病毒具有很好的防范作用。结合企业网络的特点,在网络 安全的病毒防护方面应该采用“多级防范,集中管理,以防为主,防治结合”的动态防 毒策略。结束语

回顾本文研究的过程,总共花了3个工作日的业余时间,最终能顺利完成还是很开心。在这里首先要感谢我的指导老师,还有1104班全体老师和同学们,这篇论文中你们帮助了我很多,以致于能这么顺利,让我再一次体会到了在学校的那种感觉。

由于在本文中理论水平有限,许多不足的地方还恳请查阅此论文的老师们多多指正。参考文献:

探析个人电脑网络安全的应对措施 篇3

关键词:安全威胁;个人电脑网络安全;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

网络技术的飞速发展给人们的生产生活带来了巨大的便利,极大的提高了人们的办事效率。但是,随着网络技术的不断发展和网络信息量的快速传输,个人电脑网络安全也在不同程度上遭受着威胁。攻击者能够窃听个人电脑用户的网络信息,窃取、篡改其网络数据库的口令,更有甚者会通过伪造身份的方式修改数据库信息,窃取用户的网银密码。个人电脑网络的可靠性与安全性问题已经引起网络用户的普遍关注。用户使用的安全性要求必须采取有效可行的措施,解决好网络安全问题,保障网络正常安全运行。

一、个人电脑网络面临的安全威胁

个人电脑网络面临的安全威胁有很多种,其中有有意的,无意的;有人为的,非人为的;也有黑客对个人电脑网络安全带来的不安全因素。总结归纳起来,主要有以下三种对网络安全的威胁因素:

(一)人为无意失误因素:个人电脑用户对电脑的安全配置不当,而造成的安全威胁,用户的网络安全意识底下,对用户口令的选择不重视,把自己的个人帐号随便转借或者与多人共享一个账号等,这些细节都会给个人电脑网络带来安全威胁。

(二)人为恶意攻击因素:这是目前个人电脑网络面临的最大安全威胁,计算机犯罪就属于人为的恶意攻击。这类攻击主要分为以下两种:主动攻击,它以各种手段破坏个人电脑网络信息的完整性及有效性;被动攻击,这种方式不影响个人电脑网络的正常运行,但是会对其进行窃取、截获、破译,而获取个人电脑网络的数据信息。以上这两种攻击都能够对个人电脑网络安全造成很大的威胁,并造成个人数据信息的外泄。

(三)网络软件漏洞、后门因素:网络软件是电脑正常运行不可或缺的一部分,任何一款软件都有自身的缺陷与漏洞,正是这些缺陷与漏洞给黑客带来了可乘之机。除此以外,软件的后门是各软件公司的设计编程人员为了自身的便利而设置的。对外是保密的,如果这些后门被人利用,其给个人电脑造成的后果将是毁灭性的。

二、个人电脑网络安全的应对措施

(一)及时更新操作系统

电脑操作系统会不定期地更新,而新的操作系统在发布之初往往存在着安全漏洞,这就要求用户在使用网络时对操作系统及时进行更新。系统漏洞就是指操作系统软件在开发过程中出现的缺陷,也就是我们常说的BUG,新出现的漏洞最先多由网络攻击者发现,微软为完善操作系统,就会通过不定期地发布补丁的方式,对新发现的系统漏洞进行修补完善。漏洞修复补丁是为完善操作程序另外编制的小程序,用户在使用网络的过程中,BUG会一直存在于操作系统中,这也就是说个人网络安全威胁一直存在,因此为保证电脑网络安全,使個人电脑网络处于相对安全的状态,就必须对操作系统进行及时的更新。

(二)安装病毒查杀软件

计算机病毒是威胁计算机网络安全的重要因素,会对操作系统的正常运行产生严重的破坏作用。为消除电脑病毒、木马以及其他恶意软件对网络安全的不利影响,网络用户应安装并及时更新杀毒软件。杀毒软件作为计算机防御系统的一个重要组成,对电脑病毒具有监控识别与扫描查杀的作用,部分杀毒软件还具有数据恢复功能。电脑网络的一般用户,在使用网络前应安装正版杀毒软件,并将软件设置为实时监控状态,同时,通过对安装软件的自动升级,确保软件可以对最新的病毒攻击进行有效的抵御。当网络受到攻击时,应立即断开网络连接插口,以关闭与网络的连接。

(三)采用安全的下载方式

网络活动中,以欺骗手段窥探用户隐私、窃取个人信息的各种恶意软件及网络钓鱼活动严重威胁着网络安全。这类软件的制作者在对软件反编译后,进行重新封装,用户在安装时,隐藏在软件中的木马与不安全控件也会被装入计算机,程序在运行时,用户的信息隐私得不到保障,甚至网银、账号密码等重要信息也会被窃取。下载文件的安全风险主要分为两类,一类是木马程序已被植入到文件中,另一类是通过调用浏览器弹出网页的方式,把用户引入到含有木马的危险网站。因此,用户在下载是应使用正版的下载软件,同时,由于官方正版的下载软件可绑定病毒查杀软件,在完成下载任务后杀毒软件会对文件进行扫描,保证网络下载安全。举例来说,当前被普遍使用的迅雷,每日上亿次的下载量中,有近50%的文件的安全属性未知。而迅雷通过与瑞星合作,下载前就可对下载内容进行安全检测,而在完成下载后能够实现对病毒的自动查杀,这有效的降低了下载文件引入病毒的几率。

(四)确保账号密码安全

在设置计算机网络的各类账号密码的设置,应尽量设置为数字字母组合,密码的长度不应小于6位,最好在8位以上,避免使用纯数字或常用英语单词的组合。复杂的账号密码能够增加穷举破解软件的破解密码难度,同时在输入密码时最好通过软键盘输入,这样不仅能够打乱密码输入的顺序,还可避免木马程序记录用户击键,进一步增加破解难度,保护用户密码安全。

网银密码等重要的密码信息,尽量采用动态密码,密码会随时间与使用次数进行动态变化,且所有密码组合都是一次性的。动态密码锁通常使用由内置电源、显示屏与密码生成芯片组成的动态令牌。通过数字键输入用户的PIN码,显示屏显示动态密码。由于动态密码锁每次所使用的密码都是由动态令牌产生的,用户每次使用的密码均不相同,所以网络黑客很难计算出动态令牌下一次生成的密码组合。

(五)扫描修补漏洞

新出现的计算机病毒普遍通过操作系统漏洞进行传播。因此,要解决网络安全问题,必须对操作系统漏洞进行扫描修补。要明确网络中所存在的安全漏洞,网络用户可借助第三方软件,通过安全扫描工具对系统配置进行优化,以最大限度的消除新出现的安全漏洞带来的安全隐患,对于扫描发现的安全漏洞要及时下载修补补丁对完善更新操作系统。

(六)对重要数据定期进行备份

网络安全的防范措施不管多周密,也不能保证安全无忧,计算机在遭到攻击时,应用软件程序和操作系统能够重装,而一些重要的数据却无法恢复,因此应养成对计算机重要数据定期进行备份的习惯。重要数据除通过电脑硬盘备份的方式外,还可选择合适的移动硬盘对重要的数据信息进行备份,这样就可形成移动硬盘与电脑备份的双重备份形式,在出现电脑故障,数据发生丢失后,移动硬盘的备份的作用就显现出来了。因此,个人网络用户为做到有备无患,应充分认识重要数据定期备份的重要性,保障数据安全。

(七)防范网络钓鱼

对于钓鱼诈骗网站,用户要时刻保持高度的警惕。IE浏览器具有防范钓鱼诈骗网页的功能,当访问这类网站时,就会发出提示信息。网络用户应做到不随便打开陌生人发来的电子邮件,不登录存在安全隐患的网站。在收发邮件时使用安全的邮件系统,安装并及时升级病毒查杀软件,对系统漏洞及时进行修补,降低钓鱼网站的安全威胁。

(八)禁止文件共享

为方便资源使用,局域网中有时会将某些文件设置为共享。在网络连接状态下,共享文件存在着很大的安全威胁,共享文件在网络上可自由地访问,这就有可能被網络黑客利用和攻击。因此文件共享时应设置密码,不需共享时及时关闭共享。当确需文件共享时,必须将共享文件夹属性设置为只读状态,共享的类型不要选择完全选项,此外,还应避免将硬盘整个的设为共享,防止因访问者删除系统文件所引起的计算机系统崩溃、无法启动等问题的发生,以保证个人电脑网络的安全。

(九)避免浏览色情、黑客网站

这一点是众所周知的,这关系到道德问题,且目前的很多木马、病毒与间谍软件都来源于这些网站,如果你在你的电脑没有很好的防范措施的情况下不慎进入了这些网站,你的电脑感染相关病毒是轻而易举的事情。

三、结束语

在互联网络开放性提高的同时,病毒种类日益增多,针对网络的攻击时有发生,网络数据信息极易被窃取、破坏,极大的增加了个人电脑网络信息的隐私及安全风险。因此,必须密切关注个人电脑网络安全,树立安全防范意识并采取必要的防护措施,从法律、技术等方面来保证个人电脑网络的安全。

参考文献:

[1]鲍广场.浅谈个人计算机应用及其网络安全[J].电脑学习,2007,5

手把手教你个人电脑网络安全设置 篇4

守卫电脑和网络的安全是各种措施的综合。下面是结合Windows XP系统, 就个人网络安全措施和设置方法作一简单介绍, 希望有助于解决个人电脑网络安全隐患, 保护个人信息安全。

1 操作系统的安装

Windows XP操作系统是当前大多数人使用计算机的起点, 所有对文件、资料等的操作都要通过它来协同完成。如果操作系统已经被病毒、木马、恶评软件、流氓插件等侵蚀得千疮百孔, 最彻底的解决办法就只有重装系统。

1) 选好一张能启动电脑的操作系统安装光盘, 并对系统安装完成后需要加装的软件做好准备。操作系统安装光盘这里推荐使用“雨林木风”纯净会员版Windows XP_SP2, 必须加装的软件包括系统补丁和杀毒防护。

2) 安装系统时必须断开网络, 以免在安装过程被网络上肆虐的病毒、木马等感染而遭到攻击和破坏。

3) 打全系统补丁后, 安装才算完成。病毒、木马等都是利用系统的各种漏洞来达到入侵目的, 只有及时将Windows系统中的漏洞全部填补, 才不会给它们留下可乘之机。推荐“雨林木风软件下载” (http://soft.ylmf.com/downinfo/240.html) 提供的XP_SP2截至目前所有补丁更新程序集合, 具有智能检测安装界面, 非常方便实用, 并在不断及时更新。

2 操作系统的安全设置

2.1 重命名系统管理员账户Administrator

设置数字字母混编8位以上长度强密码, 禁用Guest来宾账户, 另行建立个人账户用于系统登录并同样设置强密码。打开“控制面板—管理工具—计算机管理”, 在左侧窗口中依次点击展开“系统工具—本地用户和组—用户”, 在右侧窗口中右键点击选择账户可以进行重命名、设置密码等操作, 右键点击空白处可以新建用户。

2.2 关闭系统远程协助功能

右键点击“我的电脑—属性”, 切换到“远程”标签页, 取消勾选“允许丛这台计算机发出远程协助邀请”和“允许用户远程连接到此计算机”, 点击“确定”保存设置

2.3 关闭系统自动播放功能

在运行中输入“gpedit.msc”打开组策略编辑器, 在左侧窗口中依次点击展开“计算机配置”和“用户配置”的“管理模板—系统”, 在右侧窗口中双击关闭自动播放选项, 在“设置”界面中勾选“已启用”, 下面选择所有驱动器, 点击“确定”保存设置, 这样U盘中可能存在的病毒就无法自行发作了。

2.4 显示所有文件和扩展名

打开“控制面板—文件夹选项”, 在“查看”标签页中的高级设置里勾选“显示系统文件夹的内容”和“显示所有文件和文件夹”, 取消勾选“隐藏受保护的操作系统文件”和“隐藏已知文件类型的扩展名”, 病毒和木马都具有不同于正常文件的特征, 这样有助于提高发现概率。

2.5 优化注册表项目

病毒一般都是通过修改注册表程序, 让操作系统重要的运行发生改变, 或者执行病毒所指定的动作, 因此最好的防护方式就是禁止远程修改注册表。打开“控制面板—管理工具—服务”, 在右边窗口双击“Remote Registry”选项打开属性对话框, 在“服务状态”栏中单击“停止”按钮, 然后在“启动类型”下拉列表中选择“已禁用”, 单击“确定”按钮并关闭即可。

2.6 打开系统防火墙

Windows XP中内建的防火墙功能, 能够有效隔绝70%以上的黑客侦测与入侵。打开“控制面板—Windows防火墙”, 在“常规”标签页中勾选启用, 通过阻止未授权的网络访问来保护计算机。打开“控制面板—网络连接”, 在“本地连接”上点击右键选择“属性”, 在“高级”选项中勾选“通过限制或阻止来自Internet对此计算机的访问来保护我的计算机和网络”。

3 病毒与网络防火墙软件的选择、安装与设置

根据多年使用经验, 这里向大家推荐国内首家通过vb100国际权威认证的金山毒霸2008杀毒软件套装, 它包括金山毒霸和金山网镖两个主要组成部分以及金山清理专家, 对病毒、木马的查杀采取病毒库+主动防御+互联网可信认证技术的三重防护。金山毒霸信息安全网 (http://www.duba.net) 提供正版免费下载, 版本不定期更新。

双击安装文件例如DUBA2008_DOWN.exe开始安装, 使用默认安装选项即可。文件复制安装完成后进入配置向导界面, 选择自定义配置, 在“全面保护设置”页面中勾选开启全部选项, 将金山网镖安全级别设置为高, 勾选全部反垃圾邮件复选框, 完成配置。付费用户可输入金山通行证享受及时在线更新, 没有金山通行证的用户可选择注册或跳过。配置全部安装完成后, 屏幕右下角系统托盘区会出现红色盾牌的金山毒霸和绿色交叉箭头的金山网镖图标, 表示这时你的电脑和网络已置于其实时保护之下。金山毒霸实时防毒监控可以对病毒入侵进行报知并清除;金山网镖用于监视网络连接申请及安全状态, 当某一应用程序提出网络连接需要时, 金山网镖会首先通知用户并要求用户按照提示选择“应用规则”, 用户可以根据对提出申请应用程序的了解和其安全程度为其指定网络连接规则, 今后或禁止、或允许、或询问, 这样就使用户可以自主地保护电脑的网络安全并对网络连接情况心中有数。

双击红色盾牌打开金山毒霸主界面, 在“安全起点站”选项卡的安全建议栏确认“所有监控和防御均已启动”, “网络状态”已受保护, 如果没有完全启动和保护, 可以在“监控和防御”选项卡中手动开启;初次安装使用可运行“系统健康状态”诊断扫描并修复系统。点击“查杀木马病毒”按钮, 进行扫毒。

4 系统防护软件的选择与使用

系统防护软件可以协助我们更加有效地对电脑进行全方位保护。这类软件有很多, 这里向大家推荐奇虎的“360安全卫士”, 它的实时监控功能是专门针对网络安全现状而对病毒防火墙类软件所作的十分有益的补充。

该软件可从360安全中心 (http://www.360safe.com/) 下载安装, 并可实时免费在线更新。软件安装完成后屏幕右下角系统托盘区会出现绿色白十字方盾图标, 提示我们本机已处于“360安全卫士实时保护”之下。它会实时监控应用程序对“计算机启动项”等进行的修改, 征求用户同意, 并对本地计算机存在的安全风险进行报知, 提示用户进行修复。尤其是网上危机四处潜藏, 安全漏洞无处不在, 通过“360安全卫士”中的漏洞提醒和修复功能, 可以方便地做好补丁工作。

双击方盾图标后打开主界面, 首先在默认显示的常用类“基本状态”选项卡上, 可以对系统进行全面诊断和修复, 并可对木马进行快速扫描。点击工具栏上的“保护”按钮, 开启全部保护功能, 这样我们就可以在上网时避免绝大多数网络危害。

5 个人隐私的保护与清除

5.1 保护密码

要防止非法用户进入, 首先不能把账号及密码外借他人。若不得已将账号及密码给予过他人, 应在最短的时间内进行变更。密码设置开机密码、CMOS密码、Windows登录密码、屏幕保护密码等多重密码, 密码设定时最少要在8位以上, 并且要以字母、数字、符号混编。若需要进行更为安全的设置, 可首先进入CMOS, 将系统启动选项设置为只允许从C盘启动, 禁止采用软盘及光盘启动计算机;然后设置Windows启动密码, 在运行中输入“syskey”命令, 打开系统密码设置程序, 点击“更新”然后勾选“密码启动”并设置启动密码, 确定后点击“启用加密”, 系统重启后生效, 以后每次启动系统在出现登陆界面前会首先要求输入启动密码, 并且不可绕过, 安全性自然就提得更高了。

5.2 及时全面清除个人信息和使用痕迹

首先通过对IE选项的设定来减少个人信息和使用痕迹的留存。打开“IE—工具—Internet选项”, 在“常规”选项页“浏览历史记录”项中, 点击“删除—全部删除—勾选复选框”后点击“是”确定删除浏览历史记录, 然后将该项“设置”中历史记录保存天数改为0;在“内容”选项页“自动完成”项中, 取消该项“设置”中所有复选框勾选后点击“确定”;在“高级”选项页“设置”项中, 勾选复选框“关闭浏览器时清空临时文件夹”, 点击“确定”后退出。其次使用专门工具及时或定期清除个人信息和使用痕迹。前面我们提到的“金山清理专家”和“360安全卫士”中, 都集成了这类工具。这里再推荐一款专用工具Tracks Eraser Pro, 大家可以上网搜索下载, 软件安装完成后的桌面图标就是一个橡皮擦, 非常形象生动。在打开的软件主界面上点击“Eraser Settings”按钮, 将各选项页复选框全部勾选并选择全部用户;如果需要更为彻底的清理, 可以在“Disk”选项页中将左侧盘符加入到右侧以擦除磁盘剩余空间。点击“OK”返回主界面, 点击“Erase Now”按钮即可开始清除。

5.3 要善于使用文件加密

首先可以使用Windows XP自身提供的数据保护和加密, 如果你的电脑硬盘做了NTFS分区, 可以把需要进行操作的文件或文件夹放到NTFS分区, 右键点击选择“属性”, 在“常规”选项页中点击“高级”, 在“高级属性”对话框中勾选“加密内容以便保护数据”并确定, 在“安全”选项页中可以添加/删除允许使用用户及设置他们的权限;或者安装微软提供的“Private Folder”, 安装文件为“MSPF10CHS.msi”, 安装完成后会在系统中设立“我的密码箱”。其实我们还可以利用熟悉的压缩/解压缩软件Win RAR, 来进行文件或文件夹的加密保护。此外安装过Win RAR的用户可以右键点击需要进行操作的文件或文件夹, 选择“添加到压缩文件”, 在打开的界面中选择“高级”选项页即可设置密码进行压缩保存, 需要使用时解压缩并输入密码即可, 如果想要安全系数比较高, 则一定要设置强密码, 设置密码时同时勾选加密文件名。

5.4 网络隐身

打开“控制面板—网络连接—本地连接属性”, 在“常规”选项卡中选中“Microsoft网络文件和打印机共享”, 单击“卸载”按钮, 在弹出的对话框中单击“确定”, 即可通过禁止网络共享, 从而将这台计算机隐藏起来。

参考文献

[1]苏国彬.电脑加密解密、系统安全与故障排除终极解析[M].北京:电子工业出版社, 2004.

个人安全生产个人工作汇报 篇5

一、建立健全班组安全生产责任制

1、主要从事各种金属配件的车削加工,拥有数控车床14台,普车10台,目前共有员工32名,班长为班组安全生产第一责任人,设立3个小组,设立一名班组安全员。

2、加工一班能够严格执行公司《安全生产责任制》,将安全责任层层分解,班长与车间签订安全生产目标责任书、班长与每一名员工签订安全生产目标责任书(附图表1),明确地规定班组成员在安全工作中的具体任务、责任和权利,做到一岗双责,安全工作事事有人管、人人有专责、职责明确、功过分明,从而把与安全生产有关的各项工作同班组成员连结、协调起来,形成一个严密高效的安全管理责任系统。执行班组岗位安全责任制是班组安全的基本保证。

3、加工一班实行安全互保制度,互保对象明确,并有书面确认记录(附图表2)。班组成员在生产中会自觉遵守,做好、做到四个互相,对互保、联保对子实行同奖同罚;

(1)、互相提醒:发现对方有不安全行为与不安全因素、可能发生意外情况时,要及时提醒纠正,工作中要呼唤应答。

(2)、互相照顾:工作中要根据工作任务、操作对象合理分工、互相关心、互创条件。

(3)、互相监督:工作中要互相监督,严格执行劳动防护用品穿戴标准,严格执行安全规程和有关制度。

(4)、互相保证:保证对方安全生产(施工)作业,不发生人身事故。

4、加工一班建立班组安全生产绩效奖惩机制。班组对于提醒、罚款的后,仍然没有做好的员工,严格考核,在季度评分时扣分处罚。如班组员工苟腾飞同志,三季度时,三次发生在设备运转时未佩戴防护眼镜,扣出三季度绩效分3分。并连带互保人叶震同志罚款。

二、强化班组安全管理制度化

制度既是实践的科学总结,又是统一行动的准绳。进一步细化了安全生产责任追究制度,形成了完整、规范、科学、有效的安全管理规章制度体系。

1、加工一班每天召开班前会,每天讲与安全有关的问题,回顾前一天发现的安全问题,及整改措施。班前会每天有记录。实行班组长跟班制度,并建有值班记录,对发现的问题要求立即更正。

2、班组针对每个岗位,建立《标准流程》,划定区域、指定负责人)。

3、企业对于危险性大的,临时外来施工有专人负责管理,并有书面申请,审批后方可进行,并有专人监督。

4、班组建有安全管理台账、标准)。

5、班组每个岗位悬挂目视化安全操作规程、设备点检。

三、班组现场安全管理

加工一班安全管理的重点在现场,在现场安全管理方面,加工一班要求每位员工主观上重视,行动上支持。每位员工都参加了安全的培训,了解现场安全管理作用和与目的,将现场安全管理与安全生产有效结合统一了思想,实现班组现场安全管理高标准、严要求。做到“四不伤害”:自己不伤害自己、不伤害别人、不被别人伤害、监督别人不被伤害。

1、班组实现安全警示标准化。作业区、设备、设施上危害告知和安全警示标志、标识醒目、齐全、整洁、规范统一,。

2、实现作业环境标准化。设备清洁完好,无跑、冒、

滴、漏;作业环境文明整洁,无垃圾、无油渣、无杂物,物料工具堆放整齐,安全通道畅通。安全管理制度和安全操作规程上墙。

3、实现劳动防护标准化。上岗前应按规定穿戴好符合国家标准、统一规范的个人劳动防护用品。

4、实现生产作业标准化。每个岗位制定有规范的安全操作规程或作业指导书,明确每一步操作程序和工作标准;每个员工应熟练掌握生产工序内每项操作,认真执行安全操作规程和各项规章制度。无冒险蛮干,无违规操作,无违章指挥等现象,杜绝疲劳作业。

5、特种工种持证上岗率达100%,32名员工,有23人持有天车操作证,绝对不安排无证人员从事特种作)。

6、严格落实班前会和交接班制度。坚持“一班三检”(班前、班中、班后)和班前危险预知制度,有异常情况应及时告知处理。班前会结合当天工作任务,做好危险点分析,布置安全措施,交待注意事项;班后会总结讲评当班工作和安全情况并做好记录。(5分)

7、加工一班定期每周一次组织开展隐患排查活动。及时制定有针对性的整改措施并限期改正,整改情况应记入档案,无能力整改的应及时上报。

两会声音:个人信息安全 篇6

3月9日,全国政协十二届二次会议第四次全体会议上,全国政协委员、联想集团董事会主席杨元庆在会上发言时表示,统计称65,5%的网站存在安全漏洞,过去一年中国网民在网上损失近1500亿元。

今年两会上,中央网络安全和信息化领导小组第一次会议提出要全面建设“网络强国”。在今年“两会”的政府工作报告上,李克强总理也特别强调要“维护网络安全”,可见,信息安全已经被提到国家安全的战略高度。两会代表、委员也就个人信息安全发出了自己的声音。

“个人信息安全作为网络安全的重要组成部分,已成为关系信息消费发展、社会和谐稳定的战略问题。”钟天华分析认为,当前我国的个人信息安全保护任重道远,信息消费经济效益大,个人信息安全防护链条长。信息消费涉及生产、制造、销售、仓储、物流、支付等多个环节,个人信息安全保护的链条较长,难度较大。目前,世界上已有50多个国家和地区制定了保护个人信息安全的法律,而我国对个人信息安全保护的法律法规比较零散,整个信息安全防护法律体系还处于起步阶段。

为此,本届两会代表、全国政协委员、苏宁控股集团董事长张近东在两会期间提交了包括《加快个人信息安全领域法制建设》等在内的三项提案,分别关注个人信息安全、电子发票法律效力及母婴食品安全三个问题。张近东认为,随着互联网与移动互联网的迅速发展,个人信息日趋呈现出网络化与公开化的特点,但保护机制的短缺,使得恶意获取、非法倒卖、失职外泄个人信息的事件频频发生,直接威胁到了公民经济安全与人身安全。

张近东在提案中从法律基础、责任主体、统一机制三个层面给出了建议。首先是“做好‘顶层设计’,制定统一的《互联网个人信息保护法》”,用以明确信息保护范围与内容,提高违法违规成本;其次是“明确责任主体,完善自律机制”,从职责权限、审核监察层面严格要求涉事企事业单位与个人;第三是“建立统一的执法机制,确保法律贯彻执行”,以独立、专业的个人信息安全保护部门推动个人信息保护长期化、日常化的实现。

会展联想:展会与个人信息保护

众所周知,展会作为现代服务业中一种新兴的产业业态,在汇聚信息流、资金流、人才流等方面作用突出。展会作为信息汇聚之地,也不可避免地成为个人信息泄露的高发地。尤其是随着互联网等新技术发展,获取信息更加便捷,信息传播渠道的多样化也为各类信息的泄露创造了“便利”。展会经济一定程度上可以说是信息经济,卖家与买家的信息对接,专业观众与参展企业的商务洽谈,行业最新动态发布,同行技术研发,当企业在展会上完成信息交换的同时,大量的个人信息也随着展会的举办而流失。大量的展商和观众的信息在展会上汇聚,完成商务交易后,这些信息处理不当就会给当事人造成困扰。展会中的以下环节可能成为个人信息的“露天场”:

1.展商注册;2.观众预登记;3.现场名片及企业宣传册;4.相关调查表格。

个人信息在商务环境下成为一种公共资源,然而一旦离开特定环境,个人信息则属于个人隐私。负责采集信息的相关机构能否对这些信息进行妥善保管和使用,对信息采集人正确使用并保存这些信息能否进行有效管理将关系到参加展会的每个人的信息的安全。曾有参展商向记者“抱怨”,参加完一个展会后会受到很多各类展会的招商电话,有的展会甚至与他们的业务毫不相干。记者也曾在展会现场看到一些观众对入场登记很不耐烦,牢骚满腹。记者参与报道的一些展会每年都会发短信、打电话询问参观意向,这本无可厚非,但是当节假日和休息日收到这样的信息还是颇为反感。记者也曾就这个问题与一些会展人士进行交流,但是多数人似乎对这个问题并没有足够的重况,这可能与H前会展行业并未出现因信息泄露引发的重大事故。但是,在网络时代,信息保护应格外引起注意,未雨绸缪,为展会在信息化时代的健康发展谋求一个稳定的环境。

浅谈个人数据安全 篇7

一、系统安全主要分为系统运行安全、文件系统安全和恢复受损系统这三个方面的内容

系统运行安全就是确保我们日常使用的操作系统 (如Windows XP、WIN7等) 的安全运行。任何操作系统都存在大量的安全漏洞, 同时在操作系统之上我们安装的大量应用软件也存在很多安全问题, 一旦操作系统损坏, 或者操作系统被入侵, 都将给我们的工作和学习造成损失或不便。那么如何加强操作系统的安全呢?一般来说, 加强操作系统的安全至少要采取两种技术办法, 第一是安装系统安全软件, 如各种软件防火墙, 并且要保证这些系统安全软件有自动为操作系统打补丁的功能, 这样只要你的计算机连接在网上, 就可以随时更新操作系统的安全补丁。同时这类系统安全软件可以阻止大多数危险软件的安装, 也可以自动阻断大多数网络上发起的攻击行为, 在你毫不知情的情况下, 保护着你的操作系统和数据安全;另外, 你还要安装一套杀毒软件, 用以防止计算机病毒的入侵。这里需要说明的是安全软件和杀毒软件最好是采用一个品牌的, 比如说都用360的或者都用瑞星产品, 这样效果会更好。安全软件和杀毒软件也不要安装得过多, 有一些人为了让计算机更安全, 安了好几个安全软件和杀毒软件, 这不但强化不了安全, 还会为计算机的使用带来很多不便, 同时操作系统也会变得非常不稳定, 只要安装一套安全软件和杀毒软件就可以了。不管使用哪类安全软件和杀毒软件, 一定要确保这些软件能够时时升级到最新版本, 如果不能保证及时升级, 那这些软件的实际意义就不大了。这里还得提一个习惯性的误区, 就是当电脑被感染计算机病毒的时候, 认为用杀毒软件扫描一下, 杀杀毒就可以了。这是不对的, 杀毒软件最大的功能是防毒, 并不是杀毒。如果电脑里有计算机病毒之后再去杀毒, 一是不能保证这些毒病都能被有效地清除, 另外就算是清除了病毒, 但你的应用系统可能也会出现问题了, 所谓“杀人一万, 自损三千”就这这个道理。

下面谈一谈文件系统的安全, 文件系统是什么?这里所讲的文件系统并不指我们平时看到的文件、目录等。文件系统是指计算机操作系统为组织与管理磁盘数据而采取的方法和数据结构。比如我们常说的FAT32、NTFS等, 文件系统对应我们日常的操作就是分区与格式化。具体的文件系统在是格式化磁盘的时候建立起来的, 所以说格式化这个命令更标准的叫法应该是“建立文件系统”。文件系统是我们使用计算机操作系统的底层基础, 一旦文件系统损坏, 我们的各种数据资源都将不复存在, 比如误分区、误格式化等。文件系统可能会因为突然掉电、磁盘物理状态不稳定、错误的操作等各种原因而损坏。文件系统的损坏对于使用者来说是灾难性的损失。如何保护文件系统就显得十分重要, 保护文件系统其实一点也不难, 大多数安全软件都可以对重要的分区信息等进行备份, 备份出的文件非常小, 你可以把它保存在U盘里, 或者存放在电子信箱中。一旦你的文件系统出现损坏, 它就可以派上大用场, 尤其是针对分区信息损坏的情况, 能够100%还原到原始状态。

一块物理磁盘需要对它进行分区和格式化之后才能使用, 分区就是在物理磁盘中规划出一个独立的逻辑空间, 一块物理磁盘最少可以规划一个分区, 也可以规划出很多分区。有了这个逻辑空间之后, 可以在这个逻辑空间建立文件系统 (也就是格式化) , 这是两个完全独立的操作, 但在使用Windows操作系统完成这个任务的时候, 它可以是一个连贯的动作。为什么说分区被删除之后可以比较完整地恢复呢?因为当一个分区被删除的时候, 其实它只是删除了对应分区结构信息 (分区表) 的那个扇区的内容, 而这个分区之内的文件系统并没有被破坏, 分区的数据结构信息 (分区表) 很小, 一般来说, 它只占用一个扇区。既然是这样, 我们可以利用备份的分区信息或者使用工具软件, 也可以采用手工的方式填写好分区的结构信息 (分区表) , 这样操作之后, 这个分区就被完全恢复过来了。在磁盘中分区信息存放在磁盘开始位置, 接下来是文件系统的引导区和其它重要结构性信息, 最后的绝大部分区域是数据区, 其中文件系统引导区占一个扇区, 这里面记录了本分区的大小等重要信息, 完全可以利用文件系统引导扇区重新构造其对应的分区表, 这就是删除分区后再恢复分区的工作原理。那么一个磁盘所有分区都被删除了, 然后又重新进行了分区、格式化, 或者错误地使用了ghost软件, 导致分区被破坏, 之前的分区能恢复吗?答案是可能的。为了说明这种可能性, 我们得先了解一下磁盘分区的数据结构:

当磁盘被分区、格式化之后, 我们都具体地做了哪些工作呢?不管你最后要建立什么样的文件系统, 你原来的分区信息 (图中的分区表部分) 肯定是被删除了, 因为不删除原分区, 你无法建立新分区。当你格式化新分区的时候, 对于FAT文件系统来说, 就是在分区头部初始化DBR、根目录、文件分配表等信息;对于NTFS文件系统来说, 就是在分区头部初始化NTFS文件系统的主要元文件。这些重要信息, 并不需要占用多大磁盘空间, 如果你的新分区与原分区大小、个数并不完全一样, 也就是说你的新分区与原分区的磁盘物理位置并不完全重叠, 那么, 你原来分区的文件系统最为重要的文件系统结构性信息并没有被覆盖, 这样你原来分区的状态可以完全恢复, 文件系统也能保证绝大部分是正常的。这可以说是Windows系统下文件系统的方便性, 但这也极大的增加了系统的不安全性。

不管是你安装系统安全软件还是备份分区信息, 这些都为增强你的应用系统安全提供了一种可行的办法, 但就算你的系统没有任何安全问题, 你的系统也可能会因为自身软件问题或者其它不可知的问题而损坏, 操作系统一旦损坏, 则很难修复, 尤其是系统内安装了环境复杂的应用程序, 重装系统将是十分困难的, 那么恢复受损系统就显得十分重要。我们常用的系统备份与恢复工具是ghost软件, 它可以把系统分区以文件的形式备份到其它分区, 当操作系统损坏的时候, 可以使用这个备份文件进行恢复。

二、文件安全主要涉及到数据恢复、数据加密、数据防篡改、数据销毁四个部分

首先我们来谈一下数据恢复, 在计算机使用中, 我们都犯过误删除的错误, 或者是其它原因的错误删除, 如何恢复删除的数据对我们一般的计算机使用者可能感觉是很困难的事儿, 其实不然, 数据恢复没有想象中的那么困难。我们日常所需要恢复的数据大多数是各种办公类文件, 如DOC、XLS、PPT、PDF等或者是各种图片类文件。要想恢复这类文件其实很简单, 不管你是如何删除的文件、或者是系统损坏、无法开机等。你都可以利用U盘或者其它方式启动电脑, 使用类似ObjectRescue Pro等的工具软件, 就可以有针对性地恢复出来绝大多数你想要的文件, 当然这里有一个前提, 就是删除的文件距离你要恢复的时间越短越好, 如果是刚删除后, 计算机没有进行其它操作, 数据完整恢复的可能性非常大。所以说, 当你的数据被误删除时, 你不要慌张, 只要操作得法, 它能被找回来的。但不管任何时候, 都不要过渡地相信或者依赖数据恢复工具, 任何形式的删除或者格式化之后, 都不存在绝对的可以恢复数据的技术。

在使用工具软件进行数据恢复操作的时候, 如果磁盘分区没有损坏, 只是想要恢复该分区内被删除的文件, 可以直接针对该分区进行数据恢复操作。如果磁盘分区己经损坏, 无法正常打开, 这个时候, 我们要利用数据恢复工具打开物理磁盘, 而不是分区, 打开物理磁盘之后, 就是在无文件系统的物理磁盘上进行数据恢复了, 这对于体积较大的文件来说, 恢复是很困难的。

下图所示, 这是用Winhex软件打开磁盘前的提示信息, 可以看出磁盘分区与物理磁盘的差异。

我们再来看一看数据加密, 如果你有重要的文件, 可以采用数据加密软件 (如winrar) 对它们进行必要的加密处理是个好办法, 一般来说加密最常用的是密码加密法, 如果你采用密码加密, 建议你使用一个比较复杂的密码, 它可以抵御大多数破解手段。

在数据防篡改方面, 重要的数据如重要照片、合同文本、各种方案等, 这些计算机文件在保留或者传阅的过程中, 你不想它被人篡改 (因为很多情况下小的篡改很难人为察觉, 但影响重大) , 这时文件防篡改就显得十分重要了。一个好的办法是, 你可以使用任何一款哈希软件 (如hash) 对文件进行哈希算法处理, 你保存好原始的哈希值, 任何时候你都可以使用哈希软件检查你得到的文件是否被篡改了。

最后谈一谈数据销毁:一般情况下, 我们会采用删除文件的办法或者是格式化磁盘的办法来销毁数据, 这其实并不能真正的销毁数据, 只要采用非常简单的数据恢复办法, 大多数数据都能被原样的恢复过来。所以对于重要的数据不能采用简单的删除或者是格式化磁盘的方法来处理。那么如何彻底的销毁数据呢?这里可以分成两种情况, 一种是单文件的销毁, 一种是对整个分区或整个磁盘文件的销毁。对于单文件的销毁, 我们可以使用各种类似“文件粉碎机”的第三方工具软件来粉碎你要真正删除的文件, 这种办法删除的文件无法恢复;对于整个分区或者是整个磁盘文件的销毁, 有的人采用向分区或者磁盘全盘复制文件的办法, 把整个分区或者磁盘填满文件, 也有的人采用ghost软件向磁盘恢复数据的办法。认为这样所有的数据都彻底地被覆盖而无法恢复了, 其实并不是这样, 磁盘存储数据的基本单元是扇区, 每个扇区可以存放512个字节的数据信息, 但文件系统在组织数据存储的时候, 并不按照扇区来分配磁盘空间的, 而是按簇来分配磁盘空间, 一个簇是由连续的多个扇区组成的。这样就存在一个实际情况, 比如说一个文本文件的总长度正好为一个簇, 那它在存储的时候就占用了一个簇的所有扇区, 如果这个文件被删除后, 另一个由一个字节的文件来重新占用这个簇的话, 实际情况是这个文件只重新写了这个簇的第一个扇区, 后面扇区的内容并没有修改。还由于文件系统只能按簇来分配磁盘空间, 这样如果连续的空间不够一个簇, 这个空间就不可能被重新分配。正是由于类似这种情况的产生, 计算机内存在着大量的写满了历史数据而不能被直接调用的磁盘空间, 按照这样的计算机文件系统数据组织与管理方式, 就算你用文件写满分区或者磁盘, 实际上, 你看到的并不是真实的, 磁盘无法用这样的方式写满。利用工具软件还可以找到以前的相关数据信息, 这种办法在计算机取证方面应用得很多。那就没有办法彻底地销毁数据吗?办法当然有。那就是采用对分区或者磁盘进行完整的数据填充, 使用“0”或者“1”以字节为单位, 填充整个分区或者磁盘, 这样的操作并不是建立在文件系统基础之上的, 这样处理过的磁盘任何原始信息都不存在了, 当然也就谈不上数据恢复了, 这类的工具软件可以使用winhex。

网络个人信息安全探析 篇8

“信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等, 以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息, 破坏信息的真实性和完整性;接收或发送虚假信息, 破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。”

目前, 一个突出问题是网络上个人信息的丢失和被非法窃取。2009年3月15日, 央视315晚会曝光了海量信息科技网盗窃个人信息的实录, 给国人极大震惊。“海量信息科技网, 全国各地的车主信息, 各大银行用户数据, 甚至股民信息等等, 这个网站一应俱全, 而且价格也极其低廉。我们仅仅花了100元就买到了1000条各种各样的信息, 上面详细记录了姓名、手机号码、身份证号码等等, 应有尽有。如果说上面这些信息你觉得还不够全面, 接下来的这个木马程序一定会让你心惊肉跳, 种了这种木马后, 电脑会在你毫不知情的情况下在网上随意任人摆布。”这个事件典型的反映在信息化时代高速发展的今天, 个人信息安全问题的解决提上日程已是刻不容缓。

其实, 在2007年12月17日的《瞭望新闻周刊》杂志的热点观察上, 就发表了一篇题为《解密网络黑色产业链》的文章, 指出“互联网的‘地下经济’已经组织化、规模化、公开化, 制造木马、传播木马、盗窃账户信息、第三方平台销赃、洗钱, 分工明确, 形成了一个非常完善的流水性作业的程序。病毒制售传产业链上的每一环都有不同的牟利方式。据不完全统计, ‘灰鸽子’病毒程序直接售卖价值就达2000万元以上, 用于窃取账号等的幕后黑色利益可想而知。”

随着网上交易和电子商务的发展, 个人信息网上流通日益频繁, 加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术, 转变为以获利为目的。前者希望病毒尽量被更多人知道, 而后者希望最大程度地隐蔽以更多地获利”, 而且, 目前国内对于这方面并无专门的法律予以裁制, 因此, 网络上个人信息安全问题已经日益凸显。

2 应对措施

2.1 法律措施

据了解, 目前的《计算机信息网络国际联网安全保护管理办法》中规定, 制造和传播病毒是违法的, 但是对于木马、黑客程序等并没有清晰的界定, 这也是‘灰鸽子’等木马程序制造者敢于利用网络公开叫卖的根本原因。此外, 目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。黄澄清说, 面对黑色病毒产业链, 必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全, 建立网络安全国家应急体系, 加大对网络安全领域犯罪的打击, 完善立法。

从个人来说, 很多网络个人信息安全问题的产生, 一方面是利益的驱动, 但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁, 并且被侵权者也不能够借助法律的武器有效的保护自己的利益, 这就更加助长了侵权行为的发生。从我国经济发展趋势来说, 经济发展和信息发展联系愈益紧密, 必须加快法治建设水平, 使之适应我国经济快速发展的需要。

在实践层面上, “一是要准确界定利用网络技术犯罪案件的管辖范围, 这样有利于划清国家安全公安、检察、法院等单位的职责#打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势, 制定一套完整的法律, 如制定《国家网络安全法》等, 并在实践中加以完善!三是对各类利用电脑犯罪的立案标准, 应有明确的司法解释, 以便于基层安全、司法部门操作, 保证查办工作的顺利进行!”

2.2 自我保护措施

防患于未然, 自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输人个人信息才能登录的网址或完成操作时, 我们输人的个人数据必须限于最小的范围, 并且, 妥善保管自己的口令、帐号密码, 并不时修改。其次, 谨慎注意该网站是否有针对个人数据保护的声明和措施, 对那些可以匿名登录的网站要坚决匿名登录。最后, 对于移动存储设备, 因其传染病毒的可能性加大, 因此, 要选择相对比较保险的移动存储设备。如选用趋势维C片, 它“价格更加便宜, 更重要的趋势科技将独有的安全存储扫描引擎植入到U盘中, 而不只是将杀毒软件向U盘简单复制。也正因为此, 趋势维C片具备个人防火墙、防间谍软件防网络欺诈, 漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒U盘产品所不具备的功能。”

2.3 技术保护措施

2.3.1 网络防火墙技术

防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的TCP端口和TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。

2.3.2 采用安全通信措施, 保障个人数据的传输安全

为保证数据传输线路的安全, 可将集中器和调制解调器放在受监视的地方, 定期检测是否有搭线窃听、外连或破坏行为。通过路由选择控制来限制某些不安全通路。也可采用鉴别技术来鉴别通信方的实体身份和特权, 常用的方法有报文鉴别, 数字签名和终端识别。此外, 还可以通过加密算法来实现数据的加密, 例如美国数据加密标准DES和因特网免费提供的PGP系统。

2.3.3 加强对用户的管理

在网上银行管理中, 身份验证和访问授权是网上管理用户的基本措施。口令、安全帐号和密码是最常用的验证, 可以通过采用加长口令, 使用较大字符集构造口令、限制用户键入口令次数及用户注册时间等方法来保证用户登录的安全性, 或通过采用访问授权来控制或限制用户对资源的利用。

2.3.4 加强对病毒的测控

网络个人信息主要是由病毒和木马进行窃取, 病毒对计算机系统的危害最大, 为防止计算机病毒和木马的危害, 可以通过限制软盘的拷贝进入;采用集中式防病毒管理模式, 对整个局域网中所有节点实行集中管理和控制, 通过各种检测方法 (特征码扫描、完整性检查、变形分析、推断分析等) 检测病毒, 自动进行特征码更新, 实时清除病毒。

摘要:网络的普及, 可以使人们更快捷地共享信息和利用信息, 但是, 随之而来的网络个人信息安全问题, 越来越引起人们的担忧和重视, 探析了网络个人信息安全的现状, 在此基础上, 提出了解决此问题的法律和技术措施。

关键词:网络,个人信息安全,信息窃取,“地下经济”

参考文献

[1]薛芊.今天你“人肉”了吗?———个人信息安全亟需加强[J].信息安全与通信保密, 2009, (1) :37-38.

[2]刘顺清.浅析我国电子商务安全问题的表现来源及对策[J].商场现代化, 2007, (524) :125-126.

[3]解密网络黑色产业链[J].瞭望新闻周刊, 2007, (51) :8-9.

[4]肖爱兰.高科技工具-网络技术犯罪的主要特点及预防对策[J].科技进步与对策, 2003, (5) :156-157.

[5]谢世诚.信息铺天盖地安全尽在掌握-“趁势维C片”个人安全解决方案亮相[J].微型机与应用, 2006, (5) :92.

[6]牛荣.电子商务信息安全[J].商场现代化, 2008, (527) :169-170.

网络个人信息安全与保护 篇9

关键词:网络个人信息,网络实名制,过错责任

一、引言

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1]赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2]中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL].http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3]卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

个人信息安全的刑法保护 篇10

一、个人信息刑法保护的必要性

首先, 个人信息作为一项基本人权, 在刑法中个人拥有充分的支配权, 有效保护个人信息不被滥用是我国人权保护的重要方面; 其次, 个人信息也属于公民的财产权利, 在信息化时代, 个人信息是无形财产, 有些不法份子借用营销手段在网上公开销售个人信息进行, 使得个人的手机号码、住址信息、姓名等诸多信息遭到泄漏, 这是侵犯个人财产安全的行为, 因此有必要进行刑法控制; 再次, 个人信息属于个人因素, 在我国[2], 个人隐私权受法律保护, 虽然公民在网络上会发布自己的个人信息, 但是通常是加密的, 往往不愿意让过多人知道, 而有些不法人员利用网络盗取的方式将公民个人信息公布于网络, 可能导致公民声誉遭受影响, 这严重侵害了个人隐私; 最后, 个人信息安全是公民人身安全的保障, 如果遭到泄漏可能给公民造成财产损失甚至是人身危害, 比如某淘宝买家因为不满淘宝店主的商品, 评论上给予差评, 卖家在反复交涉无果后, 沿着买家提供的收获地址竟然直接进到买家家中, 将买家打伤。我国一直以来呼吁国家完善《个人信息保护法》, 虽然相关部门已经开始了立法工作, 但是短时间内台完善的《个人信息保护法》是不现实的, 面对当前我国个人信息经常被滥用的情况, 应从信息保障方面着手, 在刑事法律中明确侵犯个人信息的处罚措施, 用刑法的威严震慑不法份子, 保障公民个人信息的安全。

二、我国个人信息安全刑法保护现状

( 一) 主体范围有待进一步扩大

目前, 公民因为生活的需要常常会与一些机构建立联系, 个人信息提供是必要的环节, 有的单位因为汇集了大量公民信息, 比如房地产公司、物业公司、中介公司等, 这些主体将公民信息标价出售的情况也屡见不鲜, 常给个人信息主体造成诸多困扰, 比如, 房地产公司会向多家装修公司明码标价业主个人信息, 使得业主经常遭到装修公司的电话轰炸, 这些主体机构将公民个人信息出售或者未经过个人同意提供给他人的行为会给信息主体带来重大的危害[3]。然而目前刑法在对这些主体机构的违法打击上并没有具体完善相应的法律规范, 使得个人信息刑法保护的作用大大折扣。

( 二) 犯罪对象有待进一步明确

个人信息违法范围与定义不明确, 势必会对司法实践造成影响, 在实际认定过程中经常会出现诸多障碍, 需要注意的是, 个人信息与个人隐私在概念界定上有所区别, 个人信息在广义上的概念是指个人生活中涉及到的所有信息, 包括家庭住址、姓名、电话号码、身高、年龄等一系列信息;而隐私的概念范围比个人信息要小的多, 通常是指个人“不愿透露或者不愿被窃取的信息”, 因此, 个人信息在刑法保护界定上是一个难点, 毕竟要想逐一对信息进行判定与保护是非常困难的, 至少目前刑法还没有对个人信息的保护制定具体的规范, 导致社会上出现大量出售或者非法窃取个人信息的行为不能得到刑法惩处[4]。另外, 由于个人信息是多种信息的集合, 目前刑法对于窃取个人信息的犯罪对象难以明确。

( 三) 犯罪情节程度的认定有待进一步规定

我国制定的《中华人民共和国个人信息保护法 ( 草案) 》中对于个人信息犯罪情节认定上只有达到“情节严重”才被认为构成犯罪行为, 但是至今为止, 相关司法仍然没有出台具体的“情节严重”判定标准, 这给刑法执行带来一定程度的困难, 笔者认为, 在个人信息犯罪情节严重的判定上, 必须从以下几个方面进行设定[5]: 1、出售或者未经当事人允许非法提供个人信息的数量是否巨大, 次数是否较多; 2、涉及的个人信息主体范围是否庞大, 非法获利数目是否巨大;3、是否对个人信息主体造成严重的生活困扰以及人身财产安全; 4、是否危害到国家及社会的安定和谐。在这几个方面的界定上, 当前的司法仍需进一步完善。

三、个人信息刑法保护完善建议

( 一) 建议扩大刑法的主体范围

笔者认为, 在个人信息犯罪主体的认定上应该逐渐扩大认定范围, 因此, 为了确保司法实践中的合理理解与适用, 有必要对犯罪主体机构进行明确的法律解释。原因在于, 一方面, 随着信息时代的快速发展, 个人信息搜索变得越来越简单, 国家机关、金融机构、教育机构、银行、医院等主体掌握大量的个人信息, 他们实施侵犯个人信息的可能性更大, 加上现代企业掌握公民个人信息越来越简单, 比如各种办理会员制的机构、美容院、股票交易所、网站等都能汇集大量的个人信息, 如果上述这些单位将个人信息非法出售或者非法提供给他人, 造成的实际危害并不低于侵权行为。因此, 在刑法主体范围界定上应该将能够收集公民信息的主体纳入到犯罪主体认定当中, 从而更好的保护公民的个人信息。另一方面, 从各国立法上来看, 多数国家并不将国家公共部门与社会私营部门加以区分, 在犯罪认定上只是强调对犯罪动机与信息来源进行界定, 很少对个人岗位及所属领域进行划分, 这不仅保证法律的绝对公平, 而且对公民的个人信息安全进行有效保护。例如, 欧盟指令、欧洲理事协会以及其他欧洲国家在相关法律规定上都统一了对个人信息的相关规定, 因此, 我国在对个人信息的主体范围界定上也要从主体实施犯罪的严重性上着手, 给予相应的刑法制裁, 只有这样, 才能符合社会发展的需要。

( 二) 建议对刑法保护的个人信息进行明确界定

个人信息所指的范围比较宽泛, 涉及面较广, 并且个人信息安全内容因人而异, 同一项个人信息或许有的人并不在乎, 有的人却被当成个人隐私, 不容窃取, 因此, 在立法上对个人信息边界界定上会有一定的困难。笔者认为, 个人信息的边界界定能够影响罪与非罪的判定与裁决, 在个人信息刑法界定上应从两个方面着手: 第一, 明确个人信息的立法目的。立法者将个人信息犯罪划归到刑法范畴, 进而通过保护的权益推断出立法者的价值取向, 并以此判断在《刑法》中界定“个人信息”保护范围以及犯罪对象的认定。第二, 对于一些对公民隐私以及个人安全影响较小的个人信息, 可以利用民事或者行政手段进行干预或者规范, 而对于一些涉及金融诈骗、危害公民财产及人身安全的个人信息侵犯事件应该纳入到刑法的规制范围中。因此, 在个人信息范围的界定上刑法应与民事、行政法律有所不同, 但是又不能两者之间又不能完全独立, 个人信息的刑法认定是以民事及行政认定为基础的, 通过刑法、民事与行政手段能够形成完整严密的个人信息安全保护圈, 有效打击犯罪行为, 因此, 笔者认为, 刑法上对个人信息的界定具体应该为:任何单独或者与其他信息向结合能够确定信息主体的真实信息或者涉及个人隐私的信息, 具体包括[6]: 年龄、姓名、住址、出生日期、身份证号码等均应列为刑法保护的范围。

( 三) 建议完善“情节严重”的认定规定

刑法属于国家最严厉的法律, 个人信息犯罪“情节严重”是构成犯罪的必要条件, 如何认定情节是否严重, 是刑法有效保障个人信息的关键, 在具体实践中, 实际上很难判断犯罪主体是否达到情节严重的程度, 同一种信息泄漏或者非法提供个人信息的行为对于不同的人会产生不同的影响。因此, 在法律上要想区别情节的严重程度, 仅仅依靠追求形究责任是不现实的, 对此, 笔者认为, 对于个人信息犯罪情节严重的判定中, 主要是一个司法裁量的过程, 具体可以通过判断违法者主观恶意深浅, 违法者是否对信息主体造成严重的影响, 影响是否恶劣等方面。侵犯个人信息安全“情节严重”考量因素包括: 单位或者个人是否恶意出售或者多次提供个人信息, 是否存在窃取、提供、出售个人信息的网络系统, 窃取、提供、出售的个人信息是否给信息主体带来严重的财产及人身危害等。并且, 在具体实践中, 为了便于司法的统一认定, 可以通过法律解释的方式进一步完善。

四、结语

综上所述, 要想使刑法最大程度的保护个人信息安全, 建立一个有效、全面、公正的法律体系是必不可少的。受当前我国个人信息法空缺的影响, 刑法实际上只能发挥最后的保障功能, 这与日益发展的社会下公民个人信息泄漏加快现状完全不符, 因而全面完善个人信息保护的法律体系才是个人信息安全的保障。

摘要:在互联网快速发展的今天, 个人信息安全逐渐被人们所重视, 对人们的生活产生重要影响, 在个人信息安全保障方面, 为了提高信息安全程度, 有必要将侵犯公民个人信息纳入到刑法处理的范围, 利用刑法的权威性来约束公民的行为以及保证公民个人信息安全。本文主要分析了个人信息刑法保护的必要性以及个人信息保护现状, 探讨实现个人信息安全刑法保护的有效对策。

关键词:个人信息,刑法保护,完善

参考文献

[1]翁孙哲.个人信息的刑法保护探析[J].犯罪研究, 2012 (01) :32-39.

[2]蔡文霞, 龚红卫.论个人信息的刑法保护[J].江苏广播电视大学学报, 2010 (01) :87-91.

[3]梁小龙.论公民个人信息的刑法保护[J].法制与社会, 2010 (17) :24-25.

[4]王格.论我国个人信息权的刑法保护[J].河南司法警官职业学院学报, 2010 (02) :83-85.

[5]赵秉志.公民个人信息刑法保护问题研究[J].华东政法大学学报, 2014 (01) :117-127.

网络个人信息安全与保护 篇11

网络隐私权指人在网上享有的私人生活安宁和私人信息依法受到保护,不被他人非法侵犯、知悉、收集、复制、利用和公开的一种人格权利;网络个人信息是其主要内容之一。[1]网络时代,个人隐私被侵犯已经成为很多网民的隐忧与困扰。公民个人信息通过网络被泄露,个人电脑被黑客入侵,网上购物清单被人留底等情况时有发生。如何既恰当地保护隐私权,又不妨碍网络的正常发展,已经成为网络健康发展面临的重大课题。

二、“方周大战”对网络个人信息保护的冲击

“方周大战”是方舟子和360之间的“口水战”。2012年10月9日,方舟子建议用户卸载“360安全浏览器”,称该浏览器窃取用户数据、侵犯个人隐私。360安全浏览器通过远程控制用户电脑,搜集用户各种隐私数据。“方周大战”被互联网行业视为国内互联网首个针对个人网络隐私安全保护的案例,这不仅是因为普通网民对网络个人信息不甚了解,还由于我国对网络个人信息侵权并无专项司法解释,这可能造成司法审判上的困难。“方周大战”的主要争论点在于“360是否侵犯网友的网络个人信息”。对于360侵犯用户网络个人信息的行为,在2010年底,一些谷歌用户就发现,通过谷歌可以搜索到大量用户使用互联网的隐私记录,而这些数据来源都指向360。对于360浏览器被指侵犯隐私的案例,是否属于网络个人信息保护的范畴,具体侵权事实的认定需根据双方提供的证据来认定,具体案件具体分析。

三、我国网络个人信息保护现状及困境

今年3月15日,中国电子信息产业发展研究院、中国软件评测中心发布的《公众个人信息保护意识调研报告》显示,超过60%的被访者遇到过个人信息被盗用的情况。“方周大战”中,用户的网络隐私看起来无异于在互联网世界中“裸奔”,但除了技术带来的监管难题外,立法的滞后性也使得网络个人信息侵权案件无法可依,这使得保护网络个人信息成为数据时代的难题。根据互联网信息中的最新统计,有84.8%的网民遇到过信息安全事件,在这些网民中,平均每人遇到2.4次信息安全事件。[2]如果有确切证据证明360浏览器侵犯了用户网络个人信息,那么如此庞大的用户群体的网络隐私就是在网络上“裸奔”。试想,没有专业技术背景,又没有完善法律知识的普通网民,该如何判断是否被侵权,又该如何取证,如何有时间、精力打官司,如何索赔,这些都是大难题。下面我们从以下几个方面来分析我国网络个人信息面临的困境:

(一)网络个人信息侵权主体的确定

在网络中,用户的身份绝大部分是自己虚拟出来的,同时这种形式也使得在侵害行为发生时难以找到真实的侵害主体,而且互联网中的侵害证据可以通过技术手段删除,这使得在取证时根本找不到明显的侵害现场,更难知道有多少人参与,以及侵权的时间等情况。现实社会中大部分侵权者都具有丰富的网络技术知识,他们在发明侵犯网络隐私技术的同时,也为自己创造了隐匿技术。“方周大战”中虽然方舟子矛头直指360浏览器,但是在网络隐私侵权过程中,网络服务商、网络提供商和网络用户都有侵权的可能性,如何具体确定侵权人,明确侵权责任承担还是面临巨大的挑战。

(二)网络个人信息侵权举证责任分配

在网络个人信息侵权案件中,事实认定如果根据传统民法侵权案件的一般规则原则的过错原则即“谁主张,谁举证”来分配举证责任的话,则由主张自己权利被侵害的主体承担举证责任。[3]但是网络个人信息侵权案件的被侵权方大多是没有网络专业技术的普通网民,对于自己的网络隐私侵权证据无法通过技术手段取得,而相反网路服务提供商和网络提供商具有专业的互联网技术,在提供技术证据方面能较网民而言容易得多。并且由于网络个人信息侵权没有专项的司法解释,隐私权的精神赔偿没有统一的标准,导致最终审判结果对赔偿金额以及赔偿方式的判决会有较大的不同。

(三)网络个人信息格式合同普遍存在

本人于2013年4月13日在hao123网址之家对其所列网站中选择了20个比较知名的网站做了一项调查,如表1。有的网站在首页已经制定了隐私权声明,而对于网络用户来说,访问这些网站要么只能接受,要么就只能拒绝,从而放弃访问,而网络提供商和网络服务提供商在赚取流量的同时又将用户的网络隐私截取,这样明显是不公平的。网络个人信息声明在一定意义上具有合同性质,其内容就应该由双方协商达成,而不是网站单方面制定。

Table1 the Situation List of 20 Sites’ Online Privacy Statements

四、我国网络个人信息保护的完善建议

(一)实行网络实名制

要求以真实姓名从事各种活动的“实名制”,似乎正在成为解决许多社会问题的终极良方。如存款实名制、手机卡实名制、买火车票实名制等。[4]网络实名制并非我国独有,印度在很早之前就已经实行了火车票实名制,2007年韩国实行网络实名制,要求网络用户以真实姓名发帖。网络兴起后,由于网络匿名的特点,使网络言论空前繁荣。在现实生活中不习惯发表意见的“沉默的大多数”,都会在网上勇敢的发表自己的言论。这也使得一些网络侵权者可以利用此漏洞,收集大量网络个人隐私,从而牟取暴利。2012年12月24日,全国人大常委会审议加强网络信息保护决定草案,草案规定实行网络身份管理,网络服务提供者对用户发布信息的网络身份管理,从而加强网络社会管理,保障网络信息安全。利用实行后台的身份管理办法,用户在发布信息时可以使用其他名称。对于网络个人信息保护而言,实行网络实名制可以通过后台程序确定网络个人信息侵权主体的身份,从而为网络个人信息保护提供更好的条件,也有利于互联网的健康发展。

(二)确立过错归责原则为一般情形

对于传统隐私权侵权中的归责原则,学界一般认为适用过错归责原则。然而对于网络个人信息侵权而言,由于网络的虚拟性,变化性,使得在具体案件中的证据取得变得尤为困难,尤其是作为网络个人信息主体,普通网民不具有专业的互联网知识,所以要根据不同情况来确定网络个人信息侵权的归责原则。首先,对于一般网民侵权来讲,归责原则可以适用一般过错规则原则;其次对于网络服务商而言,其在提供网络服务方面具有专业的技术支持和强大的公司财力支持,如果其实施侵犯网络个人信息的行为在一般公众看来是零容忍的,那么对于这种网络服务商侵权而言,我倾向于适用无过错原则。

(三)制定网络个人信息协商性声明

通过表1中有隐私权声明的网站中的声明条款可以看出,现阶段网站的隐私声明只是单方面的,而且没有统一形式,甚至有些网站还没有保护隐私的声明。声明具有合同的性质,根据订立合同时的平等自愿原则,就要求网络提供商与网民在平等自愿的基础上通过协商订立网络个人信息保护声明,而不是由网络提供商单方面的提供。这就要求我国须成立行业自律组织以加强对网络个人信息的保护,制定统一形式的隐私保护声明,使网络用户在涉及网络隐私方面可以与网站进行协商,协商内容可以具体到哪些上网数据是可以公开并且允许网站搜集的,哪些是不允许的等。

五、结论

网络个人信息的保护是一项重大的课题,完善我国网络个人信息法律保护只是网络个人信息保护的一个措施,它可以提供网络个人信息的权利来源、网络个人信息侵权主体的认定依据及侵权责任的规则原则等法律依据。但是,它不可能覆盖所有网络个人信息保护问题,所以只有要求我们加强行业自律,提供政府监管等多方面的合作,才能使网络个人信息保护取得实际的效果。

参考文献

[1] 赵华明.论网络隐私权的法律保护[J].北京大学学报.2002,(专刊):165.

[2] 中国互联网信息中心.2012年中国网民信息安全状况研究报告[DB/OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/mtbg/201212/t20121227_38418.htm.[2012/12/27][2013/4/14].

[3] 卢爱国.论网络隐私权的法律保护[D].吉林大学硕士论文.2007,6.

锁住电脑秘密, 保护信息安全 篇12

1. 对Windows桌面进行加密保护

当需要暂时离开而又不想关掉计算机时, 为了防止别人随意动用自己的电脑, 可以把桌面进行锁定, 从而保护好本机数据的安全。我们可以利用Access Lock软件来实现这一目的, 软件下载地址是http://www.softheap.com/download/lock.zip。

软件下载安装完成后, 在系统托盘中右击Access Lock图标, 在弹出菜单中选择“Configure Access Lock”项打开软件, 在软件的主窗口中点击“Password”按钮, 为Access Lock软件设置登录密码。

在Access Lock主窗口中点击“Options”按钮, 打开“Options”面板 (如图1) , 在“Style”列表中选择桌面锁定时的背景类型, “L E D Clock”表示锁定时显示时钟, “Black Screen”表示锁定时呈现黑屏。如果勾选“Lock after Windows Screen Saver”复选框, 表示锁定时启动屏幕保护程序, 同时点击“Configure Windows Screen Saver”按钮选择屏保程序。在“Lock Hot Key”和“Watch Hot Key”栏中可以设置锁定和监视的激活热键。

当需要锁定桌面时, 在系统托盘的Access Lock右键菜单中选择“Lock Screen”项, 这时会屏蔽桌面内容, 出现Access Lock登录面板。当需要解除锁定时, 在Access Lock登录窗口中输入当前用户的W i ndows登录密码, 点击“OK”即可。

2. 对磁盘驱动器进行加密保护

如果我们想对某个磁盘进行保护, 可以用Easy Disk Drive Safeguard (简称EDDS) 软件进行加密。EDDS是一款功能强大的磁盘加密工具, 它可以隐藏和锁定你的磁盘, 也可以使它们不能自动运行, 软件的下载地址是http://www.softheap.com/download/disklock.zip。

安装完成后, 运行软件, 主界面如图2所示。在EDDS的主窗口中按照从A到Z的顺序, 列出了所有驱动器的盘符。如果想对某个磁盘进行加密, 勾选盘符右侧的“Lock”复选框, 表示锁定该盘;访问该盘时, Windows就会弹出拒绝访问的提示;如果勾选“Hide”复选框, 表示隐藏该盘;如果勾选“Disable Autorun”复选框, 表示禁用磁盘的自动播放功能。

为了防止别人随意使用E D D S软件为磁盘解锁, 我们可以对EDDS设置密码, 点击“Password”按钮, 在弹出的窗口中输入密码。之后点击“Apply”按钮, 重启电脑, 就可以加密选定的磁盘了。

3. 对文件和文件夹进行加密保护

大部分人都不想把自己重要的文件和文件夹让别人随意查看, 这时我们可以使用File and Folder Protector (简称FFP) 软件进行加密。软件下载地址是http://www.softheap.com/download/ffp.zip。

初次启动FFP时, 系统提示输入密码, 默认为“admin”, 在主窗口中点击“Options”按钮, 如图3所示。在“Password”面板中点击“Set Password”按钮可以更改登录密码, “Set Additional Password”按钮可以更改管理员密码。打开“Genaral”面板, 在“Unlock Time”栏可以设置文件解锁的延迟时间。

在选中的文件或文件夹的右键菜单上点击“Protect by”, 可以对文件和文件夹进行加密。FFP提供了五种加密方式:选择“Hide”, 表示隐藏该文件, 且禁止存取;选择“Password with context menu”, 表示当解密文件时, 需要使用右键菜单中的“Unprotect”项来手工解密;选择“Password with autopopup”, 表示双击该加密文件时自动弹出解密窗口;选择“R e a d only”, 表示将该文件设为只读属性;选择“Hide name only”, 表示隐藏该文件, 但是该隐藏文件可以通过全路径的方式来正常存取。

执行解密操作时, 在文件右键菜单上点击“Unprotect”项, 输入预设的加密密码即可彻底解密。如果点击“Unlock”项, 同样可以解密, 但是超过解锁延迟后, FFP会对该文件自动重新加密。

4. 对exe文件进行加密保护

如果我们不想让别人随意运行我们的exe文件, 就可以用Program Protector软件进行加密保护。软件下载地址是http://www.onlinedown.net/soft/46313.htm。

启动软件, 主窗口如图4所示。点击工具栏中的“Protect Program”, 在弹出的对话框中点击“Browse”按钮, 选中需要加密的exe文件。在“Specify Password”栏中输入密码, 然后点击“Protect Program”按钮, 即可对该exe文件进行加密。要想解除对exe文件的加密状态, 在列表中选中所需的文件, 点击工具栏中的“Unprotect”按钮, 输入密码即可。

5. 对注册表进行加密保护

如果我们不想让别人随意更改我们的注册表, 我们可以用System Safety Monitor (简称SSM) 软件对注册表进行全面监控和保护。软件下载地址是http://www.onlinedown.net/soft/43757.htm。

在SSM的主窗口打开“Options”面板, 点击“General”, 在右侧窗口的“Language”列表选择“Chinese (Simplified) ”项, 点击“Apply options”, 主窗口将变成中文界面。

在SSM主窗口的“规则”面板中选择“注册表” (如图5) , 我们会发现其中预设了大量的注册表安全规则组, 每个组中包含了大量的注册表安全规则, 可以保护启动项、IE配置信息、系统设置、系统服务等“要害”部分。点击SSM窗口底部的“注册表对象”按钮, 打开规则管理窗口, 在其左侧的“群组”栏会列出所有的规则组, 点击对应的项目, 在窗口右侧的“注册表对象”栏中将会列出所有的具体规则。

上一篇:音乐学科教学法下一篇:超大工作面