小学电脑室安全管理制度

2025-02-12

小学电脑室安全管理制度(精选15篇)

1.小学电脑室安全管理制度 篇一

第十章 电脑、网络安全管理标准

一. 单机设备安全管理

1.1 严禁在计算机上运行不明文件、浏览非法文档以及使用黄色、反动的文档及软件。

1.2 未经信息部许可,不得删除计算机C盘根目录下的文件、WINDOWS目录、PROGRAM FILE目录以及其他盘符下的GHOST目录与TOOLS目录,更不得对硬盘、软盘进行格式化操作或对硬盘执行分区操作。

1.3 当须离开正在操作的电脑时,必须选择以下任何一种操作完成方可离开 a)保存文件,正常退出并机。

b)启动带有密码保护的屏幕保护程序。

1.4 在使用电脑过程中遇到下列故障情形可由非信息主管自行启动计算机进行解决,若自行启动后仍未解决问题或操作者不能确定是否自行操作均须向信息主管报故障。

a)使用WINDOWS系列操作系统时显示器上出现蓝屏。

b)使用WINDOWS系列操作系统时机器有三分钟以上不响应操作。c)使用打印机打印的文档出现乱码或不可识别的字符。d)使用WINDOWS环境下的软件时出现莫名其妙的错误。

1.5 出于安全因素,电脑使用人员可以对其使用的电脑设置开机密码、屏幕保护程序密码和OFFICE文档权限密码,但必须遵守如下要求

严禁在计算机上运行不明文件、浏览非法文档以及使用黄色、反动的软件。除非是由客人带入且需要运行在商务中心出租电脑、网吧及客房配置的电脑的文档,其余所有的外来文档均必须经信息部查验并登记后方可在酒店计算机上运行,信息部有权对违禁文件或有违禁嫌疑的文件进行处理。1.1 除非工作上的需求和对客服务,严禁执行各种聊天软件、游戏软件、播放影音文件、浏览图象文件或利用计算机处理私人事务。

1.2 除开信息部、商务中心客用电脑、网吧、客房电脑,其余的电脑均在硬盘里安装且只安装必须的操作系统、驱动程序、OFFICE套件、杀毒软件及相关应用软件,而不得擅自安装其余与工作无关的软件,确应工作需要需补充安装某种软件须知会信息部并由信息部派员或授权安装该软件,并由信息部予以登记。

1.3 未经信息部许可,不得删除计算机C盘根目录下的文件、WINDOWS目录、PROGRAM FILE目录以及其他盘符下的GHOST目录与TOOLS目录,更不得对硬盘、软盘进行格式化操作或对硬盘执行分区操作。

1.4 操作计算机设备时必须遵守操作规则,在使用过程中遇到不确定的操作必须告知信息部,以免引起误操作。

1.5 当须离开正在操作的电脑时,必须选择以下任何一种操作完成方可离开。

1.6.1 保存文件,正常退出并关机。1.6.2 启动带有密码保护的屏幕保护程序。1.7 在使用电脑过程中遇到下列故障情形可由非信息部人员自行启动计算机进行解决,若自行启动后仍未解决问题或操作者不能确定是否自行操作均须向信息部报故障。

1.7.1 使用WINDOWS系列操作系统时显示器上出现蓝屏。

1.7.2 使用WINDOWS系列操作系统时机器有三分钟以上不响应操作。1.7.3 使用打印机打印的文档出现乱码或不可识别的字符。1.7.4 使用WINDOWS环境下的软件时出现莫名其妙的错误。1.8 计算机设备必须保持整洁、干净,计算机设备的清洁卫生由其使用人负责,但清洁电脑时必须遵守下列规则:

1.8.1 确定电脑已处于彻底断电状态。

1.8.2 不得使用酒精、香蕉水等有腐蚀性溶剂清洗计算机外壳。1.8.3 不能使用湿布擦拭显示器屏幕。

1.8.4 使用湿抹布擦拭电脑外壳时,湿抹布的湿润程度以拧不出水为界。1.9 在计算机系统运行过程中,因为工作原因须调整酒店的前台管理系统或后台管理系统的系统参数时,必须经财务经理、前厅部经理批准签字后方由信息部执行变更,特殊紧急情况下亦必须经行政当值授权后由信息部进行变更。

1.10 处于安全因素,电脑使用人员可以对其使用的电脑设置开机密码、屏幕保护程序密码和OFFICE文档权限密码,但必须遵守如下要求: 1.10.1 所设置的密码不得使用诸如电话号码、呼机号码或手机号码、生日、名字等等这些危险类密码。

1.10.2 所设置的密码不得少于六位且必须使用无规律的数字、字母组合。

1.10.3 当电脑出现故障需信息部人员进行维修时必须事先提供所设置的密码给信息部人员并作好文字记载,当故障处理完毕后原密码由信息部人员交还并进行文字记录,使用人必须立即修改相关密码。

1.10.4 密码设置人因故离职、调动或不再从事电脑操作,必须在有人力资源部与信息部均在场的情况下由密码设置人向下一个操作电脑人员或人力资源部进行密码交接手续,由交接双方验证密码并签字认可,并由下一个操作电脑人员对原密码立即予以修改。

1.11 对于前台管理系统、财务软件系统、工资管理系统等应用系统的操作员必须设置操作密码,密码设置原则同1.10.1与1.10.2;当其因故离职、调动或不再从事电脑操作,所在部门经理应书面知会信息部,由信息部在系统设置里取消其操作权限与密码并进行帐号封存。1.12 若发现有密码泄露,应立即修改密码,若发现密码被盗用,不但要修改原密码,还必须报告部门主管与信息部。

1.13 操作OFFICE文档时,必须要做到随时存盘,同时任何对文件的操作不允许直接在U盘上进行,必须将U盘里的文件复制到本地硬盘里进行操作。

1.14 电脑使用人员只允许操作授权使用的计算机设备,未经授权不得使用他人的计算机设备,确因工作要求需要借用他人的计算机设备,必须得到被借设备的使用人及其部门的第一负责人与信息部的同意,由信息部指派或授权进行设备拆移与安装,并由信息部予以记录。

1.15 对于电脑里的文件均须做好备份,备份在本地硬盘的最后一个盘上,不要备份在U盘上。每半年由信息部对酒店所有文档进行全部的备份归档。

1.16 酒店内的电脑可由各使用部门划分其工作职能,但必须报送信息部,信息部对此存档,以便依据不同电脑的不同职能区别对待维护与维修。对于有特殊规定的电脑出现故障需要维修时必须经使用部门的第一负责人签字同意以及经信息部经理授权后方可进行维修。

1.17 严禁任何外来数据媒质(软盘、光盘、MO盘、硬盘等)与酒店的计算机进行任何方式的数据交换,若因工作必要必须经其部门第一负责人签字许可再由信息部检查认可并进行登记后方能在酒店计算机上使用。

1.18 严禁员工个人电脑接入酒店办公网络,特殊情况必须经其部门第一负责人签字许可再由信息部检查认可并进行登记后方能接入酒店办公网络。

1.19 电脑使用人员必须运行信息部指定安装的杀毒软件,不得卸载或不运行该软件,并且必须定期对病毒码库进行更新,而网吧服务员必须每天对网吧的机器实施一次病毒清查工作并做好日常记录。

1.20 信息部定期进行病毒查杀工作,信息部进行清扫病毒处理时,所有电脑使用人员必须积极配合,听从信息部安排。2.网络安全管理

2.1 管理公司网站安全管理由管理公司负责。成员酒店网站安全管理由各单位负责,各单位应明确分管负责人、承办部门和具体责任人员。

2.2 网站管理员应当对重要文件、数据及应用系统作定期备份,以便应急恢复。

2.3 管理公司网站和成员酒店网站应当设置网站后台管理及上传的登录口令。口令的位数不应少于8位,严禁将各个人登录帐号和密码泄露给他人使用。

2.4 管理公司网站和成员酒店网站机房应建立严格的门禁制度和日常管理制度,机房及机房内所有设备必须由专人负责管理,每日应有机房值班记录和主要设备运行情况的记录。外来系统维护人员进入机房,应由技术人员陪同并对工作内容做详细记录。

2.5 管理公司网站和成员酒店网站应及时对网站管理及服务器系统漏洞进行定期检测,并根据检测结果采取相应的措施。要及时对操作系统、数据库等系统软件进行补丁包升级或者版本升级,以防黑客利用系统漏洞和弱点非法入侵。

2.6 管理公司网站和成员酒店网站应当充分估计各种突发事件的可能性,做好应急响应方案。同时,要与岗位责任制度相结合,保证应急响应方案的及时实施,将损失降到最低程度。

2.7 管理公司网站和成员酒店网站在发生安全突发事件后,除在第一时间组织人员进行解决外,应当及时向管理公司信息官报告,由其给予及时的指导和必要的技术支持,并视安全突发事件的严重程度,及时协调公安及网络服务商等单位进行处理。

2.8 管理公司网站和成员酒店网站应当制定工作人员管理制度,明确工作人员的职责和权限,通过定期开展业务培训,提高人员素质,同时,规范人员调离制度,做好保密义务承诺、资料退还、系统口令更换等必要的安全保密工作。3.网站应急处置预案

3.1网站、网页出现非法言论时的紧急措施:

3.1.1当发现网站或接到举报出现非法信息时,网站管理员应立即向相关负责人通报情况;情况紧急的可先采取删除等处理措施后再行报告;

3.1.2 负责人在接到网站管理员报告后及时组织安排技术人员进行处理;

3.1.3 技术人员在接到通知后立即清理非法信息,强化安全防范措施,将网站网页重新投入使用;

3.1.4网站管理员应妥善保存有关记录、日志或审计记录。3.2网站遭到黑客攻击时的紧急处置措施:

3.2.1当有网页内容被篡改,或通过入侵检测系统发现有黑客正在进行攻击时,网站管理员首先应将被攻击的服务器等设备从网络中隔离出来,同时向负责人汇报情况;

3.2.2负责人在接到网站管理员报告后及时组织安排技术人员进行处理;

3.2.3技术人员立即进行被破坏系统的恢复与重建工作; 3.2.4网站管理员应妥善保存有关记录、日志或审计记录。3.3病毒安全紧急处置措施:

3.3.1当网站管理员发现计算机感染有病毒后,应立即将该机从网络上隔离出来;

3.3.2对该设备的硬盘进行数据备份;

3.3.3启用病毒软件对该机进行杀毒处理,同时利用病毒检测软件对其他机器进行病毒扫描和清除工作;

3.3.4如发现反病毒软件无法清除该病毒,应立即向技术人员报告; 3.3.5经技术人员确认无法查杀该病毒后,应作好记录,同时立即向相关负责人报告,并迅速研究解决问题;

3.3.6如果感染病毒的设备是服务器或者主机系统,经负责人同意,立即告知各相关单位做好相应的病毒清查工作。3.4 软件系统遭受破坏性攻击的紧急处置措施:

3.4.1一旦软件遭到破坏性攻击,网站管理员应立即向技术人员报告,并将系统停止运行;

3.4.2技术人员立即进行软件系统和数据的恢复;

3.4.3网站管理员应妥善保存有关记录、日志或审计记录。3.5数据库安全紧急处置措施:

3.5.1一旦数据库崩溃,网站管理员应立即向负责人与技术人员报告,经负责人同意后通知各相关单位暂缓上传上报数据;

3.5.2技术人员对数据库系统进行维护,如无法正常维护,采取数据库备份恢复的办法;

3.5.3如果备份均无法恢复,应立即向有关厂商请求紧急技术支援。3.6设备安全紧急处置措施:

3.6.1小型机、服务器等关键设备损坏后,网站管理员应立即向负责人报告并通知技术人员;

3.6.2技术人员应立即查明原因,具有备份服务器的要马上启用备份服务器提供网站服务;

3.6.3如果能够自行处理,应立即用备件替换受损部件;

3.6.4如果不能自行处理的,立即与设备提供商联系,请求派维修人员前来维修。

2.小学电脑室安全管理制度 篇二

1 电脑网络技术安全管理存在的问题

(1) 电脑网络技术的安全管理存在信息污染的现象。一些长期存在网络中不良信息与非法网站会给现今正在生长的青少年带去颓废、腐朽以及糜烂的生活作风, 使得青少年的意志逐渐消沉, 在学习与生活中缺乏一定的进取心, 过于沉迷在虚幻的网络生活中, 渐渐地与现实生活发生了偏离, 造就了思想逐渐偏激的青少年思想;再加上, 网络上还有一些非法性宗教与及宣传不良思想的非法组织, 更加使得电脑网络技术的信息受到严重的污染。另外, 网络还有一些假广告、假招聘信息等非法的信息存在, 更加使得电脑网络技术的安全管理工作的开展进度发展缓慢。

(2) 网络信息犯罪的现象仍得不到有效控制。对于网络信息犯罪而言, 其已经不是第一次被人们所提及, 是网络技术存

和数据。从发现故障到完全恢复系统, 理想的备份方案耗时不应超过半个工作日。这样, 如果系统出现灾难性故障, 我们就可以把损失降到最低。

(7) 病毒防治:随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机系统安全威胁大, 做好防护至关重要。应采取全方位的企业防毒产品, 实施层层设防、集中控制、以防为主、防杀结合的策略。计算机病毒发作后的表现现象为硬盘无法启动、数据丢失、系统文件丢失或被破坏、文件目录发生混乱、部分文档丢失或被破坏、部分文档自动加密码、修改Autoexec.bat文件, 增加Format C:一项, 导致计算机重新启动时格式化硬盘。使部分可软件升级主板的BIOS程序混乱, 主板被破坏、网络瘫痪, 无法提供正常的服务, 甚至造成广播风暴。

3.3管理安全

制定健全的安全管理体制将是网络安全得以实现的重要保证。

(1) 内外网的切换使用:很多单位都有自己的内部局域网, 为了工作方便很多员工都在计算机上安装双网卡从而进行内在的开始就一直存在的问题, 对于电脑使用者的个人资料以及个人私隐等问题, 一直都是计算机技术安全管理的重中之重, 直到今天, 也没有得到很好的治理。

(3) 电脑网络安全管理信息的网络化, 影响了青少年的健康成长。对于现今高速的网络信息资源化与统一化, 使得越来越多的青少年逐渐开始沉迷于网络计算机的虚拟世界中, 使得在正在塑形发展的青少年失去了往日的生机与活力, 弱化了其自身在日常生活中的交际能力与沟通能力, 使得青少年逐渐患知识营养消化不良症, 也会使本民族的传统文化观念在某种程度上受到削弱。

(4) 电脑的病毒、木马、蠕虫与黑客对安全管理工作的破坏。对于现今高速发展的电脑网络技术的安全管理研究工作而言, 现今的网络上众多的病毒、木马、蠕虫以及黑客的大量存在, 使得电脑网络技术的安全管理工作产生了诸多困难。这些不良因素的存在使得计算机网络技术的安全管理工作在发展的过程中, 势必要时刻关注, 要不势必会使得整个网络系统处于一个瘫痪的状况或是出现不同程度的信息丢失现象发生。

2 电脑网络技术的安全管理的解决对策

(1) 电脑网络技术安全中的物理安全策略。该策略的应用主要是应用于保护电脑网络技术中的局域网以及计算机的外

网与外网之间的切换, 殊不知这样最容易引起资料的泄露和病毒的感染。首先因为内外网集中在同一台电脑上所以当这台计算机在外网感染病毒后就会在内网传播, 使得病毒传染整个内部局域网。其次切换到外网的时候, 计算机中的内网文件就共享到整个互联网, 数据安全性实在难以保证。

(2) 移动存储设备的使用:移动存储设备主要包括硬盘、优盘、光盘等, 光盘因为容量大, 存储了大量的可执行文件, 大量的病毒就有可能藏身于光盘, 对只读式光盘, 不能进行写操作, 因此光盘上的病毒不能清除。硬盘由于带病毒的硬盘在本地或移到其他地方使用、维修等, 将干净的软盘传染并再扩散。

计算机网络安全是一项复杂的系统工程, 涉及技术、设备、管理和使用等诸多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施。因此, 只有综合采取多种防范措施, 做到管理和技术并重, 制定严格的保密政策和完整的、协调一致的网络安全防护体系, 才能完好、实时地保证信息的机密性、完整性和可用性, 为网络提供强大的安全保证。

作者姓名:蔡罗婵 (1982-) , 女, 海南琼海人, 助理工程师。部安全, 如:物理连接的电路、计算机电源等等外部设施不受自然灾害以及人为破坏的现象发生, 这种外在部分的物理安全措施的构建, 使得计算机网络技术的运行可以在一个更好的计算机网络环境下运行, 为计算机网络技术的安全管理中其它方面的工作提供了良好的保障。

(2) 电脑网络技术安全管理中的访问控制。对于安全管理策略而言, 其主要是控制网络技术中的访问权限, 从而做到保障电脑网络技术的安全管理。技术人员可以适当地调节自身电脑的访问权限以及更改登入信息, 进而做到最大程度地保护电脑网络技术的安全管理工作;另外, 编辑制作访问控制列表;划分VLAN;IP从MAC端口绑定也可以适当有效地保护电脑网络技术的安全工作。

(3) 加强电脑网络技术的安全管理工作的防火墙技术。电脑网络技术开发部门, 要最大限度地开发电脑网络技术安全管理中的防火墙技术, 进而最大程度地使得电脑网络技术在运行中的安全并减少网络病毒、木马、蠕虫以及黑客的非法入侵情况的发生。例如:电脑的运行者可以适当地在自己的电脑中安装瑞星、360安全卫士、贝壳木马专杀等等相关性的防护软件, 进而做到最大程度地防护自身电脑不受外界非法元素攻击。

(4) 电脑网络技术信息的数据加密措施。对于现今发展的电脑网络信息的数据加密措施而言。最为流行的就是密钥管理。而对于传统加密管理而言, 其主要的管理方式仍是以防护为主, 并没有对其它电脑系统中运行的设备与硬件进行有效合理的防护。而最近几年里最为实用的电脑软件的密钥管理不仅仅使得传统防护工作做得更为优秀, 还彻底改变了当今可信计算机网络技术平台, 增加了系统整体性的安全性与可靠性。而对于密钥管理中实现其安全管理工作的主要系统就是——可行密码模块, 而可行密码模块主要是指电脑计算机在运行的过程中通过可信计算密码来不断支撑其计算机的平台核心的一种方式手段。可信密码模块的工作流程主要是通过计算机系统中各种服务模块为计算机系统提供三个方面的系统功能服务:其可以为电脑网络技术系统提供更为安全的存储功能, 进而做到不断保证电脑网络技术整体的安全性, 做到最大限度防止外来因素的影响作用, 以期可以最大程度避免电脑计算机平台出现信息破坏、更改以及泄露的现象的发生;计算机还可以改通过逻辑报告的方式来不断完成平台可信性的查询, 构建一个可信度极高的身份识别系统, 以防出现假冒人员进入平台, 破坏平台的可信度。再加上, 可信密码模块的内部还适当引入SM2——椭圆曲线密码算法、SMS4——对称密码算法、SM3——密码杂凑算法、HMAC——消息认证码算法, 这些新型算法的引入不仅增加了系统的整体功能性, 还为密钥管理提供了基础。因此, 在可信计算机平台中适当合理引用可信密码模块以及密钥管理是十分重要的。

(5) 国家与各级地方人民政府也要最大限度地构建一个完善的法律体系。这是由于现今我国的法律条款对于现今网络技术的安全管理上仍没有一个完善的法律条文, 明确指出如何处置电脑网络技术的安全管理方面的处理措施, 这在一定的程度上就使得一些网络的非法者, 开始逐渐钻法律的空隙, 让电脑网络技术在运行应用的过程中出现运行安全问题。

(6) 国家与各级人民政府要不断加强广大民众的法制观念, 借以来不断净化电脑网络技术的市场。该政策的主要方法就是不断改变人们对健康网络的认识, 让其深深感受到非法网站的恶劣现象, 从根源处解决电脑网络技术的安全管理问题, 为我国的电脑网络技术的安全管理做出其应有的贡献。

(7) 国家政府要构建一个完善的外部监控部门。建立一个完善的外部监控部门, 不仅仅可以更为有效的对电脑技术的安全管理工作进行合理的外部监控控制, 还能最大程度的对电脑网络技术平台进行合理的优化, 进而为社会提供一个良好、有效、健康的网络技术交流信息平台。另外, 国家还可以通过这种外界的监控部门对自身国家的电脑网络技术的安全管理工作进行适当的管理与控制, 以防其发生运行安全的问题。

(8) 要最大程度地加强电脑网络技术的安全管理工作的综合治理水平, 为其安全管理工作营造一个更为奋发向上的育人外部环境。采取这种措施的本质原因就是由于加强电脑网络技术的安全管理工作不仅仅是一项复杂的社会系统工程, 还是一个国家各个方面法制、规章、道德和思想政治教育工作的另类表现。其也是一个国家治国之本的具体表现。而我们对电脑网络技术的安全管理工作进行综合治理也是一个治标之举。要想从本质上彻底完善电脑网络技术的安全管理工作, 首要要做的工作就是要严厉打击网络上的非法组织以及非法网站, 进而做到净化网络信息与环境的作用;然后国家政府与各个地方人民政府还要大力宣传电脑网络技术的“绿化工作”, 让国民树立正确的世界观与价值观以及人生观, 迅速宣传爱国主义精神以及对广大青少年进行整体性的规范性道德培养工作;在一手抓住思想道德工作的同时, 另一只手也到做到大力打击各种网络上非法信息与病毒、木马、蠕虫以及不良黑客的工作, 只有两手都抓, 两手都硬, 才能更好地开展电脑网络技术的安全管理工作。另外, 各个政府以及其它部门也要积极配合电脑网络技术的安全管理工作, 让其可以更好地为国家构建一个更绿色、更健康的电脑网络技术平台。

3 结语

综上所述, 对于现今发展的电脑网络技术的安全管理工作而言, 其自身的安全工作与反安全工作就像一把双刃剑。因此, 我们在考虑大力发展我国电脑网络技术的安全管理工作的过程中, 不妨经常性地采取换位思考的方式, 进行不断的发展我国电脑网络技术的安全管理工作。只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性, 为网络提供强大的安全服务。

摘要:随着社会计算机技术应用范围的不断扩大, 越来越多的技术应用开始逐渐应用到企业中, 尤其是现今社会中网络银行、转账、网上购物的不断上升, 使得越来越多的人开始注意到电脑网络技术的安全管理工作在现今社会的重要作用, 以及在未来社会中的发展趋势。本文主要对我国电脑网络技术的安全管理进行了系统性与整体性的研究与探讨, 并为其提供了一些相关性的合理化建议以及参考依据。

关键词:电脑网络,网络技术,安全管理,密钥管理

参考文献

[1]张霞.浅谈校园网安全管理的防范措施[J].胜利油田职工大学学报, 2005 (5) .

[2]池东生.会计电算化系统的安全防范措施[J].太原城市职业技术学院学报, 2010 (11) .

[3]梁锦锐.远程桌面的应用及安全设置[J].南宁职业技术学院学报, 2009 (2) .

[4]汪彬.浅析网络安全的防范[J].科协论坛 (下半月) , 2007 (3) .

3.小学电脑室安全管理制度 篇三

1、远离页面广告“骚扰”

很多时候,尽管我们对IE浏览器进行了比较严格的安全设置,不过在打开一些特殊的站点页面内容时,对应站点中的一些没有控制按钮的垃圾广告页面窗口仍然会强行弹出;对于这种强行弹出式的垃圾广告,我们该采取什么办法让IE浏览器远离这样的“骚扰”呢?其实很简单,我们只要想办法对IE浏览器的核心进程文件进行合适授权,让恶意程序无法随意调用IE浏览器,就可以远离页面广告的“骚扰”了,下面就是该方法的具体实现步骤:

首先依次单击本地系统桌面中的“开始”/“程序”/“附件”/“Windows资源管理器”命令,从中找到IE浏览器所在的磁盘分区,打开该分区的属性设置窗口,检查其是否使用了NTFS分区格式,一旦发现目标磁盘分区不是使用的NTFS分区,我们可以打开对应系统的“开始”菜单,从中点选“运行”命令,在弹出的系统运行文本框中输入“convert x:/F:NTFS”字符串命令(其中“x”为目标磁盘分区盘符),单击回车键后,目标磁盘分区的格式就被成功转换成NTFS格式了;

其次逐一展开系统资源管理器窗口中的“Program Files”、“Internet Explorer”文件夹,在目标文件夹窗口中选中IE浏览器启动运行时的核心进程文件—“IEXPLORE.EXE”,同时用鼠标右击该进程文件,再点选右键菜单中的“属性”命令,打开“IEXPLORE.EXE”进程的属性设置对话框;

接着在该设置对话框中点选“安全”选项卡,此时系统屏幕上会出现如图1所示的选项设置页面,从该页面中选中普通权限的用户所使用的用户账号名称,同时将它的“运行”操作权限调整为“拒绝”,再单击“确定”按钮执行设置保存操作,这么一来恶意程序对IE浏览器就没有访问权限了,此时恶意广告页面也就不会自动出现了,

2、远离自动下载“骚扰”

当我们尝试使用IE浏览器上网访问时,网站上的一些恶意内容可能不经过我们的允许自动“入驻”到本地硬盘中,日后这些恶意内容突然发作时,就容易造成本地系统的隐私信息丢失或发生系统运行不正常的现象。为了让上网冲浪少受自动下载“骚扰”,我们可以按照下面的操作步骤来设置本地计算机系统的相关组策略参数,以便禁止网站上的内容自动下载到本地硬盘中:

首先打开本地计算机系统的“开始”菜单,点选其中的“运行”命令,在弹出的系统运行文本框中,输入字符串命令“gpedit.msc”,单击回车键后,打开对应系统的组策略控制台窗口;

其次在该控制台窗口的左侧位置处,点选“计算机配置”节点选项,从目标节点下面逐一展开“管理模板”、“Windows组件”、“Internet Explorer”、“安全功能”、“限制文件下载”选项,再从“限制文件下载”选项下面找到目标组策略“Internet Explorer进程”,并用鼠标双击该进程选项,打开如图2所示的设置对话框;

选中其中的“已启用”选项,同时单击“确定”按钮,保存好上述设置操作,如此一来我们日后尝试使用IE浏览器上网访问站点内容时,潜藏在对应站点背后的恶意程序就不会自动下载保存到本地计算机硬盘中了,那么本地系统也就不会轻易遭遇恶意程序的攻击了,

如果我们平时上网访问时使用的是其他浏览器时,可以从“限制文件下载”节点选项下面双击“所有进程”选项,在其后出现的选项设置窗口中,选中“已启用”选项,再单击“确定”按钮保存好上述设置操作,如此一来我们日后使用任何类型的浏览器上网时,都不会受到自动下载的“骚扰”。

3、远离安全提示“骚扰”

在安装了Windows Vista以上版本的操作系统中,我们不管打开什么站点的页面内容,IE浏览器总是“小心谨慎”地弹出安全提示,要求我们对目标站点的通行作出回答;看上去,该安全提示好像能够增强上网用户的安全防范意识,可是在默认状态下该功能会对目标站点中的所有内容,都要强行进行安全提示,如此一来该功能的安全“警示”作用不但得不到发挥,反而还会拖累上网效率。要想远离安全提示“骚扰”,我们可以按照下面的操作来设置IE浏览器:

当系统屏幕上第一次弹出IE安全提示界面时,我们必须选中其中的“当网站的内容被堵塞时继续提示”选项,再点选“确定”按钮临时关闭安全提示界面;为了避免该安全提示界面再次弹出,我们需要进入IE浏览器窗口,打开“工具”下拉菜单,从中点击“Internet选项”命令;

在弹出的Internet选项设置窗口中,点选“安全”标签,从其后弹出的安全标签页面中,单击“默认级别”按钮,然后拖动图3界面中的安全滑块,将IE浏览器默认的安全级别设置为“中等级别”,再单击“确定”按钮执行设置保存操作,这么一来IE浏览器日后不论打开哪个站点的页面内容,我们都不会再遭遇IE安全提示的“骚扰”了。

4、远离恶意控件“骚扰”

我们知道,现在许多站点页面背后都“潜藏”有极强破坏力的恶意ActiveX控件,一旦我们不幸遭遇它们的袭击,本地计算机系统轻则发生瘫痪,严重的话能造成本地硬盘被强行格式化;为了远离恶意控件“骚扰”,我们可以按照如下操作来进行防范:

4.电脑资料安全保密规定 篇四

为了保证工厂的技术、商业秘密不致泄露,特制订如下电脑资料保密规定:

1、联网电脑所有硬盘分区必须共享并设密码。

2、所有电脑必须设CMOS密码。

3、所有电脑操作系统必须用win98第二版。

4、各电脑必须在下班前30分钟内将当日工作的资料转移至服务器中各自的文件夹中,在本机上不得有资料过夜。

5、电脑CMOS密码、共享分区密码,在服务器上个人文件夹密码,必须抄送至叶厂长处存档,如不小心泄露密码应及时更改,并将新密码抄送至叶厂长处。

6、未经叶厂长同意,严禁将自己的电脑交于他人使用。

7、为保证电脑网络系统的安全,任何人不得随意更改网络设置,所有光驱、软驱及移动存储器严禁使用。

8、所有电脑的机箱由厂部统一加贴封条,不得私自打开,如电脑出现故障,确需打开,必须经叶厂长同意,并在专人陪同下方可开启。

9、所有电脑资料的输出必须经由服务器。

10、服务器操作人员必须保守各类密码及资料,未经叶厂长许可,不得将任何资料拷贝、删改及非正常打印。

5.个人电脑安全设置(一) 篇五

1、禁止IPC空连接:

可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了,打开注册表,找到Local_MachineSystem CurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。

2、禁止at命令:

往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。

3、关闭超级终端服务

4、关闭SSDP Discover Service服务

这个服务主要用于启动家庭网络设备上的UPnP设备,服务同时会启动5000端口。可能造成DDOS攻击,让CPU使用达到100%,从而使计算机崩溃。照理说没人会对个人机器费力去做DDOS,但这个使用过程中也非常的占用带宽,它会不断的向外界发送数据包,影响网络传输速率,所以还是关了好。

5、关闭Remote Registry服务

6、禁用TCP/IP上的NetBIOS

网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样 就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。

7、关闭DCOM服务

这就是135端口了,关闭方法是:在运行里输入dcomcnfg,在弹出的组件服务窗口里选择默认属性标签,取消“在此计算机上启用分布式COM”即可,

8、把共享文件的权限从”everyone”组改成“授权用户”

9、取消其他不必要的服务

10、更改TTL值

可以根据ping回的TTL值来大致判断你的操作系统,如:

TTL=64(windows xp);

TTL=107(WINNT);

TTL=108(win);

TTL=127或128(win9x);

TTL=240或241(linux);

TTL=252(solaris);

TTL=240(Irix);

实际上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices TcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦。

11、账户安全

首先禁止一切账户,然后把Administrator改名。再顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后再设相当复杂的密码。

12、取消显示最后登录用户

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrent VersionWinlogon:DontDisplayLastUserName把值改为1。

13、删除默认共享

6.小学电脑室安全管理制度 篇六

通常, 人们通过在电脑上安装杀毒软件, 及时更新电脑的补丁包等方式来对网络攻击进行防范, 这种防范技术具有大众性, 无论是在局域网还是广域网中都适用, 但并没有考虑到局域网使用范围小且应用需求特殊等条件。通常, 企业为提高内网的安全性, 会要求局域网内部电脑不允许访问互联网, 不允许在内网私自搭建游戏平台, 不允许开放部分敏感且易受攻击的端口等。那么, 如何通过简单且经济的方式来尽可能提升局域网内电脑的安全性呢?

为此需要控制电脑使用的网络范围, 防止与非法用户进行信息交互, 关闭电脑中一些与工作无关、具有安全隐患、易受黑客攻击的端口等, 可以通过计算机自带的IP安全策略来实现。

IP安全策略是一个给予通讯分析的策略, 它会将通讯内容与设定好的规则进行比较, 以判断通讯是否与预期相符合, 以此决定允许还是拒绝通讯的传输。IP安全策略的功能类似于交换机中的ACL (Access Control List, 访问控制列表) 或是网络防火墙, 当用户配置好策略后, 如同为自己的电脑安装了一个免费且功能完善的个人防火墙。

1 IP安全策略的匹配原则

IP安全策略可以视为数据通讯时应遵循的规则, 只有符合规则的数据才能与计算机进行通信。如果只有一条策略, 那么只需要将通讯的数据与该策略进行比对, 符合要求则放行, 否则将拒绝该数据的传输;然而, 在多条策略同时应用时, 策略究竟是以怎样的顺序或是优先级来对数据进行筛选的呢?

在IP安全策略中, 任何一条策略都包含以下筛选条件:IP寻址 (源IP和目的IP) 、通讯协议 (包含协议和端口号) 、筛选器操作 (允许或者拒绝) 。当通讯数据传输至本机时, 首先会由IP安全策略进行审核, 查看其源IP和目的IP是否对应某条策略;然后再检查其要求通讯的端口号, 经匹配成功后再根据IP安全策略中对应的筛选器操作, 决定该通讯数据是拒绝还是放行。当出现多条IP安全策略时, 根据IP寻址范围的区别, 可以将其匹配规则分为宽度匹配和深度匹配。

1.1 宽度匹配

宽度匹配是指当多条策略的IP寻址范围互不干涉或者完全相同时, 通讯数据会根据IP安全策略中每条策略的确认应用时间顺序来进行匹配, 如图1和图2所示。只有在跟第一条策略不匹配时, 才会被交给第二条策略, 一旦数据找到匹配的策略, 则会根据策略的筛选条件被拒绝或允许通讯。当然, 若经过查找, 未发现匹配的策略, 则该数据会自动被允许与计算机进行通讯。

1.2 深度匹配

深度匹配是指当多条IP安全策略的IP寻址范围属于包含与被包含的关系时, 通讯数据此时将不再考虑策略生效的时间顺序, 而是根据策略中IP寻址范围最小的那条策略进行匹配。如图3所示, 当策略的IP寻址单位包含了策略2时, 通讯数据会自动匹配策略2, 而不考虑策略1。

IP安全策略是根据宽度匹配与深度匹配相结合而使用的, 最终决定了策略在执行过程中的优先等级。

2 局域网IP安全策略的制作

根据局域网自身的条件, 可以做出如下要求:

允许本机与局域网内部计算机进行通讯;禁止在个人电脑上开放指定的端口;拒绝本机与任何非内部网络的IP进行通讯。

具体步骤如下:

电脑开启后, 点击“开始”—“控制面板”—“管理工具”—“本地安全策略”, 选中“IP安全策略, 在本地计算机”, 再点击右键, 选择“创建IP安全策略”, 如图4所示。

根据“IP安全策略向导”依次往下执行, 当遇见提示“激活默认相应规则”时, 不需要勾选此项。

当新的IP安全策略创建完成后, 会弹出此项IP安全策略对应的属性编辑框, 需要通过编辑其属性来实现多条策略的制定。此处假设局域网的IP范围为10.0.0.0/8, 电脑不允许开放与WEB服务相关的常见端口 (80、8080、8000、443) 。

对于“允许访问局域网内部IP地址段10.0.0.0/8”, 可将该策略的源IP设置为“我的IP地址”, 目的IP为10.0.0.0/28, 并且选择“任意”协议的数据均会被允许访问。

对于“禁止在个人电脑上开放指定的端口”, 此处以80、8080、8000、443端口为例。只需要将协议选择为“TCP”, 并将源端口选择为“任意”端口, 目的端口选择为WEB服务常见的端口。

对于“拒绝本机与任何非内部网络的IP进行通讯”, 将该条子策略的源IP设置为“我的IP地址”, 目的IP设置为“任何IP”。并且选择“任意”协议的数据均会被拒绝访问。

策略制定完成后, 便可将其应用于本地计算机。由于IP安全策略在同一台计算机上只能指派一条, 因此其他所有的策略只能作为子策略集中在一条IP安全策略中被指派。该策略只有在电脑重启之后方能生效, 因此, 在完成策略的指派后需要重启计算机。

3 结语

IP安全策略可以根据计算机使用环境的差异而制定不同的策略。对于局域网电脑而言, 整个网络的安全隐患, 绝大多数来自于终端安全, 维护终端安全对网络安全性的提高起着至关重要的作用。而IP安全策略就像一个私人保镖一样守护着用户的电脑, 为个人计算机在进行数据通讯时把好第一道关。

参考文献

[1]唐普霞.通过IP安全策略关闭计算机端口技巧分析[J].数字技术与应用, 2011 (04) :139-140.

[2]赵一鸣.Web服务在信息系统中的应用及其安全机制研究[D].武汉:武汉理工大学, 2006.

[3]郭利.S-BGP协议安全机制研究[D].西安:西安电子科技大学, 2005.

[4]代闻.面向Web2.0聚合应用的浏览器安全机制研究[D].北京:北京邮电大学, 2009.

7.电脑里如何保护隐私的安全 篇七

一、Word文档轻松加密

大家知道Word、Excel都可以通过设置密码保护文档,可是每篇文档都要手动设置密码是不是觉得很繁琐?借助Word的宏操作即可自动为每篇文档都加上保护密码。

步骤1:以Word为例,运行Word后单击菜单栏的工具宏录制新宏命令,弹出录制宏窗口,按提示设置宏名称为加密文档,在将宏指定到选项下单击工具栏按钮。在弹出的自定义窗口中,单击命令标签。在右侧窗格的命令下,使用鼠标将Normal.newmacros.加密文档拖拽到Word菜单栏的工具下放置。单击录制新宏窗口的键盘按钮,可设定运行宏的快捷键如Ctrl+Z,以后要加密文档只要按下快捷键即可。

步骤2:在工具栏菜单上右击刚放置的宏,在弹出的菜单选择命名,将其命名为加密文档,按下回车键。

步骤3:关闭自定义窗口,此时在Word窗口会弹出录制宏窗口,

点击菜单栏的工具选项命令,在弹出窗口中单击安全性标签,按提示依次输入打开和修改文件的密码,单击确定退出。

步骤4:切换到宏录制窗口,单击停止录制按钮。这样以后如果要为文档设置密码,只需单击菜单栏的工具加密文档命令,即可为Word自动加上密码。用同样方法可以为Word当前窗体、Excel工作表添加宏保护菜单,比如在Excel录制一个新宏,宏运行快捷键设置为Ctrl+Z,然后单击Excel菜单栏的工具保护保护工作表命令,在弹出的窗口按提示输入保护密码,最后结束录制。当以后需要执行工作表的保护操作时,只要按下Ctrl+Z即可。

二、Web邮箱Maxthon护航

很有邮箱都要求在Web登录状态下使用,如果要暂时离开电脑,又不想退出当前已登录的邮箱页面,就可利用Maxthon的锁定标签页功能,来防止他人窥探自己的邮件。

步骤1:登录邮箱后,在Maxthon中指定Web邮箱的标签页,右键单击选择保护标签,随后弹出一个输入密码对话框,在此输入一个指定的密码,然后单击确定按钮。

8.个人电脑数据安全的维护作业 篇八

随着人们生活水平的提高和科技的发展,电脑几乎普及每个家庭,所以用户都会有一些重要数据储存在个人电脑里。可能有生活照片、工作和学习资料,视频音频和一些来之不易的信息。而在一般情况下,这些重要的数据往往没有备份和相应的保护措施,由此就涉及到一个不能避免的问题,这些数据安全吗?一旦数据丢失,损失会有多大,是否还能挽回?

在日常生活中,我们常用的存储介质有硬盘,U盘,移动硬盘,光盘等。电脑里最重要的存储部件是硬盘,它存储着用户的大部分数据,承载着各类数据的硬盘不能简单的用金钱来衡量它的价值。而它又是相对脆弱的部件,震动、突然的加电、断电、非正常关机都可能在瞬间造成硬盘的损伤。一旦出现这种情况,数据恢复的难度往往很大,即使可以恢复,也可能需要付出高昂的代价。此外四处泛滥的病毒、木马也可能造成数据丢失、损坏。U盘、移动硬盘、刻录光盘也可作为存储数据的重要载体,但同样它们也存在各自的安全隐患。

U盘是一种非易失性存储器,理论上讲它可以重复读写上百万次,而且没有机械结构,安全性很高。但它的缺点是在插拔过程比较容易出问题,尤其是劣质的产品,往往很容易坏掉。另外由于它体积小巧,容易丢失,这点也不可忽视,尤其当里面存储了涉及个人隐私或商业秘密的资料时,它的危险性更高。

移动硬盘具有U盘和普通硬盘的共同特点,由于它的便携和移动特性,相对于台脑里硬盘的使用条件,它更容易出问题。

刻录光盘是一种廉价、使用广泛的存储介质。它有独特的优势,即结构简单,不存在电子配件固有的薄弱环节。但它也有其不足之处,由于是以有机染料作为存储单元,它容易老化,对温度、湿度、光照也比较敏感,另外变形、刮蹭都可能造成数据无法读出。

鉴于以上原因,采取单一的方法显然不能保证数据的绝对安全。为了避免出现不必要的损失,我们可以选择适合自己的方法来保护自己的数据。

1、做好数据的备份。一定要把重要的数据存储在两个以上独立的设备或介质上。虽然说数据丢失或损坏可以找回和修复,但是往往要花费比较多的时间和金钱,数据的修复是否成功也要看数据的损坏程度,有时仅能修复一部分。因此一定要做好备份。

2、养成良好的使用电脑习惯。安装杀毒软件以及其它的安全方面的软件,并保持杀毒软件及时更新,及时修复系统漏洞,及时升级常用的应用程序,不随意访问自己不了解的以及不良网站,不接收陌生人发送的网络文件;尽量不要把重要数据存在电脑硬盘的安装操作系统的分区,防止系统崩溃后重新安装时于疏忽而误删了数据。

3、对于不涉及个人隐私和商业秘密的某些数据,可以考虑把备份文件存到网络硬盘或个空间、邮箱里。但一定要设置足够复杂的密码,以免被人恶意使用。

4、正确使用电脑,不要带电插拔硬件,尽量避免强行关机,发现硬盘有异响或系统运行不正常时要及时备份数据并排除隐患。

智者千虑,必有一失。就算我们再小心,也不能完全避免数据的丢失和损坏。下面简单介绍一下数据丢失后的简单的处理方法。

除了硬件严重损坏的情况,只要数据不被覆盖,一般删除的数据都可以通过各种数据恢复和数据修复的第三方软件来恢复的。比如:EasyRecovery Professional、Recover4all、FinnalRecovery、FinalData等,对于误操作、病毒破坏造成的数据丢失,以及常用的文件格式,我们也可以尝试利用软件来恢复和修复。

如果系统崩溃,使用第三方软件就没有效果了,此时我们可以用引导光盘进入DOS下进行操作,也可以使用带有WINDOWS PE系统并集成一些DOS工具的可引导光盘,FINAL DATA,ActiveUNDELETE等数据恢复软件。例如,系统崩溃时从回收站中恢复文件:

运行CMD 进入DOS模式;

使用“C:”进入C盘;

“DIR/A”;

CD RECYCLED;

“D<文件的原始驱动器号><#>.<原始扩展名>”

操作系统都具有最基本的文件创建、修改、删除功能,其中删除(delete)是清除数据最快速和最方便的方法,但是删除并不代表将数据真正的从硬盘上删除,只是将文件的索引部分删除而已,让操作系统认为文件已经删除,所占用的空间又可以分配给其他的文件。当我们不需要数据的时候,一般都是直接进行删除(普通删除)操作,但是只要使用恰当的方法就能将已删除的数据进行恢复。所以当我们

删除重要数据时,覆写数据和使用软件擦除数据文件成为了必要的手段。比如:WipeInfo、Clean Disk Security、Absolute Security等。

对于保护个人重要数据,加密以及解密也不失为一种办法。加密技术是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。即使别人获得了已加密的信息,但因不知道解密的方法,仍然无法了解信息的内容。下面提供五种文件加密的方法为大家做参考:

1.使用组战略工具 把存放隐私资料的硬盘分区设置为不可访问。详细方法:首先在末尾菜单中选择 “ 运转 ” 输入 gpedit.msc 回车,翻开组战略配置窗口。选择 “ 用户配置 ”-> 管理模板 ”-> Window 资源管理器 ” 双击右边的防止从 “ 电脑 ” 访问驱动器 ” 选择 “ 已启用 ” 然后在选择下列组合中的一个 ” 下拉组合框中选择你希望限制的驱动器,点击确定.2.使用注册表中的设置

把某些驱动器设置为隐藏。隐藏驱动器方法如下:注册表的 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplor 中新建一个 DWORD 值,命名为 NoDriv 并为它赋上相应的值。3.使用 Window 自带的磁盘管理

操作步骤如下:右键 “ 电脑 ”-> 管理 ” 翻开 “ 计算机管理 ” 配置窗口。选择 “ 存储 ”-> 磁盘管理 ” 选定你希望隐藏的驱动器,右键选择 “ 更改驱动器名和途径 ” 然后在出现的对话框中选择 “ 删除 ” 即可。

4.使用 WinRAR 为数据加密

WinRAR具有强大的紧缩功用。其实,WinRA R 加密功用同样很强大。WinRA R 采用的单向加密,而单向加密是不可以被破解的。用 WinRA R 加密虽然绝对安全,但是加密速度很慢,而且每一次运用都要解密,然后再加密,比较费事。因此,RAR加密方法仅适用于对加密强度要求很高的用户。

5.使用加密软件加密

这种加密方法也是绝对安全的,这一范围的代表性软件有 PGP、图文档加密软件。天盾加密软件、图杭加密压缩软件以及密码工具等。此外,对于移动存储介质,优易U盘加密软件等各种软件为其加密的重要手段。

对于比较重要的数据,我们有必要做好备份,坚持不把鸡蛋放在一个篮子里的原则。数据备份,简单地说,就是创建数据的副本。如果原始数据被删除,被覆盖或由于故障无法访问,可以使用副本恢复丢失或损坏的数据。一般情况下,用户数据和重要的系统数据都需要备份,备份一般分为两个层次:重要系统数据的备份和用户数据的备份。最安全的备份方法就是采取本地+异地备份,给数据双重保险。即将文件备份到与电脑分离的存储介质。下面分别介绍两种备份的方法:

一、系统数据的备份方法

1、Ghost的全盘备份

对于系统备份软件来说,Ghost无疑是这些软件中的佼佼者

2、使用“系统还原”功能

开始/所有程序/附件/系统工具/系统还原

3、操作系统的备份功能

开始/所有程序/附件/系统工具/备份.4、使用系统还原卡

此类设备主要有硬盘保护卡、硬盘保镖等。

二、用户数据的备份方法

1、指定个人文件存放位置

在安装完系统和应用程序后,就需要手工指定用户数据的存放位置。

对于一些原来位于操作系统所在分区的个人文件夹,可以通过更改系统设置的方法转移到 其他磁盘分区中,以确保这些数据不会因为重新安装操作系统而丢失。

2、同步备份工具Second Copy 2000以及同步精灵的使用

随着互联网的发展和人们电脑知识的增长,有些天才程序员为了表现自己和证明自己的能力,出于某些原因编写一些破坏计算机功能或者破坏数据的病毒程序。,硬盘是计算机病毒攻击的重点目标,应注意利用最新的杀毒软件对病毒进行防范。要定期对硬盘进行杀毒,并注意对重要的数据进行保护和经常性的备份。建议平时不要随便运行来历不明的应用程序和打开邮件附件,运行前一定要先查病毒和木马,以防止计算机感染病毒给数据造成威胁。下面为大家推荐几款防范病毒的软件:

1、杀毒软件,卡巴斯基,NOD32,avast5.0,360杀毒

2、U盘病毒专杀:AutoGuarder23、安全软件:360安全卫士(可以查杀木马)

4、单独防火墙:天网,comodo,或者杀毒软件自带防火墙。

5、内网用户使用antiARP,防范内网ARP欺骗病毒(比如:磁碟机,机械狗)

6、使用超级巡警免疫工具。

9.小学电脑室安全管理制度 篇九

中小学电脑室管理面临的困境

这几年,我们通过对本区的中小学信息化应用进行调研,发现中小学的电脑室管理水平低下、功能单一,难以适应中小学教学实践的需求。

1. 管理成本高,管理效率低

当前,各中小学校拥有的计算机数量越来越多,但电脑室功能单一、利用率不高,管理维护的成本越来越高。在信息技术教学中,往往需要临时安装各种操作系统和应用软件,工作量大,时间长,效率低。计算机的维护缺乏专门的管理人员,主要由学校的信息技术教师负责。他们除了上课,平时大部分时间和精力都投入到管理维护之中,整天疲于奔命。

2. 计算机容易受到病毒的侵袭

电脑室除每天要完成大量的常规教学,还要承担各种计算机考试任务,并在课余时间提供给学生自由使用,常常是全天候不停地运转。电脑室大多数通过校园网接入Internet,这给学生获取更多信息提供了方便,但同时也给病毒的传播带来了可乘之机。因而,我们经常需要花大量时间和精力对电脑室进行系统安装、维护、更新、杀毒等工作,有时还要将电脑室的运作停下来维护几天,因而对教学活动造成影响。

3. 学生用机行为难于控制

对于学生的用机行为无法进行合理的监控,无法保障设备软硬件的安全。同时电脑室未能根据教学实际提供个性化的自主学习环境,不利于学生个性化发展。

针对上述问题,对比目前常用的电脑室管理方法(如硬件保护卡、Ghost还原、冰点还原等)的基础上,笔者提出运用桌面虚拟化平台的解决方案,试图实现计算机的多种教学环境,满足教学、培训、阅览和考试的各种需求;改变以往的单一模式,提高电脑室的利用率;实时生成各种个性化教学环境,以满足学生学习的自主性和个性化;实现系统的集中控制和管理,提高管理和维护的效率和安全性。

桌面虚拟化平台的电脑室部署

1. 幻影桌面虚拟化平台概述

幻影桌面虚拟化平台是目前全球技术最领先的局域网络管理派送系统。它实现了操作系统OS和应用软件AP的集中模块化存储管理,并能在网络上流动,将部分操作系统和应用通过流的方式提供给桌面用户。当用户启动自己的桌面时,这些操作系统和应用就可以迅速呈现在用户面前。当用户启动完并开始运行时,系统便会在需要时随时提取额外的应用和操作系统模块。

2. 服务端软件的安装

首先选择一台服务器计算机,安装好操作系统。该平台支持Win2000、Win XP、Win2003、Win7、Win2008,并且支持XPwin72003版64位操作系统。检查系统C盘的磁盘格式是否为NTFS格式。如果是FAT32,需要将格式转为NTFS,不然在安装服务器端程序时会出现错误。另外,必须确保系统盘在磁盘的第一个分区,如是系统前面有隐藏分区,需要将其删除。安装完操作系统后,进行系统优化设置,如关闭网卡省电模式、关闭系统还原、关闭休眠、安装服务器驱动和杀毒软件、关闭系统不必要的服务端口等,以保障服务器的性能和安全。

3. 云桌面服务器端硬件及驱动的安装

安装幻影桌面虚拟化平台硬件K e y驱动, 将K e y插入服务器U S B中, 然后安装Smart Card Reader Driver驱动。安装完成后,可在服务器的“设备管理器”中检查驱动是否安装正确。KEY驱动全部安装完成后,就可以安装幻影桌面虚拟化平台服务器控制端程序。运行安装控制端程序后,会弹出软件安装界面,选择我们需要安装的类型。比如,是安装“客户端” “主服务器端”还是“服务器管理程序”。这里选择安装“主服务器”端。如果有多台服务器,还可以在左边将其增加进来,方便统一管理。

4. 桌面虚拟化平台客户端安装及上传

首先选择一台客户端计算机,安装好操作系统并进行系统优化设置,这里与服务器安装前两步操作方法是一样的。将程序拷贝到其中一台客户端计算机中,运行安装程序,在弹出的安装界面中,选择安装“客户端”和安装路径。客户端程序安装完成后,与服务器一样,需要重启客户端才能正常运行,还要在服务器端创建一个用户,用户根据客户端MAC地址进行创建。这时,我们要先查看下客户端的MAC地址。打开服务器控制台,在“用户”栏中,点击左下角“添加用户”添加一个用户,点击“镜像文件”,建立新的映像文件,输入映像文件名称、映像大小和映像存放位置。

映像建立后,把刚才新建的用户添加到ROOT节点,就可以在客户端上传系统。系统上传完成后,会提示“系统上传完成”。这时关闭客户端,在服务器端将以此用户生成新的节点。若其他用户要使用此节点,将其节点用户添加到生成的群组节点下即可。客户端系统上传完成后,只需将客户BIOS设置PXE网络启动,即可获取到服务器所分发的系统。若想让更多客户端使用该系统,只需根据客户端的MAC地在服务器端创建用户,然后添加到Windows XP节点下,即可开机使用。

Phantosys桌面虚拟化平台在电脑室管理中的效果分析

我们对21所应用了桌面虚拟化平台的实验学校进行网络不记名问卷调查,由系统自动统计结果。从调查结果中看出,实验学校虽然以小学居多,但也涉及部分初中、高中学校,同时有超过六成学校实验周期是超过一年的,其他的也将近一年,因此整个调查问卷结果具有一定的效度和信度。

1. 部署机房软件效率分析

通过对实验学校的调查,整间电脑室使用桌面虚拟化平台部署电脑(按50台学生机计算)和以前的方式相比,有95.24%的学校认为“部署时间比以前有不同程度的减少”,说明利用桌面虚拟化平台部署安装电脑室软件减少了时间上的投入,也自然降低了人力的投入。

2. 突发故障恢复能力

我们在问卷中设计了这样的问题:在未使用本桌面虚拟化平台之前,在课堂教学过程中,如某一台学生机的系统或应用软件不能正常运行,能在短时间恢复正常状态吗?调查结果显示,对课堂教学过程中出现的系统故障的恢复能力,应用前为“五分钟以上或无法恢复”的占71.43%,也就是说大部分最少要花5分钟才能解决,甚至无法解决。这样势必会对学生的电脑课堂学习造成影响。在使用了该平台后,“能在3分钟内解决故障的”则有85.71%。只有14.29%的学校认为“需要5分钟以上或不能在课堂上解决”。

3. 常规维护时间分析

针对常规维护时间,我们也做了调查,受访结果如下:未使用桌面虚拟平台前,绝大部分的学校每周都要花时间进行电脑室的常规维护,有1/3的学校需要投入超过2小时。应用该平台后,有一半以上学校每周不用花时间进行电脑室维护,只有1/3的学校需要花约40分钟,是使用前时间的一半。

4. 硬件成本投入分析

针对服务器和学生机的硬件投入等方面的调查,受访结果如下:对于安装桌面虚拟化平台的硬件配置要求,有一半受访者认为“属于一般的水平状态”,有1/3受访者认为 “比学生机配置略高一点就可以满足要求”。对于运行桌面虚拟平台的学生机,受访者中有约一半认为 “配置一般水平即可”,同时也有一半认为“5年内的电脑都能适应平台的运行”。对于电脑能否兼容多种品牌型号的问题,受访者中有接近一半的认为能完全兼容,有超过一半多的认为部分兼容,说明兼容度高。运行桌面虚拟平台后,有2/3的受访者认为在主板、硬盘和内存的资金投入比以前少,只有约1/3的受访者认为和以前大约相同,总体上来说,这方面的投入是减少的。

5. 软件投入成本分析

在软件投入方面,对于操作系统和应用软件的投入情况,受访结果如下:50%的受访者认为投入比以前少,还有近50%的受访者认为和以前约同,只有极少人认为比前多。总体上分析,在操作系统上的投入是比以前少;在应用软件投入上,有超过50%认为比以前投入少,有1/3的受访者认为和以前差不太多,总体上来说,在应用软件的投入比以前减少。

6. 教学个性化分析

电脑室作为学生学习信息技术的重要场所,为学生提供各种类型的电脑硬件和软件,以满足学生对硬件和软件学习个性化的需要。同时,教师根据学习内容,为学生创设不同的教学环境,加强学生的学习管理。针对这些问题,受访结果如下:应用桌面虚拟平台后,约1/3的受访者认为,能完全满足学生硬件环境的学习需要,有60%以上的受访者认为,能基本满足学生硬件学习环境的需要;对于多操作系统环境的满足,有超过50%以上的受访者认为,能完全满足,还有近50%的受访者认为基本满足。总的来说,应用桌面虚拟化平台后,是能改变以往单一的操作系统局面,有利于学生对操作系统软件的学习;而对于能否为学生提供多种软件学习环境的调查中,100%的受访者都认为可以实现;对于能否用平台控制和管理学生电脑桌面的调查问题,只有4.76%的受访者认为不能实现。

7. 功能应用适应性

对于电脑室应用适应性方面,我们针对日常教学和工作中所需要电脑室支撑环境进行了调查,受访结果如下:对我们目前中小学常用的应用电脑进行的各项工作,如初中计算机学业水平考试、英语口语考试、全国教育技术中级培训考试、网上阅卷、教师培训等,都能正常运行。这说明桌面虚拟平台的应用适应性还是比较强的。但值得注意的是,在“您有遇过哪一项工作应用在桌面虚拟化平台是不能正常进行的”这个问卷中,有1/3的受访者认为偶尔遇过,这说明还有一些不能适应的情况。

通过我区三年左右的实践,运用桌面虚拟化平台,从经济上降低电脑室硬件、软件的投入成本,延长电脑室硬件的使用寿命,灵活构建稳定、安全的学生自主个性化的电脑软硬件学习环境。从管理上,改变了以往电脑室功能单一的局面,提高电脑室资源的利用率,能有效提高中小学电脑室的管理水平和效率,将中小学信息技术教师从繁杂的电脑室维护和管理工作中解放出来,使其将更多精力投入到教学和信息化建设和应用中,因而值得大力推广和应用。

摘要:本文通过梳理目前中小学电脑室管理中存在的问题,探讨了电脑室管理中常用的方法,提出应用桌面虚拟化平台部署和管理电脑室的观点,最后通过问卷调查进行效益分析,得出结论。

关键词:电脑室,中小学,桌面虚拟化,云计算

参考文献

[1]郭天勇.保护卡和系统镜像文件在机房维护中的应用[J].实验室科学,2012(12):9-11.

[2]王红珍.Ghost网络克隆技术在机房维护中的应用[J].福建电脑,2010(3):159,165.

[3]江勇.基于Phantosys的高校数字语言实验室管理[J].实验室研究与探索,2014,(4):251-254.

[4]王瑾,李华.云计算带来机房管理的变革[J].北京电高等专科学校学报,2010(2):158-159.

[5]李建卓.云计算及其发展综述[J].宝鸡文理学院学报(自然科学版),2010(9):72-74.

10.怎样在浏览网络时保护电脑安全 篇十

注意下载文件/程序的安全性。用户从网络上下载文件/程序带来相当严重的安全隐患,其中最著名的是病毒,宏病毒和特洛伊木马。用户永远不能认为下载的文件或程序来自可信任的来源。当配置浏览器时,必须确保可能包含宏病毒的文件不会被自动执行;同时用户还要确保下载的数据(包括收取电子邮件的附件)应该经过防火墙和防病毒软件的检查。

注意插件和附加程序的安全性。不是所有的浏览器都可以直接处理所有的文件,因此用户可能要向WWW浏览器里增加插件或附加程序来支持一些访问格式,这包括诸如DLL的库文件以及关联来处理一定格式文件的独立程序。这时用户也应遵守和下载文件或程序一样的安全措施不是绝对信任的插件和程序不要安装,

注意Cookie的安全性。用户在WWW浏览中,有关网页、密码和用户行为的信息存在用户计算机中被称为Cookie的文件里,当用户下次访问时就可以提供专门的信息或者密码。然而,Cookie可能被WWW提供商用于创建用户资料库用户在不知不觉中就泄露了自己的资料。为了避免这样,应不创建Cookie文件,或者定期地删除它们。

注意收集数据的安全性。用户访问因特网会在本地创建关于历史、活动表和高速缓存的文件,还可能在外部的代理服务器上保存缓存数据。这些敏感数据包括了访问的内容和每个访问尝试的记录,包括开始访问的客户端的IP号码和要求的URL,因此也要做好这些数据的安全保护。

注意浏览器的安全性。在大部分的浏览器里都已发现了相当可观的安全缺陷,例如微软的IE就经常有安全漏洞被公布。用户在浏览某些做过手脚的Web页面和HTML邮件时,用户机器的文件内容会被人读取、或者现有文件会被运行,甚至攻击者可以通过一些漏洞控制用户的计算机。用户应该及时安装相应的补丁或使用最新的程序。

11.用雅虎天盾保护电脑的安全 篇十一

现在的网上病毒和木马非常的猖獗,如果电脑中不安装任何防火墙的话,很容易就会感染病毒和木马。现在虽然有很多防火墙和杀毒软件,但是不是功能单一就是收费,整体上来说都不是很让人满意。而雅虎公司最近推出了雅虎天盾防火墙,它是一款完全免费的软件,而且包含安全防护、修复类软件,集系统防护、间谍软件查杀、在线杀毒、系统及IE修复、系统漏洞扫描、插件拦截等多项强劲功能于一体。除了上面的功能之外,还具有痕迹清理、启动项管理、XP优化等系统优化等功能。下面就来跟随笔者看看,如何用雅虎天盾保护电脑安全。

首先要对雅虎天盾进行安装,过程很简单,只需一路next下去即可完成安装(图1)。安装完毕后雅虎天盾就会自动运行,在主界面上就能够看到雅虎天盾所有的功能(图2)。

图1 安装界面

图2 主界面

一键搞定:如果对电脑不是很熟悉的话,可以使用雅虎天盾的一键搞定功能,就算对电脑没有任何基础知识也可以清除电脑中的恶意程序。点击“一键搞定”后,天盾会弹出提示,询问您是否进行恶意程序及使用痕迹的清理操作,选择“确定”继续扫描并清理(图3)。稍等片刻,就会对恶意程序进行查杀及清理电脑使用痕迹(图4)。

图3 提示清理

图4 清理过程

提示:一键搞定可以清理的内容包括:

1、广告软件、间谍软件、恶意程序、恶意cookies;

2、对IE的篡改及非法限制、恶意启动项、对系统的非法限制;

3、IE使用痕迹、操作系统使用痕迹、垃圾文件、应用程序使用痕迹。

反间谍:

雅虎天盾提供强大的反间谍功能,可以对电脑中的木马及恶意程序进行查杀,实时都在更新病毒库,对恶意程序、广告软件、间谍软件等恶意软件有效的彻底清除。

雅虎天盾的主界面中点击“反间谍”按钮,选择需要扫描的盘符,然后点击“扫描”即可对系统进行全面扫描(图5)。

图5 反间谍扫描

扫描结束之后,会将电脑中所感染的木马及恶意程序显示出来,点击“清除”按钮即可清除(图6),

图6 发现木马

提示:有的木马及恶意程序在正常启动模式下无法直接进行清除,这就需要在安全模式下运行雅虎天盾来清除这类恶意程序。

启动管理项:

我们在运行Windows的时候要启动很多程序,其中有一部分是不需要启动的。虽然在Windows自带的系统配置实用程序中可以设置哪些程序启动,而那些程序禁止启动。不过对电脑不是很熟悉的朋友来将,很容易将一些正常的程序也同样禁用,Windows运行就不会正常。而在雅虎天盾的启动管理项中,对每一个启动程序都有说明,就很容易知道什么程序应该启动,什么程序该禁用。

雅虎天盾的主界面中点击“启动管理项”按钮,会将Windows自启动的程序全部列出,并且在程序的右边加以说明(图7),将不想启动的程序前面的对号去掉,最后点击“应用”按钮完成设置。那么下次启动Windows的时候,这些禁用的程序就不会启动。

图7 启动项管理

扫描报告:

如果电脑中的问题连雅虎天盾都无法解决的话,也不用担心。在雅虎天盾中提供一个扫描报告的功能,可以通过扫描报告将系统进行全面扫描,然后生成一个报告文件,将报告文件发送给朋友,让高手看看到底问题出在那里。

雅虎天盾的主界面中点击“扫描报告”按钮,就会对系统进行扫描,稍等片刻后就会出现扫描结果。可以将结果复制到剪切版中,也可以导出成文件(图8),可以让朋友知道电脑的问题出在什么地方,好帮你尽快解决。

图8 扫描报告

系统防火墙:

雅虎天盾还提供了防火墙功能,可以实时保护自己的电脑不受到侵犯。雅虎天盾防护墙利用最新拦截技术,实现了强大的系统防护功能,在同类软件中防护功能最强、拦截率最高。

点击雅虎天盾首页上方的“开启”按钮,即可开启防护墙。为了保障自己Windows安全,笔者建议开启系统防护墙。

12.小学电脑室安全管理制度 篇十二

一、运用平板电脑创设良好的学习情境

情景教学作为教学的一种方法,受到了广大教师的广泛关注,它是指教师为刺激学生思考的积极性,创设特定的问题情境,以培养他们独立探求问题的本领的教学方法。一个生动的情境设置,可以引起学生的亲切感和新鲜感,从而调动大脑皮层中的优势兴奋中心,提供想象与思维的前提,随后教师便利用学生感受后的兴奋状态,引导学生对问题做层层深入的思考,挖掘学生大脑潜在的能量,使他们在一种轻松愉快的情绪下保持旺盛的学习热情,并掌握知识和运用知识的能力与方法。在课前要迅速集中学生的注意力,使他们进入到一个特定的学习情境中,例如在《数学乐园》一课中,笔者运用平板电脑中发送资源包的功能,有效地开启学生思维的闸门,激发联想。一年级学生年龄小,自我总结知识的能力尚未成熟,所以在资源城堡中,将所学的知识:数数、几和第几、数的顺序、数的组成、比大小、加减法、位置、图形等制作成一个资源包发送至学生机,让学生自主去资源城堡寻找学过的数学知识,使学生的学习状态由被动变为主动,在轻松愉悦的氛围中回顾所学的知识,然后选择自己感兴趣的知识自主学习。在这样一个学习的情境中,学生学会了自主学习,学习效率得到不断提高。

二、运用平板电脑突破教学重难点

人的思维通常是形象思维在前,抽象思维在后。低年级阶段的学生抽象思维还未得到发展,对直观事物比较感兴趣。数学知识具有一定的抽象性,教学的方式、方法直接影响学生的学习兴趣及对知识的掌握程度。《数学乐园》一课的重点、难点是培养学生运用所学知识解决简单实际问题的能力。平板电脑可以形象直观、动静结合地呈现学习内容,充分调动学生的各种感官协同作用,解决学生难以掌握的内容。如在实践城堡中有这样一个问题:6个小正方体可以拼成1个大的正方体吗?针对这个问题,先利用Pad技术中的投票功能,快速初步地得到每个学生的反馈信息,有些学生选择“可以”,有些学生则选择“不可以”。在教学中教师得到的反馈信息愈通畅,愈及时,教学成效就愈大。然后根据学生的反馈信息,再进行实践探索,所谓实践才是检验真理的唯一标准。在投票之后,引导学生进行动手实践操作拼一拼,过小组合作交流拍照上传每个小组的拼图照片,最后由学生自主得出6个小正方体是不可以拼成一个大的正方体的。有人说:“垃圾是放错地方的宝贝”,对教学而言,学生的错误同样是被放错地方的资源。而平板电脑反馈技术则为教师提供了迅速收集每位学生的学习信息,不错过任何学习资源,并在反馈中做有针对性地分析的可能。学生在实践中所产生的生成性学习资源是我们不可轻易忽视的,其价值可能高于教师预设结果本身所能产生的价值。所以说平板电脑能做到有效地实现精讲,突出重点,突破难点,取得传统教学方法无法比拟的教学效果,真正做到化难为易,化繁为简。

三、运用平板电脑激发学生的学习兴趣

把数学知识放在一个生动、活泼、贴近生活实际的情境中学习,更容易激发学生探索知识、解决问题的兴趣,创设的情境要与学生的日常生活密切相关,同时要充分利用视频、音频、图片等多媒体方式呈现问题。面对众多的信息呈现形式,学生将表现出强烈的好奇心,一旦这种好奇心发展为学习的兴趣和动力,学生就会表现出旺盛的求知欲,极大地提高课堂教学效率。《数学乐园》一课中以游戏的形式贯穿始终,引导学生走进每一个数学城堡,然后兴致盎然地完成城堡中的每一个数学问题,能够激发学生探求新知的欲望,达到调动学生学习兴趣的目的,从而使学生轻松愉悦地学习。平板电脑提供的教学情境能充分调动学生学习的主动性和积极性,提升生活实际与小学数学知识的联系,提升小学数学课堂教学的实效。灵活运用平板电脑对书本提供的素材和情境进行优化,能让学生更容易理解,更贴学生生活,更好地激发学生学习的兴趣。

四、运用平板电脑促进思维训练的有效性

英国科学家培根说过,“数学是思维的体操”,数学课堂更是思维训练的主阵地。在小学数学课堂教学过程中,应善于把握学生的思维导向,对学生的思维要有一定的预见性,在学生思维的转折之处运用信息技术手段恰当地予以及时点拨、提示,让学生思维少走弯路。如《数学乐园》一课,在“数数城堡”中,兵兵数袜子环节,运用自己喜欢的方式帮兵兵正确数出有多少双袜子。学生张开了想象的翅膀,每一位学生的作品都不同。有的小朋友呈现的答案是14双,学生的思维是把1双误认为成1只,这时我就会运用电子白板中的画笔功能,采用画一画的方式把一双一双的袜子圈出来。有的小朋友虽然运用了画笔功能,数出了共有7双袜子,但是把两只不同颜色圈在了一起,这时我就会结合生活实际向学生阐释一些常识问题,让他们体会到数学与实际生活的紧密联系,从而提高思维训练的有效性,促进学生思维的发展。

五、运用平板电脑完成一些特殊任务

平板电脑创造了人人可以独立操作,充分参与的学习机会,最大限度地让每个学生都能参与到数学学习的实际活动中,真正实现了把学生作为课堂学习的主体,发挥了全体学生学习的积极性和主动性,培养了学生独立思考的习惯。

在《数学乐园》的游戏城堡中,笔者将所学的知识,制作成一个个问题式游戏Flash,学生以“石头、剪刀、布”的形式确定谁先答题,另一个学生当小小法官,判断是否回答正确,答题正确才能停留在原处,答错了可要后退一格。笔者将这个游戏Flash运用平板电脑推送给每个学生,让学生在课堂上玩游戏,在游戏中学习数学知识,这样充满生机的课堂教学是传统学习工具所无法做到的,大大提高了学习效率。

六、结束语

通过对运用平板电脑进行多层反馈的研究和实践表明,它改变了师生关系,促进师生共同发展,真正地体现了课堂教学的实效性,提高了学生的学习兴趣、发展了学生的能力、优化了课堂教学,应得到广泛的推广和使用。但在实践中还存在一些理论问题和操作问题有待教育专家与学者进一步探索,以使平板电脑能更好地辅助课堂教学。

参考文献

[1]郑黎.信息技术在小学数学教学中的应用研究[D].武汉:华中师范大学,2012.

[2]刘永翔.利用信息技术优化小学数学课堂教学[J].软件:教育现代化,2014(24):184.

[3]矫凤霞.运用多媒体教学,优化数学课堂效果[J].新课程学习:上旬,2013(5):142.

13.小学电脑室安全管理制度 篇十三

几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。

大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。

下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。

1、注意内网安全与网络边界安全的不同

内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。

2、限制VPN的访问

虚拟专用网用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。

3、为合作企业网建立内网型的边界防护

合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。

4、自动跟踪的安全策略

智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。

5、关掉无用的网络服务器

大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用的,关掉该文件的共享协议。

6、首先保护重要资源

若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。

7、建立可靠的无线访问

审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。

8、建立安全过客访问

对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。

9、创建虚拟边界防护

主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间的边界防护。

10、可靠的安全决策

网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。

14.电脑系统安全从密码设置做起 篇十四

设置启动密码

1. 点击菜单“开始→运行”,在运行对话框中输入“Syskey”,点“确定”弹出“保证Windows XP账户数据库的安全”对话框。

2. 在弹出的对话框中点击“更新”按钮,弹出“启动密码”对话框.

3. 选中“密码启动”,在下面输入系统启动是时的密码,然后点击“确定”按钮就可以了。

取消启动密码

如果要取消这个系统启动密码的话,按照上面的步骤操作后,在“启动密码”对话框中,选择“系统产生的密码”下面的“在本机上保存启动密码”就可以了,确定后系统密码就会保存到硬盘上,在下次启动电脑时就不会再出现启动密码的窗口了。

使用启动密码

“启动密码”就是在系统启动时显示的,在重新启动系统后,首先出现的就是提示你输入“启动密码”,输入了正确的密码后就会出现Windows XP的登录界面,输入用户名和密码就算完全登录系统了,现在你的系统就有了二重密码保护。

制作启动密码“钥匙盘”

“钥匙盘”就相当于一把钥匙,在启动的时候只有这张磁盘才能打开启动密码。 制作“钥匙盘”的方法很简单,还是在“运行”对话框中输入“Syskey”,在弹出的对话框中点击“更改”按钮,然后在“启动密码”中,选中“系统产生的密码”下面的“在软盘上保存启动密码”。点击“确定”按钮后会提示你输入密码,然后就会让你在软驱中插入一张软盘来制作“钥匙盘”,插入后点击“确定”按钮,稍等片刻就好了。

当重新启动电脑时,这次不是要求你输入启动密码了,而是让你插入“钥匙盘”,如果你没有这张盘就不能启动电脑。如果需要取消或者更改启动密码时,也必须插入这张“钥匙盘”才能更改。

二、登录密码的设置与取消:

1.首先点击“开始”,选择“控制面板”。

2.进入“控制面板”界面后选择“用户账户”。

3.进入“用户帐户”界面后选择“更改用户”。

4.在弹出的界面中选择你的登录账户。

5.然后选择“创建密码”。

6.输入两遍密码后点击“创建密码”,就完成了你的登录密码设置。

三、为administrator账号变身:

为administrator账号设置了登录密码并不等于就安全了,如果密码设置得比较简单或是强度不够,还是有可能被轻易地探测出来;但是如果登录密码设置得过于复杂,对于用户自己来讲又比较麻烦。如何解决这个矛盾?为administrator账号变身不失为一个好的选择。为administrator账号变身也就是将账号名称改为其他的、别人不易知晓的名称,变共知为未知。这样即使登录密码设置的比较简单,其他用户在不知道登录账号名称的情况下,也很难非法进入系统。为administrator账号变身是通过设置组策略来实现的。具体的操作如下:

(1)在“开始”菜单的“运行”处运行gpedit.msc命令,进入组策略编辑器;

(2)在组策略编辑器窗口,依次展开“计算机配置”—〉“windows设置”—〉“安全设置”—〉“本地策略”—〉“安全选项”,在右侧窗格中,双击“账号,重命名系统管理员账号”策略,在策略属性窗口中,输入新的内置的管理员账号的名称,点击“确定”即可。

为了增强登录的安全性,我们也可以通过启用“安全选项”策略子集中的“交互式登录:不显示上次登录的用户名”策略来隐藏登录系统时在登录窗口中自动显示的用户名称,这样即使其他用户能够物理地接触到这台计算机,也很难通过探测的方法进入系统。设置方法同设置“账号:重命名系统管理员账号”策略类似,双击“交互式登录:不显示上次登录的用户名”策略,在属性窗口中,选择“已启用”选项。

四、guest账号:

guest账号同样也是Windows XP系统内建的用户,和users(受限用户)组中的账号拥有同样的访问能力,但是受到的限制更多。由于我们通常很少使用该用户账号登录系统,因此也就不太关心guest账号的安全了。正是由于我们对guest账号的忽略,使得很多恶意程序利用这个疏漏入侵到系统中实施破坏或窃取信息。对guest账号的安全可以采取以下两个安全措施:

1.停用guest账号

在实际的应用中,我们很少会使用到guest账号,因此将guest账号停用不会影响到我们的正常使用,同时也可以彻底消除由guest账号引起的一些安全隐患。在“控制面板”的“用户账号”中不能进行guest账号的停用设置,这需要通过“计算机管理”功能来完成。

(1)右键单击桌面的“我的电脑”,选择“管理”命令,进入“计算机管理”窗口;

(2)在“计算机管理”中,依次展开“系统工具”—〉“本地用户和组”—〉“用户”,在右侧窗格中双击“guest”项,在属性设置窗口,选择“账号已停用”选项,点击“确定”完成设置。

2.为用户名称变身

如果在应用中要使用guest账号,那么除了需要给guest账号设置登录密码外,也可以采取类似于给administrator账号变身的方法,将guest账号的名称改为其他的名称。设置方法和administrator账号变身的方法类似,只需要在组策略编辑器中,设置“安全选项”策略子集中的“账号:重命名来宾账号”策略的属性就可以了,这里就不再过多地进行介绍。

五、为用户设置合适的身份:

在Windows XP系统中,administrator用户通过“控制面板”的“用户账号”添加本地用户的类型只有两种:要么是隶属于administrators组的管理员身份,要么是隶属于users组的受限用户身份。如果用户身份为受限用户,很多项目将被禁用,通常不能满足实际应用的要求。

但是用户全被设置为管理员身份,每个用户登录系统后都可以随意地对系统设置进行更改,任意的设置其他用户的访问权限,势必会造成系统的混乱,甚至引起系统的崩溃,这种情况在共用的计算机中尤为甚之。例如:administrator用户为了加强系统的安全,使用组策略编辑器对系统进行很多的策略设置,可是其他具有管理员权限的用户登录系统后可能会有意或无意地将这些设置进行更改,从而导致系统安全性降低。那么如何才能合理地设置用户的身份呢。

其实,在Windows XP系统中,用户账号的类型不只是管理员和受限用户两种。根据不同的应用目的,Windows XP内置了多种用户类型,如:拥有大部分管理权限的Power User用户类型、拥有管理网络功能配置权限的Network Configuration Operator用户类型、拥有远程登录权限的Remote Desktop User用户类型等等。administrator用户可以根据具体的应用需求为其他的用户设置适当的身份。这种设置用户身份的操作需要通过“计算机管理”功能实现。下面以将用户jack的身份由受限用户改为Power User为例介绍操作步骤:

(1)右键单击桌面的“我的电脑”,选择“管理”命令,在“计算机管理”中,依次展开 “系统工具”—〉“本地用户和组”—〉“组”,在右侧窗格中可以查看到不同用户类型组能够进行操作的权限;

(2)点击左侧“本地用户和组”下的“用户”,双击要设置身份的用户项,在该用户的“属性”窗口的“隶属于”标签页中,点击“添加”按钮;

(3)在“选择组”窗口,点击“高级”,并进而点击“立即查找”,在窗口下方的用户组列表中选择“Power Users”,点击“确定”返回,再次点击“确定”返回“选择组”窗口,此时可以在“隶属于”组列表中看到增加了“Power Users”项。

(4)点击“确定”完成设置。

经过上述的用户身份设置,当用户使用jack账号登录系统后,由于受到操作权限的限制,当用户试图进行一些操作时,将被提示没有权限执行此操作。例如,当jack用户执行gpedit.msc命令试图打开组策略编辑器时,将会得到警告信息。

上述用户类型的设置方法和Windows NT4.0/Windows Server/Windows Server系统中用户账号的设置方法类似。使用过这些系统的朋友可能会更熟悉一些。

注意:文中提到的所有操作,都要求用户以administrator用户或administrators组成员的账号身份登录系统。

15.小学电脑室安全管理制度 篇十五

“全国中小学电脑制作活动” (以下简称“活动”) 的起步, 与大家耳熟能详的基础教育信息化战略密切相关。2 0 0 0年1 0月2 5日, 教育部召开全国中小学信息技术教育工作会议, 时任教育部部长陈至立同志发表了《抓住机遇, 加快发展, 在中小学大力普及信息技术教育》的重要讲话。当天下午, 教育部为展示全国各地中小学计算机教育状况, 促进在全国中小学实施信息技术教育战略, 向参加会议的各地教育部门的领导展示了2 4个省市中小学计算机教育教学的成果。自此, “活动”拉开帷幕。此后十年的发展, 经历了三个阶段。

起步阶段:从2000年10月到2003年, 主要是评选类电脑作品, 例如:程序、动画、绘画、网页、电子报刊等。这是当时全国中小学计算机教育状况的客观反映。“活动”的组织和开展, 对普及中小学信息技术教育、推动中小学信息技术建设起到较好地呼应和促进作用。

探索和创新阶段:2 0 0 4年, 在“评选类项目”基础上, 将“竞赛类项目”, 即基于机器人、传感器和智能控制等信息技术形态纳入“活动”项目, 使“活动”相对完整和完善, 对信息技术深入普及起到积极推动作用。

内涵发展阶段:随着全国各地参与学校和学生的增加, “活动”的内涵得到发展。逐步从面向中小学信息技术课程教学, 发展为面向学生的个性发展、激发学生兴趣、培养学生创新精神。

“活动”走了十年路程, 在推动普及信息技术教育的同时, 不断探索与创新, 不断适应信息技术课程教学的特点, 也更加适应广大中小学生学习信息技术的需求、学生信息素养的培养和个性发展。

二、意义和作用

1.“活动”是紧密围绕中小学信息技术课程而开展的。

一直坚持称之为“活动”, 而不是“大奖赛”, 最主要原因是认为或是期望它应该紧密围绕中小学信息技术课程教育教学而开展, 是贯穿于一年一个周期的教学活动的载体, 而不是在一个时间点或一个时段内选拔中小学生优秀创意作品的竞赛。正因为如此, 十年来, 全国各地积极参与“活动”的教师, 特别是有志于打造一流学校的校长们, 能够积极将“活动”纳入到学校日常教学活动中。

2. 增加了信息技术课程教学的评价方式。

信息技术课程重在培养中小学生的动手能力、实践能力和创意思维能力, 不太适合采用文字书面考试的方式进行评价。在全国中小学开设信息技术课程后, 教育部领导同志曾有这样一个考虑, 就是如何适应信息技术教育的特点, 使这门并不太适合用书面考试的方式来评价的课程得到有效的评价、指导和促进。倡导在中小学开展“活动”并使之成为一个平台, 与信息技术课程教学特点相配合。

3. 激发学生兴趣, 增强学生的动手、动脑能力。

计算机、网络和各种软件的操作与运用, 基于传感器、智能控制的机器人项目, 对中小学生有天然的吸引力。通过制作电脑作品, 可以激发学生的情趣, 培养学生在信息技术环境下的动手、动脑能力。中小学生在信息时代的动手能力与工业时代的动手能力, 有一定的差异和区别。适应时代特征的动手能力、动脑能力、人文社会情怀和科学技术素养等, 都需要从小培养。“活动”的形式可以使中小学生在学习和了解信息技术课程知识体系之外, 能够有一个亲身参与、亲身实践的机会。

4. 对国家的信息科技发展, 客观上可以起到人才储备的作用。

基础教育并不是专业技能教育, 但基础教育阶段的内容可以为中小学生的成长和长远发展奠定重要基础。“活动”是基础教育领域的教学活动的组成部分之一, 但它确实能够对国家科技发展起到人才长远储备的作用。例如, 常看到一些科技发达的国家在信息科技的应用、智能机器人应用、太空机器人的宇宙探测活动等科技新闻, 还有那些巡航导弹、遥控飞机等科技成果, 我国还有明显差距。这个差距如何弥补?所需要的仍然是“从娃娃抓起”这样一个基础。创意思维、科技兴趣等科学素养, 特别适合在中小学阶段培养。例如, 袁隆平教授之所以取得成就, 一个直接的动因是他在上小学时, 被教师带去参观植物园, 激发了他对植物的浓厚兴趣。学生在中小学阶段形成的兴趣和志向, 能够对他的终身发展起到潜移默化的引导作用。面对信息化社会的发展, 教育应当主动服务于社会发展的需求。基础教育工作者有责任培养学生们的想象力和创意思维, 使他们适应信息时代发展, 为我国科技事业发展做出贡献。

三、与基础教育信息化的关系

基础教育信息化十年历程, 成绩是主要的。在中小学信息技术课程开设、计算机硬件建设、网络环境建设、软件和资源建设、教师的信息技术能力提升等方面都取得长足发展。但现在还远不到“弹冠相庆”的时候, 还有很多方面的问题需要冷静分析和深入思考。虽然, 开展“活动”还不足以解决教育信息化发展思路问题, 但要组织好这项活动, 对于基础教育信息化还是要有一定的思考和认识。

基础教育信息化是一项需要大投入的战略, 这是关系国家和民族的前途和未来发展的重大战略举措。在这个意义上, 加大基础教育信息化投入是一项政治责任和社会责任。加大投入是必要的、重要的, 但更重要的问题是投入了以后怎样去做, 怎样才能更加有效地实施教育信息化战略。经过十年发展, 这个问题越来越凸现。例如, 在一些中小学教育信息化发展比较早或已相对领先的地区, 却认为处在一种“高原平台期”状态。这是一个客观的形容。他们认为, 主要的困惑并不在信息化经费投入上, 也不在课堂教学与信息技术整合经验上, 而是不清晰信息技术教育该怎样继续发展, 不知道教育信息化的路该怎么走。我认为, 出现这种状况, 主要是我们还没有理清教育信息化的内涵, 没有寻找到信息化发展规律。学习党的十七大报告有一个感受, 信息化作为我们国家坚定不移的发展战略, 工业、农业、军事、社会等各个领域都在大力推进信息化, 而基础教育领域的信息化, 似乎在理念、思路、措施等方面, 落后于其他领域的信息化发展。客观地说, 目前中小学信息技术课程, 涉及的内容主要还是基于文本处理方面的信息技术, 并没有涉及信息技术的全部内涵。对信息化时代的学生计算能力的培养, 利用计算工具培养学生思维等方面的研究还很少。对于智能控制和电脑机器人等信息科技的重要组成部分, 在基础教育教学中也涉及较少。这是信息技术课程建设的一个缺憾。“活动”从2 0 0 3年开始, 先于课堂教学开展尝试, 让教师和学生了解到有一个平台去实践、去探索, 客观上对中小学信息技术教育教学起到了完善和促进作用。

今后如何发展是一个大课题、大文章, 我认为, 起码要从三个方面再下工夫。

1. 深化整合。

在中小学信息技术与学科课程整合过程中, 基本上大多是把计算机当做解决传统知识传授难点的演示工具。应该更深入地研究各学科与信息技术整合的特点。有一些学科, 可能是需要将信息技术作为手段和工具;有一些学科, 可能是需要信息技术提升课堂教学效果;有一些学科, 可能就是需要用信息技术来培养观念和思维。总之, 需要深化研究和应用的地方还是很多的。例如, 有个制作动画软件——“玛雅”。我们觉得高深、学生不需要接触。但国外一位校长却认为:当今社会是创意经济的时代。培养学生创新意识是教育的责任。将“玛雅”软件作为载体引入教学, 特别适合引发学生在脑海中产生无限的遐想和创意。这样的认识, 引人深思。我们拿到一款软件, 要看它对于传统知识的课堂教学中的工具性如何, 要看学生需不需要技能性的东西。而他们拿到一个软件, 看的却是对学生思维方式、思维能力的培养有没有帮助。这就是理念上的差异。

2. 转变观念。

包括对教育信息化战略、信息技术教育的核心价值观、信息化的应用形态、信息化发展前景和内涵的认识, 也还包括对信息科技本质的认识, 仍有转变的必要。在十年历程中, 更多强调的是面向课堂、教师、教学, 这些的确要做到。但是, 也就在这自然不自然、自觉不自觉之间, 把信息技术演绎成为课堂教学工具和课堂传递知识的手段。教育信息化战略要改变的究竟是什么?值得深思。我认为, 可能是对信息技术本质的认识还有欠缺。如果跳出“教育技术”范畴的认识来理解“信息技术”的本质, 或许教育信息化的发展空间将会更大。

3. 系统化建设。

包括环境、方式和对象都有系统化的必要。尽管教育信息化取得了相当成就, 但在系统化思考上还不充分。今天的中小学生信息素养程度, 决定着未来人力资源强国的水准。应该更多地围绕着学生的现代科技素养和长远发展来思考信息技术教育的系统化问题。我认为, 无论是想创办一流的教育, 还是实施均衡的教育, 还是实现个性化教育, 在相当长的时期内都离不开信息技术。从知识传授的能力来讲, 中国的教师已经是世界一流的, 但信息技术教育和教育信息化还是基础教育的一块“短板”, 还是我们的弱项。如果能够把关注点从目前的成就上看得再远一些、从面向教师转向面向学生, 那么发展空间将会更大, 也更有意义。

四、发展重点和方向

首先是做好“三个结合”。

一是结合信息技术课程的实施和完善。“活动”是实施中小学信息技术课程的一个载体, 需要有更多探索和创新, 这对信息技术课程的完善将起到促进作用。

二是结合中小学教育资源建设。多年来, 网页、动画以及程序等项目在资源建设方面有不可替代的作用。我形容这是“蚂蚁的力量”。学生在阅历、经历、能力等方面, 与专家们肯定有很大差距。但中小学生作为一个群体, 有热情、韧劲和独特视角, 他们观察社会的视野更加贴近同龄学生。他们动手制作的优秀作品完全可以作为中小学教育教学的资源。“活动”应始终紧扣教学资源建设, 不能仅仅把优秀学生作品简单地看成一个样板或一个案例。

三是结合学生的个性发展。“活动”项目特别适合培养孩子们的兴趣和个性。要从满足学生个性发展需求的角度来看“活动”的方向, 激发和保护学生兴趣, 给学生以健康、有益的引导。学生的个体差异是客观存在, 应该得到尊重。通过教师引导, 让那些适合或喜爱不同类型的信息技术创作的学生, 参与到不同项目。不可能期望所有学生将来都成为信息技术领域的专家或电脑高手, 毕竟未来社会还有许多领域需要今天的孩子去实践、去发展, 重要的是通过“活动”这个载体, 给中小学生提供更多滋生兴趣的土壤、发展兴趣的机会、激发兴趣的动能。做好“三个结合”, 才能保证“活动”健康、有质、有序地发展。

对“活动”发展趋势, 有几个想法和大家沟通:

1. 怎样更好地体现科技前沿发展。

我们不断地引进一些项目, 就是出于这个考虑。目前, 国外年年在变, 我们控制在三年一变, 引进的基本是国外二、三年前的成熟项目。这个频率还要稍微加快, 信息技术发展是相当快的, 不能由于各地条件还不均衡, 而封闭广大学生的视野。

2. 争取能够在适当时机走向国际化, 扩大学生的交流机会, 开阔视野。

目前, 从世界范围看, 培养中小学生思维能力的活动, 有1 9世纪兴起的奥林匹克竞赛, 内容基本上以培养学生的计算能力和推导能力为主;有2 0世纪后工业时期, 在美国的“西屋奖学金”竞赛活动基础上形成兴起的I n t e l国际科学工程大奖赛, 这是着眼于培养中小学生的工程设计能力和动手实践能力的活动。据称, 当代获得诺贝尔奖 (和平奖、文学奖除外) 的自然科学家, 有相当一部分人在学生时代曾获得过“西屋奖学金”。2 1世纪是信息时代, 基于信息技术的赛事, 国外还只是单项的, 如机器人赛事活动。到目前, 综合的、包含面广的、适合信息时代学生成长需求的赛事活动还没有见到。所以特别期望我们的“活动”在国内办得越来越符合信息技术发展的规律、符合学生发展的需求、符合信息化发展内涵需要, 使之逐渐走向国际。

五、保障“活动”的公平、公正

有一些人担忧这个“活动”面临很多功利上的“诱惑”, 可能对公平性、公正性有所影响。在这方面怎样做?

一是对规则的控制。如果没有“未雨绸缪”和“深思熟虑”, 很可能会出现很多不公平问题。从起步阶段, 我们每年都以发布活动指南的方式, 将规则进行尽可能详细表述, 甚至采取了签字宣誓的制度, 培养学生的法律意识。我们还对现场的专家评审和比赛设计了相应规则。大家要对规则给予充分关注, 不仅要关注有哪些变化, 还要整体了解规则所提出的要求。

二是对机制的控制。要健康发展, 机制很重要。例如专家的遴选, 我们没有采用先建立一个专家库, 再从中随机遴选的方式。因为这样再怎么随机抽取, 也还是在预定的专家范围内。目前的专家遴选机制, 可以说是大随机, 甚至是跨出基础教育领域的大随机。评审专家组成完全动态。我们每年请各省教育厅推荐专家, 推荐的人选可能身在闹市, 也可能在穷乡僻壤, 与“组委会”素不相识, 也就不存在凭组织者喜好来遴选。专家参加评审一般不超过三年, 避免形成“评审专业户”现象。因此每年评比, 较好地避免可能出现所谓的个别关照现象。这就是机制设计的优势。这种机制还可以让一线优秀教师有机会登到国家级评选专家的平台上, 实现“教学相长”。

三是充分依靠专家。各省教育行政部门推荐的专家大多是高级教师、教授或副教授, 具备高度敬业的工作态度。他们为事业、为学生的发展兢兢业业。尽管专家们对某些作品内涵的认识和理解存在差异或分歧, 但总体来看, 多年来评审结果还是基本公平与公正的。

四是依靠各地教育厅、电教馆、信息中心的领导和广大教师的大力支持。领导重视, 措施得当, 教师专注, 指导学生的成绩自然也会更好。

当然, 也还有一些问题希望得到正确对待、正确引导。如正确对待成绩和得失、正确对待学生个性差异、正确引导和参与。“活动”也是一种“游戏”, 是游戏就要有规则。避免学生甚至是家长们产生过强的功利心态, 需要一线教师的正确引导。也有一些人认为电脑制作是“贵族活动”。但看一下历年参赛获奖的学生, 有相当多还是来自农村地区、偏远地区。新疆建设兵团有一位获奖小学生生活在边远地区, 但她用W I N 3.1版本的绘画工具, 凭独特创意获得电脑绘画一等奖。类似例子还有很多。说明获奖并不只是依赖高级的制作工具, 主要还是看表达出的思想境界。“活动”宗旨是要帮助更多的学生实现理想, 成为对社会有用的人才。信息化是方向, 不能因为还有一些地区或某些学生没有电脑, 就停下来等所有的孩子都有了电脑再开展。要用辩证的、唯物的、历史的观点来看待和分析这些认识。

2 0 1 0年是提出教育信息化战略的十周年, “活动”也到了第十一届。记得有句古诗, “千家万户曈曈日, 总把新桃换旧符”。在此, 希望各地的教师始终要有探索和创新的精神, 全面促进基础教育信息化的发展。

上一篇:我看到的黄河壶口瀑布作文下一篇:分团委综测部招新计划