6网络信息安全承诺书

2024-05-01

6网络信息安全承诺书(通用9篇)

篇1:6网络信息安全承诺书

网络信息安全承诺书

中国电信股份有限公司[ ]分公司:

本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。

一、本单位承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。

二、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。

三、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在通过公安机关的安全技术培训后,持证上岗。

四、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施。

五、本单位承诺接受公安机关的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。

六、用户确保所有网站备案信息真实有效,如若网站备案信息发生变更,须立即到当地核验点办理变更手续。若经电信公司备案人员核实信息有误,将按照《非经营性互联网备案信息服务管理办法》(原信息产业部33号令)要求,按虚假备案信息进行停止接入处理,不运行未备案网站和域名。

七、本单位承诺不通过互联网制作、复制、查阅和传播下列信息: 1.反对宪法所确定的基本原则的。

2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。3.损害国家荣誉和利益的。

4.煽动民族仇恨、民族歧视,破坏民族团结的。5.破坏国家宗教政策,宣扬邪教和封建迷信的。6.散布谣言,扰乱社会秩序,破坏社会稳定的。

7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。8.侮辱或者诽谤他人,侵害他人合法权益的。9.含有法律法规禁止的其他内容的。

八、本单位承诺不从事任何危害计算机信息网络安全的活动,包括但不限于:

1.未经允许,进入计算机信息网络或者使用计算机信息网络资源的。2.未经允许,对计算机信息网络功能进行删除、修改或者增加的。3.未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的。

4.故意制作、传播计算机病毒等破坏性程序的。5.其他危害计算机信息网络安全的。

九、本单位承诺,当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在 24 小时内向政府监管部门报告,并书面知会贵单位。

十、未申请开办网站的一律默认关闭80端口和8080端口和443端口。

十一、用户通过接入服务企业向备案系统提交业务申请后,备案系统向用户提交的备案信息中填写的手机号码发送短信息验证码,用户需通过短信核验后,再由通信管理局进行备案审核。本单位承诺在24小时之内将短信息验证码、手机号码、证件号码后六位填入部备案系统核验页面完成核验。

十二、保证不涉及经营金融业务。

十三、若违反本承诺书有关条款和国家相关法律法规的,本单位直接承担相应法律责任,造成财产损失的,由本单位直接赔偿。同时,贵单位有权暂停提供托管服务直至解除双方间《IDC托管/光纤业务租用协议》。

十四、本承诺书自签署之日起生效并遵行。

单 位 盖 章:

日 期:

篇2:6网络信息安全承诺书

中国电信集团公司河北省电信分公司:

本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。

一、本单位承诺遵守《互联网信息服务管理办法》(国务院令第292号)、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《非经营性互联网信息服务备案管理办法》(信息产业部令第33号)、《互联网站管理工作细则》及其他国家有关法律、法规和行政规章制度。

二、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。

三、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在通过公安机关的安全技术培训后,持证上岗。

四、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施。

五、本单位承诺接受公安机关的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。

六、本单位承诺不通过互联网制作、复制、查阅和传播下列信息:

1、反对宪法所确定的基本原则的。

2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。

3、损害国家荣誉和利益的。

4、煽动民族仇恨、民族歧视,破坏民族团结的。

5、破坏国家宗教政策,宣扬邪教和封建迷信的。

6、散布谣言,扰乱社会秩序,破坏社会稳定的。

7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。

8、侮辱或者诽谤他人,侵害他人合法权益的。

9、含有法律法规禁止的其他内容的。

七、本单位承诺不从事任何危害计算机信息网络安全的活动,包括但不限于:

1、未经允许,进入计算机信息网络或者使用计算机信息网络资源的。

2、未经允许,对计算机信息网络功能进行删除、修改或者增加的。

3、未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的。

4、故意制作、传播计算机病毒等破坏性程序的。

5、其他危害计算机信息网络安全的。

八、本单位承诺,当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24小时内向政府监管部门报告,并书面知会贵单位。

九、若违反本承诺书有关条款和国家相关法律法规的,本单位直接承担相应法律责任,造成财产损失的,由本单位直接赔偿。同时,贵单位有权暂停提供服务直至解除双方间服务合同

十、本单位承诺与最终用户参照签订此类《网络信息安全承诺书》,并督促最终用户履行相应责任,否则,本单位承担连带责任。

十一、本承诺书自签署之日起生效并遵行

法定代表人签字:

单位盖章:

篇3:网络安全6大特性解析

网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全技术主要包括计算机安全技术、信息交换设备安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术和安全管理技术等。

随着网络技术和应用的飞速发展,人们对系统安全也提出了新的要求。网络系统安全主要要求如下。

1 保密性

保密性包含两点内容:一是保证计算机及网络系统的硬件、软件和数据只能为合法用户所使用,可以采用专用的加密线路实现,如使用虚拟专网(VPN)家够网络;二是由于无法绝对防止非法用户街区网络上的数据,故必须采用数据加密技术以确保数据本身的保密性。

2 完整性

完整性是指应确保信息在传递过程中的一致性,既受到的可能是发出的。为了防止非法用户对数据的增加、删除或改变顺序,必须采用数据加密和校验技术。用户信息和网络信息都要求完整性,例如涉及金融的用户信息,如果用户账号被修改、伪造或删除,将带来巨大的经济损失。网络中的网络信息一旦受到破坏,严重的还会造成通信网的瘫痪。

3 可靠性

可靠性是指系统在规定条件下和规定时间内完成规定功能的概率。可靠性是网络安全最基本的要求之一。如果网络不可靠,事故不断,也就根本谈不上网络的安全。目前,对于网络的可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的备份措施仍是最基本的可靠性对策。

4 可用性

可用性是指信息和通信服务在需要时允许授权人或实体使用。可用性是网络面向用户的基本安全要求。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的,有时还要求时效性。网络必须随时满足用户通信的要求。从某种意义上讲,可用性是可靠性的更高要求,特别是在重要场合下,特殊用户的可用性显得十分重要。为此,网络需要采用科学合理的网络拓扑结构、容错和备份措施以及网络自愈技术、分配配置和负荷分担、各种完善的物理安全和应急措施等,从满足用户需要出发,保证信网的安全。

5 不可抵赖性

不可抵赖性也称做不可否认性,是面向通信双方(人、实体或进程)信息真实、同一的安全要求。它包括收发双方均不可抵赖。随着通信业务的不断扩大,电子贸易、电子金融、电子商务和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,为此,应采用数字签名、认证、数据完备、鉴别等有效措施,以实现信息的不可抵赖性。

6 可控性

可控性是指对信息的传播路径、范围及其内容所具有的控制能力。它规定了合法用户对数据的访问能力,包括哪些用户有权访问数据、访问哪些数据、何时访问和对数据拥有什么操作权限等。

7 结束语

网络安全的6大特性基本上包含了所有我们计算机网络安全的研究领域,为我们以后学习网络安全技术提供了很全面的理论基础。本文结合网络安全技术,从6大特性的观点入手,立足于研究当前已成熟的相关技术、方法、成果、已有的网络安全方面的理论。

摘要:随着计算机网络技术的飞速发展和网络覆盖范围的迅速扩大,计算机网络安全问题也日益显得复杂和突出起来。网络安全涉及计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论等多种学科。网络安全从其本质上来讲就是网络安全和网络上的信息安全。如何更有效的保护重要的信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

关键词:网络安全,密码技术,信息安全

参考文献

[1]唐礼勇.计算机网络安全技术[M].大连:大连理工大学出版社,2009:20-22.

[2]涂敏著.网络安全与管理[M].南昌:江西高等教育出版社,2009:1-2.

[3]周世杰,陈伟,钟婷.网络与系统防御技术[M].成都:电子科大出版社,2007:10-12.

篇4:6网络信息安全承诺书

2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文件),提出要在5年内建设中国信息安全保障体系。2007年,是这一目标实现的倒数第二个年份。在国务院信息化办公室的大力推进下,27号文件提出的十项基本任务目前已经正在或基本落实。由于信息安全是这样一个复杂和关系重大的领域,国家采取了谨慎前行的方式,2006年之前,各种政策制度均处于试点阶段,2007年,将进入普及推广阶段。

信息安全的等级保护制度是国家大力倡导的信息安全基本政策。经过两年多的探索,2005年,公安部出台了等级保护规范, 2006年对等级保护制度进行了重点试点,并总结出了很好的经验和汲取的教训。2007年,毫无疑问,等级保护工作将在中国的各个重要的基础行业广泛推广。

灾难备份标准已经在2005年出台,2006年在中国的基础性行业,比如金融、电信、民航等,积极探索灾备和业务连续性模式已经有了明确的结果,2007年有望在更广泛的领域推广。

2006年,信息安全风险评估工作在试点的过程中,也取得了良好的成绩,有望在2007年全面展开。这不仅为用户带来了高等级的安全保护,也为产业带来了新的商业机会。

2006年,信息安全管理规范的试点工作也基本完成。从结果来看,基本取得了预期的效果,2007年,这一成果同样将在更广泛的领域采用。

经过多年的筹备,2006年6月,中国信息安全认证中心获中编办正式批准。至此,我国信息安全认证认可体系的建设构架基本形成,工作机制基本确定,对信息安全产品实施统一认证的条件基本准备就绪,标志着我国信息安全认证认可体系建设迈出了重要步伐。

毫无疑问,在2007年,一方面一些重要的政策、标准还将继续采用试点的方式摸索成功的方法,并不断进行经验总结;另一方面,一些证明成功的经验将在更加广泛的领域推广,中国的信息安全政策将全面进入落地时期。

用户进入投入期

经过3年来国家对重点行业的重要用户进行信息安全理论和实际运营经验的培训和教育,目前,中国IT系统用户的信息安全意识已经普遍得到提高,尤其是金融、电信、民航、电力、制造业等信息化程度高的重点行业,已经开始广泛部署各种信息安全技术和产品,并按照国家的号召,在等级保护、风险评估、灾难备份和业务连续性等领域,逐步掌握科学规范的方法。2007年,这些重点行业将进入全面的投入期。

以金融业为例,过去人们一直认为金融行业对信息安全的建设非常重视,但实际上,金融业并不如想像的那样安全,一般的银行只部署了简单的信息安全技术和产品,并没有从体系上解决信息安全问题。但自2006年以来,金融业普遍开始进行认识上的转型,尤其是外资银行在国内业务的扩张,国内银行竞争压力加大,再加上网上银行业务模式比重的加大,势必使得金融信息安全建设在2007年将备受关注。

此外,用户从实践中已经认识到,信息安全的“系统”建设比单独购买信息安全产品更重要,只有整体IT系统的安全才能构成真正意义上的安全。因此,从系统角度考虑安全建设将成为主流理念。

在这种情况下,用户安全建设四层结构渐已成型。一是安全规划,确定系统的安全框架与建设步骤,包括为系统定级等;二是进行重点资源的保护以及安全产品购买;三是安全管理平台的建设,以便及时把握系统的安全状况;第四是日常运营管理,以保障安全体系正常发挥作用。

与往年一样,2007年全球的安全形势依然不容乐观,病毒、木马、钓鱼攻击、垃圾邮件、僵尸网络、间谍软件、流氓软件、针对漏洞的攻击等依然会以各种不同的面貌出现,也不排除会出现新的攻击形式。用户不得不保持高度的警惕,并在信息安全领域持续进行重大的投入,以保护自己的数字资产。

产业进入转型期

专家预测,2007年信息安全产业将进入一个全面的转型期。从全球看,2006年信息安全领域几个大手笔的收购事件,已经为2007的信息安全产业转型埋下了伏笔。

EMC公司以21亿美元收购著名的身份认证公司RSA公司,IBM以13亿美元收购著名的入侵检测与防御公司ISS公司,微软同样以巨资收购Web应用防火墙专业厂商Whale等,这意味着全球IT大公司开始全面关注信息安全技术和产品,并开始将这些信息安全技术应用在基础IT产品技术中,以便为用户提供更基础的信息安全服务。信息安全也许不再以一个单独的产业形式存在,但它已经融入到全球信息化的整体浪潮中,成为信息化不可分割的部分。

从中国来看,专业的信息安全公司也开始进行调整,以适应政策和用户需求的变化。在目前中国资本市场及政策并不完善的情况下,中国的企业还不能通过资本市场的收购来扩大信息安全技术产品线,但一些企业已经开始了国际化之路,比如天融信公司通过国际化的资本运作和引进职业经理人,已经开始了国际化的尝试。

从信息安全产品来看,网域神州预测, 2007年同样将进行重大的创新和变革。2007年流行的信息安全技术将分成3类:第一类是被广泛接受、广泛运用的产品,比如老三样的防火墙、反病毒和入侵检测;第二类是已经热了两年,开始在局部运用的产品,比如UTM、入侵防御等;第三类是开始被关注、并将成为前沿热点的产品,比如IPv6下的信息安全技术和产品。

为了响应国家对信息安全“自主可控”的目标,信息安全专家沈昌祥院士多年来一直倡导可信计算技术和产品的开发。他预测2007年,中国有望通过加强可信计算研究,打破信息安全领域被国外企业占据主导地位的局面。

大力发展我国可信计算技术及产业

中国工程院院士 沈昌祥

从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。先后完成了重大科研项目二十多项,取得了一系列重要成果。

发展可信计算是国家安全的需要。国家“十一五”有关规划和863计划已将“可信安全计算平台研究”列入重点支持方向,并有较大规模的投入与扶植。具体来说,可信计算的发展重点将集中在以下几个方面。

第一,基于可信计算技术的可信终端是发展产业的基础。可信终端手机以及其他移动智能终端等)是以可信平台模块(TPM)为核心,它并不仅仅是一块芯片和一台机器,而是把CPU、操作系统、应用可信软件以及网络设备融为一体的基础设备,是构成可信体系的装备平台,应加大力度研制开发。

第二,高性能可信计算芯片是提高竞争能力的核心。可信计算核心是TPM芯片,TPM的性能决定了可信平台的性能。不仅要设计特殊的CPU和安全保护电路,而且还要内嵌高性能的加密算法、数字签名,散列函数、随机发生器等。

第三,可信计算理论和体系结构是持续发展的源泉。可信计算概念来自于工程技术发展,到目前为止还未有一个统一的科学严谨的定义,基础理论模型还未建立。因此现有的体系结构还是从工程实施上来构建,缺乏科学严密性。必须加强可信计算理论和体系结构研究,对安全协议的形式化描述和证明,逐步建立可信计算学科体系。

第四,可信计算应用关键技术是产业化的突破口。可信计算平台的主要技术手段是使用密码技术进行身份认证,实施保密存储和完整性度量,因此在TPM的基础上,如何开发可信软件栈(TSS)是提高应用安全保障的关键。

第五,可信计算相关标准规范是自主创新的保护神。我国可信计算平台研究起步不晚,技术上也有一定优势,但至今还没有相应的标准规范,处于盲目的跟踪和效仿TCG的建议。我国应加大力度制定相关标准规范,强制执行。

目前我国信息安全建设正处在一个关键时期,发展可信计算是具有战略意义的事情,我们必须把握住正确的研究方向,制定相应的发展战略,自主创新。

核心观点

目前我国信息安全建设正处在一个关键时期,发展可信计算是具有战略意义的事情,我们必须把握住正确的研究方向,制定相应的发展战略,自主创新。

信息安全认证成当务之急

博士、研究员 陈晓桦

现任《全国信息安全标准化技术委员会》委员兼副秘书长、国家电子政务标准化总体组成员、中国实验室国家认可委员会(CNAL)评定委员会委员等。曾任“十五”863计划第二届信息技术领域信息安全技术主题专家组副组长。

随着信息化的推进,信息与网络系统的基础性、全局性作用越来越强,信息安全产品、服务以及信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。通过颁布法令与标准,在信息安全领域实施认证认可制度,已经成为当今经济全球化和信息化趋势下各国政府维护国家主权的重要手段。信息安全认证认可体系是建设国家信息安全保障体系的重要组成部分,加快我国信息安全认证认可制度的实施是当务之急。

近几年来,围绕对信息安全产品的测评认证,公安部、国家保密局、国家密码管理局、信息产业部和一些地方政府分别在各自的职能范围内,对一些信息安全产品实施了相关的检测、评估和许可等制度。

2006年年6月,中国信息安全认证中心获中编办正式批准。至此,我国信息安全认证认可体系的建设构架基本形成,工作机制基本确定,对信息安全产品实施统一认证的条件基本准备就绪。中国信息安全认证中心正式成立,标志着我国信息安全认证认可体系建设迈出了重要步伐。

当前和今后一段时间,新成立的中国信息安全认证中心将着重开展以下五方面的工作: 一是进一步做好组建工作。尽快做到人员到位、制度到位和职能到位; 二是加强协调与沟通,营造良好的外部工作环境; 三是认真履行职责,确保认证质量; 四是加强认证技术的研发,提高认证检测水平,确保中心的认证技术能力满足业务发展的需要; 五是推进国际合作与交流。

信息安全产品测评认证是信息安全保障的基础性工作。特别是在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。通过认证的手段,有利于改革政府管理方式和手段,创建公平竞争的环境,有效地保护和促进我国信息安全技术与产业的发展。

核心观点

在当前我国信息技术与产业的核心竞争力还不强,关键技术、关键设备还受制于人的情况下,严格把住信息技术产品的市场准入关尤为重要。

从灾备迈向业务连续性管理

GDS万国数据服务有限公司副总裁 汪琪

GDS万国数据服务有限公司首席灾备专家,深圳市科技专家委员会委员。中国大陆第一位获得DRI International “CBCP”认证的业务连续运作专家。

灾难恢复与业务连续管理经过多年的建设已开始初具规模,银行、证券、保险、航空、税务、海关、电力、铁道等国家重要信息系统部门都开始规划或已经投入信息系统的灾难恢复建设。

银行业作为中国灾难恢复和业务连续管理建设的领头行业,早在20世纪90年代末即开始规划和实施数据大集中和灾难备份,至今大部分国家政策性银行、国有大型商业银行及全国性股份制银行已形成了一定的灾难备份和恢复能力。2006年,整个银行业对灾难恢复与业务连续体系的认识正在快速提高。可以肯定的是,银行业的灾难备份和业务连续管理在2007年将有望得到快速发展。

2006年11月9日,中国银监会召开信息科技风险管理与评价审计工作(电视电话)会议。银监会党委书记、主席刘明康指出,当前我国银行业信息科技风险管理要着重关注和做好信息科技建设与业务发展的协调、信息安全的内部控制体系、信息科技体系变动和发展的管理、信息系统运行和操作管理以及业务持续性规划的研究和制定等五方面工作。根据刘明康主席的讲话,相信在2007年,银行将开始从对信息系统的灾难备份逐步向业务连续性规划和体系的建设完善过渡,以符合银监会审计的要求。

证券业、保险业中的大型公司在最近几年都在关注和研究灾难备份中心的建设,其建设的时间表一般都与其大集中的步伐相关,部分先行者已形成了一定的备份能力。证监会、保监会也陆续出台了关于备份和安全的部分管理办法,更加详细的管理规范也将在2007年出台。

另外,2007年,也是航空、税务、海关、电力等部门对灾难备份建设进行规划、设计和基础性平台性建设的关键阶段。

核心观点

灾难恢复与业务连续管理经过多年的建设已开始初具规模,银行、证券、保险、航空、税务、海关、电力、铁道等国家重要信息系统部门都开始规划或已经投入。

内部安全成当务之急

中国化工信息中心副主任 李中

现任中国化工信息中心副主任,曾主持并参与了中国化工综合信息服务系统、中国化工信息网、中国万维化工城网站的建设工作。

一直以来,化工企业对于信息安全的重视都有普遍的共识。包括石化、石油在内的众多化工企业都属于流程制造企业,具有产品多、数量大的行业特性,且要求化工设备绝对不能停。这也导致化工企业对信息安全的依赖程度很高,一旦发生网络系统中断、服务器宕机、数据丢失、上下游关系不连通,甚至仅仅是停电,带来的也将是难以承受的后果。

从目前的发展来看,化工企业的信息化发展已经从初级起步阶段进入了拓展阶段。各化工大中型企业均在ERP、OA、MIS、电子商务等诸多领域开展了建设,甚至已有超过70%的企业在建或已完成生产制造信息化系统的建设。

对于流程制造业来说,一旦信息化进入了生产制造环节,安全可靠就会被视为第一位。为了确保信息系统的安全,不少化工企业已经对系统平台的安全性做了大量的工作,一些防病毒、防攻击设备已经被许多企业所采用,一些大的集团公司甚至已开始考虑建设集中的机房,或是考虑容灾备份、VPN等。

总结2006年的发展现状和趋势,企业在2007年的信息安全建设将进一步深入:内部安全建设成为当务之急,应急救援机制也需要尽快建立。

首先,大部分用户已经意识到内部安全的严重性,将进一步加强管理和采用安全技术来确保内网安全。目前,厂商和企业的主要关注点还集中在外网威胁方面,而对内网安全管理环节的重视相对较弱,一旦内网出现问题,后果将不堪设想。再者,内网直接关系到公司运作,内网资料是企业的核心,内网出现问题容易导致整个系统瘫痪,加上目前企业的内部使用人员的安全意识还不够,比较容易出现问题。

其次,化工企业将着力建立应急救援机制。在信息安全方面,虽然企业采取了一系列安全措施,但绝对的安全是没有的,必须依靠相应的机制来解决问题。

从2007年的这两方面重点来说,技术仅仅是信息安全的一部分,随着应用的深入和信息安全系统的逐步建立,加强管理的重要性已经开始凸显。

安全加速转型

网御神州(北京)有限公司总裁 任增强

曾先后任联想集团华北区总经理、联想集团大客户部总经理、联想集团信息安全事业部总经理、联想网御科技有限公司总裁。

信息安全产业,有型突破无型,一种新的布局正在形成。走过数年的探索期,从2006年开始步入了高速发展的转型期,经历其后三年的调整成型后,必将达到产业的稳定期。

眼下的2007年,既是产业发展的中间期,又是转型期的中心段,这一年必将是备受关注的一年,这一年也必将会有许多的告别过去和许多的开创未来。

第一,银行、证券成为安全建设的新亮点。面对外资银行业务扩张,国内银行的竞争压力加大,会加大网上银行及理财业务的比重,以更方便、快捷、高效的客户服务,新网上业务模式比重的加大,势必使得安全建设在这一年备受关注。

第二,安全建设开始出现理念上的转型。一方面,在国信办“等级保护”安全理念推动下,越来越多的客户认同并接受了“系统”建设的观点; 另一方面,一些客户经过多年的安全产品购买和基础建设后,从实践总结中认识到只有整体IT系统的安全才能构成真正意义上的安全。因此,从系统角度考虑安全建设将成为主流理念。

第三,安全产品将分为三大类,市场表现特质鲜明。2007年的安全产品将清楚地分为三大类; 第一类是被广泛接受、广泛运用的产品;第二类是已经热了两年,开始在局部运用的产品; 第三类是开始被关注、成为前沿热点的产品,以IPv6下的安全产品为代表。

第四,安全竞争格局显现雏形。未来的安全竞争格局会有两大显著特征:一是出现2~3家的第一阵营;二是专业性趋势,专业、专注、战略探索中的安全企业将成为信息安全建设的主力军。2007年,原来处于第一阵营的队伍面临分化,其中一部分将继续高速、健康发展,另一部分则会因为其内部制约或调整不及时而被淘汰或整合。

应对安全转型,才能成就产业明天。见证了2006年前的蓄势待发,经历了2006年的动力储备,在2007年静谧的安全蓝海中,有业界人士的共同努力和投入,相信安全产业定会快速成型——客户会更加成熟,技术会更加成熟,企业也会更加成熟。

核心观点

安全产业正在快速成型,客户会更加成熟,技术会更加成熟,企业也会更加成熟。

恶意软件威胁上升

McAfee Avert 实验室和产品研发高级副总裁 Jeff Green

主要负责管理McAfee全球的研究机构,拥有十年的安全软件从业经验,曾经在McAfee研发部担任了七年高级副总裁。

当我们看到尖端技术不断发展的时候,普通用户发现或避免恶意软件感染变得更加困难。

根据目前的趋势,迈克菲预计在2007年年底,将会发现第30万个威胁。在2007年,这些威胁主要集中在以下几个方面。

密码盗取站点不断上升。更多攻击试图通过仿冒的登录页面捕捉用户的ID和密码,以及针对在线服务站点(eBay)攻击不断上升,将在2007年更加明显。

图像垃圾邮件将会不断上升。图像垃圾邮件在过去的几个月里,增长迅速,而且这种趋势短期内不会改变。

网络站点的视频流行使之成为黑客的目标。在MySpace、YouTube和VideoCodeZone 上使用视频的形式不断增长,将吸引恶意软件编写者寻找渗透更多网络的机会。

更多移动攻击。随着利用蓝牙、短消息服务、即时消息、电子邮件、Wi-Fi、USB、音频、视频和Web进行连接,交叉设备污染的可能性大大增加。

广告软件将走向主流。在2006年,McAfee Avert实验室发现商业性PUP不断增长,而且相关类型的恶意木马,特别是键盘记录程序、密码盗取者、僵尸网络以及后门程序表现出更大增长。

身份盗取和数据损失将继续成为公众问题。公司泄漏丢失或数据被盗,不断增长的网络犯罪以及零售商、处理器和ATM系统被黑以及包含有机密数据的笔记本电脑被盗,将继续成为公众担忧的话题。

僵尸网络将继续增长。僵尸网络、执行自动化任务的计算机程序在不断上升,但将从低级的通信机制Internet Relay Chat (IRC)转向更少强迫式的方式。

寄生恶意软件正在回头。虽然寄生类恶意软件在所有恶意软件只占有不到10%的份额,但它看起来好像有回头的迹象。

核心观点

篇5:网络信息安全承诺书

1、本单位(本人)已熟读以上法规,明确了解相关责任并严格落实相应安全管理和技术措施。

2、本单位(本人)严格落实网络与信息安全责任人24小时联系,确保公安机关能及时与本单位安全员(本人)沟通联系,对公安机关通报删除的有害信息,我网站立即执行;对公安机关的协查要求,我(单位)全力配合。并在本单位(本人)联系方式发生变更时,及时在备案系统中提交变更。

3、若有违反上述承诺的行为,愿意承担相关的法律责任。自觉接受公安机关的安全、检查和指导,积极配合公安机关公共信息网络安全监察部门的管理工作。

承诺人:

篇6:网络信息安全承诺书

本用户郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由本用户承担由此带来的一切民事、行政和刑事责任。

一、本用户承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际互联安全保护管理办法》及其他国家有关法律、法规和行政规章制度。

二、本用户已知悉并承诺遵守《电信业务经营许可管理办法》、《互联网IP地址备案管理办法》、《非经营性互联网信息服务备案管理办法》、等国家相关部门有关文件的规定。

三、本用户保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。

四、本用户承诺严格按照国家相关的法律法规做好本用户网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。

五、本用户承诺健全各项网络安全管理制度和落实各项安全保护技术措施。

六、本用户承诺不制作、复制、查阅和传播下列信息:

1.反对宪法所确定的基本原则的;

2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的`;

3.损害国家荣誉和利益的;

4.煽动民族仇恨、民族歧视,破坏民族团结的;

5.破坏国家宗教政策,宣扬邪教和封建迷信的;

6.散布谣言,扰乱社会秩序,破坏社会稳定;

7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

8.侮辱或者诽谤他人,侵害他人合法权益的;

9.含有法律、行政法规禁止的其他内容的。

七、本用户承诺不从事下列危害计算机信息网络安全的活动:

1.未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

2.未经允许,对计算机信息网络功能进行删除、修改或者增加的;

3.未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的;

4.故意制作、传播计算机病毒等破坏性程序的;

5.其他危害计算机信息网络安全的。

八、本用户承诺当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24小时内向政府监管部门报告并书面知会贵单位。

九、若违反本承诺书有关条款和国家相关法律法规的,本用户全部承担相应法律责任,造成财产损失的,由本用户承担全部赔偿。你单位有权停止服务,且无需承担任何责任。

十、本承诺书自签署之日起生效。

客户签章:

篇7:网络信息安全承诺书

甲方:广东长鹿环保度假农庄有限公司

乙方:中国电信股份有限公司佛山顺德区分公司

甲方须遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,由甲方承担由此带来的一切民事、行政和刑事责任。

一、承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及其他国家有关法律、法规和行政规章制度。

二、已知悉并承诺遵守《电信业务经营许可管理办法》、《互联网IP地址备案管理办法》、《非经营性互联网信息服务备案管理办法》、等国家相关部门有关文件的规定。

三、保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。

四、承诺严格按照国家相关的法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员。

五、承诺健全各项网络安全管理制度和落实各项安全保护技术措施。

六、承诺不制作、复制、查阅和传播下列信息:

1、反对宪法所确定的基本原则的;

2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

3、损害国家荣誉和利益的;

4、煽动民族仇恨、民族歧视,破坏民族团结的;

5、破坏国家宗教政策,宣扬邪教和封建迷信的;

6、散布谣言,扰乱社会秩序,破坏社会稳定的;

7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;

8、侮辱或者诽谤他人,侵害他人合法权益的;

9、含有法律、行政法规禁止的其他内容的。

七、承诺不从事下列危害计算机信息网络安全的活动:

1、未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

2、未经允许,对计算机信息网络功能进行删除、修改或者增加的;

3、未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的;

4、故意制作、传播计算机病毒等破坏性程序的;

5、其他危害计算机信息网络安全的。

八、承诺当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24小时内向政府监管部门报告并书面知会乙方。

九、若违反本承诺书有关条款和国家相关法律法规的,甲方直接承担相应法律责任,造成财产损失的,由甲方直接赔偿。乙方有权停止服务。

十、本承诺书自签署之日起生效。

十一、本承诺书涉及专线IP/IP地址段为: 202.104.31.42---46

单位名称:广东长鹿环保度假农庄有限公司

单位盖章:

篇8:6网络信息安全承诺书

近几年,信息安全、网络安全、网络空间安全等词汇在电视新闻媒体中的出现频率明显增多,得到社会民众的普遍关注。但在多种媒体上,上述三种词汇的交叉出现在一定程度上混淆了人们对三者的认识,导致三个主体之间的逻辑界限不清晰,一定程度上影响正常的信息安全与网络安全建设。本文将以此为背景,对信息安全、网络安全、网络空间安全的相关问题进行简单分析。

1 信息安全、网络安全、网络空间安全概述

1.1 信息安全的概念与范围

“信息安全”这一概念最早出现在上世纪初期,但随着通信技术的发展,直到上世纪40 年代“信息安全”才开始得到各国的普遍重视,并不断的进行探索。在信息安全有关问题的研究中,美国学者对这一概念的研究始终处在世界领先地位,并率先根据信息安全的特征,将国家信息安全划分为:物理安全、安全结构和模式、应用于系统开发等共时刻模块,重点阐述了信息技术在不同范围内的应用与开发特点,明确指出了信息安全对国家经济、社会发展的影响,该理论已经得到多数学者的肯定。

从我国学者对信息安全问题的研究内容来看,结合我国的实际情况,信息安全在我国被赋予了新的内涵。学者将“信息安全”定义为:保证国家、机构、个人的信息空间不受到来自内部与外部的威胁、侵害与误导,保证国家、机构、个人的信息空间具有高度的独立性与隐私性。而从信息安全在我国的实践来看,我国已经在信息安全建设中取得一系列成就,包括出台信息安全法律、建立信息安全机构等,并在部分学校开设有关信息安全的课程,进一步深化了民众对信息安全的认识,说明我国在信息安全建设中取得了里程碑式的成绩。

1.2 网络安全概述

网络安全是社会关注的热点问题,在2014 年2 月,我国正式将网络安全上升到国家战略层面,成立了以习近平总书记为核心的“中央网络安全与信息化领导小组”,体现出我国对网络安全建设的决心。同一时间,新加坡《联合早报》的部分学者引用部分学者的观点,认为网络安全涉及到政治安全、国防安全等诸多内容,并从非法律的角度讨论网络安全在国家正常运行中的作用,得到相关学者的普遍重视。

目前,网络安全实体内容正在不断演进。从我国发展经验来看,我国有关网络安全的法律关注点也在不断变化。例如,在最初的网络安全管理中,我国法律倾向于互联网网络数据安全,而在随后的发展中,逐渐发展为维持网络稳定运行状态,体现出我国在网络安全管理中工作重心的变化。但具体而言,网络安全的核心是系统安全,需要在保证系统平稳运行的基础上对各项子系统内容进行优化,并在此基础上实现网络信息安全、网络数据安全。这是网络安全的基本内容体系,是构建网络安全的起点与核心。

1.3 网络空间安全概述

“网络空间”这一词汇最早出现在上世纪80 年代,由一个科幻小说家提出,并迅速在世界范围内推广。当前普遍的观点认为,所谓网络空间就是基于全球计算机网络化的机械、信息源、人之间相互联系而形成的一种新型社会生活与信息交流空间,具有开放性、虚拟性、变动性、随时性等特点。

当前对网络空间安全的研究主要是从物理域、信息域等方面进行研究的。其中物理域的网络空间安全要求在硬件设施上进行安全保护,保证与网络空间安全相关的硬件设施不会遭到破坏;信息域的网络空间安全主要指网络信息安全,要保证整个网络信息数据的完整性、可用性、真实性与保密性,任何导致信息泄露、丢失的要素都可能成为威胁网络空间安全的风险(如“棱镜事件”等)。刘密霞等在有关网络空间安全的研究中,结合著名的“棱镜事件”,分析了我国在网络空间安全管理中存在的问题,并概括为:网络空间安全缺乏顶层设计、信息产品过多依赖进口、信息安全专业教育脱节等几个具体问题,这是相关人员在未来工作中要重视的问题。

1.4 信息安全、网络安全、网络空间安全三者的异同点

从国内外权威会议、条约对信息安全、网络安全、网络空间安全的使用情况来看,三者始终存在交替使用、并行使用的情况。例如,在2003 年召开的联合国“信息社会世界峰会”上,率先使用了“网络信息安全”这一概念,并多处并行使用了“网络安全”与“信息安全”。而我国在2012 年颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》中,多次出现网络与信息安全的词汇,说明三者在某些领域存在明显的相同点。

1.4.1 信息安全是三者的核心

信息安全管理是三者的核心内容,可将其理解为保障国家、机构、个人的信息安全不受到内外因素的威胁,由此可见,三者都将信息安全作为核心,只是网络安全与网络空间安全的侧重点不同,导致三者在内容形式上也存在一定差异,但三者所要达成的目标是相一致的。

1.4.2 三者可以相互使用

从三者的应用内容来看,信息安全的应用范围最广,既包括了传统的信息系统安全,也包括了当前热门的网络信息安全,可以被认为是网络安全与网络空间安全的统称。网络安全也可以被称为信息安全或网络空间安全,但侧重点主要是互联网范围内的信息安全。网络空间安全强调信息安全的“空间性”,并集中体现在“网络社区”、网络媒介等多种具有立体性的信息安全上。

1.4.3 三者所涉及的内容与外延存在一定差异

信息安全是非传统安全领域的重要组成部分,更多的重视信息系统技术安全与物理安全,在此背景下,物联网、云计算、大数据等一大批新型信息技术被推广,这些技术与网络信息之间保持密切联系,并在长期发展中出现多种问题,最终发展为网络安全问题,如人们所熟知的网络水军、网络犯罪等,而这些都是“信息安全”一词所不具备的。另一方面,网络安全与网络空间安全形成了跨时空、多层次等数据交流,能更具代表性的阐述某些问题。例如,网络空间安全设计到网络安全的生态环境问题,会从军事、天气等多种方面进行深层次解读。

2 推动我国信息安全建设的几点措施

2.1 积极借鉴西方发达国家的先进经验

西方国家在有关信息安全建设的研究中不断取得新进展,并根据自身发展情况进行信息安全立法,并取得良好成果。因此对我国而言,在开展信息安全建设中可以积极借鉴西方国家的成功经验,来完善自身管理方法。

以欧盟为例,欧盟在信息安全管理中具有鲜明的一体化特点,在1992 年推出《信息安全框架决议》,陆续推出一系列信息安全管理制度,规定了欧共体在打击破坏网络信息安全行动的一致性。而在此基础上,英国成立“网络安全业务中心”,通过及时掌握本国网络安全情况,收集多种与信息安全相关的事件,及时推出应急预案,将潜在信息安全风险降到最低。而德国在信息安全研究中,通过了“德国网络安全战略”,成立基于全国的信息安全管理中心,旨在强化德国对信息技术安全的应对能力。

对我国政府而言,在开展信息安全建设中,要正确认识到新时期我国所面临的各种信息安全问题,及时推出相应的法案,保证各种信息安全风险都能得到及时解决。

2.2 提高信息产业自主创新能力

对政府而言,在管理中要积极发挥信息产业的主观能动性,鼓励信息产业加快自主创新,充分发挥经济主体在市场中的积极性和创造性,建立我国自己的信息安全技术体系。而另一方面,要为信息产业建立一个安全和规范的网络信息环境,需要信息产业提供坚定的物质和技术支持,为推动我国信息产业的升级奠定基础。

3 结束语

主要讨论了信息安全、网络安全、网络空间安全的相关问题,并对三者的的概念、范围等进行分析。总体而言,信息安全、网络安全、网络空间安全是关乎国家发展的重点内容,相关人员在工作中能立足于互联网时代的发展特征,联系实际、放眼于未来,为加深人们对信息安全、网络安全、网络空间安全认识奠定基础。

参考文献

[1]卢新德.构建信息安全保障新体系[M].北京:中国经济出版社,2007.

[2]上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.

[3]http://en.wikipedia.org/wild/Cyberspace.

篇9:6网络信息安全承诺书

关键词:信息安全高校教师素养

中图分类号:G64文献标识码:A文章编号:1007-3973(2010)012-161-02

随着计算机网络信息技术的快速发展,高校网络平台上建立的OA系统、邮件系统、精品课程网站等应用日益广泛,促进了教育教学的创新发展,使现代教育观念发生了转变,更有利于培养学生的自主学习能力、启发创新思维。计算机信息技术发展到今日,高校内面临的重要问题是怎样安全发挥技术教育化的效力,更好的为教学服务。但伴随而来的网络信息安全威胁也日渐严峻,信息系统安全,是指为信息处理系统建立所采取的技术和管理的安全保护措施,以保护计算机系统中、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。高校网络中的试卷、题库、答案、科研项目成果、学生学籍等信息在都需要被良好地保护。一旦损坏,高校教师受到影响最大,责任重大,高校网络管理部门加强信息安全防范的同时,高校教师有必要提升网络信息安全的意识和技能,提升网络安全素养。

1高校网络信息安全威胁分析

高校网络系统中有实验设备,教学殴各,办公设备,学生终端等各种资产,受到的威胁有自然环境的,也有人为因素。高校网络是以TCP/IP协议为架构的局域网,TCP/IP系统由四层构成:数据链路层、网络层、传输层和应用层。每一层都可能受到威胁,操作系统是计算机系统应用软件的运行平台,是硬件设备的管家婆,安全威胁与操作系统密切相关,还有网络管理模式与安全威胁大有关联。下面从实体安全、网络通信安全、应用层安全、操作系统安全及网络管理安全进行分类描述。

1.1实体安全威胁

网络实体可能受到的威胁有:环境安全威胁、设备安全威胁、存储介质安全威胁。主要表现为:

(1)地震、水灾、火灾等不可抗拒灾害造成整个系统瘫痪。

(2)电力故障造成设备因断电而发生数据库信息丢失事故。

(3)被无线监听、设备被盗、被人为毁坏造成数据丢失或信息泄漏。

1.2网络通信安全威胁

网络通信可能受到的威胁有:局域网内部嗅探扫描、ARP病毒攻击、IP地址盗用、IP地址冲突、端口扫描威胁、伪造TCP包等。主要表现为:

(1)LAN中,黑客通过嗅探工具可以窃取通信信息。伪造ARP数据包,造成局域网瘫痪。

(2)IP地址是客户端在网络中的唯一标识,它是一个公共数据,可以在操作系统客户端直接修改数值,伪装成可信节点的IP地址,进行攻击。

(3)TCP/IP数据报文在网络中传输不需要进行身份验证,而且任何情况可以返回应答数据。黑客可以利用服务漏洞找到攻击入口。

1.3应用层安全威胁

应用层可能受到的威胁有:Web网页漏洞、E-mail服务漏洞、FTP漏洞、数据库安全隐患、盗版软件的泛滥、即时通讯工具如QQ、MSN、Skype等。主要表现有:

(1)非法篡改页面数据,感染页面病毒干扰其正常运行。

(2)E-mail办公已经成为高校一种方便、快捷的手段,利用邮件服务漏洞控制邮件发送会使用户陷入极大的危机。

(3)数据库中保存大量重要信息,如果口令被破解,将引起信息泄密。

(4)即时通讯工具往往成为流行病毒的载体,它们一旦感染就会迅速获得好友信息名单,进行扩散传播或自动弹出恶意窗口占用系统资源。

1.4操作系统安全威胁

操作系统由于设计的缺陷和代码开发的超大规模,即使拥有用户标识、身份认证、审计跟踪等安全功能,还是非常容易被攻击。主要表现有:

(1)系统配置不当会产生安全漏洞。如登录口令强度不够或者没有设置密码。重要文件的权限限制较低,系统重要资源长期暴露在网络上,会给有意入侵者提供方便。

(2)操作系统对外提供的一些网络相关服务,也会为入侵者提供机会获取系统访问权限,相当于远程操作主机,从而威胁用户信息安全。

1.5网络管理威胁

高校网络管理与网络性能维护是高校网络中心部门的职责所在,是网络信息安全中最重要的部分。可能的威胁有:内部网络结构意外泄露、管理员帐号口令泄露、内部员工恶意进行非法数据操作。

另外,高校人员相对集中,高校学生群体人数众多,网络设备众多,学生对网络新技术感到好奇,有强烈的实践的欲望,并敢于尝试,他们把自己校园网络环境做为了自己实验环境,干扰了高校网络的正常运转。高校的网络环境开放,内部用户使用网络资源繁多而杂乱,病毒发作率高,黑客入侵几率相对较大,高校的实验设各性能较高,是为满足研究需要而配备的,可同时也可能成为攻击者的利器。

2高校教师网络安全素养提升

面对各种网络信息安全威胁,高校教师从自身做起,积极加入到维护网络信息安全的队伍中,俗话说“防患于未然”。高校教师网络安全素养的提升,建议从以下几个方面着手:

(1)要提高高校教师对网络信息安全的认识。

(2)高校教师通过了解网络信息安全相关的法律法规,请法律做自己的护盾,同时也自我省身。如分级制度、过滤制度等,经常浏览网络信息安全知识网站,如中国计算机安全(http://www.infoscc.org.cn/)、国家计算机病毒应急处理中心(http://www.antivirus-china.org.cn/)。

(3)高校教师应意识到杀毒软件、防火墙、身份认证等都不是绝对安全可靠的,高校网络信息安全系统不可能永远安全对任何攻击都免疫。始终保持头脑清醒,关注计算机的异常情况,及时维护计算机的性能。才能有效地应对各种网络安全攻击。

(4)高校教师意识到网络信息安全重要性的同时,要不断提高自己网络信息安全技术水平。对高校教师进行网络安全技能培训,包括防火墙技术、身份认证技术、入侵检测技术、防病毒技术等。

(5)计算机网络作为高校教师教育教学重要工具,高校教师应培养良好的使用计算机网络的习惯。

1)数据安全备份,对重要的数据信息定期进行外存备份,最大限度减小硬盘损坏带来的损失。

2)加强防范,对病毒库要及时更新,定期进行病毒的全盘查杀。

3)使用正版软件,不要打开不明程序。很多黑客把病毒程序写入用户常用的软件中,所以一定要使用标准行业软件。

4)网页和邮箱。对网页风险进行监控,发送邮件尽量加密。

5)密码。系统密码,帐号密码等不可使用身份证号码、出生日期、手机电话号码、包括家人的。养成定期更换重要密码的习惯。

6)一旦发生信息安全事故,不可自己任意修复,以免误操作造成不可挽回的局面。可请网络信息安全专业人员来帮忙。

高校教师通过加强网络信息安全培训,与时俱进增强自己的网络信息安全水平,善用网络技术与网络资源,使高校网络成为自己的教学工作的得力助手。

3结语

上一篇:高二期中备考的复习方法生物下一篇:Win8怎么恢复系统 轻松重装Win8系统变教程