网络与信息安全自查工作总结报告

2024-07-23

网络与信息安全自查工作总结报告(共15篇)(共15篇)

1.网络与信息安全自查工作总结报告 篇一

学校网络与信息安全工作自查报告

根据中心《关于进一步加强网络与信息安全工作的通知》和《终端计算机安全使用规范》的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下:

一、责任到人

1、教师个人电脑由使用教师做好日常维护,学校电教小组负责监督、检查、维修。

2、本学期配备的教室班班通设备由学校统一管理,班主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。

3、微机室用机由微机老师负责管理维护,做好使用记录。

二、认真组织使用培训和安排各项检查、统计工作。

1、各教室班班通的使用情况是我们工作的一个重点。我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。

2、定期在校园网上提醒全体教师对个人电脑进行病毒查杀,并随时解决教师电脑出现的一些问题和故障。

3、微机室的电脑由微机老师定期更新查杀,每学期末上交学生操作使用记录。

三、通过自查发现的问题及工作中的不足

1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。

2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。

3、电教小组负责人其他任务多,在完成全校所有计算机管理工作时显得力不从心,有时觉得分身无术。

四、整改措施

1、首先成立电教小组,增加人手,成员分工合作,增强对全校计算机的维护与监管力度。

2、针对部分IP地址混乱的问题,及时进行了整改,现已将所有教师及办公室的IP地址进行了统一编排,并重新进行了设置。全校计算机也全部做到规范命名。

3、今后,还要定期组织教师进行计算机的维护使用培训,或在校园网上及时提醒教师们进行计算机的维护操作,不断规范教师用机的使用。

4、要通过对班班通的检查,及时总结发现的问题,及时反馈给各班主任和任课老师,改进管理使用的方法。

5、向上级申请尽量争取更换微机室的学生用机,提高使用效率。

通过自查,全面了解本校在计算机管理使用及网络与信息安全方面的情况,在思想上引起了高度重视,从本校的实际情况进行总结分析。本着实事求是的原则,有则改之,无则加勉,不断完善我们的工作。

2.网络与信息安全自查工作总结报告 篇二

当前,基层税务机关网络与信息安全主要面临以下几方面的威胁:

(1)病毒的传播。计算机病毒具有的破坏性、传染性、隐蔽性、潜伏性,使其成为当前国税系统网络安全的最大威胁。一方面,计算机病毒自我复制、传播会占用磁盘扇区,同时会抢占内存空间,影响正常的系统运行和软件使用,造成系统运行不稳定或瘫痪;另一方面,计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据,窃取用户隐私信息(如账户密码),利用被病毒控制的用户计算机进行非法行为。此外,还有可能破坏计算机硬件设备。

(2)外部的攻击。①内网外联风险。目前,税务系统采取严格的内外网隔离技术,基层税务部门更是在物理层面对内外网进行了隔离,但是,由于办公室改造等原因,极易造成内外网标识混乱,接错线路,导致内网外联,给外部的攻击提供了条件;②暴力入侵风险。为方便纳税人办理涉税事项,基层办税服务厅设有ARM自助办税机、表证单书机、触摸式查询机等自助设备,并且接入税务内网。这种公共区域的内网入口,缺乏有效封锁,存在不法分子暴力入侵的风险。

(3)内部的攻击。①盗用账号密码。盗用他人征管信息系统账号密码,违规操作涉税事项,转嫁责任,混淆视听;②破坏网络通信。当前国税办公网络是树型结构,一旦重要的网络设备遭到破坏,很有可能导致全网通信瘫痪,正常工作无法进行,造成恶劣影响。

2 制约基层税务机关网络与信息安全工作开展的因素

2.1 安全意识不强

税收现代化背景下,信息管税愈发成熟,而“互联网+”思维的兴起又进一步推动了税务系统的信息化进程,但是,与税务现代化进程相悖的是我们的网络安全意识的相对薄弱,部分基层税务人员片面地认为搞网络安全是上级部门和信息技术部门的责任,与自身关系不大,从而导致对这方面知识的学习兴趣不高、执行安全规范的自觉性不强等情况,给全局网络与信息安全造成隐患的存在。

2.2 人力资源不足

信息技术部门作为网络与信息安全的责任部门,人力资源明显不足,也增加了加固网络安全“防护墙”的工作压力。随着征管改革的不断推进,信息技术部门的职责也愈发多样化。例如信息技术部门的应用管理岗不仅要承担网络与信息安全工作,还要负责日常机房管理、金税工程维护,同时还需在微信平台上处理与各系统相关的运维保障及突发事件,以及快速满足业务部门的数据需求,在这种情况下,很难做到对全局网络与信息安全的实施监控预警。

2.3 基础管理薄弱

当前,部分基层税务机关内网ip、计算机名等信息仍采取登记手工台账的方式,没有形成统一、规范的计算机名命名规则,以至于无法有效利用桌面管理系统对全局内网设备进行精细化管理,对病毒爆发的机器不能第一时间精确定位;没有划分合理的ip地址段,计算机、打印机等各设备之间ip地址使用混乱;没有明确机房管理制度,网络布线粗放,数据库维护散漫。

2.4 制度短板明显

在当前国地税合作的大背景下,基层税务机关的着眼点更多的聚焦在“合作”二字上,对流程的再造虽体现了执法风险的防范,但往往忽略了网络与信息安全的重要性,制度短板明显,产生了以下隐患:①设备的保管使用。“营改增”后,部分代开发票业务由地税开展,国税提供相关的代开设备。这类代开设备属于重点保管、使用的特殊设备,由于一直都是国税部门的管理内容,因此在业务办理部门发生变化后,地税机关暂时没有制定相关管理规定,因此如果一旦发生遗失、被盗事件,后果将非常严重;②内控机制防御和管理评价系统监控作用不再生效。国税部门延用的监控系统安装在国地税联合办税服务厅的计算机上时,无法触发规则,处于无效状态,极易造成执法风险。

3 提升基层税务机关网络与信息安全的几点思考及建议

3.1 加强宣传,明确责任,增强安全意识

以座谈会、培训会、网络安全宣传周等多种形式在全局范围内加强对网络与信息安全方面的宣传,利用子网站、展板、动漫等多种媒介,把网络安全观念内化于心;明确各机构、人员责任,结合绩效考核,通报危害网络安全的行为,引领正确的安全导向;定期向全局人员发布提醒,更改系统密码;改进文件共享方式,探索采用NAS(网络附加存储)设备来取代目前的共享方式。

3.2 合理分工,强化执行,盘活人力资源。

由于网络安全问题爆发的偶然性和基层信息中心服务职能的特殊性,传统AB角互相补位的工作思路已不能满足需求,为此,建议在AB角工作机制的基础上,进一步细化工作分工和补位思路,建立突发情况应急预案;建议进一步强化兼职计算机管理员与运维制度的落实,将兼职计算机管理员考核办法及运维机制纳入绩效考核体系中,以考核促建设,并在子网站每月通报信息维护工作考评结果,同时规范相关工作流程。

3.3 正本溯源,预防为主,提高考核成绩

确保基层税务机关360天擎客户端安装率100%,及时修复系统高危漏洞,对不符合要求的软件进行卸载;在日常工作中遇到来源不明的链接不要去随意打开;纳税人的U盘必须在外网杀毒后才可接入内网;做好病毒的防控,对病毒多发机器,建议在安全模式下,利用安全软件的急救箱进行杀毒处理。

3.4 规范设置,加大维护,打牢基础管理

强化过程管理,明确计算机命名规则,规范全局的计算机名、工作组设置;划分合理、有效的ip地址段,为国地税联办窗口设置连续地址,并区分服务器、打印机、计算机等不同类型的设备;加大机房的维护力度,定期做好UPS巡检工作;选择合适的方式对数据库进行备份,合理利用完全备份、差异备份、增量备份、日志备份,节省数据库备份的时间和空间,提高数据安全性。

3.5 协作沟通,强化管理,加长制度短板

建议国地税进一步将业务上的合作拓宽到制度上的合作,加强协作沟通,对双方互派的人员、设备明确管理方案,确保人员考核有理有据,设备管理有条不紊,最大限度的降低风险;在国地税合作推进的过程中,积极查找业务与网络安全制度方面的短板,本级税务机关可以解决的,由本级机关明确要求强化落实,本级税务机关解决不了的,主动反馈至上级税务机关予以请示,确保网络安全制度无短板。

参考文献

[1]张新,安体富.对我国税收信息化现状的反思与国际借鉴[J].税收经济研究,2012.

[2]张莹.浅谈我国税收信息化建设[J].计算机光盘软件与应用,2012.

3.网络信息安全与防范 篇三

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

4.网络与信息安全自查工作总结报告 篇四

一、自查工作总结报告名称

×××(地区、部门、行业名称)网络与信息安全自查工作

总结报告

二、自查工作总结报告组成自查工作总结报告包括主报告和检查情况报告表两部分。

三、主报告内容要求

(一)本地区(部门、行业)网络与信息安全自查工作组织

开展情况

概述此次安全检查工作组织开展情况、所检查的重要网络与

信息系统基本情况。

(二)本地区(部门、行业)信息安全工作情况

对照《检查通知》要求,逐项、详细描述本地区(部门、行

业)在安全管理、技术防护、应急处置与容灾备份等方面工作的检查结果。

(三)本地区(部门、行业)自查发现的主要问题和面临的威胁分析

一致等情况1.发现的主要问题和薄弱环节 2.面临的安全威胁与风险 3.整体安全状况的基本判断

(四)改进措施及整改效果 1.改进措施 2.整改效果

(五)关于加强信息安全工作的意见和建议

5.**县网络信息安全工作自查报告 篇五

为贯彻落实xx文件精神,加强我县网络与信息系统安全管理,促进安全防护能力和水平提升,预防和减少重大信息安全事件发生,切实保障网络与信息安全,我办对政府信息系统进行全面、彻底的摸底调查,现将调查情况汇报如下:

一、基本情况

(一)领导重视,强化安全防范意识。

我县对网络信息安全保密工作一直十分重视,专门成立了以常务副县长为组长的的领导小组,建立健全了网络安全保密责任制和有关规章制度,由县政府办信息股统一管理,安排专人负责网络信息安全工作,近年来无失泄密问题发生。今年以来,我办多次组织会议加大对网络安全培训力度,把我网络安全摆在政府机构日常工作正常运行高度,时时刻刻将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U

盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。

(二)规范管理,防止涉密问题发生。

在信息读取和存储方面,我办采用了数字、字母、大小写区分相结合密码、数据库存储备份、移动存储设备管理等安全防护措施,避免信息外泄。在信息上传方面,实行领导审查签字制度,凡上传网站的信息,必须经负责领导审查签字后方可上传。在OA系统使用方面,反是涉及到机密问题,一律使用纸质文件按正常程序办文。

(三)加大投入,为网络运行提供安全保障。

去年,我县共投入xx万元进行政府信息系统建设,今年,我县预算xx万元进行系统的维护和后期建设,现在已经在进一步考虑为网络服务器及计算机设置防火墙,拒绝外来恶意攻击,保障网络正常运行,并安装正牌的防病毒软件,对计算机病毒、有害电子邮件采取有效防范。

二、存在的问题

(一)管理瓶颈。

由于我县网络建设起步晚,而且缺少必要的借鉴经验,在实践操作过程中难以独自摸索出一条完整、规范、有效的安全管理制度。

(二)技术难题。

网络信息安全领域要求工作人员必须具备很强的专业性和动手能力,在缺少必要的系统培训情况下,我县政府系统的安全性存在隐患。

三、希望与建议

6.网络与信息安全自查工作总结报告 篇六

自检自查报告

XX县烟草专卖局(分公司)的信息网络安全建设在上级部门的关心指导下,近年取得了快速的进步和发展,实效性强,网络安全防控能力大大增强。为进一步贯彻落实行业网络与信息安全各项管理规定,严格规范信息安全等级保护,提高企业对信息网络安全的防控能力,保障企业信息网络安全,保证公司各项办公自动化工作的正常进行,促进企业效益的稳步提升,按照《XX县人民政府办公室关于开展信息网络信息安全等级保护安全检查工作的通知》要求,我司组织相关人员对系统内信息网络安全等级保护工作认真细致的自检自查,现将自查情况报告如下。

一、等级保护工作部署和组织实施情况

XX县烟草公司企业信息化建设在市局(公司)的统一领导下,按照“统一网络、统一平台、统一数据库”的要求,以打造“数字烟草”为战略目标,以“系统集成、资源整合、信息共享”为工作方针,取得了快速的发展,在积极推进企业信息化建设的过程中,更加重视网络信息的安全建设工作。从省公司到市公司、县公司,领导高度重视,统一规划,统一标准,同步实施。首先是逐级成立了领导小组和职能部门,XX分公司按照上级部门要求,2000年11月成立了信息化领导小组,下设信息办在公司办公室,并设置了计算机系统管理员岗位,明确了各自的职责。由于网络推广应用迅速,2005年重新更设了计算机网络信息中心,旨在强化对企业的网络建设和网络安全管理。在历次的机构设置中,都明确了分公司主要领导分管信息工作,把网络信息安全的建设与管理摆到了企业各项工作的重要位置中来,表明了企业对信息化建设、网络安全管理的高度重视和决心。其次是对行业的网络安全建设高瞻远瞩、统一标准、规范运作、务求实效。先后省公司下发了《云南省烟草专卖局关于建设云南省行业计算机网络与信息安全系统的通知》,对全行业的网络信息安全建设作了明确、细致的规定,制定了高效规范的《云南省烟草行业计算机网络与信息安全系统建设方案》,统一在全系统范围内实施。随后市局公司又下发了《曲靖市烟草专卖局(公司)关于建设网络安全系统的通知》,对各分公司的网络安全建设作了具体的安排部署。XX县烟草公司严格按照上级部门要求,主动推进网络安全建设,严律遵循行业标准规范,组织实施信息项目,积极配合上级部门在全行业开展网络安全建设工作。

二、信息系统安全保护等级备案情况

XX县烟草专卖局(分公司)隶属曲靖市烟草专卖局(公司)子公司,无法人资格。网络信息安全建设也是依照市公司统一要求进行,信息安全保护等级为二级。按照本次检查要求,备案材料主要包括三类。一是各级各部门的文件,包括有:罗烟司字[2000]48号《关于成立云南省烟草XX县公司信息化领导小组的通知》,省公司云烟科[2000]209号《关于决举办云南省烟草行业计算机系统管理员培训班的通知》,省公司云烟信[2003]552号《云南省烟草专卖局关于建设云南省烟草行业计算机网络与信息安全系统的通知》,市公司云曲烟专司字[2004]35号《曲靖市烟草专卖局(公司)关于建设网络安全系统的通知》、《曲靖烟草专卖局(公司)党政工作部关于举办网络信息安全培训的通知》,市公司云曲烟办字[2004]98号《曲靖市烟草专卖局(公司)关于建设地面专网的通知》等。第二类是各项网络信息安全建设规范、技术标准及方案等,主要包括有:《云南省烟草行业信息网络信息系统技术规范》两部分,《云南省烟草行业信息网络系统计算机网络系统建设技术规范》、《云南省烟草行业计算机网络与信息安全系统建设方案》。第三类是各类管理制度或规定,主要包括有:《云南省烟草行业信息网络管理规范》、《云南省烟草行业计算机网络与信息安全管理制度》、《信息化工作管理规定》的网络与信息安全管理,《网络建设及信息维护按理规定》、《计算机设备管理规定》、《计算机机房管理规定》及《突发信息网络事件应急预案》等。

三、信息安全设施建设情况。

根据上级部门的统一规划、建设要求,XX县烟草公司积极推进各项网络安全建设工作。首先,为考虑网络安全,结合业务实际,在网络规划时以建设专线为重点,在全省烟草系统内全部采用专线连接,实现互联互通。在系统主干网络建设上,先是采用卫星专用通道联网,后改用DDN专线,随着网络技术的发展和普及,从2006年开始,全省烟草系统,从省公司至市公司,从市公司至分公司,从分公司至烟叶站、烟叶收购点,采用带宽不同的SDH专线连接。公司绝大部分业务均在内网里运行,各类数据信息通过内网服务器和网络流转、共享,无外网托管现象,只有极少部分业务需挂外网。其次是不断采用新技术、新手段做好网络信息安全防范工作,严格划分企业内网与外网,通过硬件防火墙设置,保证内外信息交互有效进行,实现对垃圾信息、非法访问的有效过滤。同时,通过网络版杀毒软件的安装使用,对计算机病毒进行整体防治,另一方面,对操作终端还配置防木马程序的软件,以及软件防火墙等软件的使用,配合杀毒软件对计算机病毒、黑客攻击、木马程序等进行了有效的防范。总之,通过软硬件技术手段的有效结合,使系统内网及每个终端计算机、系统内的信息、数据安全得到了有效保障,有效保证了企业各业务工作的顺利开展。

四、管理制度建设情况。

烟草企业自2004年工商分制以来,作为一分公司,在曲靖市烟草公司的直接领导下,各项工作稳步推进,伴随着社会效益、企业效益的逐年攀升,曲靖烟草企业更加注重管理模式的总结与创新,强调管理的精细化和规范化,通过长时间的积累、总结和创新,对各行各业各个环节都制定了规范、有效的管理制度。形成了具有行业标准的相关制度-《曲靖烟草商业管理(QTCM)-管理制度》,在网络信息安全方面涉及很多内容。制定了《计算机设备管理规定》,旨在规范烟草系统计算机及相关设备的管理工作,促进设备的有效管理,提高设备的综合效率,满足工作需求;制定了《计算机机房管理理规定》,旨在加强计算机机房的运行、使用和管理,保证各信息系统的稳定可靠运行,促进公司网络的健康发展;制定了《信息化工作管理规定》、以及《网站建设及信息维护管理规定》,包括网络和信息安全管理规定,旨在保证企业网络信息系统运行安全、可靠,做到实体安全、运行安全、数据安全和管理安全。2008年4月份,根据企业《职业健康安全管理体系》运行的整改要求,制定了《突发信息网络事件应急预案》,包括机房渗漏水应急预案、机房盗窃应急预案、机房火灾应急预案、机房长时间停电应急预案、通信网络故障应急预案、网络病毒爆发应急预案、服务器软件系统故障应急预案、核心设备硬件故障应急预案、业务数据损坏应急预案等九部分内容,旨在加强对系统内突发信息网络事件的控制,迅速有效开展应急救援行动,降低危害程度。总之,企业对网络安全高度重视,制定了众多管理制度,并积极层层落实,责任分明,有效地保证了了企业长期以来的网络信息系统的稳定运行。

五、信息安全产品选择和使用情况。

我司的网络信息安全产品,2004年开始根据市公司的要求,进行统一配置。其中,硬件防火墙采用中端型产品,品牌型号为天融信NGFWARES-VPN(S),版本TOPSEC集中管理器V2.2.17,基本满足管理要求。防病毒软件曾采用趋势Trend网络版,2007年以后统一改用瑞星企业专用版,与全国大多企业一致选用国产软件。网络管理平台软件曾使用复旦光华T_Manager网络综合管理系统,预计未来将采用其它新系统实现网络综合管理。此外,针对各终端设备的安全防范,我司还使用了正版的瑞星个人防火墙软件和免费版的奇虎360安全卫土等安全软件,实现防病毒、木马程序、黑客、非法程序等的辅助管理,进一步提高了整个系统的安全防范能力和管理水平。

六、聘请测评机构开展技术测评情况

我司的网络安全检测及风险评估工作也是依照市局(公司)的统一要求组织实施,按照市公司的统一安排,聘请测评机构为曲靖市麒麟区联创信息网络有限公司,检测时间一般为每年6至7月份,检测内容为:机房物理环境、服务器、网络设备(交换机、路由器、防火墙),桌面终端等,其中,桌面终端采用抽查方式进行检测,抽查率不少于总数的30%,检测工作中,工程师需签订《云南省网络与信息系统安全检测单位保密承诺》和安全检测保密协议,检测结果及报告由市公司保存。

七、定期自查情况

XX县烟草公司高度重视网络安全建设工作,强调日常维护、安全防范和定期自查工作。对管理制度不断完善更新,新技术新手段积极采用,借助于企业职业健康安全管理体系的贯标、运行和提升工作,不断开展网络信息安全的检查工作,对一经查出的问题及时整改,自己不能解决的及时上报上级部门,给予帮助解决,有效地促进了整个安全防控体系的完善和管理水平的提高。

曲靖市烟草公司XX分公司

二OO八年十月三十日 关于上报宣州区地税局信息系统安全自查的报告

宣州区地方税务局文件

宣区地税〔2010〕77号

签发人: 殷本辉

关于上报宣州区地税局信息系统安全自查的报告

宣城市地方税务局

根据宣城市地税局对我局网络与终端物理隔离和安全使用检查情况反馈意见,参照安徽地税信息系统安全自查方案,我局对全区网络与信息安全现状进行了自查,查找薄弱环节和安全隐患,进一步强化信息安全意识、规范信息安全管理,以提高网络与信息系统的安全保障能力,现将自查情况上报给你们。

(本文只发电子文件)

二〇一〇年六月二十四日

宣州区地税局信息系统安全自查报告

根据宣城市地税局对我局网络与终端物理隔离和安全使用检查情况反馈意见,参照《安徽省地税局2010年税务信息系统安全检查方案》,从“安全管理检查”、“安全技术检查”、“终端和移动存储介质检查和加固”等三大方面对宣州区地税局信息安全系统进行了认真地自查与整改,现将自查情况报告如下:

一、领导高度重视,组织、部门健全

宣州区地税局领导班子高度重视信息系统安全工作,本着“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,成立了宣州区地税局信息系统安全领导小组,区局一把手担任领导小组组长,分管领导为副组长,下属各单位负责人为成员。

各基层分局设立计算机管理员岗位,分别 有责任心、取得全国计算机等级二级以上(含二级)证书、熟悉业务操作的人员担任,负责本单位计算机软、硬件及网络安全管理。对本单位计算机出现的软、硬件问题及时上报区局信息中心。区局结合本部门的信息系统安全管理需求,不定期地对计算机管理员开展相关业务培训。

二、结合安徽地税系统安全自查方案,认真开展自查工作

(一)安全管理方面:区局制定了《宣州区地税局公文处理应急预案》、《宣州区地税局内部网站应急预案》、《宣州区地税局网络故障应急预案》、《宣州区地税局计算机机房运行维护管理办法》,并着重落实上级部门下发的信息安全政策、法规和规章制度。确定信息中心一名工作人员担任信息系统安全管理员,具体处理信息系统安全的相关工作。区局中心机房于2008年建成,面积约90平方米,安装了接地保护装置,配备了手持式灭火器,配有两台柜式空调,并确保空调24小时正常运转。加强中心机房的供电管理,配备一台专用的10KV UPS电源专供中心机房设备使用,配备一台专用的6KV UPS电源专供征收大厅设备使用,并定期对UPS电池性能进行相应测试。

宣州区地税局办公网络已于2009年元月实行内、外网物理隔离,内外网均通过2套线路和隔离卡实现内外网切换。内网分为应用服务区与办公区,通过一台硬件防火墙进行对外与对外的访问控制,所有内网服务器与终端均安装网络版病毒防火墙。外网通过硬件防火墙、上网行为管理工和防病毒网关实行访问控制。局机关所有计算机安装隔离卡进行内外网物理隔离,基层分局只在分局负责人计算机上安装隔离卡实行内外网物理隔离,其他计算机只允许上内网。

征管数据市局集中后,区局目前的重要数据库有区局内网数据库、公文处理数据库、车辆税及触摸查询系统数据库,定期对上述数据库进行备份,并将备份数据复制到文件服务器上。

(二)安全技术方面:区局的网络通过租用联通的专线,实现市局、区局及分局三级网络互联,各基层分局通过路由交换和以太网两种方式按入区局,区局机关按股室按分VLAN。区局中心机房内网设备目前有1台华为2631路由器、1台华为3680路由器和2台华为3552交换机为核心层,3台华为3026交换机作为接入层。除华为3552交换机有热备份,其他网络设备没有冷、热备份,通过1台东软硬件防火墙进一步加强网络安全管理。

区局中心机房外网设备目前有5台华为3928交换机,1台防病毒网关,1台上网行为管理,1台防火墙,另外租用网通地址,各基层分局以以太网方式接入互联网。

宣州区地税局共有服务器6台,5台服务器的操作系统为Windows 2000 Server SP4,1台服务器的操作系统为Windows 2003 Server,所有服务器根据账号策略设置用户密码,强化安全管理。

宣州区地税局所有内外网中的路由器和交换机均按照省局网络运行管理规范进行命名管理,并对其用户口令进行加密。内外网中的防火墙均设置访问控制策略,提高系统的网络安全系数。

(三)工作用台式机、笔计本电脑和移动存储介质检查和加固: 及时更新台式机和笔计本电脑的操作系统和应用程序补丁,禁用GUEST用户组,统一安装网络版瑞星防病毒软件,并通过设置自动升级和定时对计算机进行扫描,对外接的USB设备,必须进行病毒扫描。

三、存在的主要问题

通过本次自查发现,我局信息系统存在不少安全隐患问题,主要有以下几方面:

(一)安全保护意识有待增强,各种安全保护措施有待加强,部分管理人员的安全保护意识薄弱。

(二)数据的存储及备份机制还不够完善,存在信息丢失的隐患,存在移动存储介质内外网混用,个别笔记本电脑存在内外网混用。

(三)因区局搬迁新办公楼后,对区局的内网进行了重新规划,路由策略进行了了修改,核心网络设备失效的路由策略未即时清理。

(四)重技术建设、轻安全保护。进行计算机信息系统建设规划时,主要考虑了业务需求和系统技术性能要求,没有很好地将系统的安全保护措施一并考虑,造成安全保护工作相对滞后。

四、加强安全保护工作的意见和建议

根据信息安全自查的情况,结合区局实际情况,现就加强区局信息系统安全工作,提出以下意见和建议:

(一)加强领导,提高对信息系统安全重要性和紧迫性的认识。组织相关人员认真学习与信息系统安全有关的管理规定,不断增强信息系统安全保护意识,做到认识到位、措施到位、管理到位。

(二)认真落实技术防范措施,着重落实以下等安全保护技术措施:

1、系统重要数据的冗余或备份措施;

2、计算机病毒防治措施;

3、网络攻击防范、追踪措施;

4、研究有关内网补丁升级的措施。

(三)严格防范内外网移动存储混用,加强对移动存储的分类管理,严禁在外网机器处理或保存涉税文件,严格执行内、外网物理隔离制度。

(四)停用内外到外网出口,瑞星防病毒托管服务器升级下挂到市局。

(五)加强网络和安全设备管理,调整网络和安全设备配置,严格网络访问控制策略,保护网络安全。

(六)加强中心机房的管理工作,提高机房运行环境,保障设备安全。

黄河科技学院网络信息安全防范系统

情况自查报告

随着网络在我校教学与管理环节中的普及,我校领导已充分认识到开展高校校园和网络信息安全防范工作,是加强维护高校稳定工作,为高校创造良好的教学科研环境,推进高校校园安全防范系统和网络信息安全系统建设的重要措施。自一九九九年我校初建校园网,一直到现在,上至领导下到我们中心的工作人员一直比较注重网络的安全性。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,各单位、部门层层落实责任制,明确责任人和职责,细化工作措施和流程,建立完善了一系列的管理制度和实施办法,确保使用的网络和提供服务信息的安全。现根据省教育厅的《关于在开展高校校园和网络信息安全防范系统情况调查工作的通知》的文件精神,对我校的网络与信息安全与网络与信息服务等内容做了详细的自查,自查情况如下:

(一)我校于一九九九年十月,成立了以常务副校长为组长,以网络中心主任董峰及保卫处处长宋同先为副组长的黄河科技学院网络中心安全组织。

(二)根据我校的网络发展情况以及国家、省、市等有关的文件精神,我们相继建立了一系列的安全管理制度,并落实到各部门。如:信息的发布审核由新闻办指办专人负责;信息的监视、保存、备份、清除由网络中心负责;校内所有上网的帐号、邮件帐号、网站帐号等我们都做有实名备案;对于较为知名的公众网络媒体,如我校相关的百度贴吧,我校新闻办公室也安排专人负责信息的监管工作,以实现正面的引导,并及时发现和删除各类有害信息,维护学校和社会的稳定。

(三)我们加强了安全保护技术措施,切实抓紧、抓实、抓好,保障了学校网络和信息安全,网络运行正常、使用规范,网站没有发现有害信息和不良连接,网络节点安全设施基本符合要求。我们使用了天融信防火墙与天阗入侵监测系统相结合,使日志留存具有保存60日以上系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,交互式栏目发布者和上、下网时间及信息、主页维护者、邮箱使用者和对应的IP地址情况等;对于邮件服务器,我们使用的是亿邮,并配套使用了亿邮网关,并与公安部门实行了数据对接,有效的隔离了垃圾邮件,防止有害信息的干扰和破坏。对于我们的网站信息服务系统建立了备份,一旦受到破坏能及时恢复正常。

(四)针对网上突发事件,我们制定了应急处置方案,细化流程,责任到人。做到及时预警、快速反应、果断处置网上突发事件。

(五)我校网络中心经过仔细排查,已经关闭所有校园网内开通的交互式栏目(BBS,留言板);对于必须使用留言服务的招生咨询网站,我们采取了用户发布信息必须审核和记录用户IP地址的机制。同时由新闻办公室安排专人负责信息审核工作,并在技术上采用了关键字过滤来防止有害信息。由于我们的高度重视,认真组织,确保了网络正常运行和信息安全,至今为止没有发生任何事故,受到了我校有关领导的肯定和好评。当然,随着科技的发展,社会信息的不断扩大,新时代,新情况对网络安全技术的要求也越来越高,新的问题也会不断出现,我们真正希望通过省厅的此次网络信息安全防范系统情况的调查使我校的网络运行得更安全,有利于社会的安定及国家的繁荣昌盛。

永胜县供销合作社联合社

2010年上半年政府信息系统安全检查自查报告

根据《永胜县人民政府办公室关于开展政府信息系统安全检查的通知》(永政办发〔2010〕56号)文件精神,结合我社实际,认真组织开展了信息系统的安全自查工作。现将相关情况报告如下:

一、信息系统安全检查基本情况

㈠信息安全组织机构落实情况

为规范信息公开工作,落实好信息安全的相关规定,我社成立了信息安全工作领导小组,落实了管理机构,由联社办公室负责信息安全的日常管理工作,明确了信息安全的主管领导、分管领导和具体管理人员。

㈡日常信息安全管理落实情况

根据供销合作社的工作实际,供销社日常信息安全工作主要涉及上级下发的涉密文件管理、政府信息公开工作信息管理、业务工作相关数据信息管理、组织人事信息管理。根据这些实际,县联社已从落实管理机构和人员、加强教育培训、更新设备、健全完善相关制度等方面对信息安全的人员、资产、运行和维护管理进行了落实。

一是,落实具体负责信息安全工作的人员,对涉密信息文件、材料实行专人管理;对重要办公区、办公计算机等进行严格管理,确保信息保密工作。

二是,结合供销社工作实际,对涉密文件材料管理和计算机、移动存储设备等的维修、报废、销毁管理进行了规定。对日常信息办公软件、应用软件等的安装使用,主要是由上级组织人事部门、业务主管部门下发的业务工作应用软件,均按照上级部门的要求和规定,严格进行操作管理。

三是,结合供销社政府信息公开工作,按照信息公开的相关保密规定和程序,初步建立了《永胜县供销合作社政府信息公开保密审查制度(试行)》,对信息公开、阳光政府四项制度等公开发布信息保密审查机制、程序进行了规范,完善相关信息审批备案和日常记录。

㈢等级保护与风险评估

永胜县供销合作社的相关信息系统主要是业务工作,不是重要涉密部门,还达不到涉密信息系统等级,所以,没有对信息系统定级、测评和评估。

㈣技术安全防范措施和手段落实情况

1、计算机及网络经过检查,已安装了防火墙,同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。并按县委保密局的要求,在主要的计算机上统一粘贴了“非涉密计算机严禁处理涉密信息”的标识,杜绝涉密和非涉密计算机之间的混用。

2、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。对信息公开发布门户网站及相关应用系统帐户、口令等进行检查,对服务器上的应用、服务、端口和链接进行了检查,没有网站信息被非法篡改,也没有非法链接。同时,日常工作中,及时对计算机进行漏洞扫描、木马检测等,加强安全监管。我单位使用的计算机都为非涉密计算机,主要是用于业务工作,没有用于处理涉密信息的情况。目前,网络运行良好,安全防范措施和设备运行良好,没有涉及国家秘密的相关信息,未在网上存储、传输国家秘密信息,未发生过失密、泄密现象。

3、密码技术防范方面。我单位的相关信息还达不到涉密信息系统等级,目前还没有使用密码技术防护措施。

㈤应急工作机制建设情况

1、应急响应机制建设上,根据相关要求,建立了信息安全的相关规章制度,要求县社信息安全管理办公室根据信息安全工作情况及时向工作领导小组报告相关情况,并及时上报县信息化办公室,及时采取有效措施,处理相关问题。目前,还没有应急响应方案。

2、对非涉密的相关重要工作信息实行光盘备份,以防范计算机系统故障带来的损失和影响。

3、目前,我社的信息安全管理工作还没有明确应急技术支援队伍,主要由县社办公室根据工作中的问题向县信息办及时报告咨询解决。目前,没有发生信息安全事件。

㈥信息技术产品和信息安全产品使用情况

我单位终端计算机安装的防火墙、入侵检测设备、杀毒软件等信息安全产品,使用360安全卫士等软件,皆为国产产品。公文处理软件具体使用金山软件的WPS office系统和Microsoft Office系统。单位使用的工资系统、业务统计报表系统、组织人事统计系统等应用软件均为县委、县政府相关部门和市供销社统一指定的产品系统。

㈦安全教育培训情况

1、县供销社积极参加全县保密工作会议和县委政府相关部门组织的信息系统安全知识培训,并专门负责机关的网络安全管理和信息安全工作。

2、结合集中学习,县供销社对全县保密工作会议精神进行了传达学习。同时,在日常工作中相关保密、信息安全工作人员也结合《保密工作》杂志及相关文件精神,开展自学,提高信息安全意识、保密意识。

㈧信息安全经费保障。

县供销合作社信息安全工作得到县社领导高度重视,信息安全相关学习培训材料的征订购买和相关防护设施建设、运行、维护和管理经费均纳入预算,实报实销,为信息安全提供了经费保障。

二、信息安全检查存在的主要问题及整改情况

经过安全检查,我单位信息安全总体情况良好,但也存在了一些不足,同时结合单位工作实际,进行了整改同时提出了进一步整改的措施。

1、部分干部职工对信息安全工作的认识不到位。由于本部门工作涉密很少,机关干部对信息安全防范的意识还不高,对信息系统安全工作重要性的认识还不足。针对这些情况,县社领导已结合传达全县保密工作会议精神,进一步作了强调和要求。结合工作开展,今后将继续加强对机关干部的信息系统安全意识教育,提高干部职工对信息安全工作重要性的认识。

2、设备维护、更新不及时。部分股室计算机的杀毒软件、防护软件没有及时进行更新升级,存在部分漏洞。针对这些问题,办公室已及时对各终端计算机的杀毒软件、防火墙等进行了更新升级,对存在的漏洞进行了修复。今后将对线路、系统等的及时维护和保养,及时更新升级防护软件。

3、信息系统安全工作的水平还有待加强。供销社的信息系统工作人员均为兼职人员,非专业人员,对信息安全的管护水平低,还需要加强专业学习培训,提高信息安全管理和管护工作的水平。

4、信息安全工作机制还有待完善。部门信息安全相关工作机制制度、应急预案等还不健全,还要完善信息安全工作机制,建立完善信息安全应急响应机制,以提高机关网络信息工作的运行效率,促进办公秩序的进一步规范,防范风险。

三、对信息安全检查工作的意见和建议

一是,进一步加大对信息安全工作人员的业务培训。由于很多部门的信息安全工作人员均为兼职,均是“半路出家”,非专业人员,没有专业的技能和知识,希望进一步加强对计算机信息系统安全管理工作的业务操作培训,发放一些信息网络安全管理方面的业务知识材料。

二是,加强对各级各部门干部职工的信息系统安全教育。通过开展专题警示教育培训,增强信息系统安全意识,提高做好信息安全工作的主动性和自觉性。

三是,加强分类指导。由于各部门工作性质不同,信息安全的级别也不同。希望结合各部门工作实际,对重点信息安全部门和非重点信息安全部门进行分类指导。

二○一○年六月二十二日

泸州市人民政府信息化管理办公室:

根据你办《关于印发<2009泸州市政府信息系统安全检查指南>的通知》(市府信管办〔2009〕33号)文件要求和市府办召开的网络与信息安全事件应急预案暨信息系统安全检查工作会的要求,现就我区政府信息系统安全检查自查情况汇报如下:

一、信息安全总体情况

10月15日、16日参加完市上会议之后,我区及时开展了信息系统安全情况的调查摸底工作,制定了工作方案,并获得领导的大力支持。于10月23日印发了《2009泸州市纳溪区政府信息系统安全检查指南》的通知。在10月27日,我区召开了全区网络与信息安全事件应急预案暨政府信息系统安全检查工作会,安排布置了全区的工作。

1、安全制度落实情况

经自查发现,我区各级各单位的网络与信息系统管理机构比较完善,有主管领导和具体检查人员,信息安全责任制和各项安全保密制度较完善,重要部门人员管理制度落实,每个部门都落实了一名人员,负责信息日常安全。严格实行了“谁上网,谁使用,谁负责”的原则。重要信息上网必须经过单位分管领导批准,一般信息上网必须经过部门负责人审核。我区针对新中国成立60周年国庆制定了完善的应急工作方案,坚持了网络值班。同时将信息安全经费列入财政预算,今年全区已落实近15万元用于网络与信息安全建设。

近年来,通过中心机房建设和对网络配套改造,建成了覆盖全区的高速信息网络系统。我区部署了网络硬件路由、防火墙,党政网上应用了金山毒霸网络版杀毒软件,政务外网上应用了卡巴斯基网络版杀毒软件。机房实施了UPS供电,建立了中心机房网络雷电防护

体系。我区建立健全了网络值班制度,加强了网络值班工作,区信息化办工作人员每天对设备运行情况、网站信息发布情况进行监控,并填写值班日志。

2、安全防范措施落实情况

我区要求各级各单位严格按保密管理、密码管理、等级保护要求,对上党政网的计算机进行了加密保护。涉密计算机实行专人管理,责任到人。对涉密介质,如光盘、磁盘、优盘等由专人管理。做到了涉密计算机定点维修,保证了涉密计算机的安全和保密;同时加强对涉密文件资料的管理,所有印发的涉及单位秘密的文件资料者是在单位文印部门(打印中心)制作,并编排序号;上级发来的涉密文件资料都是作好严格登记,并根据工作需要,严格控制范围,认真履行了传借阅国家秘密文件登记、签收手续,未有丢失现象;对秘密文件都是实行专门文件夹传阅,并将领导阅后的秘密文件收回并专门保管,防止秘

密文件的流失。

自查发现,我区计算机使用国产化率较高,主要的品牌有联想、清华同方等,使用较多的非国产品牌有HP、DELL等。字处理软件95%以上都使用微软Office,只有少数使用国产WPS。互联网终端计算机上85%使用的瑞星和金山毒霸等杀毒软件,少数使用360安全卫士和卡巴斯基等。党政网的计算机90%以上都使用了网络版金山毒霸,电子政务外网

85%以上都使用了网络版的卡巴斯基。

我区各级各单位都高度重视政府信息系统安全检查工作,为了搞好这次检查,都成立了领导小组,主要领导亲自抓,分管领导具体抓。对这次检查进行了统筹安排,严密组织,明确了职责,强化了责任,以确保检查不走过场,注重实效,确保检查质量,以切实提高政府信息系统安全保障能力,确保我区政府信息系统安全运行。

二、信息安全检查发现的主要问题及整改情况

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我区实际,今后要在以下几个方面进行整改。

1、部分单位安全意识不够。部分单位工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕性,从政治和大局出发,继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、部分单位缺乏相关专业人员。由于部分单位缺乏相关专业技术人员,信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。

3、部分单位安全制度落实不力。要求各单位要加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的单位和个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。

4、部分单位工作机制有待完善。部分单位网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。

5、计算机病毒问题较为严重。由于单位经费紧张,部分单位使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的,更有不装杀毒软件的。要求各单位加大投

入,确保用上正版杀毒软件。

6、计算机密码管理重视不够。相当部分计算机未设置密码,有的密码设置也过于简单。要求各台计算机至少要设置8-10个字符的开机密码。

三、对信息安全检查工作的建议和意见

信息和信息网络安全的防范和监管是信息主管部门的一个重要职责。明确信息安全检查工作是为了加强安全防范,在此,对于做好安全防范工作建议如下:

1、明确各层组织机构和人员的网络和信息安全责任,实现组织和人力上的安全保证;

2、组织建立和健全各项信息和信息网络安全制度,实现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、机房管理、系统运行和维护管理、网络管理等,提出并实施各系统配置和标准化设置,便于安全的维护和加固,实

现基础管理上的安全保证;

3、组织好单位内的项目协调、实施、推广应用与培训等工作,确保信息化项目的实施成效,实现规划和应用上的安全保证;

4、我区对网络与信息安全检查工作进行了部署,建议市上指导我区开展网络和信息

系统安全应急演练。

泸州市纳溪区人民政府信息化管理办公室

7.信息安全与网络安全关系辨析 篇七

随着网络信息技术的不断更新换代, 互联网在人们日常生活和学习中占据了越来越重要的地位。然而的当代的竞争十分激烈, 市场具有自发性, 因此, 就导致了一系列的网络环境问题。这些问题严重的影响了我国网络信息技术的进一步发展。

1 信息安全与网络安全的概念以及辩证关系

1.1 信息安全

信息安全的定义范围十分广泛, 大到国家的政治、军事、经济信息等, 小到个人的生活信息和学习信息。在当机时代, 网络环境中的信息安全是由信息安全体系保障的。信息作为一种有使用价值的资源, 具有共享性和有效性。因此, 在社会的各个范围内, 都存在着信息的保护和传播。在网络环境中, 一旦某些重要的信息资源泄露, 那么就可能为一个国家或企业造成十分重大的经济损失。而现代信息的储存和转换, 大多是通过电子计算机形成。而所谓信息安全, 就是为了保护应有的信息不泄露, 而做出的一系列保护性措施, 以保证信息的独有性[1]。

1.2 网络安全

网络安全主要是针对商业盗窃以及信息盗窃而做出的一系列防范性措施。在当今时代, 大到国家, 小到企业, 其快速发展的主要条件就是享有及时的信息。21世纪是所谓的信息时代。而在网络信息技术十分发达的今天, 所有的商业信息大多是依托于电子计算机以及网络等媒介存在的。因此, 所谓的网络安全就是通过保护计算机以及网络, 进而保护一些商业信息等行为[2]。

1.3 信息安全与网络安全的关系

二者之间具有相似性。信息安全与网络安全都是信息的保护, 以防止不合法的信息窃取行为。随着电子计算机以及网络信息技术的日益发展, 越来越多的信息泄露问题逐渐暴漏。为了解决这一问题, 进而促进我国与互联网有关的各行各业都能够拥有一个健康良好的生存环境, 就必须保证信息安全和网络安全。

二者之间具有差异性。信息安全涉及到的主要是信息方面的保护, 并且信息安全涉及到的行业范围十分广泛, 上到国家军事国土防御, 下到个人生活学习信息。这都属于信息安全所需要保护的范围。此外, 信息安全主要是保护一个团体的信息不被除此之外的未授权团体盗窃。而网络安全主要是为了保证一些网站的安全, 通过一些措施来阻止某些网络攻击行为, 这些攻击行为大多是一个商业团体发出的, 为了获取一定的经济利益, 去攻击另一个同行业的官方网站。这种行为大多是造成网络安全问题的重要因素, 并且, 网络安全也主要是为了防止此类事情的发生。由此, 我们可以看出, 网络安全和信息安全的着力点不同, 主要的目的也具有一定的差异性[3]。

2 目前信息安全和网络安全中存在的问题

2.1 黑客众多

黑客作为电子计算机的高水平操作人员, 实际上是一群高科技的犯罪分子。这些网络不稳定人才对信息安全和网络安全起到了十分严重的威胁。据统计显示, 在中国大多数的信息安全问题和网络安全问题都是由黑客造成的。这些电脑黑客具有顶级网络操作水平, 对于一些网站来说, 黑客已经成为了噩梦。中国蒙牛出现某种微量元素超标事件, 短短几天时间, 蒙牛官网就被中国黑客所攻破。这就表明世界范围内的黑客的网络操作水平已经达到了一个十分先进的水平。对于这些黑客, 政府没有一个十分完善的检查机制, 因此, 对这些网络不稳定因素也就无法进行很好的控制[4]。

2.2 硬件设施以及软件程序老化

计算机的寿命一般情况下能够达到6-10年, 可是对于经常使用计算机进行工作的商务人士, 那么计算机的寿命通常只是2-4年, 因为网络信息技术和科学技术的不断发展使得计算机的硬件和软件也不断的处于更新换代中[5]。

2.3 计算机中的木马病毒

计算机的木马和病毒是导致网络安全的重要因素之一。在通常情况下, 计算机木马处于潜伏状态下, 在短时间内不会对电子计算机造成十分严重的恶劣影响。但是当长期积累后, 木马病毒一旦爆发, 则会对电子计算机产生崩溃式的影响, 甚至导致数据全失, 数据泄露等一系列严重的后果。此外, 计算机木马具有极大的传染性, 这种传染性能够大范围的将多台电子计算机连带入木马病毒之中, 进而对大范围的计算机产生严重影响。例如在2011年12月21日, 在网上有超过600万个邮箱和密码被泄露, 因此导致超过600万的用户连夜修改密码, 自从2011年12月21日之后, 又有5家知名的网站用户数据库相继被公开泄露, 造成了2011年著名的拖库事件。

3 如何保证信息安全和网络安全环境的建设

3.1 弘扬网络文化知识, 提高使用者的安全意识

在人们对电子计算机的使用过程中, 网络信息安全使人们十分容易忽略的问题。而网络安全问题是十分严肃的问题, 要想确保网络安全, 就必须使人们主动的提高对于网络信息安全的重视程度。只有从根本上提高人们对网络安全问题的重视程度, 才能从其他方面进一步帮助人们预防和解决网络安全问题。各个行业的工作者, 在日常的生活和工作中, 必须将网络安全信息放在首位, 只有注重网络安全, 才能保护本行业的信息安全。此外, 计算机作为网络使用的媒介, 其品质的好坏具有十分重要的影响作用。因此, 这就需要计算机使用者在选择计算机机型的同时, 仔细研究和分析计算机所具备的硬件条件和软件条件是否符合工作的信息安全需求。甚至在面对这一问题时, 可以请专业的计算机检测人士来对选购的计算机进行技术探测, 从根本上保证计算机的质量和安全性能。

3.2 建立和完善网络信息安全监察机制

为了确保所有的网络使用者都能拥有一个良好的网路环境, 政府应该出台一系列的政策, 完善法律法规, 使中国的网络运行有法可依, 有法必依。通过法律来加大对网络安全破坏者的惩罚力度, 通过法律能够保证各个行业受到保护, 互联网应该被规范的纳入中国系统的法律规定之内, 必须要将互联网的安全性与中国的法律相连接, 二者相互依存, 不可分割存在。

3.3 完善网络安全防护的种种措施

由于木马病毒和黑客所造成的网络安全问题大多都是因为防护手段不够完善而导致的。由于网络安全防护的措施不完善, 才给黑客和木马病毒有可趁之机。因此, 政府应该针对网络安全问题专门制定和完善网络安全防护措施。将各大网站都纳入到正规的网络安全管理之中。通过建立和完善安全防火墙来进一步完善安全保护措施, 个人计算机中的监测防火墙主要可以对各层的数据进行监控, 进而准确的判断出各层的非法数据入侵。这样的安全防火墙不仅能够监测和抵御来自于外界的数据入侵, 更能够对电子计算机内部的木马病毒进行清理和修复。此外, 应该下载和使用一些安全系数比较高的杀毒软件, 那些具有先进科学技术的杀毒软件能够对计算机中存在和隐藏的木马病毒进行防御和查杀, 这样十分有利于建立和完善网络安全措施。

4 结语

我国目前的经济和文化都处于一个告诉发展的阶段, 而互联网作为高科技发展的结果, 被广泛的应用于各个行业之中。因此, 我国的网络信息安全的重要性是不言而喻的。我国应该不断自主研发处具有高水平的网络信息平台, 借鉴和学习西方先进国家科学的网络信息制度。不断的进行总结和完善, 使我国网络信息安全最优化。

参考文献

[1]李翔.网络空间对美国国家安全的影响[J]中国青年政治学院, 2013, 05 (15) :41-93.

[2]崔聪聪.中国信息安全立法的宏观分析与制度设计探究[J]苏州大学学报, 2014, 01 (20) :61-91.

[3]林泓恺.关于计算机网络信息和网络安全应用研究[J]信息通信, 2013, 05 (15) :21-76.

[4]张莉.世界主要国家信息安全战略刍议[J]信息安全与技术, 2013, 12 (10) :44-89.

[5]张爽.我国三网融合中的政府责任研究[J]吉林大学, 2013, 06 (01) :33-76.

8.网络信息安全的现状与防御 篇八

关键词:网络安全;认证加密;访问权限;入侵检测系统

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

The Status and Defense of Network Information Security

Lin Jiatao

(National Computer Network Emergency Response Technical Team Coordination Centre Sub-centers of Guangdong,Guangzhou510665,China)

Abstract:With the development of computer technology,the network we are no longer strange,it changed people's daily lives,work ways to bring great convenience.But at the same Web-based security has become increasingly prominent.Whether the external network or intranet network are subject to security issues.

Keywords:Network security;Authentication and encryption;Access;

Intrusion Detection System

一、网络安全的含义

网络安全是对网络信息保密性、完整性和可用性的保护,主要包括组成网络系统的硬件、软件及在网络上传输信息的安全性。在现实生活中,网络安全的具体含义往往会随着使用者的不同而变化,例如用户仅仅希望个人信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了要关心这些之外,还要考虑如何应付突发攻击事件,以及出现异常时如何恢复网络通信,保持网络通信的连续性。

二、影响网络安全的主要因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,影响计算机网络安全的主要因素有:(一)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。(二)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。(三)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。(四)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。(五)管理制度不健全,网络管理、维护任其自然。

三、网络攻击的特点

(一)损失巨大。网络计算机一旦被攻击和入侵,就会处于瘫痪状态,给计算机用户造成巨大的经济损失。如据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。(二)威胁社会和国家安全。一些攻击者出于各种目的,经常把政府、军事等部门作为攻击目标,对社会和国家安全造成极大的威胁。(三)手段多样,手法隐蔽。网络攻击的手段五花八门,既可以通过监视网上数据获取别人的保密信息;也可以通过截取账号和口令,进入别人的计算机系统;还可以通过特殊方法绕过防火墙等等。这些都可以在很短时间内通过一台联网的计算机不留痕迹地完成。(四)以软件攻击为主。大部分网络攻击都是通过对软件的截取和攻击,破坏整个计算机系统。因此,要求人们对计算机各种软件进行严格的保护。

四、网络攻击的主要途径

网络攻击是指攻击者通过非法手段获得非法权限,并通过这些非法权限对被攻击的主机进行非授权操作。网络攻击的主要途径有破译口令、IP欺骗和DNS欺骗。(一)口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指破译合法用户的账号和口令登录到目的主机,然后再实施攻击活动。(二)IP欺骗是指利用TCP/IP协议的脆弱性和对目标网络的信任,伪造IP地址,假冒被信任主机与被入侵主机进行连接,并对被信任主机发起淹没攻击,使其处于瘫痪状态。(三)域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,采用客户机/服务器机制,提供主机名字和IP地址之间的转换信息。

五、网络安全的主要技术

网络安全技术随着网络实践的发展而发展,涉及的技术面非常广,其中认证、加密、防火墙及入侵检测等都是网络安全的重要防线。(一)认证:对合法用户进行认证,限制合法用户的访问权,防止非法用户获得信息访问权。如:1.身份认证,当系统的用户要访问系统资源时,确认是否是合法用户。2.报文认证,通信双方对通信的内容进行验证。3.访问授权,确认用户对某资源的访问权限。4.数字签名,一种使用加密认证电子信息的方法。

(二)数据加密:通过一种方式使信息变得混乱,让未被授权的人看不懂它。主要包括:1.私钥加密,加密信息和解密信息使用同一个密钥。2.公钥加密,加密信息和解密信息使用两个不同的密钥。

(三)配置防火墙。防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。大多数防火墙都采用几种功能相结合的形式来保护网络不受攻击,其中最流行的有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高。此外,现今良好的防火墙还采用了VPN(虚拟专用网)、检视和入侵检测技术等。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

(四)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

9.网络信息安全自查报告 篇九

自查报告

接到《丰都县教育委员会丰都县公安局关于进一步加强教育行业网络与信息安全工作的贯彻实施意见》下发之后,我校领导非常重视,从校长到每一位教师一齐上阵,把搞好教育系统网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了我校机房和办公设备的使用管理,营造出了一个安全使用网络的校园环境。下面将详细情况汇报如下:

一、成立由校长领导负责的、保卫部门和专业技术人员组成的计算机信息安全领导小组,领导小组成员结构:

组 长:冉洪军(校长)

副组长:李益军(副校长)、敖林(工会主席)

成 员:

谭春花(主管学校信息化;负责办公用计算机的安全防范、检查等工作)

梁 伟(负责学校机房的安全技术、防范、检查和登记工作)

二、建立健全各项安全管理制度,做到有法可依,有章可循

我校根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《教育网站和网校暂行管理办法》、《互联网信息服务管理办法》等法律法规制定出了适合我校的《网络安全管理办法》,同时建立了《校园网络安全管理暂行条例》,《校园网安全管理责任制》,《计算机使用制度》、《网络安全管理责任状》等相关制度,有效地保证了校园网络的安全。由于我们学校制定了完备的规章制度,所以在网络及信息安全管理方面做到事事有章可循,处处有法可依,人人有责任、有义务确保校园网络和信息系统的安全,为创建文明和谐的社会文化和校园文化环境作出了我们努力。

三、严格执行备案制度

我校已经通过电信、移动两个断开接入互联网),学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。同时在2014年9月由丰都县公安局安装了网络信息安全设备,施行了实名制上网,固定IP地址,有效防范网络信息安全。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了360安全卫士,防止病毒、反动不良信息入侵。

2.安装网络版的360杀毒软件,实施监控网络病毒,发现问题立即解决。3.学校网络与教学楼避雷网相联,计算机所在部门加固门窗,购买灭器,摆放在显著位置,做到设备防雷,防盗,防火,保证设备安全、完好。

4.及时修补各种软件的补丁。

5、在2014年9月由丰都县公安局指导下安装了网络信息安全设备,实现了实名制上网,固定一对一IP地址,有效防范网络信息安全。

五、加强校园计算机网络安全教育和网管人员队伍建设

我校学校领导非常重视网络安全教育,每学期开始和结束时都进行网络信息安全教育,促使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义。并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训。做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

龙孔镇初级中学校

10.校园网络信息安全自查报告 篇十

接县教育局通知,我校领导非常重视;

一、加强领导,成立了网络、信息安全工作领导小组,;为进一步加强我校远程教育项目设施的管理工作,我校;副组长:副校长、学校电教管理员成员:各班班主任;分工与各自的职责如下:校长为我校远程教育项目设施和日常事务,上级教育主管部门发布的信息、文件的接 收;

二、进一步完善学校信息安全制度,确保.。

接县教育局通知,我校领导非常重视,迅速按《县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查报告情况汇报如下:

一、加强领导,成立了网络、信息安全工作领导小组,做到分工明确,责任到人。

为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下:

组 长:校长

副组长:副校长、学校电教管理员 成 员:各班班主任

分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。

二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。

我校远程教育项目设施的服务对象主要是校内的全县教师和相关培训。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《中学远程教育设施安全管理办法》,同时建立了《中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使用制度》等相关制度。除了这些规章制度外,我们还坚持了对我校的远程教育项目设施随时检查监控的运行机制,有效地保证了远程教育项目设施的安全。

由于我们学校领导、师生的共同努力,在远程教育项目设施、计算机教室、多媒体教室信息安全管理方面做到事事有章可循,处处有法可依,人人有责任、有义务确保校园信息的安全,为创建文明和谐的社会文化和校园文化环境作出了努力。

我校已经开通上网服务(一台),上网电脑坚持了服务于教育教学的原则,严格管理,完全用于教师学习计算机网络技术和查阅与学习有关的资料,为学校办公、双高双普宣传提供了有力的保证。

三、加强网络安全技术防范措施,实行科学管理。我校的技术防范措施主要从以下几个方面来做的:

1、安装网络版的瑞星杀毒软件和其它杀毒软件,实时监控网络病毒,发现问题立即解决。

2、学校在教学楼安装了避雷针,计算机所在部门加固门窗,挂好窗帘,定时打扫,做到设备防雷,防盗,防晒、防尘,保证设备安全完好。

3、及时对各种软件的补丁进行修补。

4、对学校重要文件,信息资源做到及时备份。创建系统恢复文件。

5、经常进行远程教育项目设备维修,并作好记录。

6、每天接收远程IP教育资源,使之服务于教育教学。

7、加强我校教师业务培训,加强我校远程教育项目设施、计算机教室、多媒体教室安全教育和教师队伍建设,充分利用好远程教育资源。

8、上网电脑安装了“绿坝”,使我校网络资源健康、文明。

9、要求信息技术教师在备课、上课的过程中,向学生渗透计算机安全方面的常识。

六、定期进行网络、信息安全的全面检查

11.浅析网络信息安全问题与防范措施 篇十一

关键词:网络信息;防火墙;数据加密;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Analysis of the Network and Information Security Issues and Preventive Measures

Zhang Xiujuan

(Tianjin University ofConstruction Engineering Staff,Tianjin300074,china)

Abstract:This article based on the question which exists to the computer network security aspect,through to the information revelation's way,the network attack method's analysis,has discussed computer network's safety control,proposed the network security guard measure.

Keywords:Network information;Firewall;Data encryption;Guard

随着科学技术的迅猛发展,网络的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。但由于网络自身的开放性、互联性以及连接形式多样性、终端分布不均匀等特点,致使网络易受黑客、恶意软件等攻击,因此网络安全问题和有效的防范措施凸显其重要性。

一、网络信息安全的基本内涵

信息安全是指防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。

二、网络信息系统面临的主要安全性问题

网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。

(1)被动攻击

被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。

被动攻击主要包含以下攻击行为。

1.非法阅读和复制文件

攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其它文件等。

2.窃听通信信息

攻击者通过搭线窃听、空中拦截等手段,截取他人信息。

3.通信流量分析

攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生,攻击者必千方百计探知。

由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽性强,通过检测等一般方法很难发现。因此对付这种攻击的有效途径不是检测而是预防。

(二)主动攻击

主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。

主动攻击主要包含以下攻击行为。

1.假冒

攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通过真正网银网页转移到他的账户上。

2.重放

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。

3.篡改

攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。

4.伪造

攻击者伪造信息并通过网络传送给接收者。

5.中断

攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。

由于主动攻击影响信息系统的正常工作,因此容易通过检测发现,但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防而是检测和恢复。

三、对计算机网络安全问题采取的几点防范措施

网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

(一)网络信息安全在很大程度上依赖于技术的完善,包括防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患扫描、系统安全监测报警等技术。

1.防火墙技术。

防火墙(Firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和代理防火墙。

2.访问控制技术

访问控制(Access Control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、主机或一个应用。客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对主题访问客体的允许,对于每一个主体和客体来说,授权访问都是给定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全控制等多种手段。

3.入侵检测技术

入侵检测系统(Intrusion Detection System 简称 IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

4.数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。

5.数字签名技术

数字签名(Digital Signature)技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。

6.防病毒技术

随着计算机网络的发展,计算机病毒从早期感染单机已发展到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

(二)人为的网络入侵和攻击行为使得网络安全面临新的挑战。

在做好技术安全防护措施的同时,也要加强对信息系统及相关人员的管理,只有技术与管理并重,信息系统才能真正做到安全防护。

首先,网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。

其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安全意识的培训工作。

四、结语

计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]邓元庆,龚晶,石会.密码学简明教程[M].北京.清华大学出版社,2011

[2]王可.浅谈计算机网络信息的安全技术与防范技巧[J].信息与电脑,2011(11)

[3]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[作者简介]

张秀娟(1979-),女,天津市建筑工程职工大学讲师,主要研究计算机科学与技术。

12.网络信息安全的现状与防御 篇十二

网络信息系统是一个服务开放、信息共享的系统, 因而网络信息安全具有如下特征: (1) 安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用, 其网络安全受到多方面因素的制约和影响。 (2) 综合性网络信息安全并非是个单纯的技术层面的问题, 它还涉及到内部管理、外部环境、用户水平等各个方面, 必然把每个环节紧密联系起来, 统筹考虑。 (3) 不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此, 网络信息安全与用户之间需要一个平衡, 通过不同技术的控制手段和管理相互结合来实现最佳效果。

2 网络信息安全的现状

2.1 计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁, 犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来, 计算机犯罪呈直线上升趋势, 犯罪手段也日趋技术化、多样化, 犯罪领域也不断扩展, 许多传统犯罪形式在互联网上都能找到影子, 而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士, 甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险, 其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞, 运用丰富的电脑及网络技术, 借助四通八达的网络, 对网络及各种电子数据、资料等信息发动进攻, 进行破坏。

2.2 计算机病毒危害突出

计算机病毒是一种人为编制的程序, 能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内, 给计算机系统带来某种故障或使其完全瘫痪, 它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展, 计算机病毒的种类急剧增加, 扩散速度大大加快, 受感染的范围也越来越广。据粗略统计, 全世界已发现的计算机病毒的种类有上万种, 并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播, 还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至于丢失了许多数据, 造成了极大的损失。

2.3 黑客攻击手段多样

网络空间是一个无疆界的、开放的领域, 无论在什么时间, 跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站, 其攻击方法达几千种之多, 每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。在国内经济、金融领域, 黑客通过窃取网络系统的口令和密码, 非法进入网络金融系统, 篡改数据、盗用资金, 严重破坏了正常的金融秩序。在国家安全领域内, 黑客利用计算机控制国家机密的军事指挥系统成为可能。

3 网络信息系统的安全防御

3.1 防火墙技术

根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。

3.2 认证技术

认证是防止主动攻击的重要技术, 它对开放环境中的各种消息系统的安全有重要作用, 认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证, 身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收, 以及防止本人事后否认已进行过的发送和接收活动, 数字签名使用的是公钥密码技术RSA非对称加密法, 安全性很高。

3.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

4 结语

随着网络和计算机技术日新月益的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新, 从而使网络的信息能安全可靠地为广大用户服务。

摘要:网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域, 已经成为全球关注的热点问题。如果一个国家不能保证网络信息在采集、存储、传输和认证等方面的安全, 就不可能获得信息化的效率和效益, 其社会经济生活也难以健康有序地进行, 国家安全更无法保障。当前我国网络信息安全现状不容乐观, 人们要正确对待信息化进程中所引起的负面影响, 采取积极对策, 保障我国网络信息的安全。

关键词:网络,安全,保护

参考文献

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.

[2]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报, 2003, (3) .

13.网络与信息安全自查工作总结报告 篇十三

一、基本情况

龙山学区,现有学区学校18所。共有电脑86台,其中项目配发64台,学校自购22台。触摸一体机4台,电子白板1套。模式二装备共14套,模式三装备1套,模式一3套。远程卫星接收站点15个。有15所学校光纤接入了互联网。有网站一个(龙山学区教育网)。

二、成立校园网络安全组织机构

组 长:窦永红

副组长:妥军

成 员:高宝成李少华 马成章 张海明 汪志强 杨国珍刘金忠 马强 马丽娜 薄鹏军 马丽 马亚红 马斌王彦文

三、建立健全各项安全管理制度

我学区根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适 1

合我校的《校园网络安全管理办法》,同时建立了《龙山学区校园网络安全应急预案》,《龙山学区校园网日常管理制度》,《龙山学区网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对学区的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

四、加强网络安全技术防范措施,实行科学管理

学区各校的技术防范的主要措施:

1.安装了防火墙,防止病毒、不良信息入侵校园网络。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

5.关闭了所有无线路由器,并对有线路由器关闭了动态IP获取,绑定了局域网内的MAC及IP地址。

6.对学区网站“校长信箱”栏目加了审核关,并时常审核。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,学区每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,学区领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,严禁教师在上班期间上网操作与工作无关的事,如聊天、玩网游、看电影等。要求教师不在网上炒作热点和敏感问题、传播谣言、煽动社会不满情绪、传播淫秽色情和封建迷信等不良信

2息。并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。要求各校加大网络信息安全管理的力度,按照“谁主管、谁主办、谁负责”的原则,明确领导机构和人员,落实职责分工,建立有效防范。

六、学区定期进行网络安全的全面检查

学区网络安全领导小组学期初将对各学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

七、存在问题

计算机硬件配置陈旧,运行速度慢;在这些方面还有待于今后改善。

张家川县龙山学区

14.网络与信息安全自查工作总结报告 篇十四

网络信息安全自查报告

拉萨市信息化领导小组办公室:

根据市信息化领导小组《关于开展全市重点领域网络与信息安全检查行动的通知》(【2012】1号)文件要求,我院领导高度重视,批示由技术处牵头对我院网络运行情况、网络设备安全情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查。现将自查情况报告如下:

一、机构健全,责任明确

多年来,我院领导高度重视信息安全管理工作,成立了信息安全小组《关于调整和充实技术信息网络化工作领导小组成员的通知》(拉检发 【2010】161号),建立了网络信息安全工作制度,明确了信息安全主管领导和管理人员,按照“谁主管、谁负责”的原则,全面落实工作职责。

二、制度健全,管理严格

我院制定补充修订了计算机信息系统安全保密相关制度的同时,建立健全了《拉萨市检察机关保密规定》、《拉萨市检察系统计算机信息系统安全保护条例》、《拉萨市检察系统机房管理办法》、《第三方来访人员进入计算机机房管理办法》等制度,严格信息保密管理,实行“涉密不上网,上网不涉密”,坚持“谁发布,谁负责”的原则。定期或不定期对工作人员进行安全和保密意识教育培训,制定了日常考核监督制

度,确保管理监控到位。

三、做好网络信息安全防范工作,加强网络技术管理

1、定期检查,增强防护。我院技术人员定期对电脑、网络进行检查、维护,采取了防篡改、防病毒、防攻击、防

瘫痪、防泄密等技术措施,安装了防病毒软件,能够及时更

新和修复系统漏洞。对计算机、移动存储设备等实行严密的安全防护措施,有效地保障了网络和系统安全,防范了病毒的攻击。

2、措施得力,防止泄密。本院涉密计算机采用加密、口令等技术措施,防止黑客盗用我院信息及非法侵入我院计

算机系统进行破坏。存贮于计算机设备中的保密信息,无关

人员不得私自调阅。

3、责任明确,消除隐患。对日常办公电脑和专用电脑

实行专机专用,专人负责,责任落实到具体操作人员,力争

把隐患消除在源头,有效保障了我院计算机信息系统安全。

4、合理使用硬件设备,软件设置规范,保障设备良好

运行状态。每台终端机都安装了防病毒软件,系统相关设备

一直采取规范化管理,硬件设备的使用符合国家相关产品质

量安全规定,单位硬件的运行环境符合要求,防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。

网站系统安全有效,暂未出现任何安全隐患。

5、通讯设备运转正常。我院网络系统的组成结构及其

配置合理,并符合有关的安全规定;网络使用的各种硬件设

备、软件和网络接口也是通过安全检验、鉴定合格后才投入

使用的,自安装以来运转基本正常。

6、建立台账,规范设备维护。我院对电脑及其设备实

行“谁使用、谁管理、谁负责”的管理制度。在管理方面:我们一是坚持“制度管人”;二是强化信息安全教育、提高干警计

算机技能,使全体干警意识到计算机安全保护的重要性。在设备维护方面:专门设置了网络设备故障登记簿、计算机维

护及维修表对于设备故障和维护情况属实登记,并及时处

理。对外来维护人员,要求有相关人员陪同,并对其身份和

处理情况进行登记,规范设备的维护和管理。

7、按网站安全要求进行网管工作。一是使用专属权限

密码登陆后台;二是上传文件提前进行病毒检测;三是网站

分模块分权限进行维护,定期进后台清理垃圾文件;四是网

站更新专人负责。

8、多项制度确保计算机网络安全。实行网络专管员制

度、计算机安全保密制度、网站安全管理制度、网络信息安

全突发事件应急预案等以有效提高管理员的工作效率。同时

我院结合自身情况制定计算机系统安全自查工作制度,做到

三个确保:一是系统管理员定期检查机房计算机、服务器系

统,确保无隐患问题;二是制作安全检查工作记录,确保工

作落实;三是定期组织全院人员学习有关网络知识,提高计

算机使用水平,确保预防。

四、存在的问题及整改措施

通过自查,目前,我院网络运行存在以下几点不足:一

是安全防范意识较为薄弱;二是病毒监控能力有待提高;三

是对移动存储介质的使用管理还不够规范;四是遇到恶意攻

击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我院网络安全方面存在的不足,将从以下几方

面进行整改:

1、进一步加强本院干警计算机操作技术、网络安全技

术方面的培训,强化本院计算机操作人员对网络病毒、信息

安全威胁的防范意识,做到早发现、早报告、早处理。

2、进一步加强对各部门移动存储介质的管理,要求个

人移动存储介质与部门移动存储介质分开,部门移动存储介

质作为保存部门重要工作材料和内部办公使用,不得将个人

移动存储介质与部门移动存储介质混用。

3、加强设备维护,及时更换和维护好故障设备,以免

出现重大安全隐患,为我院网络的稳定运行提供硬件保障。

4、在以后的工作中,我们将继续加强计算机安全意识

教育和防范技能训练,让干警充分认识到计算机涉密案件的严重性。人防与技防结合,确实做好单位的网络安全工作。

(此页无正文)

15.网络信息安全的风险与防范 篇十五

1.1 网络信息安全的含义

网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因遭到破坏、更改、泄露, 数据能够连续、可靠、正常地运行, 网络服务不中断。

1.2 网络信息安全的现状

据统计, 截至2012年6月底, 我国网民数量已达到5.38亿, 互联网普及率已经达到39.9%, 其中手机网民规模达到3.88亿人, 超过电脑上网用户的3.86亿人, CN域名注册量达到398万个, 四项指标继续稳居世界排名第一, 显示出中国互联网的规模价值正在日益放大。如此高的网民数量增长势必带来更加迅猛的互联网安全问题, 根据金山网络发布的《2011-2012中国互联网安全研究报告》公布了2011年度影响最大的十大病毒, 如qq群蠕虫病毒、输入法盗号木马、淘宝客劫持木马等。据统计显示, 金山毒霸累计捕获新增病毒1230万个, 每天保护用户免于病毒攻击的次数约为500万次, 每天有4%-8%的电脑上会发现病毒。

2网络信息安全面临的主要风险

2.1 黑客的恶意攻击

“黑客” (Hack) 利用自己的技术专长专门攻击网站和计算机[1], 就目前网络技术的发展趋势来看, 攻击的方式主要采用病毒进行破坏, 对没有防火墙的网站和系统进行攻击和破坏, 这给网络的安全防护带来了严峻的挑战。

2.2 网络自身和管理存在欠缺

因特网赖以生存的TCP/IP协议缺乏相应的安全机制, 在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性[2]。

2.3 软件设计的漏洞或“后门”而产生的问题

我们常用的无论是Windows还是UNIX几乎都存在或多或少的安全漏洞[2]。如大名鼎鼎的“熊猫烧香”病毒, 就是黑客针对微软Windows操作系统安全漏洞设计的病毒, 它对社会造成的各种损失更是难以估计。

2.4 恶意网站设置的陷阱

网站恶意编制一些盗取他人信息的软件, 如现在非常流行的“木马”病毒。

2.5 用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作, 资源滥用也有可能对网络的安全造成巨大的威胁。各单位管理制度不严都容易引起一系列安全问题。

3保证网络信息应采取的主要安全防范

3.1 采取技术防护手段

(1) 信息加密技术

网络信息发展的关键问题安全性, 必须建立一套有效的信息加密技术、安全认证技术等内容的安全机制作为保证, 来实现电子信息数据的机密性、完整性, 防止信息被不良用心的人窃取, 甚至出现虚假信息[3]。

(2) 安装防病毒软件和防火墙

在主机上安装防病毒软件, 能对病毒进行定时或实时的病毒扫描及漏洞检测, 变被动清毒为主动截杀, 发现异常情况及时处理。

(3) 使用路由器和虚拟专用网技术

路由器采用了密码算法和解密专用芯片, 通过在主板上增加加密模件来实现路由信息和IP包的加密、数据完整性验证等功能[4]。

3.2 构建信息安全保密体系

(1) 信息安全保密的体系框架

以信息安全保密策略和机制为核心, 以信息安全保密服务为支持, 以标准规范、安全技术和组织管理体系为具体内容, 最终形成能够满足信息安全保密的能力[5]。

(2) 信息安全保密的服务支持体系

主要由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成。

(3) 信息安全保密的标准规范体系

主要由国家和军队相关安全技术标准构成。

(4) 信息安全保密的技术防范体系

主要由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成。目的是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性等性能, 进而保障信息及系统的安全, 提高信息系统和信息网络的抗攻击能力和安全可靠性[6]。

(5) 信息安全保密的管理保障体系

主要从技术管理、制度管理、资产管理和风险管理等方面, 加强安全保密管理的力度, 使管理成为信息安全保密工作的重中之重。

(6) 信息安全保密的工作能力体系

主要将技术、管理与标准规范结合起来, 以安全保密策略和服务为支持, 合力形成信息安全保密工作的能力体系。既是信息安全保密工作效益与效率的体现, 也能反映出当前信息安全保密工作是否到位[7]。

4结语

当前网络信息安全技术发展迅速, 但没有任一种解决方案可以防御所有危及网络信息安全的攻击, 这是“矛”与“盾”的问题, 需要不断跟踪新技术, 对所采用的网络信息安全防范技术进行升级完善, 以确保相关利益不受侵犯。

参考文献

[1]Stuart McClure等.黑客大曝光——网络安全机密与解决方案[M].北京:清华大学出版社, 2006:140.

[2]魏仕民等.信息安全概论[M].北京:高等教育出版社, 2005:40-41

[3]吴汉平.信息战与信息安全[M].北京:电子工业出版社, 2003:120.

[4]戴红等.算机网络安全[M].北京:电子工业出版社, 2004:158-159.

[5]孙锐等.信息安全原理及应用[M].北京:清华大学出版社, 2003:45-46.

[6]秦立军.信息安全保密列谈[M].北京:金城出版社, 2002:125.

上一篇:防水试验设备操作指导书下一篇:县农业和水利工作汇报会政协主席讲话