总结报告信息安全

2024-10-12

总结报告信息安全(共11篇)(共11篇)

1.总结报告信息安全 篇一

课程名称: 信息安全 实验名称: 共五次实验 班级: 姓名: 同组人:

指导教师评定: 签名:

实验一 木马攻击与防范

一、实验目的

通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。

二、实验原理

木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。

1.木马的特性

(1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性

2.木马的入侵途径

木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。

3.木马的种类

(1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马

三、实验环境

两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。

四、实验内容和结果

任务一 “冰河”木马的使用

1.使用“冰河”对远程计算机进行控制

我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。

打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。

图1-5添加计算机

“显示名称”:填入显示在主界面的名称。

“主机地址”:填入服务器端主机的IP地址。

“访问口令”:填入每次访问主机的密码,“空”即可。

“监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。

单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。

图1-6添加test主机

这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。

这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。

“冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。

图1-7命令控制台界面

可以看到,命令控制台分为“口令类命令”、“控制类命令”、“网络类命令”、“文件类命令”、“注册表读写”、“设置类命令”。

3.删除“冰河”木马

任务二 “广外男生”木马的使用

查看插入进程

删除注册表中木马文件

删除注册表中木马文件

五,实验感想

通过本次实验了解的一些木马的传播技巧,通过自己动手实践,删除木马,学会了防御木马的一些基本技巧,加深了网络安全的认识。

实验二网络端口扫描

一、实验目的

通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。

二、实验原理

(一).端口扫描的原理

一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。扫描工具是对目标主机的安全性弱点进行扫描

检测的软件。它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。

1.端口的基础知识

端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。 TCP/UDP的端口号在0~65535范围之内,其中1024以下的端口保留给常用的网络服务。例如,21端口为FTP服务,23端口为TELNET服务,25端口为SMTP服务,80端口为HTTP服务,110端口为POP3服务等。

2.扫描的原理

扫描的方式有多种,为了理解扫描原理,需要对TCP协议简要介绍一下。

一个TCP头的`数据包格式如图2-1所示。它包括6个标志位,其中:

图2-1 TCP数据包格式

扫描往往是入侵的前奏,所以如何有效的屏蔽计算机的端口,保护自身计算机的安全,成为计算机管理人员首要考虑的问题。为了防止对计算机网络端口的扫描,我们可以采用端口扫描监测工具来监测对端口的扫描,防止端口信息外露。常用的端口扫描监测工具包括ProtectX、PortSentry等。此外,安装防火墙也是防止端口扫描的有效方法。

三、实验环境

两台预装Windows 2000/XP的计算机,通过网络相连。SuperScan和流光Fluxay软件。

四、实验内容和步骤

任务一 使用SuperScan扫描

SuperScan具有端口扫描、主机名解析、Ping扫描的功能,其界面如图2-2所示。

1.主机名解析功能

在Hostname Lookup栏中,可以输入IP地址或者需要转换的域名,单击Lookup按钮就可以获得转换后的结果;单击Me按钮可以获得本地计算机的IP地址;单击Interfaces按钮可以获得本地计算机IP地址的详细设置。

2.端口扫描功能

2.总结报告信息安全 篇二

随着经济建设的逐步提速, 建筑业和其他行业一样生产节奏明显加快, 由于建筑业的不安全因素相对较多, 具有人员流动性大, 生产周期长, 高空作业, 劳动繁重, 施工环境和作业条件差等特点, 因此其潜在的事故隐患多, 稍有不慎就有可能发生事故, 建筑施工活动的安全势态非常严峻。我国历来十分重视安全生产工作, 先后颁布实施了《建筑法》、《安全生产法》、《建设工程安全生产管理条例》。这些法规的颁布实施, 使得建筑工程安全生产取得一定进展, 施工现场管理水平有了很大提升。然而, 建筑安全事故仍频繁发生, 安全生产状况仍然不容乐观。建筑行业的安全生产工作已经越来越多地引起社会的关注。抓好安全生产工作不仅是社会热点问题, 也是建筑企业的难点问题, 同时也是建设社会主义和谐社会的需要。

随着计算机、通信技术的发展, 用信息技术提升建筑行业产业素质势在必行。目前, 建筑安全的信息化建设仍需深入研究。尽快提高建筑安全水平, 提升建筑安全管理信息化水平, 势必会促进建筑业的健康发展。国家安全生产监督局于2002年推出了面向中国企业的安全信息管理系统, 融合了职业安全卫生管理体系的主要要素, 主要包括安全生产方针、组织机构和职责、应急预案与响应、事故统计分析等功能。而国外的信息化进程则快很多, 20世纪80年代, 美国Intelli Corp公司、Power UP公司均推出过施工安全管理专家系统。然而这些系统的安全规程与功能太过繁多, 在具体工程应用中存在种种限制, 且在各个功能模块的细节上做得不够深入。本文结合计算机领域以及互联网领域的先进技术, 对建筑行业安全事故报告与调查的信息化做了深入的研究, 并实现了建筑业安全事故报告与调查系统。

2 系统设计

2.1 需求分析

2.1.1 功能需求

事故报告。伤亡事故发生后, 负伤者或者事故现场有关人员应当立即直接或者逐级报告企业负责人。

事故调查。企业接到事故报告后, 有关人员应立即组成事故现场处理小组, 及时赶到事故现场组织抢救, 并迅速组织调查组开展调查。写出事故调查报告。向事故单位发出停工整改通知单, 责成事故单位必须向市建规委、市安监局、市总工会、市建管处等单位提交事故快报表;对所有相关资料, 特别是安全资料进行封存检查。由市建规委、安全监督站及时完成对相关当事人的调查;责成事故单位提交事故初步调查报告;配合市建规委、市安监局、市总工会等完成事故的调查处理工作。

2.1.2 系统需求

定制开发建筑业安全事故处理系统, 实现无纸化办公。用户使用通用浏览器, 随时随地访问该系统。本系统对性能方面的主要需求如下:

可靠性:系统必须能够长期稳定可靠的运行。

易维护性:随着技术手段的发展和进步, 该系统可以方便地维护。

安全性:该系统中的数据库中包含企业重要数据, 不能随意增删查改, 因此在对数据库操作中要严格控制, 有一定的防范攻击的能力。数据库要做好备份工作。

易用性:针对大多数没有经过计算机专业培训的人员, 系统的操作应尽可能简单易用。

2.2 系统框架

根据之前的需求分析, 以及建筑行业施工过程中的一些实际情况, 本文提出建筑业安全事故报告与调查系统应包括以下功能模块, 见图1。

登录模块实现用户合法性和权限判断;权限管理模块对用户权限进行设置;通过自定义模板模块将常用表单以模板的形式存储, 当需要对表单修改时, 可以在后台编辑页面编辑表单样式;事故处理流程模块是安全事故报告与调查系统的核心, 该模块实现事故处理流程;事故查询模块将事故处理流程信息储存, 根据多种查询条件进行查询。

3 系统的实现

3.1 登录模块

登录模块主要完成用户验证的功能。用户密码采用MD5加密, 提供消息的完整性保护。用户请求页面时, 页面初始化, 将Session清空, 用户通过输入用户名和密码登录系统, 比较数据库中的用户名和经过MD5加密后的密码, 判断用户合法性, 登录成功后判断用户权限。用户关键信息记录到Session中。登录流程如图2所示。

3.2 权限管理模块

权限管理对事故处理系统来说非常重要, 在处理流程中不同角色具有不同的处理权限, 相同角色在处理流程时可以有个性化的设置。权限管理主要由默认权限和自定义权限两种情况组成。默认权限, 处在相应结点角色具有处理流程等基本权限, 这些权限在权限管理中属于默认权限, 比如施工单位具有新建事故快报表和查看自己建立的快报表的权限。自定义权限, 具有相关权限的角色可以授权其他角色做特定的事, 比如安全生产监督局可以授权施工单位对事故进行调查。

施工单位在发生事故后需要提交建设工程安全事故快报表, 因此必须具有新建快报表以及查看和编辑自己提交的快报表的权限;国务院安全生产委员会, 省、市、县级安全生产监督局等安全生产管理部门, 作为事故报告的对象, 必须具有查看所有报告的权限, 安全生产管理部门在事故发生后需成立调查组对事故进行调查, 因此还须具有新建调查报告, 查看和编辑自己提交的调查报告权限, 此外, 安全生产管理部门须具有授予其他部门调查权的权限;建设局、工会、纪委等部门, 在得到安全生产管理部门的授权之后具有事故调查的权限;国务院、省、市、县级主管部门具有查看所有事故快报和调查报告权限, 以及新建处理决定的权限。

针对各种表单类别, 根据登录用户权限, 显示对应的事故快报表、调查表等, 以及编辑、删除等菜单, 事故流程中, 每个环节对应的角色会收到系统发出的通知, 收到通知的角色继续执行接下来的环节。权限管理页面如图3所示。

3.3 事故处理流程模块

事故处理页面如图4所示, 事故发生后, 现场立即启动应急救援方案, 施工单位按照《生产安全事故报告和调查处理条例》以及各地方建设工程安全监督要求新建一个事故快报表, 要求实事求是填写, 然后提交给相关安全生产监督管理部门。安全生产监督管理部门应保持网络畅通, 在接到报告后第一时间组织人员到现场调查事故报告表是否属实、事故发生原因以及是否存在后续连锁反应, 且依据《中华人民共和国安全生产法》、《建设工程安全生产管理条例》、《企业职工伤亡事故报告和处理规定》、《工程建设重大事故报告和调查处理程序规定》作出调查处理意见, 在24小时内, 将事故初步调查情况以规范形式提交给市建委和省建设厅。市建委和省建设厅根据相关法律法规及事故调查处理意见作出处理决定, 督促落实事故调查组提出的事故处理意见、督促事故单位整改, 消除安全隐患, 并收集、整理事故调查资料, 归档备查。归档之后的事故会出现在“已归档”页面中。“草稿”页面功能是在提交文档之前, 临时保存已填写的信息。

根据建筑行业施工生产安全事故报告及采取响应措施的相关规定, 提出安全事故报告与调查系统的流程, 如图5所示。

3.4 事故查询模块

事故查询模块主要将事故处理系统的相关信息按照需求进行查询。查询条件尽可能多样。查询模块如图6所示。

3.5 自定义模板模块

在建筑行业安全事故报告与调查过程中, 安全事故快报表、调查表以及处罚决议书等表格要遵循政府部门的规范, 而且随着各种需求的不断变化, 这些表格的规范也在变化。通过自定义模板模块允许有权限的用户在浏览器端可以编辑和修改表格的样式, 并将其应用于该系统的流程中。

自定义模板模块主要通过第三方插件xh Editor实现, xh Editor是一个基于j Query开发的简单迷你并且高效的可视化XHTML编辑器, 基于网络访问并且兼容IE 6.0+。利用该控件实现单据格式和样式在线编辑, 将编辑好的内容以HTML代码的形式存储在模板表 (Template表) 中, 并记录下相应的修改时间和修改员工序号, 即可实现自定义模板模块, 如图7所示。

4 结束语

建筑行业的安全工作涉及安全管理、监督、培训、事故预防等众多方面, 建筑业安全管理信息化工作任重道远, 本文在对建筑业安全事故的报告与调查工作做了深入研究之后, 研究了安全事故报告与调查系统的构架与实现, 并实现了每个系统模块的功能。

摘要:建筑行业的安全事故时常发生, 安全事故的报告与调查工作繁重。在建筑安全信息化建设提速的环境下, 本文深入研究了建筑业安全事故报告与调查工作的信息化, 并实现了一套在线报告与调查系统。

关键词:建筑业,安全事故,调查,报告,信息化

参考文献

[1]丁传波, 华燕, 王际芝.建筑企业安全管理信息系统的研究与开发[J].建筑科学, 2004, 20 (1) :72-78.

[2]王振, 苑静, 宋文华.建筑工程项目施工安全管理模式的建立[J].安全, 2010 (2) :12-15.

[3]詹玉洪.企业实施信息化的风险与防范[J].管理科学文摘, 2007 (5) :24-25.

[4]国家信息化测评中心.2003年度中国企业信息化500强调查结果与调查报告[R].2004.

[5]周宇光.聚焦工程项目管理推进企业信息化建设——中国海外集团信息化建设情况介绍[C].第十届建设行业企业信息化应用研讨会论文集, 2006.

[6]张建平, 向东平, 郭建锋.建筑企业信息化现状调查与需求分析[J].施工技术, 2005, 34 (2) :3-8.

[7]代红梅, 黄忠全.通用质量信息管理系统的设计与开发[J].重庆大学学报:自然科学版, 2002, 26 (8) :1-3.

[8]周少华.基于ISO9000的质量管理信息系统设计[J].计算机与自动化, 1996, 15 (1) :23-27.

3.总结报告信息安全 篇三

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。這样我们就可以很好的解决的此项安全问题。

安全是一种“买不到”的东西。打开包装箱后即插即用并提供足够安全水平的安全防护体系是不存在的。建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。相反,就不可能得到一个真正意义上的安全防护体系。有些单位可能安装了一些安全产品,但并没有一个安全的体系,因为没有建立它的基础。

4.总结报告信息安全 篇四

为了加强我校教育信息网络安全管理,保护信息系统的安全,促进我校信息技术的应用和发展,保障教育教学和管理工作的顺利进行,并配合省公安厅、省教育厅(豫公通[2004]220号文件精神,对我校计算机信息系统开展以“反黑客、反破坏、扫黄打非、清理垃圾邮件”为主要内容的安全大检查,净化校园网络环境,不断提高学校计算机信息系统安全防范能力,从而为学生提供健康,安全的上网环境。

一、领导重视,责任分明,加强领导

为了认真做好迎检准备工作,进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校建立了专门的网络信息安全管理组织,成立了由分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。

二、完善制度,加强管理

为了更好的安全管理网络,我校建立了健全的安全管理制度:

(一)计算机机房安全管理制度

1、重视安全工作的思想教育,防患于未然。

2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。

3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。

5、工作人员必须熟悉实验室用电线路、仪器设备性能及安全工作的有关规定。

6、实验室使用的用电线路必须符合安全要求,定期检查、检修。

7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。

8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。

9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。

(二)操作人员权限等级分配制度

1、校领导统一确定操作人员职能权限。

2、电教组成员负责管理、维修学校所有计算机,出现重大事故应及时报上级领导。

3、教师用户帐号、密码由网络管理员发放,并统一管理。

4、学校计算机管理人员需定期维护计算机软件和数据,重要信息定期进行检查和备份。

5、网络管理员负责校园用户计算机系统能够正常上网,为用户提供日常网络维护服务和日常数据备份。

(三)账号安全保密制度

1、网络用户的账号、密码不得外传、外借。

2、非法用户使用合法用户的账号进入校园网的,追究该帐号拥有者的安全责任。

(四)计算机病毒防治制度

1、学校购买使用公安部颁布批准的电脑杀毒产品。

2、未经许可证,任何人不得携入软件使用,防止病毒传染。

3、凡需引入使用的软件,均须首先防止病毒传染。

4、电脑出现病毒,操作人员不能杀除的,须及时报电脑主管处理。

5、在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。

6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。

7、及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。

(五)安全教育培训制度

1、学校组织教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。

2、学校负责对本校教师进行安全教育和培训,使教师自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、校管理中心对信息源接入的骨干人员进行安全教育和培训,使之自觉遵守和维护《计算机信息网络国际互联安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

(六)、事故和案件及时报告制度

1、任何单位和个人不得利用互联网制作、复制、查阅和传播下列信息: 煽动抗拒、破坏宪法和法律、行政法规实施。煽动颠覆国家政权,推翻社会主义制度。煽动分裂国家、破坏国家统一。

煽动民族仇恨、民族歧视、破坏民族团结。捏造或者歪曲事实、散布谣言,扰乱社会秩序。

宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪。公然侮辱他人或者捏造事实诽谤他人。损害国家机关信誉。

其他违反宪法和法律、行政法规。如发现有上述行为,保留有关原始记录,并填写好《安全日志》,在12小时内向上级报告。

2、接受并配合区电教中心和公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

3、发现有关计算机病毒、危害国家安全、违反国家有关法律、法规等计算机安全案情的,应在12小时以内向上级报告。

4、计算机机房设管理员一名,其职责是每天不定期浏览主页或自己页面,负责领导还应经常巡视操作者,如发现有违反上述规定者应立即制止并报告校园网安全领导小组。

(七)、面对大面积病毒应急处理方案

1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;

2、培训计算机病毒防治管理人员;

3、采取计算机病毒安全技术防治措施;

4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;

5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;

6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;

8、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

5.总结报告信息安全 篇五

工作总结报告

根据…信息办[2012]1号文件《关于转发…省重点领域网络与信息安全检查工作方案和信息安全自查操作指南的通知》文件精神,我局积极组织落实,认真对照,对计算机涉密信息管理情况、计算机和网络安全情况及硬件设备使用情况进行了自查,对我局的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:

一、加强领导,成立了网络与信息安全自查小组 为进一步加强全局网络信息系统安全自查工作,我局成立了网络与信息安全自查小组,责任具体到人,确保网络与信息安全自查工作顺利实施。

二、计算机涉密信息管理情况

对于计算机磁介质(光盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。涉密计算机严禁接入局域网,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

三、计算机和网络安全情况

一是网络安全方面。我局终端计算机均安装了防病毒软件、软件防火墙,采用了强口令密码、数据库存储备份、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是日常管理方面切实抓好局域网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等。

四、硬件设备使用合理,软件设置规范,设备运行状况良好。

我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件基本使用设备原装产品;防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故,局域网系统运行安全。

五、严格管理、规范设备维护

我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一定是坚持“制度管人”。二

是强化信息安全教育、提高员工计算机技能。在设备维护方面,专门设置了网络设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有关人员陪同,并对其身份和处理情况进行,规范设备的维护和管理。

自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

一、对于线路不整齐、暴露的,立即对线路进行期限整改,并做好防鼠、防火安全工作。

二、加强设备维护,及时更换和维护好故障设备。

三、自查中发现个别人计算机安全意识不强。在以后的工作,我们将计算加强计算机安全意识教育和防范技能训练,让职工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的信息系统安全和网络安全工作。

6.信息安全实验报告 篇六

课程名称:

信息安全技术与应用

实验地点:

实验机房 110

专业班级:

计 Z1303

号:

2013002040

学生姓名:

杨朝辉

指导教师:

张辉

成绩:

2016 年6月 5 日

太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 20130 0 2040 学生姓名 杨朝辉 实验日期 5 月31日 成绩

课程名称 信息安全技术与应用 实验题目 实验一

常用网络安全命令 一、实验目得与要求 1.熟悉并掌握使用常用网络安全命令 2.由于常用网络安全命令功能强大、参数众多,在有限时间内不可能对所有命令参数进行实验。但要求每个命令至少选择两个参数进行实验,命令参数可以任意选择.命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释。

二、实验内容 1、ipconfig 命令 主要功能:显示本地主机 IP 地址、子网掩码、默认网关、MAC地址等。

例 1:C:\> ipconfig/all 2、ping 命令

主要功能:目标主机得可达性、名称、IP地址、路由跳数、往返时间等。

例 2:C:\>ping 192、168、0、1 or target_name 3、tracert命令

主要功能:路由跟踪、节点IP 地址、节点时延、域名信息等.例 3:C:\〉tracert

or 192、168、0、1、4 令命 tatstenﻩ。接连络网 PI/PCT 前当与息信计统议协示显:能功要主ﻩ例 4:C:〉netstat –a;C:\〉netstat –n;5、nbtstat命令

主要功能:显示使用 NBT(NetBIOS over TCP/IP)得协议统计与当前TCP/IP网络连接信息,可获得远程或本机得组名与机器名。

例 5:C:〉nbtstat –a 192、168、0、1;C:>nbtstat –n 6、net 命令 主要功能:网络查询、在线主机、共享资源、磁盘映射、开启服务、关闭服务、发送消息、建立

用户等.net 命令功能十分强大,输入 net help mand 可获得 mand得具体功能及使用方法。

例 5:C: >net view;C:\ >net view target_name;net send /domain:

计算机名(*为域内广播)消息 三、主要仪器设备

Win7OS 得 PC

四、实验 步骤

按照实验内容进行

五、实验结果 1、ipconfig 命令

2.ping 命令

3.tracert 命令

4.netstat 命令

5.nbtstat 命令

6.net 命令

实验地点 实验机房110 指导教师 张辉

告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31日 成绩

课程名称 信息安全技术与应用 实验题目 实验二 端口扫描与安全审计 一、实验目得与要求 1、掌握使用nmap 软件来进行端口扫描与安全审计得操作 2、由于Nmap 扫描功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。但实验内容中列举得扫描命令必须完成,也可以任意选择其她命令参数进行实验。命令执行后将执行结果复制到实验报告表格中,并对命令执行结果进行解释.二、实验 内容与原理 1、安装 nmap-4、01-setup、exe软件 注意事项:采用nmap—4、01—setup、exe 时将自动安装 WinPcap 分组捕获库,采用解压缩nmap-4、01-win32、zip时需事先安装 WinPcap 分组捕获库。

2、局域网主机发现

址地网域局 Ls— pamn:描扫表列ﻩ3、扫描目标主机端口

连续扫描目标主机端口:nmap –r目标主机 IP地址或名称 4、服务与版本检测

目标主机服务与版本检测:nmap-sV 目标主机IP 地址或名称 5、操作系统检测

目标主机操作系统检测:nmap -O目标主机 IP地址或名称 6、端口扫描组合应用 nmap —v-A scanme、nmap、org nmap-v-sP 192、168、0、0/16 10、0、0、0/8 nmap —v —iR 10000-P0-p-80 三、主要仪器设备

Win7OS 得 PC

四、实验 步骤

按照实验内容进行

五、实验结果 1、列表扫描 nmap —sL 192、168、1、109

2.连续扫描目标主机端口 nmap –r 192、168、1、109

3.目标主机服务与版本检测 nmap-sV 192、168、1、100

4.nmap -O

192、168、1、108

5、nmap -v-A scanme、nmap、org nmap —v —sP 192、168、0、0/16 10、0、0、0/8

nmap-v-iR 10000 -P0-p -80

5-2、注:第二条命令由于扫描 IP 地址过多电脑无法承受导致软件多次崩溃,故修改此条命令为:

nmap-v-sP 192、168、0、0/24 10、0、0、0/24 中间略过遍历端口

5-3、注:第三行代码同第二行代码一样出现多次软件卡顿无法正常得出运行结果 故修改命令为:nmap-v —iR 10 -P0 —p-80

实验地点 实验机房 110 指导教师 张辉

告报验实生学学大工理原太ﻬ学院名称 计算机科学与技术学院 专业班级 计 Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩

课程名称

信息安全技术与应用 实验题目 实验三

网络入侵跟踪与分析 ﻩ

一、实验目得与要求 1.由于 Ethernet分组捕获与协议分析功能强大,在一个实验单元时间内不可能熟练掌握Ethernet得使用。但至少应掌握捕获菜单与统计菜单得使用,也可以选择其她菜单命令进行实验。

二、实验内容与原理

1、ethe re al--s s e tup —0 0、10、14、ex e 软件 安装

注意事项:ethereal-setup-0、10、14、exe 将自动安装 WinPcap分组捕获库,不必事先安装 WinPcap 分组捕获库.2 2、冲击波蠕虫病毒攻击分析

1((ﻩ 1))冲击波蠕虫病毒攻击原理 冲击波蠕虫病毒W32、Blaster、Worm 利用 Windows 2000/XP/2003 等操作系统中分布式组件对象模型 D(Distributed ponent Object Model)与远程过程调用(RPC(Remote Procedure Call)通信协议漏洞进行攻击,感染冲击波蠕虫病毒得计算机随机生成多个目标 IP 地址扫描 TCP/135(epmap)、UDP/135(epmap)、TCP/139、UDP/139、TCP/445、UDP/445、TCP/593、UDP/593端口寻找存在 D RPC 漏洞得系统.感染冲击波蠕虫病毒得计算机具有系统无故重启、网络速度变慢、Office软件异常等症状,有时还对Windows自动升级(windowsupdate、)进行拒绝服务攻击,防止感染主机获得D RPC 漏洞补丁。

根据冲击波蠕虫病毒攻击原理可知,计算机感染冲击波蠕虫病毒需要具备三个基本条件。一就是存在随机生成 IP 地址得主机;二就是 Windows 2000/XP/2003 操作系统开放了 RPC 调用得端口服务;三就是操作系统存在冲击波蠕虫病毒可以利用得 D RPC 漏洞。

(2 2)冲击波蠕虫病毒攻击过程分析 用 Ethereal打开冲击波蠕虫病毒捕获文件 Win2000—blaster、cap,通过协议分析回答下列问题(仅限于所捕获得冲击波蠕虫病毒):(a)感染主机每次随机生成多少个目标 IP地址?(b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC 调用端口?(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗?(d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1 显示 SYN=1 得分组)(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得IP地址。如没有攻击成功得实

例,说明为什么没有攻击成功?(提示:TCP报文段 SYN=1表示连接请求,SYN=1 与 ACK=1表示端口在监听,RST=1 表示拒绝连接请求。使用显示过滤规则 tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听.)三、主要仪器设备

Win7OS 得 PC、ethereal 软件 四、实验 步骤

按照实验内容进行

五、实验 结果(a)感染主机每次随机生成多少个目标 IP 地址? 感染主机每次随机生成20 个目标 IP 地址(b)扫描多个端口还就是一个端口?如果扫描一个端口,就是那一个 RPC调用端口? 扫描一个端口,端口 135。

(c)分别计算第二组与第一组扫描、第三组与第二组扫描之间得间隔时间,扫描间隔时间有规律吗? 没有时间规律(d)共发送了多少个试探攻击分组?(提示:端点统计或规则 tcp、flags、syn==1显示 SYN

=1 得分组)共发送了6008 条试探攻击分组(e)有试探攻击分组攻击成功吗?如攻击成功,请给出感染主机得 IP地址.如没有攻击成功得实例,说明为什么没有攻击成功?(提示:TCP 报文段SYN=1 表示连接请求,SYN=1 与ACK=1 表示端口在监听,RST=1 表示拒绝连接请求.使用显示过滤规则tcp、flags、syn==1&&tcp、flags、ack==1 确定就是否有端口监听。)

没有试探攻击分组攻击成功

实验地点 实验机房 110 指导教师 张辉

太原理工大学学生实验报告 学院名称 计算机科学与技术学院 专业班级 计Z1303 学号 2013002040 学生姓名 杨朝辉 实验日期 5 月 31 日 成绩

课程名称 信息安全技术与应用 实验题目 实验四

网络入侵检测系统 一、实验目得与要求 1、由于 Snort 入侵检测系统功能强大、命令参数众多,在有限时间内不可能对所有命令参数进行实验。可根据自己对 Snort得熟悉程度,从实验内容中选择部分实验,但至少应完成 Snort 报警与日志功能测试、ping 检测、TCP connect()扫描检测实验内容.二、实验内容与原理 1、sn ort t — 2_0_0、e e xe e 得安装与配置

本实验除安装 snort-2_0_0、exe之外,还要求安装 nmap-4、01-setup、exe 网络探测与端口扫描软件.Nmap 用于扫描实验合作伙伴得主机,Snort 用于检测实验合作伙伴对本机得攻击.用写字板打开Snortetcsnort、conf 文件对 Snort 进行配置.将 var HOME_NET any 中得any 配置成本机所在子网得 CIDR 地址;将规则路径变量 RULE_PATH 定义为 C:snortrules;将分类配置文件路径修改为 include C:snortetcclassification、config;将引用配置文件路径修改为 include C:snortetcreference、config.其余使用 Snort 配置文件中得默认设置,这里假设所有Snort 命令都在 C 盘根目录下执行。2、Snort 报警与日志功能测试

用写字板打开 C:>Snortrules\local、rules规则文件,添加 Snort报警与日志功能测试规则:alert tcp any any -〉 any any(msg:”TCP traffic”;)。

执行命令:C:\〉snortbinsnort —c snortetc\snort、conf —l snortlog -i 2 如果在C:\>Snortlog 目录中生成 alert、ids 报警文件与 IP地址命名得日志文件,表明Snort 配置正确,能够实施入侵报警与日志记录功能。

特别提醒:测试 Snort 报警与日志功能以后,一定要删除掉添加得测试规则或在该规则前加#号变为注释!否则,随后得实验不能获得正确结果。

3、

分组协议分析

(1)TCP/UDP/ICMP/IP 首部信息输出到屏幕上:

C:〉 snortbinsnort –v —i n;n=1/2/3/4/5

(2)TCP/UDP/ICMP/IP首部信息与应用数据输出到屏幕上:

C:〉 snortbinsnort —vd -i n 或 C:> snortbinsnort —v –d —i n;(命令选项可以任意结合,也可以分开)

(3)将捕获得首部信息记录到指定得 Snort\log 目录,在 log 目录下将自动生成以主机 IP地址命名得目录;

5/4/3/2/1=n;n i— goltrons l- v-tronsnibtrons 〉:Cﻩ)4(在,录目 gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT 用采ﻩlog目录下将自动生成 snort、log 日志文件,可以使用Ethereal 或 Tcpdump协议分析软件打开snort、log 文件,也可以通过—r snort、log 选项用Snort输出到屏幕上.C:〉 snort\bin\snort-b-l snortlog-i n;n=1/2/3/4/54、网络入侵检测)1(目 goltrons在,测探 gnip得机本对测检 tronS 用利,机主得方对 gnip 互相伴伙作合验实ﻩ录下将生成报警文件 alert、ids:

i— gol\trons l— fnoc、tronsctetrons c-d— tronsnibtrons〉\:Cﻩn

n=1/2/3/4/5)2(扫)(tcennoc PCT令命”称名或址地 PI机主标目 Ts— pamn“用利伴伙作合验实ﻩ描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

- elosnoc A-goltrons l— fnoc、trons\ctetrons c-tronsnibtrons>:Cﻩi n

n=1/2/3/4/5)3(pcT 以,统系作操机主标目测探令命”称名或址地 PI机主标目 O-pamn“用利伴伙作合验实ﻩdump 二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console): — elosnoc A-goltrons l-b— fnoc、tronsctetrons c- tronsnib\trons>:Cﻩi n

n=1/2/3/4/5

(4)实验合作伙伴远程登录 Telnet 对方主机,利用 Snort检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

假设您得主机IP 地址为 192、168、6、123,用写字板打开 C:〉Snortruleslocal、rules规则文件,添加检测 Telnet 服务非法访问得规则: alert tcp any any —〉 192、168、6、123/32 23(msg: “Someone attempt

s to access my telnet server”;)C:〉snortbinsnort —c snortetcsnort、conf —l snortlog —A console-i n

n=1/2/3/4/5 三、主要仪器设备

Win7OS 得PC、ethereal 软件 四、实 验 步骤

按照实验内容进行

五、实验 结果 1、S no rt 配置

键入规则

命令行执行

2.分组协议分析 (1)TCP/UDP/ICMP/IP首部信息输出到屏幕上:

C:> snort\binsnort –v -i 2

(2)TCP/UDP/ICMP/IP 首部信息与应用数据输出到屏幕上: C:> snortbinsnort -vd —i 2 或C:\> snort\binsnort-v –d-i 2;(命令选项可以任意结合,也可以分开)

(3)将捕获得首部信息记录到指定得Snortlog目录,在log 目录下将自动生成以主机 IP 地址命名得目录;

C:> snort\binsnort —v-l snortlog —i 2)4(gol在,录目gol\tronS得定指到录记据数用应与息信部首得获捕将式格制进二pmudpcT用采ﻩ目录下将自动生成 snort、log 日志文件,可以使用 Ethereal 或Tcpdump 协议分析软件打开 snort、log 文件,也可以通过-r snort、log 选项用 Snort 输出到屏幕上。

C:> snort\binsnort —b —l snort\log —i 2 3.网络入侵检测(1)实验合作伙伴相互 ping 对方得主机,利用 Snort 检测对本机得 ping 探测,在 snort\log目录下将生成报警文件 alert、ids:

C:>snortbinsnort —d —c \snort\etcsnort、conf —l snort\log —i n

n=1/2/3/4/5

(2)实验合作伙伴利用“nmap-sT 目标主机 IP 地址或名称”命令 TCP connect()扫描对方主机,以文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

C:>snort\binsnort —c snortetcsnort、conf —l \snort\log-A console —i n;n=1/2/3/4/5

(3)实验合作伙伴利用“nmap-O 目标主机 IP地址或名称”命令探测目标主机操作系统,以 Tcpdump二进制格式记录日志得同时,将报警信息发送到控制台屏幕(console):

C:\〉snortbin\snort —c snortetc\snort、conf —b —l snortlog —A console -i n

n=1/2/3/4/5

(4)实验合作伙伴远程登录Telnet 对方主机,利用Snort 检测对本机 Telnet 服务得非法访问,文本格式记录日志得同时,将报警信息发送到控制台屏幕(console):

假设您得主机 IP 地址为 192、168、6、123,用写字板打开 C:\>Snortruleslocal、rules 规则文件,添加检测Telnet服务非法访问得规则: alert tcp any any —> 192、168、6、123/32 23(msg:

"Someone attempts to access my telnet server";)C:〉snortbin\snort —c \snort\etcsnort、conf-l snortlog —A console —i n

n=1/2/3/4/5

7.总结报告信息安全 篇七

1. 网络信息安全现状

1.1. 黑客威胁加剧并且攻击手段多样

黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。

1.2 计算机犯罪案件逐年增多

计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。

1.3 计算机病毒入侵频繁

计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。

2. 确保信息安全对策

确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。

2.1 充分合理运用信息安全技术

2.1.1 USG防火墙技术

USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信息泄露和网络中毒。

2.1.2 入侵防御系统(IPS)和入侵检测系统(IDS)

在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。

2.1.3 数字认证技术

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(Server ID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(Web Site)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。

2.1.4 网络防病毒系统和补丁分发系统

网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。

2.2 加强信息安全管理

2.2.1 加快立法进程健全法律体系

我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。

2.2.2 抓紧网络安全基础设施建设

一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。

2.2.3 建立网络风险防范机制

建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。

8.信息安全自查报告 篇八

今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。

对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

二、计算机和网络安全情况

一是网络安全方面。我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。

三、硬件设备使用合理,软件设置规范,设备运行状况良好。

我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常。对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。

四、通讯设备运转正常

我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

五、严格管理、规范设备维护

我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。

二是强化信息安全教育、提高员工计算机技能。同时在局开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。

而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。

在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

六、网站安全及

我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。

七、安全制度制定落实情况

为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。

同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题。二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握

四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。

八、安全教育

为保证我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

九、自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。

(二)加强设备维护,及时更换和维护好故障设备。

(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练

9.信息安全自查报告 篇九

一、信息系统安全检查基本情景

为规范和落实信息系统安全检查,我镇制订了《xx镇政府信息系统安全检查工作方案》,并成立了信息安系统安全工作领导小组,并对此次检理工作做了统一安排,由我镇党政办公室负责信息系统安全的日常管理工作,明确了信息系统安全的主管领导、分管领导和具体管理人员:一是清理重点为涉密电子文档和存储、处理过涉密信息的计算机、移动硬盘、软盘、光盘、优盘、录像带等。二是清理网络管理安全,包括网络结构、密码管理、ip管理、互联网行为管理等。三是清理应用管理安全,公文传输系统、软件管理等,不断规范网络安全管理,构成了良好的安全保密环境。

二、信息安全工作情景

一是结合我镇实际制定了初步应急预案,并处于不断完善阶段。二是专人维护涉密电脑。信息管理人员负责保密管理、密码管理,对计算机享有独立使用权,且规定严禁外泄。三是严格文件的收发程序,完善收发文、编号、签收制度。四是建立健全重要数据及时备份和灾难性数据恢复机制,严格按照

市、县的要求,认真做好日常数据备份工作,以防发生数据灾难时对数据进行恢复。五是采取多层次对有害信息、恶意攻击的防范与处理措施。

三、自查发现的主要问题

一是安全意识不够,干部职工的保密意识有待进一步加强。二是设备维护、更新不及时。三是安全工作的水平还有待提高,对信息安全的管护还处于初级水平。四是规章制度体系有待进一步完善。

四、改善措施

一是要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情景进行检查,对于导致不良后果的职责人,要严肃追究职责,从而提高人员安全防护意识。三是要以制度为根本,进一步完善信息安全制度,同时安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。四是不断加强计算机信息安全管理、维护、更新等方面的资金投入,及时维护设备、更新软件,以做好信息系统安全防范工作。

五、对信息系统安全检查工作的意见和提议

一是进一步加大对信息系统安全工作人员的业务培训。由于很多办公室的信息系统安全工作人员均为非专业人员且流动性大,没有专业的技能和知识,期望进一步加强对计算机信息系统安全管理工作的业务操作培训。

二是加强对干部职工的信息系统安全教育。经过开展专题警示教育培训,增强信息系统安全意识,提高做好信息系统安全工作的主动性和自觉性。

10.总结报告信息安全 篇十

1信息安全管理中宏观态势分析的应用

在信息安全管理中, 宏观态势分析主要在于微观技术领域。基于有效的评估、预测, 对信息安全的情况进行分析。 一般情况下, 宏观动态分析主要从稳定性、脆弱性及威胁性等几个方面对信息安全进行描述, 从而为信息安全管理构建多元化的发展基础。宏观动态分析在企业信息安全管理中的应用主要包括以下几个方面。

1.1企业战略发展的构建及核心业务、资产

在多元化的市场环境下, 企业战略性发展的构建很大程度上依托于企业信息安全管理的推进, 以更好地实现企业的战略性发展目标。为此, 在宏观动态分析中, 需要对企业未来一段时间 (一般为3-5年) 的战略发展变迁及核心业务、 资产等情况进行考虑分析, 这是动态分析助力企业战略发展的内在要求。例如, 在宏观动态分析中, 应针对企业的生产经营情况, 确认核心业务、资产是否出现转移;核心资产是否出现折旧等。这对于企业战略性发展的构建以及战略性发展目标的达成, 都具有十分重要的现实意义。

1.2信息安全环境的发展趋势

网络信息时代的快速发展, 强调宏观动态分析应对信息安全环境的发展趋势进行分析, 这对于提高企业信息安全管理能力至关重要。对于现代企业而言, 信息安全管理的开展一方面要基于自身实际情况, 如业务、系统等, 考虑自身内在信息安全的影响因素;另一方面, 也要对信息技术的发展趋势、信息安全环境等进行重点考虑, 针对可能引发额外风险的重点因素, 重点考虑, 重点防范, 实现更有价值的信息安全管理。

1.3社会环境及法律法规的影响要求

在企业生产经营发展的过程中, 政治经济事件对信息安全的影响, 相关法律法规对企业经营的要求, 都是动态分析中需要着重考虑和分析的要素。

在宏观动态分析中, 以上三点要素在风险定量评估中能够起到重要的指导作用。对实际操作情况而言, 可以利用 “Threat (威胁) =impact×likelihood (影响 × 可能性) ”

对风险影响进行表示。基于动态分析对风险实现定量评估, 这对于信息风险管理而言, 无疑具有重要的意义, 可提高信息安全管理的针对性、有效性。

当然, 对于该公式, 可以进行适当拓展, 进而将风险的表达更加全面。即有“Risk (威胁) =asset×vulnerability×threat (资产 × 脆弱性 × 威胁) ”

由此可以知道, 宏观层面的因素对“威胁”值起到了至关重要的影响。无论是社会环境, 还是安全环境趋势, 其值的增加都是构成威胁的重要来源。与此同时, 基于宏观动态分析, 为企业战略性的安全管理提供了一定的参考依据, 且对微观动态分析提供了量化的重要依据。这进一步强化了动态分析的针对性, 并对企业信息安全建设提供指导。

2信息安全管理中微观态势分析的应用

在微观动态分析领域, 无论是理论研究还是实践操作, 都已发展到一定程度。理论与实践并重的应用及发展情形, 强化其在企业信息安全管理中的重要作用。在对微观动态分析中, 需要提及“Endsley模型”。该模型最大的亮点在于将感知进行划分, 分为“感知”“理解”“预测”三个层次, 进而强化信息处理能力。“Endsley模型”的成功构建, 推动了动态分析在信息安全管理中的应用和推广。在“Endsley模型”基础上, 美国提出了“JDL模型”。该模型在优化控制与管理功能等方面进行有效优化与调整, 进而提高了模型的应用性及实用价值。如图1所示, 是“JDL模型”的应用图。

从图1可以知道, 基于数据采集、预处理及事件关联性识别等功能模块的实现, 进一步提高了动态分析的实效性。 通过模型的不断优化与调整, 强调模型在功能构建上更好地满足于信息安全管理的现实需求。与此同时, 在模型不断优化、技术不断发展的大环境下, 微观动态分析技术已逐步成熟, 并在信息安全管理平台中得到有效应用。无论是在应用效果还是应用价值上, 都表现出微观动态分析在信息安全管理中应用的重要性, 对推进信息安全管理现代化发展起到重要的推动作用。因此, 这也是大力发展动态分析技术, 拓展其在信息安全管理领域应用发展的重要基础。

微观动态分析的应用在很大程度上推动了动态分析技术的发展, 也深化其在信息安全管理领域中的应用价值。当前, 随着信息技术的不断发展、模型的不断优化, 其在应用中的性能也在逐步提升, 尤其是在风险分析、应急响应处理等方面。这些功能的优化与完善, 有助于信息安全管理系统的构建, 满足现代信息安全管理的现实需求。

3结语

综上所述, 信息安全管理是一项技术性强、系统性复杂的工作, 强调技术性发展的完备性, 更强调动态分析在其中的有效应用。当前, 随着动态分析技术的不断发展, 它在信息安全管理中的应用日益广泛。尤其是微观动态分析在信息安全管理平台的应用, 进一步提高了动态分析的实际应用价值。本文阐述的立足面在于两点:一是基于宏观层面的动态分析, 为企业战略性构建及发展环境的分析起到重要的指导性意义;二是基于微观层面的动态分析, 依托各种模型的建立与优化 (如“Endsley模型”“JDL模型”) , 强化动态分析的实际应用价值。此外, 随着微观分析技术的不断发展, 它在信息安全管理平台中的应用对推动微观动态分析技术应用及发展, 具有十分重要的意义。

参考文献

[1]李汉巨, 梁万龙, 刘俊华.信息安全管理现状分析[J].信息与电脑, 2013 (11) .

[2]高鹏.电力企业信息安全问题探讨[J].行政事业资产与财务, 2013 (8) :131.

[3]王伟.资源视角的电力企业信息系统运维风险分析[J].西安邮电大学学报, 2013 (1) :121-124.

[4]毕海英.信息安全产品的现状及态势分析[J].现代信息技术, 2013 (7) .

[5]梁晶晶, 黄河涛.局域网安全问题的现状及技术分析[J].科技信息, 2010 (26) .

11.信息安全调研报告 篇十一

现代社会的信息化、网络化和现代通信、计算机互联网技术的发展,对公安机关提出了越来越高的要求。为适应社会形势发展的需要,公安部近年来连续部署了“金盾工程”建设,标志着警务工作信息化工程全面启动。要适应社会发展和科技进步的需要,公安机关必须把科技强警工作和公安信息化建设摆在重要的位置。公安办公室作为“司令部”、“参谋部”,要及时、准确掌握各类情况,为领导决策提供科学依据,必须加强信息化建设。

一、基层公安办公室信息化是公安信息化的薄弱环节

(一)认识上的偏差

部分领导和民警在思想观念上存在着只须懂法就足以胜任当前公安工作的偏见,对信息化的了解也仅限于信息化就是用微机打字、信息化就是上因特网,对信息化范围、信息化开展的意义认识不足,没有真正意识到信息化建设对公安工作有着巨大推动作用。因此,公安机关出现了阻碍科学技术与办案结合的不利因素,缺乏依靠科技进步的内在动力;对于如何把信息技术运用到公安工作中来、如何用信息化促进公安工作的跨越式发展,研究较少,重视不够。这种状况已成为公安机关加快信息化进程,推动办公、办案现代化发展的瓶颈,与当前形势发展和公安工作的任务需求极不相应,也制约了公安工作的发展。

(二)办公室基础设施简陋导致工作效率的低下

科技强警的鼓敲了几年,但基层公安局办公室仍然普遍存在基础设施简陋、办公条件差等现象,办公室作为综合部门,工作是多而杂,且有的工作手续多、所经部门广,仅仅依靠几个民警的手工操作或单机办公,往往使办公室民警大有力不从心之感,工作效率低下那也是情理之中。因此,针对办公室的职能作用,建立省人省力的信息化系统,将办公室人员从材料难写的困惑中解脱出来,提高工作效率势在必行。

(三)缺乏人才,使信息化建设力不从心

公安机关信息化建设工作存在最突出的问题,就是严重缺乏信息技术人才。从目前来看,公安机关的工作人员在过去所接受的教育中很少涉及信息技术知识,而专门的技术人员又大多为法医、会计、痕检、摄像等传统技术型工作人员,因此对于信息技术这门科技含量很高的结合技术,显得束手无策,很难提出一个长远的发展规划、很难得心应手地组织开展信息化建设。对于有一些信息化建设的单位,又由于人才缺乏,先进的信息化设备不能使用或不能充分发挥作用,使信息化建设的成果成为摆设。因此在没有一支高水平的信息化技术人才队伍的前提下,公安信息化建设对某些单位而言简直是一种神话或资金上的严重浪费。

(四)缺乏资金,信息化建设难以保障

信息化建设是一项高技术、高投入、高效能的现代化基础建设,必须要有足

够的建设经费作保证。它所涉及的硬件设备、软件系统都需要大量的资金来购置。以一个县公安局办公室为例,信息化系统需要一个由一台服务器,10台终端微机组成的小型局型网,购置网络办公系统、数据统计系统,仅此几项建设资金投入就达几十万元。财政却往往因为各种原因,不能保障和支持公安机关的信息化建设。因此公安机关在信息化建设上只能是等米下锅,信息化建设得不到有效保障。

二、加强基层公安局办公室信息化建设的方法

(一)信息化系统的构成公安办公室信息化系统就是根据信息论、系统论、控制论、现代管理科学理论、现代信息技术,结合办公室的职能作用和业务工作特点而建立的信息体系。公安办公室信息化系统是公安信息系统的子系统,以技术为辅助手段,使公安办公室获得快速、灵敏、准确、全面和安全有效的综合信息支持,实现办公自动化、科学化、网络化,以充分发挥公安办公室的综合分析、“参谋”作用。一般来说,根据办公室的职能作用,基层公安局办公室信息化系统主要包括以下几个系统:

1、指挥中心信息处理系统

该系统主要承担快速、准确、全面获得的动态信息,为领导正确决策提供第一手资料,是科学决策、快速指挥调度的重要依据和信息主渠道。指挥中心信息处理系统纵向与上下级公安指挥中心信息网络连接,横向以公安信息管理中心为枢纽,整合同级公安犯罪信息中心、交通、户政、刑侦、出入境、治安等信息系统,运用计算机网络技术控制手段,将分散的信息统一起来,实现信息资源共享和系统开放,成为覆盖全局、四通八达的能为各警种、各基层战斗单位和一线民警提供大量信息的高速通信网,从而克服时空限制支持各警种协同作战。

2、公安统计系统

该系统主要依靠统计软件,进行数据的收集、分类、汇总,有效地进行数据统计和解决统计不实问题,并对下级公安机关进行有力的综合指导。公安统计系统可通过数据统计,进一步进行社会治安情况分析,为各级部门提供服务。

3、综合调研系统

该系统主要以科学管理的手段快速、及时、准确地收集各业务单位、基层机关所得到的成绩和经验,进行系统分析,反映整个公安工作的经验、成就和业绩。

4、档案管理系统

该系统主要是通过科学技术手段解决过去查找材料、文件困难,材料保存时间不能过长等问题。档案管理系统建立后,将文件、材料的文号、文名、存放文柜进行编号,录入计算机,以便于检索,并将文件、材料进行扫描存入微机,需要查阅,只需在计算机中进行检索便可直接查看,同时还可通过局域网,突破时空限制。

5、刑侦、治安、户政等业务部门系统

公安办公室的职能作用决定了其工作具有综合性的特点,办公室与刑侦、治安、户政等业务部门是相互服务的。因此,办公室信息系统与刑侦、治安、户政等业务部门的网络连接是必不可少的。刑侦、治安、户政等业务部门子系统主要是结合网络技术手段,进行网上追逃、户口上网管理,以便进行信息快速流通。如指挥中心信息处理子系统通过业务部门收集各类业务数据、不安定情况等;办公室综合调研系统通过刑侦部门收集打击犯罪的情况等;公安统计子系统从户政收集人口数据等等,都可从各业务部门子系统网络上获得。

(二)办公室信息化系统的建设

1、组建经济实用的小型局域网,搭建网络化办公平台,实现信息化系统的职能作用。

2、购置实用的业务办公系统软件,实现办公自动化。

基层公安办公室根据实际情况可以自行购买相应的业务及办公系统软件。各基层公安局办公室要积极争取政策,引进人才,把技术精、有责任心和热爱公安事业的信息技术人才充实到公安机关中来,并努力营造一个适合技术人员发展的空间,保证信息技术人才进得来、留得住、用得好、有发展。其次立足本室,在没有专门人才的情况下,加大全员培训力度,从实际工作出发,从实际应用出发,努力提高全体民警的信息化素质,提高计算机使用水平。

3、建立制度,确保信息化建设发挥作用。

上一篇:工商联(总商会)第十二次会员代表大会选举办法下一篇:英语考试