网络及信息安全专业教学计划

网络及信息安全专业教学计划
网络及信息安全专业教学计划

西北师大学本科专业教学计划

网络与信息安全

一、特色、要求和培养目标

当今时代是信息的时代,信息成为社会发展的重要战略资源。信息的获取和信息的安全保障能力成为综合国力和经济竞争力的重要组成部分。我国政府把信息安全技术与产业列为今后很长一段时期优先发展的高技术产业化重点领域。

信息安全专业培养能服务于社会主义现代化建设需要的德、智、体、美全面发展且“基础厚、口径宽、能力强、素质高”,具有信息安全方面基础理论知识和技术应用能力的高级技术人才,能在科研院所、企事业单位及其管理部门从事系统设计、研究开发、操作管理和信息系统安全防护的工作。

本专业培养模式注重理论基础学习、系统设计能力、创新设计能力和工程实践能力的培养。本专业的方向涵盖通信系统安全、信息系统安全和计算机系统安全。所培养的学生可以到政府、金融行业、公安部门、高等院校、企事业单位从事各类信息系统的安全管理、维护以及信息安全产品的研究开发工作,也具有从事通信、计算机和信息系统研究开发的能力。

(一) 素质结构要求

1.思想道德素质:学习马克思主义、思想和理论的基本原理,坚持“三个代表”的重要思想,拥护党的路线、方针和政策;树立正确的世界观、人生观和价值观,具有爱国主义、集体主义和社会主义思想;法制意识、诚信意识和团体意识强。

2.文化素质:具有良好的文化素养。

3.专业素质:掌握科学的思维方法和研究方法,创新意识、工程意识和效益意识较强,有良好的科学素养、综合分析素养和创新精神。

4.身体素质:具有健康的身体,能适应较为艰苦的工作环境。

5.心理素质:具有健康的心理素养,具有良好的人际交往能力。

(二) 能力结构要求

1.获取知识的能力:具有良好的语言表达能力和交流能力,具有外语阅读、听说及撰写论文的能力;自学能力较强,具有获取新知识和追踪本学科发展动态的能力,同时具有较强的计算机及信息通信技术应用能力。

2.应用知识的能力:具有信息系统安全的设计、仿真、实验及软/硬件开发等基本技能;具有良好的综合应用所学计算机、通信和信息安全知识解决实际问题的能力;具有较强的工程实践能力。

3.创新能力:具有一定的创造思维能力、创新实验能力、研究开发能力和一定的创业意识。

(三) 知识结构要求

学生应具有较扎实的数理基础和人文社会科学基础知识,掌握电子电路基本理论知识、信息系统理论知识;具有进行通信系统和网络设计的能力;掌握信息安全的相关基本理论和技术,熟悉信息安全系统研究、分析、设计、开发的基本方法;具有良好的计算机、外语、文献检索的应用能力;具有及时了解本学科的发展动态与趋势的能力。

二、学制与学分要求

1、学制

标准学制为四年,学生可在3—6年完成学业。

2、学分要求

学生至少应修满174学分方可毕业。其中:课堂教学150学分,实践教学24学分。

学校平台课程中,学生应修满54学分,其中:必修44学分,选修10学分;课堂教学46学分,形势与政策2学分,素质拓展6学分。

学院平台课程中,学生应修满42学分,其中:必修42学分,选修0学分;课堂教学42学分,实践教学0学分。

专业平台课程中,学生应修满78学分,其中:必修64学分,选修14学分;课堂教学62学分(必修48学分,选修14学分),实践教学16学分。

具体课程与学分详见本计划的课程设置部分。

三、主干学科

计算机科学与技术、信息安全、信息与通信工程。

四、主要课程

通信原理、信号与系统、高等数学、离散数学、概率论与数理统计、线性代数、计算机组成原理、计算机网络、数据结构、操作系统、C/C++/.NET语言程序设计、信息安全数学基础、信息安全概论、通信网络基础、现代密码学、网络安全理论与技术、信息安全综合实验、数据库系统及应用、无线通信安全理论与技术、计算机病毒原理与防、网络管理、信息安全新技术。

五、授予学位

工学学士。

六、教学活动时间安排

每学年设置2个学期,共40周,其中教学时间36周(每学期18周),考试时间4周(每学期2周),并适当安排入学教育、军事训练、生产劳动、社会实践、毕业教育、就业指导等时间。

七、课程结构比例

课堂教学共150学分,占毕业总学分的86.2%;实践教学共24学分,占毕业总学分的13.8%。

1、课堂教学

2、实践教学

专业实习2学分,课程设计6学分,学年论文2学分,毕业论文6学分,形势与政策2学分,素质拓展6学分,共24学分。

八、周学时分配表

九、课程设置

(一)学校平台课程(普通教育课程)

1、思想政治理论课程模块(学生须在本模块中完成16学分必修课程)

2、大学科综合课程模块(学生须在本模块中完成4学分限选课程)

本课程模块旨在增强学生文理兼容的综合素质,扩大学生多学科知识面,拓展学生多学科综合视野,培养学生多学科思维方式。

课程设置:在哲学、经济、法学、管理、教育、文史、数理、地理、化学、生命等大类学科中开设部分适当的学科基础课程,作为限选课开设。

理科学生限定在哲学、经济、管理、法学、教育、文史等大类学科的课程中选修;文科学生限定在哲学、经济、管理、教育、数理、地理、化学、生命等大类学科的课程中选修。原则上在前两学年修读。具体课程于每学期选课前公布。

3、体育与健康课程模块(学生须在本模块中完成4学分必修课程并通过大学生体质健康测试)

“大学生体质健康标准测试”以学生自主锻炼为主,四年不断线,学校每年集中组织一次测试,测试不合格者不能毕业。具体要求见《西北师大学〈学生体质健康标准〉实施办法(试行)》(西师发[2004]135号)。

4、大学外语课程模块(学生须在本模块中任选一个语种修读,完成16学分必修课程)

5、军事理论与军事训练课程模块(学生须在本模块中完成2学分必修课程及军事训练)

6、综合教育课程模块(学生须在本模块中完成6学分限选课程)

本课程模块旨在拓展学生自然科学、人文社会科学、艺术体育素养等方面的知识面,培养学生多方面的兴趣爱好。

课程设置:分人文社科类、自然科学类、艺术体育类三类,作为限选课开设。

要求学生在该模块课程中选修6学分,原则上每类选修2学分,也可在两类中修满6学分。学生应在第2-4学期安排选修。具体课程于每学期选课前公布。

“大学语文”为理科类学生必选课。

7、素质拓展创新模块(学生须在本模块中完成必修6学分实践活动)

本模块旨在充分利用第二课堂,从思想政治与道德修养、社会实践与志愿服务、学术科技与创新

创业、文体艺术与身心发展、社团活动与社会工作、技能培训六个方面开展有助于提高学生综合素质和实践能力的各种活动项目。

本模块共必修6学分,其中学术科技活动2学分,校园文化活动2学分,社会实践与志愿服务活动2学分,学生应在前3学年修满。具体要求见《西北师大学本科生素质拓展学分实施办法(试行)》(西师发[2004]159号)。

以上所列学校平台课程的学分修读要求如下:

必修44学分,限选课10学分,共计54学分。其中课堂教学46学分(含必修36学分,选修10学分),实践活动8学分(含形势与政策2学分,素质拓展6学分)。

(二)学院平台课程(学科基础课程)

学科必修课程模块(学生须在本模块中完成42学分必修课程)

以上所列学院平台课程的学分修读要求如下:

必修42学分,任选课0学分,共计42学分。其中课堂教学42学分,实验教学0学分,实践教学0学分。

(三)专业平台课程(专业教育课程)

1、专业必修课程模块(学生须在本模块中完成43学分的课程)

2、专业限修课程模块(学生须在本模块中完成该方向6学分限选课程)

3 、专业选修课程模块(学生须在本模块中完成8学分)

4、课程设计与专业实习(学生须在本模块中完成8学分)

排。其中课间实验与相应课程同步进行。集中实验一般在相应课程结束后集中进行,以综合性、设计型为主,旨在锻炼综合应用知识、解决实际问题的能力。每个学生必须从二年级开始参加一个兴趣小组,承担相应的课外研究、开发工作。

5、学年论文(2学分必修)

学年论文要求学生结合学科基础课、专业课开展研究性学习,加强对所学专业知识的探讨与研究,分析解决实际问题,掌握论文资料的收集、整理与运用,以及论文写作的基本程序与规。通过学年论文,为进一步进行专业学习、开展科学研究创造条件,并为毕业论文(设计)奠定良好的基础。

学年论文从第5学期开始进行,学生可以充分利用寒假、暑假进行调研、撰写,第7学期开学后

完成。学年论文计2学分。

6、毕业论文(设计)(6学分必修)

毕业论文(设计)在第7学期开学初安排学生进行选题,以使学生有比较充裕的时间及利用专业实习时间收集资料、开展调研。毕业论文(设计)的开题环节应在第7学期完成,研究、设计、撰写环节在第7、8学期进行,答辩于每年5月上旬结束。

以上所列专业平台课程的学分修读要求如下:

必修课64学分,限选课6学分,任选课8学分,共计78学分。其中课堂教学62学分(含必修48学分,限选6学分,任选8学分),实践教学16学分(含专业实习2学分,课程设计6学分,学年论文2学分,毕业论文6学分)。

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络信息安全工作计划详细版_1

文件编号:GD/FS-9341 (计划范本系列) 网络信息安全工作计划详 细版 When The Goal Is Established, It Analyzes The Internal And External Conditions Of Organization, And Puts Forward The Organizational Goals To Be Achieved And The Ways To Achieve Them. 编辑:_________________ 单位:_________________ 日期:_________________

网络信息安全工作计划详细版 提示语:本计划文件适合使用于目标确立时,根据对组织外部环境与内部条件的分析,提出在未来一定时期内要达到的组织目标以及实现目标的方案途径。文档所展示内容即为所得,可在下载完成后直接进行编辑。 根据县依法治县领导小组下发的《关于办好 20xx年法治六件实事的通知》精神,为进一步健全网络与信息安全监管工作机制,增强网络与信息安全监管应急协调能力,提升网络与信息安全突发事件应急处置水平,强化虚拟社会管理,现制定我局本专项整治工作方案。 一、总体要求 以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

二、工作目标 通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。 三、组织领导 成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。 四、工作职责 负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网

商业银行如何构建风险控制体系

目录 摘要 (2) 关键词 (2) 1 商业银行的主要风险 (2) 1.1 信用风险 (2) 1.2 流动性风险 (2) 1.3 财务风险 (2) 1.4 市场风险 (2) 1.5 内部管理风险 (2) 2 银行风险管理的流程 (2) 2.1风险识别 (2) 2.2 风险计量 (3) 2.3 风险监测 (3) 2.4 风险控制 (3) 3 商业银行的风险控制方法 (3) 3.1 风险分散 (3) 3.2 风险对冲 (4) 3.3风险转移 (4) 3.4风险规避 (4) 3.5 风险抑制 (4) 3.6 风险补偿 (4) 4 建立风险控制体系 (4) 4.1 建立完善、垂直的风险控制机构体系 (4) 4.2 保持风险控制的独立性 (4) 4.3 建立相应的风险控制指标体系 (5) 4.4 建立健全各项风险控制的规章制度,严格控制各种风险 (5) 4.5 建立合适的风险控制的奖惩制度 (5)

4.6 要建立独特的风险文化 (5) 参考文献 (5)

商业银行如何构建风险控制体系 谢巧娟 (福建农林大学东方学院金融(国际方向) 2009级) 摘要:随着中国金融市场开放程度的不断提高,商业银行面临的金融风险也将与日俱增。 如何防范和控制新的金融风险产生,及早化解已经形成的金融风险,及在与跨国银行的竞争中立于不败之地,是当前我国商业银行亟须解决的问题。本文就商业银行的主要风险,银行风险管理流程,风险控制方法和建立风险控制体系等方面进行阐述。 关键词:银行风险;风险管理;控制方法 1 商业银行的主要风险 1.1 信用风险 借款人由于经营不善或主观恶意等发生债务危机,无力全部或部分偿还商业银行债务,造成逾期、呆滞、呆账等贷款风险。目前,我国商业银行的主要客户特别是一些中小企业信用不良,存在着大量的逃废银行债务的情况,这在一定程度上导致了我国商业银行资产质量普遍较差,不良资产比率始终处于较高水平[1]。 1.2 流动性风险 银行用于即时支付的流动资产不足,不能满足支付需要,使银行丧失清偿能力的风险。目前这方面的风险虽然暂时被居民的高储蓄率所掩盖,但仍然存在潜在的支付困难[2]。 1.3 财务风险 主要表现在国有商业银行资本金严重不足和经营利润虚盈实亏两个方面。目前国有商业银行的资本充足率均低于巴塞尔协议规定的8%的国际最低标准,而目前银行的资产增长速度远高于其资本增长速度,资本充足率还将进一步下降;另一方面,自1993年财务体制改革以来,将大量的应收未收利息作为收入反映,夸大了银行的盈利,而实际上多数银行虚盈实亏。 1.4 市场风险 这主要由金融市场秩序混乱引起。一方面,部分企业将银行信贷资金投入股市,加大了股市的泡沫成分,间接危及银行信贷资金的安全;另一方面,企业债券清偿风险也不断加大,其中大部分债券是由国有商业银行担保或代理发行的,由于企业经营效益不好,到期无力兑付,往往需要银行垫付,企业风险随之转化成金融风险。 1.5 内部管理风险 银行内部的制度建设及落实情况不力而形成的风险。近几年来随着《中国人民银行法》、《商业银行法》、《票据法》、《担保法》和《贷款通则》“四法一则”的颁布,金融业已步入了依法管理和经营的良性轨道。同时,商业银行为增强素质,也制定了很多内部规章制度,其完善程度和极强的针对性是前所未有的,但银行内部经常发案,大要案发生率一直居高不下,给银行造成了很大的损失。 此外,还存在利率风险、汇率风险、高负债风险、信用卡风险、金融欺诈风险等。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

信息安全管理体系研究

信息安全管理体系研究 摘要:随着信息技术的不断应用,信息安全管理已经逐渐成为各企业或各机构管理体系的重要组成部分。了解信息安全对企业发展的重要性,制定科学合理的方案构建完善的信息安全管理体系,是当前企业发展中需要解决的问题之一。 关键词:信息;管理体系;安全 一、概述 信息安全管理是指在信息的使用、存储、传输过程中做好安全保护工作,保持信息的保密性、完整性和可用性。其中,保密性是指保障信息仅能被具有使用权限的人获取或使用;完整性指为信息及其处理方法的准确性和完整性提供保护措施;可用性则指使用权限的人可在需要时获取和使用相关的信息资产。因此,做好信息安全管理体系的研究对于提升信息的安全性具有现实意义。 二、信息安全管理体系 2.1 信息安全管理体系介绍根据网络安全相关统计表明,网络信息安全事故中由于管理问题导致出现安全事故的高达70%以上,因此解决网络信息的安全问题,除从技术层面进行改进外,还应加强网络信息的安全管理力度。信息安全管理体系的建设是一项长期的、系统的、复杂的工程,在建设信息安全管理体系时,应对整个网络系统的各个环节进行综合考虑、规划和构架,并根据各个要素的变化情况对管理体系进行必要的调整,任何环节存在安全缺陷都可能会影响整个体系的安全。 2.2 信息安全管理体系的功能信息安全管理是指导企业对于信息安全风险相互协调的活动,这种指导性活动主要包括信息安全方针的制定、风险评估、安全保障、控制目标及方式选择等。企业要实现对信息资产进行安全、高效、动态的管理,就需要建立科学、完善、标准的信息安全管理体系。因此,一个有效的信息安全管理体系应该具备以下功能:对企业的重要信息资产进行全面的保护,维持企业的竞争优势;使企业能在预防和持续发展的观点上处理突发事件,当信息系统受到非法入侵时,能使相关的业务损失降到最低,并能维持基本的业务开展;使企业的合作伙伴和客户对企业充满信心;能使企业定期对系统进行更新和控制,以应对新的安全威胁。 三、信息安全管理体系的构建 3.1 信息安全管理框架的建立

网络信息安全工作计划(3篇)

网络信息安全工作计划(3篇) 根据自治区、地区有关要求,按照《xx 新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关工作计划如下。 一、建立健络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密

和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站、微信公众平台信息发布审查监管 各单位通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传 报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织

最新浅谈我国商业银行风险控制体系的建立和完善

浅谈我国商业银行风险控制体系的建立和 完善 论文关键词:商业风险成因现状风险控制 论文摘要:随着的全球化以及体制改革的深化,我国商业银行正面临着前所未有的风险,银行风险控制正逐步上升为经营的重要组成之一,建立并且完善我国商业银行风险控制系统势在必行。文章分析了我国商业银行风险产生的原因和风险控制的现状,重点阐述了商业银行风险控制体系的建立和完善。 商业银行风险是商业银行在经营中由于各种不确定因素而导致经济损失的可能性.或者说是银行的资产和收入遭受损失的可能性。商业银行作为一类以追逐利润为目的.以负债经营为特点的综合型特殊企业.比其他类型的企业面临着更广泛、更突出的风险。 一方面,随着经济的全球化以及金融体制改革的深化。中国的金融业获得了前所未有的发展。新的金融工具正在逐步增加。而较为完备的银行风险防范体系还有待建立和完善,使得商业银行经营的不确定性加大。许多导致金融风险的潜在因素突出。另一方面。商业银行经营不断变化。银行之间的竞争日益激烈,尤其是世界金融自由化与一体化趋势加快。商业银行的经营风险呈上升趋势。因此,银行风险控制正逐步上升为经营管理的一个重要组成部分。建立并且完善我国商业银行风险控制系统势在必行。 一、商业银行风险形成原因 由于商业银行业务涉及国民经济各个领域,银行经营既受到微观企业、家庭活动的影响.又受到宏观经济、环境的制约,还受到同行业的激烈竞争。据有关资

料表明。中国商业银行的结构呈现典型的垄断特征。四大国有商业银行的资产规模占据了国内市场的90%左右,风险高度集中和容易爆发。近几年。我国商业银行的业务发展迅速,经营的潜在风险逐步加大。一是不良贷款数量呈上升趋势;二是违规经营和账外经营问题逐步暴露;三是在一些行的不良贷款比重多达70%左右,经营困难,严重资不抵债,随时都有可能发生支付危机。银行业风险的形成除了转轨、信用废驰、企业逃债、政府行为等因素外,主要原因还有以下几个方面。 1.制度弹性。由于我国法律制度不健全.法律与法律、法律与政策之间存在着界限不够明确、标准不够统一、程序不够规范的问题.使法律制度存在弹性,导致商业银行在依法维护金融债权的过程中,依法维权的行为不能得到有效的法律保障。尽管《公司法》、《商业银行法》、《贷款通则》等法律法规已经颁布实施,但是银行仍面临着企业不愿或不能偿还银行贷款,使银行承担较大的贷款无法收回的风险 2.人民银行监管缺乏刚性。多年来.人民银行在监管上偏重于机构的审批,在维护金融市场秩序等问题上缺乏刚性.监管手段也多为检查、通报、批评、处罚等手段。致使商业银行受利益的驱动,在缺乏外部约束和内控机制的情况下,相当一部分资产已经或将要成为呆账、坏账而丧失收益甚至本金。 3.商业之间协作不够。面对外资银行的大举涌入,国内外商业银行之间的竞争日益激烈,这种竞争.一方面带来了银行业的繁荣;另一方面,单一的恶性竞争.也加剧了银行业的风险。 4.汇率及利率风险加大。随着各商业银行外汇业务和外汇交易的不断扩大.其面临的;汇率波动也日益增大。同时。由于缺乏经验。商业银行对衍生品交易的

17-18(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017 至2018 学年度第 1 期 网络管理与信息安全课程期末考试A试题 试题使用对象: 2015级计算机科学与技术1、2班 本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人 命题人:刘烽考试用时: 120 分钟答题方式:闭卷 说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。 2、考生应在答题纸上答题,在此卷上答题作废。 一、单选题(本题共20分,共10小题,每题各2分) 1、信息安全管理体系是指。 A、实现信息安全管理的一套计算机软件 B、实现信息安全管理的一套组织结构 C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D、实现信息安全管理的行政体系 2、服务器端口数最大可以有个。 A、65535 B、1024 C、8000 D、10000 3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。 A、RA B、SSL C、PKI D、CA 4、为了防御网络监听,最常用的方法是。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。 A、端口扫描 B、拒绝服务 C、后门攻击 D、以上都是 6、PKI系统所有的安全操作都是通过来实现的。 A、数字证书 B、口令 C、用户名 D、其他 7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。 A、文件共享漏洞 B、拒绝服务 C、BIND漏洞 D、远程过程调用漏洞 8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。 A、23 B、13 C、22 D、17 9、SMTP提供发邮件服务,默认端口号为。

网络及网络安全管理制度

《网络及网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布 的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。 3. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。

2021年网络信息安全工作计划优秀例文

随着科技的发展,网络信息的覆盖面越来越广,但随之而带的还有网信息的安全,要充分做好网络信息的安全工作。下面是整理的网络信息安全工作计划,希望对大家有所帮助! 网络信息安全工作计划篇一 坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。 网络信息安全工作计划篇二 为加强本单位网络与信息安全保障工作,经局领导班子研究,制定**县工业商务和信息化局2**年网络与信息安全工作计划。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《网络与信息安全及保密责任书》。加大考

《商业银行内部控制与风险管理》复习题及答案

精心整理 《商业银行内部控制与风险管理》复习题 一、单项选择题 1、下列选项中,按商业银行风险表现形式划分风险,不包括:(D) A信用风险B操作风险C流动性风险D会计风险 (还有国家风险、利率风险、汇率风险、通货膨胀风险、投资风险、竞争风险、法律风险、声誉风险,共11大风险,见教材P13)2、下列选项中,哪一个不属于银行风险管理中的三个核心问题:(B) A风险来自哪里B怎样规避风险C银行面临哪些风险D如何管理这些风险 3 A P31 4、 A 5、 A 6、 A P87 7、 8 A P115 9、 A 10 A P157 11、下列选项中不属于操作风险管理一般框架中的风险战略是:(A) A风险评估B业务目标C风险偏好D风险政策 P169-170 12、下列选项中不属于操作风险管理中风险评估的方法是:(D) A记分卡法B检查表法C叙述法D德尔菲法 (P173,还有工作间交流法,共4种方法) 13、下列不是商业银行的三性是:(D) A安全性B稳定性C流动性D风险性 二、填空题 1、巴塞尔银行监管委员会规定银行的核心资本充足率不低于(4%),总体资本充足率不低于(8%)。P181-182

2、风险管理是一项系统工程,一个完整的风险管理,包括(风险识别)、(风险评估)、(风险控制)和(风险管理)四个环节。 P21 3、巴塞尔委员会2004年颁布了《巴塞尔新资本协议》,根据新资本协议的初衷,资本要求与风险管理紧密相连。新资本协议作 为一个完整的商业银行资本充足率监督框架,由三大支柱组成,是指(最低资本要求)、(监管监察)和(市场纪律)。P80 4、巴塞尔委员会,英国银行家协会以及GARP,对操作风险的定义的核心内容是一致的,即都是围绕(人员因素)、(流程因素)、 (系统因素)和(事件因素)来展开的。P152 三、名词解释 1、操作风险:根据巴塞尔委员会在《巴塞尔新资本协议》所给的定义,操作风险是指由不完善或有问题的内部程序、人员及系 统或外部事件所造成损失的风险。该定义不包括策略风险和声誉风险,但包括法律风险。巴塞尔委员会突出强调银行内部人员操作和业务系统因素所导致的操作风险。P144 2、资产负债管理:资产负债管理(AssetandLiabilityManagement,简称ALM)是指一家商业银行为了在可接受的风险限额内实 3 4 1 2 3 4 5 1 第二、缺乏内控制度执行的有效性,没有真正建立起防范约束机制。 第三、缺乏科学完善的考核机制,利益误导驱使少数员工为完成考核铤而走险。 完善我国商业银行操作风险管理的几点建议 目前我国银行正向现代商业银行转型,在商业银行规模越来越多,业务领域越来越广,风险点越来越多的新形势下,再加上我国转轨的制度因素、银行的管理以及员工素质等问题的客观存在,操作风险越来越突出,成为与信用风险、市场风险同样重要的银行管理风险管理的重要内容,而操作风险又有着难以计量的特点,加强对操作风险的管理就更显重要,也更需要下大工夫。结合以上所分析的案例,我们提出完善我国商业银行操作风险管理的四点建议: 第一、加强人才队伍和激励机制建设。 操作风险管理的核心,仍然是对人的管理,包括对人的道德、能力和一个良好的激励相容框架的实施等,为有效引入操作风险管理提供支持和保障。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全评估指标体系研究.doc

研究报告二网络安全评估标准研究报告 一、研究现状 随着网络技术的发展,计算机病毒、网络入侵与攻击等各种网络安全事件给网络带来的威胁和危害越来越大,需对网络数据流进行特征分析,得出网络入侵、攻击和病毒的行为模式,以采取相应的预防措施。宏观网络的数据流日趋增大,其特征在多方面都有体现。为了系统效率,只需对能体现网络安全事件发生程度与危害的重点特征进行分析,并得出反映网络安全事件的重点特征,形成安全评估指标。 随着信息技术与网络技术的迅猛发展, 信息安全已经成为全球共同关注的话题, 信息安全管理体系逐渐成为确保组织信息安全的基本要求, 同时网络与信息安全标准化工作是信息安全保障体系建设的重要组成部分。网络与信息安全标准研究与制定为管理信息安全设备提供了有效的技术依据, 这对于保证安全设备的正常运行和网络信息系统的运行安全和信息安全具有非常重要的意义。本文将介绍当前网络信息安全标准研究的现状, 并着重介绍几个现阶段国内外较流行的安全标准。 近年来,面对日益严峻的网络安全形式,网络安全技术成为国内外网络安全专家研究的焦点。长期以来,防火墙、入侵检测技术和病毒检测技术被作为网络安全防护的主要手段,但随着安全事件的日益增多,被动防御已经不能满足我们的需要。这种情况下,系统化、自动化的网络安全管理需求逐渐升温,其中,如何实现网络安全信息融合,如何真实、准确的评估对网络系统的安全态势已经成为网络安全领域的一个研究热点。 对网络安全评估主要集中在漏洞的探测和发现上,而对发现的漏洞如何进行安全级别的评估分析还十分有限,大多采用基于专家经验的评估方法,定性地对漏洞的严重性等级进行划分,其评估结果并不随着时间、地点的变化而变化,不能真实地反映系统实际存在的安全隐患状况。再加上现在的漏洞评估产品存在误报、漏报现象,使得安全管理员很难确定到底哪个漏洞对系统的危害性比较大,以便采取措施降低系统的风险水平。因此,我们认为:漏洞的评估应该充分考虑漏洞本身的有关参数及系统的实际运行数据两方面信息,在此基础上,建立一个基于信息融合的网络安全评估分析模型,得到准确的评估结果 2 相关工作 现有的安全评估方式可以大致归结为4类:安全审计、风险分析、安全测评和系统安全工程能力成熟度模型SSE-CMM ( Systems Security Engineering Capability MaturityModel)等。大部分通用的信息安全标准,如ISO 17799,ISO13335等,其核心思想都是基于风险的安全理念[4-6]。信息技术先进的国家,例如美国、俄罗斯和日本等在信息安全保障评价指标体系方面已经率先开展了研究工作。特别是美国,利用卡内基梅隆大学系统安全工程能力成熟度模型SSE-CMM[4]较早地建立了信息安全保障评价指标体系[5,6]。Rayford B.Vaughn[7]和Nabil Seddigh[8]等人研究了信息安全保障评价的概念和范畴,给出了信息安全保障评价的框架。在国内,国家信息中心[9,10]研究了网络信息

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

相关文档
最新文档