信息安全笔记

信息安全笔记
信息安全笔记

信息安全:

保密性(confidentiality):信息不提供或泄露给未授权的用户,实体或个人。

完整性(integrity):保证和确保在整个生命周期中,维护和保证数据的准确性和完整性,数据不能被修改,在未授权的时候。

可用性(availability):信息被需要的时候,必须是可用的,

以上三个属性均可以分为五个等级,分别是:很高(VH)、高(H)、中等(M)、低(L)、可忽略(N),安全属性的不同级别通常也以为着信息资产所要求的安全控制、保护功能需求不同。

不可否认(Non-repudiation)一方的交易不能否认已经收到的交易,在真实性和完整性的基础上。

风险管理:

1.是一个不断进行的过程,必须被无限期的重复

2.管理风险的控制必须在生产力之间平衡

定量分析是对社会现象的数量特征、数量关系与数量变化的分析。这是微谱分析(成分分析)实验中结论的常见情况,其定义在于能基本确定被测物的组分,

定性分析的主要任务是确定物质(化合物)的组成,只有确定物质的组成后,才能选择适当的分析方法进行定量分析,指从质的方面来分析事物,把握事物的本质。

逻辑控制(也称为技术控制):用软件或者数据来监视和控制访问信息和计算系统。(密码、网络、主机为基础的防火墙、网络入侵检测系统)

最小特权原则(principle of least privilege)在完成某个任务时,要求个人、程序或系统程序不授予更多的访问权限。即"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权"。

物理控制:监控和控制工作场所和计算机设备的环境。(门、灭火系统、路障、围栏)

职责分离(separation of duties)确保通过个人不能完成关键任务,角色和职权必须分开。

纵深防御(Defense in depth):信息安全必须保护信息贯穿整个生命周期,即从最初的创造信息到最终的处理。这些安全措施的分层和重叠被称为纵深防

御,使用纵深防御战略时,一个措施不到位,有其他防御措施继

续保护。

例如:行政控制,逻辑控制、物理控制可以形成一个纵深防御战

略:以数据为中心,外面一层依次是应用程序安全、基于主机的

安全和网络安全。每一层都提供了良好的防御纵深战略。

信息安全的分类:不是所有信息都是平等的,都要求相同的保护程度,所以需要安全分类。其步骤如下:

确定一个高级的管理人员作为特殊信息的所有者

制定一个分类政策(描述不同分类标签并且列出安全控制)

影响分类的因素:信息的价值、信息是否过时、法律和其它监管要求

所选择和使用的信息安全分类标签将取决于该组织的本质,例如:

商业领域:标签如:公共、敏感、私人、机密

交通等协议:包括白色、绿色、琥珀和红色

访问控制(Access control)访问受保护的信息必须限制在授权访问信息的人。访问控制机制的复杂性应该是在与信息保护价值相同的情况中。敏感或更有价值的信息,应该有更强大的保护机制。

访问控制一般分为三个步骤:识别、验证和授权

识别:识别是断言某人是什么

验证:身份验证是验证身份的行为。例如以下三种类型的信息可以用于身份认证:

你知道的东西:一个密码、母亲娘家的姓

你有什么:驾驶执照或者磁性刷卡

你是什么:掌纹、指纹、声音、视网膜

强身份认证要求提供多个类型的身份认证信息(双因素身份认证)

授权:在一个人、程序或计算机成功被识别、验证之后,必须确定它们被允许访问的信息资源以及允许执行哪些操作(运行、查看、创建、删除、更改)

非自由裁量(non-discretionary)将所有访问控制集中在管理下,信息和其它资源的获取通常基于个人在组织中的功能或个人必须执行的任务

自由裁量:使信息资源的创建者或所有者能够控制这些资源的访问。

强制访问控制方法:根据信息资源的安全分类授予或拒接访问权限

目前常用的访问控制机制:基于角色的访问控制、简单的文献权限、组政策对象、防火墙和路由器

密码:是用于信息安全,用于防止信息在运输或者在储存的时候未授权或者意外泄露。

加密:信息安全使用加密来改变可用信息使其进入一种非授权用户的形式;

改进的认证方法:消息摘要、数字签名、不可否认和加密网络通信

SSH:

WPA/WPA2

WEP

有线的通信如such as ITU?T G.hn)

加密秘钥的长度和强度也是重要的考虑因素,一个秘钥太短或者太弱都会导致加密变弱Public key infrastructure (PKI)

安全管理(security governance)

事件响应计划(Incident response plans)

变更管理:(是一种管理风险的工具)变更管理是对信息处理环境和控制的一种形式化的过程。(包括对台式电脑、网络、服务器、网络和软件的更改)。变更管理的目标是减少对信息处理环境的变化所带来的风险,并提高处理环境的稳定性和可靠性。

任何对信息环境的处理过程都会引入一个风险因素

不是每一个改变都需要被管理(创建一个新的用户或者部署一个新的桌面)

变更管理通常由一个关键业务领域,代表改变审查委会监督安全、网络、桌面、应用开

发。

要求(request):任何人都能要求改变,变更请求的人可能不是进行分析或实施变更的人,(变更审查确保请求的变更是否与组织业务模型和实践兼容和实施变更所需要的资源)

批准(approve)管理者管理业务、开支资源的分配,因此,管理层必须批准变更请求和为每一个变更分配优先级。

计划(planned):计划的改变涉及到范围和变化,分析改变的复杂性。

测试(tested):每一种改变必须在一个安全的测试环境中进行测试

方案(scheduled):变更审查委员会的职责是协助安排的变更

交流(communication):一旦改变被确定,就必须要交流。

实施(implemented):在指定的日期好时间,变更必须执行。

记录(document):所有的改变必须记录在案。(初始请求、批准、优先级、执行、测试和退计划、是否实施成功或者推迟)

变更后的审查(Post change review):变更审查委员会应该举办一个变更后的执行审查,

变更管理程序,简单易用,可以大大降低变更时产生的总体风险,使信息处理环境

业务的联系性:业务联系性是通过一种组织继续来操作关键的业务单元的机制。

为企业创造有效的计划,需要集中在以下几个关键的问题:

有灾难性的打击:

我首先要恢复的业务是什么

多久确定恢复关键业务节点的目标

恢复业务我需要做什么(机械、记录、食物、水、人)

从哪里恢复我的业务

一旦我从灾难中恢复,并在降低生产了的工作

现在,我知道了如何恢复我的业务

BCP业务继续计划

DRP灾难恢复计划

灾难恢复计划(Disaster recovery planning)

信息保证:

首先对信息提供的保密性、完整性、可用性(CIA)不可避免,并且确保关键信息出现的时候不会丢失:

但是不涉及(自然灾害、计算机/服务器故障、物理盗窃或任何区域数据可能丢失的案列),提供信息保证的一种常用方法是在所提到的问题中有一个非现场备份数据的备份。

威胁:

几种常见的威胁:software attacks、(病毒,蠕虫,网络钓鱼攻击)

theft of information property知识产权盗窃、(theft of software)

identity theft身份盗窃、(为了获取他个人的信息或者一种通过身份盗用获取有用的信息) theft of equipment or information盗窃设备和知识产权、(prevalent普遍)

sabotage破坏,

information extortion信息勒索

许多领域的专业化,包括保护网络(的)和专职基础设施,保护应用程序和数据库,安全测试,信息系统审计,业务连续性规划和数字取证。

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

信息安全培训试题-1

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

信息安全工作计划

医院****年信息安全工作计划 2014年将是我院加快发展步伐的重要的一年,为进一步加快数字化医院建设,更好的为医院信息化建设服务,加强信息安全工作,计划如下: 一、不定期对院信息系统的安全工作进行检查,加强信息系统安全管理工作,防患于未然,确保信息系统安全、稳定运行。 二、加强患者信息管理,确保患者信在本院就医信息不泄露。 三、对信息系统核心数据作好备份工作。 四、配合相关科室日常工作,确保机房核心设备安全、稳定运行。 四、配合相关人员作好医院网站信息发布维护工作。 五、定期加强对我院临床全体工作人员进行计算机操作技能及信息系统安全问题培训,保证临床各科业务的正常开展。 六、做好各种统计报表的上报工作,及时、准确的上报各种统计报表。 七、完成领导交办的其它各项工作任务。 2014-3-20篇二:网络安全工作计划 上户镇杜尔比村小学网络安全活动 计划 围绕学校2013年工作重点,坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划: 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。篇三:2011信息安全工作计划 福州市烟草公司罗源分公司 2011年信息安全工作计划 2011年罗源烟草根据省、市局信息化工作会议精神,以安全、服务为宗旨,紧紧围绕“卷进烟上水平”的基本方针和战略任务,进一步明确目标,落实责任,加强信息安全工作,为信息化建设上水平打好基础。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《信息安全及保密责任书》。加大考核力度,将计算机应用及运维

CISP官方信息安全保障章节练习一

精心整理 CISP 信息安全保障章节练习一 一、单选题。(共40题,共100分,每题2.5分) 1.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是: a 、2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动 b 、2003年7月,国家信息化领导小组制定出台了《关于加强信息信息安全保障工作的意见》(中办发27号文件),明确了“积极防御、综合防范”的国家信息安全保障工作方针 c 、2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段 d 2.a c d 3.a d 4.案,关于此a b c 得到 d 5.a 安全技术,管理等方面的标准。 b 、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展。 c 、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性。 d 、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。 最佳答案是:b 6.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

a、中国 b、俄罗斯 c、美国 d、英国 最佳答案是:c 7.下列关于信息系统生命周期中安全需求说法不准确的是: a、明确安全总体方针,确保安全总体方针源自业务期望 b、描述所涉及系统的安全现状,提交明确的安全需求文档 c、向相关组织和领导人宣贯风险评估准则 d、对系统规划中安全实现的可能性进行充分分析和论证 最佳答案是:c 8.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: a、确保采购定制的设备.软件和其他系统组件满足已定义的安全要求 b、确保整个系统已按照领导要求进行了部署和配置 c d 9. a b c d 10. a b c d 11. a b c d、 12.(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是: a、网络和基础设施区域边界重要服务器 b、网络和基础设施区域边界计算环境 c、网络机房环境网络接口计算环境 d、网络机房环境网络接口重要服务器 最佳答案是:b 13.关于信息安全保障的概念,下面说法错误的是: a、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念 b、信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 c、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全

信息会议纪要范文

第一篇:《信息需求会议纪要》 第一港埠公司信息化需求分析会会议纪要 2012年10月19日在第一港埠公司二楼培训教室召开了关于公司各科室信息化需求的分析会。公司经理理顺平、书记陈书奎及各科室负责人相关需求提报人员参加了会议。本次会议议题为对公司各科室集中提报的需求进行汇报分析,并部署下一阶段的信息化工作。会议形成如下纪要 一、公司各科室信息化需求情况汇总,并由各科室相关人员对需求进行了补充说明。 办公室信息化需求 1.办公室提出建立信息化绩效考核系统。实现绩效考核数据收集的 2.针对装卸队工工资做信息化处理。利用现有生产系统开发类似门机司机计件工资统计功能,方便装卸队工人工资计算。 技术科信息化需求 利用EAM系统建立 安质科信息化需求 1.开发安全管理软件,实现自动 库场科信息化需求 对库场作业流程进行优化 调度室信息化需求 1.开发船舶,舱型查询系统,利用我公司现有 2.对调度室每月数据进行信息化采集处理,降低人工统计计算强度。 门机队信息化需求 1.统计单根主绳作业量 二、由公司经理理顺平对会议进行总结,并对下一阶段信息化工作作出指示

我公司明年工作的重点为绩效考核、库场数字化、价值观教育。其中库场信息化是我公司明年工作中的一个重要突破点,也是公司提升库场管理,推动信息化进程的一个关键环节。信息化工作的推进,不能平一己之力。我公司应成立由专兼职信息员组成的信息化小组,来负责公司信息化工作。信息化小组的工作应有计划的开展,做到有条不紊,徐徐渐进。制定相应的工作计划,并形成相应的整体项目表用于指导实际工作。在工作中我们要有创新精神。每个人,每个科室每一年都要有变化。通过创新来带动工作向前发展。各科室的科长也要谋划好2013年的工作,带好头,做好职工表率。 首先理顺平经理还对信息化工作提出五点要求一是信息化建设是一个公司,一个企业的综合水平的体现,信息技术的已成为日常工作的重要支柱,而利用信息化手段优化公司生产不仅能弥补不足,还能大量节省劳动力节省成本。二是信息化需求的提出,要求我们的相关人员要有信息化的思维, 以信息化的思维去思考,将常规的显而易见的过程,数据,流程编程严谨的,结构化的语言提供给开发人员。信息员作为联系生产一线人员与开发人员的一个桥梁,不仅要掌握需求,还要对整个流程做到成竹在胸,摒弃以往肤浅的调研简单的上报这种工作方式,将掌握的一线生产需求融入到开发中去,做到与开发人员同步进入,同步开发。三是开发系统要分阶段进行,通过阶段性的工作方式逐步推进,且相关人员应及时跟踪项目进程。及时的就项目对相关负责人员进行培训,也是促进公司信息化发展的一个重要方式。四是要建立一公司的信息化需求申报审核流程,对内部提报的各种信息化需求,先由公司内部信息小组成员进审核,找到问题的关键点,抓住每一条需求的价值关键点,才能有效的利用信息化手段促进生产。五是信息化工作要突出重点,有主线,当前重点工作是裤长信息化数字化,这是整个公司信息化工作的灵魂。同时也要兼顾日常功能型模块的开发。 最后由理顺平经理提出关于信息化工作的四大主线一是绩效考核、二是库场信息化、三是成本控制、四是办公管理。会议圆满结束。 第二篇:《信息化建设专题会议纪要》{信息会议纪要}. 孟州市第二人民医院 信息化建设专题会议纪要 随着医疗体制改革的不断深入,医院工作面临新的机遇和挑战,要增强医院的核心竞争力,信息化建设已成为医院现代化管理的重要组成部分。我院要加快医院信息化建设,助推医院跨越式发展。2012年2月4日,孟州市第二人民医院信息化建设领导组组长主持召开了信息化建设专题工作会议,会议就医院当前信息化建设进行了讨论和部署。现将会议内容纪要如下 1、医院领导要高度重视信息化建设工作,定期召开专题会议研究部署信息化工作,科学制定规划目标,在资金紧张的情况下拿出专门经费给与资金的保证,组织职能科室人员根据医院信息化需要对管理模式和工作流程进行调整,把信息化建设作为加强医院管理的重要手段,把信息化建设纳入医院重要工作日程,把医院信息化作为提升综合实力和实现快速发展的突破口和切入点,有效地加快了信息化建设。

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

信息安全工作总结

信息安全工作总结 篇一:网络与信息系统安全自查总结合集二:信息安全自查工作总结合集三:计算机信息安全保密工作总结 计算机信息安全保密工作总结 随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。 一、制度健全,措施落实 为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据《中华人民共和国计算机信息系统安全保护条例》和《广东省涉密计算机信息系统保密管理暂行规定》等法规,结合工作实际,建立和健全了《计算机信息系统保密管理制度》、《网络管理制度》、《电脑及网络使用管理制度》和《内部日常办公系统(EIC)使用

安全制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。至今没有发生泄密事件。 二、加强学习,增强保密观念 我区在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算 机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。 在政务信息公开的过程中,对信息发布的安全保密严格把关,对如何做好信息公开中的保密管理进行了专题培训。按照信息公开和信息发布的原则规范工作行为。信息公开工作责任到人,上传的信息均须由各科室、学校负责人审查后报送至网站后台,经信息员审核后发布;重大内容发布报局领导批准后才发布,从源头上把好关,堵住漏洞,确保网站

信息安全培训与考核管理规定

信息安全培训与考核管理规定 第一章总则 第一条为了加强医院信息安全培训与考核工作,特制定本办 法。 第二条本办法适用医院信息安全培训与考核工作。 第二章目的和范围 第三条培训的目的:为提高单位职工普遍的安全意识,使单位职工充分了解信息化安全策略,掌握基本的安全防范方法,确保信息化系统的安全稳定运行。 第四条培训的人员范围: 全院职工: ●信息安全意识培训; ●安全策略、安全制度培训; ●信息化安全相关的法律法规培训; ●防病毒知识培训等。 信息化技术员工(信息化关键岗位技术员工): 计算机病毒及防治知识培训;

●安全攻防知识培训; ●操作系统的安全培训; ●安全运维、安全监控; ●主流安全设备的使用; ●安全管理培训等。: 第三章培训与考核的管理 第五条信息安全培训工作(包括培训需求收集、实施和记录等)由信息管理部门负责;信息管理部门定期向各科室、处属单位收集培训需求,组织培训并做好培训记录。 第六条针对信息化技术员工,提供脱岗培训方式。邀请信息化安全专业机构或者取得一定资质的主流安全设备供应商对信息化技术员工进行脱岗培训,以提高其自身水平。针对非信息化技术人员,提供在岗培训方式。定期或不定期由信息管理部门组织进行安全培训,从而提高安全意识和自我安全防护能力。 第四章培训内容 第七条计算机网络安全知识培训的内容包括但不仅限于:网络的基本安全对策、常见的信息网络安全问题、网络安全隐患、信息系统安全风险管理的方法、计算机信息系统安全事故的查处和管理、计算机犯罪的防范等计算机网络安全保

护的相关知识。另外其它方面: ●计算机的安全使用知识; ●信息安全策略、制度; ●信息化安全的相关法律、法规; ●计算机病毒及防治知识; ●安全攻防知识; ●主流安全设备使用和管理知识等。 第五章培训考核办法 第八条为提高培训效率,量化衡量培训质量,在每次培训后都要对参与培训人员进行考核。考核分为书面考核和应用考核方式。考核成绩不合格者,应限制其使用信息化平台,直至考核合格。 第九条培训记录的保存,为每一位职工建立培训记录表,主要记录以下内容: ●参与了哪些培训; ●培训的时长; ●培训的考核结果; 培训记录表由组织人事科统一管理,作为绩效考核的一部分以及职位晋升的参考依据。

银行业信息安全培训试题 (2)

银行业信息安全培训试题 (2)

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

信息安全年终总结

信息安全年终总结 本页是最新发布的《信息安全年终总结》的详细范文参考文章,好的范文应该跟大家分享,重新了一下发到这里[]。 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领

导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯

《信息技术与信息安全》最新标准答案(1)

2014年7月3日系统升级信息技术与信息安全考试标准答案 1、关于信息安全应急响应,以下说法错误的(C)? A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。 C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。 D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。 2、以下关于操作系统的描述,不正确的是(A) A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。 B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。 C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。 D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。 3、进入涉密场所前,正确处理手机的行为是(BC)。 A、关闭手机后带入涉密场所 B、不携带手机进入涉密场所 C、将手机放入屏蔽柜 D、关闭手机并取出手机电池 4、信息安全应急响应工作流程主要包括(BCD)。 A、事件研判与先期处置 B、预防预警 C、应急结束和后期处理

D、应急处置 5.(2分) 关于信息安全应急响应,以下说法是错误的( C)? A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的 准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。 B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。 C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。 D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。 6.(2分) 蠕虫病毒爆发期是在(D )。 A. 2001年 B. 2003年 C. 2002年 D. 2000年 7.(2分) 信息系统安全等级保护是指(C )。 A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。 B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。 C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。 D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。 8.(2分) 防范ADSL拨号攻击的措施有(CD )。 A. 修改ADSL设备操作手册中提供的默认用户名与密码信息 B. 重新对ADSL设备的后台管理端口号进行设置 C. 在计算机上安装Web防火墙 D. 设置IE浏览器的安全级别为“高” 9.(2分) 常见的网络攻击类型有(ABCD )。 A. 被动攻击 B. 协议攻击 C. 主动攻击 D. 物理攻击 10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD ) A. 党政机关内网 B. 涉密网络 C. 互联网

信息安全等级保护暨网络与信息安全通报机制工作会议纪要

全市信息安全等级保护暨网络与安全通报机制 工作会议纪要 一、会议时间:2014年9月12日 二、会议地点:齐海大酒店会议中心 三、参会人员:青岛信息安全等级保护领导协调小组成员单位,各党政机关、事业单位、重要企业等重要信息系统运营使用单位及其行业主管部门网络与信息安全工作的分管领导 四、会议内容 由青岛市公安局网警支队队长通报今年上半年及前几年全市信息安全等级保护级网络安全通报机制建设情况及后续工作目标 1、公安部门采取有力措施,推动信息安全等级保护级网络与安全通报机制工作: 依法监督各重要单位“等保”工作的顺利进行;行业主管单位充分发水好牵头作用,使各项工作有序推进;信息系统使用单位高度重视,“等保”工作很好执行;依法加强政务网安全监督工作;积极改善信息安全通报机制,定期分析,对重点网站进行安全扫描,提前发现安全隐患。 2、认清当前安全形势,大力深化“等保”制度 在检查中发现部分单位在信息安全方面还有许多不足,信息网络安全意识淡薄,部分网站网络防范能力差,出现过

网页被篡改,被黑客控制,被植入木马的事故;部分单位信息系统等级保护备案尚未开展,或是等级保护定的等级过低,或是未按要求定期进行检测,这里提到了青岛国际机场离港系统原来定为二级过低,要求提升“等保”等级;主动发现问题的能力不足,部分单位领导不重视,专项资金不到位或是挪为它用,单位信息安全专业技术人才缺乏;信息系统水平落后。 3、切实采取信息安全保护措施,扎实开展后续工作 深化工作内容;发挥行业主管单位部门领导工作;增强网络安全意识,对安全隐患进行排查,加快信息安全整改;采取切实措施加强信息安全工作,落实领导责任制,建立信息安全常态化机制;发展网络与信息安全通报机制工作;保密机制要加强。

信息安全等级保护培训考试试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1 ?根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C?国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C?国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______ ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 _______ 等因素确定。(B)

A.经济价值经济损失 B.重要程度危害程度 C?经济价值危害程度 D.重要程度经济损失 4?对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息 安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.—般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及

信息安全工作总结(多篇)

信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按

涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

信息安全等级保护培训考试试题集

信息安全等级保护培训 考试试题集 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失 4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级以上 B.三级以上 C.四级以上 D.五级以上 7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。 A.安全服务机构 B.县级公安机关公共信息网络安全监察部门

信息安全工作汇报

一、信息安全状况总体评价 根据关于对政府信息系统安全检查的通知要求,我局认真进行了检查梳理。现我局共有信息系统总数5个,面向社会公众提供服务的信息系统数2个,委托社会第三方进行日常运维管理的信息系统数1个,经过安全测评(含风险评估、等级评测),5个系统数均为安全。在系统运行中,无失泄密和受到过病毒木马等恶意代码感染,本部门门户网站未受攻击和篡改(含内嵌恶意代码)。与上一年度相比信息安全工作取得的好的长足的进展,整体信息安全状况良好。 二、20xx年信息安全主要工作情况 (一)信息安全组织管理。我局成立了以吕艳副局长为组长,各个科室负责人为成员的信息安全工作领导小组,全面负责信息安全工作。确定了局办公室为信息安全管理工作的具体承办机构,办公室主任为具体负责人,并指定公文收发员为我局兼职信息安全员。 (二)日常信息安全管理。在人员管理上,认真落实信息安全工作领导小组、安全管理工作的具体承办机构及信息安全员的职责,制定了较为完善的检查信息安全和保密责任制建立并认真严格地落实情况,对于重要涉密电脑和设备,严禁人员在离岗离职信息的情况打开运行。对于违反信息安全管理制度规定造成信息安全事件的认真追究相关人员责任。在资产管理上,办公软件、应用软件等安装与使用情况严格按规定办理,计算机及相关设备维修维护管理、存储设备报废销毁管理按保密相关要求执行,杜绝随意马虎。在运维管理上。信息系统运营和使用按相关权限进行管理、日常运维操作由具体负责人进行操作、定期进行安全日志备份和信息安全分析。委托了昆明众彩科贸有限公司文山分公司运行管理的我局门户网站,在与昆明众彩科贸有限公司文山分公司签订服务协议的同时,明确了相关的安全保密事项和协议。 (三)信息安全防护管理。在办公计算机和移动存储设备安全防护上。计算机采取集中安全管理措施,设置每台计算机账号口令并随时更新。计算机接入互联网实行了实名接入、对计算机ip和mac地址进行绑定、指定固定上网ip地址,并安装病毒防护软件,定期进行漏洞扫描、病毒木马检测。杜绝在非涉密和涉密信息系统间混用了计算机和移动存储设备,禁止使用了非涉密计算机处理涉密信息等。在门户网站安全防护上,落实网站信息发布审批制度,实行了边界防护、抗拒绝服务攻击、

信息技术与信息安全答案1

考试时间: 150分钟考生:总分:100分考生考试时间: 10:29 - 11:48 得分:92分通过情况:通过 信息技术与信息安全公需科目考试考试结果 1.(2分) 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 你的答案: A B C D 得分: 2分 2.(2分) 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 你的答案: A B C D 得分: 2分 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 你的答案: A B C D 得分: 2分 4.(2分) 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 你的答案: A B C D 得分: 2分 5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 你的答案: A B C D 得分: 0分正确答案:B 6.(2分) 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。

相关文档
最新文档