11网络与信息安全
四年级上册信息技术教案-11.计算机病毒与网络安全|冀教版

《计算机病毒与网络安全》教学设计一、教材分析本课是冀教版《小学信息技术》的第十一课,主要内容是计算机病毒与网络安全,安排为两课时,第一课时为教师讲解,第二课时为学生上机操作。
本节课主要是让学生了解计算机病毒的概念、分类和防治以及信息安全,使学生能够预防计算机病毒,维护信息安全,从而培养学生的网络道德。
二、学生分析四年级的学生初步掌握了计算机的基础操作,但对计算机病毒的特性和带来的危害知之甚少,缺乏网络安全意识,如何防范计算机病毒,如何正确使用计算机网络,就显得尤为重要,通过这节课的学习,让学生初步了解计算机病毒和网络安全知识,和掌握简单安全软件的使用,这突出了信息技术教学的实用性。
第一课时三、教学目标知识与技能:让学生初步理解什么是计算机病毒;了解计算机病毒的特点;并掌握预防和查杀病毒的基本方法。
过程与方法:通过小组讨论,自主学习,让学生学会有条理地表达;让学生尝试搜集典型病毒案例、整理病毒资料的方法来理解新概念。
情感态度与价值观:使学生了解编制、传播计算机病毒是犯罪行为;养成良好的信息安全意识。
四、教学重点(1)知道什么是计算机病毒,掌握计算机病毒的特点。
(2)会使用安全软件。
五、教学难点(1)增强计算机网络安全意识。
(2养成良好的网络习惯。
六、教学准备《世界最强电脑病毒》视频,《蓝猫淘气三千问之电脑病毒》视频,多媒体课件。
七、教学过程(一)创设情境,激发兴趣。
师:随着计算机技术的发展和网络技术的普及,网络丰富的信息资源给用户带来了极大的方便。
同学们想一想,那么计算机究竟给我们的生活带来了哪些便利呢?(运用多媒体课件)学生回答教师总结师:但是突然有一天……(请大家看大屏幕)通过电脑发生的各种状况引导学生说出计算机病毒。
师:没错就是计算机病毒造成的影响,除了计算机病毒,黑客入侵、木马控制、垃圾邮件等也给因特网运行与应用系统和广大用户,带来了越来越多的侵害。
(二)师生共同研究,适当示范。
师:同学们,你们了解计算机病毒么?学生回答师:看来同学对病毒还是有一点点的了解的,那么要想更深入的了解,就先和蓝猫一起去学习一下吧!(播放《蓝猫淘气三千问之电脑病毒视频》)请同学们观看完视频后结合课本回答以下这几个问题:1、什么叫计算机病毒?计算机病毒是利用计算机软件或硬件固有的脆弱性,人为编制的具有特殊功能的程序。
网络与信息安全管理员习题库及答案

网络与信息安全管理员习题库及答案一、单选题(共100题,每题1分,共100分)1、下面关于恶意代码传播方式叙述错误的是()。
A、病毒,病毒具有自我复制的功能,一般嵌入主机的程序中。
B、木马,这种程序从表面上看没有危害,但实际上却隐含着恶意的意图和破坏的作用。
C、间谍软件,散布间谍软件的网站或个人会使用各种方法使用户下载间谍软件并将其安装在他们的计算机上。
D、移动代码,移动代码是只能通过移动硬盘传输到客户端计算机上并执行的代码。
正确答案:D2、当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件?( )A、在可执行文件的末尾有扩展名为.TRJ的文件。
B、文件的尺寸变大或者变小,或者时间戳错误。
C、文件被删除。
D、文件已经具备了一个.SRC扩展名。
正确答案:B3、单臂路由主要体现在()和路由器之间的通信链路只有一条。
也就是使用路由器的一个接口,实现VLAN之间的通信。
A、路由器B、交换机C、HubD、服务器正确答案:B4、以下关于入侵防御系统(IPS)的描述中,错误的是( ) 。
A、如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源B、IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容C、IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流D、IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知正确答案:D5、以下哪点不是链路层需要解决的问题?( )A、安全性B、差错控制C、流量控制D、介质访问控制正确答案:A6、默认情况下FTP协议使用TCP端口中的 20和21这两个端口,其中20用于传输数据,21用于传输控制信息。
FTP使用的传输模式有主动模式和被动模式,如果采用主动模式,则服务器端采用()端口进行数据传输。
A、20B、21C、22D、服务器端和客户端协商决定的正确答案:A7、DNS作为一种分布式系统,所基于的模式是()。
A、C/S模式B、B/S模式C、P2P模式D、以上均不正确正确答案:A8、Windows server 2016 添加DHCP服务器角色时,系统会提示()是服务器安装的先决的条件之一。
网络安全与信息化考核实施细则、网络安全管理办法

网络安全与信息化考核实施细则第一章总则第一条为强力推进公司网络安全和信息化工作,发挥信息化在提高企业发展质量和转型升级上的战略作用,提高各单位信息化重视度,促进信息化支撑综合能力均衡提升,实现数字化管控目标,根据有关规定,结合公司《信息化管理办法》和实际情况,制定本细则。
第二条本细则适用于公司所属各单位。
第三条网络安全与信息化考核工作的领导机构为公司网络安全与信息化工作领导小组,信息中心负责具体日常事务。
第四条网络安全与信息化考核工作的准则是坚持实事求是,客观反映企业信息化现状,数据采集要真实准确,做到评价办法公开,评价过程透明,评价结果公正。
第五条公司依据年度考核结果编制公司企业年度信息化报告,评选先进单位和个人,考核结果纳入各单位绩效考核。
第二章评价的内容和指标第六条建立网络安全与信息化考核评价制度,目的是进一步提高全公司信息化整体水平,切实把信息化建设的责任和义务分解落实到各单位及其负责人,做到领导重视、组织健全、投资到位、高效统一。
第七条考核的基本内容包括信息化建设体系、信息化重点工作、信息化创新成果、网络与设备管理、信息安全管理、信息系统— 1 —应用管理六大类,采用量化计分方式进行考核评价,详见附件。
第八条考核的指标和分值依据公司年度网络安全与信息化建设重点进行适当的调整和优化。
第三章评价方法第九条公司每年开展一次网络安全与信息化考核工作,通过调取各单位网络安全与信息化数据指标和现场核查进行。
第十条网络安全与信息化考核采用量化计分方式,通过加分、扣分实现,其中信息化建设体系、信息化重点工作和信息化创新成果为加分项,总分100 分;网络与设备管理、信息安全管理和信息系统应用管理为扣分项,总分100 分,网络安全与信息化考核最终得分为-100 分到+100 分之间,详见附件。
第十一条信息化建设体系考核信息化机构建设、信息化投入、信息化制度建设、信息化项目建设管理等情况,最高加分60 分;信息化重点工作考核公司年度信息化重点工作完成情况,最高加分 15 分;信息化创新成果考核获得公司信息化优秀成果奖、案例奖和主编、参编各级标准规范情况等,最高加分 25 分,详见附件。
网络与信息安全管理员测试题及参考答案

网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
网络与信息安全习题集及答案

网络与信息安全习题集及答案《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。
A)安全管理不需要对重要网络资源的访问进行监视。
B)安全管理不需要验证用户的访问权限和优先级。
C)安全管理的操作依赖于设备的类型。
D)安全管理的目标是保证重要的信息不被未授权的用户访问。
2.以下有关网络管理功能的描述中,错误的是()。
A)配置管理是掌握和控制网络的配置信息。
B)故障管理是对网络中的故障进行定位。
C)性能管理是监视和调整工作参数,改善网络性能。
D)安全管理是使网络性能维持在较好水平。
3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。
A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。
Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。
A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。
A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。
A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。
10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。
11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。
这种安全威胁属于()。
A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。
A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。
网络与信息安全技术题库

第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑.2。
由于传输的不同,电力线可以与网络线同槽铺设。
3。
机房供电线路和电力、照明用电可以用同一线路。
4。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6。
如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7。
增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密.9。
对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10。
PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已.12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限.13。
Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的.14。
每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18。
只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统.21.防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全。
《信息安全技术 网络产品和服务安全通用要求》等11项网络安全国家标准获批发布

GB/T 30276-2013 GB/T 30279-2013, GB/T 33561-2017
2021-06-01 2021-06-01
6 信息技术与标准化
《信息安全技术 网络产品和服务安全通用要求》等 11 项网络安全国家标准获批发布
根 据 2020 年 11 月 19 日 国 家 市 场 监 督 管 理 总 局、 国 家 标 准 化 管理委员会发布的中华人民共和
国国家标准公告 (2020 年第 26 号 ), 全国信息安全标准化技术委员会 归 口 的 GB/T 39276-2020《 信 息 安
3 GB/T 39412-2020 信息安全技术 代码安全审计规范
2021-06-01
4 GB/T 39477-2020 信息安全技术 政务信息共享 数据安全技术要求
2021-06-01
5 GB /T 20261-2020 信息安全技术 系统安全工程 能力成熟度模型
GB/T 20261-2006 2021-06-0l
全技术 网络产品和服务安全通 用要求》等 11 项国家标准正式发 布。
序号
标准编号
标准名称
代替标准号
实施日期
1 GB/T 39276-2020 信息安全技术 网络产品和服务安全通用要求
2021-06-01
2 GB/T 39335-2020 信息安全技术 个人信息安全影响评估指南
2021-06-0l
会 上, 国 家 市 场 监 管 总 局 标 准技术管理司以及部科技司传达
了 深 化 标 准 化 改 革 精 神。 杨 建 军 副司长全面总结了一年来电子信 息 领 域 标 准 化 工 作 进 展 情 况, 指 出电子信息领域标准化工作卓有 成 效, 统 筹 推 进 重 点 领 域 标 准 化 工 作, 积 极 推 进 标 准 化 组 织 建 设, 及 时ห้องสมุดไป่ตู้开 展 新 冠 肺 炎 疫 情 防 控 标 准 制 定, 持 续 加 强 国 际 标 准 化 工 作。 同 时, 他 分 析 了 当 前 标 准 化 工 作 面 临 的 新 形 势, 部 署 了 下 一阶段电子信息领域标准化重点 工作。
网络与信息安全管理员试题及答案

网络与信息安全管理员试题及答案1、下面关于IP协议和UDP协议论述正确的是()。
A、IP协议和UDP协议都是为应用进程提供无连接服务的协议B、IP协议在网络层,UDP协议在传输层,都是唯一的无连接TCP/IP协议C、数据由上层向下层传递时,UDP协议对IP协议透明D、数据由下层向上层传递时,IP协议对UDP协议透明答案:B2、密码策略中,关于密码复杂性的说法不正确的是()。
A、建议使用大小写字母、数字和特殊字符组成密码B、密码复杂性要求在创建新密码或更改密码时强制执行C、复杂密码可以长期使用D、要求密码有最小的长度,如六个字符答案:C3、哪个不属于iptables的表()。
A、filterB、natC、mangleD、INPUT答案:D4、IIS管理中,FTP隔离用户配置时,如果将用户局限于以下目录:(),则用户不能查看用户主目录下的虚拟目录,只能查看全局虚拟目录。
A、自定义目录B、在AD中配置的FTP主目录C、用户名物理目录D、用户名目录答案:C5、账户的密码应(),尤其是当发现有不良攻击时,更应及时修改复杂密码,以避免被破解。
A、定期更换B、无需更换C、定期删除D、定期备份答案:A6、()组内的用户可以从远程计算机利用远程桌面服务登录。
A、 GuestsB、Backup OperatorsC、UserD、Remote Desktop Users答案:D7、关于域名解析不正确的是()。
A、采用自下而上方法B、有递归解析与反复解析两种C、名字解析时只要走一条单向路径D、实际从本地DNS服务器开始答案:A8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()。
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A9、下面是CSRF攻击的工具是()。
A、DeemonB、CSRFTesterC、CSRF-ScannerD、以上全都是答案:D10、恶意代码分析常见有()种方式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
11网络与信息安全
哈尔滨铁路房建集团公司
网络与信息安全事件应急预案
一、总则
(一)目的
为了切实做好哈铁房建集团公司网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保哈铁房建集团公司网络与信息安全,结合实际工作,特制定本预案。
(二)工作原则
1.统一领导,协同配合
2.明确责任,依法规范
3.条块结合,整合资源
4.防范为主,加强监控
二、组织机构及职责
(一)应急指挥机构
网络与信息安全应急领导组
组长:集团公司总经理集团公司党委书记
副组长:集团公司副总经理
组员:综合管理部部长安全管理部部长技术设备部部长
网络与信息安全应急办公室
由综合管理部、安全管理部、技术设备部组成
在集团公司应急领导组的统一领导下,设立集团公司网络与信息安全应急办公室,该应急办公室设在集团公司综合管理部,其主要职责是:
1.督促各分公司、子公司和直属车间落实应急领导组做出的决定和措施;
2.拟订或者组织拟订集团公司应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;
3.督促检查各分公司、子公司和直属车间网络与信息安全专项应急预案的制订、修订和执行情况,并给予指导;
4.督促检查各分公司、子公司和直属车间的信息安全突发事件监测、预警工作情况,并给予指导;
5.汇总有关网络与信息安全突发事件的各种重要信息,进行综合分析,并提出建议;
6.监督检查、协调指导各分公司、子公司和直属车间的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;
7.组织制订网络与信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划;
8.集团公司网络与信息化工作领导组交办的其他工作。
(二)现场应急处理工作组
发生安全事件后,集团公司网络与信息安全应急领导组成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。
三、预警和预防机制
(一)信息监测及报告
1.集团公司综合管理部、技术设备部、安全管理部要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。
2.建立网络与信息安全事故报告制度。
发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至集团公司综合管理部。
(二)预警
集团公司计算机信息中心接到网络与信息安全突发事件报告后,在经初步核实后,将有关情况及时向集团公司应急领导组报告。
在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急领导组的决策实施行动方案,发布指示和命令。
(三)预警支持系统
集团公司计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。
(四)预防机制
积极推行信息安全等级保护,逐步实行信息安全风险评估。
各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。
针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。
四、应急处理程序
(一)预案启动
1.发生网络信息安全事件后,集团公司启动相应预案,并由集团公司应急领导组负责应急处理工作;发生性质严重信息安全突发事件后,上报路局启动相应预案。
2.集团公司网络与信息安全应急办公室接到报告后,应当立即上报集团公司应急领导组,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向集团公司应急领导组提出启动预案的建议,由应急领导组批准。
3.在应急领导组做出启动预案决定后,集团公司网络与信息安全应急办公室立即启动应急处理工作。
(三)现场应急处理
到事件发生单位和现场后应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响
应时间。
检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。
抑制事件的影响进一步扩大,限制潜在的损失与破坏。
可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。
在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。
与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。
清理系统、恢复数据、程序、服务。
把所有被攻破的系统和网络设备彻底还原到正常的任务状态。
恢复工作应十分小心,避免出现操作失误而导致数据丢失。
另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。
如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。
(四)报告和总结
回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。
发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报集团公司信息化工作领导组备案。
(五)应急行动结束
根据网络与信息安全事件的处置进展情况和现场应急处理工作组意见,集团公司计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报应急领导组批准。
应急行动是否结束,由应急领导组决定。
五、保障措施
(一)技术支撑保障
集团公司计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。
(二)应急队伍保障
加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全员信息安全防御意识。
大力发展信息安全服务业,增强社会应急支援能力。
(三)物资条件保障
安排集团公司信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。
(四)技术储备保障
集团公司计算机信息中心组织有关专兼职人员,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。
六、宣传、培训和演习
(一)公众信息交流
集团公司计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。
(二)人员培训
为确保信息安全应急预案有效运行,集团公司网络与信息安全应急领导组定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知
识和技能。
(三)应急演习
为提高信息安全突发事件应急响应水平,集团公司网络与信息安全应急领导组办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。
通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。
七、附则
本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本集团公司网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。
信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。
信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。
依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。
1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;
2.本预案由集团公司计算机机信息中心负责解释。
3.本预案日常工作由集团公司计算机信息中心负责。
4.本预案自发布之日起实施。