网络与信息安全自查报告

2024-05-17

网络与信息安全自查报告(精选12篇)

篇1:网络与信息安全自查报告

网络与信息安全自查报告

(参考格式)

一、自查报告名称

×××(部门/单位名称)信息安全自查报告

二、自查报告组成

自查报告包括主报告和检查情况报告表两部分。

三、主报告内容要求

(一)信息安全自查工作组织开展情况

概述此次安全检查工作组织开展情况、所检查的重要网络与信息系统基本情况。

(二)信息安全工作情况

对照《检查通知》要求,逐项、详细描述本部门(单位)在安全管理、技术防护、应急处置与灾备等方面工作的检查结果。

(三)自查发现的主要问题和面临的威胁分析

1.发现的主要问题和薄弱环节

2.面临的安全威胁与风险

3.整体安全状况的基本判断

(四)改进措施与整改效果

1.改进措施

2.整改效果

(五)关于加强信息安全工作的意见和建议

四、信息安全检查情况报告表要求

检查情况报告表应如实填写,不要出现漏项、错项、前后不一致等情况。

篇2:网络与信息安全自查报告

接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术情况进行了自查,现将自查情况汇报如下:

一、自查工作组织开展情况:

此次自查工作由生产技术部牵头,安环部,热电分厂,电石分厂负责具体落实。对所属的分散控制系统(DCS),计算机监控系统,负荷控制系统进行检查,集体如下:热电所选用的控制系统为杭州和利时自动化有限公司的MACSV系统,完成对数据的采集,控制和监控。MACSV系统网络分为监控网络,系统网络和控制网络三个层次,三种网络以“站”的形式连接。包括数据站,工程师站,操作员站和现场控制站;涉及的版本号为MACSV5.2.4 中英文正式版,MACSV6.5.1和6.5.2 #3机炉和供热,操作系统版本WINXP+SP3;主从服务器系统版本为WIN SEVER2003;监控网络采用TCP/IP通讯协议,冗余高速工业以太网链接,系统网络采用HSIE通讯协议,冗余高速工业以太网链接,控制网络采用profibus-DP现场总线,位于现场控制站内部。

二、网络与信息安全工作情况:

1、硬件安全:包括防雷,防火和UPS电源链接等,运维人员每天坚持巡查,排除安全隐患,服务器,交换机,现场控制站等都有UPS电源保护,可以保证短时间断电情况下,设备运行正常,不会因突然断电导致设备无法运行或损坏。此外,局域网内所有计算机USB接口实行完全封闭,有效避免了因外接设备(如U盘,硬盘,其他移动设备)而引起中毒或泄密的发生。

2、网络安全:包括网络结构、密码管理、IP管理等;交换机、路由器、光纤收发器等都有备品备件,发生故障可以在第一时间更换,保证设备的稳定运行。

3、应急处置:我厂系统服务器运行安全,稳定,并配备了大型UPS电源,可以保证大面积断电情况下,服务器坚持运行半小时以上。虽然系统长期稳定,运行良好,但我厂依然定了应急处置预案,并定期进行事故应急演练。

总体来说,我厂对网络与信息完全工作非常重视,未发生过重大安全事故,各系统运转稳定。但自查中也发现了不足之处,如目前没有专门的技术人员,日常检查维护由热工人员担任,而且热工人员也没有经过专门的信息安全培训,安全力量有限。今后还需要加强信息技术人员的培养,更进一步提高信息安全技术水平,提高系统运行的安全性和工作效率。

4、技术防护:

1.1物理环境安全;程师站、算机房不断改造,均有门禁,防盗上锁;监视器防火防灾报警装置,供电和通信系统采用双线冗余;人员出入有出入登记制度;

1.2运维管理;根据内容要求,设备,系统的运维都有相应的日志记录和程序变更记录,以及强制单的管理和记录,并将工程师站和操作员站分离,有独自的登录账号和密码,并分别配有加密狗保证系统的运行安全。

三、网络安全存在以下几点不足:1、2、3、安全防范意识较为薄弱;

病毒监控能力有待高;

遇到恶意攻击,计算机病毒侵袭等突发事件处理不够及时。

四、整改办法与措施:

1、加强计算机操作技术水平,网络安全技术方面的培训;强化计算机操作人员对病毒,信息安全的防范意识。

2、加强计算机维护人员在计算机技术,网络技术方面的学习,不断提高计算机主管人员的技术水平。

意见建议:

建议按列支相关经费,组织相关人员进行培训,应急演练,改造等工作的开展。

热电分厂检修车间热工班

篇3:网络信息安全与防范

网络信息安全可以分为网络安全和信息安全两个层面的内容, 网络安全主要是指整个信息的网络硬件和运行的服务安全, 即网络的硬件平台、运行的操作系统、传递的应用软件, 在传递过程中的过程中, 不受到各种影响到导致损坏、失灵等。而信息安全主要是指, 在网络传递的过程中, 网络传递的数据内容稳定、完整、保密、可用性和可控性。

在当前计算机网络已经成为人们相互沟通、信息资源交换、数据信息交换、信息共享等内容的主要工具, 由于计算机网络具有共享性、开放性以及互联性等特点, 其很容易受到计算机网络病毒、黑客、恶意软件等人为的控制和更改, 更有甚至数据被破坏、损坏的情形经常发生, 因此对于计算机网络的安全管理是当前人们所需要重视的内容。计算机网络信息安全控制技术是对计算机数据、传输中的资源进行保护的重要方法。

1 网络信息安全的内容

网络信息安全的内容主要可以分为硬件、软件、服务、数据类四个方面的问题, 其中数据安全是最为重要和关键的。硬件安全主要是指包括计算机硬件在内的设备的安全, 在保证他们硬件设备不受到各种侵害而损坏。

软件安全主要是指, 计算机软件在运行过程中不收到网络中个各种软件篡改或者破坏, 除了会直接影响到软件的正常使用, 还有可能会影响到整个数据的正常运行。

服务安全主要是指, 网络在传递信息的系统之间所交流的信息能够实现完整传递的过程, 在当网络系统发生设备故障、传递数据错误等情况下, 网络系统能够及时发现并进行错误预警, 改变当前传递的状态, 以保障整个网络系统的安全、稳定。

数据安全主要是指络在传递各种存储信息以及数据流的过程中的安全。在数据传递过程中, 由于传递过程不可预计, 传递的位置有可能实时变化, 因而传递过程中数据有可能会被网络中存在的病毒篡改、损坏、解密、复制、显示等, 而这些是数据安全需要保障网络安全最根本的目的。

2 网络信息安全的目标

网络信息安全的目标主要指的是网络信息在传递网络数据过程中, 计算机网络信息是保密、完整、可用、可控而且是可审查的。只有这样数据才能够真正在使用过程中达到预期的效果。

网络信息安全的需求分析

1 网络信息安全的基本需求

实现网络信息安全最基本的要求是实现网络成功运行的基础之上, 还能够对网络所传递的信息、数据进行更好的安全保护。

要实现这样的网络基本要求, 不但网络需要能够抵御网络攻击者的攻击、而且还能够及时防御、跟踪、判断攻击者对网络的攻击意图和攻击方法。通过多种方式检测、处理传输的网络信息不被截取或者复制。

2 网络系统的安全需求

网络系统和普通的网络应用软件是不同的, 网络系统是整个网络数据传递和接收的核心, 其主要控制着计算机对于网络访问控制、数据安全、信息监测、入侵防范等多种高级网络安全管理措施。

这些措施大都属于网络管理的底层部分安全保护措施, 一旦被入侵者攻陷, 则可能导致整个网络被侵入, 甚至导致整个网络瘫痪或者网络中各个计算机都难以幸免。因此对于网络系统的安全需求属于网络管理的最核心的一道防线。

3 Internet服务网络的安全需求

Internet服务网络主要分为两大部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问

网络内部用户对Internetd访问和被访问主要是通过用户对于某些Internet的内容进行处理, 而这样的操作有可能会出现病毒的引入、木马的植入、危险的程序代码、电子邮件被感染等多种内容影响网络安全。例如:熊猫烧香病毒, 最初就是通过网络电子邮件、图片等进行传递而迅速感染传染整个局域网络的。

Internet安全需求主要是通过保护整个网络不受到破坏, 在同时能够保证网络服务的可用性和可控性。作为整个信息网络之间的保护策略, 其应当能够保证信息网络之间的安全互连、数据连接、以及信息传递的过程, 一旦出现故障, 网路之间迅速能实现网络安全隔离和屏蔽;对于专有应用安全服务;对于必要的传输信息交互的可信任性提供相应支持;而且能够提供对于主流网络应用 (如WWW、Mail、Ftp、Oicq和NetMeeting等) 良好支持, 并能够实现安全应用;同时信息网络公共资源能够对开放用户提供安全访问;对网络安全事件的审计;对于网络安全状态的量化评估;对网络安全状态的实时监控;

4 安全管理需求分析

网络安全可以采用多种技术来增强和执行, 但是, 很多安全威胁来源于管理上的松懈及对安全威胁的认识。安全威胁主要利用以下途径:系统实现存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。

网络信息安全技术分析

从网络安全控制的技术上看, 要真正解决网络信息安全技术是不可能的, 网络信息截获加密解密的之间的攻防战将会持续的发展。而为了保护网络数据安全, 网络安全控制技术在近年来得到了人们的关注和发展。网络安全控制技术是一种新型信息保障技术, 它是通过多种先进技术的合成而形成了一种新型信息加密和保护的策略。其中包含着生物识别、网络防火墙、数据加密解密、入侵防护、检测、覆盖、漏洞扫描修复、安全级别的审核以及动态文件防护技术等。

网络信息安全主要是通过操作系统以及对网络的安全设置、防火墙、杀毒防毒软件以及网络互连设备的管理, 通过对整个输入输出信息的严格控制和管理, 并通过对网络中所有安装设置进行数据监测、数据审核, 做出评估和分析, 最后得出网络信息是否安全的报告, 对不合格数据进行数据拦截、数据处理, 以及做出相应的补救措施, 由此有效的防止黑客的入侵和病毒扩散。

从网络安全控制技术上看, 其是一种主动防御、主动加密的计算机应用技术, 它不但可以通过主动监控的方式, 保证网络中的信息传递安全, 而且能够将信息通过加密和传递保护的方式进行数据的处理, 因而从本质上它能够解决各类的信息问题。例如, 虚拟专用网络 (Virtual Private Network, 简称VPN) 指的是在公用网络上建立专用网络的技术。它主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路, 而是架构在公用网络服务商所提供的网络平台。VPN通过加密和数据安全方式保证了数据在传递过程中, 不是以明文的传递方式, 而更多的采用的是数据加密和解密, 进而保证了数据信息安全。

总结

篇4:网络信息安全与防范

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

篇5:学院网络与信息安全自查报告

某某学院是洛阳市政府主办的高等职业院校,于2011年经省政府批准、教育部备案,由原某某科技学院、某某学校合并组建。2013年10月我院进行了实质性合并。由于历史原因,学院现有7个校区,教学、办公比较分散,网络基础设施比较薄弱。合并之后,学院领导十分重视网络信息安全工作,克服各种困难,加强校园网建设和管理。先后完成校园网门户网站改版建设及各校区联网工作,逐步完善了网络与信息安全的体制机制。

为了加强校园网管理,学院成立了信息化建设与管理领导小组,成立的专门的管理机构(现代教育技术中心),制订了《某某学院校园网管理办法》,从管理体制、职责分工、信息源组织分工、信息质量规范、上网信息管理职责、校院网安全管理及责任追究等方面明确了了校园网管理职责,建立了由部门负责人、信息员、安全员组成的各级网络管理队伍。

为了应对网络突发事件,学院成立了校园网络与信息安全应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。制订了《某某学院网络与信息安全应急预案》,将网络与信息安全事件分类、分级,建立了灾难性数据恢复机制、校园网通信及信息系统不间断监控等预防措施,根据不同等级的突发事件,明确了应急处置权限和流程。

学院网站管理规范。按照工信部及省教育厅的要求完成了前置审批、年度审核和登记备案手续。建设了校园网信息发布系统,按照分级管理,层层把关的原则,明确职责,加强审核,确保网站信息发布的正确性、准确性。

学院网站各部门网站的留言反馈栏目管理严格,由管人负责审核、答复,经过审核反馈的留言方能显示在相关栏目。学院网站未开办对社会开放的论坛等服务。

以上是网络与信息安全自查情况,今后我们将进一步规范网络与信息安全工作管理,加强管理和技术人员的专业培训,加强面对师生的网络安全教育培训。在加强人防的同时,计划购置认证、入侵检测等系统,提高技防能力,确保校园网络的安全。

篇6:乡网络与信息安全自查报告

根据《关于开展网络与信息安全专项检查的通知》(田政办[2012]58号)文件精神,我乡结合实际情况,组织开展了自查。现将有关自查情况,报告如下:

我乡对网络信息安全保密工作地直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由乡网络管理室统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我乡网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。

一、计算机涉密信息管理情况

今年以来,我乡加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。涉密计算机严禁接入乡域网,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用也严格按照乡计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

二、计算机和网络安全情况

一是网络安全方面。我乡终端计算机均安装了防病毒软件、软件防火墙,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是日常管理方面切实抓好乡域网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬 1

件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等。

三、硬件设备使用合理,软件设置规范,设备运行状况良好。

我乡每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求。

四,通迅设备运转正常

我乡网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

五、严格管理、规范设备维护

我乡对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一定是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。在设备维护方面,专门设置了网络设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有关人员陪同,并对其身份和处理情况进行,规范设备的维护和管理。

六、安全制度制定落实情况

为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我乡结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是网络管理员于每周五定期检查乡域网系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是领导定期询问制度,由网络管理员汇报乡域网使用情况,确保情况随时掌握;四是定期组织全乡人员学习有关网络知识,提高计算机使用水平,确保预防。

七、安全教育

为保障我乡网络安全有效地运行,减少病毒侵入,我乡就网络安全及 2

系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

一、对于线路不整齐、暴露的,立即对线路进行期限整改,并做好防鼠、防火安全工作。

二、加强设备维护,及时更换和维护好故障设备。

三、自查中发现个别人计算机安全意识不强。在以后的工作,我们将计算加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的信息系统安全和网络安全工作。

淮南市**乡人民政府

篇7:网络与信息系统安全自查总结报告

市卫计局:

按照《卫生和计划生育局关于进一步加强网络与信息安全工作的通知》(卫发[2016]112号,我中心立即组织开展信息系统安全检查工作,现将自查情况汇报如下:

一、信息安全状况总体评价

我院信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。

二、信息安全工作情况

(一)信息安全组织管理

领导重视,机构健全。针对信息系统安全检查工作,理事会高度重视,做到了主要领导亲自抓,主管领导由高宝峰担任,成员由信息科(室)薛炜、姚姚组成,建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了网络信息工作的良好运行,确保了信息系统的安全。

(二)日常信息安全管理

1、建立了信息系统安全责任制。按责任规定:安全负责人对信息安全负首责,主管领导负总责,具体管理人负主

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我中心实际,今后要在以下几个方面进行整改。

存在不足:一是专业技术人员较少,信息系统安全方面可投入的力量有限;二是规章制度体系初步建立,但还不完善,未能覆盖相关信息系统安全的所有方面;三是遇到计算机病毒侵袭等突发事件处理不够及时。

整改方向:

一是要继续加强对干部职工的安全意识教育,提高做好安全工作的主动性和自觉性。

二是要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查。

三是要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。

四是要提高信息安全工作的现代化水平,便于进一步加强对计算机信息系统安全的防范和保密工作。

五是要创新安全工作机制,提高两个院区网络信息工作的运行效率,进一步规范办公秩序。

四、对信息安全工作的意见和建议

篇8:网络信息安全与防范

计算机网络安全指的是利用专业的计算机技术, 保证网络环境的安全, 保证网络数据的完整性、保密性和可使用性。计算机网络信息安全主要包括信息的完整性、真实性、保密性。完整性是指信息的接收者所接收到的信息是完整的。真实性是指在信息送达后, 能够如实向接收者反映信息的原本内容。信息保密性, 顾名思义就是对信息中不开放的内容进行保密。

2 目前计算机网络中存在的安全隐患

2.1 计算机中的病毒

计算机病毒能够毁坏数据, 是破坏计算机使用功能的一种程序代码, 它能自我复制, 并使计算机使用者的数据信息遭到破坏或泄漏, 对计算机设备造成一定的不良影响, 影响计算机的正常使用。计算机病毒有独特的复制能力, 就像生物病毒一样, 能够自我繁殖、互相传染或者激活再生物病毒, 并且能够快速蔓延, 很难根除。它们能把自身附在计算机中各种类型的文件上, 所以当文件被复制或转移到另一个存储空间时, 它们就随同文件的复制和转移一起蔓延。

2.2 计算机网络黑客

黑客的攻击形式主要包括两种:网络攻击和网络侦查。 (1) 网络攻击主要是指:黑客利用各种非法的计算机系统工具或者程序, 对计算机的信息系统进行攻击破坏, 使得计算机中的数据丢失、失效等, 阻碍了使用者对文件数据的正常使用, 并且造成大量的数据信息被窃取, 不仅会影响到网络信息系统的正常工作, 还影响到计算机网络用户的信息安全。

(2) 网络侦查主要指的是:黑客在攻击网络的过程当中, 有一定的目标, 将其中的某些计算机设定为所要攻击的目标对象, 对目标对象中的重要信息和数据进行截取、攻击或者盗取。虽然说在这种攻击模式下, 一般是不会影响网络的正常运转, 但是, 会对目标计算机造成很多潜在的、不易发现的不良影响。

2.3 软件自身的漏洞

计算机的系统操作程序和使用的软件都是人为编制的, 有些系统或者应用的设计和结构就会出现一些漏洞和问题, 这是不可避免的。如果有图谋不轨的人利用这些漏洞和问题做出一些不正当的行为, 那么计算机就会处于一种非常危险的境地, 计算机的信息安全就会面临很大的危机。一旦连接到更为复杂的互联网当中, 那么, 计算机网络系统被人为攻击就是不可避免的。

2.4 特洛伊木马

特洛伊木马在计算机领域中指的是一种后门程序, 它是一种具有很强的隐藏性和危害性的恶意行为的程序, 因为它主要是控制, 所以基本上不会对计算机直接产生危害, 而是利用计算机程序的自身漏洞侵入系统, 然后窃取文件, 所以被称为特洛伊木马。电脑被植入木马的情况在人们的生活中很常见, 例如QQ号的密码被盗或者密码被篡改等。当人们遇到账号被盗的类似问题, 往往就和特洛伊木马有关。

2.5 组织管理不健全

在中国, 很多企事业单位的信息系统管理由非专业技术人员管理, 虽然在对信息进行处理和分析的过程中, 可以排除一些网络信息安全问题, 但是并不能完全排除一些隐藏的隐患。对于信息安全问题往往采用一种被动的方式来处理, 从而使得系统中的安全问题更为严峻。

2.6 我国信息安全法规不完善

2017年1月, 我国发生多起不法分子利用QQ等社交聊天软件诈骗钱财的事件, 这些事件引起了全国上百万网民的高度关注, 并给部分网友带来了恐慌。虽然我国相关部门已对网络信息安全的管理工作给予了一定的支持和重视并且加大力度对网络进行24小时监管, 同时发布了《网络安全保护管理办法》等计算机网络的使用规则和管理办法, 但是, 仍然有很多网站没有防火墙设备, 这些问题都没有得到有效的管控, 导致了一些个人隐私和信息泄露。

3 网络信息安全的防范及措施

3.1 设定防火墙或安装杀毒软件

网络防火墙技术的概念是控制网络之间的访问, 它防止外部的网络用户利用一些非法手段入侵内部网络, 避免通过入侵获取内部的网络资源。网络防火墙能够有效保障网络操作的内部环境和相关的网络互连设备。防火墙可以扫描网络与网络之间的通讯, 关闭不安全端口, 阻止外来病毒的攻击。防火墙是实现网络安全最有效、最经济的安全措施之一。其次, 最好使用一套网络防病毒杀毒软件, 杀毒软件能够全方位、多层次地将入侵的病毒一网打尽, 使网络避免受到侵害。

3.2 及时安装漏洞补丁程序并升级系统补丁

网络信息系统自身的漏洞造成的威胁是存在于网络信息系统中的主要安全隐患因素, 一个系统的漏洞对网络安全造成的威胁远远大于它的直接可能性。目前多数的黑客以及攻击者利用的都是常见的漏洞。所以, 避免这些网络信息安全危险的重要措施是及时有效地安装相关的漏洞补丁。计算机的操作系统是负责控制程序运行、为用户提供交互操作界面的系统软件并管理计算机硬件资源的集合, 是计算机系统的关键组成部分, 担负决定系统资源供需的优先次序、控制输入与输出设备、负责配置与管理内存、操作网络与管理文件系统等基本任务, 操作系统对网络的需求的适应性和自身的复杂性, 都决定着它需要及时进行更新和升级, 包括各种网络设备, 都需要及时升级和更新。为了尽可能减少系统漏洞所带来的经济损失, 开发程序的公司应及时发布系统漏洞补丁程序, 很多安全软件都会借助漏洞扫描的功能, 及时发现漏洞, 并提供漏洞补丁程序下载。当用户发现系统中存在漏洞时, 必须要及时采取解决措施。

3.3 提高数据加密技术, 对用户账户进行安全加密

加密技术就是对信息数据的保密, 也就是人们所说的密码技术, 是为了很好防止通常遇到的网络数据被篡改、泄露和被破坏, 是保护网络数据的一种措施, 它主要的形式就是加密。我们经常用两种形式进行加密, 一种是传输数据仅在物理层前的数据链路层进行加密, 也称为在线加密, 接收的一方是各台节点机, 位于传送路径上, 所有信息在每台节点机内都要经过被解密和再加密的过程, 依次循环进行, 直至到达目的地。另一种被称为节点加密保护方式。节点加密是指在节点处采用一个与结点机相连的密码装置, 密文在该装置中被解密并重新加密, 这样可以安全性更高。随着时代的进步, 密码学已被广泛运用于各个领域当中。如今, 网络用户的账号涉及各个方面, 例如, 网上银行的应用账户以及电子邮件账号等。黑客常见的犯罪行为是利用盗号软件窃取账号和密码。因此, 用户在设定登陆密码时, 要尽可能设置得较为复杂, 并且需要定期进行更换和重置。另外, 在设置登陆账号时, 尽量避免设置相似或相同的账号, 避免各种账号使用同样的登陆密码, 做好相应的防范工作。

3.4 加强对网络信息安全的管理

对于网络使用者而言, 信息安全意识需要根植于每一个使用者的心中。加强网络信息安全管理对于网络信息安全的作用不可忽视, 对于网络安全来说是至关重要的。具体说, 建立一个广泛的网络信息安全保证体系, 通过专门的组织机构保证网络信息整体安全是加强网络信息安全管理的首要任务。强化使用者的安全意识, 在读取和使用信息时做到有目的性的读取, 并且通过安全的手段来处理信息。其次就是在使用者的层面建立硬件和软件的防护体系, 比如用身份验证来核实信息使用者的身份, 通过建立防护墙来防御外部的攻击等, 实现主动防御, 通过主动防护, 在不造成损失的情况下, 保证信息安全。同时, 通过对安全意识的宣传, 更加有力地强化使用者主动防御的观念, 这样不但可以降低信息维护成本, 还可以全面保护信息系统的安全。

4 结语

总的来说, 计算机网络信息安全与防范的问题是一项复杂的问题。随着社会经济的快速发展, 人们生活和工作中不可缺少的重要环境就是网络这个虚拟的世界。人们可以更为广泛地获取海量信息, 从而极大推动网络社会向前迈进的步伐。社会逐渐进入电子信息化的时代, 人们的工作和生活离不开互联网, 互联网对工作、学习、生活的影响越来越大。但在诸多因素的影响下, 在实际的网络信息管理过程中, 网络信息安全管理质量不断下降, 成为了人们关注的焦点。在网络环境越来越复杂的今天, 网络信息的安全性越来越受到人们的重视, 这已严重影响到了网络信息环境的良好发展。网络安全面临的挑战在不断增大。一方面, 网络的攻击方式层出不穷, 攻击方式的增加意味着对网络威胁的增大, 因此, 不断提高网络信息安全性已是刻不容缓的任务。而且信息系统自身带有的脆弱性决定着网络的安全不能只依靠某一种单一的软件就能防护, 所以只将它当成一个技术问题来看就有些片面, 必须以一种科学的管理态度对待。还必须要建立健全完善的管理和监督制度, 制定相对合理的目标、技术方案和相关的配套法规等, 必须明白对信息系统而言, 重视网络的安全性, 才能让计算机信息安全技术得到长期的发展。总而言之, 网络信息安全的保障对于信息本身有着重要意义, 对于信息的使用者也有着很大的作用。要实现网络信息安全就必须坚持思想和技术与时俱进, 不断加强计算机及网络安全技术的研发, 降低外来威胁, 确保计算机网络系统的高效运行, 这样才能真正有效地保护计算机网络, 从而使计算机网络在人们的生产与生活中发挥更加有力的作用。

摘要:近几年来, 伴随着计算机网络科学技术的迅速发展, 计算机网络已深入到人们的日常生活中, 成为行业间进行贸易、合作和交流的重要方式。也可以说计算机和通讯网络的普及已从根本上改变了人们的生活。人们更多强调计算机网络的实用性和方便性, 而真正忽略了网络的安全性。笔者将结合当前网络信息的安全与防范提出自己的见解, 并对于如何有效地解决这些问题提出了一些相关的措施。

关键词:计算机网络技术,网络信息安全,防火墙

参考文献

[1]蒋贞.浅谈计算机网络安全面临的问题及防范措施[J].城市建设理论研究:电子版, 2012 (36) .

[2]李海燕, 王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术, 2011 (9) .

[3]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息, 2010 (19) .

[4]曲蕴慧, 白新国.浅谈数字签名技术的原理及应用[J].福建电脑, 2010 (5) .

[5]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术, 2009 (25) .

[6]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社, 2009.

篇9:信息网络与国家安全

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。

现在世界各国特别是一些发达国家,都把培养高智能和多知识的网络战方面的人才作为一项重要的战略任务,大家都知道,你要不懂网络技术,你就没有办法从事网络战。有时把这类人称为“黑客”,但过去我们对“黑客”在认识上有点偏差,以为黑客就是一些专门在网上捣蛋的人,实际上这是一个误区,黑客其实就是网络战或者网络技术里面的一些高手,在战争或者网络战中,他既是网络安全一种潜在的危险,同时也是网络攻击的一种武器,问题是看这些黑客掌握在谁的手里,为谁服务。

进入20世纪90年代后,美国军方竟然开出55万美元来悬赏新型病毒的发明者,并要求新病毒产品比当前流行的更精巧,应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏能力,同时美国国防部还公开招募黑客入伍。当今,世界各军事强国都在紧锣密鼓地抓紧培养未来的“网络战士”。英国、法国和俄罗斯等国也相继提出了本国“未来战士系统”和“先进战斗士兵系统”等计划;日本、韩国、以色列等国则成立了网络战分队。1995年,美军第一代16名“网络战士”从美国国防大学信息资源管理学院毕业。美国国防部已把掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战“红色小组”,并参加了1997年6月由美国国家安全局举行的“合格接收者”秘密演习,其结果使美国国防部的高级官员深感震惊。几名黑客小组4天之内就成功闯入了美军驻太平洋司令部以及华盛顿、芝加哥、圣路易斯和科罗拉多洲部分地区的军用计算机网络,并控制了全国的电力网系统。可以预见,信息网络时代必然引出新的作战方式和新的兵种,网络战部队必将成为未来战场上的新军。

篇10:江城市网络与信息安全自查报告

根据国办[2011]42号通知要求,为进一步加强我市网络与信息安全工作,认真查找我市网络与信息安全工作中存在的隐患及漏洞。不断完善网络信息安全管理措施,减少安全风险,提高应急处置能力,确保全市网络与信息安全,按照通知要求对我市网络与信息安全状况进行了自查自纠和认真整改,建立健全网络安全管理办法和有关规章制度,市委市领导高度重视网络信息安全工作,要求在全段范围内认真贯彻传达国办[2011]42号的文件要求,成立网络与信息安全检查领导小组,对全市计算机及网络使用情况开展一次自查,现将自查自纠情况报告如下:

一、网络信息安全管理机制和制度建设落实情况

一是为维护和规范计算机硬件的使用管理及网络信息安全,提高计算机硬件的正常使用、网络系统安全性及日常办公效率,制定了《江城市计算机网络与信息安全管理办法》,成立以主管副市长为主,信息产业局、市委保密办、市政府信息小组及其他部门为组员的网络与信息安全小组,负责日常的网络及信息安全的检查和指导。

二是为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等保障制度。同时结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中

心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由计算机使用人向计算机管理员汇报计算机日常使用情况,再由计算机管理员向主管领导汇总报告计算机月度、季度使用情况报告,确保情况随时掌握;四是定期组织有关人员学习有关网络及信息安全的知识,提高计算机使用水平,及早防范风险。

二、计算机日常网络及信息安全管理情况

加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,严格落实“十个不得”的规定,将涉密计算机管理抓在手上。

一是网络安全方面。配备了防病毒软件、对个人使用的计算机都实行密码登录、对重要计算机信息存储备份、对移动存储设备严格管理、对重要数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。对接入计算机的终端采取实名制,采取将计算机MAC地址绑定IP的做法,规范上网行为。

二是信息系统安全方面实行严格签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;开展经常性安全检查,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好内网、外网、网站和应用软件“五

层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严禁“一机双网”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网上网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。

三、信息安全技术防护手段建设及硬件设备使用情况。

一是加强网络设备及网站安全防护管理。每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,硬件的运行环境符合要求,网站系统安全有效。

二是对硬件管理方面。对于计算机磁介质(含软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存有涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机实行了互联网及其他公共信施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉息网物理隔离,并按照有关规定落实了保密措密计算机及网络使用,也严格按照有关管理办法落实了管控措施,确保了信息安全。

四、严格网络与信息应急管理、规范设备维护

对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制

度,责任到人。在信息安全管理方面我们一是坚持“制度管人”。二是在强化信息安全教育的前提下,充分提高干部职工的计算机应急管理技能,制定计算机信息安全应急预案,同时在全段开展网络应急安全知识宣传,使全体人员意识到,计算机安全保护是“三防一保”的有机组成部分。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有计算机管理员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

五、加强建设网络与信息安全通报机制,网站安全维护

今年以来,切实加强网络信息安全防范工作,未发生较大的网络及信息突发事件,在硬件报废与报批上,加强与信息处有关科室的沟通协调,对我段网站安全方面有相关要求,一是网站后台密码经常性更换;二是上传文件提前进行病毒检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新由段计算机管理员专人负责。

六、网络与信息安全教育

为保证网络及各种设备安全有效地运行,减少病毒侵入,就网络安全及信息系统安全的相关知识对有关人员进行了培训。期间,各计算机使用人员及管理人员对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复,学习到了实用的网络安全防范技巧,促进了计算机使用人员对网络信息

安全的认识力度。

七、自查存在的问题及整改意见

在检查过程中发现了一些管理方面存在的薄弱环节,今后还要在以下几个方面进行改进。

1、对于网络布线不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。

2、加强对网络监管及设备的维护,进一步加强与信息处沟通和协调,不定期报告我段网络信息安全及建设情况,及时更换和维护好故障设备。

3、自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强对计算机安全意识教育和防范技能训练,让干部职工充分认识到计算机泄密后的严重性与可怕性。将人防与技防结合,确实做好本段的网络与信息安全维护工作。

江城市信息办

篇11:网络与信息安全自查报告

为了加强我校教育信息网络安全管理,保护信息系统的安全,促进我校信息技术的应用和发展,保障教育教学和管理工作的顺利进行,并配合省公安厅、省教育厅(豫公通[2004]220号文件精神,对我校计算机信息系统开展以“反黑客、反破坏、扫黄打非、清理垃圾邮件”为主要内容的安全大检查,净化校园网络环境,不断提高学校计算机信息系统安全防范能力,从而为学生提供健康,安全的上网环境。

一、领导重视,责任分明,加强领导

为了认真做好迎检准备工作,进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校建立了专门的网络信息安全管理组织,成立了由分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。

二、完善制度,加强管理

为了更好的安全管理网络,我校建立了健全的安全管理制度:

(一)计算机机房安全管理制度

1、重视安全工作的思想教育,防患于未然。

2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。

3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。

5、工作人员必须熟悉实验室用电线路、仪器设备性能及安全工作的有关规定。

6、实验室使用的用电线路必须符合安全要求,定期检查、检修。

7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。

8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。

9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。

(二)操作人员权限等级分配制度

1、校领导统一确定操作人员职能权限。

2、电教组成员负责管理、维修学校所有计算机,出现重大事故应及时报上级领导。

3、教师用户帐号、密码由网络管理员发放,并统一管理。

4、学校计算机管理人员需定期维护计算机软件和数据,重要信息定期进行检查和备份。

5、网络管理员负责校园用户计算机系统能够正常上网,为用户提供日常网络维护服务和日常数据备份。

(三)账号安全保密制度

1、网络用户的账号、密码不得外传、外借。

2、非法用户使用合法用户的账号进入校园网的,追究该帐号拥有者的安全责任。

(四)计算机病毒防治制度

1、学校购买使用公安部颁布批准的电脑杀毒产品。

2、未经许可证,任何人不得携入软件使用,防止病毒传染。

3、凡需引入使用的软件,均须首先防止病毒传染。

4、电脑出现病毒,操作人员不能杀除的,须及时报电脑主管处理。

5、在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。

6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。

7、及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。

(五)安全教育培训制度

1、学校组织教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。

2、学校负责对本校教师进行安全教育和培训,使教师自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

3、校管理中心对信息源接入的骨干人员进行安全教育和培训,使之自觉遵守和维护《计算机信息网络国际互联安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

(六)、事故和案件及时报告制度

1、任何单位和个人不得利用互联网制作、复制、查阅和传播下列信息: 煽动抗拒、破坏宪法和法律、行政法规实施。煽动颠覆国家政权,推翻社会主义制度。煽动分裂国家、破坏国家统一。

煽动民族仇恨、民族歧视、破坏民族团结。捏造或者歪曲事实、散布谣言,扰乱社会秩序。

宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪。公然侮辱他人或者捏造事实诽谤他人。损害国家机关信誉。

其他违反宪法和法律、行政法规。如发现有上述行为,保留有关原始记录,并填写好《安全日志》,在12小时内向上级报告。

2、接受并配合区电教中心和公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

3、发现有关计算机病毒、危害国家安全、违反国家有关法律、法规等计算机安全案情的,应在12小时以内向上级报告。

4、计算机机房设管理员一名,其职责是每天不定期浏览主页或自己页面,负责领导还应经常巡视操作者,如发现有违反上述规定者应立即制止并报告校园网安全领导小组。

(七)、面对大面积病毒应急处理方案

1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;

2、培训计算机病毒防治管理人员;

3、采取计算机病毒安全技术防治措施;

4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;

5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;

6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;

7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;

8、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。

篇12:网络与信息安全自查报告

关于网络与信息安全自查情况的报告 东城公安分局网安大队: 根据贵局关于网络与信息安全自查的要求,国都证券有限责任公司组织有关部门和人员对信息系统的安全管理制度、建设和全管理、安全运营、应急管理等进行了自查,现将有关自查情况报告提交贵局审阅。

特此报告。

附件:《国都证券有限责任公司关于网络与信息安全自查情况的报告》 二○一一年六月二十八日 主题词:信息技术自查情况报告

内部抄送:公司领导,综合管理部、人力资源部、合规与风险管理部。

校对:李静波印制:3份 2011年6月28日发 附件: 国都证券有限责任公司

关于网络与信息安全自查情况的报告 东城公安分局网安大队:

根据贵局关于网络与信息安全自查的要求,国都证券有限责任公司(以下简称“公司”或“我司”组织有关部门和人员对信息系统的安全管理制度、建设和全管理、安全运营、应急管理等进行了自查,现将有关自查情况报告如下:

一、信息安全总体情况

公司一直非常重视信息系统的安全管理工作。公司明确由信息技术中心负责信息系统的安全管理工作,公司在信息系统的安全制度建设、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面不断细化和完善,公司信息系统总体运行稳定,未发生重大网络与信息系统安全事件。

(一建立安全管理制度

公司2010年全面修订信息技术的相关管理制度,明确了信息技术管理组织框架、信息安全管理的总体目标和原则。公司建立了信息技术安全管理办法,明确了信息系统安全管理工作的重点为身份识别(账户权限及密码、访问控制、漏洞管理、病毒防范、日志管理、系统安全策略配置、信息安全事件处置等方面,明确了安全管理操作的原则和规范。

公司安全管理制度的制定、修订和发布等均按公司有关制度的要规定进行,安全管理制度由信息技术中心制定、修订,由合规与风险管理部及相关部门参与审核,公司通过发文的形式完成安全制度的发布,公司规定每年对制度进行一次梳理并酌情进行修订。

(二明确安全管理机构

公司明确了信息技术中心负责公司信息系统安全管理工作,信息技术中心设立并配备了安全管理员、网络管理员、系统运维管理员等,公司总部各部门、北京交易中心、上海灾备中心及各营业部均指定专人为安全管理联络员。系统的运行、网络接入和重要资源的访问均通过公司OA办公系统进行审批,依据审批内容不同将分别由部门负责人、主管公司领导等审批。公司通过电话、即时通信工具等及时进行公司内部信息的沟通以及与公安、电信及兄弟单位等部门的沟通。

(三人员安全管理

公司由人力资源部负责人员的招聘和录用,公司明确禁止录用有犯罪或严重违规行为记录的人员从事公司信息技术工作,公司与员工均签有保密协议,在人员离职时均要求办理交接手续并终止系统访问权限等,公司不断加强安全意识的教育与培训工作,对信息技术中心关键岗位人员上岗前均进行必要的培训,公司制订了信息技术事故认定与处理制度,规范了相关奖惩的措施。

(四系统建设管理

公司完成了主要信息系统安全的保护等级工作,相关信息系统的定级结果经证监局核准后已报北京市公安局备案。

公司在系统建设时就网络设计、访问管理、应用安全等与厂商和有关部门进行详细沟通,并结合公司情况及监管要求,审查厂商的方案是否符合公司安全管理要求,公司要求开发商提供的产品涉及密码产品的应提供国家有关部门的资质证书。公司制定了信息技术项目管理、采购的制度,明确了负责采购的部门为信息技术中心及采购程序,公司在软件安装前通过NOD32防病毒系统进行病毒检测,但缺乏全面的恶意代码检测机制。

公司规定了项目实施前应建立项目计划书并实施项目周报制度, 公司由信息技术中心负责项目建设的管理工作,系统的测试工作由信息技术中心协调有关部门工作完成。公司规定了信息系统上线前厂商应提供的有关文档资料,并安排厂商对公司有关部门和人员进行必要的运维和使用的培训。

公司对信息系统涉及的网络、设备、应用等根据系统运行情况进行必要的巡查,总体来看,公司信息系统安全状况基本达到安全等级保护的要求,但是公司网站等需要进一步完善安全管理措施,即将建设硬件防病毒网关与更新高性能的WEB应用防火墙,均已完成立项工作。

公司明确了信息系统安全建设的主管领导、责任部门和相关责任人员,公司在相关系统的建设时分析其对公司网络资源、访问控制、使用管理等可能出现的问题,并尽可能改进有关安全管理的措施,确保系统安全稳定运行。

公司购置了多种类型的安全硬件设备,并于2010年部署了终端安全管理系统,与提供产品的多家安全厂商保持着常年合作的关系。在合作期间众厂商皆对我公司的信息系统提供各类安全检查、威胁发现、整改建议等服务。

(五系统运维管理

公司制定了机房与运行环境管理办法对有关机房物理访问、人员及设备进出机房、基础环境、开关机要求等仅进行了规范,信息技术中心明确具体人员负责有关操作和监控。

公司制定了信息技术设备管理办法及固定资产管理办法,对信息技术设备的登记、使用、关键设备的管理及处置等进行了规范,公司综合管理部对公司信息技术设备进行盘点和登记。

公司制定了信息系统数据管理办法,对数据的备份与恢复、数据的访问及有关操作进行了规范,根据信息系统及数据的重要程度分别

采用硬盘、光盘并通过手工、自动等方式进行全量、增量的数据备份,对光盘等存储介质进行异地保存。

公司制定了信息技术设备管理办法、网络管理办法,明确了相关设备及网路的管理部门为信息技术中心及机房负责人、网络管理员等,公司信息技术设备的选型由信息技术中心负责,一般信息技术设备的采购由综合管理部负责,符合信息技术项目采购管理办法的设备采购由信息技术中心负责,公司机房内关键设备的开启和关闭均由各机房值班人员按开关机操作流程进行操作,未规定流程的操作应经机房负责人同意后进行操作。

公司制定了网络管理办法等制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面进行了规定,公司设立网络管理员负责网络运行日志、网络监控记录的日常维护和报警信息分析和处理工作,网络管理员每季度对网络系统进行漏洞扫描,对发现的网络系统安全漏洞采取措施进行修补,并备份有关配置,公司与外部系统的连接均通过OA办公系统有关流程进行审批得到授权和批准;公司制定了信息系统权限管理制度,公司相关系统的访问控制策略根据最小化原则通过审批后才赋予相关用户,公司根据信息系统运行情况不定期进行漏洞扫描,对发现的系统安全漏洞在保证公司系统稳定运行的情况下在与信息系统安全管理员及相关厂商沟通后酌情进行修补,因系统实时性要求较高,公司未全面开启有关设备和系统的审计功能,公司每天对系统运行情况进行实时的监控和巡检,并根据情况对有关日志进行不定期的分析。

公司安装了NOD32网络版防病毒系统、亿阳网管终端安全管理系统并由安全管理员管理,公司要求所有外来设备在接入网络前进行检查,公司严格控制外来设备接入交易网,公司信息技术安全管理办法

对防恶意代码软件的授权使用、恶意代码库升级、汇报等作出了规定。公司制定了信息系统密码管理办法及系统变更管理办法,公司在 信息技术项目采购时对涉及密码内容的,均要求厂商出具由证明产品 符合国家主管部门要求的资质证书等,公司系统变更管理办法对系统 变更的角色、程序、版本、操作等进行了规范,重大升级均通过公司 OA 系统进行审批并在通过业务和技术为测试后进行。公司根据系统的重要性等分别进行系统级的热备、温备、冷备、灾备措施,公司制定了信息系统灾备管理办法,明确了灾备启动和恢 复的条件、程序、操作流程等,公司信息系统数据管理办法,对数据 的备份与恢复的周期、介质、保存等进行了规范。公司制定了信息技术事故认定与处理制度和风险报告制度,规定 了信息技术安全事件的处理及报告程序,公司信息技术安全事件的报 告以风险控制单的形式通过 OA 办公系统流转。公司制定了网络与信息安全事件应急预案,预案对决策体系、启 动条件、信息的报告和发布、不同情况的应急处理程序、演练及

培训 等进行了基本的规范,公司集中交易及相关系统每年最少进行两次包 括上海灾备中心、营业部的全网演练。

(六)重要信息系统情况 公司本次自查了呼叫中心系统、法人清算系统、集中交易系统、门户网站、网上交易系统以及投资与客户资产管理系统,6 个系统在 数据安全、网络安全、物理安全、应用安全、主机安全几个方面基本 符合有关安全管理的要求,其中门户网站、网上交易系统部署在 IDC 托管机房,其他 4 个系统分别部署在北京交易中心机房、北京总部中 心机房,各系统公司均安排专门的系统维护人员,运维人员在每个交 易日定时进行系统巡检,发现异常及时处理和报告,系统通过身份鉴 别、权限控制、网络控制、数据备份、线路和设备的冗余以及机房的 5 安全控制等基本保证信息系统安全稳定运行。

二、存在问题 通过对公司网络与信息安全自查,公司在以下方面存在不足:

(一)信息安全培训力度不够 公司基本在员工入职时进行信息系统安全的培训,此后较少进行 有关安全使用的培训,为强化员工安全意识,公司应该每年至少进行 一定次数的信息系统安全使用的培训。

(二)软件漏洞检测不全面 公司目前未进行全面的信息系统安全漏洞检测,一般情况下只进 行病毒检测,因行业内厂商基本不提供前端的源代码,所有也基本无 法审查是否存在后门的要求,仅要求厂商做出不存在后门的承诺。

(三)系统自查不完善 公司没有进行每半年组织一次信息系统安全自查工作,虽然公司 对网络、设备、系统均进行不定期的检查、实时监控和巡检等工作,但未专门组织系统安全自查工作。

(四)审计管理不完善 因相关系统运行的安全稳定问题,公司未开启有关操作系统、数 据库的全部审计功能,同时各应用系统自身的审计功能也不是很完 善,有的仅仅记录的用户的登录和退出等。

(五)网站缺乏更有效地防入侵及检测设备 公司 2009 年从绿盟科技购置了应用防火墙 WAF600,此设备功能 与性能基本上可满足目前门户网站的安全需要,但随着来自互联网的 各类新型安全威胁越来越突出,有可能使公司的门户网站造成严重的 破坏。

三、整改计划

(一)加强信息安全培训力度 6 公司开始每年进行至少一次的信息系统安全使用培训,公司将在 2012 年制定培训计划时安排此项工作,培训内容将根据公司信息系 统运行和使用中的问题选

定,主要包括系统补丁安装、系统漏洞检测、防病毒软件的使用、数据的备份、安全上网等。责任人:李静波

(二)完善软件漏洞检测 公司将根据系统的情况逐步实现信息的安全漏洞工作。公司将在 2011 年年底前安排有关厂商对门户网站进行漏洞检测,并根据检测 的结果,要求开发商进行系统安全加固工作,此项工作每年将至少执 行一次。责任人:孙育红、李静波

(三)增强系统安全自查工作 公司将由信息技术中心牵头,每年至少一次对全公司各类信息系 统进行全面的安全检查工作,包括但不仅限于网络、设备、应用系统 等。责任人:王士军、李静波、杨炯 逐步完善审计管理工作

(四)逐步完善审计管理工作 因公司交易系统实时性要求极高,本着谨慎的原则,公司将进一 步与厂商、其他证券公司沟通就审计功能开启问题进行沟通,在确保 系统安全稳定运行的前提下,逐步开启必要的审计功能,同时与各信 息系统开发商沟通,要求其完善自身应用的审计功能等。责任人:各系统负责人

(五)完善门户网站安全机制的建设 公司门户网站是对外信息发布的窗口,是与外界进行网络沟通的 桥梁,也是未来广大用户办理业务的便捷通道,它的正常与否将直接 关系到运营商提供的服务质量及其公众形象。公司对于此系统的安全 7 建设相当重视,已立项购置硬件防病毒网关与高性能的 WEB 安全防护 系统。2011 年内建设完成后,将从 WEB 应用生命周期的角度出发,建立事前、事中、事后的综合整体防护体系,实现门户网站的分阶段、多层面的全面防护。责任人:孙育红、李静波 以上,特此报告。附:

1、信息系统技术安全自查表

上一篇:进城考试资格证明下一篇:高三百日宣誓讲话稿