武进区校园计算机信息网络系统安全管理办法(试行)

2024-04-25

武进区校园计算机信息网络系统安全管理办法(试行)(精选8篇)

篇1:武进区校园计算机信息网络系统安全管理办法(试行)

武进区校园计算机信息网络系统安全管理办法(试行)

第一章总则

第一条 为加强全区校园计算机信息网络系统安全管理工作,杜绝有害信息在网上传播,严防侮辱诽谤、信息篡改、非法入侵、网络欺诈、网络攻击破坏等违法犯罪活动的发生,净化教育网络环境,促进我区教育网络有序、健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》、《国家互联网电子公告服务管理规定》等国家法规、规章,结合我区教育系统实际,制定本管理办法。

第二条 本管理办法所称的计算机信息网络系统,是指我区教育系统内单位、个人计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统和运行体系。计算机信息网络的安全包括计算机信息系统及互联网络的运行安全和信息内容的安全。

第三条 本管理办法适用对象为建有计算机信息网络系统(校园网、网络教室、办公网以及其他用途的局域网络系统)和可以提供网站信息服务的学校和教育单位。

第四条 各单位计算机信息网络安全坚持保护与管理并重和“谁运行、谁负责,谁管理、谁负责”的原则。

第二章 工作机构及职责

第五条 校信息网络安全领导小组(或相关工作机构,下简称校安全领导小组)是各学校全面负责计算机网络及信息安全的工作责任机构。其主要职责是:

(一)依据国家法规和上级管理部门要求,统一筹划学校信息网络安全管理工作,落实各级管理责任,协调事务。

(二)研究、组织制定各项校园信息网络安全管理制度、管理措

施和工作方案以及安全教育、培训工作计划。

(三)对信息网络安全管理工作的开展和落实情况进行监督、检查和指导。

(四)负责与上级信息网络安全管理部门的工作联系,接受上级的安全检查。

第六条 校网络中心(或相关工作机构)作为校园网络系统技术管理和系统维护的工作部门,在校安全领导小组的领导下,具体负责全校的信息网络安全实施工作,安全管理制度的贯彻执行以及技术支持与服务保障等工作。其主要职责是:

(一)监管校园信息网络安全。及时向校安全领导小组反映信息网络安全事件,提出工作建议;

(二)具体开展校园信息网络安全防范工作,落实安全保护技术措施;

(三)执行各项安全管理制度,提供技术咨询和工作指导;

(四)对校园信息网络的重要资源进行备份保存、信息维护;

(五)具体开展对校园网用户的安全教育和培训;

(六)负责保存信息网络系统运行的有关记录并接受上一级网络管理部门和国家安全机关的监督和检查。

第七条 校网络中心负责校园主干网络的运行管理,保证校园信息网络的畅通和系统的稳定安全运行。各接入部门、使用人员应当服从中心的管理。

第三章安全保护和管理

第八条 学校在进行计算机信息网络系统的建设时必须考虑网络安全系统的配置。选用的网络安全产品,应该是通过公安部安全产品质量监督检验中心检测、并获得公安部安全监察局颁发许可证的产品。同时安装正版的防黄、防毒等软件。

第九条 校网络中心管理人员须对计算机网络系统的运行状态及时进行监控,及时排除故障。及时做好操作系统的补丁升级、防病毒软件系统的病毒库升级等工作,随时防范病毒或黑客攻击。

第十条 为有效防范网上非法活动,校园网要统一出口管理。校网络中心须采取各种技术手段和管理手段,建立健全安全保护制度,落实安全技术设备设施,监控、封堵、清除网上有害信息,防止有害信息的侵入,确保校园网络安全和信息安全。

第十一条 各单位应建立并落实计算机信息网络系统的安全保护制度:

(一)信息网络安全教育和培训制度;

(二)信息发布审核、登记、保存、清除和备份制度;

(三)信息网络安全应急处置制度;

(四)违法案件报告和协助查处制度;

(五)提供FTP服务,开设论坛、留言板和博客等具有交互性栏目的单位,须落实实名注册、先审后发、及时处理有害信息和24小时巡查等制度,并在技术上保证栏目具有身份地址识别和记录功能;

(六)访问记录保存制度。网站、服务器须具有日志记录功能,能记录和保存学校用户上网日志;

(七)工作交接制度。网络与信息工作人员调离岗位时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统进行重新调整,重新设置用户名、密码。

(八)及时汇报制度。发现有本办法第十三条、第十四条、第十五条所列情形之一的,应立即切断与网络联系渠道,保留有关原始记录,并及时向当地公安机关网络安全管理部门和教育网络信息安全主管部门报告。

第十二条 各单位对计算机信息网络系统应当落实以下安全保护措施:

(一)网站、网页程序代码防漏洞、防篡改等保护措施;

(二)系统重要数据备份、容灾恢复措施;

(三)计算机病毒和破坏性程序的防治措施;

(四)服务器系统日志、学校用户上网日志等保存2个月以上的措施;

(五)记录、监测网络运行状态、变化和各种网络安全事件的安全审查措施;

(六)网络安全隔离以及防范网络入侵、攻击破坏等危害网络安全的措施;

(七)密钥、密码安全管理措施;

(八)本单位网络注册域名(含中文域名)有效期保护措施;

(九)法律、法规和相关规定应当落实的其他安全保护技术措施。第十三条 用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用校园网侵犯用户的通信自由和通信秘密。任何单位和个人不得利用计算机信息网络危害国家安全、泄露国家秘密,不得侵犯国家、社会、学校、集体的利益和公民的合法权益,不得从事违法犯罪活动。

第十四条 任何单位和个人不得利用计算机信息网络制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的言论;

(二)煽动颠覆国家政权、推翻社会主义制度的言论;

(三)煽动分裂国家、破坏国家统一的言论;

(四)煽动民族仇恨、民族歧视,破坏民族团结的言论;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪;

(七)公然侮辱他人或者捏造事实诽谤他人;

(八)损害教育系统形象和利益的言行;

(九)其他违反宪法、法律、行政法规的言行。

第十五条 任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经允许,对计算机信息网络功能进行删除、修改或者增加;

(二)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加;

(三)未经允许,私自修改本单位工作电脑上的IP地址,开设二级代理、WEB、DNS、DHCP等服务;

(四)未经允许,擅自在本单位网络上设置网站、上传信息;

(五)未经允许,擅自使用他人计算机或利用他人账号制作、复制、传播信息;

(六)故意制作、传播计算机病毒等破坏性程序;

(七)以端口扫描方式,破坏网络正常运行;

(八)链接含有色情、反动言论、恶意代码等不良信息网站;

(九)其他危害计算机信息网络安全的行为。

第十六条 使用校园计算机信息网络系统的每个用户要树立强烈的网络安全意识,上网信息必须遵守国家法律法规,坚持实事求是,宣传教育,服务教育,有利于促进教育事业的发展。学生上网必须有老师的具体指导,教师要引导学生正确、安全、健康地使用网络进行查阅资料、收集资料、利用资料等教育教学活动。

第四章 安全监督

第十七条 各单位网络信息安全主管部门应掌握用户的入网情况,定期组织网络安全检查,对所发现的问题,应当提出改进意见,并存档备查。对发现问题没有整改的单位予以通报批评,情节严重的,报公安机关处理。

第十八条 各单位网络信息内容安全监控、巡查工作由本单位网络信息安全主管部门负责。各单位网络信息安全领导机构应负责本单位网络信息的技术安全监查,并从技术上保证对重要信息、证据的保存、备份,对不良信息的及时删除与处理。

第十九条 各单位应制定计算机信息网络系统重大突发事件应急处置预案。发生重大突发事件时,各单位应当按照应急处置预案的要求及时采取相应的处置措施,并服从公安机关和国家指定的专门部门的调度。

第二十条 各单位应当接受公安机关、国家指定的专门部门对计算机信息网络系统的安全监督、检查、指导,按照国家有关规定如实提供有关计算机信息网络系统安全保护的信息、资料及数据文件。对信息系统中发生的案件和重大安全事故,各单位应当在二十四小时内报告所在地公安机关,并保留有关原始记录。

第五章 附则

第二十一条 对违反规定的使用部门和个人,学校应采取提醒、警告、内部通告、批评,停止网络连接等措施进行处罚,情节严重的应按照国家相关规定移交公安部门处理。

第二十二条 本管理办法自发布之日起执行。

本文档系网络所得,版权归原作者所有。如有侵权,本人定尽快处理!

篇2:武进区校园计算机信息网络系统安全管理办法(试行)

第一章 总则

第1条 为尽快建成具有先进水平的知识传播、信息管理与信息服务的学生公寓网络系统,规范内蒙古农业大学校园计算机网络所属的内蒙古农业大学学生公寓网络的管理和接入服务、信息服务,保障内蒙古农业大学学生公寓网络的正常运行和健康发展,维护有关各方的正当权益,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和《内蒙古农业大学校园计算机网络管理规定(试行)》、《内蒙古农业大学学生手册》和《内蒙古农业大学学生公寓管理规定》等规定制定本办法。

第2条 学生公寓网络的所有管理者和使用者必须遵守本办法。

第3条 学生公寓网络是内蒙古农业大学校园计算机网络的部分局域网,是内蒙古农业大学教学、科研和行政管理的基础设施之一。

第4条 内蒙古农业大学针对校园计算机网络及其用户所制定的所有规章制度同时适用于本网及本网的用户。

第二章 管理

第5条 学生公寓网络由内蒙古农业大学网络中心和学生公寓管理部门(以下简称中心)负责规划、建设和运行控制;管理和接入控制。

第6条 公寓网络的规划、建设、维修、维护与运行控制由中心负责。楼内所有信息插座及其以上的网络线路、布线槽、网络设备、机柜内跳线等,统一由中心负责安装、维护、连接、设置。未经中心许可,任何人不得占用、更换、损毁;不得改变其物理位置、形态、性能;不得改变其连接关系、运行状态、系统配置。

第7条 学生公寓网络分楼进行管理,每栋学生公寓楼设立一个网络管理员,由楼宇住宿的学生组成,在中心领导下具体负责该片区楼宇有关公寓网络管理、维护和咨询等各项事宜。

第8条 学生网络管理员由该片区楼宇的在住学生中具有相应技术水准及工作能力和相应时间与精力的贫困学生担任;由学生处勤工助学中心负责选拔推荐,中心考核聘任并在学生处勤工助学中心备案。

第9条 学生网络管理员本人希望辞职的,应向中心提出申请。学生网络管理员在提出辞职后应认真办理工作移交,待辞职申请获得批准后才能离任。

第10条 公寓网络所在各楼的设备间的安全和供电,由中心正式委托公寓管理单位保障,学生网络管理员对此应予配合。

第11条 未经中心批准,学生不得在寝室之间和寝室内私拉网线及其附属设施,已安装的必须拆除;不得私设未经许可的任何网络应用服务器(包括游戏、FTP、WWW、Email等)

第12条 公寓网络管理实行实名制,一人一账号,用户负责本人账号、口令管理,并承担本人账号产生的经济及法律后果,不得转让他人或偷盗他人账户;学生毕业前到中心注销账号,办理有关离校手续。

第三章 接入

第13条 同一房间内的在住学生,享有完全平等的网络接入权。此权利不因进住的早晚、连网的先后而变化。

第14条 当用户因同一房间内的入网需求大于室内的现有接入能力而需要对现有接入能力进行扩充时,不得私自改变网络连接状态,在主干线路上增加网络设备。其所采用的扩充方案与设备,由中心审批备案。

第15条 任何人在将其本人使用的计算机接入公寓网络之前,必须按照规定填写入《内蒙古农业大学校园网个人用户责任书》,到中心开户交纳相关费用后方能接入公寓网络,成为合法用户。

第16条 用户可向中心申请变更网络接入地址,中心可根据实际情况调整并将最终变更情况通知用户。

第17条 学生公寓网络采用动态IP地址分配,接入校园网的用户禁止提供一切形式的DHCP服务和代理服务。

第18条 学生公寓的接入服务时间规定:

星期一~星期四 17:00——22:30

星期五17:00——24:00

星期六7:00——24:00

星期日7:00——22:30

第四章 信息

第19条 通过公寓网络获取信息时严禁查阅、复制或发布、传播有害社会和淫秽色情的信息。对违规传播有害信息的按《内蒙古农业大学学生违纪处分条例》进行处理,并取消“争先创优”评选资格,情节严重者移交公安机关网监部门依法处理。

第20条 公寓网络所有用户在其网上活动中必须遵守国家和中国教育科研网的有关法规和管理办法,遵守网络礼仪和网络道德规范,不得使用公寓网络或通过使用公寓网络从事危害公共安全、损害公众利益、侵害他人正当权益、窃取或泄露他人秘密以及有伤风化的活动;

第21条 积极防范和查杀计算机病毒,不恶意扫描网络端口或发送邮件炸弹;不盗用他人系统账号,非法进入任何未经授权的计算机网络系统从事危害网络安全的行为。

第22条 公寓网络用户在按规定连网后,有权了解公寓网络使用性能、用户端的配置参数与方法、系统当前的运行状态;有权就其在公寓网络的使用过程中所遇到的问题,向所在楼的学生网络管理员或中心咨询。

第23条 服务提供人应该保证通过其服务所提供的公开信息符合各级政府和有关部门制定的有关法规和管理办法,符合各级网络管理部门制定的有关管理办法和规章制度。

第24条 公寓网络的学生网络管理员和用户在网络的使用中,对所发现或发生的违反有关法律、法规和规章制度的人或事应该予以制止或向中心反映、举报。应该协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。

第25条 公寓网络的所有用户和学生网络管理员在所有与公寓网络相关的活动中必须接受国家安全机关、公安机关、保密机关、内蒙古农业大学等有关部门管理人员依照有关法律、法规和管理规定进行的管理和监督。

第26条 用户有权拒绝身份不明的人员行使学生网络管理员的职权;有权对公寓网络及其运行、管理工作提出意见和建议;在对公寓网络的现状或学生网络管理员的工作不满时,有权向中心投诉。

第27条 公寓网络的所有用户应该及时释放其所获取的各项共享资源,如遇网络故障或异常请与网络中心联系解决。

第28条 中心无须征得用户同意,可根据实际情况和需要采用新技术、调整网络结构和系统功能、变更系统参数和使用方法、排除系统隐患等,但如果上述工作影响到用户的使用性能和使用方法,网络管理中心应预先通知相关用户和学生网络管理员。

第六章 相关责任

第29条 用户必须按《内蒙古农业大学校园网资费标准》交纳相关费用。

第30条 公寓网络各管理机构和学生网络管理员对系统运行过程中一切非人为过错所造成的后果不承担责任。

第31条 用户对其使用网络的行为所产生的后果承担经济及法律责任。

第32条 由服务提供人自主发布的信息所产生的责任由服务提供人承担。服务提供人接受他人委托,发布委托人提供的信息,由此产生的责任由委托人和服务提供人共同承担。信息服务使用单位或个人应用信息服务所提供的功能自行发布信息所产生的责任由信息发布人自行承担。

第33条 对于损坏网络设施的,包括光纤、机柜、交换机、线缆、终端盒、线槽及其他附属设施,应按设备价值的2-3倍进行经济赔偿。

第34条 中心会对于违反本办法的公寓网络用户可直接根据情况给予有关责任人以下处理:

1.警告;

2.勒令改正;

3.取消连网资格60至180天;

4.暂停用户进入有关网络系统的相应权限;

5.由中心交由学生管理部门按照《内蒙古农业大学学生违纪处分条例》给予相应的行政和纪律处分。各院、系有关部门在接到中心依本条提出的处分建议后,应在查清事实的基础上以予采纳。

6.对触犯法律的,移交司法机关处理。

第35条 学生网络管理员工作不尽职的,由中心给予警告。警告无效的或因工作失误造成损失的,由中心给予撤职处理。

第七章 附则

第36条 对于主动向学生网络管理员或中心举报破坏网络设施,非法使用账号或网络资源者,将给予适当奖励。

第37条 本办法适用于在校学习的所有成教脱产本科学生、全日制本、专科生、研究生、博士生及外国留学生。

内蒙古农业大学

2005年4月

篇3:武进区校园计算机信息网络系统安全管理办法(试行)

随着现代社会的飞速发展,互联网技术和计算机技术的普及应用,给人们生活、工作和学习带来了巨大变化。由于网络环境具有开放性等特征,以及网络规模的持续扩大和各种网络应用的诞生,导致网络环境变得日益复杂。然而,校园网络作为互联网的重要组成部分,涉及行政管理、教学管理、学生管理、档案管理、财务管理、科研管理等多项业务。由于校园网络体系结构复杂、用户群体广泛、安全管理机制不健全,其面临的信息安全问题也越来越多。如何采取有效的信息安全防护策略,构建安全、稳定、可靠的校园网络系统,已经成为了校园信息化发展亟待解决的问题。

1 校园网络信息安全面临的问题

1.1 计算机系统管理不善

接入校园网络的计算机设备成千上万,但管理方式却各不相同。校园网络中的个人计算机设备不可避免地登录外界互联网,因此,经常出现个人计算机设备在外部网络环境中感染计算机病毒,当接入校园网络时病毒又入侵到校园网络中,导致校园网络信息安全得不到有效防护,更难以明确破坏校园网络信息安全的责任。

1.2 开放的校园网络环境

很多学校为了方便教师和学生利用校园网络资源,在网络管理方面没有采取过多的安全防护措施,校园网络环境比较开放。但是,校园网络环境的过度开放非常不利于信息安全防护管理,难以有效控制与外部网络环境的连接。

1.3 用户群体多元化

校园网络的用户群体广泛,包括学生、教师、行政管理人员、后勤管理人员和外来人员等。其中,学生是校园网络中最为活跃的用户群体,学生对网络环境的过于依赖,以及热衷于在网络环境中使用各种新型技术,甚至由于学生法律意识不强,还会使用自己开发的攻击技术尝试入侵校园网络,严重影响校园网络的正常运行。

1.4 管理机制不健全

目前,很多校园网络还没有建立完善的网络信息安全管理机制,也没有采取用户身份认证机制、入侵检测技术等防护措施来限制外部人员进入校园网络,无法确保校园网络系统的安全性。

2 校园网络信息安全防护策略

2.1 防火墙技术

防火墙技术主要是在可信任的校园网络和不可信任的外部网络之间设置一定级别的控制策略,是隔离不同网络环境的安全屏障。从物理层面来说,防火墙系统包括网络路由器、计算机设备和各种软硬件设备,但也可以是单纯的硬件设备或软件设备;从组成层面上来说,防火墙系统包括访问控制规则、身份认证工具、包过滤和网关四个部分;从逻辑层面来说,防火墙系统既属于限制器,也属于分离器,还可以作为分析器对校园网络和外部网络之间的数据通信进行监控,以确保校园网络的安全。目前,校园网络中的防火墙配置主要采用的是代理服务技术,其安全性较高,可以有效阻断校园网络和外部网络的数据连接,实时对网络应用层的通信流进行监控。代理服务技术要求外部用户必须通过代理服务器的身份认证,才能与校园网络建立连接。

2.2 入侵检测技术

校园网络中的入侵检测技术可以发现企图破坏校园网络资源的行为,并立即做出响应。入侵检测系统可以检测对网络服务器资源发起访问请求的用户信息,实时监控校园网络的数据流,还可以检测绕过防火墙系统尝试对校园网络发起攻击行为。入侵检测技术属于一种主动型、智能型的网络信息安全防护技术,同时检测对内部校园网络和外部网络的攻击,入侵检测系统的配置可以放在防火墙系统之后,作为校园网络的第二道安全屏障。尤其是对于校园网络这种级别较高的网络安全防护体系,必须设置相应的入侵检测系统。校园网络入侵检测系统模型如图1 所示:

2.3 虚拟专用网技术

虚拟专用网技术(VPN)指的是利用网络服务商提供的公共网络资源创建一个安全的、虚拟的数据通信隧道。虚拟专用网络并不是真实存在的物理网络结构,只是一种虚拟的网络数据通信链路,属于节点对节点的网络连接。虚拟专用网络技术在校园网络中的应用可以节约资金成本,将分散在不同地点的网络设备进行连接,形成一个虚拟的、安全的、专用的数据通信隧道,以满足校园网络用户的个性化需求。目前,很多校园网络在构建信息安全防护体系时会选择采用网络层的虚拟专用网技术,即IP网络安全协议,通过认证协议、数据加密算法等,将网络IP层传输的数据进行加密、验证和检查,以确保校园网络数据通信的安全性和可靠性。

2.4 身份认证技术

身份认证技术是远程用户向校园网络系统证明自己身份的过程,也是身份认证系统核实用户身份的过程。身份认证技术可以鉴定校园网络和外部网络数据通信双方用户的身份,以确保用户登录校园网络的合法性和真实性,限制非法用户的进入,根据用户的授权身份严格控制访问资源,是校园网络安全防护体系建设中的关键技术。目前,很多校园网络的身份认证系统采用的是远程用户接入认证服务协议(RADIUS),RADIUS认证协议能够为校园网络提供用户身份认证授权服务,拒绝未授权的非法用户访问校园网络资源,属于一种分布式信息交互认证协议。RADIUS认证协议采用的是非对称加密技术,其工作流程如图2 所示。

2.5 数据备份技术

网络安全防护策略中的数据备份技术非常重要,由于数据信息在存储、传输过程中不可避免的会发生数据丢失和损坏的情况,因此,只有不断提高数据备份技术的安全性和可靠性,才能有效确保数据信息安全。目前,校园网络中的数据备份技术是维护校园网络信息安全的关键手段。随着大容量磁盘技术的迅速发展,磁盘阵列数据备份技术替代了传统的物理磁带备份技术,很多学校开始采用磁盘阵列模拟虚拟磁带库的方式实现海量数据的备份功能。虚拟磁带库数据备份包括两种方式,一是软件方式,利用虚拟磁带库模拟软件运行,在数据备份服务器或专用服务器中安装磁带库软件;二是将虚拟磁带库模拟软件集成于专用硬件控制器设备中实现数据备份功能。

以上几种安全防护技术能够有效保障校园网络信息安全。除了防火墙技术、虚拟专用网技术、入侵检测技术、身份认证技术和数据备份技术之外,访问控制技术、漏洞扫描技术、防病毒技术、数字加密技术等也能确保校园网络信息安全。随着校园网络信息化建设发展,来自校园内部网络和外部网络的安全威胁越来越多,校园网络安全管理部门要完善部署工作信息安全防护策略,提高安全防护技术的有效性。

3 结语

综上所述,校园网络安全稳定运行是确保学校各项工作顺利开展的基础,校园网络信息安全的防护工作离不开防火墙技术、身份认证技术、虚拟专用网络技术、入侵检测技术和数据加密技术等多种技术手段的支持,同时,校园网络系统的架构设计也要充分考虑安全性和可靠性。

参考文献

[1]潘磊,李廷元.适用于移动自组织网络的信息安全动态评估模型[J].计算机应用,2015.

[2]肖凌,彭龙.论网络个人信息的安全问题与法律保障[J].中外企业家,2015.

[3]史玉锋,邓成飞,李明,赵燕.论网络信息安全技术优化与防范措施[J].电子技术与软件工程,2015.

篇4:武进区校园计算机信息网络系统安全管理办法(试行)

关键词:校园网络;管理;安全

【中图分类号】TP393.08

21世纪是信息化时代,随着网络功能的不断发展和强大,正在改变着人们的生活习惯和行为方式。校园计算机网络文化一定的特殊性,近年来,伴随着校园计算机网络的不断发展,已经成为大学生日常交流的平台。因此,在新时期下,相关工作者一定要加强校园计算机网络管理,确保校园计算机网络安全。同时,学校应当对这一交流平台进行足够的建设支持和保护,积极地为学生们营造一个和谐、健康的校园网络文化氛围。

一、校园计算机网络特点

第一,社区性。社区性是校园计算机网络一个最突出的特点。全国各地的年轻人聚集在校园中,他们知识渊博,敢于探索,具有丰富的创造力。他们的思想、学术文化在学校环境中利用网络相互传播,擦出智慧的火花。在相互传播、碰撞的过程中,一个规模庞大的网络社区最终形成,网络社区的形成使学生们的距离更近。以BBS、论坛等为媒介的虚拟社区被建立起来。在这个社区中,大家的交流方式更加灵活、自由,学生们的思想可以尽情表达,个性也得到了充分展示。

第二,学习性。网络的出现和兴起在很大程度上改变了学生的传统学习方式。根据实际调查结果显示,有一半以上的学生利用网络进行学习,比如查找资料,在线听课等,通过网络使学生之间的交流更加方便,传递信息效率更高,利于学生间的经验交流。此外。学校利用网络建立起与专业相关的实践软件,这样一来,不仅解决了学校难以找到实践单位的问题,而且通过软件,由老师进行指导,就可以直观了解到专业知识。有利于形成良好的学习习惯,提高学生的自主学习能力。

第三,创新性。高校是培养人才的摇篮,而关于人才的判别有一个最基本的标准就是创新性。除此之外,近年来,各国的对外开放程度均越来越高,我国自改革开放以及加入WTO以来,对外开放程度也越来越高。更加自由的市场经济以及国际竞争的日渐激烈,要求高校要将培养创新型应用人才作为首要任务。大学生毕业之后,将成为推动我国经济发展和社会进步的中坚力量,市场经济对人才的要求在他们身上正在慢慢体现,而在校园计算机网络中大学生是主体,因此,校园计算机网络也存在着创新特点。

第四,先驱性。学校是重要的文化传播地,能够对社会进步产生主动影响,在校园中学生通过网络进行思想上的交流,而网络自身的辐射性又会对校园文化产生引导,对整个社会的文化品位发展方向也有一定的引导作用[1]。

二、影响校园计算机网络安全的因素

1、校园计算机网络安全定义

计算机网络信息安全随着发展背景的不同,其含义有存在着一定的变化。用户在使用计算机的过程中,希望自己的个人隐私得到保护,避免被他人窃听,篡改,对于网络服务运营商来说,不仅要保证网络信息安全,还要在网络信息发生异常时,对问题进行修护。除上述两个含义外,还包括数据库内信息的安全和信息传输的安全。

1.1数据库内信息安全

信息是计算机网络数据库中非常重要的内容,计算机本身存储着巨大的数据,为了对数据进行有效管理,保证计算机网络信息的安全,必须建立计算机网络数据库,这也是数据库的重要概念,因此,在保证计算机网络安全的同时,更要把数据库内信息安全作为保护的重要工作。

1.2信息传输安全

计算机网络是人们进行信息交流的工具,信息传输是计算机网络的基本功能,同时也是非常重要的功能,所以在使用计算机的过程中,一定要在信息传输过程中采取有效的防护措施,保证计算机网络信息在传输过程中的安全性,防止遭到其它因素的破坏,从而对用户的信息安全造成严重威胁。

2、影响因素

2.1缺乏安全意识

实践受到人的意识支配,网络安全不仅仅是计算机安全技术发展的体现,在用户的日常使用中更是发挥着不可替代的作用。用户网络安全意识强,在日常使用计算机时,风险识别能力也就越高。但是从目前来看,学生更侧重于对计算机的使用,而风险防范和识别能力比较差,这也是影响校园计算机网络安全的主要因素[2]。

2.2防火墙设置不完善

防火墙是确保计算机网络安全的主要手段。所谓防火墙是指采取一系列软件确保计算机安全的一种技术。但是,我国大多数学校防火墙设施并不完善,这样一来,计算机很容易遭受黑客攻击,轻则导致计算机无法正常运行,重则导致重要数据丢失,甚至整个计算机系统瘫痪。

2.3 缺乏完善的监督机制

目前,计算机网络监督机制不健全已经成为我国高校普遍存在的问题。虽然,大多数高校都采取了一定的监督措施,但是监督力度远远很难抵御计算机网络风险,存在着严重的机制不健全、手段不强硬等问题。主要表现在设备少而差,专业人员技术水平不过关、管理随意性大等。

三、加强校园计算机网络管理与安全的措施

1、建立网络管理平台

计算机网络管理是一项极其复杂的工作,同时涉及到的工程量也非常大。网络管理平台的建立是确保校园计算机网络安全的前提。这就要求学校应当树立先进的校园计算机网络安全管理意识,制定相应的管理措施,确保管理工作的有效性,同时,要加强校园计算机网络管理队伍建设,不断提高管理水平。

2、增强防护墙设置

防火墙能够有效的隔离计算机内部信息和外界信息,可以通过检测手段来分析消息是否可以互通,这样能够保障计算机内部的网络信息不受到非正式授权的信号的干扰,而且防火墙使用起来也比较方便,迎合用户使用心里,是计算机网络信息安全防护的重要方法。

3、限制系统功能

由于一些用户缺乏常识,往往存在过度操作的情况,从而给黑客带来可乘之机,而限制系统功能可以有效解决这一问题,主要手段就是增加软件或硬件的权限设置,通过堵截用户防止数据泄露。

结语:

计算机的发展潜力巨大,因此学校在网络安全技术方面更应该加大研发力度,充分意识到这个因素对社会政治、经济、文化所带来的影响。

参考文献:

[1]路畅.校园计算机网络管理与安全技术探析[J].中国新通信,2015(18).

[2]于平华,马连喜,李欣.计算机网络管理及相关安全技术分析[J].网络安全技术与应用,2015(7).

篇5:武进区校园计算机信息网络系统安全管理办法(试行)

一、总 则

第一条为防范化解保险公司信息系统安全风险,完善信息系统安全保障体系,确保信息系统安全、稳定运行,根据《中华人民共和国保险法》、国家信息安全相关法律法规和有关要求,制定本指引。

第二条本指引适用于在中华人民共和国境内依法设立的保险公司和保险资产管理公司。

第三条本指引所称信息系统安全,是指利用信息安全技术及管理手段,保护信息在采集、传输、交换、处理和存储等过程中的可用性、保密性、完整性和不可抵赖性,保障信息系统的安全、稳定运行。

第四条信息系统安全是公司持续稳定发展的重要基础。各公司应通过管理机制和技术手段,加强信息安全保障工作,保障业务活动的连续性。

实现信息化工作集中管理的保险集团(控股)公司,可以集团(控股)公司为单位对信息系统安全工作统筹规划执行。

第五条中国保监会依法对保险公司信息系统安全工作实施监督管理。

二、安全管理总体要求

第六条信息系统安全工作应按照“积极防御、综合防范”的原则,与自身业务及信息系统同步规划、同步建设、同步运行,构建完备的信息系统安全保障体系。

第七条各公司是信息系统安全的责任主体。公司法定代表人或主要负责人为信息系统安全的第一责任人。

第八条信息化工作委员会之下应设立信息安全专业工作机构,全面统筹协调公司信息系统安全相关事项的研判决策,并应指定公司级高级管理人员负责信息安全专业工作机构,作为信息系统安全的直接责任人。

第九条各公司应履行以下信息系统安全管理职责:

(一)贯彻落实国家和监管部门有关信息系统安全管理的法律法规、技术标准和相关要求。

(二)组织公司信息系统安全规划与建设工作,制订相关管理规定。

(三)建立有效的信息系统安全保障体系并定期或根据工作需要及时进行检查、评估、审计、改进、监控等工作。

(四)对信息系统安全事件进行管理、处置和上报。

(五)组织公司员工信息系统安全教育与培训。

(六)开展与信息系统安全相关的其他工作。

第十条 建立覆盖物理环境、网络、主机系统、桌面系统、数据、存储、灾备、安全事件管理及应用等各层面的安全管理规章制度,并定期或根据需要及时对安全管理规章制度进行评审、修订。

第十一条针对信息系统安全的各层面、各环节,结合各部门和岗位职责,建立职责明确的授权机制、审批流程以及完备有效、相互制衡的内部控制体系,并对审批文档和内部控制过程进行及时记录。

第十二条 配备足够的具有专业知识和技能的信息系统安全工作人员。明确信息系统安全相关人员角色和职责,建立必要的岗位分离和职责权限制约机制,实行最小授权,避免单一人员权限过于集中引发风险,重要岗位应设定候补员工及工作接替计划。

第十三条 定期或根据工作需要及时对高级管理人员开展信息安全管理与治理相关培训,对参与信息系统建设、运行维护和操作使用的人员进行安全教育、技能培训和考核。加强岗位管理,明确上岗与离岗要求,重要岗位须签署相关岗位协议。对涉密岗位工作人员应特别进行保密教育培训,并签订保密承诺书。

第十四条 按照国家和监管部门信息系统安全规范、技术标准及等级保护管理要求,明确信息系统安全保护等级,实施信息系统安全等级保护,按等级安全要求进行备案并定期测评和整改。

第十五条 制定信息管理相关制度和流程,规范管理信息采集、传输、交换、存储、备份、恢复和销毁等环节,加强重要数据信息控制和保护,保障信息的合法、合规使用。

第十六条 按照国家和监管部门信息系统灾难恢复管理要求、规范和技术标准,推进信息系统灾难恢复建设工作并定期进行演练,确保业务连续性。

第十七条 对信息系统安全事件进行等级划分和事件分类,制定安全事件报告、响应处理程序等应急预案,并定期进行演练,评审和修订。遇有重大信息系统事故或突发事件,应按应急预案快速响应处理,并按规定及时向中国保监会报告。

第十八条 建立有效可靠的安全信息获取渠道,获取与公司信息系统运营相关的外部安全预警信息,汇总、整理公司内部安全信息,及时提交公司信息安全专业工作机构,并按相关流程发布实施。

第十九条 设立独立于信息技术部门的信息科技风险审计岗位,负责信息科技审计制度制订和信息系统风险评估与审计。至少每年对信息安全控制策略和措施及落实情况进行检查,至少每两年开展一次信息科技风险评估与审计,并将信息科技风险评估审计报告报送中国保监会。

鼓励公司在符合国家有关法律、法规和监管要求的情况下,聘请具备相应资质的外部机构进行外部审计和风险评估。

第二十条加强信息系统知识产权保护和推进正版化工作,禁止复制、传播或使用非授权软件。

第二十一条申请信息安全管理体系认证的公司应按国家及监管部门要求,加强信息安全管理体系认证安全管理,选择国家认证认可监督管理部门批准的机构进行认证,并与认证机构签订安全和保密协议。

第二十二条 在信息系统可能对客户服务造成较大影响时,根据有关法律法规及时和规范地披露信息系统风险状况,并以适当的方式告知客户。

三、基础设施与网络设备环境

第二十三条根据信息化发展需要,建设相应的中心机房和灾备机房(以下统称“机房”)。机房应设置在中华人民共和国境内(不包括港、澳、台地区),机房建设须符合国家有关标准规范和监管部门要求。将机房外包托管的公司,应保证受托方机房符合上述标准,主机托管应具有独立的操作空间和严格的安全措施。

第二十四条 建立健全机房运行维护安全管理制度,指定专门部门及专人负责机房安全管理,采取合理的物理访问控制,对出入机房人员进行审查、登记,确保对机房实施7×24小时实时监控。

第二十五条 建立信息系统资产安全管理制度,编制资产清单,明确资产管理责任部门与人员,规范资产分配、使用、存储、维护和销毁等各种行为,定期对资产清单进行一致性检查并保留检查记录。

第二十六条 根据设备功能及软件应用等性质设立物理安全保护区域,采取必要的预防、检测和恢复控制措施。重要保护区域前应设置交付或过渡区域,重要设备或主要部件应进行固定并设置明显的标记。

第二十七条 根据业务、应用系统的功能及信息安全级别,将网络与信息系统划分成不同的逻辑安全区域,在网络各区域之间以及网络边界建立访问控制措施,部署监控手段,控制数据流向安全。

第二十八条建立较为完备的网络体系,具有合理的网络结构,重要网络设备和通信线路应具有冗余备份,确保业务系统安全稳定运行。

第二十九条 建立网络安全管理制度,规范管理网络结构、安全配置、日志保存、安全控制软件升级与打补丁、口令更新、文件备份和外部连接等方面的授权批准与变更审核,保障安全策略的有效执行。

第三十条 内部网络与互联网、外联单位网络等连接时,应明确网络外联种类方式,采用可靠连接策略及技术手段,实现彼此有效隔离,并对跨网络流量、网络用户行为等进行记录和定期审计,同时确保审计记录不被删除、修改或覆盖。

第三十一条 严格控制移动式设备接入、无线接入和远程接入等网络接入行为,明确接入方式、访问控制等措施要求,形成网络接入日志并定期审计,确保未经审查通过的设备无法接入。

第三十二条 加强信息系统平台软件安全管理,确保配置标准落实。对入侵行为、恶意代码、病毒等风险即进行防范部署,严格控制信息系统身份访问、资源访问,监控主机系统的资源使用情况,并在服务水平降低到设定阈值时发出报警。

第三十三条 分类对计算机终端的安全提出要求,制订终端网络准入、安全策略、软件安装等管理规范。

第三十四条 规范化管理信息系统相关硬件设备,规范设备选型、购置、登记、保养、维修、报废等相关流程,实时动态监控设备运行状态,定期进行巡检、维护和保养并保留相关记录。

第三十五条 制定介质分类管理制度。根据介质存储内容与重要性明确存储介质类型、存放技术指标、保存期限等,并定期检查介质中存储的信息是否完整可用。重要备份介质应进行异地存放。介质送出维修或销毁时,应保证介质信息预先得到审查并妥善处理。对于存储客户隐私等涉密信息的存储介质,应严格依据国家及监管部门要求进行保存与销毁等管理。

四、应用系统与数据安全

第三十六条 建立完善的信息系统开发运行维护管理组织体系,制订完备管理制度与操作规范,确保信息系统开发与运行维护过程独立、人员分离。

第三十七条 生产系统应与开发、测试系统有效隔离,确保生产系统安全、稳定运行。

第三十八条 信息系统开发、实施过程应明确控制方法和人员行为准则,保存相关文档和记录。制定信息系统代码编写安全规范,规范开发人员对源代码访问权限的管理,有效保护公司信息资产安全。涉及公司核心或机密数据的信息系统,应采取必要的保密措施确保其开发实施安全,不得使用敏感生产数据用于开发、测试环境。

第三十九条 信息系统正式上线运行前,应对系统进行功能、性能与安全性测试与验收,经相关流程审批后方可投入使用。

第四十条 制定有效的信息系统变更管理流程,控制系统变更过程,分析变更影响,确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,并做好系统变更前准备。

第四十一条 对信息系统的运行维护负责,保持运行维护控制力。加强安全入侵检测监控,进行风险评估与安全扫描,及时发现并处置安全事件。

第四十二条建立覆盖信息系统全生命周期的信息安全问题管理流程。建立系统身份鉴别机制,严格帐号权限控制管理,规范权限分配和回收流程,保存审计记录,及时进行分析处理。确保全面的追踪、分析和解决信息系统问题,并对问题记录、分类和索引。

在遇有系统及数据升级、存档、存储、迁移、消除等需要系统终止运行情况,应妥善处理,保证系统及数据安全。

第四十三条 根据内部控制与审计的要求,保存信息系统相关日志,并采取适当措施确保日志内容不被删除、修改或覆盖。

第四十四条 对主机系统进行审计,妥善管理并及时分析处理审计记录。对重要用户行为、异常操作和重要系统命令的使用等应进行重点审计。

第四十五条 建立信息系统灾难恢复管理机制。根据数据及系统的重要性,明确数据及系统的备份与灾难恢复策略。

第四十六条采用必要的技术手段和管理措施,保证数据通信的保密性和完整性。涉密信息应进行加密处理,确保涉密信息在传输、处理、存储过程中不被泄露或篡改。

与外部相关单位信息交换时要保证信息交换协议、策略、密钥等开发运维安全管理,采用国家和行业相关数据交换标准,保障数据交换过程安全可控。

第四十七条 按照国家密码管理相关规定和要求,建立健全密码设备管理制度,加强密码设备使用人员管理,使用符合国家要求和信息加密强度要求的加密技术和产品,加强相关信息系统安全保密设计和建设。

第四十八条 加强互联网门户网站系统安全管理工作,建立严格信息发布审批制度,严格控制网站内容发布权限,对网站系统进行安全评估,确保网站系统安全稳定运行。

第四十九条 电子商务、交易系统等应用系统建设应具备相应管理规范,明确各交易环节或过程安全要求,采取必要安全技术和管理措施,保护个人信息和客户敏感商业信息,保留交易相关日志,确保交易行为安全可靠。

第五十条 加强信息系统病毒防护工作,集中进行防病毒产品的选型测试和部署实施,及时更新防病毒软件和病毒代码,发现病毒或异常情况及时处理。

建立恶意代码防范管理制度,并部署防恶意代码软件,对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确规定,采取管理与技术措施,确保具备主动发现和有效阻止恶意代码传播的能力。

五、信息化工作外包与采购服务

第五十一条实施信息化工作外包的公司,应制定完备的外包服务管理制度,将外包纳入全面风险管理体系,合理审慎实施外包。

不得将信息系统安全管理责任外包。对涉及国家及本公司商业秘密和客户隐私等敏感信息系统内容进行外包时,应遵守国家和监管部门有关法律法规与要求,并经过公司决策机构批准。

第五十二条根据国家与监管部门有关外包与采购规定,结合风险控制和实际需要,建立有效的外包和采购内部评估审核流程与监督管理机制。

第五十三条 实施数据中心、信息科技基础设施等重要外包应格外谨慎,在准备实施重要外包时应以书面材料正式报告中国保监会。

第五十四条 建立健全外包承包方考核、评估机制,定期对承包方财务状况、技术实力、安全资质、风险控制水平和诚信记录等进行审查、评估与考核,确保其设施和能力满足外包要求。公司应优先选用通过信息安全管理体系认证的信息技术服务机构提供外包服务。

第五十五条 与外包承包方签订书面外包服务合同,合同包括但不限于外包服务范围、安全保密、知识产权、业务连续性要求、争端解决机制、合同变更或终止的过渡安排、违约责任等条款,且承包方须承诺配合保险公司接受保险监督管理机构的检查。

第五十六条 严格控制外包承包方的再转包行为。对于确有第三方外包供应商参与实施的项目,应采取有力措施,确保外包服务质量和安全不受影响和不衰减。

第五十七条 与外包承包方建立有效信息交流与沟通机制,确保外包服务人员的相对稳定性。对于人员的必要流动,应要求外包承包方承诺确保外包服务的连续性与安全性。

第五十八条中国保监会根据需要对外包活动进行现场检查,采集外包活动过程中数据信息和相关资料,对于违反相关法律、法规或存在重大风险隐患的外包情形,可以要求公司进行整改,并视情况予以问责。

六、附则

第五十九条本指引由中国保监会负责解释、修订。

第六十条信息化工作重大事项范围请参考《关于加强保险业信息化工作重大事项管理的通知》(保监厅发〔2007〕8号)

篇6:武进区校园计算机信息网络系统安全管理办法(试行)

江苏省工业控制系统信息安全 监督管理实施办法(试行)

省经济和信息化委

第一条 为规范和加强我省范围内工业控制系统信息安全管理工作,提高信息安全防护和应急响应能力,确保工业生产运行、国民经济和人民生命财产安全,依据《工业和信息化部关于加强工业控制系统信息安全管理的通知》(工信部协„2011‟451号)、《江苏省网络与信息安全事件应急预案》(苏政办发„2009‟51号)等文件精神,结合工作实际,制定本办法。

第二条 本办法所称工业控制系统,指采用数据采集监控、分布式控制、过程控制、可编程逻辑控制等技术控制生产设备运行的系统。本办法所称重点领域,主要指核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造、水利枢纽、环境保护、铁路、城市轨道交通、民航、城市供水供气供热以及其他与国计民生紧密相关的领域。

第三条 本省行政区域内工业控制系统的信息安全管理及监督检查活动,适用于本办法。第四条 各级信息化主管部门负责行政区域内工业控制系统信息安全工作指导和监督检查。有关行业主管或监管部门、国有资产监督管理部门负责协调、督促工业控制系统主管单位开展信息安全管理及落实安全整改等工作。

第五条 工业控制系统信息安全按照属地化原则进行监督管理。各地区、各部门和各有关单位要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,加强对工业控制系统信息安全管理工作的领导,明确责任部门和人员,建立并落实信息安全责任制和事件通报制度,健全完善相关管理技术措施,接受信息化主管部门的监督检查并配合做好安全整改工作。

第六条 各地区、各部门和各有关单位要结合实际,明确加强工业控制系统信息安全管理的重点领域和重点环节,切实落实以下要求:

(一)组织制度要求。明确信息安全主管领导、管理机构和管理人员,健全工作机制,严格落实责任制,将重要工业控制系统信息安全责任逐一落实到具体部门、岗位和人员,确保领导到位、机构到位、人员到位、措施到位、资金到位。

(二)网络连接要求。断开工业控制系统同公共网络之间的所有不必要连接。对确实需要的连接,系统运营单位要逐一进行登记,采取设臵防火墙、单向隔离等措施加以防护,并定期进行风险评估,不断完善防范措施。

(三)组网管理要求。工业控制系统组网时要同步规划、同步建设、同步运行安全防护措施。采取虚拟专用网络(VPN)、线路冗余备份、数据加密等措施,加强对关键工业控制系统远程通信的保护。对无线组网采取严格的身份认证、安全监测等防护措施,防止经无线网络进行恶意入侵,尤其要防止通过侵入远程终端单元(RTU)进而控制部分或整个工业控制系统。

(四)配臵管理要求。建立控制服务器等工业控制系统关键设备安全配臵和审计制度。严格账户管理,根据工作需要合理分类设臵账户权限。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。定期对账户、口令、端口、服务等进行检查,及时清理不必要的用户和管理员账户,停止无用的后台程序和进程,关闭无关的端口和服务。

(五)设备选择与升级管理要求。慎重选择工业控制系统设备,在供货合同中或以其他方式明确供应商承担的信息安全责任和义务,确保产品安全可控。加强对技术服务的信息安全管理,在安全得不到保证的情况下禁止采取远程在线服务。密切关注产品漏洞和补丁发布,严格软件升级、补丁安装管理,严防病毒、木马等恶意代码侵入。关键工业控制系统软件升级、补丁安装前须请专业技术机构进行安全评估和验证。

(六)数据管理要求。地理、矿产、原材料等国家基础数据以及其他重要敏感数据的采集、传输、存储、利用等,要采取访问权限控制、数据加密、安全审计、灾难备份等措施加以保护,切实维护个人权益、企业利益和国家信息资源安全。

(七)应急管理要求。制定工业控制系统信息安全应急预案,明确应急处臵流程和临机处臵权限,落实应急技术支撑队伍,根据实际情况采取必要的备机、备件等容灾备份措施。

第七条 工业控制系统主管单位应定期组织开展信息安全检查。请专业技术机构对所使用的工业控制系统关键设备进行安全测评,检测安全漏洞,评估安全风险。重点领域的工业控制系统每年至少进行1次全面的安全检查。对检查中发现的问题要及时采取措施进行安全整改,并报告所在地信息化主管部门。

各级信息化主管部门应重视工业控制系统信息安全漏洞信息的收集、汇总和分析研判工作,及时向上级主管部门和相关部门报告发现的问题,及时发布有关漏洞、风险和预警信息。第八条 省级信息化主管部门应会同行业主管或监管部门、国有资产监督管理部门以及其他信息安全管理部门,每年至少组织1次全省重点领域工业控制系统信息安全状况抽查、关键设备抽检,排查安全隐患,堵塞安全漏洞,通报发现问题并敦促整改。

工业控制系统主管单位对抽查、抽检发现的问题,应认真落实整改意见,并在3个月内向工业控制系统所在地信息化主管部门报告整改情况。

第九条 参与抽查、抽检的技术检测机构与人员,应具有由国家权威机构认定的信息安全服务能力和水平,获省级以上信息化主管部门备案,并接受省级以上信息化主管部门监督管理。

委托技术检测机构检查前,委托部门或单位应与技术检测机构签订安全保密协议,明确保密责任和保密期限。必要时,应对参与检测人员的背景进行安全审查。

第十条 实施安全技术检测的机构及人员应严格遵守检查工作纪律,周密制定检测方案,对技术检测可能引发的安全风险进行认真评估,采取规避或控制安全风险措施,保证被检查工业控制系统的安全正常运行。

对技术检测结果及过程文档、信息应加强保密管理,除按规定报送外,不得以任何方式提供给其他单位或个人;未经委托部门或单位同意不得用于任何用途。对于违反信息安全和保密管理制度造成信息安全事故或泄密事件的,依法追究当事人和有关负责人的责任。

第十一条 对于工业控制系统主管单位拒绝接受检查或不履行信息安全管理职责、义务而发生安全事故的,应呈报其上级部门并追究其负责人的相应责任。

篇7:武进区校园计算机信息网络系统安全管理办法(试行)

为能及时、准确、有效地发布学校信息,全面展现我校的整体形象,特制定本制度。

一、发布信息的主要内容

1、学校总体信息:包括介绍学校概况、学校领导、学校机构设置、学科建设、科研机构情况及学校新闻信息等。

2、部门信息:包括部门通知、学校内部机构设置、工作

职责、主要负责人及工作电话,教学工作、科研工作、党建和思想政治工作、学生工作,招生工作的主要内容、进展情况、工作成效等,以及其他需要并适宜于上网公开发布的信息。

二、信息发布的方法与要求

1、各部门要有一名领导分管信息发布工作,并指定熟悉计算机专业知识的固定人员担任信息发布员,在校园网主页上建立Web网页,信息发布员负责本部门信息的收集、整理、制作、发布。

2、各部门必须经常检查并完善各自的网页内容,每月至少更新一次。每月1日至25日为更新网页时间,更新时将文档以办公自动化邮件方式发到网管室,并注明栏目或修改要求(有无更改都需发邮件说明)。

3、根据各部门的需要,可配备学生网管员指导网页的建设和维护工作。

4、各部门更新和上传的内容须保留备份,保存信息应遵循准确、完整、分类保存、便于查阅原则。

5、各部门主页的内容由各部门自行管理,要保证信息的准确性和时效性,避免重复和交叉现象。

6、信息上传需经校长室审核同意,并由部门保留原始记录。

7、涉及下列内容的信息必须经校长室批准后方可上网:

(1)关系学校改革和发展大局的信息;

(2)以学校名义对外发布的信息;

(3)向国际互联网的站点提供或发布的信息;

(4)学校文件、规章制度、校领导讲话等;

(5)其他学校的重要信息。

8、任何单位和个人不得利用校园网网页制作、复制、查阅和传播下列信息:

(1)煽动抗拒、破坏宪法和法律、行政法规实施的;

(2)煽动颠覆国家政权,推翻社会主义制度的;

(3)煽动分裂国家、破坏国家统一的;

(4)煽动民族仇恨、民族歧视,破坏民族团结的;

(5)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;

(6)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

(7)公然侮辱他人或者捏造事实诽谤他人的;

(8)损害国家机关信誉的;

(9)其他违反宪法和法律、行政法规的。

9、网页的建设和维护工作将作为各部门的年终考核内容之一。学校将在每年年终进行网页制作总结评比,对优秀的网页和管理员进行表扬,并适当进行奖励。

三、违反管理制度,造成严重后果的,责任自负。

四、本管理制度如与上级的有关管理法规不符,以上级管理法规为准。

五、本管理制度解释权校长室。

篇8:武进区校园计算机信息网络系统安全管理办法(试行)

(一) 数据机密性。

云计算环境下大学校园网络安全技术应用的主要目标即在于数据机密性 (Confidentiality) 保护。主要是通过运用加密技术, 如:数据加密、用户访问授权、数据安全传输认证等, 将关于大学师生的数据信息泄露几率降到最低, 为大学师生提供一个健康、安全的校园网络环境[1]。

(二) 数据完整性。

数据完整性 (Integrity) 主要是保证数据在传输以及存储过程中不会受到外界因素或者内部偶然事件影响, 数据不会发生丢失的特性。

(三) 数据可用性。

数据可用性 (Availability) 是指在云计算条件下, 当校园内的使用者需要访问相关网站来获取有用信息时, 具有安全特征的云计算系统能够赋予访问者访问及下载权限, 保障使用者搜集到的相关信息具有使用价值。

二、云计算环境下影响大学校园网络信息安全的因素

(一) 网络系统脆弱。

计算机网络系统主要是由硬件系统和软件系统构成, 无论是硬件还是软件系统在运行过程中均有可能受到外界因素影响。同时, 网络入侵者很容易利用校园网络系统的瑕疵进行攻击, 获取用户系统的重要信息, 甚至取得用户系统的超级权限来为所欲为。无论是哪种因素, 一旦发生都有可能对校园网络系统安全造成严重冲击。在当前计算机技术水平下, 网络系统的脆弱性还体现在网络协议方面, 即使经过不断完善, 网络协议依然会存有漏洞, 而这些漏洞往往又会被不法分子所利用, 从而谋取不正当权益。因而, 云计算环境下影响大学校园网络信息安全的首要因素即在于网络系统的脆弱性。

(二) 网络环境复杂。

在云计算的环境下, 校园网络用户不断增加, 很多因素威胁着网络信息的安全。其表现主要有以下两方面: (1) 非法访问。访问者在未经授权条件下, 利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。 (2) 网络系统、数据信息的肆意更改。由于互联网的开放性特征, 存在着网络系统、数据信息肆意更改现象, 甚至将计算机病毒植入其中, 病毒入侵到受访者系统中, 造成受访者用户信息丢失。

三、云计算环境下大学校园网络信息安全技术发展研究

(一) 边界安全技术。

边界安全技术主要是指为了满足网络用户安全需求, 降低网络边界模糊带来的安全因素, 所采用的防护设备或技术, 如:防火墙、恶意访问预警系统、入侵检测系统等[2]。一旦边界安全技术得到普及应用并形成一个较为完整的系统, 在云计算环境下可以将访问者的相关信息进行共享, 从而在很大程度上提高了网络系统抵御风险的能力, 为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛, 在面对网络信息安全问题时, 边界安全技术所取得的效果比较令人满意, 唯一的不足则在于该技术在使用过程中对操作者要求较高, 使用者必须具备一定的计算机知识方能够有效运用, 在一定程度上限制了该技术推广使用。

(二) 数据加密技术。

数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段, 尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密, 方便用户安全管理的同时, 也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用, 数据加密技术也已经得到长足发展, 现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离, 如此一来即使加密或者解密密钥丢失, 也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥, 从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列, 否则破解难度将会显著提高。

结论:云计算是IT互联网产业未来发展的趋势, 是目前的研究热点。随着云计算的进一步应用与发展, 无论是对云服务提供商而言, 还是对云服务用户而言, 信息的安全问题势必会成为云计算发展的关键技术性问题。总而言之, 只有不断的总结经验和学习, 采取先进的网络信息安全技术的手段, 才能保证云计算环境下校园网络信息的安全。

参考文献

[1]梁元.基于云计算环境下的可信平台设计[D].北京:电子科技大学硕士论文, 2013.

上一篇:北方经典谚语下一篇:创安工作责任书

本站热搜