网络与信息安全实验报告

2024-07-23

网络与信息安全实验报告(共12篇)

篇1:网络与信息安全实验报告

北京邮电大学

信息网络应用基础实验报告

实验一

静态网页的设计

学院:电子工程学院

班级:

姓名:

学号:

一、实验主题

1、设计主题:本次实验我设计的该网页主题是围绕当前热门的多人联机在线网游DOTA2进行的。并对该游戏的由来、背景及其内容做了一些简要的描述。

2、功能:在主页中可以观看该游戏的宣传视频以及该游戏的一些精美的图片,并且通过选择相应选项可以了解更多的游戏内容。

3、运行流程:

① 首先打开主页时可以选择播放视频,并且看到丰富的图片;

② 然后点击相应的选项可以进入到分别的附页中查看内容;

③ 并且在主页点击最下的图片可以回到主页顶部,在其他页面点击最下的图片也可以回到主页。

4、实现功能的html技术:

① 在主页中观看视频利用的是html多媒体中的标签插入一个视频的URL进行播放;

② 在页面中的图片是利用了html多媒体中的标签进行图片的加入;

③ 设置页面的背景图片是在标签中加入background参数即可;

④ 在页面内、本机页面间及本机文档连接互联网页面时则是利用了超链接的三种方法建立;

⑤ 在页面中显示表格则是利用了相关的表格创建的语句来建立一个表格,并且可以对表格中插入图片并且可以改变表格的背景颜色以及背景图片。

二、实验内容运行结果

① 打开主页可以看到插入的图片以及背景图片

② 点击页面中插入的视频,点击播放即可以进行播放

插入视频的html代码如下:

③ 点击主页中的超链接则可以跳转到相应的页面。如:

点击英雄介绍链接

则可以显示英雄介绍页面

当选择一个类型的英雄时可以在本页面跳转到对应类型的介绍

当选择某个英雄时则可以链接到互联网上的详细介绍页面

④ 当在副页面点击最下面的图片则可以跳转到主页面

⑤ 在页面中建立的表格并且改变表格背景颜色并且插入图片

三、实验心得与感受

本次实验真正的了解到了如何设计一个最基本的网页,也是将所学的html语言的知识进行了充分的应用,也对这些知识有了更加可视化的了解。由于是第一次进行网页的设计,我选择的是利用记事本来编辑html代码来进行设计的,由于代码都是利用各种标签手动输入的,所以对语句有了深刻的记忆,包括在以后的学习中也会很好的利用它们。我认为这样相对于利用dreamweaver来设计有很多的好处,因为这样第一次可以让我们了解页面的每一部分是怎么实现的,不过在了解过后可以选择软件来设计,因为那样更加具有可视化且方便。

在设计的过程中,也遇到了不少的困难。首先感觉就是对于一个网页的背景图片选择来说比较困难,因为在网页中不会对一个图片进行伸缩,显示的是图片本身的大小,所以只好找到与页面较符合的图片。而且在插入视频时,我利用书中的代码写入时不能在页面中无法播放视频。后来我在网上查阅相关资料,后来直接利用视频网站中的分享视频的代码加入即可在页面中显示一个可播放的视频。

通过这个实验来进行静态网页的设计还是很有意思的,既能学到知识又能了解自己喜欢的东西,而且在网页完成后再进行浏览是一件很有成就感的事情!

篇2:网络与信息安全实验报告

实验一(图书检索):

1.自命题,利用不同检索途径查出本馆不同学科的图书四种,写出检索过程,记录书名、责任者、索取号和借阅状态。

①进入华中农业大学图书馆首页,馆藏书刊检索,高级检索,以题名为检索途径,输入查找内容“昆虫生态学”,检索库选择图书,检索结果共有7条记录。其中一条:书名为《昆虫生态学》,责任者为普赖斯著;北京大学生物学系昆虫学教研室译,索取号为Q968.1/8054,借阅状态为在馆。

②以责任者为检索途径,输入查找内容“张宏宇”,检索库选择图书,检索结果共有7条记录。其中一条:书名为《C#数据库系统开发案例精选》,责任者为张跃廷, 韩阳, 张宏宇编著,索取号为TP312C/1261,借阅状态为在馆。

③以主题词为检索途径,输入查找内容“自动化”,检索库选择图书,检索结果共有46条记录。其中一条为:书名《自动化概论》,责任者为主编赵曜,索取号为TP2-43/4467,借阅状态为在馆。

④以索取号为检索途径,输入查找内容“Q25”,检索库选择图书,检索结果共有81条记录。其中一条为:书名《医学细胞生物学基础》,责任者为刘希贤编著,索取号为Q25/0242,借阅状态为在馆。

2.查出校外图书馆不同学科图书两种,写出检索过程,记录书名、责任者、出版者、出版时间。进入华中农业大学图书馆首页,点击“CASHL华中区域中心”,进入“北京大学图书馆”: ①进入书刊目录检索,复杂检索,输入“马克思主义”,以题名为检索途径,类型选择中文图书,检索结果共有2769条。其中一条:书名为《马克思主义研究 文本、理论与现实》,责任者为杨金洲著,出版者为湖北人民出版社,出版时间为2011年。

②进入书刊目录检索,复杂检索,输入“周俊”,以著者为检索途径,类型选择中文图书,检索结果共有113条。其中一条:书名为《城市管理学导论》,责任者为周俊主编,出版者为上海大学出版社,出版时间为2006年。

3.利用图书联合目录查出图书两种,写出检索过程,记录书名、责任者、出版者、2-3个不同地区的馆藏情况。

进入“Calis华中地区中心”,全国中心下的“educhina中国高等教育数字图书馆”,以书名为检索途径,类型选择中文图书,①输入“电子工程”,检索结果共有287条。其中一条:书名为《电子工程制图》,责任者为童幸生,出版者为西安电子科技大学出版社,武汉市华中农业大学为纸本馆藏,上海市上海交通大学为纸本馆藏,北京市北京大学为纸本馆藏。

②输入“教育心理学”,检索结果共有1262条。其中一条:书名为《教育心理学》,责任者为叶玉珠著;高源令著;修慧兰著;葉玉珠著,出版者为心理出版社,武汉市无该书纸本馆藏信息,上海市华东师范大学为纸本馆藏,广东省深圳大学为纸本馆藏。

4.自命题,查出两种电子图书,写出检索过程,记录书名、责任者、出版者。

进入华中农业大学图书馆首页,点击“电子图书”,点击“书生之家”,以书名为检索途径,①输入“会计学”,检索结果共有485条。其中一条:书名为《会计学原理》,责任者为夏益红,出版社为北京工业大学出版社。

②输入“商务英语”,检索结果共有112条。其中一条:书名为《实用商务英语写作》,责任

者为(英)康,出版社为北京理工大学出版社。

实验二(学术论文检索):

1.自命题,利用数据库查出与题目相关的中文期刊论文8篇、学位论文和会议论文各一篇。命题:油菜菌核病

检索过程:进入华中农业大学图书馆首页,点击“中文数据库”,①点击查找期刊论文下的“CNKI中国知网”,点击“中国学术期刊网络出版总库”,以篇名为检索途径,输入“油菜菌核病”,检索共有555条记录。以下列举八篇:

a.题名:《百·菌核净等对油菜菌核病的防治效果》,作者:刘永忠;贺生印,出处:青海

农林科技

b.题名:《咯菌腈等不同杀菌剂防治油菜菌核病试验初报》,作者:任利平,出处:青海农

林科技

c.题名:《油菜菌核病发生、危害与气象因子的关系》,作者:张立良;沈维冰;刘成社;任

翠龙,出处:安徽农业科学

d.题名:《油菜菌核病预报方法的研究》,作者:居为民;高苹;李箕根,出处:植保技术

与推广

e.题名《菌核净及其复配制剂防治油菜菌核病药效试验》,作者:朱宝华;曾宁生,出处:

江苏农药

f.题名:《油菜菌核病和病毒病的发生与防治》,作者:查国莉;伊淑丽,出处:安徽农业

科学

g.题名:《35%菌核光防治油菜菌核病试验》,作者:袁爱忠;刘荣国;陈宝林,出处:上

海农业科技

h.题名:《油菜菌核病与细菌性软腐病鉴别方法》,作者:叶云,出处:江西农业科技 ②点击“中国优秀硕士学位论文全文数据库”,以题名为检索途径,输入“油菜菌核病”,检索结果共有21条记录。以下列举其中一篇:

题名:《海洋细菌Bacillus velezensis DM09在油菜中的定植及对油菜菌核病的防治研究》,作者:郭春艳,学校:华中农业大学,时间:2010年

③点击“中国重要会议论文全文数据库”,以篇名为检索途径,输入“油菜菌核病”,检索结果共有56条。以下列举其中一篇:

题名:《油菜菌核病空间分布型和抽样技术的研究》,作者:杨廉伟;王华弟;戴以太;陈将赞;丁灵伟,会议名称:中国植物病理学会2011年学术年会,机构:浙江省天台县植保站、浙江省植物保护检疫局,会议召开时间:2011年08月11日

2.自命题,查出与论题相关的外文文献一篇,写出检索过程,记录题名、作者和出处。命题:褐飞虱(Nilaparvata lugens)

检索过程:进入华中农业大学图书馆首页,点击“外文数据库”,点击“BIOSIS Previews”,以题名为检索途径,输入“Nilaparvata lugens”,检索结果共有291条。以下列举其中一篇: 题名:《An orange-eye mutant of the brown planthopper, Nilaparvata lugens(Hemiptera: Delphacidae)》,作者:Seo Bo Yoon;Jung Jin Kyo;Kim Yeongtae,来源出版物: Journal of Asia-Pacific Entomology卷: 14期: 4页: 469-47

2实验三(网站信息检索)

自命题,分别利用搜索引擎、网络资源目录、相关的中文网站各查出与命题相关的信息

3条。写出检索过程,记录题名、责任者和出处。

命题:光的波粒二象性

①利用搜索引擎“google”,打开google主页,输入“光的波粒二象性”,点击google搜索,搜索结果中的一条为:

题名:《光的波粒二象性》,责任者:互动百科,出处:/wiki/光的波粒二象性

②利用网络资源目录,打开

③利用中文网站“中国科技网”,打开http:///,输入“光的波粒二象性”,点击搜索,得其中一条结果为:

篇3:网络与信息安全实验报告

随着网络信息技术在社会中的应用越来越广泛, 社会对网络与信息安全人才的需求越来越大。高校作为培养网络信息安全人才的重要阵地, 需要建设完善的实验室来强化学生的实践能力, 培养信息完全技术人才。因此, 为了促进高校信息安全专业的建设, 培养合格的网络信息安全技术人才, 高校必须建设一个满足网络信息安全教学的实验室。

1. 高校网络与信息安全教学实验室建设的必要性

1.1 满足高校网络与信息安全实验教学的需求

高校是培养网络与信息安全技术人才的重要机构, 实验教学是网络与信息安全教学的重要部分, 而传统的实验教学已经无法满足高校网络与信息安全转移的建设和发展的要求。因此, 在新形势下高校必须建立满足网络信息安全教学要求的实验室, 完善实验室的硬件设施, 调整实验教学方式, 设计合理、科学的实验项目。

1.2 满足社会对网络信息安全技术人才的需求

随着国民经济和计算机网络技术的快速发展, 社会上越来越多的单位建立了网络信息系统。对企业而言, 企业内部的安全问题是企业信息化必须解决的关键性问题, 做好企业内部的安全问题需要有专业的网络信息安全技术人才作保障, 要制定科学的安全策略, 使用科学的信息安全技术。高校网络与信息安全教学实验室的建设能为企业信息化建设培养网络信息安全基本理论和技术技能, 建设安全信息教学实验室不可逆转。

2. 高校网络与信息安全教学实验室建设方案和管理的设计

2.1 高校网络与信息安全教学实验室建设方案设计

2.1.1建设网络平台。这是高校网络与信息安全教学实验室建设的第一步, 高校在建设过程中, 要在原有的实验室基础上补充一些网络信息安全设备, 包括每个试验台布置1台防火墙, 1台IDS, 在核心处布置1台安全隔离网闸、1台UTM、1台APM应用安全管理系统、1T台IPS入侵防护系统[1]。2.1.2建设应用平台。这是在第一步的基础上进行的, 高校实验室建设人员在已经补充好的网络信息安全设备上, 设置安全管理平台Leadsec manager, 并对设备日志进行审计和分析, 以更好的对网络安全设备进行控制和管理。同时, 每个试验台可以根据情况防止IPS入侵防护系统和安全隔离网闸。2.1.3建设创新平台。这是高校网络与信息安全教学实验室建设的第三步, 高校建设人员可以在实验室核心处布置异常流量管理系统, 处理好全网的流量分析、异常流量宽带限制、异常流量牵引、DDOS攻击过滤以及P2P识别与控制等内容[2]。需要注意的是, 在进行实验教学时, 教师可以根据实际情况, 在教学中加入包括风险评估、安全运维以及安全加固在内的安全服务知识。

2.2 高校网络与信息安全教学实验室建设管理设计

2.2.1分离式实验设计。高校网络与信息安全实验室建设方案的结构是分离式的, 是以试验台为基础, 实验网络之间是分离的。同时, 在试验台中用户的网络设备连接与试验台之间的用户网络设备连接也是分离的, 是可以随意组合的。这种分离式实验既分离又融合, 能有效提高学生的实践能力, 增强学生对网络信息设备的认知。2.2.2管理的统一。依据高校网络信息实验室的设计理念, 所有的网络实验设备都可以通过网络的访问控制器 (ACS) 来进行控制, 这样学生在实验教学中用实验台做网络信息安全实验时, 就能够快速的登录到网络设备上配置网上设备。在实验教学中, 教师也能够通过ACS来查看每个学生的实验情况以及每个设备的使用情况, 对实验台进行统一管理, 掌控整个实验。

3. 高校网络与信息安全教学实验室建设的对策探讨

3.1 设计科学的实验课程内容

高校建设网络与信息安全教学实验室的最终目的是为了提高网络与信息安全学生的教学质量, 因此必须要设计科学的实验课程内容。首先是网络与信息安全实验课, 包括了密码术的实现与应用、防火墙、网络攻防、计算机系统攻防、病毒攻防、安全与审计、入侵检测系统VPN以及PKI应用等[3]。其次是网络与信息安全课程实践, 包括了密码与PKI应用、网络攻击、计算机攻击、蜜罐主机和网络实验、多级安全访问控制、安全编程实验、蠕虫实验、密码分析实验、无线安全实验等。最后是网络与信息安全综合实验, 包括了网络三方仿真攻防、网络攻击综合、入侵检测系统综合、密码类综合、计算机入侵综合等。

3.2 构建合理的实验环境

实验环境不仅是建设网络与信息安全教学实验室的重要保障, 还是开展实验教学的重要支撑。依据实验教学的需要, 在建设高校网络信息安全实验室时应该从硬件环境、软件环境以及实验人员三个主要部分入手。高校网络信息安全实验室的硬件环境由大量的专用安全设备和有特别设备的服务器和微机组成, 教师和学生能通过微机在服务器平台上完成实验教学。软件环境要使用网络与信息安全的各种专业安全软件, 采取专用的网络与信息安全教学平台进行教学。

结语

总之, 在网络信息技术深入发展的时代, 高校作为培养网络信息安全人才的基地, 建设网络信息安全实验室是不可逆转的趋势。网络安全信息实验室的建设能够让学生在不同环境和层面上科学全面的掌握世界最先进、最主流的网络信息安全技术, 为学生提供了一个理想的实验平台, 给社会培养高素质的网络信息安全人才。

参考文献

[1]曾向阳, 吴猛.高职院校校内实验室建设的思考与实践[J].实验室研究与探索, 2011, 30 (12) :217-221.

[2]惠王月, 董刚, 张媛.网络信息安全实验平台的创新设计与实现[J].实验室研究与探索, 2011, 30 (07) :50-53.

篇4:网络与信息安全实验报告

摘要:针对《网络数据分析与信息还原》实验课程的特点,应用创新的实践教学理念,采用网络数据获取、分析、还原这条主线的实验方法,改革实验教学的考核方式,提高了学生的学习兴趣及工程实践动手能力,获得了良好的教学效果。

关键词:网络数据获取;协议分析;信息还原

一、引言

《网络数据分析与信息还原》是面向笔者所在学校计算机类专业学生开设的一门选修课,主要应用在网络数据包的还原分析、网络数据的获取、网络管理、网络安全、网络信息内容监管等方面,是从事网络数据信息处理所必备的专业知识。

该课程的实验课对学生的动手能力要求非常高,不仅要求掌握常见的应用层的协议,对涉及协议识别与信息还原的算法也有一定的涉足。实验过程中笔者引入科研工程实践,采用问题引入、现场演示、实际操作等方式进行,这有利于培养、提高学生的实际动手能力以及综合运用所学知识分析、解决实际问题的能力,可为其今后深入地进行科学研究和独立工作奠定良好的基础。

二、创新实践教学理念

《网络数据分析与信息还原》是一门工程性、实践性很强的课程,以实际工程为背景,以工程应用为主线,着力提高学生的工程意识与工程素质,核心是学生工程实践能力的培养。在课堂教学过程中,教师与学生、学生与学生之间的直接交流以及学生在教师的引导下的主动思考与实践变得越来越重要,这种交流和思考是以培养创新精神和创新能力为主导的课程教学与实践的灵魂。这就要求我们在实验教学改革中加强对学生工程实践能力的培养,积极探索以培养工程实践能力为宗旨的教学模式。

课程组精心讨论、设计相应的实验内容,以网络数据的获取、网络数据的分析、网络数据的还原为主线,精心安排每次实验课程的内容,在实验过程中,努力将复杂抽象的问题简单化,让每位学生乐于动手、敢于动手。

三、实验内容的设计与改革

(一)以往实验课的做法

由于本门课程是新开设的一门课程,在以往的教学中,由于实验学时少的原因,仅仅开设了以下5个验证性的实验:网络协议分析器Ethereal入门,电子邮件相关协议分析实验,HTTP协议分析实验,FTP协议分析实验,信息还原的相关实验。

随着知识的更新,实验内容也在不断地变换,从2013年开始,实验内容也发生了变化,从最初的验证性实验逐渐向工程实践转移,加快了科研项目的推进和推广进一步丰富和拓展了实验内容。

(二)目前的一些想法和做法

改变传统的实验教学观念,让工程应用这条主线贯穿整个《网络数据分析与信息还原》实验教学过程。在实验教学过程中,通过实际工程案例结合理论知识分析讲解知识点,并强调案例对各个知识点的贯通能力,同时设置具有工程性和实用性的实验项目,让学生经历工程的全过程,在真刀真枪的练习中理解理论知识。

统筹安排理论和实验课,采用一体化教学方法,将实践性、拓展性内容放在实验课中,使实验课不再消极、被动地适应理论课,而成为对理论课内容的有机补充,通过实验让学生更加牢固地掌握知识。

借助实验可以激发学生的兴趣和好奇心。提高学生兴趣的关键,就是要提高学生上课时的主动性和参与性。当学生参与进去,勇于表达自己,并认为自己对于从事的活动非常重要时,学生就会开始自主思考。教师可以通过巧妙的设计'将教学知识和内容暗含在实验当中,培养学生获取并应用知识的能力和开拓创新精神。

在实验课程的实施安排上,采用边学习边思考边实践的工程技术类课程授课模式,与理论教学合理穿插,有利于提高授课效率。可以在课程开始或者进行中根据课程重点、难点布置实验任务,学生现场完成实验,让学生自己去体验应用所学知识解决问题的乐趣,然后老师与学生一起分析、探讨实验现象和问题。目前,实验内容设计如下:

第一,电子邮件数据的抓取,简化工具的使用。这就要求学生课下有更多的时间去学习工具的使用,分析电子邮件数据包。第二,电子邮件数据包的分析与还原。让学生自己分析自己抓取的数据包,对于加深学生对课程教学内容的理解比最简单的电子邮件内容的还原更为重要。第三,网页数据包的抓取与分析。基于前两次实验对学生动手能力的培养,学生能快速分析网页数据包中的内容。第四,网页数据包还原。网页中包含有文本、图片、视频等多种媒体,让学生对这些媒体内容数据包进行分析,对于今后从事实践工作有重要的帮助。第五,其他网络数据的分析与还原。网络数据中不仅包含我们常见的应用协议,对于其他形式的应用怎么处理,也是学生今后从事这方面工作所面临的问题。

(三)今后实验内容设计的想法

课程组经常在一起讨论新内容的变换,计划以后的实验内容从大课题入手,以网络数据获取和信息还原为主线,增强学生的工程实践动手能力。

传统的实验教学,更多的还是关注学生实验的结果正确与否,无法有效提高学生的工程实践能力,在《网络数据分析与信息还原》实验课程教学改革中,要更加注重学生的实验过程与实验方案的设计,通过参与、设计实验项目,提高学生的创新能力和动手能力。通过以上举措,不仅提高了学生的动手能力,还对学生的工程素质和工程意识的培养起到了很好的促进作用。

为适应不同学生的需求,教师应该从实际出发,运用创造性的教学方法,根据具体的教学目标、不同的知识基础、各学科的特点、学生的心理特征和教学时间的多少,进行综合考量,使教学方法的运用得到优化。同时,对于每个善于自主学习的学生而言,他们都有不同的学习要求,要促进学生个性的进一步发展,一定要在营造学生自主学习、自主选择的教育氛围上下大功夫,进而给学生创造充分的自主学习条件。

优化和整合课程教学和实践内容压缩理论学时,增加实践学时,最终实现重基础、强能力、育创新的全面改革的目的。

四、改革考核方法

课程考核对于学生掌握学习内容、提高实验技能和创新能力具有很大的促进作用。然而,传统的实验课程的考核主要是要求学生提交实验报告,对学生的实践动手能力很难做出客观的评价。

因此,针对这门课程,在考核方法上,应加大实验课的比重,要求学生不仅提交实验报告,还应提交自己的作品与分析过程,客观进行分析。这样不仅能掌握学生对课程的综合掌握程度,还能激发学生学习的积极性、主动性,提高其实践创新能力。

实验教学是学生理论与实践结合的重要环节,通过实验教学中的综合设计和创新实验等环节,可以让学生形成良好的思维能力和实践能力,是素质培养必不可少的环节。一个新的教学体系的建立需要一个探索改革与完善的过程,需要在实践中总结提高,从而促进素质教育培养向纵深发展。

篇5:网络与信息安全实验报告

课程代码: 1460146

实验地点: C408

实验1捕获并分析数据包(2014年4月23日)

一、实验目的掌握 虚拟机VMware的安装、配置及使用;掌握捕获数据包软件sniffer的安装、配置及使用。

二、实验内容

1.在本地机上使用Vmware搭建一个网络环境;

2.在虚拟机上安装、配置捕获数据包软件sniffer;

3.使用sniffer软件捕获Telnet数据包,分析TCP的头结构、分析TCP的“三次握手”和“四次挥手”的过程。

三、实验结果

1、写出sniffer软件配置的主要内容;

2、写出对所捕获的Telnet数据包的分析结果;

四、遇到的问题及解决办法

实验2加密与解密的实现(2014年4月30日)

一、实验目的掌握DES及RSA加密/解密算法的原理并完成相应的程序设计。

二、实验内容

1.编写程序实现DES加密/解密算法;

2.编写程序实现RSA加密/解密算法。

三、实验结果

写出实现上述要求的源程序代码并运行加以验证。

四、遇到的问题及解决办法

实验3简单防火墙的实现(2014年5月14日)

一、实验目的熟悉防火墙的基本工作原理,掌握简易防火墙的实现。

二、实验内容

用所熟悉的语言实现简易防火墙。

三、实验结果

写出实现的源程序代码并运行加以验证。

四、遇到的问题及解决办法

实验4简单入侵检测的实现(2014年5月21日)

一、实验目的熟悉入侵检测的基本方法,掌握简易入侵检测系统的实现。

二、实验内容

用所熟悉的语言实现简易入侵检测。

三、实验结果

写出实现的源程序代码并运行加以验证。

篇6:网络与信息安全自查报告

为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份对我市关键信息基础设施网络安全情况专项检查通报的有关要求,认真查找我院网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全院网络与信息安全,我院对网络与信息安全状况进行了自查自纠工作,现将自查情况报告如下:

一、计算机涉密信息管理情况

今年以来,我院加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了加密软件对所有文件进行加密,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

二、计算机和网络安全情况

一是网络安全方面。我院所有电脑安装了防病毒软件,帐号采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。

三是日常管理方面切实抓好外网管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、软件管理等。

三、硬件设备使用合理,软件设置规范,设备运行状况良好。我院每台终端机都安装了防病毒软件,HIS系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。

四、通讯设备运转正常

我院网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

五、严格管理、规范设备维护

对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在开展网络安全知识宣传,使全体人员意识到了,计算机安全保护的重要性。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

六、网站安全

对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。

七、信息保密与保密区域的设置

为保证信息安全,对信息文件资料进行等级划分,按照【绝密、保密、内部、公开】四个级别进行分别管控,限制无权限和不相关人员接触公司机密。按照【绝密区域、保密区域、内部区域、公开区域】四个级别进行划分,实行限制管理,非工作人员以及直属管理人员不得随意进出。

八、安全制度制定与落实情况 为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织人员学习有关网络知识,提高计算机使用水平,确保预防。

九、薄弱环节及潜在风险

我院现有内部局域网HIS系统,由政府招标、财政批准购得。该系统由吉林省现代信息技术有限公司进行数据升级、更新等服务,系统接口连接长春市医保,网络架构由捷讯网络公司铺设。外部网络由中国联通公司铺设。

由于吉林省现代信息技术有限公司技术人员流动性大,人员能力水平忽高忽低,导致HIS系统升级、更新不及时。软件常见性问题居多,医护人员操作难度大,过程相对繁琐。

长春市南关区中医院

篇7:学院网络与信息安全自查报告

某某学院是洛阳市政府主办的高等职业院校,于2011年经省政府批准、教育部备案,由原某某科技学院、某某学校合并组建。2013年10月我院进行了实质性合并。由于历史原因,学院现有7个校区,教学、办公比较分散,网络基础设施比较薄弱。合并之后,学院领导十分重视网络信息安全工作,克服各种困难,加强校园网建设和管理。先后完成校园网门户网站改版建设及各校区联网工作,逐步完善了网络与信息安全的体制机制。

为了加强校园网管理,学院成立了信息化建设与管理领导小组,成立的专门的管理机构(现代教育技术中心),制订了《某某学院校园网管理办法》,从管理体制、职责分工、信息源组织分工、信息质量规范、上网信息管理职责、校院网安全管理及责任追究等方面明确了了校园网管理职责,建立了由部门负责人、信息员、安全员组成的各级网络管理队伍。

为了应对网络突发事件,学院成立了校园网络与信息安全应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。制订了《某某学院网络与信息安全应急预案》,将网络与信息安全事件分类、分级,建立了灾难性数据恢复机制、校园网通信及信息系统不间断监控等预防措施,根据不同等级的突发事件,明确了应急处置权限和流程。

学院网站管理规范。按照工信部及省教育厅的要求完成了前置审批、年度审核和登记备案手续。建设了校园网信息发布系统,按照分级管理,层层把关的原则,明确职责,加强审核,确保网站信息发布的正确性、准确性。

学院网站各部门网站的留言反馈栏目管理严格,由管人负责审核、答复,经过审核反馈的留言方能显示在相关栏目。学院网站未开办对社会开放的论坛等服务。

以上是网络与信息安全自查情况,今后我们将进一步规范网络与信息安全工作管理,加强管理和技术人员的专业培训,加强面对师生的网络安全教育培训。在加强人防的同时,计划购置认证、入侵检测等系统,提高技防能力,确保校园网络的安全。

篇8:计算机实验室网络信息安全与防护

化院的计算机实验室是当时全校除了校计算机中心以外最大和利用率最高的机房。有100台电脑,而只有一、两个人管。计算机网络用的是校园网,直接从学校网络中心拉的1000兆的两条光纤。机房承担了化工学院各类学生的大部分上机实验。主要是自控专业和印刷专业的教学实习,大概有20门课程左右,还有其他专业的课程设计和毕业论文上机,实际上完成每学期的教学任务已经很重了。但院要求最大限度的提高电脑的使用率,同时也满足学生上网需求,院组织了行政团队,12个小时连续向全校学生开放。这对机房工作人员来说是个严重的挑战。时间紧,任务重,每天要保证电脑正常运行,网络畅通无阻,不是件容易的事,团队克服了重重困难,顺利完成开放,取得了三方面的共赢:学院、学生、团队。具体怎么做的呢?首先从人的因素考虑,要求学生穿鞋套,既保证电脑灰尘少,还减少了打扫卫生的时间。管理制度是整个信息安全体系的“灵魂”,它保证了整个制度体系在硬性规定下平稳运行,为信息安全提供了良好的保障。向学生宣传,把所有规章制度打印成板贴到墙上。学生和教师适时对照,及时整改。取得了好的效果。制定相应安全策略,人的思想问题解决了,下面就要用一系列的技术手段来保证信息资源的安全,有很多防护措施。

1 奥拓机房管理软件和网络安全

1.1 奥拓软件介绍

化院机房进行了对全校学生开放的尝试,进行有偿服务,业余时间学生上机要交费。因为上机要收费那就得要收费管理软件。根据人员管理和收费管理的需要和服务对象是学生,就开发和改进了奥拓机房管理软件,它是用学号为用户名进行登录的,这样防止了不是学生的外杂人员混进机房,避免了一些事情的发生。完善身份登记措施。只有登录进去才能用电脑,否则电脑是锁起来的。

奥拓机房管理软件主要功能有:控制电脑的使用、计费系统:是指针对每一个用户登陆IP地址统计流量并收取费用。绿色界面,清新可爱,非常好用,纵向是电脑的编号,横向记录用户上机时间并互换成金钱,一目了然,对机房的收费开放起了决定性的作用。还可以控制电脑全部自动关机,减轻了工作强度,还有信息安全审计管理功能。

收费系统采用C语言编写的。简单易懂,容易掌握。程序很长,写两段以食读者:

奥拓软件的应用成功地为我们两年来开放奠定了基础。收费安全可靠,没有多收过钱,没有与学生发生过纠纷。真是开放的好帮手。

同时也要求广大学生遵守国家有关计算机网络管理法规,不入侵他人的网络和计算机系统保护网络安全,不进行干扰网络正常运行的活动,不故意制造和传播恶意病毒,并接受有关部门的检查和监控。制定了网络信息发布管理规定、论坛、规范博客等交互式系统信息发布的方式步骤和审核方法。众所周知:什么东西用多了,不安全因素就增加了,网络、电脑长时间的运行,问题就多了,容易损坏了,电脑的维护和信息安全比不开放时工作量大很多。这就要求有过硬的本领和技术,掌握操作和使用方法,合理安排时间,因为电脑一直在工作状态,那什么时候维护呢,采用交叉配合法,使用和维护同时进行,制定了一整套的安全防护方法,下面描述一下网络信息安全常用的一些方法,重点论述下用了哪些方法,哪些效果比较好,找出适合机房的安全防护措施,大众化的有哪些,我们有些什么特色。

1.2 网络安全防护的方法

网络安全防护的一般方法有:防火墙技术、入侵检测系统、运用交换机及路由器的访问控制技术、WSUS补丁分发系统、网络防病毒技术、Web、Email、BBS的安全监测系统等。

采用了Eudemon1000防火墙可实现对每一个连接状态信息的维护监测并动态地过滤数据包,身份伪造、防止地址欺骗、等恶意攻击行为;支持对SMTP、HTTP、FTP、RTSP、H.323、SIP以及通用的TCP、UDP应用进行状态监控。在网络最前端接入。

健全病毒防范体系,在网络出口和各个vlan上阻隔病毒常用端口,阻断病毒感染和传播的途径。由于目前蠕虫病毒、恶意代码、木马程序等新型病毒的不断出现,各种传播方式相混合,还有多种其他病毒。

建立了病毒检测系统,实时监控网络运行情况,能够在第一时间内检测到网络异常和病毒攻击。重要数据信息系统,网络管理与相关系统人员一起制定安全防护措施和数据备份方法,评估安全性能。定期进行系统安全性扫描分析,建立应急响应系统,发现感染病毒的机器,立即隔离,防止向网络中其他电脑传播。发动全体学生组成计算机病毒防范体系网络,用户及时向网络管理汇报计算机病毒疫情,包括发作的时间、计算机病毒名称、规模、传播速度以及造成的破坏。网络管理人员确定破坏的情况以及制定抢救策略、恢复备份、重装系统等方法。

2 海光硬盘保护卡

硬盘保护卡:顾名思义就是保护计算机硬盘的。海光硬盘保护卡是由北京海光科技有限公司出品。它有五个模块组成:单机保护卡模块、网络对拷模块、网络自动连线模块、网络自动维护模块、自动修改IP模块。是个极其重要的产品。机房100台机器全部装了。作用非常明显,它的好处不仅能还原掉一些病毒,最大的功能是可以硬盘复制,减去了老要装系统的麻烦。现在比较多的机房都采用了硬盘保护卡,它能防止对硬盘的删、写操作,在你退出系统后会完全恢复到上机前的状态,可将某台计算机硬盘的全部内容复制到其他计算机,可以实现网络复制功能,部分硬盘保护卡也叫还原卡,可以完成IP地址和计算机名自动配置操作。但保护卡也有弊端,当机房里的计算机硬件配置不一样时,数据发射经常会出错,甚至出现无法发射,所以同一个机房最好用同一型号的保护卡。海光硬盘保护卡给我们实际的工作带来了很多方便,减少了很多时间。也保证了计算机的安全。把一台机器保护好,作为母盘,只要那台机器软件出问题了,就用母盘传,传的时候不用人看,它自动操作,省时省力。上课用的很多软件就保护起来了。防止了学生过时操作,不小心把上课软件删掉了。保证了教学上机实习。海光硬盘保护卡不仅保护了计算机上信息资源的安全,同时也保护了计算机本身的安全。

保护计算机安全还有软件还原,但是没有这种硬件保护卡效果好。当然硬件保护卡也有缺点,就是会因为灰尘或接触不良导致显示“找不到硬件”,经常要把卡拔下来察察,然后再装上去就好了。

保护卡的优缺点:海光硬盘保护卡的的优点就是系统重启后所有安装的东西都没有了,恢复成开机前的状态。这样就好,万一那个同学浏览或下载了不好的东西,不会影响到其他同学。也不因为上网的同学不小心把教学软件破坏掉。保持信息资源的完整性、有效性、可操作性。中毒率大大降低,以前要天天杀毒,都杀不掉,网络最大的敌人就是病毒,现在用360免费杀毒软件效果还是蛮好的。

缺点就是:要重新装软件的话,要从总管模式下装。就是麻烦点,并且这个时候容易带进病毒,所以尽量一次把所有需要用的软件统统装上去。尽量少打开总管模式。要把一台电脑当着服务器用,不让学生操作。保护好,其它电脑有问题是拿这台上传。要想在电脑上存资料就不方便了,已关机就没了。

3 结论

从本文以上论述,大家看到了网络信息安全防护的一般方法,同时也领略化工院机房的实实在在的防护措施,是切实可行的。给大家很多的启发和感染,从理论上、从实际出发具有普遍的重大意义。事实也证明,在这安全策略下,两年的开放红红火火,创造了最大效益。所说的三赢:学院赢了,拿到了创收费,团队的老师赢了,拿到了加班费,学生赢了,随时可在网上漫游。

网络信息安全是个永无止境的话题,会不断地出现新问题,新思想。也有越来越多的解决方案,选择哪种方案,要看单位的人力、物力、财力。感叹当今世界变化的如此之快,互联网技术突飞猛进,好像还没渗透,就来了物联网了,信息技术更加飞速发展,好像还没吃透,就来了云技术了。

信息安全技术发展迅速,但没有一种解决方案能完全彻底地防御所有危害信息安全攻击。要寻求一种最适合的最佳的方法,解决好矛与盾的关系。这就需要不断地吸取新技术,掌握新方法。先从理论上加以研究,理论上有很多的公式、有很多推理、有详细的演算步骤,要把这些学深学透,充分领会。只有很好掌握了理论知识,才能指导我们的实际工作。我国的网络信息安全技术产品的研究和开发还处于初级阶段,这就需要不断地去尝试、去实践、去积累经验,找出适合我国国情的网络信息安全体制、方法和措施。走产、学、研联合发展之路,赶上或超过发达国家水平。

网络信息安全是一复杂的综合性问题,法律是保障和执行信息安全的重要手段。所以我们要建立、健全关于网络信息方面的法律法规。互联网的开放性、自由和同有的脆弱性,使国家安全、社会公共利益、个人权利在网络信息活动中受到来自各个方面的攻击。这就是美国联邦信息管理制度中要求的:适度安全,我国也要在技术允许的情况之下保持网络信息的适度安全。什么叫适度安全,适度安全就是指安全保护的立法范围和应用的重要性相一致。花费的成本不多,限制系统的可用性。

总之,网络信息安全立法应遵循以下原则:

(1)保障安全、促进发展的原则;(2)积极预防的原则;(3)重点保护的原则;(4)谁主管,谁负责的原则;(5)协同原则。

赶快行动起来吧,明天的生活更美好!

摘要:互联网技术的迅速发展是本世纪的一个伟大成就。在一个小小的房间里,我们使用电脑,借助于互联网就能接触大千世界并得到我们想要的各种知识。然而,在网络信息安全方面存在诸多危险,如:网络的开放性、黑客的攻击、各种病毒的侵害。当今社会,大多数年轻学生热衷于尝试网上新事物,他们与时俱进,网络信息成为不可或缺的力量,然而他们忽视了网络信息的安全和防护。在本文中,通过用机房近两年的开放实例,描述了计算机实验室既满足教学实验又让学生在业余时间分享网上冲浪。论述了一个高效、安全、实用的网络信息防护系统。它包括三个方面:标准管理、奥拓软件、海光还原卡。

关键词:网络,信息,安全

参考文献

[1]Huan Yuan Zhang,Kai Min Yin,and Lu Che,Campus network security protection system for research and practice:Voice of the Customer,PP.28—31,April2008(.In Chinese)

[2]He.Shaohua,“A comprehensive security protection system of information management under network environment in China,”3rd International Symposium on Electronic Commerce and Security,ISECS2010,pp.68-73.

篇9:网络信息安全与防范

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

篇10:2011网络与信息安全情况报告

2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设备,部署开展了信息保密与安全培训及督导工作,确保了网络与信息安全。现将我局2011年网络与信息安全自查情况报告如下:

一、网络与信息安全工作落实情况

1、重视制度建设,加强日常信息安全管理工作。为进一步加强网络与信息安全的管理工作,今年以来,我局重新修订了网络与信息安全制度,并下发各处室贯彻执行。

2、加强重点部位的设备更新。新购进了一台联想网御防火墙,两台三层交换机安装在网络机房,将服务器群组划分至统一的VLAN下,并与办公用电脑网段分开,直接将服务器接至硬件防火墙下。对门户网站服务器、邮件服务器和文件服务器重新进行布署,对全局所有接入互联网的电脑在服务器端进行IP与MAC地址绑定,并实名登记上网。在服务器端关闭了不必要的端口,定期修补系统漏洞,定期更换

口令,定期备份数据,分析系统日志。

3、加强日常的管理、检查和督导工作。除定期监测系统流量,分析病毒日志,进行安全检查外,在元旦、五

一、国庆节以及庆祝建党90周年等重要时期,还专门下发通知,加强全局网络与信息安全检查工作。

4、强化责任意识,加强信息化安全培训工作。今年以来,全局共进行了三期网络与信息安全培训,并与有关处室、单位负责信息网络安全工作人员签订了保密协议。

二、网络与信息自查问题及整改落实情况

经认真对照网络与信息安全制度,对全局网络设备进行了自查,主要发现两个问题:

1、存储介质存在混用情况。由于工作人员使用存储介质过于普遍,加之使用时相对私密,造成管理难度大。

解决方法:对涉密计算机统一贴出保密警示标志,禁用USB端口,并定期检查涉密计算机的使用日志,杜绝非法使用存储介质和交叉感染机会。

2、网络与安全信息经费少。由于办公经费紧张,导致网络与信息安全维护经费投入较少,安全设备更新慢,有些重点部位的设备配备较为简单,有些设备因长期负载趋于老化、防护能力有限。

解决方法:向财政和网络与信息安全管理部门申请专项维护经费,弥补资缺口,加快设备更新步伐。

三、网络与信息安全工作的经验与建议

1、防护设备的智能化可成倍提高工作效率。当前各单位普遍存在网络与信息化安全工作经费投入少、人员紧张的问题。为此,建议在各单位增设智能化防护设备、安全监控设备,通过设备智能分析、智能定位风险点,大大减轻手工劳动与人力投入。

2、增强工作人员的责任心是做好网络与信息安全的最可靠保障。网络与信息安全责任重大,容不得丝毫疏忽和大意。只有在工作中加强工作人员的责任感,才能做到防范于未然。

为此,我局将进一步建立健全网络与信息安全管理制度,强化人员岗位培训,完善技术措施,不断提高网络与信息安全防护能力。

省局办公室

篇11:网络与信息安全检查情况报告

一、 成立检查工作领导小组。

组长由党委副书记、镇长罗红同志担任,副组长由副镇长李青春同志担任,成员由教科文卫办、综治办、整治办、三岔派出所相关负责人组成。

二、 认真开展检查工作。

我镇有三岔中心小学幼儿园,高山中心幼儿园,佳家幼儿园共3家幼儿园。2月8日,镇政府组织全镇3所幼儿园园长集中开会,会上传达了县教育局《通知》精神,并针对我镇幼教工作的实际情况进行工作安排,要求各幼儿园首先自查,并写出自查报告,对存在问题及时整改并报镇政府。2月10日,镇政府组织教科文卫办、综治办、整治办和三岔派出所等单位联合检查。从检查的情况看,所有幼儿园都能按照幼儿园管理工作相关规定开展幼教工作:1、园长是培训合格,持园长证上岗;2、教师都是幼教专科毕业,三岔小学、幼儿园、高山幼儿园还有部分小学教师任教。且所有教师都持有体检合格健康证上岗任教;3、活动场地都在400平方米至平方米之间;4、环境卫生有教师专门打扫和管理,午睡室环境通风效果较好,床单被褥能按时换洗,园内都配备消防灭火器材,餐具每次使用前定时消毒15分钟以上,餐具洗涤用水全是管网水,幼儿用水都是桶装矿泉水,落实了安全应急通道,门卫有专人值班,有监控设备,有应急预案。

三、 存在的问题和解决办法。

检查中,个别幼儿园存在消防设备数量配置不足,监控设施开启滞后等现象。为此,检查组及时指出,并责令立即整改。在下一步的工作中,我镇将以此为契机,继续加大检查和管理力度,并采取定时与不定时相结合的方式,配合相关部门严厉惩处相关违规责任人,为全镇幼教事业健康发展不断努力。

我局大力推动安全工作落实,按照中央、省、市、县和市局“全覆盖、零容忍、严查处、重实效”的工作要求,建立健全安全生产主体责任制,明确管理监督责任分工,不断加强安全管理。进一步完善安全工作应急预案和教育培训长效机制,完善安全管理制度,严格落实各类防范措施,认真开展安全隐患排查和重点危险源监控监测。通过不懈努力,进一步强化了全局干部职工及综合福利中心、各敬老院、救助管理站工作人员的安全责任意识,有效防范和坚决遏制了我县民政系统重特大事故发生。

现将以来我局安全生产工作自查情况汇报如下:

一、加强组织领导,严格落实安全工作责任制

我局党组高度重视安全生产工作,定期或不定期召开安全工作专题会议,注重听取各科室、所、办、站、院、中心等的安全生产工作情况汇报,研究解决安全生产工作中的重要问题。局主要领导亲自安排部署安全生产工作并带队进行检查,分管领导认真督促所分管单位切实做好安全生产工作,明确专人负责安全生产工作,实行 “一岗双责”工作责任制。年初制定安全生产工作要点,将安全生产各项工作任务和要求细化分解,层层签订安全生产责任书。开展经常性的督促检查,严格实行安全生产“一票否决”制度,安全生产工作做到了年初有部署,每月每季度有分析、检查,年度有考核。

二、强化安全防范措施,坚决防止安全事故

为了防止发生安全事故,我局采取了一系列切实有效的安全防范措施:

(一)严格落实安全生产责任制,健全完善规章制度。以来,进一步健全了《敬老院职位代理制度》、《敬老院工作人员考勤、请销假及值班制度》、《敬老院院务管理委员会职责》等规章制度,提升了敬老院管理和服务水平,有力促进了我县各敬老院的标准化、科学化、规范化建设。

(二)开展经常性的安全生产宣传教育,提高安全意识。我局针对全县民政系统具体情况,分期分批对局机关干部职工和各中心敬老院、救助管理站、综合福利中心等单位工作人员进行了安全生产教育和培训,进一步强化了干部职工安全意识,让工作人员掌握了专业的安全防救知识和技能,从人员素质方面确保了安全生产。

(三)配备安全管理人员,加强日常监督管理。我局配备了专职的安全管理人员,负责对全局安全生产工作进行日常的监督管理,并适时开展应急救援演练。开展安全隐患排查,一旦发现安全隐患,立即妥善处理,并及时向上级报告,确保将安全隐患消灭在萌芽状态。

三、突出重点,确保重点部位生产安全

针对各敬老院、救助站、综合福利中心等重点部位,我局采取了重点防范措施:

(一)采取积极措施,严格做好“五防”和专项安全工作。即做好防火、防盗、防触电、防中毒、防老人走失;切实做好人身安全、设施安全、用电用火安全、食品药品安全、交通安全、生活安全、住宿安全等项工作。

(二)落实安全防范措施,确保办公室、财会室、厨房、餐厅、保管室、储藏室、宿舍的财产安全,对电视机、电脑、冰箱、冰柜等公物要严格管理,明确责任,以免丢失和损坏。

(三)安全责任实行“一票否决制”,对负有安全事故责任的第一责任人和直接责任人一票否决,取消当年评优、评奖资格,并视情节和责任给予相应的处分。

篇12:网络与信息系统安全工作自查报告

按照《xx县信息化工作领导小组办公室关于开展2012年全县网络与信息系统安全检查工作的通知》文件要求,我单位高度重视,立即组织开展全镇范围内的网络与信息系统安全工作。现将自查情况汇报如下:

一、网络与信息系统安全组织管理工作

1、我单位高度重视网络与信息系统安全工作,在党委扩大会议上专门研究部署了此项工作,并成立了信息化与网络安全工作领导小组,明确了镇办公室为信息化与网络安全工作办公室,确定了一名网络与信息系统安全工作管理员,负责日常管理工作。

2、制定下发了《xxx人民政府关于加强信息网络安全保障工作的意见》和《xxx人民政府网站管理维护工作制度》,要求各科室、各部门认真组织学习,充分认识网络和信息安全工作的重要性,能够按照各项规定正确使用网络和各类信息系统,确保我镇网络与信息系统的安全。

二、网络与信息系统安全日常管理工作

结合我镇实际,在日常管理工作中,与各科室、部门签订网络和信息安全工作责任书,并要求各科室、各部门严格按照以下规定执行,确保网络和信息系统的安全。

1、计算机必须设置系统启动密码,密码严禁外泄,避免外部人员登录对本单位计算机网络进行攻击。

2、办公计算机在使用过程中,要定期进行系统备份,以 1 提高突发事件发生时的应对能力。

3、不得随意接入网络设备,避免因擅自接入影响网络和信息系统的正常运行,确因工作需要接入网络设备,必须经信息化与网络安全工作办公室允许方可接入。对于移动存储设备,不得与涉密计算机及政务专网以外计算机共用。

4、所有计算机必须安装防火墙,定期查杀网络病毒,移动存储设备在接入计算机使用前,必须进行杀毒。

5、严格信息系统文件的收发,完善清点、修理、编号、签收制度。

三、网络与信息系统安全专项防护管理工作

1、安排专人负责我镇的网络安全工作,并积极参加县有关部门组织的网络安全知识培训,提高工作水平。

2、安排专人负责信息系统的管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。

3、利用机关干部集中学习,专门组织开展了一次网络与信息安全知识的学习活动。

四、“十八大”期间网络与信息系统安全工作

为切实做好网络与信息系统安全管理工作,确保“十八大”期间全镇网络与信息系统安全稳定运行,在8月21日我镇召开的十八大安保工作专项部署会上,镇党委政府对此项工作进行了专门部署,要求各科室、各部门严格按照各项工作部署,扎实做好网络与信息系统安全管理工作,确保此项工作落实到位。

五、网络与信息系统安全专项检查工作情况

目前,针对我镇的网络与信息安全工作现状,信息化与 2 网络安全工作领导小组定期组织由专业技术人员组成的检查小组到各办公室专项检查网络和信息安全情况,仔细排查信息系统的漏洞和安全隐患,用专用工具查杀木马、病毒,及时加强防范措施,并为计算机安装了正版的杀毒软件和系统软件,有效提高了计算机和网络防范、抵御风险的能力。

六、存在的主要问题及整改情况

1、存在的主要问题

一是由于本单位计算机网络方面的专业技术人员较少,网络安全方面可投入的力量有限。

二是规章制度体系初步建立,可能还不够完善,未能覆盖到网络与信息系统安全的所有方面。

三是遇到计算机病毒侵袭等突发事件时,由于技术力量薄弱,处理不够及时。

2、整改措施

一是要继续加强对本单位工作人员的安全意识教育,提高做好安全工作的主动性和自觉性。

二是安排专人,密切监测,随时随地解决可能发生的信息系统安全事故。

三是要加大对网络线路、计算机系统的及时维护和保养,加大更新力度,确保网络和信息系统正常运行。

xxx人民政府

上一篇:保安训练下一篇:写作基础作文题