当前位置:文档之家› 信息安全意识

信息安全意识

信息安全知识答案

深圳市***********电子有限公司 信息安全知识培训考核(时间:90分钟; 满分:100分)考试日期:年月日工号:姓名: 得分: 一、单项选择题(15×3分=45分) 1.( B )负责信息安全等级保护工作的监督、检查、指导。 A、保密部门 B、公安机关 C、司法部门 D、信息产业部门 2. 三级信息系统安全保护等级监督强度( B ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 3.五级信息系统安全保护等级监督强度( D ) A、指导 B、监督检查 C、强制监督检查 D、专门监督检查 4.特洛伊木马具有( A )和非授权性的特点。 A、隐藏性 B、稳定性 C、安全性 D、快速性 5.防火墙和防火墙规则集只是( B )的技术体现 A、需求策略 B、安全策略 C、加密策略 D、解密策略 6.应急响应是指一组织为应对意外事件所做的事前准备和( D )。 A、事前防范 B、事后准备 C、事前保护 D、事后措施 7. 灾容备份的等级分为( D )级 A、1 B、2 C、3 D、4 8.在计算机系统中,用户是通过( A )的中间应用层和操作系统相互作用的。 A、不可信 B、可信 C、不稳定 D、稳定 9.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取 妥善措施,保护现场,保留有关原始记录,在( A )小时内向当地公安机关报案,避免危害的扩大。

A、24小时 B、12小时 C、2小时 D、半小时 10.( D )共青团组织应当广泛宣传,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配 合文化等部门开展创建“安全放心网吧”活动。 A、关于维护互联网安全的决定 B、电信管理条例 C、互联网上网服务营业场所管理条例 D、全国青少年网络文明公约 11.在社会主义政治文明建设方面,党的十七大报告明确提出要坚定不移发展( C ),全面落实依法治国基 本方略。 A.社会主义法制社会 B.社会主义道德社会 C.社会主义民主政治 D.社会主义文明社会 12.法律的最基本内容就是规定( A )。 A.权利和义务 B.公平 C.民主 D.平等 13.计算机信息系统的建立和应用的目的也是概念中不可缺少的一部分,具体地说是为有关人员和部门提供 信息或者( A ) A.辅助决策等服务 B.对信息进行采集.加工.存储.传输.检索等 C.信息处理 D.保障信息的安全 14. 计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和( B ) A.看管 B.管理 C.维护 D.处理 15.运输.携带.邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照( C )和中华人民共和国计 算机信息系统安全保护条例以及其他有关法律,法规的规定处理。 A 中华人民共和国消防法 B 中华人民共和国国刑法 C 中华人民共和国海关法 D 中华人民共和国治安管理处罚条例 二、多项选择题(5×5分=25分) 1.风险评估的工具包括(A、C、E ) A、安全管理评价系统 B、系统建设评价系统 C、系统软件评估工具 D、安全机构管理评价系统 E、风险评估辅助工具 2.以下(B、C、D、E)这些控制点是应用安全方面主要涉及的。 A、入侵防范 B、安全标记 C、通信完整性

如何提升组织信息安全意识

信息安全意识为先 ——如何提升组织信息安全意识作者:谷安天下刘敬国 世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。由于缺少足够的信息安全意识,他们往往因为自己的便利而违反信息安全规章,也往往意识不到,因为自己的这种行为,会将其他同事乃至整个组织推向危险的境地。 在很多看起来不起眼的细节上,都隐藏着对组织致命的安全隐患,让我们列举一组数字来说明:[数据来源:GooAnn发布的国内首份《中国企业员工信息安全意识调查报告(2010)》] ?58.6%的受访者半年以上更换一次密码,或者从不更换密码; ?仅有26.4%的人会定期给电脑做备份,不做备份和不定期做备份的比例共为73.6%; ?67.9%的受访者采取的是不锁抽屉、不锁抽屉钥匙放在抽屉里和锁抽屉但钥匙放在桌 上或笔筒等地方这些不安全的物品保管行为; ?如果遇到与工作无关但关系要好的同事要工作资料,94.4%的受访者会根据情况的不 同,最终还是选择给同事; ?当收到熟悉发件人发送的自动播放flash动画或邮件内部嵌入的网页时,69%的人会 看动画、下载动画、浏览网页或点击网页链接; ?面对内容吸引人的不明邮件,42.5%的受访者会看邮件内容; ?…… 由此可见组织迫切需要提升全员的信息安全意识,对员工进行信息安全意识方面的教育,让员工建立起保护企业的责任感,才能够整体提高组织的信息安全水平。那么组织如何开展信息安全意识教育呢?本文将结合作者在信息安全咨询与培训多年的实践和经验进行探讨。 首先,必须对意识的本质有清晰且深刻地认识,了解其形成的规律。意识是人们对事物的初期认识,在长期的锻炼学习中所获得的一种对事物的价值观与评价。意识的本质是客观对象的主观映象,是对客观存在的反映;是在长期工作

信息安全意识培训

信息安全意识培训 信息安全是… 1.一个以安全策略为核心,结合人员,安全技术与管理流程的完整体系: 2.信息安全策略–信息安全策略是信息安全体系的核心,他描述了信息安全高层的需求 3.信息安全技术- 防火墙、入侵检测、身份认证等 4.人员的安全意识及安全培训- 要想成功地维护好企业的信息安全体系,教育和培养人 员的安全意识是一件非常重要的工作 5.安全组织及管理- 信息系统安全的重要部分是通过诸如组织的、个人的、物理的、程 序的监控等行政性管理安全措施来实现的。 安全的目的: 1.保护信息的机密性、可用性和完整性 2.强制执行安全策略& 措施 3.信息安全是每个人的责任、用户应知道他们所承担的责任 4.信息安全不仅只是IT部门的责任,更是每一个人的责任! 5.将安全事故的代价降到最低 6.保证系统的可用性 NDLS系统的密码安全: 1.请在收到NDLS初始帐号信息后更改你的NDLS帐号密码,并定期更改你的密码(如一 个月); 2.建议你的密码不要少于六位,且最好要为大写字母、小写字母、数字、特殊字符的组合, 防止非法用户猜出你的密码; 3.你的帐号归你个人使用,请不要将你的帐号信息泄漏给他人,如把帐号信息泄漏给他人 并进行了非法操作,我们将追究该帐号拥有者的责任; 4.不允许在网吧等公共场所访问NDLS系统; 安全威胁: 1.安全威胁有很多,人是信息安全最薄弱的环节 2.用户拥有接触数据的密码 3.黑客可以通过工具取得你的密码,破解密码非常容易 4.不安全的密码可使整个系统被攻破

怎样保护系统的口令: ——怎样选择一个安全的口令 ——口令维护问题 1.帐号与密码不可以相同。 2.避免使用字典上的词汇做为密码。 3.不要拿自己的名字、生日、电话号码来作为密码。 4.不可以使用空白密码。 5.密码之组成至少需6个字符以上。 6.密码之组成应包含英文大小写字母、符号、数字。 7.按使用目的与特性,密码至少每30 - 45天更换一次。 8.不可以将密码抄写在纸张上或置于公众场所,如贴在计算机屏幕前。 9.避免使用公共场所的计算机处理重要资料,如网吧、图书馆、学校计算机中心等,以免 密码被窃听或不慎留下记录遭利用。 邮件安全:很简单的密码可能会倒置你的邮件被别人收取 操作系统用户的密码(administrator等具有管理员权限的用户密码不能为空、禁用不必要的帐号如:guest) 取消不必要的文件共享、尽量不要设置具有完全访问权限的共享 windowsupdate升级安全补丁 防病毒软件,经常升级病毒庫 对重要的数据进行备份(将数据放到不同的分区上、不同的计算机上、刻录成光盘、远程备份等) 安装个人防火墙 文件及电子邮件的加密及数字签名(推荐使用PGP Freeware:其有文件加密、数字签名、加密并签名及安全删除文件的功能) 社交信息安全: 1.不在电话中说敏感信息 2.不通过email传输敏感信息,如要通过EMAIL最好加密以后再传输 3.不借用帐号 4.不随意说出密码 5.回叫确认身份 6.防止信息窃取 7.不随意下载安装软件,防止恶意程序、病毒及后门等黑客程序 8.不随意打开可执行的邮件附件,如.EXE,.BAT,.VBS,.COM,.PIF,.CMD,打开附件时最好进 行病毒检查

增强信息安全意识教学设计

增强信息安全意识教学设计 李华胶南市第五中学 [课题名称] 增强信息安全意识 [教材处理] 本节课是山东教育出版社出版的《信息技术基础》第二章第四节内容,主要从如何对付计算机病毒和恶意网络攻击两个方面来保证信息安全。黑客和防止网络攻击两部分内容,都属于网络恶意攻击,合二为一讲解。计算机犯罪部分内容比较简单,作为课后作业让学生自主探究学习了解。 [教学目标] 1、知识与技能 (1)了解计算机病毒的定义、特征、危害和产生原因;掌握计算机病毒的防治措施; (2)知道“黑客”是什么人,了解黑客的入侵方式;掌握防止网络恶意攻击的措施。 2、情感态度价值观 (1)通过课堂上介绍的案例理解保证信息安全的重大意义; (2)通过较系统的信息安全知识学习,增强个人信息安全意识,自觉做好各项保障信息安全的措施,自觉遵守法规和道德规范,负责任地使用信息技术。 (3)通过网络安全知识的学习,提高学生的信息素养。 [教学重点] 计算机病毒、黑客的概念理解,计算机病毒及网络恶意攻击的防范措施,让学生加深对信息安全问题的理解,增强学生信息安全意识。 [教学难点] 黑客的入侵方式。 [教学方法] 问题驱动,探究学习;案例学习,自主学习。 [教学对象] 高一学生 [教学环境] 计算机网络教室、大屏幕投影 [教学过程]

一、新课导入: 现在是二十一世纪的信息时代,信息技术给我们的生活带来了极大便利,正在使我们的生活变得更加美好。但是,事物都有两面性,随之而来的还有一些消极的、丑恶的东西。 展示3个典型案例: 案例1:小明的机器一开机就提示“系统即将重启,离关机还有30秒”。 案例2:有一天,小文的邮箱中发现了几百封陌生人发来的邮件,于是就删除,可还不等删完,机器就死了…… 案例3:江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 学生观看教师展示的案例,思考病毒、信息垃圾、网络攻击、计算机犯罪会带来什么样的危害?教师简单点评,引出本节课的课题——《增强信息安全意识》 二、讲授新课 总结信息安全面临的两大主要威胁,让学生了解信息安全构成威胁的主要是计算机病毒和恶意的网络访问。 (一)计算机病毒的防治 1、 学生带着及其浓厚的兴趣通过观看动画,同时结合课本,自主学习,自己总结出病毒的定义、特征、危害及产生原因。 教师结合一些典型的、学生熟知的计算机病毒(如CIH病毒、冲击波病毒、尼姆达、熊猫烧香)进行讲解,用课件展示并总结病毒的定义、产生原因、特征及危害。让学生充分了解病毒的危害,同时让学生知道制造和故意传播计算机病毒是犯罪行为。

信息安全意识培训

信息安全意识培训 1、为了保护工作信息安全和个人隐私,离开电脑前应该记得锁屏, 锁屏的快捷操作键组合是win+L 2、小易收到一条XX学校发来的短信,短信中要求所有家长下载安装 一款app,可通过此app查看自己孩子的考试成绩和日常表现,短信中附有下载链接,小易应该:1、与学校核实信息是否真实。2、通过正规渠道检测下载链接和app是否安全。 3、联系往期的勒索病毒风险提示,以下哪个操作可能导致电脑中毒? 双击打开不熟悉的的文件扩展名。 4、对于盗刷案例,生活中我们可以采取哪些措施来应对?1、安装杀 毒软件定期查杀手机木马病毒。2、定期检查手机的授权管理。3、购买银行卡盗刷理赔保险。 5、请对以下勒索软件攻击步骤如下:以钓鱼邮件形式传播,邮件附 件中往往包含经过伪装的恶意程序;受害者直接点击打开该恶意程序;恶意程序加密受害电脑上数据文件;在受害者尝试使用文件时弹出勒索要求。 6、在发现自己的办公室电脑已经感染了勒索病毒后,以下哪些行为 是正确的:马上断开网络链接;向安全部门报告并寻求帮助。 7、你有一份重要的资料需要发给客户,在进行信息传递时,正确的 做法包括:按照要求控制重要信息的传递范围,避免无关人员查看;不使用微信、QQ、MSN等即时通讯工具;在传递过程中应记录重要信息的交换,防止丢失。

8、防止泄密要注意哪些事项:不在即时通过、公共电子邮件等私人 信息交流中涉及敏感信息;不在网络、公共场合谈论内部工作; 不在公共和私人场所存储、携带和处理秘密信息;不在个人电脑或网吧的电脑处理内部工作信息。 9、在工作中,很多应用程序都不是免费的,如windows操作系统、 office套件、pdf编辑器等等,但我们又必须用此类软件,以下哪些行为是正确的:从公司获取正版或批量激活的软件;从淘宝购买较为便宜的激活密钥 10、办公区突然来了陌生人员,您应该做的是:主动询问其身份及目 的并将其带到前台登记。 11、关于信息安全管理,以下哪一项说法最不合理?只要买最好的安 全产品就能做好信息安全。 12、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃 取?在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息;随意丢弃快递单或包裹;电脑不设置锁屏密码。13、下列关于用户密码说法错误的是?复杂密码安全性足够高,不需 要定期修改。 14、离开电脑、办公桌时,需要注意的是?清理桌面敏感材料;锁定 电脑屏幕;长时间离开应该关闭电脑;出门记得关闭办公区域的门。 15、在一个平凡而忙碌的下午,陈诚收到了IT部门的邮件,邮件的 内容称,当晚将进行服务器的维护,为了方便维护,IT部门要求

企业信息安全首要工作是提升员工信息安全意识

信息安全管理的首要工作是提升员工信息安全意识 近些年来,信息安全事件“炮响”无数,警钟不断;让我们“猛回头”,不得不认识到信息安全工作的重要性!信息技术推动了整个社会乃至人类的进步,但是创新的科技同时也是一把“双刃剑”;在推动社会进步的同时,也给犯罪份子留下了可乘之机。他们会利用信息技术的某些漏洞进行破坏活动。当然,我们会有领先信息安全管控技术来应对他们。但是,领先的安全控管技术充分发挥其积极正面的效用的前提条件是人的信息安全意识必须得以提升。 信息安全工作者与狡猾的不法分子一直进行着“道高一尺,魔高一丈”的较量,当信息安全工作者用强有力的信息安全产品、先进的信息安全技术等构建信息安全技术体系的时候,狡猾的不发分子却在想办法寻找和窥探着信息安全管理的漏洞;当信息安全工作者开始重视信息安全管理的时候,不发分子却开始利用员工薄弱的信息安全意识搞破坏;当然,很多信息安全事件的发生也并不是因为敌对的不法分子,很多都是“祸起萧墙”!殊不知,员工信息安全意识薄弱是最致命的! 近年来,安全事件“层出不穷、商业泄密案“触目惊心”、个人信息“唾手可得”、网络犯罪“蒸蒸日上”…信息安全面的临威胁无处不在。那么,这一切的一切这究竟是什么原因造成的呢?所有的一切都是因为“黑客”吗?不!错了,无数信息安全事件用“血淋淋”的教训告诉我们,员工信息安全意识薄弱是最根本的原因。比如,“将口令写在便签上,贴在电脑监视器旁;开着电脑离开,不锁屏,就像离开家却忘记关门那样;轻易相信来自陌生人的邮件,好奇打开邮件附件;使用容易猜测的弱口令,或者压根就不设口令;丢失自己的笔记本电脑;会后不擦黑板,会议资料随意放置在会场;只关注外来的威胁,忽视企业内部人员的问题…”针对这种现状,国际公认的更为有效和经济的方式是提升员工的信息安全意识和增强安全防范技能。让企业员工充分认识到每个人都肩扛着信息安全的责任,深刻体会到“信息安全,人人有责”! 所以,摆在我们面前的新问题是如何有效的提升企业员工的信息安全意识。那么,我们应该如何提升企业员工的信息安全意识呢?这个问题一直困扰着广大信息安全工作者。谷安作为国内顶级的信息安全咨询公司和最专业的信息安全培训机构,最先认识到信息安全意识对于各行业和企业的的重要性、最先听到了各行业和企业对于如何提升员工信息安全意识方法的呼声、也是国内最早探索员工信息安全意识培养方案的机构。谷安公司认为,员工信息安全意识的培养必须要幽默、风趣、方法多样、寓教于乐并持之以恒。为此,谷安推出一系列信息安全意识产品,比如信息安全意识动画、信息安全意识画册、信息安全意识海报、信息安全意识屏保、信息安全意识电子期刊等。这些信息安全意识产品能够把枯燥的知识有趣化、把无聊的说教幽默化、让员工在“津津有味”中学知识,让员工在潜移默化中提升信息安全意识水平。最近,为了更好的帮助客户提升员工信息安全意识,谷安公司特推出信息安全意识年服务模式,帮助客户省时、省力、省钱、省心的做好信息安全意识宣贯工作。与此同时,谷安公司还在研发基于云平台的信息安全意识调研服务模式,帮助客户把好信息安全意识这根重要脉搏。帮助中国行业和企业构建信息安全意识防火墙,为中国的信息安全保驾护航!

信息安全意识心得体会

信息安全意识心得体会 信息安全培训是效果最快最显著的信息安全管理措施。以下是由小编整理的信息安全意识心得体会,希望大家喜欢! 信息安全意识心得体会1 信息安全顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,正如老师上课时举的例子所说,一项实验,不开杀毒软件的电脑“裸奔”上网,2小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些

病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就是这类木马做的坏事。还有的木马会通过你的电脑再次传播,比如老师上课所讲的植入木马成为僵尸电脑,进而被控制攻击其它电脑,还有就是我们最常见的qq“尾巴”,首先在qq的对话框中给你说什么我在上看到了一段视频然后建议你也去看一下,我敢说凡是头一次遇到这种情况的qq使用者80%都会去点开这个网站,于是不点不要紧,点了之后你也会中木马并肆意传播,我就是受害者之一,所以对它更是深恶痛绝。 就算不上网也有信息被盗取的可能性。首先,是最常见的U盘盗取,有的时候电脑不上网但是需要用U盘或者移动硬盘拷贝一些资料或者其他什么信息,这时候如果有人事先在电脑中给你植入了一类荫蔽的木马,类似我们见到的autorun。exe之类的,直接感染到电脑硬盘,然后偷偷地从你电脑中copy信息,等到下次在此插入U盘时带走,或者有些是你上网时就通过互联网悄悄的传输出去。其次,现在很多磁存储设备删除信息过程中可能留下痕迹,然后被某些居心不良的人用一些特殊技术就可以还原过来,比如数码相

信息安全基本知识

信息安全基本知识 安全体系: 安全方针:积极防范、突出重点、科学管理、持续改进 工作要求:归口管理、控制源头、逐级负责、确保安全 运行模式:“策划—实施—检查—改进(PDCA)” 组织机构:信息安全委员会(领导机构)、信息安全管理办公室(执行机构) 技术等级:内部公开、技术Ⅲ级、技术Ⅱ级、技术Ⅰ级(由低到高);内部文件按项目管控要求定级,外来文件按客户要求定级;流程:项目单位申请—信息安全办公室初审—信息安全委员会审定 管理期限:技术Ⅰ级>=20年,技术Ⅱ级>=10年,技术Ⅲ级>=5年,内部公开>=1年 电脑管理: 系统密码:密码>=8位、修改< 6 个月、自动屏保< 10分钟,不外借不扩散 密码组成:大小字母、特殊符号、数字任意三种以上组合 软件使用:软件用正版,安装杀毒软件并设置为定期杀毒,开启防火墙,U盘和下载的软件使用前先杀毒设备转用:服务器、电脑、存储介质停止使用或转作它用,必须低级格式化 文件控制: 文件管控:设计文件、工艺文件、质量体系类文件已经进入PDM系统管控 文件使用:各部门文控才有权从PDM系统签收、导出、下载、打印、分发,加盖“PDM受控章”为有效版本,其余途径获取均是不受控文件 文件管理:建立好文件接收、分发、使用、回收等台账管理 关岗键位: 定级要求:以项定级、以级定人; 人员等级:技术Ⅲ级岗位、技术Ⅱ级岗位、技术Ⅰ级岗位 部门申请(关键岗位人员审查审批表)--总经办信用审查(信用审查表)--信息安全办公室审查--信息安全委员会批准 信用等级:A优秀、B良好、C一般、D差 保密协议:劳动合同(普通员工),保密协议(关键岗位),专项保密协议(按项目) 离岗离职:清退信息资产,离职审计(《员工离职信息安全审计控制表》) 外网访问:原则上不许可,特殊情况需审批(填写《互联网申请表》,信息安全办公室同意,公司审批) 邮件收发:使用公司邮箱 电脑要求:技术Ⅱ级及以上,不用笔记本电脑,台式机加锁,物理手段禁USB 存储介质:技术Ⅰ、Ⅱ级不许,技术Ⅲ级受控(技术Ⅰ、Ⅱ级禁用移动介质,技术Ⅲ级使用受控介质) 开机密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位, 技术Ⅲ级无要求 系统密码:技术Ⅰ级>=10位,技术Ⅱ级>=8位,技术Ⅲ级>=8位 客户专区: 公司为保护客户权益,划分了专区管理;专区内禁止直接出现客户名称,禁止拍照、录像,禁止非授权人员进入,禁止客户竞争对手参观、进入;进入专区必须佩带身份卡,非授权人员禁止进入 服务器管理: 账号与分类:管理员最多2人,独立账号和密码,密码长度超10位,更改周期小6月,权限清单需备案日常管理:每周查看日志和升级病毒库,定期杀毒,巡查服务器做记录(《服务器巡查记录表》) 故障处理:规划部负责网络与硬件故障,科技管理部负责软件故障;故障恢复需填《服务器恢复记录表》 机房要求: 保持10 ~ 20℃温度,做好非管理员出入登记,定期巡检填写记录(《机房巡检记录表》) 公共盘: 公共盘设立要备案(信息安全管理办公室备案); 必须设置访问权限,权限设立要信息安全主管、业务主管批准;建立权限清单并备案信息安全办公室

员工信息安全意识提升(0.5)

员工信息安全意识提升及安全防护(半天) 通过调查相关案例、动画、视频等生动形象的方式来加深普通员工的理解和印象,使被培训的员工不仅了解信息安全的内容以及对于企业的重要性,更使他们能够认识到信息安全与自身和企业利益息息相关,从而从本质上提高全体员工的安全意识水平,这里,从14个方面阐述日常工作中应该建立起来的最佳安全习惯: 1.工作环境及物理安全 ?什么是物理安全 ?相关案例分析 ?相关安全建议 2.社会工程学 ?什么是社会工程学 ?相关案例分析 ?相关安全建议 3.密码安全 ?口令为什么重要 ?脆弱的口令 ?针对口令的攻击 ?安全的口令设置原则 ?口令设置案例分析 4.上网安全防护 ?浏览器为什么重要 ?社交网站安全 ?相关安全建议 5.正解地使用软件和系统 ?电脑的安全问题 ?软件安全(下载、安装) ?操作系统安全 ?相关案例分析 ?相关防范措施建议 6.电子邮件安全

?电子邮件为什么重要 ?电子邮件的欺骗性 ?接受和发送注意事项 ?相关安全建议 7.正确处理计算机病毒 ?什么是计算机病毒 ?什么是木马 ?病毒木马的危害 ?勒索病毒案例分析 ?计算机病毒木马传播途径 ?如何判断是否中了病毒木马 ?中了计算机病毒木马应急处理 ?计算机病毒木马防御策略8.移动介质 ?移动介质为什么重要 ?U盘病毒传播原理 ?U盘病毒专杀工具 ?U盘病毒的防御 ?木马案例分析 ?相关安全建议 9.即时通讯工具 ?即时通讯工具为什么重要 ?即时通讯安全案例分析 ?相关安全建议 10.网络钓鱼 ?什么是网络钓鱼 ?相关案例分析 ?相关防范措施 11.个人、企业信息泄漏 ?个人信息分类 ?客户信息的流失

信息安全知识竞赛试题-高中课件精选

信息安全知识竞赛试题 一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A ) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。 A.采用物理传输(非网络)B.信息加密 C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A ) A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗 4.主要用于加密机制的协议是(D)。 A.HTTP B.FTP C.TELNET D.SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B ) A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B ) A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是(A )。 A.基于账户名/口令认证B.基于摘要算法认证 C.基于PKI认证D.基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B ) A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 9.下列不属于系统安全的技术是(B )。 A.防火墙B.加密狗C.认证D.防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D )。

A.不用生日做密码B.不要使用少于5位的密码 C.不要使用纯数字D.自己做服务器 11.不属于常见的危险密码是(D )。 A.跟用户名相同的密码B.使用生日作为密码 C.只有4位数的密码D.10位的综合型密码 12.不属于计算机病毒防治的策略的是(D )。 A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。 A.外部终端的物理安全B.通信线的物理安全 C.窃听数据D.网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A ) A.大量消耗网络带宽B.攻击个人PC终端 C.破坏PC游戏程序D.攻击手机网络 17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。 A.安全风险屏障B.安全风险缺口 C.管理方式的变革D.管理方式的缺口 18.我国的计算机年犯罪率的增长是(C )。 A.10% B.160% C.60% D.300% 19.信息安全风险缺口是指(A )。 A.IT的发展与安全投入、安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算机网络运行、维护的漏洞

个人信息安全意识调查问卷

个人信息安全意识调查问卷 您好,非常感谢您能参与本次调查问卷,本问卷旨在调查身处“大数据”时代的大学生对于个人信息安全的意识状况。个人信息,是指现实生活中能够识别特定个人的一切信息,包括姓名、年龄、体重、身高、档案、医疗记录、收入及消费和购物习惯、婚姻状况、教育背景、家庭住址与电话号码等。请您仔细阅读此问卷,在你认可项目前划√,或将您的答案填在横线上。我们承诺问卷中涉及您个人信息的部分不会对外公开,请您放心填写。 ·性别A男B女√·学校_______河南大学_______专业_____生物工程_________ 1 您认为哪些个人信息最为重要(可多选) A 个人基本信息(姓名、年龄、身份证号等) B 住址和联系方式√ C 上网记录 D 家庭状况 E 医疗信息 F 经济状况 G 数据资料 H 其他_______ 2 您是否知道我国有关个人信息保护的法律法规 A 非常清楚 B 大致了解 C 基本不了解√ D 完全没听过 3 您最有可能通过何种途径留下个人信息(可多选) A 网络注册(购物、求职、论坛、社交网站等) B 银行、手机等业务办理√ C 证件丢失 D 交友 E 其他___________ 4 在网络上要填写个人信息时,你会 A 全部真实填写 B 选择性填写√ C 不填 D 填写虚假信息 5 当接收到陌生的中奖或求助信息需要您留下个人信息时,您是否会同意 A 会全部留下 B 会选择性留下 C 不会留下√ 6 您或您身边的人有没有因为个人信息泄露遇到过麻烦(选B跳过第8题) A 有√ B 没有 7 您或您身边的人因为个人信息泄露遇到过哪些麻烦 A接到广告或骚扰信息 B 收到诈骗信息√ C 隐私泄露,名誉受损 D 遭受财产损失 E 其他_________ 8 您的电脑和计算机文件设有密码么 A 有 B 一部分重要的文件才有 C 完全没有√ 9 您的银行卡和身份证件是否装在一起 A 一直都是√ B 从不放在一起 C 偶尔,没有认真想过

信息安全基础知识题集电子完整版(错题已修正)

第一部分信息安全基础知识 一、判断题 1.防火墙的功能是防止网外未经授权以内网的访 问。()对 2.入侵检测系统可以弥补企业安全防御系统中的 安全缺陷和漏洞。()错 3.PKI(Public Key Infrastructure)体系定义了完整 的身份认证、数字签名、权限管理标准。()错4.更新操作系统厂商发布的核心安全补丁之前应 当在正式系统中进行测试,并制订详细的回退 方案。()错 5.发起大规模的DDOS攻击通常要控制大量的中 间网络或系统。()对 6.应采取措施对信息外网办公计算机的互联网访 问情况进行记录,记录要可追溯,并保存六个 月以上。()对 7.入侵检测被认为是防火墙之后的第二道安全闸 门,在不影响网络性能的情况下能对网络进行 监测,从而提供对内部攻击、外部攻击的实时 防护。()对 8.IPS在IDS的基础上增加了防御功能,且部署方 式也相同。()错 9.根据公安部信息系统实现等级保护的要求,信 息系统的安全保护等级分为五级。()对 10.防火墙不能防止内部网络用户的攻击,传送已 感染病毒的软件和文件、数据驱动型的攻击。() 对 11.安全的口令,长度不得小于8位字符串,要求 是字母和数字或特殊字符的混合,用户名和口 令禁止相同。()对 12.涉及二级与三级系统间共用的网络设备、安全 设备,采用“就低不就高”的原则,按二级要 求进行防护。()错 13.隔离装置部属在应用服务器与数据库服务器之 间,除具备网络强隔离、地址绑定、访问控制 等功能外,还能够对SQL语句进行必要的解析 与过滤,抵御SQL注入攻击。()对 14.安全域是具有相同或相近的安全需求、相互信 任的区域或网络实体的集合,一个安全域可以 被划分为安全子域。()对 15.公钥密码算法有效解决了对称密码算法的密钥 分发问题,因此比对称密码算法更优秀。()错16.安全加密技术分为两大类:对称加密技术和非 对称加密技术。两者的主要区别是对称加密算 法在加密、解密过程中使用同一个密钥:而非 对称加密算法在加密、解密过程中使用两个不 同的密钥。()对 17.ORACLE默认情况下,口令的传输方式是加密。 ()错 18.在ORACLE数据库安装补丁时,不需要关闭所有 与数据库有关的服务。()错 19.在信息安全中,主体、客体及控制策略为访问 控制三要素。()对 20.防火墙可以解决来自内部网络的攻击。()错 21.防火墙作为实现网络边界隔离的设备,其部署 应以安全域划分及系统边界整合为前提,综合 考虑边界风险的程度来设定。()对 22.在等级保护监管中,第二级信息系统的运营、 使用单位应当依据国家有关管理规范和技术标 准进行保护,国家信息安全监管部门对该级信 息系统信息安全等级保护工作进行监督和检查。 ()错 23.针对各等级系统应具有的对抗能力和恢复能力, 公安部给出了各等级的基本安全要求。基本安 全要求包括了基本技术要求和基本管理要求, 基本技术要求主要用于对抗威胁和实现技术能 力,基本管理要求主要为安全技术实现提供组 织、人员、程序等方面的保障。()对 24.国家电网公司管理信息大区中的内外网间使用 的是逻辑强隔离装置,只允许一个方向的访问。 ()对 25.PDRR安全模型包括保护、检测、相应、恢复四 个环节。()对 26.互联网出口必须向公司信息通信主管部门进行 说明后方可使用。()错 27.在个人内网计算机上存放“秘密”标识的文件, 这违反了严禁在信息内网计算机存储、处理国 家秘密信息的规定。()对 28.最小特权、纵深防御是网络安全的原则之一。() 对 29.根据国家电网公司信息内、外网隔离要求,不 允许同一台终端同时连接到信息内网和互联网, 在连接信息内网时须切断与因特网的连接,在 连接因特网时须切断与信息内网的连接。()错30.国家电网公司管理信息大区中的信息内、外网 间使用的是正向隔离装置。()错 31.通过建立与网络信息安全相关的法律、法规, 使非法分子慑于法律,不敢轻举妄动。()对

信息安全知识测试题

附件5: 2015年6月 单位部门姓名分数 一、填空题(每题2分,共10题20分) 1、禁止在内网计算机上对智能手机和PDA等设备进行或数据同步。 2、电脑外出维修极易上外网引起违规外联,严谨外维,必须报安全处理后,方能维修,维修后必须经过后方能接入内网。 3、计算机口令的设置规则是:口令长度不低于位且是 由、或组合构成。 4、桌面终端必须按规定安装运行公司统一的、补丁更新策略、。 5、应用系统使用结束后应及时账户,检查再次登录是否需要重新输入用户名、密码,以确认注销账户是否成功 6、信息安全责任:谁主管谁负责,谁运行谁负责,谁谁负责。 7、在注册社会网站时,应使用社会邮箱进行注册,避免使用。 8、不得擅自将本人的门户及应用系统和告诉他人由其长期代为进行业务操作。 9、不得用外网邮箱发送涉及及公司商业秘密邮件,不得在外网计算机中存储涉及省公司重要信息的电子文件。 10、对报废及闲置的设备,应及时其中的工作数据,并送

至部门统一进行处理。 二、单项选择题:(每题2分,共5题10分) 1、为防止病毒感染和传播,日常应用中应做到() A 安装国网规定的防病毒软件 B 不点击或打开来源不明的邮件和链接 C 使用安全移动存储介质前先杀毒 D 以上都是 2、以下行为不属于信息安全违章的是:() A 私自架设互联网出口 B 私自重装计算机系统 C 离开计算机时应启用带密码的屏保 D 安全移动存储介质使用初始密码 3、Windows 系统安装完以后,系统默认会产生两个账号,公司信息安全管理要求必须禁止:() A 本地账号 B 域账号 C 来宾账号Guest D 局部账号 4、下列关于用户密码,正确的是:() A办公计算机不设开机密码 B随意将密码记录在明显的位置 C长期使用同一个密码 D不能将应用系统、邮箱等登录密码设置为自动保存 5、信息安全严重违章的常见行为和隐患是:() A 电脑外出维修或维修后没有经过检查即接入内网 B 一台终端多人使用或外聘外来人员使用 C 电脑异动或使用人员调动

如何提升员工信息安全意识

培养企业信息安全意识文化,树立员工信息安全责任心 “安全意识”,百科书中这样解释:人们头脑中建立起来的必须安全的观念,也就是人们在活动中各种各样有可能对自己或他人造成伤害的外在环境条件的一种戒备和警觉的心理状态。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。当今世界正在经历一场革命性的变化。正在全球展开的信息和信息技术革命,正以前所未有的方式对社会变革的方向起着决定作用,其结果必定导致信息社会在全球的实现。 毋庸置疑,信息已经成为大到一个国家,小到一个企业中,最核心的资源之一。 很多企业也认识到了信息安全对于自身的重要性。他们不断增加网络安全项目的经费,有些甚至多达百万;为了提高专业技术人员的信息安全水平,他们会费劲心力的邀请各种培训机构去做信息安全的培训;他们成立专门的信息安全组织去把好企业“信息安全的大门”;但尽管这样,数据泄漏事件仍然层出不穷。企业应该深刻的认识到,信息安全问题不是能够通过单一的技术软件、设备手段可以解决的,不是只需要培养专业的技术人员就可以疏而不漏的,小到一个企业的清洁人员,都是会对企业信息的泄露造成威胁的。 让我们来看两个鲜活的案例: 54所惊天窃密案 中国电子科技集团第54研究所爆出惊天窃密案。一个当地派出所警察,负责54所去海南试验的保卫工作,半路上被策反,然后逐渐拉上了54所打扫办公室卫生的清洁女工,两人从印刷厂、复印室、内部网上搞到了大量信息。破案后,安全部长说,这些资料给10000亿也不卖,几十年来对台电子斗争成果全部打了水漂,整个底朝天。可以设想一下,如果54所员工具备较强的信息安全意识,此二人不会如此轻易获得这些资料。 微软员工不经意的一条微博泄密Windows Phone手机遭解雇 乔·马里尼(Joe Marini),是微软西雅图总部Windows手机团队的一位首席项目经理,他曾经发布了一条这样的微博:“我刚得到机会去体验我所见过的诺基亚手机中最轻薄的一款。很快,你们也会看得到”,他还提到了Windows Phone 7的标号是#WP7。此后,马里尼还发布了一系列关于这款设备的微博,在其中一条里他给这款手机的评级分数是“8”,另一条微博则谈到“摄像头的效果很不错,就是闪光灯功能还有待加强”。马里尼微博中所提及

信息安全三级知识点

信息安全三级知识点 第一章:信息安全保障基础1:信息安全大致发展经历3个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。 3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5: P2DR安全模型Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间;Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间Et=Dt+Rt ( Pt=O) Dt和Rt的和安全目标系统的暴露时间 Et, Et越小系统越安全6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。 7: IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。 8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案, 进行信息安全评测和实施信息安全监控与维护。 第二章:信息安全基础技术与原理1:数据加密标准DES;高级加密标准 AES;数字签名标准DSS; 2:对称密钥的优点:加密解密处理速度快,保密度高, 缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法: DES, IDEA,AES公开的序列算法主要有RC4, SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。

信息安全意识题目

信息安全意识题目 部门________ 姓名___________ 工号___________ 日期_________ 一、选择题 1.收到陌生号码发来的中奖信息及银行升级通知修改密码并给有相关连接地址 您会怎么做?( ) A 反正也没什么影响点开链接看看怎么回事 B 核对电话号码后发现跟正常电话差不多点开了链接 C 不相信是真的不点开直接删除 2.下列哪一项不属于信息资产的安全属性() A机密性 B完整性 C可用性 D复杂性 3. 信息安全“完整性”的意思是:() A. 数据在需要的时候应该可以被访问到 C. 数据只应被合适的人访问到 B. 数据包在传输时,不要立即关闭系统 D. 数据真实准确和不被未授权篡改 4.办公室突然来了您不认识的人,您会主动打招呼或询问吗?() A 会主动询问 B 看情况,不忙的时候询问,忙的时候就算了 C 不询问

5.以下计算机口令设置,您觉得最安全或者最恰当的是?() A 898989789778998112 B 520abcdasda# C 521Ab!ccs# D 因为是自己用,不需要密码 6.为什么需要定期修改密码?() A遵循公司的安全政策 B 降低电脑受损的几率 C 确保不会忘掉密码 D 减少他人猜测到密码的机会 7.您多久更换一次计算机密码?() A 1到3个月 B 3到6个月 C 半年以上 D 不设置密码 8.以下锁定屏幕的方法正确的是:() A Windows键+L B Ctrl键+L C Alt键+L D 不会 9.对于计算机备份,您经常的做法是?() A 自己的电脑,不用备份

B 定期备份 C会备份,但要看心情 10.小尤是某公司的员工,正当他在忙于一个紧急工作时,接到一个电话:“小尤您好,我是系统管理员,咱们的系统发现严重漏洞,需要进行紧急升级,请提供您的账户信息”,他应该______。 A 配合升级工作,立即提供正确的账号信息 B 先忙手头工作,再提供账户信息 C 其他原因,直接拒绝 D 事不关己,直接拒绝 11.许多黑客攻击都是利用计算机漏洞实现的,对于这一威胁,最可靠的解决方案是什么? () A 安装防火墙 B 安装入侵检测系统 C 给系统安装最新的补丁 D 安装防病毒软件 12.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。 A 分析杀毒软件 B 升级杀毒软件 C 检查杀毒软件 13.如果工作U盘/移动硬盘不慎遗失,正确的做法是( ) A 立即报单位(部门)负责人,最好备案,重新购买

提升网络信息安全意识的相关要求

提升网络信息安全意识的相关要求 一、践行网络信息安全“十三个不准” 1.不准设置弱口令; 2.不准使用非工作邮箱代收工作邮件; 3.不准点击来路不明邮件中的链接或打开附件; 4.不准将账号与口令明文保存于终端上; 5.不准将系统设计文档、网络拓朴等敏感信息存放于服务器上; 6.不准将本人使用的账号与口令告知他人; 7.不准在互联网上的外部网站或应用(如论坛、微博、即时通信软件等)上使用与公司设备、系统上相同的账号或口令; 8.不准允许来路不明的人员远程控制公司内各类设备或执行其 告知的各项指令; 9.不准将网站或系统源代码上传至互联网上; 10.不准设置公司内业务系统为自动登录; 11.不准私自在办公网络及其他内网中搭建无线热点; 12.不准将终端同时跨接内外网; 13.不准未经审批开通内部系统的互联网出口。

涉及违法和不良信息内容 二、“九不准”、“七条底线” (一)“九不准”的内容信息 1.反对宪法所确定的基本原则的; 2.危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; 3.损害国家荣誉和利益的; 4.煽动民族仇恨、民族歧视,破坏民族团结的; 5.破坏国家宗教政策,宣扬邪教和封建迷信的; 6.散布谣言,扰乱社会秩序,破坏社会稳定的; 7.散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;8.侮辱或者诽谤他人,侵害他人合法权益的; 9.含有法律、行政法规禁止的其他内容的。 (二)“七条底线”的内容信息 1.违反法律法规底线的; 2.违反社会主义制度底线的;

3.违反国家利益底线的;4.违反公民合法权益底线的;5.违反社会公共秩序底线的;6.违反道德风尚底线的;7.违反信息真实性底线的。

相关主题
文本预览
相关文档 最新文档