当前位置:文档之家› 网络管理与安全复习文档

网络管理与安全复习文档

网络管理与安全复习文档
网络管理与安全复习文档

1.NII 文献中安全的五个属性描述是什么? 答:可用性、机密性、完整性、可靠性、不可抵赖性 2.179.119.236.3这个地址属于哪类IP 地址? 答: B 类 3.路由器的用户可以设置两种用户权限,是哪两种权限? 答:特权级别权限和用户级别权限 4.端口号的分类方式。 答:①公认端口 0—1023 ②注册端口 1024—49151 ③动态和/或私有端口 49152—65535 5.防火墙的体系结构有哪几种? 答:①双重宿主机结构②屏蔽主机结构③屏蔽子网结构 6.入侵检测系统的步骤有哪几步? 答:①信息收集②信号分析 7.计算机病毒的危害有哪些? 答:①病毒发作对计算机数据信息的直接破坏②占用磁盘空间和对信息的破坏 ③抢占系统资源④影响计算机的运行速度 ⑤计算机病毒错误与不可预见的危害⑥计算机病毒给用户造成严重的心理压力 8.无线局域网最小的组织单元是什么? 答:基础服务集合 BSS 9.P2DR 的安全模型,主要的组成部分是什么? 答:Policy —策略、Protection —保护、Detection —检测、Response —响响应 10.对于网络安全威胁的分类中有哪些? 答:①对信息通信得威胁②对信息存储的威胁③对信息处理的威胁 11.包过滤防火墙的优点有哪些? 答:①一个屏蔽路由器能保护整个网络②包过滤对用户透明 ③屏蔽路由器速度快、效率高 12.数字签名有何作用? 答:用于证明消息发布者的身份 13.在IP 互联网层提供安全的一组协议是什么? TCP/IP 14.在本书涉及的安全策略有哪几个? 答:①物理安全策略②访问控制策略③信息加密策略④安全管理策略 15.什么是电子邮件欺骗? 答:是在电子邮件中改变名字,使之看起来是从某地或某人发来的行为 16.常用的端口号有哪些? 答:HTTP —80 ,FTP —21 ,Telnet —23 ,SMTP —25 ,DNS —53 ,SNMP —169 17.对称密钥密码体制的主要缺点是? 答:①分组长度n 要足够大②密钥空间足够大③算法要足够复杂 ④加密和解密运算简单,易于实现,差错传播尽可能小 18.VPN 通过什么技术来保障信息传输过程中的安全? 答:隧道技术 加解密技术 身份认证技术 密钥管理技术 19.宏病毒使用哪种脚本? 答:VB 脚本 20.VPN 通常针对什么进行加密? 答:对数据包进行安全性的封装并同时进行加密处理 1.病毒的命名方式中,蠕虫、木马病毒的前缀分别是 Wrom 和 Trojan 。 2.内网中对外的服务器通常放在 DMZ 中。 3.系统攻击的三个阶段是 收集信息 、探测系统安全弱点和 实施攻击 。 4.协议的三要素是 语义 、 语法 和 定时 。 5. netstat 指令可用于查看活动的连接、计算机的监听端口等信息,参数“— netstat-a ”用于查看目前活动的连接和开放

的端口。

6.访问控制主要有两种类型: 用户 访问控制和系统访

问控制。

7.DES 算法的密钥为 48 位,在加密过程中进行了 16

轮运算。

8.入侵监测系统一般包括事件提取、入侵分析、入侵响应和

记录日志 四部分功能。

9.TCP 连接建立的过程通常被称为 三次握手 。

10.数据包中包含的 源地址 地址、 目标地址 地址和

协议类型 。

11. P2DR 模型是由美国国际互联网安全系统公司提出的网

络安全模型。

12.在TCP/IP 参考模型中,用来实现互联网中电子邮件传送功

能的,是应用层协议中的 会话层 。

13.通信过程中面临的常见的4种攻击方式有中断、截获、篡改和 假冒 。

14.防火墙从技术上可分为包过滤防火墙和 代理服务器 。 15.包过滤防火墙根据其工作层次,通常也称为 网络层防火墙 。

1. 代理的优点和缺点。

答:优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出信息;代理能过滤数据内容。

缺点:代理速度比路由器慢;代理对用户不透明;对于每项服务、代理可能要求不同的服务器;代理服务通常要求对客户或过程进行限制;代理服务受协议弱点限制;

代理不能改进层协议的安全性。

2.木马是如何进行网络入侵的。

答:配置木马、传播木马、运行木马、信息泄露、建立连接、

远程控制。

3.防火墙的作用及其优点和缺点有哪些?

答:作用 :防火的作用是监控进出网络的信息,仅让安全

的、符合规则的信息进入内部网络,为用户提供一个安全的网

络环境。

优点: 防火墙能强化安全策略;防火墙能有效地记录Internet 上的活动;防火墙是一个安全策略的检查站。

缺点:不能防范恶意的内部用户;不能防范不通过防火墙的连接;不能防范全部的威胁;防火墙不能防范病毒。

4.无线网络攻击的威胁有哪些?

答:搜索攻击、信息泄露威胁、无限网络身份验证欺骗、网络接管与篡改、拒绝服务攻击、用户设备安全威胁。

5.入侵检测系统的作用和优、缺点。

入侵检测作为一种积极主动的安全防护技术,提供对内部攻击,然部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,优点:操作系统独立 配置简单 检测多种攻击 缺

点:在规则不断完善的过程中,系统往往会有误报和漏报的现

6 . OSI 参考模型制定的分层依据以及具体结构。

OS 采用分层的结构化技术将模型号分层为:物理层,数据链接层,网络层,传输层,会话层,表示层,应用层,

7. DDoS 的主要攻击方式。

答:Smurf 攻击、trinoo 攻击、TFN 和TFN2K 攻击、Stacheldraht 攻击。

8.网络攻击中,常用的6种攻击方法。

答:获取口令、放置特洛伊木马、WWW 的欺骗技术、电子邮件攻击、网络监听、寻找系统漏洞。

9.代理防火墙的发展经历了那几个阶段?

答:应用层代理、电路层代理、自适应代理。

10.蠕虫病毒有何危害?

答:损坏硬盘,使其双击不能打开;在每个硬盘驱动器根目录

下存在很多zip 和rar 压缩文件;网络连接速度极其缓慢;用瑞

星杀毒后,windows 无法找到COMMAND.EXE 。

1.在传统加密体制中,如果使用纵行移位密码,已知使用的图表为五列,明文是“this is a bookmark”,则经过纵行移位密码变换后的密文是什么?请写出纵行移位密码的图表内容。

经过纵行移位密码变换后的密文是:tskhamibasoriok

2.在校园的局域网中捕获到一个以太网帧,此帧的数据如下图所示,请对照相关协议的数据结构图,回答以下问题:

zA.此帧的目的物理地址是 ff:ff:ff:ff:ff:ff (00:00:00:00:00:00) ,它属于广播(填“广播”或“单播”)地址。

B.它的目的IP地址是 10.0.26.1 ,它属于单播(填“广播”或“单播”)地址。

C.此帧的源物理地址是 00:16:76:0e:b8:76 。

D.它的源IP地址是 10.0.26.12 ,它属于私网(填“公网”或“私网”)IP地址。

E.此帧中封装的上层协议是 ARP 协议。

F.此帧属于以太网(填“以太网”或“IEEE802.3”)帧。

G.此帧中有 18 字节的填充字段。

《网络安全与管理(第二版)》网络管理试题3

网络管理试题 一.单选题(每题1分,共50分) 1、下面描述的内容属于性能管理的是:() A、监控网络和系统的配置信息 B、跟踪和管理不同版本的硬件和软件对网络的影响 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 2、下面描述的内容属于配置管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 3、下面描述的内容属于安全管理的是:() A、收集网络管理员指定的性能变量数据 B、监控网络和系统的配置信息 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 4、下面描述的内容属于计费管理的是:() A、收集网络管理员指定的性能变量数据 B、测量所有重要网络资源的利用率 C、监控机密网络资源的访问点 D、跟踪和管理不同版本的硬件和软件对网络的影响 5、下面描述的内容属于故障管理的是:() A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、自动修复网络故障 D、防止非授权用户访问机密信息 6、SNMP协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 7、网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP代理 C、网络管理数据库 8、SNMP trap的机制是: A、轮询 B、中断 C、面向自陷的轮询 D、不间断轮询 9、在SNMP协议的不同版本中,首先进行安全性考虑并实现安全功能的是

B、SNMPv2 C、SNMPv3 D、以上都没有 10、使用CiscoWorks能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 11、如何通过CiscoWorks获取新的IOS文件: A、TFTP B、TELNET C、CCO D、FTP 12、管理网络时,你需要明确的第一件事情就是要知道什么时候网络出问题。为了判断网络的状态,需要在一段时间内采集一些数据,这些数字反映出了一个“健康”的网络,我们把这些数字称为__________ A、基线 B、标准线 C、水平线 D、健康数字 13、以下产品中哪些是CISCO公司的网络管理平台__________ A、OpenView B、CiscoWorks2000 C、NetView 14、__________保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 15、在SNMP术语中通常被称为管理信息库是__________ A、MIB B、SQL server C、Information Base D、Oracle 16、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里___________ A、用户的PC机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的WWW服务器停机了 D、用户的DNS服务器设置有问题 17、以下哪个协议是网管协议__________

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料 一、判断题(15题) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2.计算机场地可以选择在公共区域人流量比较大的地方。× 3.计算机场地可以选择在化工厂生产车间附近。× 4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5.机房供电线路和动力、照明用电可以用同一线路。× 6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 9.机房内的环境对粉尘含量没有要求。× 10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12.纸介质资料废弃应用碎纸机粉碎或焚毁。√ 13.灾难恢复和容灾具有不同的含义。× 14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 15.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 16.容灾就是数据备份。× 17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√ 19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√ 21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√ 22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。× 23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。× 24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √ 26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。× 27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√ 28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

《网络安全与管理(第二版)》 网络管理试题2

网络管理试题 一.单选题(每题1分,共52分) 1.下面描述的内容属于性能管理的是:() A.监控网络和系统的配置信息 B.跟踪和管理不同版本的硬件和软件对网络的影响 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 2.下面描述的内容属于配置管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.收集网络管理员指定的性能变量数据 D.防止非授权用户访问机密信息 3.下面描述的内容属于安全管理的是:() A.收集网络管理员指定的性能变量数据 B.监控网络和系统的配置信息 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 4.下面描述的内容属于计费管理的是:() A.收集网络管理员指定的性能变量数据 B.测量所有重要网络资源的利用率 C.监控机密网络资源的访问点 D.跟踪和管理不同版本的硬件和软件对网络的影响 5.下面描述的内容属于故障管理的是:() A.监控网络和系统的配置信息 B.测量所有重要网络资源的利用率 C.自动修复网络故障 D.防止非授权用户访问机密信息 6.SNMP协议可以在什么环境下使用 A.TCP/IP B.IPX C.AppleTalk D.以上都可以 7.网络管理工作站直接从什么地方收集网络管理信息 A.网络设备 B.SNMP代理 C.网络管理数据库 8.SNMPv1实现的请求/响应原语包括: A.get、set、trap B.get、getNext、set、trap C.get-request、set-request、get-next-request、get-response、trap D.get-request、set-request、get-next-request、get-response

网络安全管理与运维服务

网络安全管理与运维服务 近年来,随着我国信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马或僵尸程序控制主机数量为129万台。面对我国网络信息安全问题日益严重的现状,国家层面在陆续出台相关专门网络信息安全保护法律法规。在各行各业根据不同时代威胁对象及方法的不同,在不断完善自己的安全建设。随着网络系统规模的扩大,各种应用系统不断完善,对各类业务数据的安全提出了新的要求——如何加强网络安全管理?如何使运维服务行之有效? 一、网络管理体系化、平台化 网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。 网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全

工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容: 1)安全资源的统一管理 安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。 2)安全管理可视化 实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。 3)信息安全全景关联模型及方法 各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

网络及网络安全管理制度

《网络及网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布 的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。 3. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。

《网络安全与管理》试题及答案(一)(已做)..

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:(A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:(A ) A.对信息源发方进行身份验证

计算机网络管理与安全技术探析

计算机网络管理与安全技术探析 发表时间:2016-08-06T15:09:35.147Z 来源:《基层建设》2016年11期作者:龙磊 [导读] 随着经济建设和互联网技术的发展,计算机技术与互联网技术的联系也越来越密切。 天津物产化轻国际贸易有限公司 摘要:随着经济建设和互联网技术的发展,计算机技术与互联网技术的联系也越来越密切,计算机网络具有开放性和共享性,如何尽量减少网络安全威胁和降低危害程度,成为未来计算机网络发展需要考虑的重点问题,本文通过分析影响网络技术安全的主要原因,结合实际情况,对网络管理提出改进的措施,探析计算机网络管理与安全技术的发展。 关键词:计算机;网络管理;安全技术 知识经济时代下,知识和信息成为推动经济发展的重要力量,计算机技术对于信息的传递和共享具有重要意义,如何保证在网络传输中信息传递的安全性,需要从技术创新和安全管理出发,结合实际情况,做出管理与技术上的创新,保证计算机网络的安全性。 1计算机网络安全技术概论 1.1计算机网络安全的定义 计算机网络安全的技术定义存在狭义和广义上的两种,狭义上的计算机网络安全是指计算机及其网络资源和信息资源不受自然和人为因素的威胁和危害,相较于狭义,广义将计算机网络安全的保护范围扩大,计算机网络安全的保护被扩大为整个网络中信息的保密性、完整性、可用性、真实性和可控性,本文讨论的计算机网络安全将其为广义上的计算机网络安全【1】。 1.2计算机的网络管理 计算机网络安全分为三个层次,安全立法、安全技术、安全管理三个层次,安全管理中由主要分为故障管理、计费管理、配置管理、性能管理、安全管理等层次,计算机网络管理需要实现软件和硬件的结合,对于软件使用中产生的未知错误及时通过日志形式进行反馈,便利与错误的解决;及时分析网络配置,便于软件使用时带宽的稳定,避免带宽不足而产生对信息传输质量的影响;对于计算机性能试行实时的检测,方便对于故障的查询;安全管理是网络管理中的核心环节,与其他环节紧密联系,保护网络信息传输与共享的安全性。 1.3计算机网络安全管理技术 安全技术是计算机网络安全三层次中的重要层次,安全技术主要由身份认证技术、防火墙技术、数据加密技术、入侵检测技术、防毒规范技术组成。安全技术实现了整个信息传输过程的防护,各个技术相互交叉,共同保证网络安全。身份认证技术保证了本人网络资源的的使用权限,避免非法访问;数据加密也实现了资源的保护,避免隐私信息被非法窃取;入侵检测与防火墙技术,防止有人利用安全漏洞对某些资源的非法访问;防毒规范技术有利于避免病毒和木马等恶意代码对于程序的破坏,保证系统的稳定。 1.4计算机网络安全的设计和基本原则 在进行计算机网络管理和技术创新时应充分考虑安全需求,确定合适的安全方针、选择恰当的安全功能、选择合理的安全措施,不断在设计的过程完善安全管理。在网络安全系统的设计中应坚持需求、风险、代价平衡分析的原则,综合性、整体性、等级性原则,方便用户等原则。 2影响计算机网络安全的主要原因 2.1系统漏洞产生的影响 计算机系统为整个网络的运行提供了基础,计算机系统的稳定性直接影响了网络信息传输与共享的质量,需要保证计算机系统的稳定。为了适应现实条件的变化和科学技术的发展,需要对计算机系统不断进行优化升级,优化升级的直接目的就是为了消除原来系统中存在的系统漏洞,系统漏洞是系统的弊端与缺点。系统漏洞容易导致信息传输过程发生未知错误直接造成信息的丢失,影响信息传输的质量;系统漏洞严格意义上是不能避免的,所以需要不断进行计算机系统的优化升级,对于系统中存在的漏洞及时进行修复【2】。 2.2人为的恶意破坏 网络安全之所以受到严重的威胁,黑客是其中的重要因素。黑客根据 hacker定义是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。某些黑客道德素质低下、法律观念淡薄,利用系统中的漏洞非法窃取资料,攫取利益。黑客行为需要受到法律的约束,人为对于网络安全的破坏应该受到法律的惩罚。 2.3病毒的入侵 计算机病毒是威胁网络安全的因素中最猖獗的因素,计算机病毒占据大量带宽,影响软件的正常使用直接,病毒本身是人根据安全漏洞编译的恶意代码。计算机病毒更新较快,计算机病毒入侵正在正常使用的计算机电脑时,一般具有一定时间的潜伏期,在这个病毒潜伏的时间。病毒或者木马等恶意代码会占据大量的网络带宽,影响应用软件正常使用,降低计算机的工作效率,严重的还会导致计算机系统的崩溃。计算机网络的公开性和共享性也加剧了计算机病毒对于网络安全的破坏程度。 2.4身份识别技术不完善 随着计算机技术的发展,计算机网络与日常生活的联系越来越密切,人们足不出户就可以完成各项生活费用的缴纳,如何保证网上支付的安全性,需要加强身份识别技术。非法人员利用木马或者病毒恶意盗取别人的账号密码,严重威胁网络安全,虚拟财产无法得到有效的保护,身份识别技术的不完善直接影响了网络用户的正常使用,不仅导致隐私信息的泄露,也直接影响了网络财产安全。 3对于实际过程中的计算机网络安全保护的建议 针对网络安全出现的问题,理论结合现实,努力实现技术和管理的双重创新,解决威胁网络安全的问题,作出行之有效的措施来保证网络安全。 3.1配备完整、系统的网络安全设备 相关部门要加强对于网络的安全建设硬件建设,在网内和网外接口处配置一定的网络安全设备和监管设备,从硬件上保障网络安全,完整系统的网络安全设备有利于修复系统漏洞,对于计算机病毒、木马等恶意代码进行预警和隔离,避免对于整个计算机网络的破坏;隔

学校网络及网络安全管理制度

《网络安全管理制度》 计算机网络为学校局域网提供网络基础平台服务和互联网接入服务,由现代教育技术中心负责计算机连网和网络管理工作。为保证学校局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为学校教职工、学生提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归现代教育技术中心所管辖,其安装、维护等操作由现代教育技术中心工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有学校内计算机网络部分的扩展必须经过现代教育技术中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。现代教育技术中心有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报现代教育技术中心,由现代教育技术中心做网络实施方案。 第四条学校局域网的网络配置由现代教育技术中心统一规划管理,其他任何人不得私自更改网络配置。 第五条接入学校局域网的客户端计算机的网络配置由现代教育技术中心部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入学校局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在学校局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条教职工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损学校形象和教工声誉的信息。 第十条任何人不得扫描、攻击学校计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入学校局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用现代教育技术中心部署发布的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

网络安全管理员岗位职责

网络与安全管理员岗位职责 1.基础设施管理 1)确保网络通信传输畅通; 2)掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置 文件; 3)对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后 备设备; 4)负责网络布线配线架的管理,确保配线的合理有序; 5)掌握用户端设备接入网络的情况,以便发现问题时可迅速定位; 6)采取技术措施,对网络内经常出现的用户需要变更位置和部门的情况 进行管; 7)掌握与外部网络的连接配置,监督网络通信状况; 8)实时监控整个局域网的运转和网络通信流量情况; 9)制定、发布网络基础设施使用管理办法并监督执行情况; 2.操作系统管理 1)在网络操作系统配置完成并投入正常运行后,为了确保网络操作系统 工作正常,网络管理员首先应该能够熟练的利用系统提供的各种管理 工具软件,实时监督系统的运转情况,及时发现故障征兆并进行处理; 2)在网络运行过程中,网络管理员应随时掌握网络系统配置情况及配置 参数变更情况,对配置参数进行备份。网络管理员还应该做到随着系 统环境的变化、业务发展需要和用户需求,动态调整系统配置参数, 优化系统性能; 3)负责关键的网络操作系统服务器建立热备份系统,做好防灾准备; 4)负责单位网络机房内的所有设备维护和管理,并记录事件日志; 5)负责单位和网络机房所有服务器系统和节点系统的补丁更新,根据不 同环境搭建系统补丁分发服务器; 3.应用系统管理 1)确保各种网络应用服务运行的不间断性和工作性能的良好性,出现故

障时应将故障造成的损失和影响控制在最小范围内; 2)对于要求不可中断的关键型网络应用系统,除了在软件手段上要掌 握、备份系统参数和定期备份系统业务数据外,必要时在硬件手段上 还要建立和配置系统的热备份; 3)对于用户访问频率高、系统负荷的网络应用服务,必要时网络管理员 还应该采取分担的技术措施; 4.用户服务与管理 1)用户的开户与撤销; 2)用户组的设置与管理; 3)用户可用服务与资源的的权限管理和配额管理; 4)用户计费管理; 5)包括用户桌面联网计算机的技术支持服务和用户技术培训服务的用 户端支持服务; 5.安全保密管理 1)及时了解国家和上级网络管理部门发布的网络安全信息; 2)对于普通级别的网络,网络管理员的任务主要是配置管理好系统防火 墙。为了能够及时发现和阻止网络黑客的攻击,可以加配入侵检测系 统对关键服务提供安全保护; 3)对于安全保密级别要求高的网络,网络管理员除了应该采取上述措施 外,还应该配备网络安全漏洞扫描系统,并对关键的网络服务器采取 容灾的技术手段; 4)更严格的涉密计算机网络,还要求在物理上与外部公共计算机网络绝 对隔离,对安置涉密网络计算机和网络主干设备的房间要采取安全措 施,管理和控制人员的进出,对涉密网络用户的工作情况要进行全面 的管理和监控; 5)负责网络机房的安全管理与检查,并负责建立与记录安全日志; 6)负责单位每月的日常保密安全检查; 7)负责修订单位的保密管理实施细则; 8)协助保密小组做涉密网络测评、分级保护、资质延续等事项; 9)采取一切可能的技术手段和管理措施,保护网络中的信息安全;

计算机网络安全试题-《网络安全与管理(第二版)》网络安全试题

网络安全试题 一.单项选择题(每题1分,共60分) 1.在以下人为的恶意攻击行为中,属于主动攻击的是() 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是() 7.A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是() 12.A、DES 13. B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()

A 56位 B 64位 C 112位 D 128位 10.黑客利用IP地址进行攻击的方法有:() A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:() A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 A.安全通道协议 23.以下关于计算机病毒的特征说法正确的是:() A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 29.加密技术不能实现:() A.数据信息的完整性 B.基于密码技术的身份认证 C.机密文件加密 D.基于IP头信息的包过滤 30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

第9章 网络管理与信息安全(习题答案)

第9章网络管理与信息安全(习题答案)

第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。 3 企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4 网络管理不包含对人员的管理,这句话对

否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。 6 什么是故障管理?其主要功能是什么? 故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。 7 什么是配置管理?其主要功能是什么? 配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内容:

获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。 8 什么是计费管理?其主要功能是什么? 计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。 9 什么是安全管理?其主要功能是什么? 安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。 10 什么是性能管理?其主要功能是什么? 性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收

公司网络安全管理制度(2021版)

公司网络安全管理制度(2021 版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0447

公司网络安全管理制度(2021版) 为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。 (一)数据资源的安全保护。网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理工作的正常运行。数据资源安全保护的主要手段是数据备份,规定如下:

1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2Ω,零地电压≤2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。 4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治

企业网络与信息安全管理组织架构

企业网络与信息安全管理组织构架 公司成立信息安全领导小组,是信息安全的最高决策机构,下设负责信息安全领导小组的日常事务。 二、信息安全领导小组负责研究重大事件,落实方针政策和制定总体策略等。职责主要包括: 1.根据国家和行业有关信息安全的政策、法律和法规; 2.批准公司信息安全总体策略规划、管理规范和技术标准; 3.确定公司信息安全有关部门工作职责,指导、监督信息安全工作。 二、信息安全领导小组下设两个工作组: 1.信息安全工作组于海峰负责、 2.应急处理工作组张会负责。 3.组长均由公司负责人郑建国担任。 三、信息安全工作组的主要职责包括: 1.贯彻执行公司信息安全领导小组的决议,协调和规范公司信息安全工作; 2.根据信息安全领导小组的工作部署,对信息安全工作进行具体安排、落实; 3.组织对重大的信息安全工作制度和技术操作策略进行审查,拟订信息安全总体策略规划,并监督执行; 4.负责协调、督促各职能部门和有关单位的信息安全工作,参与信息系统工程建设中的安全规划,监督安全措施的执行; 5.组织信息安全工作检查,分析信息安全总体状况,提出分析报告和安全风险的防范对策; 6.负责接受各单位的紧急信息安全事件报告,组织进行事件调查,分析原因、涉及范围,并评估安全事件的严重程度,提出信息安全事件防范措施; 7.及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件。 8.跟踪先进的信息安全技术,组织信息安全知识的培训和宣传工作。 四、应急处理工作组的主要职责包括: 1.审定公司网络与信息系统的安全应急策略及应急预案;

2.决定相应应急预案的启动,负责现场指挥,并组织相关人员排除故障,恢复系统; 3.每年组织对信息安全应急策略和应急预案进行测试和演练。 五、公司指定分管信息的领导负责本单位信息安全管理,并配备信息安全相关人员对公司信息安全领导小组和工作小组负责,落实本单位信息安全工作和应急处理工作。

相关主题
文本预览
相关文档 最新文档