计算机安全与保密(3-1)
- 格式:ppt
- 大小:1.63 MB
- 文档页数:63
信息化岗位安全和保密责任制度为加强我院信息化岗位管理,保证医院计算机信息系统安全,制定本制度。
第一条我院信息化岗位管理遵循“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,实行安全和保密管理工作责任制。
岗位所在部门负责人作为第一责任人,负责其职责范围内的计算机信息系统安全和保密管理。
第二条本规定中的信息化岗位指承载医院信息系统建设、管理和维护的岗位,以及负有信息安全和保密责任的信息安全员和兼职保密员。
第三条信息化岗位安全和保密管理按照国家保密法和国家信息安全等级保护的要求进行。
第四条信息化岗位实行岗位职责分离制度,岗位操作权限严格受岗位职责限制。
第五条信息化岗位人员应保管好自己的信息系统操作口令,不定期予以更换。
严禁向他人泄露自己的信息系统操作口令。
因工作需要必须告知他人的,应在使用完毕后即时更换口令。
第六条信息化岗位人员使用的台式和便携式计算机必须有____保护措施,工作中离开岗位时计算机应置于屏幕保护状态。
第七条非经主管领导批准,信息化岗位工作人员不得携带存有工作信息的便携式计算机外出。
经主管领导批准携带便携式计算机外出的,应采取措施保证机内信息安全。
携带外出的便携式计算机禁止留存涉及国家____和工作____的内容。
第八条重要的信息化岗位休息日和节假日安排人员值班,重大事件期间应____安排____小时值班。
值班期间,保障医院各系统稳定运行,发现异常按信息安全应急预案处理,并即时向主管领导报告。
第九条____开展经常性的保密教育培训,提高工作人员,尤其是信息化岗位工作人员的计算机信息安全保密意识与技能。
第十条信息科负责院计算机信息系统安全和保密管理情况的监督。
为此,应不定期地____专业技术人员对信息化岗位人员使用的台式和便携式计算机应进行安全检查,发现并排除病毒、木马等安全隐患。
第十一条信息化岗位工作人员离岗离职,按以下程序办理:1、整理好涉及信息安全和保密的资料或文档,形成信息交接档案,移交给指定的工作交接人员;2、逐项取消其拥有的信息系统访问授权;3、收回其使用的计算机存储介质,包括光盘、u盘、移动硬盘等;4、全部移交过程必须有完整的移交记录,经主管领导签字确认后生效。
计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。
A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。
2. 在计算机保密中,______是防止未授权访问的第一道防线。
3. 计算机保密的目的是确保信息的______、______和可用性。
4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。
5. 计算机保密要求对所有访问敏感数据的______进行严格审查。
三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。
答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。
在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。
2. 描述计算机保密中常见的安全威胁及其防范措施。
答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。
防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。
一、总则为加强我单位计算机保密安全管理,确保国家秘密、商业秘密和个人隐私的安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国网络安全法》等相关法律法规,结合我单位实际情况,制定本制度。
二、适用范围本制度适用于我单位所有使用计算机及其网络系统的单位和个人,包括但不限于员工、临时工、实习生等。
三、保密责任1. 各部门负责人对本部门计算机保密安全工作负总责,确保本部门计算机保密安全工作落到实处。
2. 各部门应建立健全计算机保密安全责任制,明确各级人员保密责任。
3. 员工应自觉遵守计算机保密安全规定,履行保密义务。
四、保密措施1. 网络安全(1)严格执行网络安全管理制度,加强网络安全防护,确保网络系统安全稳定运行。
(2)定期对网络系统进行安全检查,及时修复漏洞,防止黑客攻击。
(3)加强网络安全意识教育,提高员工网络安全防护能力。
2. 信息安全(1)对涉密信息进行分类管理,按照国家秘密、商业秘密和个人隐私的不同等级进行保护。
(2)严格保密信息访问权限,确保只有授权人员才能访问涉密信息。
(3)对涉密信息进行加密存储和传输,防止信息泄露。
3. 计算机设备管理(1)涉密计算机实行专机专用,不得用于处理非涉密信息。
(2)严禁在涉密计算机上安装与保密工作无关的软件。
(3)对涉密计算机进行定期检查和维护,确保其正常运行。
4. 移动存储介质管理(1)严禁使用非法移动存储介质,如U盘、光盘等。
(2)涉密移动存储介质应进行统一购置、统一标识、严格登记、集中管理。
(3)严禁将涉密信息存储在私人移动存储介质上。
五、泄密事件处理1. 发生泄密事件时,立即启动应急预案,采取有效措施,防止事态扩大。
2. 对泄密事件进行调查,查明原因,依法依规进行处理。
3. 对泄露国家秘密、商业秘密和个人隐私的行为,依法追究责任。
六、附则1. 本制度由我单位保密工作领导小组负责解释。
2. 本制度自发布之日起施行。
3. 本制度如有未尽事宜,由保密工作领导小组根据实际情况进行修订。
北交《计算机安全与保密(专)》复习题解析B一、简答题1.计算机面临的安全威胁主要表现在哪些方面?考核知识点解析:本题考点是计算机面临的主要安全威胁。
计算机面临的安全威胁主要表现在泄漏信、破坏信息和拒绝服务等几个方面。
答案:1)泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏。
2)破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
3)拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
2.请列出至少5种信息安全机制。
考核知识点解析:本题考点是信息安全机制的种类。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
答案:加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制等交换鉴别机制通过互相交换信息的方式来确定彼此的身份。
3.简述防火墙的主要功能。
考核知识点解析:本题考点是防火墙的主要功能。
防火墙是一种位于内部网络与外部网络之间的网络安全系统,是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。
答案:1.限定内部用户访问特殊站点。
2.防止未授权用户访问内部网络。
3.允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源。
4.记录通过防火墙的信息内容和活动。
5.对网络攻击进行监测和报警。
4.简述拒绝服务攻击(DoS)考核知识点解析:本题考点是拒绝服务攻击(DoS)的基本原理。
DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。
计算机网络安全和信息保密管理规定1、为了保证公司计算机网络系统的稳定运行及网络数据的安全保密,维持安全可靠的计算机应用环境,特制定本规定。
2、凡使用公司计算机网络系统的员工都必须执行本规定。
3、在公司保密工作小组领导下,由办公室负责接入网络的安全保密管理工作。
办公室落实具体技术防范措施,负责设备、信息系统的安装调试和维护,并对用户指派信息维护员专门负责各部门的信息安全维护工作。
4、对接入公司网络系统的计算机及设备,必须符合一下规定:1)凡接入公司网络系统的计算机,只在需要使用光驱和打印机的网络管理员计算机上安装相关设备,其他计算机不得安装和使用光驱、软驱、USB卡、磁盘、磁带、打印机等输入、输出端口一律屏蔽和禁用。
2)凡接入公司办公网络的计算机,禁止使用任何网络设备,将计算机与国际互联网联结。
3)各部门的计算机均不得与其它办公系统相联结,如有信息传输的需要,可使用软盘、光盘、USB盘或活动硬盘等数据介质盘片,由网络管理员在装有相应外设的计算机上进行数据传输。
4)在未经许可的情况下,不得擅自对处计算机及其相关设备的硬件部分进行修改、改装或拆卸配置,包括添加光驱、软驱,挂接硬盘等读写设备,以及增加串口或并口外围设备,如扫描仪、打印机等。
4)非我公司的计算机及任何外设,不得接入我公司的网络系统。
5)严禁私自开启计算机机箱封条或机箱锁。
5、凡使用公司网络系统的员工,必须遵守以下规定;1)未经批准,严禁非本公司工作人员使用除计算机及任何相关设备。
2)对新上网使用办公网络系统的员工,由办公室负责上岗前的计算机网络设备系统安全及信息保密的技术培训工作。
3)公司计算机网络系统中凡属于国家保密资料或商业秘密的任何文件、图形等数据(如地形图等),未经批准,任何人严禁将其以任何形式(如数据形式:Internet、软盘、光盘、硬磁盘等;硬拷贝形式:图纸打印、复印、照片等)复制、传输或对外提供。
4)任何员工均不得超越权限侵入网络中未开放的信息,不得擅自修改入库数据资料和修改他人数据资料。
计算机信息安全保密工作总结计算机信息安全保密工作总结1随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。
为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。
同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。
一、制度健全,措施落实为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据《中华人民共和国计算机信息系统安全保护条例》和《广东省涉密计算机信息系统保密管理暂行规定》等法规,结合工作实际,建立和健全了《计算机信息系统保密管理制度》、《网络管理制度》、《电脑及网络使用管理制度》和《内部日常办公系统(EIC)使用安全制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。
至今没有发生泄密事件。
二、加强学习,增强保密观念我区在实施网站建设的过程中,都把强化信息安全教育放到首位。
使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。
为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。
同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。
北交《计算机安全与保密(专)》在线作业一
1 单选题
1 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。
A 实体安全保护
B 人员管理
C 媒体安全保护
D 设备安全保护
2 对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。
A 应对措施
B 响应手段或措施
C 防范政策
D 响应设备
3 安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
A 规模
B 重要性
C 安全保护能力
D 网络结构
4 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的()工作。
A 管理
C 报批
D 制作·
5 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。
A 黑客攻击
B 计算机病毒侵袭
C 系统内部
D 信息辐射
6 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A 路由选择
B 入侵检测
C 数字签名
D 访问控制
7 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。
A 海关
B 工商
C 税务
D 边防
8 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。
是我们实施()的重要部位。
对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。
A 计算机信息网络安全运行。
一、目的和依据为加强保密计算机安全管理,确保国家秘密信息安全,依据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》等相关法律法规,结合本单位的实际情况,制定本制度。
二、适用范围本制度适用于本单位所有涉密计算机及其相关人员。
三、职责和权限1. 保密工作领导小组负责保密计算机安全工作的总体规划和组织协调,对保密计算机安全管理工作进行监督和检查。
2. 保密管理部门负责制定保密计算机安全管理制度,组织实施保密计算机安全管理工作,对违反保密计算机安全管理制度的行为进行处理。
3. 使用保密计算机的部门负责人负责对本部门保密计算机的安全管理工作进行监督管理,确保本部门保密计算机安全。
4. 保密计算机操作人员负责遵守保密计算机安全管理制度,确保国家秘密信息安全。
四、保密计算机安全管理制度1. 保密计算机应专机专用,不得用于处理非涉密信息。
2. 保密计算机的操作系统、应用软件、数据库等必须经过安全审查,确保其安全可靠。
3. 保密计算机应安装杀毒软件、防火墙等安全防护设备,定期进行病毒查杀和系统漏洞修补。
4. 保密计算机的硬盘、U盘、光盘等存储介质应进行数据加密处理,防止数据泄露。
5. 保密计算机的打印、复制、发送等操作,应严格按照保密要求执行,不得随意泄露国家秘密。
6. 保密计算机的网络安全防护措施应得到加强,包括但不限于以下内容:(1)禁止将保密计算机接入互联网、内部局域网或其他外部网络;(2)禁止使用未经验证的软件和硬件设备;(3)禁止在保密计算机上安装与工作无关的软件;(4)禁止使用外网邮箱接收、发送涉密信息。
7. 保密计算机的维修、升级、报废等环节,应严格按照保密要求执行,确保国家秘密信息安全。
8. 保密计算机操作人员应定期接受保密知识培训,提高保密意识。
五、保密计算机安全监督检查1. 保密管理部门应定期对保密计算机安全工作进行监督检查,对存在的问题及时督促整改。
北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。
)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。
圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。
计算机保密管理制度(正文)关于计算机保密与安全管理暂行规定第一章总则第一条为加强局机关计算机保密及安全管理,保守国家秘密,保障计算机系统的正常使用,发挥办公自动化的效益,根据国家和省有关法律、法规及有关文件的规定,结合我局实际情况,特制定本规定。
第二章计算机安全操作技术管理第二条各部室的计算机由办公室统一建立包括机器配置、维修记录、更换部件等内容的计算机档案。
每台计算机要明确专人管理,使用者为计算机第一责任人,负责日常维护工作。
第三条使用者必须按照正确的操作程序使用计算机。
按正常步骤开启和退出操作系统;不得随意改动计算机操作系统内设置网络的有关参数;不得随意删改计算机统一设置的系统软件;应经常清理计算机内无用文件和垃圾站内无用信息,保持正常的硬盘空间。
下班后,必须切断电源(关闭接线板的开关)。
第四条使用者要确保计算机在无病毒状态下工作。
计算机要加装正版的杀毒软件,并定期升级杀毒软件(一般一个月)和定期杀毒(一般一星期一次);对初次使用的软件、数据载体(软盘、U盘、移动硬盘、光盘)应经杀毒软件检测确认无病毒和无害数据后,方可投入使用。
计算机操作人员发现计算机感染病毒,应立即中断运行,并与计算机管理员联系,在与室机关局域网切断连接的情况下,及时消除病毒。
第五条计算机主要是用于业务数据的处理及信息传输,提高工作效率。
严禁上班时间用计算机玩游戏及安装一切与工作无关的软件。
第六条使用计算机上国际互联网时,要遵守《全国人大常委会关于维护互联网安全的决定》和国务院2000年9月颁布的(第292号令)《互联网信息服务管理办法》,不得进入色情网站、反动网站等非法网站。
不得使用室机关的网络设备通报反动、毛病的信息。
违背此条划定者,由办公室收回使用者的计算机,并按相关的划定给予惩处。
第七条计算机的购置和维护由办公室统一负责,使用者在使用过程中发现计算机出现异常现象(如网络毛病或系统死机等),应及时与办公室管理人员接洽,由办公室指派专业人员修理,不得自行拆卸修缮,以避免造成使用者数据的破坏。