第一篇:網絡安全總結(最終版)
第一章 網絡安全基礎 ●信息安全的四個屬性
保密性(Confidentiality):確保信息不被泄露或呈現給非授權的人。
完整性(Integrity):確保數據的一致性;特別要防止未經授權生成、修改或毀壞數據。
可用性(Availability):確保合法用戶不會無緣無故地被拒絕訪問信息或資源。
合法使用(Legitimate Use):確保資源不被非授權的人或以非授權的方式使用
●基本威脅
信息泄露:信息被泄露或透露給某個非授權的人或實體。這種成脅來自諸如竊聽、搭線或其他更加錯綜復雜的信息探測攻擊。
完整性破壞:數據的一致性通過非授權的增刪、修改或破壞而受到損壞。
拒絕服務:對信息或資源的訪問被無條件地阻止。這可能由以下攻擊所致:攻擊者通過對系統進行非法的、根本無法成功的訪問嘗試使系統產生過量的負荷,從而導致系統的資源在合法用戶看來是不可使用的。拒絕服務也可能是因為系統在物理上,或邏輯上受到破壞而中斷服務。
非法使用:某一資源被某個非授權的人或以某種非授權的方式使用。例如,侵入某個計算機系統的攻擊者會利用此系統作為盜用電信服務的基點,或者作為侵入其他系統的“橋頭堡”
●安全防護措施的分類
物理安全:防火、防盜
人員安全:安全性培訓、職責劃分 管理安全:有章可循
媒體安全:可控(銷毀、報道)輻射安全:二次發射 生命周期控制
●網絡安全策略
安全策略是指在某個安全域內,施加給所有與安全活動相關活動的一套規則。分成三個等級:
安全策略目標:訴求 憲法
機構安全策略:大范圍
法律
系統安全策略:小范圍 規章
●安全攻擊的分類
被動攻擊(Passive attack):試圖獲得或利用系統的信息,但不會對系統的資源造成破壞。(竊聽攻擊、流量分析------加密即可防止)主動攻擊(Active attack):試圖破壞系統的資源,影響系統的正常工作 偽裝攻擊:某個實體假裝成其他實體,對目標發起攻擊
重放攻擊:攻擊者為了達到某種目的,將獲得的信息再次發送,以在非授權的情況下進行傳輸。
消息篡改:攻擊者對所獲得的合法消息中的一部分進行修改或延遲消息的傳輸,以達到其非授權的目的。
拒絕服務:阻止人們正常使用網絡。●能分辨一些網絡攻擊
口令竊取:
口令登錄、口令猜測(利用已知或假定的口令嘗試;根據竊取的口令文件進行猜測;竊取某次合法終端之間的會話。)、壞口令。(One time password 一次一密策略)欺騙攻擊:郵件、音頻、視頻 缺陷和后門攻擊
緩沖器溢出:堆棧粉碎
缺陷(Flaws)
Morris:
因而需要確保正確性: 編寫軟件時:內存分配 輸入時:編譯工具 最小特權原則 認證失效
是許多攻擊的根源、密碼鎖的作用 源地址有效性驗證:重發請求 協議缺陷
現有Internet的限制——TCP三次握手 密碼學協議Sha1,DES WEP 與EAP 信息泄露 Finger 電話號碼
DNS:網絡拓撲
拒絕服務(過度使用服務,使軟硬件過度運行)Ping of Death:ICMP包 Teardrop:IP碎片偏移重疊
UDP泛洪:chargen服務—echo服務 SYN泛洪:
Land攻擊:源地址目的地址指向同一個位置 DOS:RST位
DDoS:分布式拒絕服務 指數攻擊---病毒和蠕蟲
●X.800的5類安全服務
認證、訪問控制、數據保密性、數據完整性、不可否認性
●網絡安全模型通常由6部分組成:消息的發送方(信源)、消息的接收方(信宿)、安全變換、信息通道、可信的第三方和攻擊者。
第二章 TCP/IP協議族的安全性
●IP協議基本理解
一個 IP 數據報由首部和數據兩部分組成。首部的前一部分是固定長度,共 20 字節,是所有 IP 數據報必須具有的。在首部的固定部分的后面是一些可選字段,其長度是可變的。A.不能保證有序 B.不能保證完整性 ——源地址的有效性: 基于IP地址的認證 IP source routing ——有效載荷的完整性
C.非面向連接:不可靠數據業務
——不能保證是否傳送出去、僅傳送一次 D.不能保證可靠的鏈路
——數據包的丟棄,TCP擁塞控制 E.數據包的分片與重組
——中間節點不能對小數據包進行拼裝組合 ——數據包重疊 G.無分類域間路由 ——IP頭部長度
——定向廣播:因為每個主機默認都會響應這個ping,導致鏈路流量過大而拒絕服務 IPv4報文格式:
●@ARP的安全性缺陷
通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞或者實現“man in the middle” 進行ARP重定向和嗅探攻擊。
每個主機都用一個ARP高速緩存存放最近IP地址到MAC硬件地址之間的映射記錄。MS Windows高速緩存中的每一條記錄(條目)的生存時間一般為60秒,起始時間從被創建時開始算起。默認情況下,ARP從緩存中讀取IP-MAC條目,緩存中的IP-MAC條目是根據ARP響應包動態變化的。因此,只要網絡上有ARP響應包發送到本機,即會更新ARP高速緩存中的IP-MAC條目。
控制報文協議ICMP的安全缺陷
介于網絡層和傳輸層的協議,它的主要功能是傳輸網絡診斷信息。
ICMP傳輸的信息可以分為兩類,一類是錯誤(error)信息,這一類信息可用來診斷網絡故障。ICMP只提供特定類型的錯誤匯報,它不能幫助IP協議成為“可靠”(reliable)的協議。
另一類信息是咨詢(Informational)性質的,比如某臺計算機詢問路徑上的每個路由器都是誰,然后各個路由器同樣用ICMP包回答。重定向、Ping of death、Path MTU @傳輸控制協議TCP的安全性
IP數據包容易丟失、被復制和亂序傳遞,TCP用于提供可靠的鏈路。重傳重組
一般只有超級用戶才可創建1024以下端口 三次握手:SYN Flood 序號選擇:序號攻擊
@用戶數據報文協議UDP的安全缺陷 無糾錯和重傳
無數據包丟棄、復制或重排序 開銷比TCP小
●IPv6數據報格式
第三章 數字證書與公鑰基礎設施
●數字證書是一種具有權威性的電子文檔,其作用是證明證書中所列用戶身份與證書中所列公開密鑰合法且一致。是一個用戶的身份與其所持有的公鑰的結合。
●PKI是一種遵循標準的利用公鑰理論和技術建立的提供安全服務的基礎設施。是創建、管理、存儲、分發和撤銷基于公鑰加密數字證書所需要的一套硬件、軟件、策略和過程的集合。目的是從技術上解決網上身份認證、電子信息的完整性和不可抵賴性等安全問題。為網絡應用提供可靠的安全服務。
PKI包括數字證書CA、注冊機構RA、證書發布庫、密鑰備份與恢復、撤銷系統、PKI應用接口。CA數字證書認證中心,是PKI體系的核心構建。負責發放和管理數字證書。注冊機構RA是數字證書注冊審批機構,是認證中心的延伸,與CA在邏輯上是一個整體,執行不同的功能。證書發布庫集中存放CA頒發的證書和撤銷列表CRL。
●認證服務
身份識別與認證、驗證證書的真偽、驗證身份的真偽
●數據保密性服務(數字信封機制)
●數字證書基本字段:
●證書生成步驟:密鑰生成、注冊、驗證、證書生成。
●數字證書管理參與方:最終用戶、注冊機構RA、證書機構CA
●密鑰證書鏈
●證書撤銷原因:私鑰被破解、CA發現簽發數字證書時出錯、證書持有者離職 ●證書撤銷列表CRL:
CRL僅列出在有效期內被撤銷的證書,不包含過了有效期的失效證書。CRL包含CA的簽名
CRL包括CRL發布的日期、時間和下一個CRL發布的時間 CRL列出證書序號、撤銷日期和時間、撤銷原因
數字證書的安全性檢查操作步驟:證書有效期檢查、簽名檢查、證書撤銷狀態檢查
●PMI主要負責向業務應用系統提供與應用相關的授權服務管理,提供用戶身份到應用授權的映射功能,實現與實際應用處理模式相對應的、與具體應用系統開發和管理無關的訪問控制機制,極大地簡化了應用中訪問控制和權限管理系統的開發與維護,并減少了管理成本和復雜性。
PMI與PKI的區別:PKI 你是誰、PMI 你能做什么
●PMI模型 包括三部分:目標、權限持有者、權限驗證者。
第四章 網絡加密與密鑰管理 ●鏈路加密:鏈路加密對網絡中兩個相鄰節點之間傳輸的數據加密保護;任意一對節點和相應調制解調器之間都裝有相同的密碼機,并配置相同的密鑰;不同節點之間的密碼機和密鑰不一定相同。
加密優點:網絡中傳輸的消息由報頭和報文組成。鏈路加密,報文和報頭同時加密;掩蓋了傳輸的起點和終點。鏈路上的信息均以密文形式存在。填充技術可以掩蓋消息的頻率和長度特性。
加密缺點:在中間傳輸節點上存在明文。對鏈路兩端的設備進行同步,影響網絡性能。當通過衛星網絡等極端環境下,同步等問題更為嚴峻。對稱密鑰帶來的密鑰分發、密鑰管理和密鑰更新問題。
節點加密:鏈路上的信息均以密文形式存在,在中間傳輸節點上不存在明文。
缺點:節點加密,僅對報文加密,報頭和路由信息以明文形式傳輸;暴露了傳輸的起點和終點。對鏈路兩端的設備進行同步,影響網絡性能。對稱密鑰帶來的密鑰分發、密鑰管理和密鑰更新問題。
端到端加密:對一對用戶(不是節點)之間的數據連續地提供保護,解決在消息交換過程中由于錯誤路由帶來的泄密。優點:從原點到終點始終以密文形式存在,傳輸過程中不解密。有節點損壞也不會帶來泄密。系統開銷小。避免了同步問題。不影響其他用戶。缺點:不對目的地址加密。
混合加密:端到端和鏈路混合加密:報文將被兩次加密,報頭由鏈路方式加密。鏈路加密與端到端加密各自的優點。
●好壞密鑰區分:
基本密鑰:基本密鑰、用戶密鑰
存在較長時間,能與會話密鑰一起控制密鑰產生器 會話密鑰:數據加密密鑰 短期的;
可事先約定或協議分配;
限制了同一密鑰加密的密文量。密鑰加密密鑰:次主密鑰
對密鑰加密的密鑰,各節點應該互不相同。主機主密鑰 好密鑰:
(1)真正隨機、等概率,如擲硬幣、擲骰子等;(2)避免使用特定算法的弱密鑰;
(3)雙鑰系統的密鑰更難以產生,因為必須滿足一定的數學關系;
(4)為了便于記憶,密鑰不能選得過長,而且不可能選完全隨機的數串,要選用易記而難猜中的密鑰;
(5)采用密鑰揉搓或雜湊技術,將易記的長句子(10~15個英文字的通行短語),經單向雜湊函數變換成偽隨機數串(64 bit)。
●密鑰分配的三種方式:
一是利用安全信道實現密鑰傳遞;
二是利用雙鑰體制建立安全信道傳遞:
三是利用特定的物理現象(如量子技術)實現密鑰傳遞
●可信第三方TTP三種參與方式:協調(In line)、聯機(On line)和脫機(Off line)
在協調方式下,T足一個中間人,為A與B之間通信提供實時服務;在聯機方式下,T實時參與A和B每次協議的執行,但A和B之間的通信不必經過T;在脫機方式下,T不實時參與A和B的協議,而是預先向A和B提供雙方執行協議所需的信息。
●密鑰認證(確保自己是在和安全的一方通信,而不是和中間人通信)的三種方式: 隱式密鑰認證 密鑰確證 顯式密鑰認證
●采用雙鑰體制的中間人攻擊
(1)A1ice將其公鑰發送給Bob。Mallorv截獲這公鑰,并將他自己的公鑰發送給Bob。(2)Bob將其公鑰發送給A1ice。Mallorv截獲這一公鑰,并將他自己的公鑰發送給Alice。(3)當Alice采用“Bob”的公鑰對消息加密并發送給Bob時,Mallorv會將其截獲。由于這條消息實際上采用了Mallory的公鑰進行加密,因此Mallory可以采用其私鑰對密文解密,并采用Bob的公鑰對消息重新加密后發送給Bob。
(4)當Bob采用“Alice”的公鑰對消息加密并發送給A1ice時,Mallory會將其截獲。由于這條消息實際上采用了Mallory的公鑰進行加密,因此Mallory可以采用其私鑰對密文解密,并采用Alice的公鑰對消息重新加密后發送給Alice。
即使Bob和Alice的公鑰存儲在數據庫中,這一攻擊形式仍然有效。截獲數據庫查詢指令。進入數據庫修改Alice和Bob的公鑰。
●聯鎖協議
(1)Alice發送她的公鑰給Bob;(2)Bob發送他的公鑰給Alice;
(3)A1ice用Bob的公鑰對消息加密,此后,她將一半密文發送給Bob;(4)Bob用Alice的公鑰對消息加密,此后,他將一半密文發送給A1ice;(5)Alice發送另一半密文給Bob;
(6)Bob將A1ice的兩部分密文組合在一起,并采用其私鑰解密,Bob發送他的另一半密文給Alice;
(7)Alice將Bob的兩部分密文組合在一起,并采用其私鑰解密。優點:一半密文既不可以解密,又不可以重新加密
第五章 防火墻原理與設計
●防火墻是由軟件和硬件組成的系統,處于安全的網絡和不安全的網絡之間,根據系統管理員設置的訪問控制規則,對數據流進行過濾。
防火墻對數據流的處理有三種:允許、拒絕、丟棄
●對防火墻功能的理解(判斷)
防火墻的不足:防外不防內;繞過防火墻的連接無效;必須允許重要的服務通過,也為攻擊預留了通道。
●防火墻基本類型及工作網絡層次 包過濾、電路級、應用級防火墻
●靜態包過濾防火墻(工作于網絡層)可以采用路由器上的過濾模塊實現。無需采用專門設備,低開銷。每個網絡的入口都可以配備 工作原理:采用一組過濾規則,對每個數據包進行檢查,根據檢查結果確定是否丟棄或轉發,這種防火墻對從內網到外網和從外網到內網兩個方向的數據包進行過濾。
●檢查的字段
數據源地址、目的地址、源端口號、目的端口號、應用或協議
●訪問控制規則庫
將特定域與規則逐條比較;
默認規則:允許一切、拒絕一切;
拒絕或接收發往/來自某個特定IP地址或者IP地址范圍; 拒絕和接收發往/來自某個特定服務端口。
第六章 入侵檢測系統
●入侵檢測模型四個部分:數據收集器、檢測器、知識庫、控制器
●IDS三個主要任務:信息收集(系統日志目錄及文件中的異常改變,程序執行中的異常行為,物理形式的入侵信息)、信息分析、安全響應
●按數據來源分類:
基于網絡的入侵檢測系統NIDS
偵測速度快、不容易受到攻擊、主機資源消耗少 來自服務其本身的攻擊不經過網絡,誤報率高 基于主機的入侵檢測系統HIDS 日志和審計記錄
不同操作系統的應用層,誤報少 依賴于主機及其子系統,實時性差 分布式入侵檢測系統DIDS
●按入侵檢測策略分類:
濫用監測 減少系統負擔
需要不斷升級
異常檢測
統計描述、統計正常使用時的一些測量屬性
可檢測未知入侵
漏報、誤報,用戶行為突然改變
完整性分析:采用批處理,實時響應性差
●NIDS特點:
擁有成本低、攻擊者轉移證據困難、實時檢測和響應、能夠檢測未成功的攻擊和企圖、操作系統獨立。
關鍵技術:IP碎片重組技術、TCP流重組技術、TCP狀態檢測技術、協議分析技術、零復制技術、蜜罐技術
●HIDS特點:監視特定的系統活動、非常適用于加密和文件交換、近實時的檢測和應答 不需要額外的硬件
●DIDS產生的驅動力(選擇)
(1)系統的弱點或漏洞分散在網絡的各個主機上,這些弱點有可能被入侵者起用來攻擊網絡,而依靠唯一的主機或網絡,IDs不能發現入侵行為。
(2)入侵行為不再是單一的行為,而表現出協作入侵的特點,如分布式拒絕服務攻擊(DDoS)。
(3)入侵檢測所依靠的數據來源分散化,收集原始數據變得困難,如交換網絡使得監聽網絡數據包受到限制。
(4)網絡傳輸速度加快,網絡的流量大,集中處理原始數據的方式往往造成檢測瓶頸,從而導致漏檢。
● IDS控制臺的設計 日志檢索、探測器管理、規則管理、日志報表、用戶管理
第七章 VPN技術
●VPN(將物理上分布在不同地點的網絡通過公用網絡連接而構成邏輯上的虛擬子網)的特點 :費用低、安全保障、服務質量保證、可擴充性和靈活性、可管理性
●VPN的分類:移動用戶遠程訪問VPN連接(鏈路上的第一個數據包總是有遠程訪問客戶機提出。)、網關-網關VPN連接(鏈路的兩端分別是專用網絡的兩個不同部分)
●VPN的隧道 隧道是通過一個公用網絡建立的一條穿過公共網絡的安全的、邏輯上的隧道.第二層隧道協議:PPTP、L2F、L2TP 第二層隧道協議的缺點
簡單易行,但是擴展性不好,沒有提供內在的安全機制,不能提供企業和企業外部客戶及供應商之間會話的保密性要求。第三層隧道協議:GRE、VTP、IPsec、MPLS
●VPN傳輸模式及隧道模式
●VPN主要構成部分:管理模塊、密鑰分配和生成模塊、身份認證模塊、數據加/解密模塊、數據分組封裝/分解模塊、加密函數庫
●IPsec VPN與TLS VPN比較 傳輸層安全協議VPN---TLS VPN TLS VPN的特點:用戶不需要安裝和配置客戶端軟件,只需在客戶端安裝一個瀏覽器。IPSec需要復雜的配置。允許使用數字簽名和證書,提供強大地認證功能。
第八章 身份認證
●身份證明基本分類:身份驗證、身份識別
●實現身份證明的基本途徑:所知、所有、個人基本特征
●口令控制基本措施:系統消息、限制試探次數、口令有效期、雙口令系統、最小長度、封鎖用戶系統、根口令的保護、系統生成口令。
●UNIX系統口令存儲過程
口令為8個字符,采用7 bit ASCII碼,即56 bit串,加上12 bit填充(一般為用戶輸入口令的時間信息)。第一次輸入64 bit全“0”數據進行加密,第二次則以第一次加密結果作為輸入數據,迭代25次,將最后一次輸出變換成11個字符(其中,每個字符是A~Z,a~z,0~9,“0”,“1”等共64個字符之一)作為口令的密文。
檢驗時,用戶發送口令和ID,系統將由ID檢索出相應的填充值,并與口令一起送入加密裝置算出相應密文,然后與檢索出的密文進行比對。
●舉例說明個人特征的身份驗證
手書簽字驗證、指紋驗證、語音驗證、視網膜圖樣驗證、虹膜圖樣驗證、臉型驗證、●一次性口令:一次性口令是在登錄過程中加入不確定性因素,通過某種運算,使每次登陸時用戶所使用的密碼都不相同。實現機制:挑戰/響應機制、口令序列機制(S/key)、時間同步機制、事件同步機制。實現機制的對比:
第二篇:網絡安全總結
XXX網絡安全總結
隨著網絡技術的發展,網絡安全也就成為當今網絡社會焦點中的焦點,幾乎沒有人不在談論網絡上的安全問題,病毒、黑客程序、郵件炸彈、遠程偵聽等這一切都無不讓人膽戰心驚。病毒、黑客的猖獗使身處今日網絡社會的人們感覺到談網色變,無所適從。
一、成立網絡與信息安全小組
為進一步加強信息安全工作,XXX組建了信息安全小組 組長:XXX
副組長:XXX
成員:XXXXXXXXXXXXXXXXXXXXXXXXX
二、加強理論知識武裝頭腦
通過此次培訓,了解了很多有關網絡安全的法律法規、網絡安全管理和網絡安全技術。首先網絡安全理論知識讓XXX根本上了解了網絡安全的意義,雖然理論知識有點枯燥,但我們清楚的知道這是基礎,通過不斷學習要重視網絡安全的重要性,而對于XXX則要充分認識XXX的網絡安全管理問題,正視問題,解決落實網絡安全,使XXX的日常工作有條不紊的進行。其次網絡安全問題要靠集體的努力,不能就靠某一個人,XXX本身就是一個團隊,一個集體,當然需要全體同志們的共同努力,首先每位職工都要有網絡安全意識,其次才能通過技術手段使網
絡更穩定。
三、嚴防計算機涉密信息對外泄漏
經過學習,XXX加強組織領導,強化宣傳教育,落實工作責任,加強日常監督檢查,將涉密計算機管理為重點,對于U盤、移動硬盤,采取專人保管,涉密文件單獨存放,禁止公、私混用,對XXX的計算機全部進行了審查,統一安裝上殺毒軟件,并派專人定期維護更新,嚴防重要信息泄漏。
四、明確責任,落實網絡信息安全責任制
按照XXX有關信息系統安全等級保護工作的要求,XXX認真貫徹“誰主管誰負責、誰運行誰負責、誰使用誰負責”的原則,把安全責任制落實到每一個崗位,建立起了網絡信息安全長效機制。
五、XXXX的網絡系統配置
XXXX所使用的各種網絡設備、軟件都是從XXX工作平臺內下載,經過殺毒軟件檢驗、鑒定合格后才投入使用的,自安裝以來運行基本正常,并且所有的計算機都安裝了軟件防火墻和殺毒軟件,由防火墻軟件自動掃描系統漏洞,自動升級補丁,自動進行木馬病毒檢測。
六、提高操作人員的技術水平
由于計算機網絡信息安全技術專業性較強,XXX將不斷提高操作人員的技術水平,通過強化培訓,提高專業技
能,做到人防與技防相結合,讓計算機安全保護的技術水平作為保護信息安全的一道看不見的屏障。
XXX
2012年X月
第三篇:網絡安全總結
夏孜蓋鄉中心校網絡安全講座總結
為積極推進學校網絡信息安全建設,努力營造“安全、健康、文明、和諧”的網絡環境,根據學校的統一安排部署,我校于9月20日下午開展網絡安全講座主題教育。
本次活動由劉波老師主講,劉波老師從個人信息保護法、網絡安全法、網絡安全政策等方面進行講解,讓老師們了解如何正確的使用網絡、網絡安全相關知識,以及網絡安全在日常生活中的重要作用。劉波老師從實際應用中講解如何安全使用網絡,如何避免網絡詐騙等相關知識。講座活動結束后老師們紛紛表示,本次講座活動使之受益匪淺,劉波老師的講解幫助其加深了對網絡安全的理解,同時學到了更多保護個人信息、維護自身利益的方法。
此次活動,學校積極引導老師們弘揚網絡正能量,主動投身網絡安全建設。普及網絡安全知識,提升網絡安全意識和防護技能,營造健康文明的網絡環境,共同維護國家網絡安全。
夏孜蓋鄉中心校 2018年9月21日
第四篇:網絡安全總結
(一)本信息安全工作主要情況
今年以來,全市從落實各項安全管理制度和規范入手,積極有效地開展了政府信息安全工作,主要完成了以下五項工作:
1.落實信息安全規范。全市范圍內逐步推行《蘇州市電子政務網信息安全規范(試行)》,所有接入蘇州電子政務網的系統嚴格遵照規范實施,按照七個區、五個下屬市、市級機關的順序,我委定期組織開展安全檢查,確保各項安全保障措施落實到位。
2.組織信息安全培訓。面向全市政府部門CIO及信息安全技術人員進行了網站滲透攻擊與防護、病毒原理與防護等專題培訓,提高了信息安全保障技能。
3.加強政府門戶網站巡檢。定期對政府部門網站進行外部web安全檢查,出具安全風險掃描報告,并協助、督促相關部門進行安全加固。
4.狠抓信息安全事件整改。今年,省通信管理局通報了幾起我市政府部門主機感染“飛客”蠕蟲病毒、木馬受控的安全事件,我市高度重視,立即部署相關工作,向涉及政府部門發出安全通報,責令采取有力措施迅速處置,并向全市政府部門發文,要求進一步加強政府門戶網站安全管理。
5.做好重要時期信息安全保障。采取一系列有效措施,實行24小時值班制及安全日報制,與重點部門簽訂信息安全保障承諾書,加強互聯網出口訪問的實時監控,確保世博會期間信息系統安全。
(二)信息系統安全檢查工作開展情況及檢查效果
按照省網安辦的統一部署,我市及時制定了《2010蘇州市政府信息系統安全檢查工作方案》,五市七區及市級機關各部門迅速展開了自查工作,**家單位上報了書面檢查報告,較好地完成了自查工作。在認真分析、總結前期各單位自查工作的基礎上,9月中旬,市發改委會同市國密局、市公安局和信息安全服務公司抽調21名同志組成聯合檢查組,分成三個檢查小組,對部分市(區)和市級機關的重要信息系統安全情況進行抽查。檢查組共掃描了**個單位的門戶網站,采用自動和人工相結合的方式對**臺重要業務系統服務器、**臺客戶端、**臺交換機和**臺防火墻進行了安全檢查。
檢查組認真貫徹“檢查就是服務”的理念,按照《工作方案》對抽查單位進行了細致周到的安全巡檢,提供了一次全面的安全風險評估服務,受到了服務單位的歡迎和肯定。檢查從自查情況核實到管理制度落實,從網站外部安全掃描到重要業務系統安全檢測,從整體網絡安全評測到機房物理環境實地勘查,全面了解了各單位信息安全現狀,發現了一些安全問題,及時消除了一些安全隱患,有針對性地提出了整改建議,并出具了18份書面檢查報告,督促有關單位對照報告認真落實整改。通過信息安全檢查,使各單位進一步提高了思想認識,完善了安全管理制度,強化了安全防范措施,落實了安全問題的整改,全市安全保障能力顯著提高。
(三)全市信息狀況總體評價
綜合信息系統安全自查和抽查情況看,我市信息系統安全工作整體情況良好,尤其在組織機構、制度建設和日常管理方面,比較完善規范,個別單位還通過了ISO 9001質量管理認證,采取了有效的安全防護措施,信息安全工作得到了各單位領導的普遍重視。但在風險評估、等級保護、應急演練以及經費保障上面都有待于加強。
二、主要問題及整改情況
(一)主要存在的問題
經過本次信息安全自查,對照檢查標準,主要存在以下一些問題:
1.部分單位規章制度不夠完善,未能覆蓋信息系統安全的所有方面。轉載自百分網http://轉載請注明出處,謝謝!
第五篇:網絡安全活動總結
安岳縣岳陽鎮小學
開展2017年網絡安全宣傳周活動總結
為迎接“十九大”順利召開,根據《安岳縣教育系統2017網絡安全宣傳周活動實施方案》精神,學習貫徹總書記關于網絡安全和信息化系列重要講話精神,結合學校實際情況,緊緊圍繞“網絡安全為人民,網絡安全靠人民”這一主題開展宣傳教育活動,增強青少年學生網絡安全意識,提高網絡安全技能,營造網絡安全人人有責,人人參與的良好氛圍,保障用戶合法權益,共同維護國家網絡安全。現將此次活動簡要總結如下。
一、學校高度重視,后勤保障有力
學校積極召開行政領導班子專題會,安排部署宣傳活動周內容。明確了分管領導和責任科室,會同學校德育、少先隊制定活動方案,后勤出動專用資金給予強有力的保障。
二、開展“網絡安全知識進校園”知識普及活動
9月18日,學校利用集體朝會向全校師生闡明網絡安全宣傳的重要性,同時積極向學生印發“網絡安全基礎知識手冊”,讓學生與家長一起學習網絡安全的基礎知識,讓學生與家長了解當前網絡安全的常見問題,掌握網絡安全的一些基本技能,提高網絡安全的防范意識,自覺遵守網絡安全法規,共同營造網絡安全在我身的良好氛圍。
三、開展“網絡安全精彩一課”教育活動
9月20日,我校在電教室對四—六年級學生上了一節“網絡安全精彩一課”,老師先通過深入淺出的教學方法與視頻演示,向學生講解網絡組成結構與基本原理。然后師生互動,通過交流讓學生了解到身邊的網絡安全隱患,懂得如何去識別這些網絡陷阱,提高網絡安全的防范能力。
四、開展“網安啟明星”青少年體驗活動
9月24日,我校在多媒體網絡電腦室對三年級學生進行了“網安啟明星”青少年體驗活動,學生登錄體驗網站,親身體驗網絡陷阱與網絡病毒的危害性,進一步培養小學生健康上網、依法用網、文明護網良好意識,懂得“人人為我,我為人人”的道理。我校通過網絡安全教育,讓青少年了解、感知身邊的網絡安全風險,增強網絡安全防范意識,提高網絡安全的防護技能,保障網民的合法權益,共同維護網絡安全,傳遞正能量,助力“中國夢”。
五、開展“網絡安全宣傳講座”
9月20日下午,利用教師大會聘請計算機專業教師在教師隊伍中全面開展網絡安全宣講,宣講會上教師們積極參與互動,積極提出以往疑惑的問題,通過宣講教師們知道了一些基本病毒識別和處理方法。
安岳縣岳陽鎮小學
2017年9月25日