公务员期刊网 精选范文 信息安全技术报告范文

信息安全技术报告精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全技术报告主题范文,仅供参考,欢迎阅读并收藏。

信息安全技术报告

第1篇:信息安全技术报告范文

教学不是教则学之,而应是因学而教。在高等教育的传统模式里,完整的课程教学设计往往固化了教学大纲、计划和教案,教师的课堂语言都预先组织得非常缜密,“教师一张嘴,学生一双耳”即完成课程的教学活动,即便有一定师生交流,也存在教学互动不明确、不具体、不充分的问题。《国家中长期教育改革和发展规划纲要(2010—2020)》明确提出了新形势下的人才培养目标,为提高研究生创新能力,需要构建多层次、多样化、开放式的研究生课程体系,加强硕士生与本科生、博士生与硕士生课程的衔接,进一步培养具有坚实而宽广的基础理论和系统而深入的专门知识,综合素质高,实践能力和创新能力强的高层次精英人才。硕士生是高等教育培养的重要对象,为此,学校设定了研究生精品课程建设项目,2011年,信息安全技术课程有幸成为其一。

1信息安全技术课程现状

信息安全技术是伴随计算机技术的发展应运而生的新领域研究问题[1]。近年来,随着信息安全技术研究的逐步深入和相关理论体系的日趋完善,信息安全技术的知识框架和教学体系已逐步形成[2]。伴随信息安全技术的发展和信息安全科学研究的日显重要,信息安全技术已成为计算机一级学科不可或缺的一门重要课程[3]。信息安全课程一般设置为32个学时,是计算机科学与技术学院工学硕士的选修课程和工程硕士的必修课程。课程内容覆盖密码技术、网络系统攻防技术、安全审计、信息隐藏、网络系统安全防护等。课程学习目的是让学生掌握信息安全的基础知识,熟悉运用基本的信息安全检查技术、防护技术,解决一些常见的信息系统安全问题,提高学生的实践能力。随着信息安全问题日益突出,信息安全技术已成为学生就业和深造的一项基础性能力[4]。目前国内关于研究生的信息安全课程教学研究较少,其中包括:研讨式教学法,提出运用专题讨论和小组研讨的方式进一步提高学生的学习主动性,明确教师教学组织与正向催化的鲜明作用[4];研究生教学应引入信息安全领域的先进技术和科研理念,丰富和提升学生的学术素养;结合项目实例的教学理念等[5]。

2三段式课程体系

2.1教师需要讲什么?模块式课程信息技术的发展给社会经济生活带来变革,其对高等教育的冲击尤为明显。一方面,专业知识的更新速度日益加快,各类有价值的信息充斥网络,教师必须时刻关注热点问题和新技术、新方向,快、精、准地掌握新知识。另一方面,新知识的获取不再局限于课堂,教师的知识容量再多也多不过百度文库,讲得再好也难以同斯坦福、伯克利的网上慕课相较,为此,教师唯有不断夯实基础理论,调整授课技巧,提高学生的学习积极性[5]。模块式课程分12个学时、3个层次,以教师讲授为主,逐层递进提升学生的信息安全基础理论知识,主要内容如下:(1)激发学习兴趣:结合国内外信息安全技术的新形势,如斯诺登事件、维基解密、操作系统国产化等热点问题,使学生明确信息安全与国家战略、经济社会发展的内在联系。(2)代入专业领域:讲述初步的信息安全密码学基础知识,如古典密码、现代分组密码等,进行公式的演算与推导,使学生了解和掌握信息安全基础知识,强调学生对基础算法的实际推演能力。(3)构建专业体系:结合信息安全等级保护、信息系统分级保护等规章制度,使学生了解和掌握国内外信息安全评测、信息系统安全的实施标准等专业知识。模块式课程是整个教学改革的核心内容,占学时的三分之一。实际教学效果和学生评教结果证明该课程学时数设置恰当:如果过少,学生无法从课堂上获得必需的基础知识,难以完成后续自选和拓展学习活动;如果过多,一定程度上会挤占后续教学安排,填鸭式的理论灌输加重学生学习负担,不利于学生加深理解。在12学时授课过程中,除第一次课程运用录像、多媒体课件等多种教学手段外,其余学时都需要教师带领学生完成基础算法推导的全程板书、密码算法的随堂练习、小组式的加解密分组对抗和算法效率的分组评阅,使学生在较短时间内充分学习、训练和掌握信息安全的基本理论和核心算法。同时,12个学时的教学内容与其他环节紧密衔接,因为学时数有限,讲授内容必须优中选优,课程内容及对后续教学环节的支撑见表1。

2.2学生能够学什么?学习领域课程领域课程包括10学时、2个环节的教学活动,授课教师扮演组织和点评的角色,通过专题讨论和前沿讲座,激发学生学习兴趣,这一环节学生是主体。(1)专题讨论环节。教师设定具体规则,把握知识准确性,控制课堂节奏,学生自选主题展开讨论。对于专题讨论,授课教师须做如下大量而细致的工作:首先,加大对这一个环节的考核力度,提高专题讨论占总成绩的比重,让学生认真对待,同时规范报告内容,如设定具体的主题“标识与认证技术”“网络与系统安全防护”“安全审计与责任认定”等。其次,明确该环节的考核内容,提出专题讨论环节的考评标准,从报告资料的组织、语言的表达、理论的新颖性和正确性等方面明确分值,要求学生必须现场准确回答同学及老师提出的有关问题。再次,规范本环节的组织形式,提出专题分组的组织模式,各小组设定组长,组长负责组织每次的专题讨论,确定同学的报告顺序。组间存在分数竞争,每个小组的分数与个人成绩挂钩,负责专题报告的个人表现直接影响小组成绩,以端正每个学生的态度。最后,制定考评策略,教师对每个小组、每个学生只有10%的考评权限,其余90%由现场评审小组打分,负责评审的学生在课堂上随机产生,整个评价过程公平公开,学生的专题成绩在课后直接公布。表2为专题讨论的现场打分表。经过多轮教学实践,学生的学习积极性和主动性显著提高。为提高教学效果,教师除了要精心设计教学过程、注重细节,更要认真严谨地审查学生的专题内容。任课教师应要求每个专题报告小组提前一周上交报告内容,并在报告开始前细致翻阅其PPT内容,帮助修改理论错误,凝练内容,确保每个学生都有基本均等的表现时间。在专题报告过程中,教师须注意力高度集中,及时更正学生的理论错误,并对报告内容进行点评,以便学生更好地理解相关知识;同时,课后须及时记录和核对学生的成绩,撰写点评总结。(2)前沿知识讲座。针对国际热点问题及信息安全新技术,邀请领域内的知名专家学者或高年级博士生进行专题讲座,让学生了解技术本质。与专题讨论相比,前沿知识讲座更加严谨和规范,由经验丰富的企业工程师、专家或博士生,结合自己的实际科研内容,介绍某一领域的关键技术,对拓展学生的视野很有帮助。

2.3学生还要做什么?任务式课程任务式课程包括10学时,以一条主线贯穿课程全过程,学生须根据教师讲授的基本理论、专题报告积累的素材和实际操作完成的报告,形成最终的课程作业。要完成本课程,学生须提交大量作业和代码或运行结果,任务包括:文献检索与综述、密码学算法实验、图像信息隐藏实验、网络与系统攻击实验、主机系统安全实验。为完成任务,学生必须积极、主动、认真地参与课程学习,否则将无法完成作业。比如文献检索与综述,要求重复率不能高于30%,如存在大段抄袭,则课程直接记为0分;密码学算法实验,教师只讲解DES算法的推导过程,至于用何种高级语言、何种平台实现都不做限定,最终学生需要提交教师指定密码的明文;图像信息隐藏实验,要求运用Matlab工具仿真实现,任课教师不关注学生是否熟悉掌握该类软件;主机系统实验涉及Liunx操作系统等,这都需要学生进行自我学习和交流。5项任务与教师的授课模块、专题讨论都密切相关,缺席任一教学活动,最后都无法完成。此外,任务考评提出难度系数的概念,对于相同的任务,小组人员越多则成绩越低,以杜绝抄袭和搭便车的现象。

3结语

第2篇:信息安全技术报告范文

【关键词】高职 信息安全人才 调研 课程体系

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2012)02C-0030-03

一、信息安全的重要意义

信息化时代,信息安全问题日渐凸显。目前,我国整体的企业信息安全防护能力还很不够,许多信息系统安全保护程度太低,甚至处于无防范状态。

企业的正常运作离不开各方面信息资源的支持,如企业的经营计划、生产流程、工艺配方、建设方案、设计图纸、客户资料以及各种重要数据等,这些信息资源都是企业长期积累下来的智慧结晶,与企业的生存和发展息息相关。这些重要信息一旦丢失或泄露,将会使企业丧失市场竞争优势,甚至会面临破产危机。

信息安全问题主要表现在以下几个方面:一是计算机系统遭受病毒感染和破坏的情况相当严重;二是电脑黑客(包括商业间谍)活动已形成重要威胁;三是信息基础设施面临网络安全的挑战。除此之外,自然灾难无法躲避。1993年,美国世贸中心大楼发生爆炸,一年后,能回到世贸大楼工作的公司由350家变成了150家,有200家公司由于无法取回原有重要信息而倒闭。据IDC(Internet Data Center,互联网数据中心)的统计数字表明,美国在2000年以前的10年间发生过灾难的公司中,有55%当时倒闭,剩下的45%中,也有29%因为数据丢失在两年之内倒闭,生存下来的仅占16%。高德纳公司(Gartner,全球最具权威的IT研究与顾问咨询公司)的数据也表明,在经历大型灾难而导致系统停运的公司中有2/5再也没有恢复运营,剩下的公司中也有1/3在两年内破产。因此,企业需要一套完整的信息安全备份及容灾解决方案,以确保业务数据能有效安全地备份和恢复,减少企业的损失。

由上可见,企业要保持健康可持续发展,信息安全是最基本的保证之一。

二、我国信息安全市场现状

2007年9月的《中国IT安全市场分析与预测2007-2011(1H07)》指出,中国信息安全市场的规模持续扩大,当年为3.195亿美元,同比增长27.0%。其中信息安全软件市场在占整体市场的27.4%;比例最大的是信息安全硬件,为48.6%;信息安全服务市场仅占24.0%。对比高德纳公司对全球信息安全市场分类的报告:信息安全服务市场占据整个信息安全市场57%的比例,网络安全设备和安全软件分别只占16%和27%。这充分说明了信息安全服务行业在整个安全市场中的重要地位与广阔的发展前景。然而,中国信息安全服务市场仅占整个信息安全市场的24.0%,与国外成熟的IT信息安全服务市场相比,中国的信息安全服务市场有着非常大的发展空间。这正是高职信息安全技术专业人才培养的目标――该专业不是培养网络安全设备的研发者或制造者,也不是培养安全软件的开发人员,而是培养为企业信息安全提供保障服务的技术员。

赛迪网、美国国际数据集团以及互联网实验室的一些相关调查资料表明,未来7年,中国信息安全市场年复合增长率高达35%。联想网御应用安全部产品经理何晨认为:近年安全市场的主要增长点在应用安全领域,以保障业务安全为核心、以人为本的设计理念将成为未来信息安全的主要关注点。

目前,社会需求与人才供给间存在着巨大差距。根据教育部2010年底的统计资料表明,我国每年信息安全人才缺口数以万计。大量从事信息安全管理的人员往往是计算机网络技术、通信技术专业的毕业生,并不具备信息安全管理所需的专业技能。信息安全人才无论是数量还是水平,都无法适应当今企业信息化形势的需要,已经成为当前严重制约信息安全产业发展的瓶颈。

2009年10月13日,“国家信息技术紧缺人才培养工程首批人才实训基地”在北京启动,信息安全被列为紧缺人才领域之一建立了实训基地,该基地的建设对提升我国信息产业的核心竞争力,实现信息产业由大到强的战略转变具有重大意义。

三、高职信息安全人才培养定位及能力分析

(一)高职信息安全人才培养定位

2001年,武汉大学创办了我国第一个本科信息安全专业,目前我国已有60所本科院校开设了该专业。经过10年的建设,本科信息安全专业的培养目标及其课程体系已比较成熟。而高职院校是近几年才开设信息安全专业的,其培养定位不明确,没有与本科信息安全专业区分开来。不少高职信息安全专业设置了与本科相似的课程体系,只是把课程难度降低了,但这些理论知识还是让高职学生畏惧,最终无法达到教学目标。有的高职信息安全专业设置的课程与传统的网络技术或通信技术专业课程相似,没有建立一套完整的、符合信息安全应用领域要求的课程体系。上述情况导致了学生缺乏专业特长,难以对口就业。

高职信息安全技术人才培养定位在哪?其专业核心能力是什么?要解决这些问题,首先需要分析信息安全人才的技术水平等级及其能力要求。

根据国家职业标准,可以把信息安全技术人才的技术水平从低到高分为四个等级:一是信息安全技术员,要求具备基本信息安全知识和技能,能够解决日常程序性工作中所遇到的信息安全问题;二是信息安全助理工程师,要求能够对企业信息系统进行安全风险评估,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力;三是信息安全工程师,要求掌握各个信息安全技术领域和体系规划,具备专业信息安全技术管理能力,掌握信息安全的各个领域和体系规划知识,具备从信息安全管理层面进行综合性分析和总结的能力;四是高级信息安全专家,要求具备资深的信息安全理论和技术知识以及优秀的信息安全体系设计、规划和领导能力,能够把握信息安全技术的战略发展方向,在信息安全领域具有突出成绩或杰出贡献。

根据各等级对从业人员的能力要求,分析可知:硕士、博士生具有深厚的理论知识、较强的科研能力,积累一定的工作经验后,可以达到第四个等级;本科生也有较强的理论基础和规划、管理能力,培养定位可以在第三个等级;高职生是工作在生产第一线的应用型人才,要求具有较强的实践能力,能做好日常安全维护工作,其培养定位适合在第一、第二等级。我国中小型企业正在迅速发展,其总数已占全国企业总数的99%以上,这些中小型企业对信息安全技术人才的需求都集中在中、低层次,也就是说,企业往往需要的是高素质、高技能的高职生,而不是做理论研究的硕士、博士或本科生。

(二)高职信息安全人才能力分析

鉴于信息安全技术人才的重要性且人才短缺,笔者作为专业负责人,已着手申报在柳州职业技术学院开设信息安全技术专业。为了做好该专业人才培养方案,专业团队教师进行了广泛的社会调研,并召开由10多名企业专家参与的新专业工作分析会,得出高职信息安全技术专业的培养目标、工作领域、就业岗位、技术要求和能力要求。

培养目标:培养具有良好职业道德,熟悉信息安全法律法规,可以集成信息安全系统,熟练应用信息安全产品,具有信息安全维护和管理能力的高素质、高技能专门人才。

工作领域:网络搭建领域、信息安全管理领域、信息安全技术领域。

就业岗位:信息安全技术员、安全设备调试技术员、系统安全维护技术员、综合布线技术员、安全加固技术员、信息资产风险管理员、安全评估技术员、网络设备售前售后技术员等。

技术要求:备份与容灾技术、信息管理技术、病毒防范技术、黑客防御技术、防火墙技术、IDS与IPS技术、TCP/IP高级技术、VPN技术、PKI与加密技术、设备安全配置、系统安全配置、服务器安全配置、风险评估技术等。

能力要求:制定信息安全规章制度、制定信息备份及容灾解决方案、配置网络安全设备、构建企业网络、维护网络安全、搭建信息化系统、设计并实施系统安全方案、系统风险评估等能力。

四、信息安全技术专业课程体系

本文以柳州职业技术学院信息安全技术专业课程为例进行探讨。按照“企业需求与学生需求并重”的原则,形成由“内容”和“形式”两个维度构成专业课程体系“二维”模型(见图1)。两个维度包括教育教学活动的四个模块。不同的模块发挥不同的作用,共同构成完整的课程体系,形成教育合力。

内容维度包括“基本素质教育体系”和“专业能力培养体系”,教学目标都来自企业对学生的需求,二者相互融合、彼此渗透。其中“基本素质教育体系”是人才培养的前提与基础,主要以培养学生思想品德、职业素养、身心健康、应用基础等方面基本素质为主,渗透专业特点和企业需求,重点解决学生“如何做一个社会人”的问题;“专业能力培养体系”是人才培养的专业化,主要培养学生的专业理论知识和专业技能,使学生具有良好的职业素养和较强的职业核心能力,解决学生“如何做一个职业人”的问题。

形式维度包括第一课堂和第二课堂,第二课堂是第一课堂的延伸和补充,二者是课程体系中不可或缺的重要组成部分。其中第一课堂侧重系统知识的传授和专业技能的培养,以课堂教学为主,是教育教学的主渠道;第二课堂侧重实践锻炼和学生个性的发展,以学生课外实践活动为主。

在学院课程体系“二维”模型思路的指导下,根据信息安全技术专业培养目标和技术、能力等要求,充分研讨了该专业的人才培养特点,进行专业课程体系设计(见表1所示)。

从表1可以看出,课程体系设计紧紧围绕企业的需要,为“技术要求”中列出的专业技术开设对应的课程;与企业专家共同研讨,得出该专业的核心能力,并将对应的课程作为专业核心课程重点学习。其中,有一种能力很容易被忽视,即制定信息安全规章制度的能力,《信息周刊》研究部2008年的调查显示,60%以上的网络威胁和攻击来自网络内部,如未经授权的雇员对文件或数据的访问、带有公司数据的可移动设备遗失或失窃等,因此企业需要一套完善的信息安全管理制度来约束广大员工的行为,保障企业的信息安全。

综上所述,企业的需要是专业开设及其课程体系设置的指挥棒。如何采取适当的教学方法,使教与学更有效率,达到该专业人才培养目标,将是我们下一步要研究的工作。

【参考文献】

[1]邢清华,米靖.职业院校推进校企合作的措施研究综述[J].职教论坛,2011(15)

【基金项目】2010年度广西新世纪教学改革工程立项(2010JGB163);柳州职业技术学院教学质量与教学改革项目(2009B006)

第3篇:信息安全技术报告范文

关键词:信息安全;等级保护;等级测评;实践教学;综合实训

DOIDOI:10.11907/rjdk.161717

中图分类号:G434

文献标识码:A文章编号文章编号:16727800(2016)009017303

基金项目基金项目:贵州省科技厅社发攻关项目(黔科合SY字2012-3050号);贵州大学自然科学青年基金项目(贵大自青合字2010-026号);贵州大学教育教学改革研究项目(JG2013097)

作者简介作者简介:张文勇(1973-),男,贵州台江人,硕士,贵州大学计算机科学与技术学院讲师,研究方向为网络与信息安全;李维华(1961-),男,贵州贵阳人,贵州大学计算机科学与技术学院高级实验师,研究方向为网络与信息安全;唐作其(1980-),男,贵州兴义人,硕士,贵州大学计算机科学与技术学院副教授,研究方向为信息安全保障体系。

0引言

信息安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法,开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障,是信息安全保障工作中国家意志的体现。信息安全学科要求学生不仅要具备很强的理论知识,更应具备较强的实践能力。现阶段很多高校在理论教学上有较好的培养方法和模式,学生具备良好的理论基础,但在实践教学中由于各课程的衔接和关联较少,尽管部分学校开设了信息安全实训或信息安全攻防实践等课程,但基本都是做一些单元实验,仅局限于某一方面的技能训练,没有从全局、系统的角度去培养学生综合运用各种信息安全知识解决实际问题的能力[15]。从贵州大学信息安全专业毕业生就业情况调查反馈信息来看,绝大多数毕业生主要从事企事业单位的信息安全管理、信息安全专业服务等工作,少数毕业生从事信息安全产品研发,或继续硕士博士深造,从事信息安全理论研究。用人单位普遍反映学生的基本理论掌握相对较好,但实际操作技能、综合分析能力欠缺。为了解决目前这种状况,笔者根据长期从事信息安全等级保护项目实施工作实践,提出在信息安全专业的实践教学环节中引入信息安全等级保护相关内容。

1信息安全等级保护对学生能力培养的作用

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查5个阶段,信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护的知识体系完善,信息安全等级保护测评人员的技术要求涵盖多个方面,包括物理环境、主机、操作系统、应用安全、安全设备等,因此国家对于信息安全等级保护人员的技术要求十分综合和全面[3]。如参照信息安全等级保护专业人员的技术要求对学生开展信息安全综合实训将满足社会对信息安全专业人员的技能和知识结构要求,主要体现在以下4个方面:①培养学生了解国家关于非信息系统保护的基本方针、政策、标准;②培养学生掌握各种基本信息安全技术操作技能,熟悉各种信息系统构成对象的基本操作,为将来快速融入到信息安全保护实践工作奠定基础;③培养学生具备从综合、全面的角度去规划、设计、构建符合国家信息安全保障体系要求的信息安全防护方案能力;④培养学生建立信息安全等级保护的基本意识,在工作实践中自觉按国家信息安全等级保护要求开展工作,有利于促进国家信息安全等级保护政策实施。

2实训教学知识体系

信息安全等级保护的相关政策和标准是信息安全实训教学体系建立的基本依据,GB/T 22239-2008《信息安全等级保护基本要求》在信息安全等级保护标准体系中起基础性作用。信息安全等级保护基本要求充分体现了“全面防御,纵深防御”的理念,遵循了“技术和管理并重”的基本原则,而不同级别的业务信息系统在控制点要求项上的区别体现了“适度安全”的根本原则[6]。信息安全保护测评是信息安全等级保护的一项重要基础性工作,GB/T 28449-2012《信息安全等级保护测评过程指南》是对等级测评的活动、工作任务以及每项任务的工作内容作出了详细建议,等级测评中的单元测评、整体测评、风险分析、问题处置及建议环节体现了测评工程师对等保项目基本安全保障情况的综合分析能力[610]。信息安全等级保护知识体系庞大,不可能兼顾所有方面,因而在信息安全实训教学知识体系制订中采用兼顾全局、突出重点的基本原则;在实训教学知识体系的构成中重点以《信息安全等级保护基本要求》和《信息安全等级保护测评过程指南》为基础,包括基本理论培训、基本技能实训、安全管理培训、能力提高实训四大模块;在实际操作中将重点放在基本技能实训和能力提高实训上。各实训模块构成及关系如图1所示。

3实训教学实施

教学实施依据实训教学知识体系进行,教学方式采用集中课堂基本理论教学、在信息系统模拟平台实施现场测评数据采集的基本操作实训和以信息安全等级保护测评报告的编写为基础的数据分析、数据整理、安全方案编写实训。

3.1基本理论教学

该环节采用集中课堂教学方式,讲解的主要内容是信息安全等级保护政策和标准。讲解深度上应有所侧重,讲解重点包括:①信息安全等级保护基本要求中层面的划分原则和依据、控制点的构成、控制点中要求项的解读;②信息安全保护过程指南中单元测评、整体测评、风险分析、问题处置和建议等部分的解读。

理论教学在突出重点的同时,兼顾全局,让学生对信息安全等级保护制度和标准有一个完整、清晰的认识。

3.2基本技能实训

基本技能实训环节主要是强化学生各种信息安全技术的基本操作训练。首先,应根据最真实的企业内部环境搭建符合信息安全等级保护要求的模拟信息系统,并编写好对应的信息安全等级保护现场测评指导书;然后,指导学生在模拟系统上进行现场测评实训,实训过程按信息安全等级保护现场测评指导书要求进行,实训内容以获取信息系统安全配置和运行状态等原始数据为基础。基本技能实训模块包括网络安全、主机安全、应用安全、数据备份及恢复、自动化工具扫描这5个层面的训练项目。

(1)网络安全。学生在模拟平台上开展各种主流的网络设备和安全设备的基本操作训练,要求学生理解网络设备和安全设备的安全功能及安全设置,掌握设备的运行状态和信息数据采集方法。

(2)主机安全。学生在模拟平台上开展各种主流系统软件基本操作训练,包括操作系统、数据库系统、中间件等,要求学生理解各种系统软件的安全功能和安全设置。通过本环节的实训,学生应具备系统软件安全配置核查和运行状态信息采集能力。

(3)应用安全。学生在模拟平台上对所安装的主流商用应用软件和自主开发软件进行安全配置核查和安全功能验证训练,要求学生理解应用软件的安全功能设计要求,掌握应用软件的安全配置核查和安全功能验证方法。

(4) 数据备份和回复。通过模拟系统的磁盘冗余阵列进行基本操作训练,让学生了解磁盘冗余阵列的验证方法;通过训练学生在操作系统和数据库管理系统上配置计划备份任务,使其理解系统软件的数据备份安全功能,掌握系统软件的备份操作计划配置和验证方法。

(5)自动化工具扫描。学生利用主流的开源扫描工具和商用的扫描工具对模拟系统上的网络设备、安全设备、服务器主机等进行扫描,获取信息系统主要软硬件的漏洞,并验证系统的脆弱性。本部分获取的原始数据作为(1)、(2)、(3)部分的补充,通过本环节培训学生整理和分析漏洞扫描结果以及初步验证漏洞真实性的能力。

3.3能力提高实训

在学生掌握信息系统安全配置和运行状态数据采集的基本技能后实施能力提高实训,本模块主要培训学生对原始数据的分析、整理,并编写信息安全等级保护测评报告的能力。能力提高实训模块主要包括单元测评、整体测评、风险分析、问题处置和安全建议4个项目,各项目之间的关系流程如图2所示。

(1)通过基本技能实训获取到原始数据后,根据信息安全等级保护测评过程要求整理、分析原始数据,开展单元测评,并给出各单元层面内控制点中检查项的符合性,分析并给出单元测评结果,按信息安全等级保护报告模板编写单元测评报告。

(2)在完成单元测评后,由于单元测评参照的信息相对独立,未考虑原始数据间的关联性,而实际信息系统的最终安全防护效力和面临的风险是信息系统安全控制点间、安全层面间、安全区域间各组成要素共同作用的结果,因此在完成单元测评后还应该进行整体测评。整体测评主要是考虑单元测评中的各控制点间、安全层面间、安全区域间存在某种关联性,这种关联会对信息系统整体的安全防护效力、面临的风险具有降低或增加的作用,应从整体角度对信息系统安全的状态进行修正。

(3)风险分析结果是制订信息安全系统防护措施的重要依据,风险分析能力是体现信息安全工程师水平的一项重要指标。在风险分析实训项目中结合单元测评和整体测评结果利用风险分析计算工具对信息系统面临的风险等级大小进行定性或定量的分析计算,并编写风险分析报告。

(4)确定信息系统存在的风险后,接着应分析引起信息系统风险的因素,对不可接受风险因素或不能满足等级保护要求的安全防护项提出完整的问题处置和整改建议。问题处置和整改建议环节要求信息安全工程技术人员具备扎实理论知识的同时还具备相当丰富的实践经验,工程技术人员必须熟悉信息安全的各种防护技术和目前市场上相关的信息安全软硬件安全产品。因此,本实训项目主要是训练并提高学生综合运用信息安全技术解决实际问题的能力。

4结语

在信息安全专业的实践教学中引入信息安全等级保护内容,实训教学知识体系完全参照信息安全等级保护要求来构建,信息安全等级保护知识体系完善,保证了实训内容的广度和深度。通过信息安全等级保护现场测评环节训练学生的信息安全技术基本操作技能,通过信息安全等级保护测评报告的编制训练学生运用信息安全等级保护基本知识、理论和方法去分析信息系统存在的漏洞、面临的安全风险,并编制符合信息安全等级保护要求的安全防护方案,提高学生综合运用信息安全技术解决实际问题的能力,较好地满足了社会对信息安全人才的需求,深受信息安全等级保护技术服务机构和已开展或拟开展信息系统安全等级保护的企事业及机关单位的欢迎,为学生毕业后尽快适应工作要求奠定了基础。

由于实验环境的限制,所制订的基于信息安全等级保护的实训教学知识体系仍存在以下3点不足:①实训教学体系未涉及虚拟化、云计算、物联网安全实训,而这些是当前发展较快且正被广泛运用的信息技术;②由于渗透测试对测试环境搭建和学生基本技能要求较高,因而实训教学体系中并未涉及渗透测试项目;③信息安全管理在信息安全防护工作中是非常重要但却最容易被忽视的工作内容,可以说一个组织的信息安全管理水平高低直接决定其信息系统的安全防护能力。因为安全管理测评基本上采用的是制度类、证据类、记录类文档性资料的核查和访谈,而在实训中难以模拟一个完整的安全管理体系实际案例,所以在实训中安全管理部分更多地是采用课堂教学讲解,没有操作实训。 这些在后续教学实践工作中都有待改进。

参考文献参考文献:

[1]杨冬晓,严晓浪,于慧敏.信息类特色专业建设的若干实践[J].中国电子教育,2010(1):3945.

[2]田秀霞.创新实践项目驱动的信息安全专业教学改革[J].计算机教育,2015(23):3033.

[3]张胜生,吕绪银.基于信息安全场景下的等级保护技术人才培养模式研究[C].第二届全国信息安全等级保护测评体系建设会议论文集,2012:8385.

[4]李琳,陈东方,李涛,等.信息安全专业实践教学体系研究[J].电脑知识与技术.2014,10(35):85148515.

[5]蒋炜.信息安全等级保护培训探讨[J].现代企业研究,2015(2):64.

[6]公安部信息安全等级保护评估中心.信息安全等级保护政策培训教程[M].北京:电子工业出版社,2015.

[7]公安部信息安全等级保护评估中心.信息安全等级测评师培训教程(中级) [M].北京:电子工业出版社,2015.

[8]公安部信息安全等级保护评估中心.信息安全等级测评师培训教程(初级) [M].北京:电子工业出版社,2015.

第4篇:信息安全技术报告范文

信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。

二、实践方案设计

在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。

三、实验项目实现

在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。

四、结束语

第5篇:信息安全技术报告范文

基础设施安全隐患自查报告范文(一)

根据《关于转发<关于开展2019年六安市网络安全检查工作的通知>的通知》(区宣字〔2019〕23号)的要求,椿树镇党委、政府高度重视并迅速开展检查工作,现将检查情况总结报告如下:

一、成立领导小组

为进一步加强网络信息系统安全管理工作,我镇成立了网络信息工作领导小组,由镇长任组长,分管副书记任副组长,下设办公室,做到分工明确,责任具体到人,确保网络信息安全工作顺利实施。

二、网络安全现状

目前我镇共有电脑32台,均采用防火墙对网络进行保护,并安装了杀毒软件对全镇计算机进行病毒防治。

三、网络安全管理措施

为了做好信息化建设,规范政府信息化管理,我镇专门制订了《椿树镇网络安全管理制度》、《椿树镇网络信息安全保障工作方案》、《椿树镇病毒检测和网络安全漏洞检测制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我镇信息安全管理工作。

针对计算机保密工作,我镇制定了《椿树镇镇信息审核、登记制度》、《椿树镇突发信息网络事件应急预案》等相关制度,并定期对网站上的所有信息进行整理,未发现涉及到安全保密内容的信息;与网络安全小组成员签订了《椿树镇网络信息安全管理责任书》,确保计算机使用做到“谁使用、谁负责”;对我镇内网产生的数据信息进行严格、规范管理,并及时存档备份;此外,在全镇范围内组织相关计算机安全技术培训,并开展有针对性的“网络信息安全”教育及演练,积极参加其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我镇政府信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我镇网络安全仍然存在以下几点不足:

一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是对移动存储介质的使用管理还不够规范;四是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:

1、进一步加强网络安全小组成员计算机操作技术、网络安全技术方面的培训,强化计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现,早报告、早处理。

2、加强干部职工在计算机技术、网络技术方面的学习,不断提高机关干部的计算机技术水平。

基础设施安全隐患自查报告范文(二)

按照《XX市交通局关于开展全市重大交通基础设施安全隐患排查工作的通知》文件的安排部署,10月25日至11月2日,市公路处副处长刘大伦、刘志斌带队赴各县、区(市),采取检查组重点抽查与各县、区(市)自查结合的方式,检查了全市管养的县公路、乡公路和部分村公路XX县乡公路桥梁情况。现将综合检查情况报告如下:

一、公路检查情况

全面检查了县公路68条,抽查和自查了乡公路692条、村公路310条。查出存在安全隐患的线路有958条,需处治隐患4521处,处治隐患里程1587.464公里,需总投资4307.23万元。没有发现重大安全隐患。检查资料已上报省公路局。

二、桥梁检查情况

抽查农村公路管理养护桥梁211座(不含村道中小桥),自查管理养护农村公路桥梁499座(不含村道中小桥)。大部分桥梁存在不同类型安全隐患的桥梁。已查出存在安全隐患的管理养护桥梁:二郎小桥、二郎大桥、两河口二桥、两蔑路一桥、梁蔑路二桥、官渡大桥、人仁路孔滩桥、官渡鱼湾大桥、河闪渡大桥、戏子滩大桥、龙塘桥、半坎桥、乐庄桥、盐津河大桥、两河口大桥等,存在的隐患类型主要是超荷、地质灾害、水毁等,隐患程度不一,有的仅需少量人财物即可恢复,有的需列入危桥改造工程维修加固。针对隐患的不同类型和程度,分别采取了设置超载限速标志、落实专人监管、向省公路局上报检查资料等措施。

募溪河桥(XX县)、青杠塘桥(XX县)、进化新桥(XX县)等在建桥梁、危桥维修加固桥梁未发现安全隐患。列入抽查的通村公路桥梁,以及各县、区(市)自查通村公路桥梁,检查中没有发现重大安全隐患。

三、安保工程实施情况

根据省公路局“关于XX市农村公路安全保障工程设计方案的批复”(黔路复〔2019〕169号文),我市今年18个项目的安保工程计划,中央车购税投资827万元,项目涉及习水、务川、湄潭、仁怀、绥阳、余庆、桐梓、正安、XX县及习赤公司等十个县、区(市),12月底完成钢筋砼护栏14808米,波型护栏74698米,警示墩3589个,禁令和警告标志898套,地名和指路标志18套,标线4194㎡,处治隐患670处,处治隐患里程309k,完成投资827万元。

四、水毁恢复情况

据统计,进入雨季以来,我市有41条农村公路发生水毁,工程量:损毁路基13906 m3/2365m,冲毁路面砂路87000 m2/4428m,砼或沥青路面14261 m2/4428m;桥梁局部毁20米/1座;涵洞全毁18道,局部毁6道;挡墙15908 m3/193处,坍方259342 m3/620处,需恢复资金810.682万元。今年共安排水毁抢险资金320万元,主要修复路基缺口、山体滑坡造成改移线路段截12月底共完成挡墙修复23500m3, 177处,改线3.2公里,恢复水毁线路37条。

检查表明:我市列入管理养护的农村公路及桥梁,安全形势稳定,无安全事故,

五、下步工作安排

(一)进一步全面了解本辖区内事故事易发路段,建立安保工程数据库。

(二)逐年安排资金消除存在安全隐患的线路。

六、存在问题及建议

(一)我市农村公路点多、线长、面广,公路建设中未考虑安保设施,安全隐患治理资金投入少,急需治理隐患较多,为保障公路安全运行,需各级筹措资金治理现有农村安全隐患。建议今后公路改建安全设施应纳入设计。

(二)汛期水毁灾害有突发性和季节性特征。由于无水毁预备资金,发生灾害后不能及时安排资金处治,计划报送后,往往投资不足,造成水毁工程修复不彻底,部分路段只能设置简易警示标志,建议安排水毁预备金。

基础设施安全隐患自查报告范文(三)

根据南信联发[XX]4号文件《关于开展**市电子政务网信息安全与网络管理专项检查的通知》文件精神,我局积极组织落实,认真对照,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对我局的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:

一、加强领导,成立了网络与信息安全工作领导小组

为进一步加强全局网络信息系统安全管理工作,我局成立了网络与信息系统安全保密工作领导小组,由局长任组长,下设办公室,做到分工明确,责任具体到人。确保网络信息安全工作顺利实施。

二、我局网络安全现状

我局的统计信息自动化建设从一九九七年开始,经过不断发展,逐渐由原来的小型局域网发展成为目前与国家局、自治区局以及县区局实现四级互联互通网络。网络核心采用思科7600和3600交换机,数据中心采用3com4226交换机,汇集层采用3com4226交换机、思科2924交换机和联想天工ispirit 1208e交换机,总共可提供150多个有线接入点,目前为止已使用80个左右。数据中心骨干为千兆交换式,百兆交换到桌面。因特网出口统一由市信息办提供,为双百兆光纤;与自治区统计局采用2兆光纤直联,各县区统计局及三个开发区统计局采用天融信vpn虚拟专用网络软件从互联网上连接进入到自治区统计局的网络,vpn入口总带宽为4兆,然后再连接到我局。横向方面,积极推进市统计局与政府网互联,目前已经实现与100多家市级党政部门和12个县区政府的光纤连接。我局采用天融信硬件防火墙对网络进行保护,采用伟思网络隔离卡和文件防弹衣软件对重点计算机进行单机保护,安装正版金山毒霸网络版杀毒软件,对全局计算机进行病毒防治。

三、我局网络信息化安全管理

为了做好信息化建设,规范统计信息化管理,我局专门制订了《**市统计局信息化规章制度》,对信息化工作管理、内部电脑安全管理、机房管理、机房环境安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理、网站维护责任等各方面都作了详细规定,进一步规范了我局信息安全管理工作。

针对计算机保密工作,我局制定了《涉密计算机管理制度》,并由计算机使用人员签订了《**市统计局计算机保密工作岗位责任书》,对计算机使用做到“谁使用谁负责”;对我局内网产生的数据信息进行严格、规范管理。

此外,我局在全局范围内每年都组织相关计算机安全技术培训,计算站的同志还积极参加市信息办及其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我局统计信息网络正常运行。

四、网络安全存在的不足及整改措施

目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是遇到恶意攻击、计算机病毒侵袭等突发事件处理不够及时。

针对目前我局网络安全方面存在的不足,提出以下几点整改办法:

第6篇:信息安全技术报告范文

Abstract: Network and information security has become the focus of the whole society. Information Security Technology Course train computer developers' security awareness and teach them related knowledge and technology. According to the actual requirement of Information Security Technology Course in colleges and universities, some suggestions and countermeasures based on my teaching experience are proposed to solve the problems in the teaching process.

关键词: 信息安全技术;课堂教学;教学方法

Key words: Information Security Technology;classroom instruction;teaching method

中图分类号:G42文献标识码:A文章编号:1006-4311(2011)18-0220-02

1课程的重要性

信息是社会发展需要的战略资源。围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。信息安全产品和信息系统固有的敏感性及特殊性,直接影响着国家的安全利益和经济利益。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络信息安全问题如果解决不好将全方位地危及我国政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

作为应用型本科计算机专业、高职高专计算机专业及相近专业的学生,毕业以后一般将作在各行各业计算机应用的最前线。对这些学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

2信息安全技术课程的主要内容及要求

计算机网络环境下的信息系统可以用下图1的层次结构来描述。一般说来,网络环境下的信息安全问题包括:密码体系、安全体系、信息伪装、信息对抗等很多方面。

信息安全提供的服务:实体认证、访问控制、数据保密、信息流安全、数据完整性、数据源点认证、防止否认等。网络安全方面的主要策略:安全计划、站点安全、安全责任、应急计划、事件报告、监视计划、安全策略宣传。

信息安全技术主要有四个方面:一是主动防御技术,主要包括密码机制、身份认证、存取控制、授权、VPN(虚拟专用网);二是被动防御技术:防火墙、安全扫描、防病毒、密码检查、计账、路由过滤、物理及管理安全等;三是加密技术:四是身份认证和数字签名。网络安全方面的主要产品:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

课程主要培养学生理解信息安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全、防火墙的策略与实现,提高信息安全防护意识与安全防护能力。

3课程面临的几点问题

3.1 随着信息化时代的来临,信息安全技术已经在各个行业广泛的应用和普及,信息安全的内涵不再局限计算机软硬件设备的安全运行、软件系统的可用性及可靠性、电子数据处理和传输过程的完整性和保密性等传统的信息技术领域,而是横跨了计算机技术、企业管理、交易管理、信号处理等众多领域,信息安全知识不再只是计算机技术人员的专业需求,也受到了各类企业管理人员、军事及政府官员、金融及商务人士等各类人员,甚至普通个人终端用户越来越多重视。相应的,高校开设的《信息安全技术》课程的授课对象也由原来的计算机专业研究生为主,发展到各种不同的学生类型,主要包括计算机专业的全日制本科生、脱产学习的函授及夜大学生,信息管理专业的学生,电子商务专业的学生,网络远程教育及各类短期培训类学员。由于不同学生在专业背景技术知识基础、工作内容与学习需求、学习与思维方式、学习的积极性等方面存在巨大的差异,作为授课教师,必需针对不同的学生及时调整授课思想、授课内容和授课方式,才能够取得良好的授课效果。

3.2 课程的理论部分有一定的难度,也较为抽象和枯燥,例如加密算法的部分,对于数学基础不是很好的同学,理解起来非常的困难,但是这一部分的内容又是其他安全措施的基础,如果掌握的不好,那么网络安全协议、数字签名等内容就很难有很好的理解。学生容易产生厌倦情绪和丧失学好该课程的信心,导致教学效果不理想,如何调动学生的积极性,克服枯燥的理论,是教学工作的重点。

3.3 课程要求理论与实践相结合,实践部分要求一定的专业知识基础,对于计算机专业高年级的学生,相对比较好安排实验,但是对于信息管理专业或者专科、夜大的学生,受计算机知识水平和编程能力的制约,则很难完成编程类的实验内容,因此在实验课程的安排上,该如何取舍,也是该课程面临的问题之一。

4建议与对策

面对信息安全课程的这几点问题,结合我在教学过程中的经验和体会,给出以下几点建议:

4.1 因材施教,因需施教。对于不同专业的学生,他们对于课程的目标要求并不相同,因此内容的安排也应该做出调整。比如计算机本科的学生最主要的要求是掌握现有的主要安全原理与技术和常用的工具的使用,此外还好具备一定的反黑能力和安全编程能力;信息管理专业则主要在于增强信息安全意识、了解主要的安全技术、掌握简单的安全工具与配置方法,并且强调安全管理方面的内容;而通识选修课的学生由于来自于各个专业,能力和要求参差不齐,则只要求增强信息安全意识,了解简单的安全技术、了解简单的安全配置方法及注意事项即可。切忌一本教材一套教案讲遍天下。

4.2 在选择授课内容的同时需要注意不能流于表面而局限于一些泛泛的、零碎的安全知识。同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标。围绕着在实际生活中会遇到的问题。精心设计授课内容。布置学习任务。让学生将所学知识同现实情景相联系。能够根据具体情况解决实际问题。真正的将知识固化到自身。最终达到开设本课程的目的。

4.3 实验教学的部分,任课老师要根据不同的授课对象制定不同的实验内容,比如加密技术的部分,非计算机专业的学生只要观察各个算法所对应的加密系统的处理流程的演示即可,专科、高职的学生要在此基础上能够看懂实现该流程的代码,而全日制本科的学生则可以要求其选择一个加密算法加以实现。

4.4 针对课程较为枯燥的问题,可以采用多种形式来调节课堂气氛,例如攻防比赛,让学生分组进行攻防对抗,活跃学生的思维,调动学生的积极性。还可以向学生介绍社会上实际发生的信息安全的案例,近年来信息安全事件频发,为教师提供了大量生动鲜活的实例,和学生一起进行原因分析和对策的讨论,可以让学生形象的了解信息安全应用的领域及使用方法,寓教于乐。

4.5 考核形式多样化。学习的目的不是为了通过考试。而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上.可以综合考虑卷面成绩,课题讨论表现、论文的撰写、实践考核等多种形式。实际过程中通过查找资料和讨论解决问题的能力等方面。让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习。让学习课程本身的乐趣来促进学生学习的兴趣,达到更好的教学目的。

5结束语

《信息安全技术》课程是一门较新的课程,同时也是一门发展变化很快的课程。这些给我们的教学工作带来难度。如何设计好讲授的内容、课堂上教学的内容的深浅如何把握。如何把抽象的理论变成学生易懂的知识。需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1]唐乾林.《网络安全系统集成》精品课程教学改革的探讨[J].学园:教育科研,2010,(13):31-32.

[2]段旭良.基于的密码学实验教学网站的实现与应用[J].计算机与现代化,2010,(06):80-83.

第7篇:信息安全技术报告范文

关键词:信息化;信息安全;安全管理

1企业信息安全现状

近几年,随着行业信息化建设逐步深入,伴随着OA办公自动化、ERP、卷烟生产经营决策管理和MES生产制造执行等系统相继投入使用,与生产经营息息相关的关键业务对信息系统的依赖程度越来越高,企业也逐步认识到信息安全的重要性,企业员工的安全意识也都得到逐步提高。行业也相继出台了烟草行业信息安全保障体系建设指南和各类信息安全制度,并通过这几年信息安全检查工作,促进企业的信息安全水平得到了进一步提高。由于企业信息安全意识不断提高,企业不断加大信息安全方面的投入,如建立标准化的机房、购买与部署各类信息安全软件和设备等。但是木马、病毒、垃圾邮件、间谍软件、恶意软件、僵尸网络等也随着计算机技术的发展不断更新,攻击手段也越发隐蔽和多样化。企业不仅要应对外部的攻击,也要应对来自于企业内部的信息安全威胁,安全形势不容乐观。企业的信息安全已不仅仅是技术问题,还需要借助管理手段来保障。企业如果不能正确树立信息风险导向意识,一味注重“技术”的作用,忽略“管理”的重要性,就很难发挥信息安全技术的作用,无法把企业的各项信息安全措施落到实处,企业的信息安全也就无从谈起。只有切实发挥管理作用,企业的信息安全才能得到有效保障。

2企业信息安全体系架构

在谈到信息安全时,大多数刚接触的人都比较疑惑,都说保障信息安全十分重要,那到底什么是信息安全呢?下面就简单介绍一下信息安全的概念以及企业的信息安全体系架构。2.1信息。对企业来说,信息是一种无形资产,具有一定商业价值,以电子、影像、话语等多种形式存在,必须进行保护。2.2信息安全。主要是指防止信息泄露、被篡改、被损坏或被非法辨识与控制,避免造成不良影响或者资产损失。2.3企业信息安全体系架构。在保障企业信息安全过程中,信息安全技术是保障信息安全的重要手段。通过上文对企业信息安全现状的分析,不难看出企业信息安全体系主要分为技术、管理两个重要体系,进一步细分则涉及安全运维方面。2.3.1信息安全技术体系作用。主要是指通过部署信息安全产品,合理制定安全策略,实现防止信息泄露、被篡改、被损坏等安全目标。信息安全产品主要是指实现信息安全的工具平台,如防火墙类产品、防攻击类产品、杀毒软件类产品和密码类产品等,而信息安全技术则是指实现信息安全产品的技术基础。2.3.2信息安全管理体系作用。完善信息安全组织机构、制度,细化职责分工,制定执行标准,确保日常管理、检查等制度有效执行,最大程度发挥信息安全技术体系作用,确保信息安全相关保护措施有效执行。通过上文简单介绍,对信息安全以及信息安全系统有了大概了解。可以看出单纯借助技术或管理无法保障企业信息安全,因此,建立企业信息安全管理体系的重要性也就不言而喻。

3信息安全管理体系概念

3.1信息安全管理。运用技术、管理手段,做好信息安全工作整体规划、组织、协调与控制,确保实现信息安全目标。3.2管理体系。体系是指相互关联和相互作用的一组要素,而管理体系则是建立方针和目标并实现这些目标的体系。3.3信息安全管理体系(ISMS)。在一定组织范围内建立、完成信息安全方针和目标,采取或运用方法的体系。作为管理活动最终结果,包含方针、原则、目标、方法、过程、核查表等众多要素。3.4建立信息安全管理体系的目的。作为企业总管理体系的一个子体系,目的是建立、实施、运行、监视、评审、保持和改进信息安全。3.5信息安全管理体系涉及的要素。3.5.1信息安全组织机构。明确职责分工,确保信息安全工作组织与落实。3.5.2信息安全管理体系文件。编制信息安全管理体系的方针、过程、程序和其他必需的文件等。3.5.3资源。提供体系运转所需的资金、设备与人员等。

4信息安全管理体系机构设置以及作用

在建立企业的信息安全管理体系之前,如果没有设置相应的信息安全组织机构,那么建立体系所需要的资源(资金、人员等)就无法得到保障,企业的信息安全制度和策略也就无法贯彻落实,企业的信息安全管理体系就形同虚设起不到任何作用。因此,企业在建立信息安全管理体系前必须建立健全信息安全组织机构,机构设置可以根据职责分为三个层次。4.1信息安全决策机构。信息安全决策机构处于安全组织机构的第一个层次,是本单位信息安全工作的最高管理机构。应以单位主要领导负责,对信息安全规划、信息安全策略和信息安全建设方案等进行审批,并为企业信息安全工作提供各类必要资源。4.2管理机构。处于安全组织机构的第二个层次,在决策机构的领导下,主要负责企业日常信息安全的管理、监督以及安全教育与培训等工作,此类工作大部分都由企业的信息化部门承担。4.3执行机构。处于信息安全组织机构的第三个层次,在管理机构的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理,执行机构人员可以由信息中心技术人员与各部门专职或兼职信息安全员组成。

5信息安全管理体系的建立

ISO/IEC27001:2005标准的“建立ISMS”章节中,已明确了信息安全管理体系建立的10项强制性要求和步骤。企业应结合自身实际情况,遵照这些内容和步骤,建立自己的信息安全管理体系,并形成相应的体系文件。5.1建立的步骤。(1)结合企业实际,明确体系边界与范围,并编制体系范围文件。(2)明确体系策略,构建目标框架、风险评价的准则等,形成方针文件。(3)确定风险评估方法。(4)识别信息安全风险,主要包括信息安全资产、责任、威胁以及造成的后果等。(5)进行安全风险分析评价,编制评估报告,确定信息安全资产保护清单。(6)明确安全保护措施,编制风险处理计划。(7)制定工作目标、措施。(8)管理者审核、批准所有残余风险。(9)经管理层授权实施和运行安全体系。(10)准备适用性声明。以上步骤解释不详尽之处,参看ISO/IEC27001:20054.2.1章节中A-J部分。5.2信息安全管理体系涉及的文件。文件作为体系的主要元素,必须与ISO/IEC27001:2005标准保持一致,同时也要结合企业实际,确保员工遵照要求严格执行。而且也要符合企业的实际情况和信息安全需要。在实际工作中,企业员工应按照文件要求严格执行。5.2.1体系文件类型主要涉及方针、程序与记录三类。方针类主要是指管理体系方针与信息安全方针,涵盖硬件、网络、软件、访问控制等;程序类主要是指“过程文件”,涉及输入、处理与输出三个环节,结果常以“记录”形式出现;记录类主要是记录程序文件结果,常以是表格形式出现。至于适用性声明文件,企业应结合自身情况,参照ISO/IEC27001:2005标准的附录A,有选择性地作出声明,并形成声明文件。5.2.2体系必须具备的文件。主要包括方针、风险评估、处理、文件控制、记录控制、内部审核、纠正与预防、控制措施有效性测量、管理评审与适用性声明等。5.2.3任意性文件。企业可以针对自身业务、管理与信息系统等情况,制定自己独有的信息方针、程序类文件。5.2.4文件的符合性。文件必须符合相关法律法规、ISO/IEC27001:2005标准以及企业实际要求,保证与企业其他体系文件协调一致,避免冲突,同时在文字描述准确且无二义。

6体系实施与运行

主要包括策略控制措施、过程和程序,涉及制定和实施风险处理计划、选择控制措施与验证有效性、安全教育培训、运行管理、资源管理以及安全事件应急处理等。

7体系的监视与评审

主要指对照策略、目标与实际运行情况,监控与评审运行状态,主要涉及有效性评审、控制措施测试验证、风险评估、内部审核、管理评审等环节,并根据评审结果编制与完善安全计划。

8体系的保持和改进

主要是依据监视与评审结果,有针对性地持续改进。主要包括改进措施、制定完善措施、整改总结等,同时需相关方进行沟通,确保达到预计改进标准。

9结语

第8篇:信息安全技术报告范文

远望电子已获得浙江省“双软企业”认定及国家级高新技术企业认证,是国家创新基金支持单位、浙江省软件服务业重点扶持企业、“国家863信息系统安全等级保护产业技术创新战略联盟”成员、浙江省计算机学会信息安全专业委员会委员》。

远望电子是浙江省信息安全标准化技术委员会委员、公安部《公安综合信息安全管理平台技术规范》主要起草单位,同时还是浙江省治安监控网络综合保障系统行业标准》、工业和信息化部《信息安全技术政府部门信息安全管理指南》(国家标准),及全国信息安全标准化委员会《信息系统安全管理平台产品技术要求和测试评价方法》(国家标准)参与起草单位。

远望电子本着诚信为本的经营理念,连续多年均被评为AAA级信用等级单位。

远望电子与公安部第一研究所、公安部安全与警用电子产品检测中心、西北工业大学、杭州电子科技大学等科研院所建立了长期友好合作关系,从而提升了公司的软件研发、人力资源开发、人才培养和储备能力。

远望电子自主研发的信息与网络安全管理平台及监管系统等在国内二十余个省市的公安、法院、政府、保密等领域及大型企事业单位得到了广泛应用。近年来,远望电子开发的信息与网络安全平台已在浙江省公安厅及所属116个单位全面部署应用。浙江省公安厅借助该平台建立了较完善的信息安全综合保障体系,连续五年在全国公安信息安全综合评比中名列第一。

远望信息与网络安全管理平台及监管系统,融业务管理(规范、组织、培训、服务)、工作流程、应急响应(预警、查处、通报、报告)和安全技术应用(监测、发现、处置)为一体,集成了各类信息安全监管、分析技术,实现了对网络边界安全、保密安全、网站安全、主机基础安全,以及各类威胁信息安全的违规行为、资源占用行为等的有效监测、处置和管理。

产品同时结合工作流技术,实现了监测、警示、处置、反馈、考核五位一体安全管理工作模式,建立起长效的信息安全管理工作机制,并将其日常化、常态化,实现了信息安全管理工作的信息化、网络化。

远望信息与网络安全产品被列入“2010年度全国公安信息系统安全大检查”指定检查工具,并获得公安部2011年科学技术奖。

远望信息与网络安全管理平台及监管系统针对安全风险产生的根源,对网络中的安全事件和安全风险进行全程全网监测、管控,在技术的层面上突破了网络边界的定位、信息的准确鉴别、网站的定位,以及应用分析和监管等难题。

该平台能对信息网络进行全程全网实时监管,全面、清晰掌握网络系统状况,及时发现并分析、处置各类安全事件和风险隐患。

第9篇:信息安全技术报告范文

伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。

但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。