公务员期刊网 精选范文 信息安全情况报告范文

信息安全情况报告精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全情况报告主题范文,仅供参考,欢迎阅读并收藏。

信息安全情况报告

第1篇:信息安全情况报告范文

市委网信办:

根据《市委网络安全和信息化委员会办公室关于开展网络数据安全和个人信息保护专项治理的通知》要求,我局高度重视,召开专题会议,安排专人和科室负责,制定我市商务系统数据安全和个人信息保护专项治理工作方案,现将专项治理情况报告如下:

一、专项治理范围及具体内容

对全局范围内的应用系统、网站、电脑终端、电子邮件及个人电子信息等方面进行专项治理。一是应用系统及网站。重点排查处理、存储公众和个人信息及重要业务数据的服务器、存储设备等。检查日常运维制度落实情况,排查服务器操作系统、数据库、中间件等系统软件和应用软件的漏洞修复、补丁安装情况,排查服务器账号、访问日志及安全日志,确保无异常登录,并杜绝使用弱口令、默认口令、通用口令等。二是电脑终端。排查个人电脑终端是否安装杀毒软件,是否定期更新病毒库并查杀病毒、木马等恶意程序。三是电子邮件。按照上级文件要求,禁止使用互联网免费邮箱传输、存储工作信息,因此各科室需排查使用互联网免费邮箱(如qq邮箱、163邮箱等)处理工作信息的情况,若存在,应立即清理数据和注销账号。四是个人电子信息。排查本单位采集、处理、存储、应用、废弃个人信息的情况。排查涉及个人信息管理的应用系统、网站、服务器、数据库等各环节管理制度和防护措施的有效性。排查在互联网个人信息时,是否进行脱敏处理,不能把完整的身份证号码、手机号码等出来,明确个人信息防护责任和措施,确保个人信息安全

二、专项治理结果

通过此次专项治理活动对全局应用系统及网站排查情况、电脑终端排查情况、电子邮件排查情况、个人电子信息排查情况、是否存在重要数据丢失、泄露或大量个人信息泄露的情况、自查发现的问题及整改情况等六部分内容进行自查,未发现存在重要数据丢失、泄露或大量个人信息泄露的情况。

第2篇:信息安全情况报告范文

随着信息安全等级保护工作的不断深化,已延伸到医疗卫生行业。卫计委要求三级医院核心业务系统定级不低于第三级。本文结合医院实际,介绍了医院信息安全等级保护工作的建设,阐明了信息系统的定级、备案、整改、测评四个实施步骤,以供大家探讨。

关键词:

医院信息安全;等级保护工作;等级测评

一、引言

随着我国信息化建设的快速发展与广泛应用,信息安全的重要性愈发突出。在国家重视信息安全的大背景下,推出了信息安全等级保护制度。为统一管理规范和技术标准,公安部等四部委联合了《信息安全等级保护管理办法》(公通字[2007]43号)。随着等级保护工作的深入开展,原卫生部制定了《卫生行业信息安全等级保护工作的指导意见》(卫办发[2011]85号),进一步规范和指导了我国医疗卫生行业信息安全等级保护工作,并对三级甲等医院核心业务信息系统的安全等级作了要求,原则上不低于第三级。从《关于信息安全等级保护工作的实施意见》中可知信息安全等级保护对象是国家秘密信息、法人和其他组织以及公民的专有信息和公开信息。对信息系统及其安全产品进行等级划分,并按等级对信息安全事件响应[1]。

二、医院信息安全等级保护工作实施步骤

2.1定级与备案[2]。

根据公安部信息安全等级保护评估中心编制的《信息安全等级保护政策培训教程》,有两个定级要素决定了信息系统的安全保护等级,一个是等级保护对象受到破坏时所侵害的客体,另外一个是对客体造成侵害的程度。对于三级医院,门诊量与床位相对较多,影响范围较广,一旦信息系统遭到破坏,将会给患者造成生命财产损失,对社会秩序带来重大影响。因此,从影响范围和侵害程度来看,我们非常认同国家卫计委对三级甲等医院的核心业务信息系统安全等级的限制要求。在完成定级报告编制工作后,填写备案表,并按属地化管理要求到市级公安机关办理备案手续,在取得备案回执后才算完成定级备案工作。我院已按照要求向我市公安局网安支队,同时也是我市信息安全等级保护工作领导小组办公室,提交了定级报告与备案表。

2.2安全建设与整改[3]。

在完成定级备案后,就要结合医院实际,分析信息安全现状,进行合理规划与整改。

2.2.1等保差距分析与风险评估。

了解等级保护基本要求。《信息系统安全等级保护基本要求》分别从技术和管理两方面提出了基本要求。基本技术要求包括五个方面:物理安全、网络安全、主机安全、应用安全和数据安全,主要是由在信息系统中使用的网络安全产品(包括硬件和软件)及安全配置来实现;基本管理要求也包括五个方面:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理,主要是根据相关政策、制度以及规范流程等方面对人员活动进行约束控制,以期达到安全管理要求[4]。技术类安全要求按保护侧重点进一步划分为三类:业务信息安全类(S类)、系统服务安全类(A类)、通用安全保护类(G类)。如受条件限制,可以逐步完成三级等级保护,A类和S类有一类满足即可,但G类必须达到三级,最严格的G3S3A3控制项共计136条[5]。医院可以结合自身建设情况,选择其中一个标准进行差距分析。管理方面要求很严格,只有完成所有的154条控制项,达到管理G3的要求,才能完成三级等级保护要求。这需要我们逐条对照,发现医院安全管理中的不足与漏洞,找出与管理要求的差距。对于有条件的三甲医院,可以先进行风险评估,通过分析信息系统的资产现状、安全脆弱性及潜在安全威胁,形成《风险评估报告》。经过与三级基本要求对照,我院还存在一定差距。比如:在物理环境安全方面,我院机房虽有灭火器,但没安装气体灭火装置。当前的安全设备产品较少,不能很好的应对网络入侵。在运维管理方面,缺乏预警机制,无法提前判断系统潜在威胁等。

2.2.2建设整改方案。

根据差距分析情况,结合医院信息系统安全实际需求和建设目标,着重于保证业务的连续性与数据隐私方面,满足于临床的实际需求,避免资金投入的浪费、起不到实际效果。整改方案制订应遵循以下原则:安全技术和安全管理相结合,技术作保障,管理是更好的落实安全措施;从安全区域边界、安全计算环境和安全通信网络进行三维防护,建立安全管理中心[6]。方案设计完成后,应组织专家或经过第三方测评机构进行评审,以保证方案的可用性。整改方案实施。实施过程中应注意技术与管理相结合,并根据实际情况适当调整安全措施,提高整体保护水平。我院整改方案是先由医院内部自查,再邀请等级测评公司进行预测评,结合医院实际最终形成的方案。网络技术人员熟悉系统现状,易于发现潜在安全威胁,所以医院要先自查,对自身安全进行全面了解。等级测评公司派专业安全人员进驻医院,经过与医院技术人员沟通,利用安全工具进行测试,可以形成初步的整改报告,对我院安全整改具有指导意义。

2.3开展等级保护测评[7]。

下一步工作就是开展等级测评。在测评机构的选择上,首先要查看其是否具有“DICP”认证,有没有在当地公安部门进行备案,还可以到中国信息安全等级保护网站进行核实。测评周期一般为1至2月,其测评流程如下。

2.3.1测评准备阶段。

医院与测评机构共同成立项目领导小组,制定工作任务与测评计划等前期准备工作。项目启动前,为防止医院信息泄露,还需要签订保密协议。项目启动后,测评机构要进行前期调研,主要是了解医院信息系统的拓扑结构、设备运行状况、信息系统应用情况及安全管理等情况,然后再选择相应的测评工具和文档。在测评准备阶段,主要是做好组织机构建设工作,配合等级测评公司人员的调查工作。

2.3.2测评方案编制阶段。

测评内容主要由测评对象与测评指标来确定。我院测评对象包含三级的医院信息系统、基础网络和二级的门户网站。测评机构要与医院沟通,制定工具测试方法与测评指导书,编制测评方案。在此阶段,主要工作由等级测评机构来完成。

2.3.3现场测评阶段。

在经过实施准备后,测评机构要对上述控制项进行逐一测评,大约需要1至2周,需要信息科人员密切配合与注意。为保障医院业务正常开展,测评工作应尽量减少对业务工作的冲击。当需要占用服务器和网络资源时应避免业务高峰期,可以选择下班时间或晚上。为避免对现有业务造成影响,测评工具应在接入前进行测试,同时要做好应急预案准备,一旦影响医院业务,应立即启动应急预案[8]。在对209条控制项进行测评后应进行结果确认,并将资料归还医院。该阶段是从真实情况中了解信息系统全面具体的主要工作,也是技术人员比较辛苦的阶段。除了要密切配合测评,还不能影响医院业务开展,除非必要,不然安全测试工作必须在夜间进行。

2.3.4报告编制阶段。

通过判定测评单项,测评机构对单项测评结果进行整理,逐项分析,最终得出整体测评报告。测评报告包含了医院信息安全存在的潜在威胁点、整改建议与最终测评结果[9]。对于公安机关来讲,医院能否通过等级测评的主要标准就是测评结果。因此,测评报告的结果至关重要。测评结果分为:不符合、部分符合、全部符合。有的测评机构根据单项测评结果进行打分,最后给出总分,以分值来判定是否通过测评。为得到理想测评结果,需要医院落实安全整改方案。

2.4安全运维。

我们必须清醒地认识到,实施安全等级保护是一项长期工作,它不仅要在信息化建设规划中考虑,还要在日常运维管理中重视,是不断循环的过程。按照等级保护制度要求,信息系统等级保护级别定为三级的三甲医院每年要自查一次,还要邀请测评机构进行测评并进行整改,监管部门每年要抽查一次。因此,医院要按照PDCA的循环工作机制,不断改进安全技术与管理上,完善安全措施,更好地保障医院信息系统持续稳定运行[10]。

三、结语

医院信息安全工作是信息化建设的一部分,是一项长期的系统工程,需要分批分期的循序改建。还要结合医院实际,考虑安全产品的实用性,不能盲目的进行投资。医院通过实施等级保护工作,可以有效增强网络与信息系统整体安全性,有力保障医院各项业务的持续开展,适应医院信息化不断发展的需求。

作者:王磊 单位:蚌埠医学院第二附属医院

参考文献

[1]公安部,国家保密局,国家密码管理局,国务院信息化办公室文件.关于信息安全等级保护工作的实施意见(公通字[2004]66号)[R],2004-9-15.

[2]GB/T22240-2008.信息安全技术信息系统安全等级保护定级指南[S],2008-06-19.

[3]GB/T25058-2010.信息安全技术信息系统安全等级保护实施指南[S],2010-09-02.

[4]GB/T22239-2008.信息安全技术信息系统安全等级保护基本要求[S],2008-06-19.

[5]魏世杰.医院信息安全等级保护三级建设思路[J].科技传播,2013,5(99):208-209.

[6]张滨.构建医院信息安全等级保护纵深防护体系[J].信息通信,2014(141):148-149.

[7]GB/T28449-2012.信息安全技术信息系统安全等级保护测评过程指南[S],2012-06-29.

[8]姚红磊,杨文.三级系统信息安全等级保护测评指标体系研究[J].铁路计算机应用,2015,24(2):59-61.

第3篇:信息安全情况报告范文

[关键词]数据安全;文档管理;保密

[中图分类号]F270 [文献标识码]A [文章编号]1005-6432(2012)6-0065-02

1 企业的核心数据面临内外两方面的安全保密隐患

1.1 缺乏统一管理

组织里某人或某些人起草的重要文件缺乏集中统一管理:企业员工的离职,电脑的丢失,有意或无意的删除操作,或病毒的侵袭造成文件丢失。传统上,像含有机密财务数据的投融资报告,月度、季度、年度销售分析报告,财务分析报告,商业往来文件和合同,重要内部会议的会议纪要等。这些对一个组织来讲非常重要的文件大多是由组织里的某个人或某些人撰写,保留在个人的电脑里,容易由于有意或者无意的原因造成文件丢失。

1.2 缺乏有效加密

很多企业在文档和核心数据资产的加密方面意识不强,并且没有有效的加密手段:文件在员工的电脑里可以轻松地通过电子邮箱、移动存储设备、通信工具、打印设备等将文档原文直接拷贝出来,最终导致信息的泄露。

2 加强文档数据管理的手段

2.1 建立组织级文档保护机制

一个组织中最难管理的是人员,要管理好企业的核心文档首先要管理好这些文档的管理者。建立一套合理而健全的机制,是具有关键意义的做法。组织内信息安全制度的建立,往往比购买设备、提高技术还重要。国外信息安全管理的经验表明,大多数的攻击来自系统内部,并且外部可利用内部进行攻击。而对内部攻击的防范比对外部攻击的防范更困难。防范内部的安全攻击,管理措施(行政的和法律的)显得更为重要。建立并执行一整套科学、合理、严密的管理制度,从每一个环节堵塞电子文档信息安全的漏洞,这些环节包括从电子文件形成、处理、传输、收集、积累、整理、归档,到电子档案的保管、提供利用的全过程,即要进行全过程管理,任何一个环节疏于管理,都有可能导致电子文档信息的丢失或失真。加强对电子文件制作人员和管理人员的管理;电子文件制作过程要职责分明;电子文件形成后要及时积累;建立和执行科学的归档制度;制定和严格执行电子文档的鉴定、保管制度和标准;加强对电子文档利用活动的管理;建立电子文档管理的记录系统等。

2.2 利用数据安全保护软件加强文档管理

(1)加强访问控制

访问控制是网络环境下电子文档信息安全防范和保护的主要措施和手段,它的主要任务是保证包括电子文档信息在内的网络资源不被非法访问和非法使用。具体措施包括:入网访问控制,控制组织内的用户是否用户能够登录到服务器并获取网络资源,控制准许用户的访问时间和准入范围;权限控制,控制用户允许访问哪些目录、子目录、文件和其他资源;指定用户对这些文件、目录、设备能够执行哪些操作,如只读、改写、创建、删除、查找、存取控制等,而最基本的控制是防止电子文档的拷贝篡改和打印;

(2)数据加密

信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文档的非公开性。在多数情况下,信息加密是保证电子文档机密性的唯一方法。如果有权使用受控文件的内部人士将受控文件通过邮件,聊天工具,U盘等任何方式传递给第三者,第三者打开文件看到的是乱码,确保信息不被泄露。

(3)文档备份

由于网络的不安全性,导致电子文档信息易丢失或失真,给信息安全带来严重威胁。尽管可以采取各种各样的技术和方法来保证网络的安全,但客观地说,任何一个网络都不能确保万无一失,信息丢失和失真的现象难免不会发生。如果建立备份与恢复系统,即使信息丢失和失真,也能够做到有备无患,只要启动该系统,丢失或失真的信息就会重新恢复原来的面貌。

(4)事后跟踪

企业在加强管控的同时还应注意文档泄露后的跟踪管理。应该准备好正常的事件报告和分类程序,这类程序用来报告可能对机构的财产安全造成影响的不同种类的事件和弱点,所有的员工、合同方和第三方用户都应该知晓这套报告程序。他们需要尽可能快地将文档泄露事件和弱点报告给指定的联系方。组织应明确信息安全事故报告的方式、报告的内容、报告的受理部门,即安全事件应在被发现之后尽快由适当的受理途径进行通报。应当尽可能快速地通过适当管理渠道来报告安全事故。组织的普通员工通常是安全事件的最早发现者,如果安全事件能及时发现并报告相应的主管部门,作出及时的处理,能使组织的经济损失及声誉损失降到最低。为及时发现安全事件,组织应建立正式的报告程序,分别对安全事故的报告作出明确规定。应当让所有员工和第三方的签约人都了解报告程序并鼓励他们在安全事件发生的第一时间就尽快报告。还应当建立起事故反应机制,以便在接到事故报告时,有关部门能及时采取措施。应当建立适当的反馈机制,确保在处理完事故之后,使员工能够知道所报告事故的处理结果。同时可以用这些事故来提高用户的安全意识,使他们了解发生了什么情况、对这种情况怎样做出反应并且将来如何避免这些事故。针对不同的类型的安全事件,作出相应的应急计划,规定事件处理步骤。

3 结 论

企业核心文档的安全保密工作关系到企业的核心竞争力和可持续发展水平,加强保密工作、建立有效的防范机制、提高员工的保密意识、利用系统手段进行文档管理是全面提高保密管理能力的有效途径。

参考文献:

[1] 陈运.信息安全概要[J].数据通信.2001(3):36-38.

[2] 同志敏.信息安全的内容和实现[J].软件世界. 2002 (1):17-19.

[3] 吴江.信息安全的三个重要领域[J].数据通信,2001(3):19-21.

第4篇:信息安全情况报告范文

信息安全检查的作用

为了收集信息系统的运行数据、了解信息安全管理体系的运行情况,及时发现信息系统存在的安全问题和修补安全漏洞,各大银行普遍采用安全检查的方法,提升信息系统的安全保障能力:一是检查信息安全保障体系的建设情况、信息系统安全管理制度的落实情况,提高信息系统安全管理水平;二是检查科技人员的安全技术水平以及安全培训教育情况,强化他们的信息安全意识;三是检查信息系统运行情况、日常操作中的安全控制措施,促进完善安全内控机制,及时处置操作安全风险;四是检查信息系统数据存储、传输、使用等数据管理情况,防范数据泄露风险;五是检查应急预案制定情况以及应急演练结果,提高对突发事件的应对能力。信息安全检查工作的内容信息安全检查工作是为了查找信息安全问题和薄弱环节,采取一定的检查或检测方法,发现安全现状与安全要求之间的差距,以便有针对性地采取防范对策、改进防范措施,进一步提升安全防范能力,预防和减少重大信息安全事件的发生,切实保障信息系统的安全稳定运行。在进行安全检查前,首先要确定安全要求、明确信息安全检查工作中要检查的项目。邮储银行以信息安全保障评估框架为指导,以等级保护系列标准为基础,结合银监会、中国人民银行等监管机构对信息安全管理的相关监管要求,提取内部管理制度中对安全的相关要求,制定了具有特色的安全检查要求,形成了《邮政金融计算机系统安全检查手册》。该《手册》从主机安全、网络及边界安全、应用安全、数据安全、基础设施安全、网点终端安全、运行安全、安全管理8个方面归纳整理出400多个安全检查项。该《手册》明确了信息安全检查工作的检查内容、检查要点和检查方法。

信息安全检查的实践

邮储银行开展的2014~2015年度信息安全检查工作,包括了制定检查工作计划、信息安全检查、问题整改和检查总结等阶段。制定检查工作计划。在选取安全检查项目时,紧紧围绕年度安全管理目标,结合年度信息安全工作的重点领域以及运行维护工作中容易忽视的安全问题。2015年的安全检查在兼顾检查全面性的同时,确定以网络边界安全、主机安全、数据安全3方面为检点,从《手册》中选取100个检查项,同时规划了现场检查工作的方法、工作过程等内容,从而形成年度安全检查方案。随后,根据各安全检查项目在保障信息安全中的作用以及现有条件下实现的难度等实际情况,将安全检查项分成基本要求项和增强要求项并对其赋予不同的分值,建立起安全检查的量化评价标准。检查完成后,可以通过评价标准直接给出的分数,直观地评价、比较各分行信息安全工作的情况。在组建安全检查队伍时,每个检查小组由总行、分行的信息安全人员组成。各分行分组交叉检查的方式,便于各分行通过检查相互学习、取长补短,提高信息安全的保障能力和水平。

实施信息安全检查

信息安全检查围绕安全检查项目,采用登录系统检查、在线工具检查、查阅制度文档、访谈关键人员、巡查网点等方法,收集安全运行数据,评价安全管理水平。登录信息系统设备检查安全配置基本情况,重点关注系统日志、操作日志、配置文件等信息;使用安全漏洞扫描工具检测设备存在的风险点;通过检查设备的使用状况,评价基层单位对信息资源的控制能力是否满足安全保护的要求。查看各监控系统的监控记录,确认各项报警得到及时处理。查阅规章制度,了解安全规定是否覆盖安全工作的所有领域;浏览审批记录、登记表等详细信息,了解日常工作中安全规定的执行情况。通过访谈相关岗位人员、现场观察各岗位人员的实际配合情况,了解日常工作流程中是否存在安全漏洞;通过实地检查网点,最直观地从工作环境考察安全管理细节,查看基层各项安全制度的落实情况。在检查过程中发现的问题,现场检查组以事实确认单的形式进行记录,并在现场检查总结会上与被检查机构的人员进行沟通和确认,作为后期整改工作的基础依据。

问题整改

在完成了现场检查工作之后,各检查小组汇总事实确认单,梳理出需要各分行着手整改的问题,针对每个分行签发安全检查整改通知书,要求各分行对症下药完成整改工作,以完善信息系统的安全防护措施。对网络边界问题的整改,完善了网络各区域特别是第三方接入区防火墙、路由器、交换机的安全配置,对经过网络边界的重要信息实施相应保护,提升了抵御外部网络攻击的能力。对主机安全问题的整改,调整了各类软件的安全配置参数,使之遵循最新版本安全配置基线的要求,提升了主机的安全防护能力。对数据安全问题的整改,增强了数据访问的身份认证和访问控制机制,防止非授权使用,保证数据免遭泄露和篡改。同时加强了对备份数据管理,有效保护了数据的高可用性。对检查中发现的其他问题进行整改,促进了在运行维护过程中主动采取更加有效的安全措施,升级管理手段,使安全管理更加全面覆盖到安全保障架构的各个方面。

检查总结

经过一段时间的信息安全检查整改工作,各分行报告了每个问题的整改完成情况。总行依据整改报告评价各项整改措施的有效性,评估信息安全状况和防护水平,促进总行对信息安全管理工作进行持续监管。

持续改进的信息安全检查工作

第5篇:信息安全情况报告范文

信息安全责任制落实的具体措施。

以下是对*公司信息安全保密工作的简要汇报:

一、严格遵守各项安全保密管理制度

根据研究院的有关规定,*公司根据自身业务情况,已陆续了一些管理制度:如《公司知识产权与保密规定》,《关于公司员工退、离(辞)职有关问题的规定》、《公司计算机使用及电子邮箱、网络管理规定》《关于公司局域网的管理办法》、《研究报告四级质量控制体系管理规定》等等。

公司要求各级领导和全体员工严格遵守各项安全(保密)管理制度与规定,加强信息安全保密工作的防范,严格各项工作的业务流程,认真履行、互相监督,及时发现并消除隐患。

二、建立健全相关组织,加强信息安全队伍建设

1、为进一步做好信息安全管理工作,加强对信息安全、保密工作的统一管理,公司于20*年*月成立以执行总裁为第一责任人的*公司安全工作小组和*公司保密工作小组。小组成员包括:财务部、人力资源部、项目管理部、品牌市场部、客户服务部、知识管理部、办公室等职能部门的经理和公司各业务部门总经理及各部门岗位的人员。

2、安全(保密)工作小组成员,负责建立健全、贯彻实施有关安全(保密)管理制度,组织公司安全(保密)教育和知识学习等项工作。定期组织对公司安全(保密)工作的监督、检查,及时解决安全(保密)工作中存在的问题。

三、认真落实有关信息安全(保密)制度,加强信息安全保密工作的管理

1、职能部门邮箱加密。

公司财务部、人力资源部、项目管理部等职能部门邮箱全部加密码,避免通过邮件泄密。

2、人力资源部:a、所有人事档案入柜,封存,由专人保管;b、涉及薪酬的文件全部加密。c、与新、老员工签订《保密协议》。协议中规定:赛迪顾问员工所有研究成果是公司商业秘密的重要组成部分,其知识产权归公司所有。未经批准,员工不得向外界传播或提供有关公司的一切有关文件及资料,也不得交给无关人员,否则应赔偿公司因此而遭受的一切经济损失。必要时,追究其法律责任。保密条款不因《劳动合同书》的终止而失效。d、严格加强对离职人员的交接流程的管理,细化员工离职的交接程序,规定交接时间。

3、财务部门:安装监控摄像头;每位财务人员电脑个人账号均加密。

4、市场部门:加强媒体网站的政审工作。

5、项目管理部:a、每年通过招标的形式确定与供应商的合作,并与印刷公司、翻译公司签订保密协议,以确保外部打印、翻译的安全。b、报告发送采用pdf格式,并设置开启密码。c、严格报告借阅和赠送审批手续。d、要求各部门严格遵守研究报告四级质量控制体系规定,加强审核流程的管理。d、要求研究部门严格遵守“研究报告四级质量控制体系”规定,加台研究报告的审核流程。

e、合同设专人管理

6、各业务部门:各产业研究中心、咨询中心有关保密的电子资料都由部门总经理或项目负责人保管或存放,并加锁。

7、办公室:a、设置档案管理专人保管和借阅审批制度。b、加强办公区域的安全防盗管理,增加监控摄像装置。c、为保障公司服务器的安全,未经公司计算机系统维护员同意,不得私自操作服务器。

*公司信息安全保密工作下一阶段需要继续完善的地方:

1、进一步加强日常对员工的多种形式的保密培训工作。尤其是强化新员工入职培训。

2、进一步细化员工离职的交接程序,进一步严格劳动合同的管理。

3、多与各兄弟单位交流,学习借鉴先进经验。

4、财务部门、人力资源部门、项目管理部设置专用打印机。

5、加强各公司各业务部门对专项咨询保密工作的管理,并与客户签订《保密协议》。

6、加强品牌市场部门会议策划案的保密工作管理。

第6篇:信息安全情况报告范文

突发安全事故应急预案与方案

为全面落实“安全第一、预防为主、综合治理”的方针,切实搞好厂区安全工作,认真做好各种突发事件应对工作,将可能发生的事故降到最低限度,根据《安全生产法》、《浙江省安全生产条例》、和上级有关部门要求,结合公司实际情况,制定以下应急预案。

一.组织机构及主要职责.

公司成立突发事件应急预案领导小组,组长党支部书记xx同志担任,副组长由生产经理xx、技术经理xx同志担任,成员由部门、车间负责人组成,领导小组下设指挥组,抢险组和后勤保障组。

1.指挥组由xx、xx组成。在第一时间突发事件的相关情况,第一时间组织员工疏散,第一时间组织员工自救,保证员工人身安全,第一时间保证公司财产和员工财产安全,第一时间组织协调各项工作有序进行。

2.抢险组:由20名员工组程:由xx任组长,xx任副组长,组员由xx、xx、xx、xx、xx、xx承担危难工作,在保证自身安全的前提下完成任务。

3.后勤保障组:由6名同志组成,xx任组长,xx为副组长,组员由xx、xx担物资装备供应,切实保证突发事件工作所需。

二.突发事件应急救援预案措施

1.发生一般火警、火灾事故、设备事故、人身伤害事故及其他突发事件,当班值班人员应立即报告车间、部门和公司领导,逐级上报。火警火灾拨打119请求救援。人身伤亡事故应立即送医院治疗,或拨打120请求救援,但不管是哪类事故,抢险救护时都要先切断电源或采取防护措施后再组织救护,防止事态扩大。

2.发生重大火灾事故,应立即切断电源,迅速向公司汇报,公司逐级向上反映。岗位人员拨打119救援电话请求援后,首先组织自救,使用现场的灭火器进行灭火,根据着火部位、性质也可用现场备用的防火沙、土、水进行灭火,电气火灾要用干粉灭火器,变压器、油罐等用水冷却时,人要远离,严防爆炸伤人,待消防专业人员赶到后,在专业人员指挥下配合灭火。

3.发生人身伤亡事故,发现人员要立即向班组长、车间主任、部门、公司逐级上报后,还要通知医院工伤抢救小组,立即赶赴现场组织救援。若伤部位属擦伤、碰伤、压伤等要及时用消炎止痛药物擦洗患处,若为出血严重,要用干净布料进行包扎止血。若伤者发生骨折要保持静从事静卧。若发生严重烧伤、烫伤,要立即用冷水冲洗30分钟以上,若伤者已昏迷、休克,要立即抬至通风良好的地方,进行人工呼吸或按摩心脏,待医生到达后立即送医院抢救。

4.若发生食物中毒事故,救援人员在救援时要了解中毒原因,迅速把中毒人员抬至通风良好处进行一般性抢救,并立刻送往医院抢救。

5.发生重大设备事故,要立即报告,同时停止设备运转,处理事故时,要有专业人监护。严格执行检修程序和停送电确认制度,防止打乱仗,冒险作业。

6.发生爆炸事故,要立即关闭爆炸源,若有人员伤亡,按人员伤亡预案救援。

7.发生各类事故都要保护好现场,待事故调查分析处理。

三.注意事项

1.突发事件应急预案工作领导小组成员要保证24小时开机,认真做好各项预防工作,随时准备应付各类突发事件发生。

2.突发事件应急预案工作要听从指挥,服从安排,要切实做到安全第一、预防为主、综合治理。

3.本预案可根据实际情况进行修改完善。

突发安全事故应急预案与方案

为切实做好网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保我局网络与信息安全,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》等有关法规文件精神,结合我局实际情况,特制定本应急预案。

一、指导思想

认真落实“教育在先,预防在前,积极处置”的工作原则,牢固树立安全意识,提高防范和救护能力,以维护正常的工作秩序和营造绿色健康的网络环境为中心,进一步完善网络管理机制,提高突发事件的应急处置能力。

二、组织领导及职责

成立计算机信息系统安全保护工作领导小组

组  长:xx

副组长:xx

成  员:xx

主要职责:负责召集领导小组会议,部署工作,安排、检查落实计算机网络系统重大事宜。副组    长负责计算机网络系统应急预案的落实情况,处理突发事故,完成局领导交办的各项任务。

三、安全保护工作职能部门

1. 负责人: xx

2. 信息安全技术人员:xx

四、应急措施及要求

1. 各处室要加强对本部门人员进行及时、全面地教育和引导,提高安全防范意识。

2. 网站配备信息审核员和安全管理人员,严格执行有关计算机网络安全管理制度,规范办公室、计算机机房等上网场所的管理,落实上网电脑专人专用和日志留存。

3. 信息所要建立健全重要数据及时备份和灾难性数据恢复机制。

4. 采取多层次的有害信息、恶意攻击防范与处理措施。各处室信息员为第一层防线,发现有害信息保留原始数据后及时删除;信息所为第二层防线,负责对所有信息进行监视及信息审核,发现有害信息及时处理。

5. 切实做好计算机网络设备的防火、防盗 、防雷和防信号非法接入。

6.所有涉密计算机一律不许接入国际互联网,做到专网、专机、专人、专用,做好物理隔离。连接国际互联网的计算机绝对不能存储涉及国家秘密、工作秘密、商业秘密的文件。

附:

应急处理措施指南

(一)当人为、病毒破坏或设备损坏的灾害发生时,具体按以下顺序进行:判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的ip或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照灾害发生的性质分别采用以下方案:

1、网站、网页出现非法言论事件紧急处置措施

(1)网站、网页由信息所值班人员负责随时密切监视信息内容。

(2)发现在网上出现内容被篡改或非法信息时,值班人员应立即向本单位信息安全负责人通报情况;情况紧急的,首先中断服务器网线连接,再按程序报告。

(3)信息安全相关负责人应在接到通知后立即赶到现场,作好必要记录,清理非法信息,妥善保存有关记录及日志或审计记录,强化安全防范措施,并将网站网页重新投入使用。

(4)追查非法信息来源,并将有关情况向本单位网络领导小组汇报。

(5)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

2、 黑客攻击事件紧急处置措施

(1)当发现黑客正在进行攻击时或者已经被攻击时,首先()将被攻击的服务器等设备从网络中隔离出来,保护现场,并将有关情况向本单位信息化领导小组汇报。

(2)信息安全相关负责人应在接到通知后立即赶到现场,对现场进行分析,并做好记录,必要时上报主管部门。

(3)恢复与重建被攻击或破坏系统。

(4)信息化领导小组召开会议,如认为事态严重,则立即向市政府信息化办公室和公安部门报警。

3、病毒事件紧急处置措施

(1)当发现有计算机被感染上病毒后,应立即向信息安全负责人报告,将该机从网络上隔离开来。

(2)信息安全相关负责人员在接到通报后立即赶到现场。

(3)对该设备的硬盘进行数据备份。

(4)启用反病毒软件对该机进行杀毒处理,同时通过病毒检测软件对其他机器进行病毒扫描和清除工作。

(5)如果现行反病毒软件无法清除该病毒,应立即向本单位信息化领导小组报告,并迅速联系有关产品商研究解决。

(6)信息化领导小组开会研究,认为情况严重的,应立即市政府信息化办公室和公安部门报警。

4、软件系统遭破坏性攻击的紧急处置措施

(1)重要的软件系统平时必须存有备份,与软件系统相对应的数据必须按本单位容灾备份规定的间隔按时进行备份,并将它们保存于安全处。

(2)一旦软件遭到破坏性攻击,应立即向信息安全负责人报告,并将该系统停止运行。

(3)检查信息系统的日志等资料,确定攻击来源,并将有关情况向本单位信息化领导小组汇报,再恢复软件系统和数据。

(4)信息化领导小组召开会议,如认为事态严重,则立即市政府信息化办公室和公安部门报警。

5、数据库安全紧急处置措施

(1)对于重要的信息系统,主要数据库系统应按双机设备设置,并至少要准备两个以上数据库备份,平时一个备份放在机房,另一个备份放在另一安全的建筑物中。

(2)一旦数据库崩溃,值班人员应立即启动备用系统,并向信息安全负责人报告。

(3)在备用系统运行期间;信息安全工作人员应对主机系统进行维修并作数据恢复。

(4)如果两套系统均崩溃而无法恢复,应立即向有关厂商请求紧急支援。

6、广域网外部线路中断紧急处置措施

(1)广域网线路中断后,值班人员应立即向信息安全负责人报告。

(2)信息安全相关负责人员接到报告后,应迅速判断故障节点,查明故障原因。

(3)如属我方管辖范围,由信息安全工作人员立即予以恢复。

(4)如属电信部门管辖范围,立即与电信维护部门联系,要求修复。

(5)如有必要,向本单位信息化领导小组汇报。

7、局域网中断紧急处置措施

(1)设备管理部门平时应准备好网络备用设备,存放在指定的位置。

(2)局域网中断后,信息安全相关负责人员应立即判断故节点,查明故障原因,并向网络安全组组长汇报。

(3)如属线路故障,应重新安装线路。

(4)如属路由器、交换机等网络设备故障,应立即从指定位置将备用设备取出接上,并调试通畅。

(5)如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调测通畅。

(6)如有必要,向本单位信息化领导小组汇报。

8、设备安全紧急处置措施

(1)服务器等关键设备损坏后,值班人员应立即()向信息安全负责人报告。

(2)信息安全相关负责人员立即查明原因。

(3)如果能够自行恢复,应立即用备件替换受损部件。

(4)如属不能自行恢复的,立即与设备提供商联系,请求派维护人员前来维修。

(5)如果设备一时不能修复,应向本单位信息化领导小组汇报。

(二)当发生的灾害为自然灾害时,应根据当时的实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

(三)当发生火灾时,若因用电等原因引起火灾,立即切断电源,拨打119报警,组织人员开启灭火器进行扑救。

(1)对于初起火灾,现场人员应立即实施扑救工作,使用灭火器具实施灭火扑救工作;

(2)火势较大时,应立即拨打119火灾报警电话和根据火灾情况启动有关消防设备,通知有关人员到场灭火;

(3)在保障人员安全的前提下,按上款保护数据及设备。

(四)当市电不正常时,采用ups供电,供电时间视电池容量而定,一般不超过1小时,若超过此时间,关团服务器等网络设备,等市电供应正常后半小时再重新启动服务器。

(五)其它

做好机房及户外网络设备的防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。

其它没有列出的不确定因素造成的灾害,可根据总的安全原则,结合具体的情况,做出相应的处理。不能处理的可以请示相关的专业人员。

突发安全事故应急预案与方案

为了尊重生命、维护顾客的生命安全,在坚持"以预防为主"的前提下,按照《xx市人民政府突发公共事件总体应急预案》的要求,为落实游泳馆的属地责任制,更科学有效地处理泳馆安全事故突发事件,特制定应急预案。

一、突发事件应急小组

组长:

副组长:

成员:

联络员:

二、突发事件应急处理方法

1.紧急处理并报案

在场的救生员及安全员应在第一时间实施抢救措施,并向120急救中心、应急小组负责人报告;

2.处理

游泳馆接到安全事故突发事件报告,应迅速派人赶到事故现场,立即进行专业处理,应急小组负责人应迅速赶到事故现场指挥解决问题,并及时上报董事会。

3.联系电话

处理溺水的应急小组电话:

处理受伤、突发疾病等事故电话:

急救中心:120

安全事故:110报警,

第7篇:信息安全情况报告范文

【 关键词 】 信息安全;电力企业;风险评估;管理模式

1 引言

在如今的信息化社会中,信息通过共享传递实现其价值。在信息交换的过程中,人们肯定会担心自己的信息泄露,所以信息安全备受关注,企业的信息安全就更为重要了。但是网络是一个开放互联的环境,接入网络的方式多样,再加上技术存在的漏洞或者人们可能的操作失误等,信息安全问题一刻不容忽视。尤其是电力,是国家规定的重要信息安全领域。所以电力企业要把信息安全管理体系的建设,作为重要的一环纳入到整个企业管理体系中去。

2 电力企业信息管理体系建设的依据

关于企业的安全管理体系方面的标准有很多。英国BSI/DISC的BDD信息管理委员会制定的安全管理体系主要包含两个部分内容:信息安全管理实施规则和信息安全管理体系规范。信息安全管理实施规则是一个基础性指导文件,里面有10大管理项、36个执行的目标和127种控制的方法,可以作为开发人员在信息安全管理体系开发过程中的一个参考文档。信息安全管理体系规范则详细描述了在建立、施工和维护信息安全管理体系过程的要求,并提出了一些具体操作的建议。

国际标准化组织也了很多关于信息安全技术的标准,如ISO x系列、ISO/IEC x系列等。我国也制定了一系列的信息安全标准,如GB 15851―1995。

关于企业信息安全管理体系方面的标准众多,如何针对企业自身实际情况选择合适的参考标准很重要,尤其是电力企业有着与其他企业不同的一些特殊性质,选择信息安全体系建设的参考标准更要谨慎。我国电力企业已经引入了一些国际化标准作为建立和维护企业运转的保证,关于信息安全体系的标准也应纳入到保证企业运转的一系列参考中去。电力企业总体应有一致的安全信息管理体系参考标准,但是具体地区的公司又有着本身自己的特殊环境,所以在总体一致的信息安全标准的情况下,也应该根据企业自身地区、人文、政策等的不同制定一些企业内部自己信息安全标准作为建立、实施和维护信息安全管理体系的依据。信息安全管理体系顾全大局又要有所侧重的体现电力企业安全标准的要求。

3 信息安全管理体系里的重要环节

3.1 硬件环境要求

信息安全管理体系并没有特别要求添加什么特别的设备,只是对企业用到的设备做一些要求。电力企业一般采用内外网结合的方式,内外网设备要尽量进行物理隔离。企业每个员工基本都有自己的移动设备,如手机等,为了增加信息安全的系数,企业可以限制公司设备的无线网络拓展。另外,实时监控系统也应该覆盖企业的重要设备,监控硬件设备的安全。

3.2 软件环境要求

在企业设备(主要是计算机)上部署相关软件环境是信息安全管理体系中最重要的部分。比如防病毒软件的部署、桌面系统弱口令监控软件的部署等,以此防止网络攻击或者提高安全系数。另外,企业设备所用系统的安全漏洞修复、数据的加密解密、数据的备份恢复及数据传输通道的加密解密等问题,都在信息安全管理体系设计的考虑范畴。

3.3 企业员工管理

尽管现在一直倡导智能化,但是企业内进行设备等操作的主体还是员工。不管是对设备终端操作来进行信息的首发,还是对企业软硬件系统进行维护工作,都是有员工来进行的。所以,对企业内部员工进行信息安全培训,提高员工的信息安全防范意识,让员工掌握一定的信息安全防范与处理手段是非常重要的事情。针对不同的职位,在员工上岗前应该进行相关的信息安全方面的培训,然后对培训结果进行考核,不合格的人员不准上岗。在岗的人员也要定期进行培训与考核。另外,如果有条件的话,企业应该定期(例如每年)进行一次信息安全的相关演习。

另外,电力企业有些项目是外包给其他相应公司的,这时候会有施工人员和驻场人员在电力企业,对这些人员也应该进行电力企业信息安全的培训。

3.4 信息安全管理体系的风险系数评估

风险评估在信息安全管理体系中是确定企业信息安全需求的一个重要途径,它是对企业的信息资产所面临的威胁、存在的弱点、造成的影响,以及三者综合作用下所带来的风险可能性的评测。风险评估的主要任务是:检测评估对象所面临的各种风险,估计风险的概率和可能带来的负面影响的程度,确定信息安全管理体系承受风险的能力,确定不同风险发生后消减和控制的优先级,对消除风险提出建议。在信息安全管理体系的风险系数评估过程中,形成《风险系数评估报告》、《风险处理方案》等文档,作为对信息安全管理体系进行调整的参考。风险系数的评估要尽可能全面的反映企业的信息安全管理体系,除了常规手段,也可以使用一些相应的软件工具的结果作为参考。另外很值得注意的是企业的员工对风险的理解,企业员工对他们所操作的对象有比较深刻的理解,对其中可能存在的不足也有自己的见解,在风险系数评估的过程中,可以进行一些员工的问卷调查等,把员工对风险的认识纳入风险评估的考虑范畴。

企业的设备会老旧更换,员工也会更换,所以企业的信息安全是动态的,因此风险评估工作也要视具体情况定期进行,针对当前情况作评估报告,然后制定相应的风险处理方案。还有,之所以要建立信息安全管理体系,其中很重要的一点就是体系内各个模块的结合,信息安全管理体系的风险评估与关键内容的实时监控就应该结合起来。

为了降低信息安全管理体系的风险系数,提升信息安全等级,要做的工作很多。渗透测试就是其中很有必要的一项工作。渗透测试是测试人员通过模拟恶意攻击者的攻击方式,来评估企业计算机网络系统安全的一种评测方法。这个测试过程会对系统的可知的所有弱点、技术方面的缺陷或者漏洞等作主动的分析。渗透测试对于网络信息安全的组织具有实际应用价值。随着技术的不断进步,可能还会出现其他的更有价值的信息安全技术,作为信息安全备受瞩目的电力企业,应当时刻关注相关技术的进展,并及时将它们纳入企业信息安全管理体系中来。

3.5 信息安全管理体系的管理模式

文章前面提到企业信息安全是动态的,所以信息安全管理体系需要建立一个长效的机制,针对最新的情况及时对自身作出调整,使信息安全管理体系有效的运行。现在一般会采用PDCA循环过程模式:计划,依照体系整个的方针和目标,建立与控制风险系数、提高信息安全的有关的安全方针、过程、指标和程序等;执行:实施和运作计划中建立的方针、过程、程序等;评测:根据方针、目标等,评估业绩,并形成报告,也就是文章前面说到的风险系数评估;举措:采取主动纠正或预防措施对体系进行调整,进一步提高体系运作的有效性。这四个步骤循环运转,成为一个闭环,是信息安全管理体系得到持续的改进。

4 重要技术及展望

4.1 安全隔离技术

电力企业的信息网络是由内外网两部分组成,从被防御的角度来看的话,内网的主要安全防护技术为防火墙、桌面弱口令监控、入侵检测技术等;而主动防护则主要采用的是安全隔离技术等。安全隔离技术包括物理隔离、协议隔离技术和防火墙技术。一般电力企业采用了物理隔离与防火墙技术,在内网设立防火墙,在内外网之间进行物理隔离。

4.2 数据加密技术

企业的数据在传输过程中一般都要进行加密来降低信息泄露的风险。可以根据电力企业内部具体的安全要求,对规定的文档、视图等在传输前进行数据加密。尤其是电力企业通过外网传输的时候,除了对数据进行加密外,还应该在链路两端进行通道加密。

4.3 终端弱口令监控技术

终端设备众多,而且是业务应用的主要入口,所以终端口令关乎业务数据的安全以及整个系统的正常运转。如果终端口令过于简单薄弱,相当于没有设定而将设备暴露。终端的信息安全是电力企业信息安全的第一道防线,因此采用桌面系统弱口令监控技术来加强这第一道防线的稳固性对电力企业的信息安全非常重要。

电力企业信息安全管理体系是一个复杂的系统,包含众多的安全技术,如数据备份及灾难恢复技术、终端安全检查与用户身份认证技术、虚拟专用网技术、协议隔离技术等。凡是与信息安全相关的技术,电力企业都应当关注,并根据企业自身的情况决定是否将之纳入到信息安全管理体系中去。

智能化已成为不管是研究还是社会应用的热门词汇。电力企业的信息安全管理体系是否可以智能化呢?不妨做一个展望,电力企业的信息安全管理体系有了很强的自我学习与自我改进的能力,在信息安全环境越来越复杂,信息量越来越庞大的情况下是否会更能发挥信息安全管理体系的作用呢?这应该是值得期待的。

5 防病毒软件部署

电力企业信息安全管理体系有很多软件系统的部署,如防病毒软件部署、桌面弱口令监控系统部署、系统安全卫士部署等。但是它们的部署情况类似,这里用防病毒软件的部署来展示电力企业信息安全管理体系中软件系统的部署情况。如图1所示为防病毒软件的部署框架。

杀毒软件种类有很多,这里以赛门铁克杀毒软件为例。企业版的赛门铁克防病毒软件系统相比单机版增加了网络管理的功能,能够很大程度地减轻维护人员的工作量。为了确保防病毒软件系统的稳定运行,在电力企业内部正式使用时,尽量准备一立的服务器作为防病毒软件专用的服务器。

服务器安装配置好赛门铁克防病毒软件后,可以远程控制客户端与下级升级服务器的软件安装与升级。

电力企业内网可能是禁止接入外网的,这样的话,防病毒软件的更新可能无法自动完成。防病毒软件需要升级的时候,维护人员在通过外网在相应网址下载赛门铁克升级包,然后通过安全U盘拷贝到防病毒软件系统专用服务器进行升级操作。在图1中,省电力公司的防病毒管理控制台获得升级包可以下发给下级升级服务器和客户端进行防病毒软件系统的自动升级更新。图1是一个简单的框图,如果电力企业的内网规模很大的话,还可以更多级地分布部署。

6 结束语

电力企业的信息安全与企业的生产与经营管理密切相关,是企业整个管理系统的一部分。信息安全管理体系是一个整体性的管理工作,把体系中涉及的内容统一进行管理,让它们协调运作,实现信息安全管理体系的功能。电力企业信息安全的建立与体系不断的改进定能稳定、有效地维护企业的信息安全。

参考文献

[1] 王志强,李建刚.电网企业信息安全管理体系建设[J].浙江省电力公司,2008,6(3):26-29.

[2] 陈贺,宫俊峰.浅析信息安全体系如何建立[J].中国管理信息化,2014,17(1):74-76.

[3] 郭建,顾志强.电力企业信息安全现状分析及管理对策[J].信息技术,2013(1):180-187.

[4] 沈军.火力发电厂信息你安全体系构建与应用[J].电力信息通信技术,2013,11(8):103-108.

[5] 左锋.信息安全体系模型研究[J].信息安全与通信保密,2010,01(10):68-71.

[6] 杨柳.构建供电企业信息安全体系[J].电脑知识与技术,2005(29).

[7] 曹鸣鹏, 赵伟, 许林英. J2EE技术及其实现[J]. 计算机应用,2001, 21(10): 20-23.

[8] 江和平.浅谈网络信息安全技术[J].现代情报学,2004(14):125-127.

作者简介:

崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

李志茹(1984-),女,山东平度人,硕士研究生,工程师;主要研究方向和关注领域:信息化建设及安全技术。

龚波(1981-),男,湖南新邵人,本科,工程师;主要研究方向和关注领域:电力信息化建设及安全技术。

第8篇:信息安全情况报告范文

关键词:气象信息网络;安全;病毒

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0101-01

一、引言

气象信息网络已经成为气象业务正常运行的重要组成部分,它是相关人员了解气象政务和天气预报等信息的重要媒体。通过这一媒介,预报人员可通过气象信息网络传输的模式数据等,做出准确的天气预报和气候预测。决策服务人员可根据实际天气情况,气象灾害预警和气候预测等信息。公众气象信息网络的这些信息来安排自己的工作、学习和生活。但随着网络病毒、计算机黑客的不断入侵,互联网的安全性越来越低,我们的气象信息网络正面临日益严重的安全威胁。气象信息网络随时都有可能遭到有意或无意的黑客攻击或者病毒传播。人们是如此地依赖气象信息网络,以至于任何因素网络安全事故都可能造成无法估量的损失和社会影响。维护气象信息网络安全性已经刻不容缓。由于气象网络系统在管理和制度上普遍存在缺陷,一些条件较差的基层台站甚至没有专职计算机网络管理人员。还有一些再基层气象职工计算机水平较低,机房设备较差,这对气象网络的安全极为不利。

二、提高气象信息网络安全的几个途径

(一)加强路由器控制,防止IP地址非法探测

加强路由器控制,防止IP地址非法探测时提高气象信息网络安全的重要步骤之一。有时候非法黑客会采用“IP地址欺骗”的方法来进行网络攻击前的准备。其具体做法是:先假扮成气象信息网络内部的一个IP地址,通过Ping、traeeroute或其他命令探测网络命令来探测网络。一旦发现漏洞,黑客会利用这些漏洞对气象信息网络进行攻击。针这类安全隐患,网络管理人员应该在路由器上建立安全访问控制列表,以防止IP地址非法探测。当建立安全访问控制列表后,可将其放到路由器连接外网接口入口,形成一道控制墙,假如非法访问者频繁地利用Ping、traeeroute或其他网络探测命令攻击主机,可对其进行隔断或阻断处理。

(二)进行端口管理,阻止病毒传播

很多网络病毒利用固定的端口进行黑客攻击和病毒传播。例如,臭名昭著的Blaster蠕虫病毒往往利用TCP 4444端口和UDP 69端口向网络内部的正常主机传播病毒。在气象信息网络安全管理时,加强计算机端口管理可在一定程度上阻碍病毒的传播范围。例如,网络安全管理人员可在路由器的内、外网结构设置ACL,这样当到达路由器时,病毒数据会被路由器的ACL设置过滤。因此,进行端口管理是一种“防患于未然”的安全策略。当发生端口攻击等计算机信息系统安全事故和计算机违法犯罪案件时,网络管理人员应该立即向单位信息安全责任人报告,并采取必要的措施,避免危害扩大,并编写违章报告、运行日志和其他与计算机网络端口攻击有关的安全材料。

(三)提高内网安全级别,实行分级权限制度

气象部门为维护常规气象业务的正常运行,必须实行网络安全级别的安全管理。一般来说,可将气象部门的内部网络按照安全级别分为三个级别:即业务子网级别、办公子网级别和服务器级别,并实行分级权限制度。通过利用三层交换机策略对子网间的相互访问进行权限控制安全级别高的子网可以访问安全级别低的子网,同时禁止低级别的子网访问高级别的子网。当低级别的子网网络感染病毒后,不至于传染至高级别子网,这样可在很大程度上防止和阻断网络间病毒的传播。网络管理人员要执行气象信息网络安全的分级保护技术措施,对计算机信息系统安全运行情况进行检查,及时查处不安全因素,排除安全隐患。

(四)实行网络流量控制,确保业务数据正常通行

通常在气象信息网络没有感染病毒时网络带宽应该能够满足业务数据的正常传输。假如网络中的终端计算机感染了“蠕虫”病毒或一些木马程序后,网络流量会出现异动。有时,网络中会产生海量的数据流量,严重的甚至会将气象信息网络的带宽完全耗尽,并导致业务网络的阻塞或完全瘫痪。由于天气预报、气候预测等正常的气象业务运行需要气象数据及时准确的传输和传达,网络流量耗尽或阻塞将给气象业务的正常运行带来巨大的隐患。因此,为确保常规气象业务数据的准确、及时传输,必须要对一些非业务的数据流量加强管理和限制,防止因为少量终端计算机的不正常而殃及整个网络。气象信息安全的相关人员应根据国家法律法规和有关政策要求,遵循国家“积极防御、综合防范”的方针,确定气象信息安全工作的策略、重点、制度和措施顺利事实。

(五)终端计算机的网络安全管理

计算机终端的安全是是气象信息网络安全的重要组成部分。病毒、恶意软件、木马等电脑病毒以及终端本身的软硬件故障,常常给整个网络带来安全隐患,严重的甚至能导致系统崩溃。因此,对于终端计算机一定要加强网络安全管理。因此要定期或不定期组织终端计算机系统的安全风险评估,检查安全运行情况,并根据评估报告对系统安全措施进行完善与升级,及时排除安全隐患。具体的办法和措施有:进入安全模式,使用杀毒软件、360安全卫士、金山清理专家进行杀毒或者重装系统等。

三、结语

总之,气象信息网络的安全保障工作是一项关系气象业务健康稳定发展的长期任务,要充分认识加强信息安全保障工作的重要性和紧迫性,把信息安全工作列入重要议事日程,明确任务,落实责任,建立并认真落实信息安全责任制。在管理制度方面,要建立健全气象信息安全组织机构、建立健全气象信息网络安全责任体系、建立一整套气象信息网络安全管理和信息安全应急处置等制度,最后,相关部门要宣传贯彻国家信息安全相关法律、法规、规章和有关政策,并组织对气象信息网络管理人员进行信息安全教育建设并完善信息安全保障体系,推动信息安全工作的发展。信息网络安全责任人要正确处理好安全与发展的关系,建立信息安全长效机制,落实信息安全措施,切实履行好信息安全保障责任。

参考文献:

[1]陈晓字,王晓明,孙鹏.浅谈广东省气象局网络安全防护体系的部署[J].广东气象,2004,26(3):41-43

第9篇:信息安全情况报告范文

(一)安全管理制度落实情况。重点检查信息安全主管领导、管理机构和管理人员的落实情况,信息安全制度落实情况,信息安全经费保障情况。

(二)安全防范措施落实情况。重点检查安全技术措施的有效性以及安全防护措施的落实情况。

(三)应急响应机制建设情况。重点检查应急预案制定、演练、落实情况,应急技术支援队伍建设情况,重大信息安全事故处置情况以及系统备份情况。

(四)信息技术产品和服务国产化情况。重点检查使用国产产品情况,信息安全服务外包情况,以及对因特殊原因选用国外信息技术产品和信息安全服务的安全审查情况。

(五)安全教育培训情况。重点检查工作人员参加信息安全培训、掌握信息安全常识和技能、重点岗位持证上岗等情况。

(六)责任追究情况。重点检查对违反信息安全规定行为和造成泄密事故、信息安全事故的查处情况,对责任人和有关负责人的责任追究以及惩处措施落实情况。

(七)安全隐患排查及整改情况。重点检查对安全制度、防范措施、设备措施等方面存在的漏洞和薄弱环节的排查情况,以及分析产生问题和隐患的原因,研究制定和落实整改措施等情况。

(八)评估信息系统的安全风险状况。深入分析外部安全形式和内部防范措施的有效性,全面评估信息系统的安全风险状况。

二、检查方式

安全检查以各单位自查与统一组织现场检查相结合的方式进行。市信息化工作领导小组办公室负责政府信息系统安全检查的协调、指导、监督工作,会同保密、机要、公安等部门和信息安全领域的专家联合成立*市政府信息系统安全检查组,对各级、各部门进行现场检查,听取被检查单位网络与信息安全有关情况汇报,对机房、安全防护设施等重要部位进行实地检查,对网络及系统进行必要的安全测试。检查结束后,对存在的问题提出整改措施和建议。

三、检查步骤与时间安排

本次检查分三个阶段进行:

(一)自查阶段(2009年5月-2009年6月)。各级、各部门开展自查,形成自查报告报市信息化工作领导小组办公室。联系人:*;联系电话*;传真*。

(二)现场检查阶段(2009年6月-2009年10月)。检查工作组对各县(市)、区和重点要害单位开展现场检查,针对存在问题提出整改要求,相关单位根据检查工作组的要求进行整改。

(三)总结阶段(2009年10月)。检查组将检查结果以书面形式报市信息化工作领导小组办公室,市信息化工作领导小组办公室汇总整理后将有关情况进行通报。

四、具体要求

(一)切实加强领导。开展信息安全检查既是对各重要信息系统安全状况的调查了解,也是促进各级、各部门加强信息系统安全工作和规范化管理的过程,要从维护全市信息安全、讲政治讲大局的高度,充分认识其重要性,主管领导要亲自抓,按照本方案的要求,认真组织和完成单位信息系统安全检查工作。

(二)明确责任分工。政府信息系统安全检查组负责组织现场检查,并将结果向市信息化领导小组办公室汇报。市信息化领导小组办公室负责组织、协调本次专项检查工作,公安局重点检查等级保护制度落实情况,保密局重点检查网络和信息系统保密管理情况,机要局重点检查密码设备使用和管理情况。各单位信息化主管部门,负责网络与信息安全检查组织实施、材料上报等工作,配合政府信息系统安全检查组进行检查。