文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技能表

信息安全技能表

信息安全技能表
信息安全技能表

【西电信安协会-技能时间轴】-【20140917】

最近西电信安协会的技能轴更新了,这是老版的,我觉得更接地气

注意,这十五个知识快可以组成几条不同的学习链路,然后基本上涵盖了信安主流的各个技术方向。当然知识体系不全,比如没提到PHP 和MySQL。

但是注意学习周期,比如1的基本常识,上边有个日期“January 1, 2013 — January 15, 2013”,算下来就是15天的学习周期。这个周期是西电的同学针对无基础,有大量课程的本科生指定的,咱们虽然也有实验室任务,但起码要折半吧。

在信息安全人才如此急缺的情况下,扎实的计算机、网络综合基础知识是前提,安全素质才是我们的核心竞争力。

1、计算机基本常识

January 1, 2013 — January 15, 2013

计算机基本常识

了解计算机基本常识,常用软件使用。

需要学会基本使用的软件或技术有:Word、VMware、VPN、Visual Studio、FireFox及其插件、一款编辑器,学会如何截图、编译运行程序、使用Google查询资料、邮件列表加入与收发。

2、C语言基础

February 1, 2013 — June 1, 2013

C语言基础

学习基础的C语言,不管是否是编程方向,我觉得都有必要了解一些C语言,会编写简单的C程序代码。

推荐的入门书籍有:谭浩强《C程序设计》、《C和指针》

C语言对于初入门的同学来说是一座大山,但一旦翻过了这座大山,前面将会是一马平川。如果想深入研究C语言,《C和指针》这本书将是你最好的选择。

3、数据结构

April 1, 2013 — June 1, 2013

数据结构

开发方向的同学必学,其他方向的同学也可以适当了解。

在C语言学习到一定阶段后,可以开始了解数据结构,它和C语言相辅相成,可以说在我们学习C语言的后期,很好的对我们C语言知识进行了整理。当学习完成数据结构后就可以写一些ACM的竞赛题目了。

推荐郝斌老师的数据结构教学视频。

4、Web安全基础

March 1, 2013 — May 1, 2013

web安全基础

了解web应用的各种常见漏洞(知道是什么,如何形成):SQL注入、XSS、CSRF、上传漏洞、解析漏洞、任意文件包含漏洞、点击劫持、弱口令、cookie欺骗等,

会使用一些常用入侵检测工具和辅助工具,并入侵一些安全系数较低的web应用。

了解关于web安全的周边知识,如:能判断某密码的hash类型、能识别一些常用的web指纹、能在互联网上搜索目标相关信息、了解一句话木马并会利用等等。

5、常用Windows命令

March 20, 2013 — March 31, 2013

常用Windows命令

做渗透的同学,尤其需要首先学习一些常用的windows命令(最好在实战中边运用边练习),特别是入侵检测是常用命令,如net user、net localgroup、net use、net share、net start、arp、whoami、regedit、tasklist、find、cp、mkdir、del、dir、print……

提高:能写一些批处理脚本,完成一些重复性任务

6、一门脚本语言

July 15, 2013 — October 1, 2013

一门脚本语言

对于做渗透测试方向的同学尤为重要,对于做开发的同学也可以学习一门脚本语言。

我推荐的是python或php,学习python可以快速开发出一些有针对性的脚本,而学习php可以尝试进行web漏洞的挖掘。

7、Linux使用

August 1, 2013 — December 1, 2013

Linux使用

学习渗透的同学在这段时间又能分为两条路,一是web安全,二是内网渗透。web安全偏重于web应用漏洞挖掘和利用,内网渗透偏重于网络环境的分析、内网计算机的漏洞利用。

内网中大部分重要计算机属于Linux,所以学会Linux基础的使用,Linux各种服务的搭建、维护、漏洞利用修补是必须的。

推荐图书:《鸟哥的Linux私房菜》

8、Windows编程

April 15, 2013 — December 31, 2013

Windows编程

在数据结构学习完成之后,我觉得就是一个分水岭了。做渗透方向的就不必继续深入Windows编程,大可继续积累网络安全经验,但开发、逆向的同学就需要学习windows编程了。

Windows编程无非就是阅读MSDN,熟悉每个windowsAPI的用法,平时想到的好点子可以尝试写成程序,增加自己的代码量积累。

windows编程也是一个积累的过程,需要慢慢了解每个API,所以学习起来并不紧张。

9、Web安全积累期

May 1, 2013 — December 31, 2014

web安全积累期

其实积累是一个长期的过程,所以也不分期限的。平时可以在如90、法客、土司、乌云、习科之类的安全社区和大家一起讨论,多关注最新的技术、漏洞,平时注意搜集每个漏洞的成因、利用方法、修补方法,并尝试在网上寻找实战的机会。

这段时间还可以学点脚本语言,当掌握了一门顺手的脚本语言后就能更快速、更便捷地做很多针对性的攻击。

10、汇编语言

June 1, 2013 — September 1, 2013

汇编语言

汇编也是一门基础课程,对以后的逆向破解、漏洞挖掘、木马免杀的学习都有直接影响,在windows编程的学习期间可以开始学习汇编。

大概了解16位的汇编语言,知道基本语法,重点在32位汇编的学习上。学习汇编语言可以结合自己写的C程序,将自己写好的程序调试,单步调试每一句汇编语言,不懂就查。

11、逆向破解

July 1, 2013 — October 1, 2013

逆向破解

在汇编基本语法学习完毕后,可以选择性地开始学习逆向、破解相关操作。

在学习逆向的过程中就可以熟悉之前学习的汇编指令的使用

推荐图书:《加密与解密》

12、木马免杀

September 20, 2013 — March 1, 2014

木马免杀

在逆向学习完成后,又可以分为几个小方向:深入破解、exploit、木马免杀。

能够自己编写木马后,最需要的就是免杀。如果编写的病毒木马不能运行,也无济于事。免杀成功与否是运气、经验、灵感、技术、耐心的集合体,缺一不可。所以虽然很多人尝试学习,但最后真正能做到完美的人并不多

推荐图书:《黑客免杀攻防》

13、网络环境利用与Win服务器

October 15, 2013 — February 1, 2014

网络环境利用与win服务器

在Linux基础学习到一定程度后,可以开始学习网络,如何利用内网内各种计算机开启的各种服务,来达到渗透进目标机器的目的。

当然,同时也要学习Windows服务器的使用,了解什么是域,如何在windows环境下使用各种服务。因为一个大内网下一般个人机、目标机是windows系统。

14、Exploit二进制漏洞

October 5, 2013 — April 1, 2014

Exploit二进制漏洞

在逆向学习完成后,又可以分为几个小方向:深入破解、exploit、木马免杀。

其中Exploit对技术要求较高,回报也最丰厚,所以是很多大牛集结之地。学习exp需要对C、C++有牢固的基础,并有一双发现问题的眼睛。在他人眼中可能只是一个软件崩溃或错误信息,在exper眼里就可以是无穷无尽的财富。

15、Windows核心编程

November 1, 2013 — May 1, 2014

Windows核心编程

在Windows编程学习到一定程度后就可以开始核心编程,其实二者并无太大区别,只是核心编程更加偏重windows内核的一些机制。当你的技术不仅限于开发桌面应用以后,木马、病毒这些更接近系统底层的东西既可以满足要求。

这本书对于以后做开发的同学必看不可:《Windows核心编程》、《天方夜谭》、《寒江独钓》

学校网络与信息安全巡查表

单位: 网络与信息安全巡查表检查时间:类别检测项目检查内容检查要求检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置 1

类别检测项目检查内容检查要求检查结果 网络安全基础设施建设机房环境安全 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是 否配备机房专用灭火器,是否定 期对灭火装置进行检测 安装机房自动灭火系统,配备机房专用灭火器, 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质) 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 2

最新安全检查表格式大汇总

安全状况调查表 —徐刚 1. 安全管理机构 安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否充分合理。 序号检查项结果备注 1. 信息安全管理机构 设置□ 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 □ 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 □ 其它。 2. 信息安全管理职责 分工情况□ 信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。 □ 有明确的职责分工,但责任人不明确。 □ 其它。 3. 人员配备□ 配备一定数量的系统管理人员、网络管理人 员、安全管理人员等; 安全管理人员不能兼任网 络管理员、系统管理员、数据库管理员等。 □ 配备一定数量的系统管理人员、网络管理人 员、安全管理人员等,但安全管理人员兼任网络 管理员、系统管理员、数据库管理员等。 □ 其它。 4. 关键安全管理活动 的授权和审批□ 定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。 □ 有正式成文的审批程序,但审批活动没有完整的记录。 □ 其它。 5. 与外部组织沟通合 作□ 与外部组织建立沟通合作机制,并形成正式文件和程序。 □ 与外部组织仅进行了沟通合作的口头承诺。□ 其它。 6. 与组织机构内部沟 通合作□ 各部门之间建立沟通合作机制,并形成正式文件和程序。 □ 各部门之间的沟通合作基于惯例,未形成正式文件和程序。 □ 其它。

2. 安全管理制度 安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。 检查项结果备注 1 信息安全策略□ 明确信息安全策略,包括总体目标、范围、原则和 安全框架等内容。 □ 包括相关文件,但内容覆盖不全面。 □ 其它 2 安全管理制度□ 安全管理制度覆盖物理、网络、主机系统、数据、 应用、建设和管理等层面的重要管理内容。 □ 有安全管理制度,但不全而面。 □ 其它。 3 操作规程□ 应对安全管理人员或操作人员执行的重要管理操作 建立操作规程。 □ 有操作规程,但不全面。 □ 其它。 4 安全管理制度 的论证和审定□ 组织相关人员进行正式的论证和审定,具备论证或审定结论。 □ 其它。 5 安全管理制度 的发布□ 文件发布具备明确的流程、方式和对象范围。□ 部分文件的发布不明确。 □ 其它。 6 安全管理制度 的维护□ 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、保存、销毁、版本控制,并定期评审与修订。 □ 安全管理制度分散管理,缺乏定期修订。 □ 其它。 7 执行情况□ 所有操作规程的执行都具备详细的记录文档。 □部分操作规程的执行都具备详细的记录文档。 □ 其它。 3. 人员安全管理 人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗

信息安全培训及教育管理办法有安全教育和培训记录表技能考核表

信息安全培训及教育管理办法

第一章总则 第一条为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略主要明确公司信息安全培训及教育工作的内容及相关人员的职责。对公司人员进行有关信息安全管理的理论培训、安全管理制度教育、安全防范意识宣传和专门安全技术训练;确保公司信息安全策略、规章制度和技术规范的顺利执行,从而最大限度地降低和消除安全风险。 第二条本策略适用于公司所有部门和人员。 第二章信息安全培训的要求 第三条信息安全培训工作需要分层次、分阶段、循序渐进地进行,而且必须是能够覆盖全员的培训。 第四条分层次培训是指对不同层次的人员,如对管理层(包括决策层)、信息安全管理人员,系统管理员和公司人员开展有针对性和不同侧重点的培训。 第五条分阶段是指在信息安全管理体系的建立、实施和保持的不同阶段,培训工作要有计划地分步实施;信息安全培训要采用内部和外部结合的方式进行。 一、管理层(决策层) 第六条管理层培训目标是明确建立公司信息安全体系的迫切性和重要性,获得公司管理层(决策层)有形的支持和承诺。

第七条管理层培训方式可以采用聘请外部信息安全培训、专业公司的技术专家和咨询顾问以专题讲座、研讨会等形式。 二、信息安全管理人员 第八条信息安全管理人员培训目标是理解及掌握信息安全原理和相关技术、强化信息安全意识、支撑公司信息安全体系的建立、实施和保持。 第九条信息安全管理人员培训方式可以采用聘请外部信息安全专业资格授证培训、参加信息安全专业培训、自学信息安全管理理论及技术和公司内部学习研讨的方式。 三、公司系统管理员 第十条公司系统管理员培训目标是掌握各系统相关专业安全技术,协助公司和各部门信息安全管理人员维护和保障系统正常、安全运行。 第十一条公司系统管理员培训方式可以采用外部和内部相结合的培训以及自学的方式。 四、公司人员 第十二条公司人员培训目标是了解公司相关信息安全制度和技术规范,有安全意识,并安全、高效地使用公司信息系统。 第十三条公司人员培训方式应主要采取内部培训的方式。

信息安全培训记录

信息安全培训记录 培训时间:参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 | 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵10、计算机系统半年进行一次电脑系统安全内部检讨。 * 11、对系统产生侵犯将提报主管单位并且留下记录 ] ~ ! `

/ 信息安全培训记录 培训时间:参加人员:全体教师 1、什么是防火墙什么是堡垒主机什么是DMZ ; 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些 — 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 ! 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

信息安全培训记录表

附件4、信息安全培训记录表 附件4 信息安全培训记录表 填表日期:年月日 培训名称 培训类别 培训人数 培训时间□理论□操作 培训地点 年月日至年月日 培训教师 培训内容概要: 参与培训人员签到 姓名 培训考核形式 培训考核合格率 个人工作业务总结 本人于2009年7月进入新疆中正鑫磊地矿技术服务有限公司(前身为“西安中正矿业信息咨询有限公司”,)主要从事测量技术工作,至今已有三年。 在这宝贵的三年时间里,我边工作、边学习测绘相专业书籍,遇到不懂得问题积极的请教工程师们,在他们耐心的教授和指导下,我的专业知识水平得到了很到的提高,并在实地测量工作中加以运用、总结,不断的提高自己的专

业技术水平。同时积极的参与技术培训学习,加速自身知识的不断更新和自身素质的提高。努力使自己成为一名合格的测绘技术人员。 在这三年中,在公司各领导及同事的帮助带领下,按照岗位职责要求和行为规范,努力做好本职工作,认真完成了领导所交给的各项工作,在思想觉悟及工作能力方面有了很大的提高。 在思想上积极向上,能够认真贯彻党的基本方针政策,积极学习政治理论,坚持四项基本原则,遵纪守法,爱岗敬业,具有强烈的责任感和事业心。积极主动学习专业知识,工作态度端部门姓名部门□笔试□其他 正,认真负责,具有良好的思想政治素质、思想品质和职业道德。 在工作态度方面,勤奋敬业,热爱本职工作,能够正确认真的对待每一项工作,能够主动寻找自己的不足并及时学习补充,始终保持严谨认真的工作态度和一丝不苟的工作作风。 在公司领导的关怀以及同事们的支持和帮助下,我迅速的完成了职业角色的转变。 一、回顾这四年来的职业生涯,我主要做了以下工作: 1、参与了新疆库车县新疆库车县胡同布拉克石灰岩矿的野外测绘和放线工作、点之记的编写工作、1:2000 地形地质图修测、1:1000 勘探剖面测量、测绘内业资料的编写工作,提交成果《新疆库车县胡同布拉克石灰岩矿普查报告》已通过评审。 2、参与了库车县城北水厂建设项目用地压覆矿产资源评估项目的室内地质资料编写工作,提交成果为《库车县城北水厂建设项目用地压覆矿产资源评估报告》,现已通过评审。 3、参与了《新疆库车县巴西克其克盐矿普查》项目的野外地质勘查工作,参与项目包括:1:2000地质测图、1:1000勘查线剖面测量、测绘内业资料的编写工作;最终提交的《新疆库车县康村盐矿普查报告》已通过评审。 4、参与了新疆哈密市南坡子泉金矿2009 年度矿山储量监测工作,项目包括:野外地质测量与室内地质资料的编写,提交成果为《新疆哈密市南坡子泉金矿

信息安全检查表

广西食品药品检验所 信息安全检查表一、信息系统基本情况 信息系统基本情况①信息系统总数:个 ②面向社会公众提供服务的信息系统数:个 ③委托社会第三方进行日常运维管理的信息系统数:个,其中签订运维外包服务合同的信息系统数:个 互联网接入情况互联网接入口总数:个 其中:□联通接入口数量:个接入带宽:兆□电信接入口数量:个接入带宽:兆 □其他:接入口数量:个 接入带宽:兆 系统定级情况第一级:个第二级:个第三级:个第四级:个第五级:个未定级:个 系统安全 测评情况 最近2年开展安全测评(含风险评估、等级测评)系统数:个二、日常信息安全管理情况 人员管理①岗位信息安全和保密责任制度:□已建立□未建立 ②重要岗位人员信息安全和保密协议: □全部签订□部分签订□均未签订 ③人员离岗离职安全管理规定:□已制定□未制定 ④外部人员访问机房等重要区域管理制度:□已建立□未建立 资产管理①信息安全设备运维管理: □已明确专人负责□未明确 □定期进行配置检查、日志审计等□未进行 ②设备维修维护和报废销毁管理: □已建立管理制度,且维修维护和报废销毁记录完整□已建立管理制度,但维修维护和报废销毁记录不完整□尚未建立管理制度 三、信息安全防护管理情况

网络边界防护管理①网络区域划分是否合理:□合理□不合理 ②安全防护设备策略:□使用默认配置□根据应用自主配置 ③互联网访问控制:□有访问控制措施□无访问控制措施 ④互联网访问日志:□留存日志□未留存日志 信息系统安全管理①服务器安全防护: □已关闭不必要的应用、服务、端口□未关闭 □帐户口令满足8位,包含数字、字母或符号□不满足 □定期更新帐户口令□未能定期更新□定期进行漏洞扫描、病毒木马检测□未进行 ②网络设备防护: □安全策略配置有效□无效 □帐户口令满足8位,包含数字、字母或符号□不满足 □定期更新帐户口令□未能定期更新□定期进行漏洞扫描、病毒木马检测□未进行 ③信息安全设备部署及使用: □已部署有防病毒、防火墙、入侵检测、安全审计等功能的设备□未部署□安全策略配置有效□无效 门户网站应用管理门 户 网 站 管 理 网站域名:_______________ IP地址:_____________ 是否申请中文域名:□是_______________ □否 ①网站是否备案:□是□否 ②门户网站账户安全管理: □已清理无关帐户□未清理 □无:空口令、弱口令和默认口令□有 ③清理网站临时文件、关闭网站目录遍历功能等情况: 口已清理口未清理 ④门户网站信息发布管理: □已建立审核制度,且审核记录完整 □已建立审核制度,但审核记录不完整 □尚未建立审核制度

信息安全培训记录

信息安全培训记录 培训时间:2017.4. 11 参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用

系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵 10、计算机系统半年进行一次电脑系统安全内部检讨。 11、对系统产生侵犯将提报主管单位并且留下记录

信息安全培训记录 培训时间:2017.11.13 参加人员:全体教师 1、什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么? 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的漏洞和“后门”。 4、网络攻击和防御分别包括那些内容? 网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁; 传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。 6、请分析网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7、请分析信息安全的层次体系 信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 8、简述端口扫描技术的原理 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 9、缓冲区溢出攻击的原理是什么?

网络信息安全检查表

网络与信息安全检查项目表 类别检查项目检查内容检查要求 明确信息安全主管领导、责任人、信息安全管理员,制定岗位职责文件和 组织管理与规 章制度网络与信息安 全管理组织 日常管理工作 规章制度情况 信息安全责任制落实情况 信息安全培训情况 信息安全管理策略情况 信息安全测评、系统安全定级、信息安全检 查和风险评估工作 网络与信息安全政策落实情况 信息安全管理职责、信息安全情况报告制 度、资产安全管理制度、系统运行安全管理 制度、安全应急响应及事故管理制度等 操作规程等(要提供相应文档) 信息安全责任人、管理员定期参加有关单位的信息安全培训。对本单位全 体人员进行了信息安全培训(提供培训计划、培训内容、培训成绩、人员) 制定了详细的信息安全管理策略,并有专人负责,定期进行检查(要提供 检查纪录) 有工作开展的相关文档、记录、总结 国家有关网络与信息安全文件(计算机信息网络国际联网安全保护管理办 法等)的落实情况 制定了严格的规章制度,并认真落实(提供所有制度文档)。 保密承诺书重要岗位、涉密岗位人员保密承诺书是否签订,是否及时更新,新入岗、离岗人员均要签订保密承诺。 网络运行及关 键安全设备情 况网络基本情况 网络使用情况网络设计使用符合相关规定要求。 网络与信息系统集成、设计与监理情况集成商、设计单位、监理单位必须具备相关资质(要有资质证书复印件)

网络与信息安全产品防火墙、入侵检测、安全审计、漏洞扫描、 违规外联监控、网页防篡改、网络安全隔离 网闸、病毒防范等安全产品以及密码设备 必须采用通过国家保密局涉密信息系统安全保密测评机构、国家及省级信 息安全测评机构测评的测评资质证书,公安部销售许可证;密码产品及研发、 生产、销售企业必须具有国家密码管理局的许可资质(各类资质要有资质证 书复印件)

学校网络与信息安全检查表

单位:长春市第一五七中学网络与信息安全检查表检查时间:2017.10 类别检测项目检查内容检查要求检查记录检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是安装机房自动灭火系统,配备机房专用灭火器,

电脑信息安全培训记录

信息安全培训记录 培训时间: 培训类别:电脑安全及文件培训 培训辅导人员:外聘、公司经理、专业技能讲师、单位主管、工序技术员 参加人员: 记录: 培训内容: 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 10、对所有电脑人员定期进行培训,保密个人文件。 11、对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内文件。 12、安全主任每月不定期不通知抽查公司电脑,以确保电脑信息安全。 13、计算机系统半年进行一次电脑系统安全内部检讨。 14、对系统产生侵犯将提报主管单位并且留下记录

网络与信息安全检查表

网络与信息安全检查表 单位名称:嘉兴市妇幼保健院 一、信息安全组织机构基本情况 信息安全责任部门信息科 分管信息安全工作的领导(如单位正副职领导)①姓名:王立中;职务:副院长; ②姓名:;职务:; 信息安全管理机构(如信息中心)①名称:信息科; ②负责人:沈碧飞;职务:科长; ③联系人:龚林峰;电话:; 信息安全专职工作处室(如信息科)①名称:; ②联系人:;电话:; 信息安全责任部门职责 (可附件另附) 二、重要信息系统基本情况 重要信息系统总数:(请另附系统简介清单) 系统定级情况第一级:个第二级:个第三级:个第四级:个第五级:个未定级:个 等级保护测评完成等级保护测评系统的名称及对应等级:①; ②; ③; ④; 服务对象统计①面向社会公众提供服务的系统数量及等级:; ②非面向社会公众提供服务的系统数量及等级:; 联网情况统计①通过互联网可直接访问的系统数量及等级:; ②通过互联网不能直接访问的系统数量及等级:;其中,与互联网物理隔离的系统数量及等级:;

数据集中性统计①省级数据集中的系统数量及数据类型:; ②市级数据集中的系统数量及数据类型:; ③县级数据集中的系统数量及数据类型:; ④未进行数据集中的系统数量:; 业务连续性统计①可容忍值小于小时的系统数量:; ②可容忍值大于小时,小于小时的系统数量:; ③可容忍值大于小时的系统数量:; 系统灾备统计①定期对系统级进行灾备的系统数量:; ②仅对数据库定期进行灾备的系统数量:; ③无灾备措施的系统数量:; 业务应用软件系统(统计年内数据)①自主设计开发(不含二次开发)的套数:; ②外包国内服务商开发的套数:; 外包国外服务商开发的套数:; ③直接采购国内服务商产品的套数:; 直接采购国外服务商产品的套数:; 三、日常信息安全运维管理情况 人员安全管理①重点岗位人员安全保密协议:全部签订部分签订均未签订; ②人员离岗离职安全管理规定:已制定未制定; ③外部人员机房访问管理制度及权限审批制度:已建立未建 立; 设备资产管理①资产管理制度:已建立未建立; ②机房设备标签:全部标签合格部分标签合格无标签; ③设备维修维护和报废管理: 已建立管理制度,且维修维护和报废记录完整; 已建立管理制度,但维修维护和报废记录不完整; 未建立管理制度; 机房安全管理①机房管理制度:已建立未建立; ②机房日常运维记录:完整详实部分简略无记录; ③人员进出机房记录:完整详实部分简略无记录; ④机房物理环境:达标未达标; 采购预算保障①年度采购方案及预算:已建立未建立; ②采购合同:完整部分完整; ③安全设备采购比例:> > <; 外包服务管理①外包服务商资质证书:齐全部分齐全; ②外包服务合同:完整部分完整;

信息安全培训记录教学资料

信息安全培训记录

信息安全培训记录 培训时间:2017.4. 11 参加人员:全体教师 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件, 不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。 在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。

9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用 系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵 10、计算机系统半年进行一次电脑系统安全内部检讨。 11、对系统产生侵犯将提报主管单位并且留下记录

信息安全培训记录 培训时间:2017.11.13 参加人员:全体教师 1、什么是防火墙?什么是堡垒主机?什么是DMZ? 防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。 堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。 DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。 2、网络安全的本质是什么? 网络安全从其本质上来讲是网络上的信息安全。 信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。 3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括: (1)人为的无意失误。

公司信息安全培训记录

*****公司信息安全培训记录 培训时间: 培训类别:电脑安全及文件培训 培训辅导人员:外聘、公司经理、专业技能讲师、单位主管、工序技术员 参加人员: 记录: 培训内容: 1、不随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知行政部,请专业人员解决。 2、不要随便运行或删除电脑上的文件或程序。不要随意修改计算机参数等。 3、不要随便安装或使用不明来源的软件或程序。 4、不向他人披露使用密码,防止他人接触计算机系统造成意外。 5、每隔30天定期更换开机密码及屏幕保护密码,如发现密码已泄漏,就应即刻做出更换。预设的密码及由别人提供的密码应不予采用。 6、定期使用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描,检查是否带有病毒/有害的程序编码,进行适当的处理后才可开启使用。 7、收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转寄这些邮件,不要随意开启来历不名的电子邮件或电子邮件附件。 8、先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在必要的情况下,利用数定证书为信息及数据加密或加上数字签名。 9、关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其它应用软件中可自动处理的功能,以防电脑病毒入侵。 10、对所有电脑人员定期进行培训,保密个人文件。 11、对公司辞职人员的电脑由行政部负责人立即更改电脑密码,保密电脑内文件。 12、安全主任每月不定期不通知抽查公司电脑,以确保电脑信息安全。 13、计算机系统半年进行一次电脑系统安全内部检讨。

14、对系统产生侵犯将提报主管单位并且留下记录 培训考核结果记录: 1、培训考核讲师及监考: 2、考核结果:优秀人数:及格人数:不及格人数: 补考人数:补考结果: 经理意见: 经理签字: 年月日

学校网络与信息安全检查表

长春市第一五七中学网络与信息安全检查表 ①重点岗位人员安全保密协议:全部签订部分签订均未签订; ②人员离岗离职安全管理规定:已制定未制定; ③外部人员机房访问管理制度及权限审批制度:已建立未 建立; ①资产管理制度:已建立未建立; ②机房设备标签:全部标签合格部分标签合格无标签; ③设备维修维护和报废管理: 已建立管理制度,且维修维护和报废记录完整; 已建立管理制度,但维修维护和报废记录不完整; 未建立管理制度; ①机房管理制度:已建立未建立; ②机房日常运维记录:完整详实部分简略无记录; ③人员进出机房记录:完整详实部分简略无记录; ④机房物理环境:达标未达标; ①互联网接入口总数:_____个;其中: 电信接入口数量:_____个; 移动接入口数量:_____个; 联通接入口数量:_____个; 其他:____________ 接入口数量:_____个; ②网络安全防护设备部署(可多选): 防火墙防篡改入侵检测设备安全审计设备 防病毒网关抗拒绝服务攻击设备 其它:________________________; ③网络访问日志:留存日志周期_____ 未留存日志 ④安全防护设备策略:使用默认配置根据应用自主配置 办公区域无线局域网接入设备(无线路由器)数量:个; ①网络用途: 访问互联网:_____个;

访问业务/办公网络:_____个; ②安全防护策略(可多选):采取身份鉴别措施:_____个; 采取地址过滤措施:_____个;未设置:_____个; ①入侵检测系统:已部署未部署; ②防火墙技术:已部署未部署; ③漏洞扫描技术:已部署未部署; ④访问权限设置:有无; ①数据库管理制度:完整并落实未落实无; ②Root账户权限设置:分级设置未分级设置; ③数据备份周期:实时,定期:周期_____,不定期; ①网页防篡改措施:采用、未采用; ②漏洞扫描:定期扫描,周期_____ 不定期、未进行; ③信息发布管理: 已建立审核制度,且审核记录完整; 已建立审核制度,但审核记录不完整; 未建立审核制度; ④管理员口令复杂度策略: 高(包含数字、大小写字母、特殊符号,8位以上); 中(数字、字母,6位以上); 低(单一数字、字母,6位以下); 是否设置有效时间:是周期:_____ 否; ①邮箱注册:注册邮箱账号须经审批任意注册使用; ②账户口令防护: 使用技术措施控制和管理口令强度; 无口令强度限制技术措施;

2020年网络与信息安全检查表

2020年网络与信息安全检查表 类别检测项目检查内容检查要求检查记录检查结果 网络安全基础设施建设 网 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是安装机房自动灭火系统,配备机房专用灭火器,

类别检测项目检查内容检查要求检查记录检查结果 络安全基础设施建设否配备机房专用灭火器,是否定 期对灭火装置进行检测 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防范措施核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质)应用安全配置 应用安全配置 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 信息发布是否进行了分级审核信息发布进行了分级审核(查看审核记录) 用于业务系统维护的远程拨号 访问是否采取了身份验证、访问 操作记录等措施。 用于业务系统维护的远程拨号访问采取了身份 验证、访问操作记录等措施。 用户账户的变更、修改、注销是 否有记录 用户账户的变更、修改、注销有记录(查看半 年记录情况)

网络与信息安全工作总结88432

广东鸿联九五信息产业有限公司 网络与信息安全检查 情况报告 去年以来,我司大力实施信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进公司管理的科学化和精细化。 一、提升安全理念,健全制度建设 我司结合信息化安全管理现状,在充分调研的基础上,制定了《机房进出登记表》、《系统故障处理表》、《厂商巡检报告》、《设备进出机房登记表》、《生产设备定期检查表》、《生产用户权限申请表》、《系统变更申请表》、《机房应急管理制度》、《机房巡检登记表》、《机房设备到期检查表》、《设备维修记录表》等以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密协议》。进一步增强公司的安全防范意识,在全公司统建立保密及信息安全工作领导小组,由技术部经理毛伟为组长,网络工程师主管谢嘉为副组长,技术部罗江林()为网络安全管理员,负责公司的网络信息安全工作。 二、着力堵塞漏洞,狠抓信息安全

我司现有计算机85台,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我司要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。

网络信息安全自查总结

陕西煤业化工集团神木电化发展有限公司关于开展网络与信息安全 专项检查工作汇报 2016年6月9日

关于开展网络与信息安全专项检查工作汇报 根据榆林电力分公司的要求及安排,要求各并网电厂开展网络与信息安全专项检查的自查工作,我公司从上到下非常重视,根据通知下发的内容,结合我公司实际生产情况,积极对公司的调度网、计算机监控系统、机组分散控制系统、负荷控制系统等专项自查活动。具体自查情况如下: 一、自查工作组织开展情况: 成立专门领导小组后,本次专项检查人员包括:生产常务副总王志埃;生产技术部部长任志华、副部长马晓军、周东瑜;安环部副部长李智文、热电分厂厂长刘伟、主任工程师刘丽;电石分厂厂长折永峰、副厂长姚小平;生产技术部专工及各分厂技术员等。根据榆林分公司调度中心下发的各站安全防护检查表内容,进行全公司全面的自查活动。 1、规章制度建立、落实情况:目前我公司电石热电分厂已经建立了相关的规章制度,主要制度有信息系统用户和权限管理制度、系统变更管理制度、计算机及相关设备安全管理制度、机房管理制度、变电站运行管理制度、厂家技术人员安全管理制度、变电站消防安全管理制度、备份管理制度、DCS系统软件及防病毒管理制度、DCS系统维护管理制度、DCS软件管理制度、DCS故障的紧急处理措施等。通过制度的实施来规范管理,并同时强化宣传教育,落实工作责任,加强日常监督检查,来监督网络、信息安全工作。 2、组织机构的完善情况: 我公司建立了由生产常务副总直接领导的信息化领导小组,生产技术部部长任领导小组副组长,组员由各分厂、部门第一责任人组成,负责信息化建设和信息安全管理。信息化工作小组由信息中心员工组成,负责信息化建设和信息安全

2012年网络与信息安全检查表

2012年网络与信息安全检查表 类别检测项目检查内容检查要求检查记录检查结果 网络安全基础设施建设 网 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是安装机房自动灭火系统,配备机房专用灭火器,

类别检测项目检查内容检查要求检查记录检查结果 络安全基础设施建设否配备机房专用灭火器,是否定 期对灭火装置进行检测 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防范措施核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质)应用安全配置 应用安全配置 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 信息发布是否进行了分级审核信息发布进行了分级审核(查看审核记录) 用于业务系统维护的远程拨号 访问是否采取了身份验证、访问 操作记录等措施。 用于业务系统维护的远程拨号访问采取了身份 验证、访问操作记录等措施。 用户账户的变更、修改、注销是 否有记录 用户账户的变更、修改、注销有记录(查看半 年记录情况)

相关文档