计算机安全员培训 CD1 PPT转Word(5篇范例)

时间:2019-05-14 03:23:32下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《计算机安全员培训 CD1 PPT转Word》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《计算机安全员培训 CD1 PPT转Word》。

第一篇:计算机安全员培训 CD1 PPT转Word

 信息网络安全概述  计算机安全员培训  信息网络安全概述

 信息网络安全与计算机信息系统  信息网络面临的威胁及其脆弱性  信息网络安全保护  信息网络安全监察

 网络职业道德与社会责任

一、信息网络安全与计算机信息系统

(一)计算机信息系统(信息网络)

 概念:由计算机及其相关配套的设备、设施构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的人机系统。

(二)信息网络安全

 信息网络安全是一门涉及计算机科学、网络技术、应用数学、信息论等多种学科的综合性学科,其实质就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。

 信息网络安全的目标

 保护网络信息的保密性、完整性、可用性、不可抵赖性。

 网络安全指的是保护网络信息系统,使其没有危险,不受威胁,不出事故。

 1.可用性

 可用性指信息或者信息系统可被合法用户访问,并按其要求运行的特性。如图所示,“进不来”、“改不了”和“拿不走”都实现了信息系统的可用性。

 人们通常采用一些技术措施或网络安全设备来实现这些目标。例如:  使用防火墙,把攻击者阻挡在网络外部,让他们“进不来”。

 即使攻击者进入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关键信息和资源。 2.机密性

 机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信

息被加工。 如图所示,“进不来”和“看不懂”都实现了信息系统的机密性。 人们使用口令对进入系统的用户进行身份鉴别,非法用户没有口令就“进不来”,这就保证了信息系统的机密性。

 即使攻击者破解了口令,而进入系统,加密机制也会使得他们“看不懂”关键信息。

 例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。由此便实现了信息的机密性。 3.完整性

 完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保数据的完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接收方能够证实数据没有被改动过。

 如图所示,“改不了”和“拿不走”都实现了信息系统的完整性。使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息进行修改或者复制。 4.不可抵赖性

 不可抵赖性也叫不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。例如,接受者不能否认收到消息,发送者也不能否认发送过消息。

 如图所示,“跑不掉”就实现了信息系统的不可抵赖性。如果攻击者进行了非法操作,系统管理员使用审计机制或签名机制也可让他们无处遁形。

二、信息网络面临的威胁及脆弱性 

(一)网络系统的脆弱性 

(二)网络系统面临的威胁 

(三)产生威胁的原因

 操作系统的脆弱性

 计算机系统本身的脆弱性  电磁泄漏

 数据的可访问性

 通信系统和通信协议的脆弱性  数据库系统的脆弱性

 存储介质的脆弱

1、操作系统的脆弱性

NOS体系结构本身就是不安全的--操作系统程序的动态连接性。操作系统可以创建进程,这些进程可在远程节点上创建与激活,被创建的进程可以继续创建进程。

NOS为维护方便而预留的无口令入口也是黑客的通道。

2、计算机系统本身的脆弱性

硬件和软件故障:硬盘故障、电源故障、芯片主板故障、操作系统和应用软件故障。

存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。

3、电磁泄漏

计算机网络中的网络端口、传输线路和各种处理机都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。

4、数据的可访问性

进入系统的用户可方便地拷贝系统数据而不留任何痕迹;网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。

5、通信系统与通信协议的脆弱性

 通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、www.xiexiebang.com,搭建与广大网民沟通的桥梁。

 开通网上报警处置中心,24小时接受群众报警,延伸执法范围。 在我市各大网站设立“虚拟警察”,24小时网上巡逻,处置网上造谣诽谤、淫秽色情、赌博等违法犯罪活动

 开设互联网上网服务营业场所的年审、变更管理专区,推进网吧行业的规范管理。

 自主开发互联网综合管理系统,以备案促管理,完善基础数据,为全面工作打好基础。

五、网络职业道德与社会责任  网络职业道德

 是指在计算机及网络行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间以及人与社会之间关系的行为规范总和。

 《公民道德建设实施纲要》

 计算机互联网作为开放式信息传播和交流工具,是思想道德建设的新阵地。

 要加大网上正面宣传和管理工作的力度,鼓励发布进步、健康、有益的信息,防止反动、迷信、淫秽、庸俗等不良内容通过网络传播。 要引导网络机构和广大网民增强网络道德意识,共同建设网络文明。 在所有公民中倡导

 网络责任和计算机职业道德要求每一个公民自觉遵守国家的法律法

规。

 一方面,不利用计算机做任何有悖于道德和法律的事情;

 另一方面,还应监督他人,对发现的不良行为要及时报告,积极制止。全民共同动员,保障公共信息网络安全、稳定、有序地运行。

 公共信息网络安全监察工作  计算机网络安全员培训

 公共信息网络安全监察工作

 公共信息网络安全监察是国家赋予公安机关的一项重要职能,是公安机关在信息网络领域承担的一项重要的安全保卫任务。 打击日益猖獗的计算机犯罪的重要手段。

 公共信息网络安全监察部门是以网络技术为主要手段,集情报信息、侦察控制、打击犯罪、防范管理于一体的实战部门,是公安机关的一个全新警种。

 公共信息网络安全监察工作的意义

 公共信息网络安全监察工作的意义

 从1995年开始,我国将网络与信息安全作为中国信息化发展战略的重要组成部分; 在十六届四中全会上通过的《关于加强党的执政能力的决议》中,信息安全与政治、经济、文化安全并列为四大主题之一,将之提到了前所未有的高度。

 公共信息网络安全监察工作的意义

 信息网络安全监察是国家法律法规赋予公安机关的一项重要职能;  1995年颁布的《中华人民共和国警察法》规定了公安机关人民警察按照职能分工依法履行的各项职责中,详细阐明了计算机信息系统的安全、管理、监督、保护工作的各项内容。 公共信息网络安全监察工作发展历史

 1.第一阶段:启动阶段(1980年一1985年) 1980年底,公安部对我国进口的计算机进行技术安全检查,在检查中陆续发现了一些重要的安全问题。

 后经国务院批准,全国各部门计算机安全检查工作由公安部承担,从此开始了中国信息安全工作。

 这个时期主要是学习计算机安全知识,邀请外国计算机安全专家对公安系统专业人员进行培训,并通过公安部对中央各部委进行计算机安全启蒙教育。

 公共信息网络安全监察工作发展历史

 公安部在1983年成立了公安部计算机管理和监察局(1994年至1998年更名为公安部计算机管理监察司),专门负责计算机安全方面的工作。 公安部计算机管理和监察局对各大部委和驻外使馆信息系统的硬件辐射问题进行安全检查,并对计算机场地安全、机房施工建设等方面的工作进行管理;

 组织专门力量对全国重点计算机系统进行近百次安全检查,几十次计算机安全讲座,编译了我国第一套计算机安全资料, 到1985年底,各部委保卫部门的领导基本上都接受了计算机安全教育,初步具有计算机安全意识,开始制定计算机的安全标准。 公共信息网络安全监察工作发展历史

 2.第二阶段:防治计算机病毒阶段(1986年——1994年) 1986年组建中国计算机安全专业委员会;

 1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》;

 1986年,著名的巴基斯坦病毒的出现标志着计算机病毒开始正式在国际范围内产生影响。我国在这个时期对病毒的防范成为这一时期的一个重要特点。

 公共信息网络安全监察工作发展历史  1988年12月,我国大陆第一个计算机病毒案在国家统计局从香港引进的设备中发生。 1990年,“广州一号”开始了国内病毒的先河。

 1988年12月21日,公安部印发了“全国公安计算机安全监察工作会议纪要”,要求各省、自治区、直辖市公安厅、局迅速建立一支公安计算机安全监察管理的专业队伍。

 公共信息网络安全监察工作发展历史  3.第三阶段:有法可依阶段(1994年起) 1994年2月18日《中华人民共和国计算机信息系统安全保护条例》颁布。《条例》规定,公安部主管全国计算机信息系统安全保护工作,安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

 条例的意义及深远影响

 影响公安系统内部,促进了各级计算机安全监察机构的建立和完善,壮大了计算机安全队伍;

 明确了公安部门在计算机安全工作中的主管责任,促进各部门协调配合。

 公共信息网络安全监察工作发展历史

 1994年我国的四大互联网络:中国科学技术网、中国公用计算机互联网、中国教育和科研计算机网、中国金桥信息网先后在中国建立,标着着我国进入到了一个崭新的网络时代。

 随着网络时代的到来,我国的信息安全工作进入了以网络安全为主的全新阶段。

 我国在《中华人民共和国刑法》中增设了有关计算机犯罪的条款,便于打击和防范此类犯罪。

 公共信息网络安全监察工作发展历史

4.第四阶段:公共信息网络安全阶段(1996年起) 1998年9月,原计算机管理监察司更名为公共信息网络安全监察局。 主要职责为:指导并组织实施公共信息网络和国际互联网的安全保护工作;掌握信息网络违法犯罪动态,提供犯罪案件证据;研究拟定信息安全政策和技术规范;指导并组织实施信息网络安全监察工作。

 公共信息网络安全监察工作发展历史

 1998年6月,国家信息安全评测中心成立。

 1999年6月,国家计算机网络与信息安全管理中心成立,从政策、法律制定、技术组织方面对国家信息安全进行全面的统筹。

 2000年后,随着机构改革和公共信息网络安全工作任务的扩大,各省、市公安机关开始相继将原有的公共信息网络监察处更名为网络警察总队或支队,进一步明确了网络警察工作职能。 公共信息网络安全监察工作主要职能  公共信息网络安全监察工作的主要职能

 监督和管理计算机信息系统的安全保护工作;  保护计算机信息网络国际联网的公共安全;

 维护从事国际联网业务的单位和个人的合法权益和公众利益;

 负责计算机信息网络国际联网的互联单位、接入单位和用户的备案;  监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关用户建立健全安全管理制度;

 检查网络安全管理及技术措施的落实情况,负责对“网吧”等国际

互联网上网服务营业场所的安全审核和安全管理工作。 公共信息网络安全监察工作主要职能

 负责对公共信息网络的安全状况进行检查、安全评估;  监督计算机信息系统安全等级保护制度的落实;

 依据国家有关计算机机房的标准和规定,对计算机机房的建设和计算机机房附近的施工进行监督管理;

 负责对计算机安全专用产品销售许可证的监督检查工作;

 管理对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作。

 公共信息网络安全监察工作主要职能

 监督、检查和指导计算机信息系统使用单位安全组织和安全员的安全保护工作;

 组织开展计算机信息系统安全的宣传、教育、培训;

 依法查处非法侵入国家重要计算机信息系统、破坏计算机信息系统功能、数据和应用程序、传播计算机破坏性程序和其他利用计算机信息网络的违法犯罪案件。

 公共信息网络安全监察工作目标和工作方针  公共信息网络安全监察总体目标

初步建立与社会主义市场经济相适应的信息网络安全保护和监督体制,形成健康、规范的管理秩序,建成以《计算机信息系统安全保护条例》为主体,以各项安全管理办法和地方性法规为基础的国家计算机信息网络安全监察的法律体系,实现对信息网络安全保护工作的依法管理和依法监督,严厉打击各种危害信息网络的违法犯罪;

建立在公安机关指导下的,以应用和管理部门为主体的,信息网络安全防护体系,使国家重点信息网络的整体防护能力明显提高,促进我国信息产业的健康发展。

 公共信息网络安全监察工作目标和工作方针  公共信息网络安全监察根本目标:

保障重要领域计算机信息系统的安全运行和信息的安全,建立并维护国家对计算机信息系统安全管理的秩序,维护社会政治稳定,保障经济建设,促进国家信息化建设的健康发展。 公共信息网络安全监察工作目标和工作方针  具体目标是:

(1)确保公共信息网络和互联网的运行安全和网上信息的安全,提高

公安机关在高科技领域的行政管理和打击犯罪的能力,为维护政治稳定和保障经济建设服务。

(2)重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统安全。保障党政、金融、财税、电信、能源、交通运输、社会保障、科研等单位或部门信息系统的安全及信息资源的安全。

 公共信息网络安全监察工作目标和工作方针

(3)建立一个安全、可靠、适合我国国情的国家重要领域信息系统安全保护的法律法规、技术规范、安全管理等保障体系,全面提高国家重要信息系统的整体安全防护能力。

(4)建立和维护国家对计算机信息系统安全管理的秩序,依法维护国家、集体和个人的财产不受损失,合法权益不受侵犯,促进我国信息化建设事业的顺利发展。

 公共信息网络安全监察工作目标和工作方针  公共信息网络安全监察工作的方针是:  依法管理,加强监督;  预防为主,确保重点;  及时查处,保障安全。

 “依法管理”是根据国家法律法规,对我国信息网络进行安全监察工作,打击各种危害信息网络的违法犯罪活动。

 “加强监督”是在保障信息网络安全的工作中,公安机关要坚持贯彻谁主管谁负责的原则,加强对信息网络使用及管理单位的安全管理,对其安全管理工作进行监督、监察和指导。

 公共信息网络安全监察工作目标和工作方针

 “预防为主”是信息网络安全监察工作的根本指导思想,要贯穿整个安全监察工作的始终;

 “确保重点”是确保关系到国家事务、经济建设、国防建设、尖端科学技术等领域的部门和单位的计算机信息系统的安全;

 “及时查处”是要依法对危害计算机信息系统安全的事故和违法犯罪活动及时进行查处,它与预防为主相辅相成,是做好安全监察工作不可缺少的重要手段;

 “保障安全”是安全监察工作的出发点和落脚点,是安全监察工作的根本目标。

 公共信息网络安全监察工作基本原则

(1)服从和服务于党和国家的路线、方针、政策以及公安中心工作;

(2)专门机关监督管理与社会力量相结合; (3)严格依法管理与科学文明管理相结合; (4)教育与处罚相结合;

(5)公安机关与相关部门分工负责,密切配合; (6)“谁主管,谁负责”;

(7)确保重点与兼顾一般相结合; (8)专项工作与基础工作相结合。 公共信息网络安全监察工作主要任务

(1)协调、监督、检查、指导本地区党政机关和金融等重要部门公共信息网络和互联网的安全保护管理工作;

(2)监督计算机信息系统的使用单位和国际联网的互联单位、接入单位及有关用户建立健全安全管理制度的落实情况,检查网络安全管理及技术措施的落实情况;

(3)监督、检查和指导计算机信息系统使用部门安全组织和安全员的工作;

(4)监督、检查、指导要害部门计算机信息系统安全等级保护制度的落实情况;

 公共信息网络安全监察工作主要任务

(5)依据国家有关计算机机房的标准和规定,对计算机机房的建设和计算机机房附近的施工进行监督管理;

(6)对计算机信息系统安全专用产品销售许可证进行监督检查;

(7)对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作进行管理;

(8)查处违反计算机信息网络国际联网国际出、入口信道、互联网络、接入网络管理规定的行为;

 公共信息网络安全监察工作主要任务

(9)掌握计算机信息网络国际联网的互联单位、接入单位和用户的备案情况,建立备案档案,进行备案统计,并按国家有关规定逐级上报;

(10)发现任何单位和个人利用国际联网制作、复制、查阅和传播有害信息的地址、目录或服务器时,应通知有关单位关闭或删除;  公共信息网络安全监察工作主要任务

(11)负责接受有关单位和用户计算机信息系统中发生的案件报告,查处公共信息网络安全事故和非法侵入国家重要计算机信息系统、破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、传播计算机

破坏性程序等违法犯罪案件,配合有关部门查处利用计算机实施的金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密等违法犯罪案件;

(12)承担研究公共信息网络违法犯罪的发展动态、特点和规律,提出防范和打击公共信息网络违法犯罪的对策;  公共信息网络安全监察工作主要任务

(13)研究计算机违法犯罪案件的取证、破译、解密等侦察技术,并负责对计算机违法犯罪案件中的电子数据证据进行取证和技术鉴定; (14)对计算机信息网络和计算机系统辐射、泄露等安全状况进行检查、安全评估;

(15)对有关公共信息网络安全的法律、法规的执法情况实施监督; (16)组织开展计算机信息系统安全的宣传、教育、培训。 公共信息网络安全监察工作的保障措施

(1)加强公共信息网络安全监察部门的机构和队伍建设 (2)完善公共信息网络安全监察工作的法律体系

(3)建立并完善公共信息网络安全监察工作的标准体系 (4)建立公共信息网络安全监察的相关技术手段

 公共信息网络安全监察工作  计算机网络安全员培训

 信息网络安全监督检查工作

根据《人民警察法》和《中华人民共和国计算机信息系统安全保护条例》的规定,公安机关对计算机信息系统安全保护工作行使监督、检查、指导职权。因此,联网单位必须配合公安机关做好对本单位的信息网络安全监督检查工作。 信息网络安全监督检查工作  监督检查的内容主要包括:

(1)是否能按要求将用户备案数据及变更情况报当地公安机关; (2)是否在主要信息服务系统的显著位置安排安全教育的内容; (3)是否有安全管理制度; (4)用户入网时,网络服务提供者是否与入网用户签订安全管理协议;

 信息网络安全监督检查工作 (5)是否建立了安全管理组织;

(6)是否设立专职安全员、职责是否明确;

(7)是否对本单位员工进行安全培训;

(8)论坛、博客、BBS等交互式栏目是否有专人管理; (9)对委托发布信息的单位或用户是否有详细的登记; (10)是否建立了网上信息发布审核制度;  信息网络安全监督检查工作

(11)是否有对网上信息的日常检查制度; (12)是否有安全事故、案件的报告制度; (13)发现黑客入侵或有害信息是否及时上报; (14)是否有对有害信息的控制、删除措施; (15)是否有专职网络管理人员;

(16)是否建立了公用帐号使用登记制度。 信息网络安全监督检查工作  安全技术措施应包括:

(1)重要网络和信息系统是否有备份及处理突发事故的应急措施; (2)是否有对BBS用户的身份识别功能; (3)是否建立了正规的网管系统; (4)系统是否有用户上网日志记录; (5)系统能不能提供主叫电话号码; (6)系统是否具有安全审计功能。 日常安全管理工作

1.从事信息服务的联网单位

 从事信息服务的单位(ISP、ICP)根据《互联网信息服务管理办法》申请经营许可或履行备案手续后,应按照《信息网络国际联网安全保护管理办法》的有关规定,做好日常信息网络安全管理工作。特别是要建立信息发布的登记、审核和日志信息的管理制度。对发现有《互联网信息服务管理办法》中第十五条禁止传输的信息内容,应立即停止传输,并按照《信息网络国际联网安全保护管理办法》的有关规定及时报告当地公安机关。

 日常安全管理工作

 2.从事互联网电子公告的联网单位

从事互联网电子公告服务的联网单位依据《互联网电子公告服务管理规定》申请经营许可或履行备案手续后,除了要做好互联网信息服务单位一般性的管理工作外,还应依照《信息网络国际联网安全保护管理办法》的规定,识别并记录登记用户的真实身份,并在公安机关的监督下,建立由信息审核员(开办单位)、站长(BBS)、栏目主持人(各类栏目)

组成的三级管理机制,切实加强对电子公告信息的日常安全管理。 日常安全管理工作

 3.使用公用帐号的联网单位

 使用公用帐号的联网单位除了按照《信息网络国际联网安全保护管理办法》的要求建立各种安全管理制度外,还必须建立公用帐号使用登记制度,掌握使用公用帐号的人员情况。 日常安全管理工作  4.网吧

 网吧经营者应按照公安部、信息产业部等联合发出的《关于规范“网吧”经营行为加强安全管理的通知》精神,保证: (1)场地安全可靠、设施齐全;

(2)有专职技术人员和安全管理人员; (3)建立相应的安全保护管理制度; (4)符合国家相关的法律法规规定;

 同时要在所在地公安机关办理申请许可,经管理部门核发营业执照后方可营业。

 公共信息网络监察部门公开职能

 信息网络安全监察管理

 涉网案件报案程序  信息网络安全监察管理

 以我市的公共信息网络安全监察工作职能为例,作一简单介绍: (1)对重要领域的计算机网络遭受病毒侵害、黑客攻击以及意外灾害等重大安全事故和发生计算机犯罪,实行紧急救援和紧急出警。市内30分钟内到达现场。(2)“网吧”等互联网上网服务营业场所的安全审核在7个工作日完成。(3)计算机机房设计方案的安全审核在15个工作日完成。(4)国际互联网备案按规定时限办理。

(5)信息网络安全检查时,民警应先出示警官证。 涉网案件报案程序  1.涉网案件报案范围

(1)擅自侵入他人或组织的计算机系统;故意制作、传播计算机病毒等破坏性程序;擅自中断计算机网络或者通信服务。

(2)利用互联网发表有害信息,颠覆国家政权;破坏国家统一;破坏

民族团结;组织邪教,破坏国家法律和行政法规的实施,通过互联网窃取、泄露国家机密。

(3)利用互联网传播淫秽色情等有害信息;

 涉网案件报案程序

(4)利用互联网侮辱、诽谤他人;侵犯公民通信自由;

(5)利用互联网进行盗窃、诈骗、敲诈勒索等违法犯罪活动;

(6)计算机网络遭到黑客非法入侵或攻击破坏;计算机网络病毒传播造成的系统瘫痪等;

(7)利用互联网上网服务营业场所制作有害信息等。 涉网案件报案程序

 2.报案的方式与时间限定

 发生计算机违法犯罪案件的单位应在24小时之内向所在地公安机关计算机安全监察部门报告。

 报案方式有电话报警、网上报警、当面报警三种。

 案件受理采取属地原则,报案人一般应到当地公安机关信息网络安全监察部门报案。

 电话报警的同时应准备相应的书面报警材料递交至受理机关。 计算机信息系统从业安全备案

备案范围:

市区内从事计算机设备或媒体生产、销售、出租、维修行业的单位或个人,从事计算机信息系统安全专用产品生产、销售、安装的单位或个人,从事计算机信息系统安全检测、从事工程造价50万以上计算机信息系统安全施工的单位或个人。 申请备案指南

 《计算机信息网络国际联网安全保护管理办法》第十二条规定,各互联网接入服务、信息服务单位以及使用固定IP地址接入国际联网的单位和个人用户须在市公安局进行备案。

 对于不办理备案手续的单位和个人,公安机关将按照《中华人民共和国计算机信息系统安全保护条例》第二十三条之规定予以处罚。 申请备案指南

(1)互联单位、接入单位、互联网专线用户及经营公众多媒体网络的单位,在开通之日起的30日内,登录郑州网络警察网站办理备案登记手续;

(2)拨号用户的单位和个人用户,在办理入网手续的同时填报《备案登记表》,由各互联网接入单位将《备案登记表》反馈给市公安局信息

网络安全监察支队;

(3)本市各互联网接入单位,于每季度首月的5日前将上季度的用户变更情况,报市公安局信息网络安全监察支队;  申请备案指南

(4)需提交的手续:

 ①从事国际互联网业务的单位负责人的身份证复印件、联系人的身份证复印件;

 ②安全管理员的身份证复印件;

 ③从事国际互联网业务的个人需持本人身份证复印件  ④从事国际互联网业务的单位出具单位介绍信;  ⑤电信部门出具的上网登记材料, ⑥对于ISP、ICP的单位还应出具上级单位允许联网的批准手续。 ⑦其他按要求需要提交的材料。 申请办理网吧安全审核手续指南 

1.应具备的条件

(1)有与开展营业活动相适应的营业场所,营业场所距中小学学校大门直线距离不少于200米,营业场地安全可靠,安全设施齐全; (2)有与营业规模相适应的专业技术人员和专业技术支持; (3)有健全完善的网络信息安全管理制度; 

(4)有相应的网络安全技术措施; (5)有专职的网络信息安全管理人员;

(6)经营管理、安全管理人员经过公安部门组织的安全培训; (7)符合法律、行政法规的其他规定。 申请办理网吧安全审核手续指南

 2.申办安全审核手续时,应向公安机关提交以下材料 (1)经营人员的合法身份证明;

(2)工商部门核发的企业名称预先核准通知书复印件; (3)营业场所简介、证明材料及安全设施配备情况; (4)公安消防部门的《消防安全检查意见书》;

(5)安全组织负责人、专职或兼职的安全管理人员及其个人身份信息、资历证明、联系方式和公安部门的安全培训合格证;

(6)网络信息安全管理制度,包括网吧安全员职责,网吧技术人员职责;网络安全技术保护措施,防病毒及有害数据传播的安全产品的材料; (7)其他按要求需要提交的材料。 3.申报程序

(1)符合审核条件的网吧(包括申请网吧年审和变更)业主,登录郑州网络警察网站(www.xiexiebang.com),进入网吧综合管理系统,按要求填写申请。

(2)公安机关收到申请后,按照相关要求,联网核查网吧的安全审计专用产品,现场检查网吧60天日志留存和实名登记上网等各项安全措施的落实情况。

(3)对各项要求达标的网吧,审核通过,发放《安全合格证》。 公共信息网络安全监察工作

 贯彻“严格执法、热情服务”的原则,统一思想、更新观念; 从“认识、职责、目标、保障” 入手,深刻认识当前网上斗争面临的复杂形势,全力加强互联网依法公开管理;

 着力抓好“三个专项”工作,严厉打击网络违法犯罪,加强对网络淫秽色情和网络赌博的打击力度,做到“三个有效两个提升”;  扎实有效履行网安部门职责,为构建和谐“虚拟社会”,维护国家安全和社会稳定,作出新的更大的贡献。

网络安全管理简介

信息网络安全管理的发展历程 信息网络安全管理的体系结构 信息网络安全管理的体系标准 信息网络安全管理的组织体系 信息网络安全管理的策略体系 信息网络安全管理制度

信息网络安全管理体系包括

管理组织机构、管理制度

管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。信息网络管理贯穿于信息网络系统整个生命周期的各个阶

段,既包含了行政手段,也包括了技术手段。网络安全管理简介

信息网络安全管理的主要内容:由主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员,各级职责划分明确,并有效开展工作;明确运行和使用部门的岗位责任制,建立安全管理规章制度,在职工群众中普及安全知识,对重点岗位职工进行专门培训和考核,采取必要的安全技术措施;对安全保护工作有档案记录和应急计划,定期进行安全检测、风险分析和安全隐患整改;实行信息安全等级保护制度。

信息网络安全管理完成的任务是保护信息网络和信息资源安全,目标是保证信息资产的机密性、可用性、完整性、可控性和不可否认性,特定的对象当然是信息和信息网络。信息安全管理的原则、方法,所进行的计划、组织、指挥、协调和控制则分为两个层次:一个是国家层面上;另一个是单位自身。国家的管理是依赖于立法并通过行政执法机关进行监管来实现。而单位自身的管理则应该通过安全管理组织,制定信息安全策略,建立信息安全管理制度和机制来实现。也就是说应该建立一个信息安全管理体系(ISMS)来实现单位的信息安全管理

信息安全管理坚持“谁主管谁负责,谁运行谁负责”的原则。信息安全管理组织的主要职责是制定工作人员守则、安全操作规范和管理制度,经主管领导批准后监督执行;组织进行信息网络建设和运行安全检测检查,掌握详细的安全资料,研究制定安全对策和措施;负责信息网络的日常安全管理工作,定期总结安全工作,并接受公安机关公共信息网络安全监察部门的工作指导。

网络安全管理的发展历程

从现代通讯工具—电报发明以来,信息安全的重点是确保信息的保密性,包括商业秘密、军事秘密及个人隐私。信息安全的控制方法比较简单,例如采用安全信使传递秘密口信与信件,通过人员的保密意识与物理安全控制的方式来达到信息安全的目的。

自二十世纪四十年代人类发明了计算机以来,尤其是二十世纪八十年代末信息时代的到来,网络技术与现代通信技术得到了飞速的发展,信息技术被广泛地应用于各行各业,信息安全扩展为对信息的保密性、完整性、可用性和可控性的全面保持。

网络安全管理的发展历程

在我国,由于信息网络安全行业起步较晚、力量分散、人才匮乏、资金投入不足等原因,在信息安全技术和管理方面还相对落后于一些发达国家。但信息安全管理一直没有被忽视,早在1994年中华人民共和国国务院就发布了《中华人民共和国计算机信息系统安全保护条例》,这是我国一切计算机信息系统安全管理的基石,也是制定其他有关信息安全管理的法规、条例、办法等最根本的依据。随后各级政府、部门也相继颁布了一系列的有关信息系统安全管理的法规文件,如《公安部关于加强计算机网络国际联网信息安全管理的通知》、《计算机网络国际联网安全保护管理办法》等。

信息安全管理最初并没有受到人们的重视,认为只要有先进的安全技术就可以实现系统的信息安全,但后来通过一系列的调查研究发现,信息安全问题有70%到80%是由系统本身和系统内部管理问题引起的,人们逐渐开始重视信息安全管理问题。这就是人们常说的从“七分技术,三分管理”到“三分技术,七分管理”的转变。

为确保信息的安全,信息安全技术被广泛采用,如加密技术、防病毒技术、访问控制技术、入侵检测技术等。各种与信息安全有关的信息处理设施与软件产品的质量和安全性,也得到了人们的普通重视。同时,与信息安全有关的法律法规、安全技术标准也应运而生,如NIST的800系列安全原理和标准、IPSec网络安全协议标准、CC(Common Criteria)信息技术安全评价标准等。

从二十世纪九十年代中后期开始步入了标准化和系统化管理的时代。1995年英国率先推出了BS7799信息安全管理标准,这堪称是信息安全管理历史上的一个里程碑。该标准在2000年12月被ISO(国际标准化组织)认可为国际通用标准,并命名为ISO/IEC 17799-信息安全管理体系国际标准。现在该标准已引起许多国家和地区的重视,在一些国家已经被推广和应用。另外,许多其他的发达国家也都建立了自己的信息安全管理标准和管理方法体系,如美国总审计局的一系列信息安全管理指导书、德国的信息技术安全基础保护手册等。

目前,我国的信息网络安全管理主要依靠传统的管理方式与技术手段来实现,但传统的管理模式缺乏现代的系统管理思想,而技术手段又有一定的局限性。保护信息安全,国际公认的、最有效的方式是采用系统的方法(管理十技术)保护信息安全,即确定信息安全管理方针和范围,在风险分析的基础上选择适宜的控制目标与控制方式进行控制,制

定商务持续性计划、建立并实施信息安全管理体系。这种系统的信息安全管理方法已经成为国际性标准—BS 7799(ISO/IEC l7799)。

信息网络安全管理的体系结构-分析

信息安全管理体系(ISMS)(Information Security Management System)是单位在整体或特定的范围内建立信息安全方针和目标,以及完成这些目标所用的方法,它是直接管理的结果,表示方针、原则、目标、方法、过程、核查表等要素的集合。

一个单位的信息安全管理体系的建立,首先应该建立自己的管理组织,这一点在BS 7799标准中有明确的提出,我们国家的公共行业标准GA 39l也明确地提出了单位应该建立信息安全领导小组这样的管理组织。

在信息安全管理组织的领导下,制定信息安全策略,建立信息安全管理制度,以一套可操作的保障机制来保证这些策略和制度的落实。

同时,建立信息网络管理系统又是一项复杂而具有挑战性的任务,它具有涉及范围广泛、牵扯人员众多、安全需求各异、技术进步迅速等

特点。因此,首先要对其各构成要素有一个清晰的认识,这主要包括:

1、策略安全

策略安全是整个网络安全管理的指导性文件,目的是为单位提供网络安全管理的方针与政策支持。制定清晰、完整的安全策略文档体系,由专门负责人定期审核,并在紧急情况下(如重大安全事件的发生、系统新漏洞的出现以及组织机构或技术机构的改变等)进行突审。

2.单位安全

是指创建、支持、维护和管理信息网络安全基础设施的一套管理机构,主要包括管理信息安全论坛、任命信息系统安全主管、信息安全协调、信息安全责任分配、信息处理设备的授权程序、信息安全专家意见、单位之间的合作、信息安全内审、第三方访问安全等事项。

3.资产分类和控制安全

指依取信息网络安全基础设施,保护单位资产安全性的能力,主要包括有资产的使用说明和资产的分类明细清单,并特别声明信息资产的分类方法、标注及处理过程等,保证所有重要的信息资产应有专人负责,并制定相应的维护和控制责任。

4.人员安全

这是信息网络安全管理的根本。保障信息系统的安全性,既要靠先进的技术,又要有完善的管理,但其核心都是人,实际上,大部分安全和保密问题是由人为差错造成的。因此,在信息安全管理中人的因素应该是最重要的。

5.物理与环境安全

作为信息网络的主要载体,计算机网络系统从自身到其环境都要求有相应的安全防护措施。例如,建立物理安全地带、控制物理安全出入口、设备的安全放置与维护、以及办公场所的安全操作规程等。

6.通讯与操作安全

主要是建立一系列的安全操作规程,如文档操作程序、安全事件管理程序、系统备份与恢复程序、日志管理、电子邮件安全措施等,以确保信息处理设备运行正确、安全,把系统失效的风险降到最低,从而保护软件及信息的完整性。

7.访问控制安全

这是信息网络安全管理的重点,目的是控制信息的访问,防止非法

用户和非法计算机访问信息系统,以保证授权用户的完整权利。措施有:制定访问控制策略、用户注册登记、口令使用与管理、用户认证、网络隔离、检测并记录非法活动、安全审计、密钥管理等。

8.系统开发与维护安全

运用一系列的安全技术与管理措施,如系统配置、消息认证、数字签名、密钥管理、数据输入输出控制以及系统的升级、更新等,确保信息系统的架构、业务以及应用系统的安全,保证IT项目及支持服务的安全进行,维护应用系统软件及信息的安全。

9.业务持续性

是指通过预防及恢复措施,把业务因灾难或安全失效的停顿降到可接受的程度,并制定实施应急计划,来保证业务进程能够在规定时间内恢复。计划应建立在单一框架基础上,以保证一致性,并进行测试、维护及修改,最终使其变成所有管理过程中不可分割的一部分。

10.遵循性

即是否遵守法律。其目的是避免触犯任何刑事及民事法律,以及其他法定、条例、合同的义务和安全需求。信息系统的设计、操作、使用及管理受安全需求约束,同时要加强系统审计的考虑和证据的收集,以备发生问题时采取合法的处理方式。

从根本上来说,信息安全管理要实现的就是,在系统和环境进行物质、能量和信息交换的进程中,利用一切可以利用的安全防护措施,达到保护系统内部重要信息和其他重要资产的安全性(保密性、完整性、可用性和可控性),以防止和最小化安全事件(风险)所造成的破坏,确保业务的持续性和损失最小化。

信息网络安全管理的体系结构-原理

建立、实施和维护信息安全管理体系,就是实施单位需遵循某一风险评估来鉴定、选择最适宜的控制对象,并对自己的需求采取适当的控制。

建立信息安全管理体系具体操作如下:

1.定义信息安全策略

描述的是信息安全在单位内的重要性,提出管理信息安全的方法,为信息安全管理提供方向和支持。需要根据实际情况,分别制定不同的信息安全策略。例如,规模较小的单位可能只有一个信息安全策略,并适用于所有部门、员工;而规模大的集团单位则需要制定一个信息安全策略文件,分别适用于不同的子公司或各分支机构。信息安全策略应该简单明了、通俗易懂,并形成书面文件,发给单位内的所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于所有员工的脑海,并落实到实际工作中。

2.定义信息安全策略的范围

确定信息安全策略的范围,即明确在哪些领域重点进行信息安全管理。单位需要根据自己的实际情况,在整个单位范围内、或者在个别部门或领域架构信息安全管理体系(ISMS)。因此,在本阶段,应将单位划分成不同的信息安全控制领域,以易于单位对有不同需求的领域进行适当的信息安全管理。信息安全管理体系可以覆盖单位的全部或者部分,无论是全部还是部分,单位都必须明确界定体系的范围,如果体系仅涵盖单位的一部分就变得更重要了。

3.进行信息安全风险评估

信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与单位对信息资产风险的保护需求相一致,应该和单位既定的信息安全管理体系范围、信息安全需求、法律法规要求相适应,兼顾效果和效率。

风险评估主要依赖于信息和网络的性质、使用信息的目的、所采用的网络环境等因素。单位在进行信息资产风险评估时,需要将直接后果和潜在后果一并予以考虑。

4.信息安全风险管理

根据风险评估的结果进行相应的风险管理,主要包括以下几种措施:

降低风险:在考虑转嫁风险前首先考虑采取措施降低风险。避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术整改措施等。

转嫁风险;当风险不能被降低或避免、且被第三方接受时,适用于低概率、一旦发生产生重大影响的风险。

接受风险:用于那些在采取了降低风险和避免风险措施后,依旧存在且必须接受的风险。

5.确定管制目标和选择管制措施

管制目标的确定和管制措施的选择:原则是费用不超过风险所造成的损失。由于信息安全是一个动态的网络工程,单位应实时对选择的管制目标和管制措施加以校验和调整,以适应变化了的情况.使单位的信息资产得到有效、经济、合理的保护。

6.准备信息安全适用性声明

信息安全适用性声明记录了单位相关的风险管制目标和针对每种风险所采取的各种控制措施。信息安全适用性声明的准备,一方面是为了向单位内的员工声明对信息安全风险的态度,在更大程度上则是为了向外界表明单位的态度和作为,以表明单位已经全面、积极地审视了组织的信息网络安全,并将所有必要管制的风险控制在能够被接受的范围内。

实施信息安全管理体系需要切实可行的计划,以及管理高层的支持。对于制定的信息安全管理体系文件,应当获得最高管理层的批准。管理风险的建议应该获得批准,开始实施和运作信息安全管理体系也需要获得最高管理者的授权。

在形式上,可以通过设计风险控制计划,来完成对风险评估的目标与控制措施的选择和确定。

风险控制计划是针对所识别的每一项不可接受风险建立的详细处理方案和实施时间表,是安全风险和控制措施的接口性文档。风险控制计划不仅可以指导后续的信息安全管理活动,还可以作为与高层管理者、上级领导机构、合作伙伴或者员工进行信息安全事宜沟通的桥梁。这个计划至少应该为每一个信息安全风险阐明以下内容:所选择的处理方法;已经到位的控制;建议采取的额外措施;建议控制的实施时间框架。

信息网络安全管理的体系结构-描述

根据信息系统安全的总体要求,信息安全体系应从安全组织体系、安全管理体系以及安全技术体系三个方面进行体系架构,如下图所示。

(1)安全组织体系主要涉及信息网络系统安全的组织机构,包括决策单位、日常管理机构和执行检查层次等,是针对管理体制建立起来的从上到下、主管部门与相关部门有机结合的组织体系,是系统内部信息系统安全的组织保证。

(2)安全管理体系是信息系统安全管理工作的基础,主要包括安全管理制度和安全政策法规两个方面,是单位信息系统安全制度的保障体系。

(3)安全技术体系是指充分运用高新技术,采用安全防范技术措施和技术安全机制,建立起来的现代化技术防范体系,主要包括通信网络安全、系统安全、应用安全、安全技术管理和系统可靠性设计等,是信息系统安全技术的保障体系。

信息网络安全管理的体系标准

信息安全管理的重要性,引起了各个国家的重视,许多国家和国际性的标准化单位都出台了相关的安全管理标准。比较著名的有英国的BS7799(后被国际标准化组织采用为IS0 17799)、ISO 13335等。

ISO和IEC是世界范围的标准化组织,它由各个国家和地区的成员组成,各国的相关标准化组织都是其成员,他们通过各技术委员会参与相关标准的制定。

BS 7799目前已经成为世界上应用最广泛与典型的信息安全管理标准。1993年由英国贸易工业部立项,1995年英国首次出版了BS 7799—1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定信息网络在大多数情况所需控制范围的参考基准,并且适用于大、中、小单位。

美国信息安全管理标准体系

2002年,美国通过了一部联邦信息安全管理法案,根据它,美国国家标准和技术委员会负责为美国政府和商业机构提供信息安全管理相关的标准规范。因此,NIST的一系列FIPS标淮和NIST特别出版物800系列(NIST SP 800系列)已成为指导美国信息安全管理建设的主要标准和参考资料。

在N13T的标准系列文件中,虽然NIST SP并不作为正式法定标准,但在实际工作中,已经成为美国和国际安全界广泛认可的事实标准和权威指南。目前,NIST SP 800系列已经出版了近90本和信息安全相关的正式文件,形成了从计划制定、风险管理、安全意识培训和教育以及安全控制措施等一整套信息安全管理体系。

信息安全管理并不是一个孤立的学科,它和信息网络审计、信息网络内控体系、信息技术服务体系密切相关。在建设信息安全管理网络时,应该将信息安全管理同审计、内控和服务相结合,以避免不必要的资源重复投资。

从更广义的范围来看,信息安全是信息技术的一部分,信息安全管理的一个更深刻的目的是:建设和完善信息技术治理体系。从这个意义来看,信息安全管理人员不应只关注信息安全管理本身,还应该进一步将信息安全管理放在一个更大的范畴—信息技术治理和组织机构治理的领域来考虑。

信息网络安全管理的组织体系

信息网络安全的管理工作,首先是要建立信息安全管理组织,这个管理组织应该有权威性,并且应该是活跃的。《计算机信息网络安全等级保护管理要求》中规定,信息网络使用单位应该建立信息安全管理组织。在第四章第五条中要求 “单位的最高主管对本单位计算机信息网络安全负有主要责任,应根据使用的计算机信息网络的保护等级和计算机信息网络规模设立安全管理职责体系,明确安全管理人员的职责,保证安全管理人员有效行使计算机信息网络安全管理的权利 ”。

安全管理组织体系是一个单位信息安全保障体系建设的最关键要素。

在BS 7799中也提出:管理机构内的信息安全。应建立一个机构管理架构,在全机构内推行及管理信息的安全。应由管理层牵头、组织管理论坛来讨论及批准信息安全策略、指派安全角色及协调全机构安全的实施。如有需要,应在机构内建立一个信息安全资源库。应与外界的安全专家保持联系,留意业内标准及评估方法、最新的行业动态,以及发生安全事件时提供适当的联系方法。应从多方面考虑信息安全,例如:调动部门经理、用户、管理员、应用网络设计者、审计安全员和风险管理专家共同制定策略。

一、信息网络安全管理组织及其职能

信息网络安全管理组织的名称、大小、性质和定位取决于单位的性质、文化、定位。《计算机信息网络安全等级保护管理要求》中给出了一个单位内部的信息安全管理的组织体系结构。由最高层的管理组织、部门级的管理组织、网络级的管理组织和应用级的管理组织构成。

目前许多单位是在内部建设了一个统一的物理意义上的信息网络,而各部门的应用是架构在这个统一的物理网络上的,而不是部门自建,当然部门自建网络的也有许多。对于统一的信息网络来说,部门的管理是应用级的,而不是网络级的。

信息网络安全管理的组织体系 1.信息安全领导小组的组成:

(1)信息安全管理组织,信息安全策略、标准和指导的主要提供者;(2)计算机或数据安全组织,开发和维持计算机及网络安全性的技术人员的组织;

(3)信息安全协调员,单位内部在信息安全组织管理层以下的全职或兼职管理员和顾问;

(4)网络和平台的管理员及经理,商业单位的当地计算机和通信服务提供者;

(5)信息和应用程序的拥有者、提供者、监护人及用户;(6)发布或披露内容的提供者,信息内容审核人员;(7)外聘的安全顾问。

2.信息网络使用单位安全管理组织建立的原则

(1)按从上至下的垂直管理原则,上一级信息网络安全管理组织指导下一级信息网络安全管理组织的工作。

(2)下一级信息网络的安全管理组织接受并执行上一级信息网络安全管理组织的安全策略。

(3)各级信息网络的安全管理组织,不隶属于同级信息网络管理和业务机构,不隶属于技术部门或运行部门,并常设办公机构负责信息安全日常事务。

(4)各级信息网络安全管理组织由网络管理、网络分析、软件硬件、安全保卫、网络稽核、人事、通信等有关方面的人员组成。

3.信息网络使用单位的安全管理机构职能

(1)各级信息网络安全管理机构负责与信息安全有关的:规划、建设、投资、人事、安全政策、资源利用和事故处理等方面的决策和实施。根据国家信息网络安全的有关法律、法规、制度、规范,结合本单位的

安全需求建立各处信息网络的安全策略、安全目标和实施细则,并负责贯彻实施。

(2)负责与各级国家信息安全主管机关、技术保卫机构建立日常的工作关系。

(3)组织、协调、指导计算机信息网络的安全开发工作。(4)建立本网络完整的网络安全保护规程、制度。

(5)确定信息安全各岗位人员的职责和权限,建立岗位责任制。信息网络安全管理的组织体系

(6)审议并通过安全规划、年度安全报告、与信息安全相关的安全宣传。

(7)执行信息安全报告制度,定期向当地公安信息安全监察部门报告本单位信息安全保护管理情况,及时报告重大安全事件;遇到违法犯罪案件,应保护案发现场,协助公安机关调查、取证。对已经证实的重大安全违规、违纪事件,应及时进行处置。

(8)安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于未然,将可能的攻击拒之门外。

(9)负责向所属单位或机构的领导层汇报工作,积极争取领导层对信息安全的完全支持。领导层对信息安全的支持是成功的安全网络中最重要的因素。

4.信息网络安全负责人的职责

(1)全面负责本单位的信息网络的安全工作。

(2)安全负责人应指定专人负责建立、修改和管理网络授权表及网络授权口令。

(3)负责审阅违章报告、控制台报告、网络日志、网络报警记录、网络活动统计警卫报告以及其他与安全相关的材料。

(4)负责单位制定安全教育、培训计划,负责协调和管理下级安全管理人员,网络管理和操作人员的定期和不定期的安全教育和培训。

(5)负责管理监督、检查分析网络运行日志及网络安全监督文档,定期对网络做出安全评价,对违反网络安全规定的行为进行处罚。

信息网络安全管理的组织体系

(6)负责制定、管理和定期分发网络及用户的身份识别号码、密钥和口令。

(7)根据国家和上级机关有关信息内容的管理要求,审查对外发布的信息内容,防止泄密事件和其他事件的发生。

(8)负责采取切实可行的措施,防止网络操作人员对网络信息和数

据篡改、泄露和破坏,防止未经许可的越权使用网络资源和旁路网络安全设备的控制。

(9)负责监督、管理外部人员,建立相应的批准手续。

(10)采取切实可行的措施,防止信息网络设备受到损害、更换和盗用。

(11)负责与互联网接入有关的安全工作。5.网络安全管理人员的主要职责

(1)负责应承担的日常安全工作包括:风险评估的相关工作、安全方案相关工作、提出安全策略要求。在网络方面则应该做到:

①对网络资源和应用定义相应的安全级别。②限制隐蔽通道活动的机制。③定义网络访问控制的机制.④为所有用户定义安全级别。⑤应熟悉应用环境下的安全策略和安全习惯。⑥网络安全管理员不负责审计工作。

(2)发生违法犯罪案件,立即向上级部门和公安部门报告。保护案发现场,协助公安机关调查、取证。

(3)对已证实的重大的安全违规、违纪事件及泄密事件,应及时报告并在权限范围内进行处理。

(4)安全审计跟踪分析和安全检查,及时发现安全隐患和犯罪嫌疑,防患于未然。

(5)负责定期向所属单位或机构的领导层(或管理层)汇报安全工作。

6.审计员的职责(1)设置审计参数。

(2)修改和删除审计网络产生的原始信息(审计信息)。(3)控制审计归档。

(4)发生安全事件时的审计。

(5)发生安全事件时向高层汇报审计情况。

审计员与网络安全管理员之间形成了一个检查平衡。审计安全管理员设置和实施安全策略,审计员控制审计信息表明安全策略已被实施且没有被歪曲。

7.安全操作员的职责

安全操作员可以完成所有操作员的职责,如:启动和停止网络;完成移动存储介质的一致性检查;格式化新的介质;设置终端参数;允许/不允许登录(包括:不能更改口令、用户的安全级别和其他与安全相关的登录参数)、产生原始的审计数据。除此之外安全操作员的职责还有:

(1)例行备份与恢复。

(2)安装和拆卸可安装的介质。(3)监督本单位的网站运行情况。8.网络管理员的职责(1)管理网络软件。(2)设置BU 文件,允许使用UUCP、UUTO等进行通信。

(3)设置与连接服务器、CRI认证机构、ID映射机构、地址映射机构和网络选择管理文件。

(4)启动和停止远程文件、网络文件,通过远程文件和网络文件来共享和使用资源。

9.信息内容审核员的职责

由于互联网的发展,许多单位都建立了自己的信息发布平台。但是.对于信息的发布应该有严格的审核制度,应设审核员,对信息内容的审核要求是:

(1)审核发布的信息内容是否符合国家的法律、法规和政策要求。(2)是否泄露国家、单位的秘密信息,个人的隐私信息。

(3)是否产生对社会及单位的负面影响,是否会造成对个人的伤害。

二、信息安全专家的意见和单位间的合作

很多机构都需要信息安全专家的意见,最好内部有这样经验丰富的安全专家。如果没有,建议确定一位员工负责协调机构内部的安全事件。机构也应该找外部的专家,为自己没有经验的安全事件提供意见。

信息安全顾问应负责提供信息安全方面的意见,他们对安全威胁的评估及对控制的意见会确定机构信息安全的有效性。为了发挥最大效益,顾问可以直接与整个机构的管理层接触。

在发生安全事件时,应在第一时间由信息安全顾问提供专业的意见,并在管理层的控制下正常执行调查。

信息网络安全管理的策略体系

信息网络运行部门的安全管理工作应首先研究确定信息网络安全策略,再确定网络安全保护工作的目标和对象。信息网络安全策略涵盖面很广,如总体安全策略、网络安全策略、应用系统安全策略、部门安全策略、设备安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”几个原则,总体安全策略为其他安全策略的制定提供总的依据。

一、网络和网络安全策略 1.用户身份鉴别

安全策略应确定如何识别用户,对用户的鉴别强度与相应权限相匹配。

2.访问控制

主访问控制或强制访问控制或混合使用。3.审计

制定审计策略,明确网络应该对哪些操作进行审计。

4.网络连接

针对每一种接到单位网络的连接形式,安全策略应说明连接的规则以及保护机制。

5.恶意代码

安全策略应确定搜索恶意代码(如病毒、木马、逻辑炸弹等)的安全程序的存放位置。

6.加密

确定单位的可接受的加密算法,并且这些算法必须符合国家相关规定。井对密钥进行符合规定的管理。

二、网络安全策略原则 1.计算机所有权

策略中应该明确地说明计算机属于本单位、并且提供给员工在单位内用于工作相一致的用途。应该禁止使用非单位的计算机用于单位的业务活动。

2.信息所有权

应规定所有存储的并于单位内用的计算机信息属于单位所有。某些员工可能使用单位的计算机存储个人信息,如果策略没有特殊说明,则个人信息可分开存在私人目录下并且非公开。

3.计算机使用许可

大部分单位期望员工使用单位提供的计算机,只用于和工作有关的应用,但这不是一个很好的假定。因此在策略中要明确说明,例如,单位的计算机只允许用于工作目的,如果单位在非工作时间允许员工使用计算机用于非工作目的,也要在策略中写清楚。

4.没有隐私要求

计算机用户策略应该规定,在单位的计算机存储、传输的信息没有隐私。

三、互联网使用策略

对于单位登录互联网,除了要考虑防范来自互联网上的威胁外,还要考虑单位内部人员对互联网上其他连接的侵害,或利用互联网进行的其他违法犯罪。

1.邮件策略

电子邮件正越来越多地用于单位的业务处理,电子邮件是使单位的敏感信息毫无价值的另一种方法,有些单位为电子邮件的使用开发了专门的策略,应考虑到内外两方面的问题。

(1)内部邮件问题

电子邮件策略不应和其他的人力资源策略相冲突。例如,电子邮件策略应规定禁止利用电子邮件进行性骚扰,又如,规定在电子邮件中不得使用非正式的语言。

如果单位要对电子邮件的某些关键字或附件进行监控,则策略应说明这类监控是存在的,策略还应说明在邮件中不能涉及个人隐私。

(2)外部邮件

电子邮件可能包含一些敏感信息。邮件策略应说明在什么条件下是可以接受的.并且在信息策略中指出该类信息应如何保护,并对邮件的附件进行病毒测试。

2.用户管理策略

用户管理是一个极为重要又往往被忽视的问题,作为信息网络的访问者,网络既要满足对他的服务,同时又要对他的行为进行管理和限制。应制定以下策略:

(1)新员工调入:新员工调入应该有一个调入的考察程序,同时对新员工使用计算机和访问信息网络资源应规定相应的程序。

(2)临时员工:临时员工访问信息网络要有相应的策略加以控制。(3)员工调动:对员工的调动要有相应的程序,由人力资源和网络管理部门对调动人员原岗位与新岗位对信息资源的使用进行管理。

(4)离职员工:对由单位确定的离职人员,应提前通知网络管理员;员工本人提出离职的,网络管理员应立即采取策略所规定的措施,保证离职人员不可能再有访问本单位信息网络的机会。

(5)外协人员:策略中应该规定对外协人员的管理,防止对网络的破坏。

3.网络管理策略

网络管理策略是确定网络安全和网络管理如何更好的配合工作,使单位的网络更安全稳定。需要完成如下与安全相关的管理:

(1)软件更新:防病毒软件的升级,补丁程序、应用软件更新前的测试与过程管理等。

(2)漏洞扫描:确定扫描的时间和方法。

(3)策略检查:定期利用审计网络来检查策略的合理性(4)登录检查:定期的登录检查。

(5)常规监控:对网络及用户行为的监控。

4.事件响应策略

信息网络发生安全事件是不可避免的,我们的目的是为了降低发生的概率和频率,但无法避免发生。在发生了安全事件后,单位对安全事件进行何种响应,采取什么样的响应策略直接关系到单位因事件而导致的损失。对事件应做事前准备、事中响应与检测、及事后追究与恢复等。事件响应策略包括:

(1)事件处理目标:包括保护信息网络、保护信息、恢复运行、降低影响等。

(2)事件识别:事件的类型和性质。(3)信息控制:如何发布相关的消息。(4)响应:检测、阻断和跟踪。(5)授权:接相关人员的授权。(6)文档:预案和事件的总结。(7)程序测试:恢复后的测试。

5.配置管理策略

网络的配置是维护信息网络运行状态的重要环节。

(1)网络初始状态:对于一个新网络,它的状态应有:文档、应用程序等详细记录。

(2)更新控制程序:当网络变更时,应执行变更配置控制程序。该程序应该在变更实施前对计划的变更进行测试。当提出变更请求时,应将变更前后的程序存档,再变更新配置以反映网络的新状态。

6.网络设计策略

(1)需求定义(业务战略):在任何项目的需求定义阶段,应该将安全需求列入。设计方法应该指出单位的安全策略和信息策略的要求,特别是要确定敏感信息和关键信息的要求。

(2)设计:在项目设计阶段,设计方法应确保项目是安全的,安全人员应成为设计组成员或作为项目设计审查人员。在设计中对不能满足安全要求之处应特别说明,并及时妥善解决。

(3)测试:当项目进入测试阶段,应同时进行安全测试。安全人员应协助编写测试计划。

(4)实施:项目实施阶段同样有安全要求。实施组应使用合适的配置管理程序。在新网络成为产品以前,安全人员应检查网络的漏洞和合适的安全策略规则。

7.灾难恢复策略

(1)单个网络和单点故障

单个网络或设备故障包括硬盘、主板、网络接口卡、元件的故障。对每个故障,应在可允许的时间内修复并恢复运行。“可允许的时间”是根据对网络的关键程度以及解决方案所使用的费用而定。

不论什么样的解决方案,灾难恢复计划必须能修复故障,使网络继续运行。计划必须和单位的运行部门相结合,使他们知道应采取什么步骤恢复网络运行。

(2)数据中心

灾难恢复计划还为数据中心的主要事件提供一个程序。例如,发生火灾,数据中心不能使用,应采取什么步骤重新恢复其能力。其中必须解决的一个问题是有可能丢失设备,灾难恢复计划应包括如何得到备用的设备。假如数据中心不能用了,但仍有一些设备完好,灾难恢复计划

应考虑如何添加新的设备以及确定其他可能的场地,重新建造计算机网络。

(3)场地破坏

场地破坏事件是灾难恢复计划通常需要考虑的一类事件。虽然这类事件发生的概率较小,但对一个单位的危害极大。对每类事件,单位的每个部门都应参与。第一步是识别必须重建的关键能力,以使该单位继续生存。如果是一个电子商务站点,则最关键的可能是计算机网络。如果是生产产品的工厂,则制造部门是关键,它的优先度高于计算机网络。

(4)灾难恢复的测试

灾难恢复计划是一个十分复杂的文档,通常不是一次写成就立即成功,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于备用状态。

灾难恢复计划的测试可能十分昂贵且有破坏作用。所以一个单位通常要安排安全管理员定期地对灾难恢复计划进行巡视,而且每年进行一次全面的测试。

8.安全策略的部署

安全策略若要有效部署和实施,需要全体人员介入。(1)贯彻

安全策略对每个部门都有影响,必须在各部门贯彻。由于在策略生成时征得了各部门管理者的意见,这些管理者的介入非常有助于安全策略在各个部门的贯彻。最高层领导强调安全策略的重要性,强调应予以贯彻更有效。

(2)培训教育

因为安全策略对单位的全体员工都有影响,所以安全专业人员必须负责对员工进行安全教育,人力资源管理部门和培训部门要协助进行。特别重要的是,当某些安全策略改变时会影响到全体员工,例如,需更改口令,必须事先告知全体员工,否则会造成一时混乱。

(3)执行

有时安全环境的突然改变会产生相反的效果,所以采取很好的计划和平滑过渡会更好。安全工作要与网络管理部门和其他有影响的部门密切配合,使执行更有效。

9.安全策略的有效使用

一个新的网络及项目启动时,就应同时进行安全策略的程序设计。也就是说,将安全作为新网络和项目设计的组成部分,使得安全要求在设计之初就能被识别和实施。如果新网络不能满足安全要求,该单位就要知道存在的风险,并提供某些机制来管理存在的风险。

(1)已有的网络及项目

当一个新的安全策略被批谁后,应该检查每个网络,看其是否和新的安全策略相符合。如果不符合,确定是否需要采取措施来遵守新的策略。应该和网络管理员以及使用该网络的部门一起工作,对安全策略作出相应的变更。

(2)审计

很多单位内部的审计部门,定期地审计网络是否遵守安全策略。安全部门应及时将新的安全策略通知审计部门,并配合他们的工作,使他们在审计时了解这些变更。一般来说,这个变更应是双向的。安全部门应向审计部门解释安全策略如何开发以及期望达到什么的目标,审计部门应向安全部门解释审计如何进行以及审计的目标。

(3)安全策略的审查

即使是一个好的安全策略也不是一劳永逸,对大部分策略,应每年审查一次,对某些程序,如事故响应程序或灾难恢复计划,可能需要更加频繁的审查。

在审查时,应和所有与安全有关的部门接触,听取他们对现有的安全策略的意见和建议。对重要的问题还要召开专门的调研会,在此基础上调整安全策略、申报批准、开始培训、贯彻实施。

信息网络安全管理制度

一、人员管理

1.人员管理的原则:相互监督的原则、授权的原则、培训后上岗的原则。

(1)相互监督的原则

在人员允许的情况下,由最高领导人指定两个以上的专业人员,共同参与每项与安全相关的活动,并通过签字、记录、注册等方式证明。对于重要的操作,一定要实行相互监督的原则。如在一些特权操作方面,特权口令就应该是多人分段掌握口令,操作时必须两人以上到场,共同完成操作,并通过签字、记录、注册等方式记录此次操作的目的和内容,及操作开始和完成的时间。如果操作网络、网络的鉴别与认证及访问控制机制的安全级别较低时,这样相互监督就更有必要了。

(2)任期有限的原则

任何人在任何与安全相关的岗位上,不能长期的工作下去。应该定期的轮岗。在信息网络的各个层面上,总会存在这样那样的脆弱性,会被利用成为攻击网络的突破口。特别是在应用层面上,既直接关系到网络的服务与数据的安全,而且又是最容易产生脆弱性的环节。长期的工作,就有可能发现网络的脆弱性,而产生利用这些脆弱性的动机。

(3)分权制约的原则

在工作人员素质和数量允许的情况下,不集中一个人实施全部与安全相关的工作。责任分散主要采取建立物理屏障和制定规则来实现。

(4)最小授权的原则

最小授权的原则指的是:所有人员的工作、活动范围和访问权限,应当被限制在完成其任务的最小范围内。对于所有人员都应做到得知、仅知。各职责权限都是有限的,实行最小授权,并规定授权的有限时效。对于一些重要的操作尽可能地采用临时授权。

(5)安全培训的原则

人员的培训,对于信息网络的安全来说是十分重要的,良好的培训可以说是信息安全管理的基础性工作。培训应该在人员上岗之前,只不过培训的内容和时间是不同的。对全体人员,以下的培训内容都应该参加:

①信息网络安全相关的法律、法规;

②单位的信息安全策略和与之相关的规章制度; ③安全、保密意识和必备的安全技能; ④工作及操作程序。

2.人员审查制度

应根据计算机信息网络安全等级的需要确定人员审查内容。信息网络的有关人员应具备:政治可靠、思想进步、作风正派、技术合格、职业道德良好等基本素质。录用关键工作岗位的工作人员时,应按照其申请表中的个人简历逐一审查,必要时要亲自会见证明人,对以前的经历和人品进行确认。

对在职人员应进行定期审查,当工作人员婚姻、经济、身体等状况发生变化,或被怀疑违反了安全规则,或对其可靠性产生怀疑时,都应进行重新审查。

3.岗位责任和授权

根据分权制约和最小授权原则,建立岗位责任制度和授权制度。明确所有人员在网络中的安全职责和权限,职责和权限要文档化,并要求签字确认。所有人员的工作和活动范围应当被限制在完成其任务的最小范围内。

信息网络关键岗位的人选如:安全负责人、安全管理员、网络管理员、安全分析员、安全设备操作员、保密员,必须通过严格的政审,并要考核其业务能力。关键岗位人员不得兼职。

4.人员考核

(1)建立人员考核制度

人事部门要定期组织对信息网络所有的工作人员,从政治思想、业务水平、工作表现、遵守安全规程等方面进行考核。对于考核合格者应给予表扬和奖励。不合格的应予以教育、批评或处罚。对于考核发现有违反安全法规行为的人员,或发现不适合接触信息网络的人员要及时调离岗位,不应让其再接触网络。

(2)签订保密合同

计算机信息网络所涉及的工作人员(长期或临时),应签订保密合同,承诺其对网络应尽的安全保密义务,保证在岗工作期间和离岗后一定时期内,均不得违反保密合同、泄漏网络秘密。保密合同的内容应符合国家有关规定,对违反保密合同的应设有惩罚条款,对接触机密信息 的人员应规定在离岗的相应时间内不得离境。

5.人员调离管理

对调离人员,特别是因不适合安全管理要求而被调离的人,必须严格办理调离手续,进行调离谈话,承诺其调离后的保密义务,交回所有钥匙及证件,退还技术手册、软件及有关资料。网络必须及时更换口令和开机要锁,撤销其用过的所有帐号。

重要机房或岗位的工作人员一旦辞职或调离,应立即撤销其出入安全区域、接触敏感信息的授权。

二、物理安全方面的管理制度

在信息网络安全管理中,我们还应该考虑到信息网络的运行环境(机房)安全、设备安全和介质安全、网络设施的安全。因此应建立机房安全管理制度、主机设备安全管理制度、网络设施安全管理制度、物理设施及分类标记安全管理制度。

1.机房管理制度

(1)机房出入管理制度。机房是中心计算机设备和网络核心交换设备的运行区,应该保证这里是一个安全区域,办公区与运行区应该从区域上隔离开,进人运行区的出入口要有可靠的限制控制和监督措施。

(2)机房区域防护制度:主要包括对机房与其他区域隔离及区域防护。

(3)出入控制制度:机房进出的控制;重要运行区的控制;携带物品的限制。

(4)会客制度:报告批准制度;会客区域限制;时间限制。

2.危险品管理制度 3.卫生管理制度 包括卫生责任人;防尘和除尘措施,清扫机房制度;桌面清理制度。4.防火管理制度

包括防火责任人;防火预案;各类报警器材及消防器材的年检,消防与报警器材的更换;防火疏散方案,紧急出口管理,重要设备、设施、数据的抢救方案,以及上述各项的定期培训与演练制度等。

5.机房环境检查制度

如对温湿度的检测、接地情况检测、静电检测等。6.机房报警制度

包括报警器和电话;报警演练制度。机房应安装视频监控设备、设备应保证供电。

7.设备管理制度(1)设备采购管理 ①设备选型

信息网络安全专用产品的采购应该注意以下一些问题: 严禁采购和使用无信息安全产品销售许可证的产品。采购和使用的安全产品必须与信息网络的等级相一致。密码产品必须通过国家密码管理部门的认可。

尽可能地选择国内的安全产品,特别是重要的信息网络。安全产品本身是否具备可管理性,是否可联动。②设备检测:所使用设备应符合国家的标准。

③设备购置安装:要求获得批准后,方可购置,并在测试环境下经过72小时以上的单机运行,测试网络兼容性。设备试运行之后,投入正式运行。

④设备登记:对所有设备应建立项目齐全的登记管理,购置、移动、使用、维护、维修、报废等记录要很好保存。

(2)设备使用管理

每台设备的使用均应由专人负责,重要的设备要建立详细的运行日志。

设备管理人的主要职责包括:

①负责设备的使用登记,内容包括运行起止时间、累计运行时间及运行状态等。

②日常保养维护,对重要设备要有维护记录,保证设备处于最佳状态,一旦设备出现故障,要填写故障报告,通知有关人员处置。

②保证设备在出厂说明书的使用环境下工作,如温度、湿度、电压、电磁兼容性、除尘等。

⑤制定有关电源设备、空调设备、防水防盗、消防等防范设备的管理规章制度,明确专人负责设备维护和制度实施。

(3)设备维修管理

设备应有专人进行维修,并建立满足正常运行最低要求的易损件备份库。

根据每台设备的资质情况及网络的可靠性等级,制定预防性维修计划,对网络进行维修时,应实施数据保护措施;安全设备维修时,应有安全管理员在场,对设备进行维修时,必须记录维修对象、故障原因、排除方法、主要维修过程、更换的部件及其他维修情况。

对设备应规定折旧期.专业技术人员对设备进行鉴定和残值估价,并对设备情况进行详细登记,提出处理意见由主管领导和上级主管部门批准后报废处理。

(4)设备仓储管理

设备应有进出库领用和报废登记。

必须定期对储存设备进行清洁、核查及通电检测。安全产品及保密设备应单独储存并有相应的保护措施。

8.网络设施管理制度(1)传输线路

①局域网内部传输线路采用屏蔽电缆或光缆。②广域网传输线路必须采用专用同轴电缆或光缆。③线路必须穿金属管,室外长距离的要埋入地下。④对所有的传输线路必须提出明确的可用性指标。

⑤在传输线路上传送敏感信息必须按敏感信息的密级进行加密处理。

⑥对于重要的线路,要有防止搭线窃听措施,如有需要应该巡查。

(2)网络互联

①单位的网络与其他网络(包括与上下级内部网络)的连接都要符合国家有关规定,有些网络互联需要国家有关部门批准。

②涉及国家秘密信息网络的计算机网络,不得与其他任何不涉密的网络互联,确定需要互联的,首先要通过国家相关部门批准,并采取可靠的安全保密措施和技术方案。

③重要机关信息网络的计算机网络与内外计算机网络互联都必须统一传输入口。

(3)网络设备的管理.

①核心交换设备及路由器应运行在安全区内,并按设备管理制度加以管理。

②其他交换设备和路由器要有可靠的物理防护措施,做到防盗窃、防连接、防破坏。

③调制解调器管理,网络内不得私自连接调制解调器。

三、病毒防护管理制度 计算机防病毒管理包括:

①内部维护,部门定期组织对病毒的清、杀工作。

②在重要的计算机网络上不得使用未经批准的移动存储介质;对经批准使用的移动存储介质,不得随意连接本网络以外的计算机;对于重要的计算机,连接移动存储介质前,移动存储介质必须先在其他计算机上进行病毒检测,确认后才可使用。

③发现病毒后应立即组织检测和清除,如果不能完全清除;则应对感染的计算机进行隔离。

④要有病毒感染和清除结果记录。⑤杜绝空口令和弱口令。

⑥下班后或节假日应关闭计算机,特别是连接互联网的计算机。

四、网络互联安全管理制度

公共网络连接管理是指政府通过公共网络向公众发布指导信息的管理;为公众提供国家政策、法律、法规咨询服务的管理。对国家政府部门从网上获得有用信息的管理,在没有彻底解决安全防护措施问题之前,党政信息网络必须与公共网络从物理上切断,对外发布的信息,要保证其完整性以免损害政府形象,造成政治影响;对外提供的各类信息要准确、可靠、实效性好。

对登录互联网网络的管理,还要按互联网管理办法的要求,对上网人员的日志保留60天。

五、安全事件报告制度

发生下列事件之一的应视为安全事件:

①当网络受到破坏性攻击时,不能正常发挥或部分不能正常发挥其功能时。

②当软件受到破坏性攻击时,不能正常发挥或部分不能正常发挥其功能时。

③当软件遭到计算机病毒侵害,局部或全部的数据和功能受到损坏,使网络不能工作或使工作效率急剧下降。

④当物理设备被人为损坏,无法正常工作。

⑤当受到自然灾害的破坏,如地震、水灾、火灾、雷电。⑥当出现意外停电又没有后备电源时。⑦当重要的关键岗位的人员不能上岗时。

⑧对发生的安全事件应该有报告制度和渠道。对于较明确的案件要在24小时之内向地市级公安机关报告。

五、安全事件报告制度

发生下列事件之一的应视为安全事件:

①当网络受到破坏性攻击时,不能正常发挥或部分不能正常发挥其功能时。

②当软件受到破坏性攻击时,不能正常发挥或部分不能正常发挥其功能时。

③当软件遭到计算机病毒侵害,局部或全部的数据和功能受到损坏,使网络不能工作或使工作效率急剧下降。

④当物理设备被人为损坏,无法正常工作。

⑤当受到自然灾害的破坏,如地震、水灾、火灾、雷电。⑥当出现意外停电又没有后备电源时。⑦当重要的关键岗位的人员不能上岗时。

⑧对发生的安全事件应该有报告制度和渠道。对于较明确的案件要在24小时之内向地市级公安机关报告。

⑤应付紧急情况的具体步骤也应贴在墙上。如:如何使用备份设备、紧急情况下关机步骤等。

⑥应定期进行应急计划实施演习,保证每个网络值班人员都能正确实施应急计划。

⑦除了必须备份的基本数据文件,如:操作网络、数据库管理网络、应用程序等以外,各单位必须根据自己的实际情况定出需备份的数据文件。

⑧必须在机房附近存放一套备份文件的副本,以便紧急情况下能迅速取出。

⑨重要的实时网络在建立时就应考虑设备备份。如:CPU备份、主机备份、网络备份等。备份应注意:

.备份网络应安装在与主机房有一定距离的备份机房;

.备份机房应具有与主机房相同的安全标准与措施;

.备份网络必须定期进行实际运行,以检验备份设备的可靠性;

.在对数据完整性要求较高的场合,必须采取严格的数据备份措施,以保证数据的可靠恢复。

七、口令管理

①口令长度要根据信息网络处理信息的敏感程度来决定。口令应长达10—12位。

②若采用人工输人口令方式,用户应该安全保管自己的口令,不应把口令记载在易泄露的介质上,严禁将口令贴在终端上,输入的口令不能在屏幕上显示。

③口令的变更期限按访问的等级确定,一般由网络管理员更换。④口令必须有一定的复杂度:数字、字母、特殊符号不能少于其中两种。

⑤口令传送必须加密,并与用户身份识别标识一一对照。⑥口令必须可以追踪。

⑦口令必须加密存储,口令的访问、修改、删除必须有专门授权执行,并有备份记录。

八、信息披露与发布审批管理制度

单位的信息披露和发布要有严格的审核、审批制度。披露和发布的信息应该由产生这些源信息的部门提出,这些部门应该有信息审核员,对信息进行审核,并报送单位主管领导审批。

披露和发布的信息审核要注重以下几个方面:

①是否含有国家或单位的秘密信息、商业秘密信息、敏感信息。②是否含有个人的隐私信息。

③是否含有危害国家政治安全、社会稳定和经济建设的信息。④是否含有对信息受众人群的误导信息。⑤是否含有虚假信息。

⑥是否含有对单位不利的信息。⑦其他不应该披露和发布的信息。

第二篇:计算机安全员培训 CD3 PPT转Word

黑客攻击与防范

网络黑客及其常用的攻击手段 网络黑客的防范策略 “网络钓鱼”攻击与防范 端口及端口安全 安全使用电子邮件 拒绝服务攻击与防范 安全设置口令

网络黑客的产生和类型 网络黑客攻击步骤 黑客常用的攻击方式

网络黑客的产生和类型

1.网络黑客的产生

HACKER(黑客)一词来自于英语HACK,黑客一族起源于20世纪70年代美国麻省理工学院的实验室,当时在那里聚集了大批精通计算机科学,具备良好科学索质的高级人才,经常研究或开发出许多新的具有开创意义的产品或技术,营造了良好的文化氮围,逐渐就形成了一种独特的黑客文化。

网络黑客的常见类型(1)恶作剧型

喜欢进入他人网站,以删除某些文字或图像、篡改网址、主页信息来显示自己的厉害,此做法多为增添笑话自娱或娱人。(2)隐蔽攻击型

躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。

(3)定时炸弹型

在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行致使网络完全瘫痪。

(4)矛盾制造型

非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。

(5)职业杀手型

此种黑客以职业杀手著称,经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植人他人网络内,使其网络无法正常运行。更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作,任意修改军方首脑的指示和下级通过网络传递到首脑机关的情报,篡改军事战略部署,导致部队调防和军事运输上的障碍,达到干扰和摧毁国防军事系统的目的。严重者可以导致局部战争的失败。

(6)窃密高手型

出于某些集团利益的需要或者个人的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。或者窃取情报用于威胁利诱政府公职人员,导致内外勾结进一步干扰破坏内部网的运行。有关商业秘密的情报,一旦被黑客截获,还可能引发局部地区或全球的经济危机或政治动荡。

(7)业余爱好型

计算机爱好者受到好奇心驱使,往往在技术上追求精益求精,丝毫未感到自己的行为对他人造成的影响,介于无意识攻击行为。这种人可以帮助某些内部网络堵塞漏洞和防止损失扩大。有些爱好者还能够帮助政府部门修正网络错误。

网络黑客的攻击步骤

(1)寻找目标主机并分析目标主机

通过一些常用的网络命令或端口扫描工具来获取目标主机的域名和IP地址及系统漏洞。

(2)登录主机

黑客通过使用工具或盗取帐号和密码的方式,登录主机。

(3)得到超级用户权限、控制主机

利用盗取的帐号和密码,获得普通用户的权限,然后再获取超级用户的权限,成为目标主机的主人。

(4)清除记录、设置后门

黑客获得超级用户的权限后,能删除自己入侵的全部记录,并能在系统中植入木马,作为以后入侵该主机的“后门”。

黑客常用的攻击方式(1)获取口令

一是通过网络监听非法得到用户口令。这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户帐号和口令,对局域网安全威胁巨大;

二是在知道用户的帐号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口今;

三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令,这种方法对那些口令安全系数极低的用户,如某用户帐号为zys,其口令就是zys123、zys168等,只需在短短的一两分钟内,甚至几十秒内就可以将其破解。

(2)放置特洛伊木马程序

特洛伊木马程序常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会悄悄执行。当用户连接到互联网上时,这个程序就会通知黑客,来报告用户的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户计算机的参数设定、复制文件、窥视用户整个硬盘中的内容等,从而达到控制用户计算机的目的。

(3)web欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:

正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

(3)web欺骗技术

在网上用户可以利用IE等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:

正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

(4)电子邮件攻击

一是发送邮件炸弹,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

(5)通过一个节点来攻击其他节点

黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机,也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少黑客使用。

(6)网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如Sniffer for Linux等就可以轻而易举地获取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

(7)寻找系统漏洞

许多系统都有这样那样的安全漏洞(BUGs),其中一些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉,还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加密的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

(8)利用帐号进行攻击

有的黑客会利用操作系统提供的缺省帐号和密码进行攻击,例如许多U IX主机都有FTP和Guest等缺省帐号(其密码和帐号相同),有的甚至没有口令。黑客用U IX操作系统提供的命令如Fi ger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省帐号关掉或提醒无口令用户增加口令一般都能克服。

(9)窃取特权

利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

网络黑客的防范策略 1.隐藏IP地址 2.关闭不必要的端口 3.更换管理员帐号 4.杜绝Guest帐号的入侵 5.封死黑客的“后门” 6.做好IE的安全设置 7.安装必要的安全软件 8.防范木马程序 9.不要回陌生人的邮件 10.及时给系统打补丁

1.隐藏IP地址

IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为攻击行为准备好了目标,可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。2.关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如 et—watch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭不用的端口。3.更换管理员帐号

Administrator帐号拥有最高的系统权限,黑客入侵的常用手段之一就是试图获取Administrator帐号的密码,所以我们要重新配置Administrator帐号。

首先是为Administrator帐号设置一个强大复杂的密码,然后我们重命名Administratorr帐号,再创建一个没有管理员权限的Administrator帐号欺骗入侵者。这样一来,入侵者就很难搞清哪个帐号真正拥有管理员权限,也就在一定程度上减少了危险性。4.杜绝Guest帐号的入侵

Guest帐号即所谓的来宾帐号,它可以访问计算机,但受到限制,同时Guest帐号也为黑客入侵打开了方便之门,所以禁用或彻底删除Guest帐号是最好防止攻击的办法,但在某些必须使用到Guest帐号的情况下,就需要通过其他途径来做好防御工作了。5.封死黑客的“后门”(1)删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网上邻居”,选择“属性”,再点击“本地连接”,选择“属性”,卸载不必要的协议。其中

etBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的 etBIOS给关闭,避免针对 etBIOS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享也是引发黑客入侵的安全漏洞。所以在不使用“文件和打印共享”的情况下,我们应将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码,因此我们必须禁止建立空连接。(4)关闭不必要的服务

服务开很多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关闭。比如在不需要远程管理计算机时,将有关远程网络登录的服务关掉。

6.做好IE的安全设置

要避免恶意网页的攻击就要禁止恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”—“Internet选项”—“安全”一“自定义级别”,建议您将ActiveX控件与Java相关选项禁用。7.安装必要的安全软件

在电脑中安装并使用必要的防黑软件、杀毒软件和防火墙。

8.防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”—“程序”—“启动”选项里看是否有不明的运行项目,如果有,删除即可。9.不要回复陌生人的邮件

有些黑容可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封传给用户,要求用户输入上网的帐号与密码,如果按下“确定”,用户的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不要上当。10.及时给系统打补丁 及时使用Wi dows Update 给系统打补丁是保证系统安全的最好办法。

“网络钓鱼”攻击与防范 1 “网络钓鱼”的定义

“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的web站点来进行诈骗活动,受骗者往往泄露自己的财务数据,如信用卡号、帐号、口令等内容,诈骗者通常会将自己伪装成知名银行、在线零售商和信用卡公司等机构,获取用户敏感情息进行非法活动,据统计在所有接到诈骗信息的用户中,有高达5%的人都会对这些骗局做出响应。

2、“网络钓鱼”的主要手法

一是发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子发送大量欺诈性邮件,冒充成一个容易被大家信任的组织,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中输入账号和密码,或是以各种理由要求收件人登录某网页提交用户名、密码、身份证号、银行帐号等信息,继而窃取用户资金。

二是建立假冒网上银行、网上证券等网站,骗取用户账号和密码实施盗窃。犯罪分子建立的网站,域名和网页内容都与真实的网上银行系统、网上证券交易平台极为相似,引诱用户输入账号、密码等信息,进而窃取用户资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意代码,屏蔽一些可以用来辨别网站真假的重要信息。

三是利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如2003年,罪犯余某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚假信息,诱骗顾主将购货款汇入作案所使用的多个银行账号,然后转移钱款。

四是利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式截取用户账号和密码,并发送到指定邮箱,严重威胁用户资产。

五是利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置的弱口令,对银行卡密码进行破解。实际上,不法分子在实施网络诈骗的犯罪活动中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。

“网络钓鱼”的防范

(1)对要求重新输入账号信息,否则将停掉信用卡账号之类的邮件不予理睬。

(2)更重要的是,不要回复或者点击邮件的链接,如果想核实电子邮件的信息,使用电话等方式;若想访问某个公司的网站,使用浏览器直接访问,而不要点击邮件中的链接。

(3)留意网址。多数合法网站的网址相对较短,通常以.com或者.gov结尾,仿冒网站的地址通常较长,只是在其中包括部分合法企业的名字,甚至根本不包含。

(4)避免开启来路不明的电子邮件及文件,安装杀毒软件并及时升级病毒特征库和操作系统补丁,附件不要直接在浏览器中打开,要下载到本地之后,先用杀毒软件扫描,保证安全之后方可打开。

(5)使用网络银行时,选择使用网络凭证及约定账号方式进行转账交易,不要在网吧、公用计算机上和不明的地下网站做在线交易或转账。

(6)大部分的“网络钓鱼”信件是使用英文,除非你在国外申请该服务,不然收到的应该都是中文信件。(7)将可疑软件转发给网络安全机构。

(8)如果受到欺骗,最好尽快更换密码和取消金融帐号。端口及端口安全 1 端口概述

随着计算机网络技术的发展,原来物理上的接口(如键盘、鼠标、网卡、显示卡等输入/输出接口)已不能满足网络通信的需求,TCP/IP协议作为网络通信的标准协议就解决了这个通信难题。TCP/IP协议集成到操作系统的内核中,这就相当于在操作系统中引入了一种新的输入/输出接口技术,因为在TCP/IP协议中引入了一种称之为“Socket ”应用程序接口。有了这样一种接口技术,一台计算机就可以通过软件的方式与任何一合具有“Socket”接口的计算机进行通信。

端口及端口安全

计算机端口有65536个,但是实际上常用的端口才几十个,由此可以看出未定义的端口相当多。许多入侵程序都可以通过各种方法找到一个特殊的端口,来达到入侵的目的。

(1)公认端口:从0到1023,紧密绑定于一些服务,通常这些端口的通讯明确表明了某种服务的协议。例如: HTTP协议通常使用80端口。

(2)注册端口:从1024到49151,松散地绑定于各种软件,也就是说有许多服务绑定于这些端口,这些端口同样用于许多其他目的。例如,许多系统处理动态端口从1024左右开始。

(3)动态和私有端口:从49152到65535。理论上不应该在这些端口上加载其他服务。实际上,计算机通常从1024起分配动态端口服务。

端口概述

下面列出普通用户常用的一些端口服务:

(1)FTP:文件传输协议,使用21端口。某主机开了21端口讲的就是文件传输服务,可以下载文件,上传网页。

(2)Telnet: 早期的BBS是纯字符界面的,支持BBS的服务器将23端口打开,对外提供服务。其实Telnet的真正目的是远程登录,用户可以以自己的身份远程连接到主机上。

(3)HTTP:超文本传送协议。浏览网页就需要用到这个协议.提供网页资源的主机默认打开80端口以提供服务。

(4)SMTP:邮件传送协议。现在很多邮件服务器用的都是这个协议,用于发送邮件。目标计算机开放的是25端口。

(5)POP3:和SMTP对应,POP3用于接收邮件。通常情况下,POP3协议所用的是110端口。只要有相应的使用POP3协议的程序,不需要从Web方式登录进邮箱界面就可以收信。例如Foxmail,Outlook等。

(6)DNS:域名解析服务。互联网上的每一台计算机都有一个网络地址与之对应,这个地址就是我们常说的IP地址,它以纯数字的形式表示。然而却不便记忆,于是就出现了域名。访问主机的时候只需要知道域名,域名和IP地址之间的变换由DNS服务器来完成。DNS用的是53端口。

(7)SNMP:简单网络管理协议,使用161端口,是用来管理网络设备的。在网络设备多、无连接服务的情况下,就能体现其优势。

(8)聊天软件QQ:QQ的程序既接受服务,又提供服务,这样两个聊天的人才能实现。QQ用的是无连接协议,其服务器使用8000端口,客户端通常使用4000端口。如果上述两个端口正在使用,就依次顺序叠加。

端口操作

1.关闭/开启端口

2.系统管理员可以“重定向”端口 3.查询端口使用情况

端口操作-开启和关闭端口 默认的情况下,有很多不安全的或无用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等。为了保证系统的安全性,用户可以通过下面方法来关闭/开启端口。

端口操作-开启和关闭端口(1)关闭端口

比如在windows 2003/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”,接着在打开的服务窗口中找到并单击“simple Mail Transfer Protocol(SMTP)”服务,右击该服务,在弹出式菜单中选择“停止”命令来停止该服务,然后双击该服务,在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务,也关闭了对应的端口。

(2)开启端口

如果要开启该端口只要先双击该服务。在“启动类型”中选择“自动”,单击“确定”按钮,右击该服务,在弹出式菜单中选择“启动”命令,即可启用该服务,打开相应的端口。

端口操作-“重定向”端口 实现重定向是为了隐藏公认的默认端口,降低受破坏率。大多数“重定向”端口与原端口有相似之处,以增加迷惑性。这样如果有攻击者要对一个公认的默认端口进行攻击,则必须先进行端口扫描,增加了攻击难度。

netstat(DOS命令)可以监控TCP/IP网络,显示路由表、实际的网络连接以及每一个网络接口设备的状态信息,查看当前网络连接状态,显示对方主机IP地址以及本地提供服务的端口等信息。

安全使用电子邮件 垃圾邮件的定义:

(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品

等宣传性的电子邮件;

(二)收件人无法拒收的电子邮件;

(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。

安全使用电子邮件 垃圾邮件产生的原因:

第一:垃圾邮件一直被吹捧为一种最有效却最廉价的广告形式。第二:传统的控制方法无法有效地过滤垃圾邮件。

垃圾邮件的类型

(1)推销产品。向用户宣传自己的产品或者服务,这类信件最为常见,占80%左右;(2)恶意骚扰。不

停地向特定的邮箱发送信件,使信箱被填满而无法接收新的信件,从而扰乱正常工作的信息交流,这种情况大约占5%;

(3)政治,色情等宣传。例如“大参考”等反动政治刊物和一些色情内容信件,占10%;

(4)其他一些来历不明的信件。

安全使用电子邮件

垃圾邮件的常用防治方法

方法一:给自己的信箱起个“好名字”。如果用户名过于简单或者过于常见,则很容易被当作攻击目标。许多人习惯用自己姓名的拼音作为用户名,但一般过于简单,很容易被垃圾邮件发送者捕促到。因此在申请邮箱时,不妨起个保护性强一点的用户名,比如英文和数字的组合,尽量长一点,可以少受垃圾邮件骚扰。

垃圾邮件的常用防治方法

方法二:避免泄露邮件地址。在浏览页面时,千万不要到处登记你的邮件地址,也不要轻易告诉

别人,朋友之间互相留信箱地址时可采取变通的方式,比如地址是abc @xxx.net,可改写为abc#xxx .net,这样朋友一看便知,而E-mail收集软件则不能识别,防止被垃圾邮件攻击。

方法三:不要随便回应垃圾邮件。当收到垃圾邮件时,不论多么愤怒,千万不要回应,因为回复就等于告诉垃圾邮件发送者该地址是有效的,这样会招来更多的垃圾邮件。另外还有一种花招,为了证明E—mail地址是否有效,很多垃圾邮件发送者在邮件中往往以抱歉的语气说;“若您不需要我们的邮件,请回复,我们将不再向您发送邮件”,如果真的回复就上当了,最好的办法是不予理睬,把发件人列入拒收名单。

方法四;借助反垃圾邮件的专门软件。反垃圾邮件软件可以给垃圾邮件制造者回信,告之所发送的信箱地址是无效的,免受垃圾邮件的重复骚扰。有的也可以防止垃圾邮件,同时自动向垃圾邮件制造者回复“退回”等错误信息,防止再次收到同类邮件。

方法五:使用邮件管理、过滤功能。Outlook Express和Foxmail都有很不错的邮件批处理功能,用户可通过设置过滤器中的邮件主题、来源、长度等规则对邮件进行过滤。垃圾邮件一般都有相对统一的主题,例如“促销”等,若不想收到这一类邮件,可以试着将过滤主题设置为包含这些关键字的字符,而现在的web邮箱一般也具有这种功能。

方法六:学会使用远程邮箱管理功能。一些远程邮箱监视软件,能够定时检查远程邮箱,显示主题、发件人、邮件大小等信息,可以根据这些信息判断哪些是正常邮件,哪些是垃圾邮件,从而直接从邮箱里删除那些垃圾邮件,而不用每次把一大堆邮件下载到本地邮箱后再删除。

方法七;选择服务好的网站申请电子邮箱。垃圾邮件的监测主要是靠互联网使用者的信用和服务提供商对垃圾邮件进行过滤,好的服务提供商能更有效的提供垃圾邮件过滤功能。

方法八:使用有服务保证的收费邮箱,收费邮箱的稳定性要好于免费邮箱。随着技术更完善的新服务的出现,如现在很多

人使用的QQ,将来会促使分流转向电子邮件的使用。同时,未来双向认证的电子邮件系统的出现也会让垃圾邮件渐渐远离人们的生活。邮件欺骗

邮件欺骗有三个目的:

第一,攻击者这么做是为了隐藏自己的身份。

第二,如果攻击者想冒充别人,他可以假冒攻击者的电子邮件。使用这种方法,无论谁接受到这封邮件,他会认为这封邮件就是攻击者发的。

第三,电于邮件欺骗属于社会工程学的一种表现形式。

相似的电于邮件地址 修改邮件客户

直接登录到SMTP服务器上发信邮件欺骗的基本方法

邮件欺骗的基本方法(1)相似的电子邮件地址

攻击者找到一个公司的老板或者高级管理人员的名字,有了这个名字后,攻击者注册一个看上去像高级管理人员名字的邮件地址,在电子邮件的别名字段填入管理者的名字,因为别名字段是显示在邮件客户发件人字段中,看上去邮件地址似乎是正确的,所以收信人很可能会回复,这样攻击者就会得到想要的信息。

(2)修改邮件客户 当用户发出一封电子邮件,且没有对发件人地址进行验证或确认,假设攻击者有一个outlook的邮件帐户,他就能够顺利获取攻击目标。攻击者还能够获取他想要的任何邮件回复地址。当用户回信时,回复到攻击者设定的地址,而不是在发件人地址栏中显示的地址。这样攻击者就可以轻而易举地以邮件的形式骗取敏感信息。邮件欺骗的基本

方法

(3)直接登录到SMTP服务器上发信

邮件欺骗一个更复杂的方法是远程登录到邮件服务器的25端口。当攻击者想发送给用户信息时,先写一个信息并发送,接下来邮件服务器与用户的邮件服务器联系,在25端口发送信息,转移信息,然后用户的邮件服务器把这个信息发送给用户。

邮件爆炸

邮件爆炸指的是邮件发送者利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件发给同一个收信人,在这些数以千万计的大容量信件面前,收件箱不堪重负,最终导致邮箱不能使用。拒绝服务攻击与防范

拒绝服务攻击即攻击者想办法让目标计算机停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。

拒绝服务攻击与防范

拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

拒绝服务攻击与防范 SYN Flood

SYN Flood是当前最流行的拒绝服务攻击与分布式拒绝服务攻击的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

IP欺骗DOS攻击

这种攻击利用RST位来实现。假设现在有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为61.61.61.61,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从该IP发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户再发送合法数据,服务器就已经没有这样的连接了,该用户就必须重新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST位数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。

UDP洪水攻击

攻击者利用简单的TCP/IP服务来传送毫无用处的占满带宽的数据。通过伪造与某一主机之间的一次UDP连接,回复地址指向开着Echo服务的一台主机,这样在两台主机之间存在很多无用的数据流,这些无用数据流就会导致带宽的服务攻击。

Ping洪流攻击

由于在早期的阶段,路由器对包的最大尺寸都有限制。许多操作系统对TCP/IP栈的实现在ICMP包上都是规

定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方死机。

拒绝服务攻击与防范

拒绝服务的防范

许多现代的UNIX允许管理员设置一些限制,如限制可以使用的最大内存、CPU时间以及可以生成的最大文件等。如果当前正在开发―个新的程序,而又不想偶然地使系统变得非常缓慢,或者使其它分享这台主机的用户无法使用,这些限制是很有用的。

安全设置用户口令 非法获取口令的方法

1、穷举法

就是对所有可能的口令进行猜测,最终找到系统的口令,因此也称为暴力破解或蛮力破解。现在有很多软件来实现。

2、字典法

字典法是当今黑客最常用的攻击方法之一,所谓字典法攻击是将现有的字典文件中的字符串作为用户的口令,输入口令编辑框中进行尝试,直到口令验证通过或者字典的字符串用完为止。安全设置用户口令

3、人为失误

很多情况下,有许多安全意识较差的内部用户的口令经常会有意无意提供给他人,结果导致口令保密性失效。有的用户在工作时,其口令被某些人有意偷看,也会造成口令失效。另外,由于管理方面的原因,某些雇员被公司解雇或离职以后,可能会对原单位报复心理,如果其原口令没有更改,一旦被利用,将可能导致整个系统受到威胁。

4、伪造登录界面

有的黑客通过伪造登录界面来诱使用户输入口令,伪造的界面和真正的界面完全相同,网址也极为相似,用户不留心查看,有时是觉察不到异常的,当用户在这个界面中输入口令后,黑客就将该信息传送给黑客所在的主机,然后该伪造的界面可能向用户提示“系统故障”等字样,要求得新登录。这时用户才登录雨具正的登录界面。

5、网络监听或注入木马

黑客可以利用软件监听用户所在的网段,或者在用户主机中注入木马,当用户在计算机中输入密码,并通过网络传输,这样无论是通过监听还是木马都能获取用户的密码。

6、获取密码存放文件

有的用户或是系统会把密码记录在系统的文件中,这样黑客在入侵该用户的系统后,会搜索带有和密码相关的关键字,因为在里面极有可能保存用户或者系统的密码。

口令安全设置的方法

1、保证口令足够长

口令越长,用穷举法破解口令所花费的时间就越长。

2、保证口令的复杂性

不安全口令即弱口令,通常是一些常用的字符,或是常用字符的组合,这种弱口令简单地通过字典破解就可以获取。所以在设定口令时尽量不要和用户有密切联系,应该使用一些有助于记忆的设定方法。

口令安全设置的方法 设定较安全的口令的原则:

(1)口令中尽量包含字母、数字和标点符号,还可以使用空格来增强口

令的复杂性;

(2)口令字符不要太常见,不可以和用户关系密切,如电话、身份证、生日、名字或是这些信息的组合,(3)口令不要是单个英文单词,或是单词加上数字的组合。

3、定期更改口令

口令长时间使用很容易出现被盗取的情况,为了让损失缩减到最小,建议用户要定期修改口令。这样即使口令被黑客获取,当修改了口令之后,黑客就无法继续利用旧口令对系统进行非法访问。

4、避免使用重复口令

生活中,人们为了记忆方便可能会习惯于重复使用自己熟知的或好记忆的几个口令,为了口令安全,建议用户不要使用一样的口令,特别是重要账号的口令,一定不要仅图方便,和常用口令设置一样。可以为口令分成几个安全级别,一些不重要的账号可以使用相同的,便于记忆的口令,但那些敏感账号,如网络银行账号等,一定要使用单独的口令。

恶意代码:病毒、木马、蠕虫。恶意代码:病毒 恶意代码概述

定义:是一种可以中断或破坏计算机网络的程序或代码。特征:可以将自己附在宿主程序或文件中,也可以是是独立的; 恶意代码会降低系统运行的速度,造成数据丢失和文件损坏,注册表和配置文件被修改,或为攻击者创造条件,使其绕过系统的安全程序; 恶意代码通常是相互交叉的,通常是结合了各种恶意功能的代码合成全新的、更具攻击能力的代码。

恶意代码的常见类型 1.病毒

病毒是一段可执行代码,可以将自己负载在一个宿主程序中。被病毒感染可执行文件或脚本程序,不感染数据文件。2.特洛伊木马

特洛伊木马表面上是无害的可执行程序,但当它被打开时将执行未经过授权的活动,如窃取用户密码、非法存取文件、删除文件或格式化磁盘,特洛伊木马不感染其他文件。3.蠕虫

蠕虫由一个或一组独立程序组成的,能够复制自己并将拷贝传播给其他计算机系统。蠕虫会占用大量网络带宽,在传播时不需要宿主文件或程序,蠕虫有时也会携带病毒,当蠕虫被激活时,病毒就会被释放到计算机系统中,有的蠕虫本身就能够破坏信息和资源。4.后门

后门有时称为远程访问特洛伊(RAT),后门私下开通进入计算机系统入口。攻击者使用后门可以绕过安全程序,进入系统。后门程序不会感染其他文件,但经常会修改计算机注册表。5.恶作剧程序

恶作剧程序(Joke Program)是为取笑其他计算机用户而创造出来的普通可执行程序。它们不会破坏数据或造成系统破坏,但它们经常会给人们造成一些不必要的烦忧。

恶意代码引起的系统症状(1)系统莫名其妙地突然变慢;(2)程序及文件载入时间变长;(3)硬盘文件存取效率突然下降;(4)系统内存占用急剧上升;(5)不正常的错误信息;(6)硬盘灯无故长亮;(7)硬盘可用空间无故变少;(8)可执行文件体积无故改变;(9)硬盘出现坏道;(10)进程列表异常;

(11)文件数无故增减或无故消失;(12)后台程序自动向网络发包;(13)系统被别人控制;(14)用专用工具扫描发现。

恶意代码的传播途径(1)通过文件系统传播;(2)通过电子邮件传播;(3)通过局域网传播;

(4)通过互联网上即时通讯软件和点对点软件等常用工具传播;(5)利用系统、应用软件的漏洞进行传播;

(6)利用系统配置缺陷传播,如弱口令、完全共享等;(7)利用欺骗等社会工程的方法传播。特洛伊木马 名字的由来:

借用希腊神话“木马屠城记”中的特洛伊木马来为这类程序命名,说明该类程序运行的特点:潜入系统内部,而通过网络和外部程序里应外合,完成攻破或获取主机信息资源的目的。木马程序的构成和原理:

组成:一个是服务器程序,一个是控制器程序(客户端程序)。中了木马就是指安装了木马的服务器程序,若用户的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制用户的电脑,便可以随意获取计算机上的各种文件、程序,以及在电脑上使用的账号、密码,取得对计算机的所有控制权。木马程序潜入的途径

在下在一些游戏或小软件时附带有木马程序; 隐藏在邮件的附件中诱使用户执行; 在一些网站中的各种资料下载过程中;

直接潜藏在网页中,当用户访问时,即潜入用户计算机。

特洛伊木马具有的特性 1.具有隐蔽性 2.具有自动运行性 3.具有伪装性 4.具备自动修复功能 5.能自动打开特别的端口 6.功能的特殊性

1.具有隐蔽性(1)在任务栏里隐藏

这是最基本的隐藏方式。如果在Windows的任务栏里出现一个莫名其妙的图标,大家都会明白是怎么回事。要实现在任务栏中隐藏,用编程很容易实现,以VB为例.只要把Form的Visible属性设置为False,Show in TaskBar设为False,程序就不会出现在任务栏里。(2)在任务管理器里隐藏

查看正在运行的进程最简单的方法就是按下Ctrl+Alt+Del时出现的任务管理器。木马会千方百计地伪装自己,使自己不出现在任务管理器中.或者通过修改名称使用户无法识别哪个是木马进程,无法终止它的运行。

(3)端口

一台机器有65536个端口,用户不可能同时监视所有的端口,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势,当然也有占用1024以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统运行不正常,这样的话,木马就会很容易暴露。也许用户知道一些木马占用的端口,或许会经常扫描这些端口,但现在有的木马会动态地改变端口,用户无法对全部端口都进行扫描。

(4)隐藏通讯

隐藏通讯也是木马经常采用的手段之一。任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接。如攻击者通过客户端直接接入被植入木马的主机,或者通过间接通讯,如通过电子邮件的方式,木马把侵入主机的敏感信息送给攻击者,有些非常先进的木马还可以做到,占领HTTP端口,收到正常的HTTP请求之后,仍然把它交与web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。(5)隐藏加载方式

木马加载的方式可以说是多种多样的。但殊途同归,都为了达到一个共同的目的,那就是使用户运行木马的服务器程序。木马会伪装自己,使用户在浏览网页、下载文件、执行可执行文件,甚至浏览邮件的过程中,毫无察觉的情况下实现加载。而随着网站交互性的不断进步,越来越多的事物可以成为木马的传播介质,Java script、VBScript、ActiveX等,几乎www.xiexiebang.com,并加载了多数驱动程序之后开始执行,所以对木马的启动非常有效。

(5)启动组

木马如果隐藏在启动组中,虽然不是十分隐蔽,但这里的确是自动加载运行的好场所。启动组对应的文件夹为C:Windows\start menu\Programs\startup,在注册表中的位置:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\ CurrentVersion \Explorer\ shelL\FoldersStartup =“C:\windows\startup“,要注意经常检查启动组。

(6)修改文件关联

修改文件关联是木马的常用手段,比方说正常情况下,.txt文件的打开方式为Notpad.exe文件,但一旦中了文件关联木马,则.txt文件打开方式就会被修改为用木马程序打开。如著名的木马冰河即采用这种方式。“冰河”就是通过修改HKEY_CLASSES_ROOT\ txtfile \shell\open\command的键值,将“% SystemRoot %\system32\NOTEPAD.exe% l”改为“% SystemRoot %\system32\SYSEXPLR.exe% l”,这样一旦用户双击一个.txt文件,即启动了木马。

(7)捆绑文件

实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和正常应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马也会安装上去。绑定到正常应用程序中,如绑定到系统文件,那么每一次windows启动均会启动木马。

3.具有伪装性

(1)修改图标

木马服务端所用的图标也是有讲究的,木马经常故意伪装成了用户可能认为对系统没有多少危害,这样很容易诱惑用户把它打开。

(2)捆绑文件

这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的储况下,偷偷地进入了系统,被捆绑的文件一般是可执行文件(即.exe、.com之类的文件)。特洛伊木马具有的特性

(3)出错显示

有一定木马知识的人都知道,如果打开一个文件,没有任何反应,这很可能就是个木马程序。木马的设计者也意识到这个缺陷,所以有的木马有出错显示功能,当服务端用户打开木马程序时,会弹出一个错误提示框,这当然是假的,错误内容可自由定义,大多会定制成一些诸如“文件已破坏,无法打开!”之类的信息,服务端用户信以为真时,木马却俏俏侵入了系统。

(4)自我销毁

这项功能是为了弥补木马的一个缺陷。当服务端用户打开含有木马的文件后,木马会将自己拷贝到Windows的系统文件中(C:Windows或C:\Windows\ sysrtem目录下),一般来说,源木马文件和系统文件夹中的木马文件的大小是一样的(捆绑文件的木马除外),那么,中了木马的用户只要在收到的信件和下载的软件中找到源木马文件,然后根据源木马的大小去系统文件夹找相同大小的文件,判断一下哪个是木马就行了。而木马的自我销毁功能是指安装完木马后,源木马文件自动销毁,这样服务端用户就很难找到木马的来源,在没有查杀木马的工具帮助下,很难删除木马。

(5)木马更名

木马服务端程序的命名也有很大的学问。如果不做任何修改.就使用原来的名字,那么木马程序很容易被发现,所以木马的命名也是千奇百怪,不过大多是改为和系统文件名差不多的名字,如果用户对系统文件不够了解,那可能会很危险。例如,有的木马把名字改为windows.exe,如果不告诉这是木马,大多数用户都不敢删除,还有的就是更改一些后缀名,比如把dll改为d11等,不仔细看是很难发现的,这样便有效地把自己伪装起来。

4.具备自动修复功能

现在很多木马程序的功能模块不再由单一的文件组成,而是具有多重备份,可以相互恢复。当其中的一个被删除,以为万事大吉,当运行了其他程序的时候,被删除的木马程序还会被恢复,这是每个用户都想不到的,所以要真正地删除这种木马很困难。

5.能自动打开特别的端口

木马程序潜入电脑之中的目的主要不是为了破坏系统,而是为了获取系统中有用信息,上网时能与远端客户进行通讯,这样木马程序就会用服务器客户端的通讯手段把信息告诉黑客,以便黑客控制中了木马的机器,进一步实施入侵企图。端口号从0到65535,但我们常用的只有少数几个,木马经常利用大多数用户不大用的这些端口进行连接。

6.功能的特殊性

除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器的IP地址、进行键盘记录、远程注册表的操作以及锁定鼠标等功能。一般的远程控制软件当然不会有这些功能,毕竟远程控制软件是用来控制远程机器,为了方便自己操作而已,而不是用来破坏对方的机器。特洛伊木马具有的特性

特洛伊木马的类型

1.破坏型

唯一的功能就是破坏并且删除文件,可以自动删除电脑上的. dll、.ini、. exe等文件。

2.密码发送型

可以找到隐藏密码并把它们发送到指定的信箱。有些用户把各种密码以文件的形式存放在计算机中,认为这样方便;还有设置windows具有密码记忆功能,这样就可以不必每次都输入密码,木马可以寻找到这些文件,把它们送到黑客手中;也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码,之后通过各种方式发送给他的控制者,多数是通过邮件发送。

3.远程访问型

只要用户运行了服务端程序,控制者就可以通过某些方式获取被控制主机的IP地址,就可以实现远程控制,监视被控主机的一些行为,并以合法用户的身份访问服务器。

4.键盘记录木马

这种特洛伊木马是非常简单的。它们只做一件事情,记录用户在线和离线状态下敲击键盘时的按键情况,并通过邮件发送到控制者的邮箱。

5.代理木马

黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的计算机载入代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名情况下使用Telnet、ICQ、IRC等程序,从而隐蔽自己的踪迹。

6.FTP木马

这种木马可能是最简单和古老的木马了,它的唯一功能就是打开21端口,等待用户连接。现在新FTP木马具有设置密码功能,这样,只有攻击者本人才知道正确密码,从而进入对方计算机。

7.程序杀手木马

上面的木马功能虽然形形色色,不过到了对方机器上要发挥自己的作用,有一个怎么避开防木马软件的问题,这是很困难一件事,常见的防木马软件有ZoneAlarm、Norton Anti—virus等,程序杀手木马的功能就是关闭对方机器上运行的这类程序,让其他的木马更好地发挥作用。

特洛伊木马的类型

冰河木马的特点

冰河木马Glacier的服务器端程序为G—server.exe,客户端程序为G—client.exe,默认连接端口为7626,一旦运行G—server,就会在受攻击者的系统C:\windows\system目录下生成Kernel32. sxe和Sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,Sysexplr.exe和.txt文件关联。这个木马有两个服务器程序,C:\windows\system\Kernel32.exe挂在注册表的启动组中,当电脑启动的时候,会装入内存,这是表面上的木马。另一个是C:\Windows\system\ sysexplr.exe,也在注册表中,它修改了文本文件的关联,即使你删除了Kernel32.exe,但只要你打开.txt文件,Sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又恢复,这就是冰河屡删不止的原因。

清除方法 :

(1)删除C:\Windows\system下的Kernel32.exe和Sysexplr.exe文件。n(2)冰河会在注册表HKEY_LOCAL_MACHINE\Software\Micrsoft\WindowsCurrentVerslon\Run下,键值为C:\wlndows\system\Kernel32.cxe,删除它。

(3)在注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Mtcrnsoft\Windows\CurrentVesision\Runsevices下,键值为C:\Windows\system\Kernel32.cxe的,也要删除。

(4)最后,改注册表HKEY_CLASSES_ROOT\txtfile\shell\open\command下的默认值,由中木马后的C:\Windows\system\Sysexplr exe%1改为正常情况下的C:\Windows\notpad.exe % l,即可恢复.txt文件关联功能。

蠕虫 蠕虫是一种通过网络传播的恶性代码,它具有其他恶意代码的一些共性,如传播性、隐蔽性,破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。在产生的破坏性上,蠕虫也不是其他恶意代码所能比拟的,网络的发展使得蠕虫可以在短时间内蔓延整个网络,造成网络瘫痪。

蠕虫的分类

(1)一种是面向企业用户和局域网的,这种蠕虫利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果,但相对来说,查杀这种蠕虫并不是很难。这种蠕虫以“红色代码”“尼姆达”以及“sql蠕虫王”为代表。

(2)一种是针对个人用户的,传播方式比较复杂和多样,主要是电子邮件、恶意网页形式,少数利用了微软应用程序的漏洞,更多的是利用社会工程学(对用户进行欺骗和诱使),迅速传播蠕虫,以爱虫病毒、求职信病毒为例。这样的蠕虫造成的损失非常大,同时也很难根除,比如求职信病毒,在2001年就已经被各大杀毒厂商发现,但直到2002年底依然排在病毒危害排行榜的首位就是证明。

蠕虫的特点

(1)蠕虫往往能够利用漏洞或缺陷。分为软件层次上的缺陷和人为的缺陷。

软件上的缺陷:如远程进出,微软IE和0utLook的自动执行漏洞等,需要软件厂商和用户共同配合,不断地升级软件,在这种病毒中,以“红色代码”、“尼姆达”为代表。

人为的缺陷:当收到一封邮件带着求职信病毒邮件的时候,大多数人都会抱着好奇去点击。

(2)传播方式多样。如“尼姆达”病毒和“求职信”病毒,可利用文件、电子邮件、web服务器、网络共享等途径传播。

(3)与黑客技术相结合,潜在的威肋和损失更大。以“红色代码”为例,感染后机器的web目录的\scripts下将生成一个root.exe,可以远程执行任何命令,使黑客能够再次进入。

(4)制作技术与传统病毒不同.蠕虫是利用当前最新的编程语言与编程技术实现,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒利用Java、ActiveX、VBscript等技术,可以潜伏在HTML页面里,在上网浏览时触发。

第三篇:山西计算机信息网络安全员培训试题及答案

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务

12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒 14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55

19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的 21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料 6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故

C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门

24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时

9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标“学科分类与代码”中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110 3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型 C.技术 D.人

17.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性 B.防黑客入侵,防病毒,窃密

C.网络具有可靠性,可防病毒,窃密和敌对势力攻击 D.网络的具有防止敌对势力攻击的能力 18.网络环境下的security是指(单选)B A.网络具有可靠性,容灾性,鲁棒性

B.防黑客入侵,防病毒,窃密和敌对势力攻击 C.网络的具有防止敌对势力攻击的能力 D.网络具有可靠性,可防病毒, 19.窃密和敌对势力攻击网络攻击的种类(单选)D A.硬件攻击,软件攻击 B.黑客攻击,病毒攻击

C.物理攻击,黑客攻击,病毒攻击 D.物理攻击,语法攻击,语义攻击

第二章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.操作系统在各种应用软件之上为计算机使用者提供统一的人机接口(单选)A A.错 B.对

2.操作系统包含的具体功能有哪些?ABCD A.I/O处理 B.作业协调 C.安全功能 D.资源管理

3.在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)B A.对 B.错

4.下面哪个功能属于操作系统中的中断处理功能(单选)C A.控制用户的作业排序和运行

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.实现主机和外设的并行处理以及异常情况的处理 D.对CPU,内存,外设以及各类程序和数据进行管理

5.网络操作系统应当提供哪些安全保障(多选)ABCDE A.数据保密性(Data Confidentiality)B.授权(Authorization)C.验证(Authentication)D.数据一致性(Data Integrity)E.数据的不可否认性(Data Nonrepudiation)

6.TCSEC是美国的计算机安全评估机构和安全标准制定机构(单选)B A.错 B.对

7.下面哪一项情景符合Web服务器的功能(单选)B A.用ICQ或QQ和朋友聊天 B.上网浏览网页 C.网上购物 D.从Internet下载或上传文件

8.下面哪个功能属于操作系统中的错误处理功能(单选)C A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

9.下面哪个功能属于操作系统中的资源管理功能(单选)A A.对CPU,内存,外设以及各类程序和数据进行管理 B.实现主机和外设的并行处理以及异常情况的处理 C.控制用户的作业排序和运行 D.处理输入/输出事务

10.SANS在过去两个(2001,2002)评出的最严重或说最常见的安全漏洞是什么?(单选)A A.用户在安全系统时采用系统的默认(Default)安装形式,而不做必要的安全配置 B.数据和系统备份不完整

C.防火墙上开放大量不必要的端口 D.11.以下操作系统中,哪种不属于网络操作系统(单选)B A.Windows 2000 B.Windows XP C.Linux D.Windows NT

12.严格的口令策略应当包含哪些要素(多选)ABC A.同时包含数字,字母和特殊字符 B.系统强制要求定期更改口令 C.满足一定的长度,比如8位以上 D.用户可以设置空口令

13.下面哪个功能属于操作系统中的日志记录功能(单选)A A.对计算机用户访问系统和资源的情况进行记录

B.保护系统程序和作业,禁止不合要求的对程序和数据的访问 C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

14.下面哪一个情景属于审计(Audit)(单选)C A.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

B.用户依照系统提示输入用户名和口令

C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

15.在设计系统安全策略时要首先评估可能受到的安全威胁(单选)B A.错 B.对

16.Windows NT中用户登录域的口令是以明文方式传输的(单选)A A.错 B.对

17.造成操作系统安全漏洞的原因(多选)ABC A.不安全的编程语言 B.不安全的编程习惯 C.考虑不周的架构设计

18.Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)B A.错 B.对

19.下列应用哪些属于网络应用(多选)ABCDEF A.网上银行 B.Web浏览 C.即时通讯

D.email电子邮件 E.FTP文件传输 F.电子商务

20.下面哪个功能属于操作系统中的I/O处理功能(单选)B A.保护系统程序和作业,禁止不合要求的对程序和数据的访问 B.处理输入/输出事务

C.对计算机用户访问系统和资源的情况进行记录

D.以合理的方式处理错误事件,而不至于影响其他程序的正常运行  下面哪个操作系统符合C2级安全标准(单选)D A.Windows 98 B.MS-DOS C.Windows 3.1 D.Windows NT  下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑不周,而造成了现在很多软件的安全漏洞(单选)B A.FORTRAN B.C/C++ C.Cobol D.Java  下面哪些系统属于Web服务器(多选)CD A.QQ B.Lotus Notes C.IIS D.Apache  造成操作系统安全漏洞的原因(多选)ABC A.考虑不周的架构设计 B.不安全的编程习惯 C.不安全的编程语言

 Windows NT提供的分布式安全环境又被称为(单选)B A.对等网

B.域(Domain)C.工作组 D.安全网

 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(单选)B A.对 B.错

 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(单选)B A.错 B.对

 从系统整体看,下述那些问题属于系统安全漏洞(多选)ABCDE A.人为错误

B.缺少足够的安全知识 C.产品有Bugs D.产品缺少安全功能

E.缺少针对安全的系统设计

 网络操作系统应当提供哪些安全保障(多选)ABCD A.数据保密性(Data Confidentiality)B.数据一致性(Data Integrity)C.数据的不可否认性(Data Nonrepudiation)D.验证(Authentication)E.授权(Authorization) 下列应用哪些属于网络应用(多选)ABCDEF A.email电子邮件 B.Web浏览 C.即时通讯 D.电子商务 E.FTP文件传输 F.网上银行

 网络操作系统用于对连接在同一物理网络中的多台计算机及其设备之间的通讯进行有效的监护和管理(单选)A A.对 B.错  按用途和设计划分,操作系统有哪些种类?(多选)ABCD A.网络操作系统 B.实时操作系统 C.分时操作系统 D.批处理操作系统

 下面哪一项情景符合Web服务器的功能(单选)D A.用ICQ或QQ和朋友聊天 B.网上购物

C.从Internet下载或上传文件 D.上网浏览网页

 下面哪一个情景属于身份验证(Authentication)过程(单选)A A.用户依照系统提示输入用户名和口令

B.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

C.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

 Windows NT域(Domain)中的用户帐号和口令信息存储在“域控制器”中(单选)A A.对 B.错

 Windows NT的“域”控制机制具备哪些安全特性?(多选)ACD A.访问控制

B.数据通讯的加密 C.审计(日志)D.用户身份验证

 下面哪个操作系统提供分布式安全控制机制(单选)C A.Windows 3.1 B.Windows 98 C.Windows NT D.MS-DOS  下面哪个功能属于操作系统中的错误处理功能(单选)C A.实现主机和外设的并行处理以及异常情况的处理 B.对CPU,内存,外设以及各类程序和数据进行管理

C.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 D.控制用户的作业排序和运行

 Linux操作系统具有和Unix系统相近的使用和管理方式(单选)A A.对 B.错

 在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID(单选)A A.错 B.对

第二章小测验正确答案 [计算机信息网络安全员培训

(二)] 1.DOS攻击的Smurf攻击是利用____进行攻击(单选)C A.通讯握手过程问题 B.中间代理 C.其他网络

2.全国首例计算机入侵银行系统是通过(单选)B A.通过内部系统进行攻击

B.安装无限MODEM进行攻击 C.通过搭线进行攻击

3.从统计的情况看,造成危害最大的黑客攻击是:(单选)C A.蠕虫攻击 B.漏洞攻击 C.病毒攻击

4.1433端口漏洞是(单选)C A.数据库漏洞 B.输入法漏洞 C.操作系统漏洞

5.跨客(CRACKER)进入系统的目的是:(单选)C A.进行系统维护 B.主要处于好奇

C.主要是为了窃取和破坏信息资源

6.病毒攻击是危害最大、影响最广、发展最快的攻击技术(单选)A A.是 B.不是

7.据调查大约有15%的人使用单词或人名做密码(单选)B A.不是 B.是

8.NMAP是(单选)B A.防范工具 B.扫描工具 C.网络协议

9.黑色星期四“是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(单选)A A.不是 B.是

10.在信息战中中立国的体现要比非信息战简单(单选)B A.是 B.不是

11.大家所认为的对Internet安全技术进行研究是从_______时候开始的(单选)C A.第一个计算机病毒出现 B.Internet 诞生 C.黑色星期四

12.黑色星期四是指:(单选)B A.1999年6月24日星期四 B.1998年11月3日星期四 C.2000年4月13日星期四

13.DDOS攻击是利用_____进行攻击(单选)B A.通讯握手过程问题 B.中间代理 C.其他网络

14.网络的发展促进了人们的交流,同时带来了相应的安全问题(单选)A A.是 B.不是

15.Unicode是否可以穿透防火墙(单选)A A.可以 B.不可以

16.商业间谍攻击计算机系统的主要目的是(单选)A A.窃取商业信息 B.窃取政治信息 C.窃取技术信息

17.可能给系统造成影响或者破坏的人包括:(单选)B A.只有黑客

B.所有网络与信息系统使用者 C.只有跨客

18.本课程中所讨论的黑客分为:(单选)A A.5类 B.6类 C.4类

19.具有政治目的的黑客只对政府的网络与信息资源造成危害(单选)A A.不是 B.是

20.通常一个三个字符的口令破解需要(单选)C A.18毫秒 B.18分 C.18 秒

21.邮件炸弹攻击主要是(单选)答对 A.破坏被攻击者邮件客户端 B.破坏被攻击者邮件服务器 C.添满被攻击者邮箱

C

22.跨客(CRACKER)是:(单选)答对 A.网络闲逛者

B.网络与系统的入侵 C.犯罪分子 B

23.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(单选)A A.51.5 B.52.5 C.50.5

24.缓冲区溢出(单选)C A.只是应用层漏洞 B.只是系统层漏洞

C.既是系统层漏洞也是应用层漏洞

25.逻辑炸弹通常是通过(单选)A A.指定条件或外来触发启动执行,实施破坏 B.通过管理员控制启动执行,实施破坏 C.必须远程控制启动执行,实施破坏

26.黑客是:(单选)C A.犯罪分子

B.网络与系统入侵者 C.网络闲逛者

27.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节轻微,无罪释放“是因为(单选)B A.没有造成破坏 B.法律不健全 C.证据不足

28.DOS攻击的Syn flood攻击是利用______进行攻击(单选)A A.通讯握手过程问题 B.其他网络 C.中间代理

29.信息战的战争危害较常规战争的危害(单选)A A.不一定 B.轻 C.重

30.口令攻击的主要目的是(单选)B A.仅获取口令没有用途 B.获取口令进入系统 C.获取口令破坏系统

C盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)](1)一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。(单选)B A.错 B.对

(2)计算机网络最早出现在哪个年代(单选)A A.20世纪60年代 B.20世纪90年代 C.20世纪50年代 D.20世纪80年代

(3)关于TCP 和UDP 协议区别的描述中,哪句话是错误的?(单选)D A.TCP 协议可靠性高,UDP则需要应用层保证数据传输的可靠性 B.TCP协议是面向连接的,而UDP是无连接的 C.UDP 协议比TCP 协议的安全性差

D.UDP 协议要求对发出据的每个数据包都要确认

(4)以下对Internet特征的描述哪个是错误的?(单选)B A.Internet使用TCP/IP协议进行通信 B.Internet 可以保障服务质量 C.Internet使用分组交换技术

D.Internet是世界上最大的计算机网络

(5)ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(单选)A A.错 B.对

(6)OSI网络参考模型中第七层协议的名称是什么?(单选)B A.网络层 B.应用层 C.会话层 D.传输层

(7)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选)A

A.系统管理员维护阶段的失误 B.最终用户使用阶段的失误

C.微软公司软件的实现阶段的失误 D.微软公司软件的设计阶段的失误

(8)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.报文交换; D.无连接服务

(9)以下对Internet 路由器功能的描述中,哪些是错误的?(单选)A A.为源和目的之间的通信建立一条虚电路 B.一般不检查IP包的源地址的有效性 C.通过路由协议学习网络的拓扑结构 D.根据目标地址寻找路径

(10)路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(单选)D A.B.错 C.D.对

(11)网络管理使用哪种协议?(单选)A A.SNMP B.TCP C.FTP D.SMTP

(12)电子邮件使用那种协议?(单选)D A.SNMP B.FTP C.HTTP D.SMTP(13)Internet面临的挑战中,哪个是错误的?(单选)D A.Internet 缺乏服务质量控制 B.Internet 安全性太差 C.Internet 地址空间不够用 D.Internet 用户太少

(14)域名服务系统(DNS)的功能是(单选)D A.完成主机名和IP地址之间的转换 B.完成域名和电子邮件地址之间的转换 C.完成域名和网卡地址之间的转换 D.完成域名和IP地址之间的转换

(15)关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(单选)C A.大量的流量堵塞了网络,导致网络瘫痪

B.占用了大量的计算机处理器的时间,导致拒绝服务 C.窃取用户的机密信息,破坏计算机数据文件 D.该蠕虫利用Unix系统上的漏洞传播

(16)最早的计算机网络与传统的通信网络最大的区别是什么?(单选)B A.计算机网络采用了电路交换技术。B.计算机网络采用了分组交换技术。C.计算机网络带宽和速度大大提高。D.计算机网络的可靠性大大提高。

(17)亚太地区的IP地址分配是由哪个组织负责的?(单选)B A.APRICOT B.APNIC C.APCERT D.ARIN

(18)Internet的标准那个组织负责发布的?(单选)C A.IESG B.I-TUT C.IETF D.ISO

(19)Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问题(单选)B A.对 B.错

(20)蠕虫、特洛伊木马和病毒其实是一回事(单选)B A.对 B.错

(21)以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(单选)A A.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因 B.早期的SMTP协议没有发件人认证的功能

C.Internet分布式管理的性质,导致很难控制和管理

D.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

(22)以下关于DOS攻击的描述,哪句话是正确的?(单选)A A.导致目标系统无法处理正常用户的请求

B.如果目标系统没有漏洞,远程攻击就不可能成功 C.以窃取目标系统上的机密信息为目的 D.不需要侵入受攻击的系统

(23)数据链路层的数据单元一般称为:(单选)C A.分组或包(Packet)B.段(Segment)C.帧(Frame)D.比特(bit)

(24)在一条光纤上用不同的波长传输不同的信号,这一技术被称为:(单选)B A.时分多路复用; B.波分多路复用; C.频分多路复用; D.光交换。

(25)只要设置了足够强壮的口令,黑客不可能侵入到计算机中(单选)B A.对 B.错

(26)以下哪种技术不是用在局域网中?D A.FDDI; B.Ethernet; C.Token Ring; D.SDH

(27)以下哪种技术用来描述异步传输模式(ATM)?(单选)A A.信元交换; B.电路交换; C.无连接服务 D.报文交换;

(28)我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(单选)B A.对 B.错

(29)在服务器端运行,用来增加网页的交互性的技术是什么?(单选)D A.Active X B.Java Script C.Java Applet D.公共网关接口(CGI)

(30)telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?(单选)A A.协议的设计阶段 B.管理员维护阶段 C.用户的使用阶段 D.软件的实现阶段

(31)TCP/IP协议中,负责寻址和路由功能的是哪一层?(单选)B A.应用层 B.网络层 C.传输层

D.数据链路层

(32)万维网(World Wide Web)最核心的技术是什么?(单选)B A.Java B.HTML和HTTP C.QoS D.TCP/IP C盘/第二章小测验正确答案 [计算机信息网络安全员培训

(一)](1)计算机病毒防治产品实行销售许可证制度(单选)A A.对 B.错

(2)采用硬盘引导系统可以有效防止引导型病毒(单选)B A.错 B.对

(3)我国是在__年出现第一例计算机病毒(单选)D A.1977 B.1983 C.1980 D.1988(4)网页病毒主要通过以下途径传播(单选)B

A.光盘 B.网络浏览 C.邮件

D.文件交换

(5)计算机病毒的主要传播途径有(多选)ABCD

A.存储介质 B.电子邮件 C.文件交换 D.网络

(6)传入我国的第一例计算机病毒是__(单选)A A.小球病毒 B.1575病毒 C.大麻病毒

D.米开朗基罗病毒

(7)SQL1434蠕虫会攻击SQL7.0系统(单选)B A.对 B.错

(8)世界上第一个针对IBM-PC机的计算机病毒产生于__(单选)B A.1977 B.1980 C.1998 D.1983(9)脚本语言病毒可以通过网络主动传播(单选)A A.对 B.错

(10)计算机病毒成为进行反动宣传的工具(单选)A A.对 B.错

(11)1994年我国颁布的第一个与信息安全有关的法规是_____(单选)C A.网吧管理规定

B.国际互联网管理备案规定

C.中华人民共和国计算机信息系统安全保护条例 D.计算机病毒防治管理办法

(12)感染口令蠕虫的系统可能造成信息泄漏(单选)A A.对 B.错(13)以下哪些病毒可以通过网络主动传播(多选)ABCD A.口令蠕虫病毒 B.CIH病毒

C.红色代码病毒

D.尼姆达(Nimda)病毒

(14)计算机病毒是计算机系统中自动产生的(单选)B A.对 B.错

(15)引导型病毒可以感染主引导区或者分区引导记录区(单选)A A.对 B.错

(16)宏病毒感染以下类型的文件(多选)ABD A.DOT B.XLS C.EXE D.DOC(17)计算机病毒的危害性有以下几种表现(多选)ACD A.阻塞网络 B.烧毁主板 C.删除数据 D.信息泄漏

(18)小球病毒属于引导型病毒(单选)A A.对 B.错

(19)公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(单选)A A.对 B.错

(20)引导型病毒可以通过哪些途径传染_____(单选)C A.浏览器 B.文件 C.软盘

D.电子邮件

(21)采用硬盘引导系统可以有效防止引导型病毒(单选)A A.错 B.对

(22)尼姆达(Nimda)病毒可以感染EXE文件(单选)A A.错 B.对

(23)故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(单选)B A.罚款

B.处五年以下有期徒刑或者拘役 C.警告 D.拘留

(24)计算机病毒的主要来源有____(多选)ACD A.恶作剧

B.计算机自动产生 C.恶意编制

D.黑客组织编写

(25)清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒(单选)B A.错 B.对

(26)尼姆达(Nimda)病毒可以通过哪些途径传播(多选)ABCD A.系统漏洞 B.网络共享 C.电子邮件 D.网络浏览

(27)木马程序常用的激活方式有____(多选)ABCD A.修改文件关联

B.修改Win.ini中的[windows]字段中有启动命令“load=”和“run=”

C.修改注册表中的 HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值 D.修改System.ini中的启动项

(27)CIH病毒属于恶性病毒,同时它会感染所有的EXE文件(单选)B A.对 B.错

(28)计算机病毒的主要传播途径有(多选)ABCD A.网络 B.文件交换 C.存储介质 D.电子邮件

(29)计算机病毒的特点______(多选)BCD A.可移植性 B.可触发性 C.传染性 D.破坏性

(30)蠕虫只能通过邮件传播(单选)A A.错 B.对

C盘/第三章小测验正确答案 [计算机信息网络安全员培训

(一)](1)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.贯彻到组织的每一个员工 B.定期进行评审和修订

C.由组织的最高领导层制定并发布

(2)在实现信息安全的目标中,以下哪一项措施值得我们推广(多选)ABCD A.一整套用于评估信息安全管理能力和反馈建议的测量系统 B.管理层明显的支持和承诺

C.为全体员工提供适当的信息安全培训和教育 D.有效地向所有管理人员和员工推行安全措施

(3)在ISO17799中,对信息安全的“完整性”的描述是(单选)B A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保信息和信息处理方法的准确性和完整性 C.确保只有被授权的人才可以访问信息

(4)信息安全风险管理应该(单选)A

A.基于可接受的成本采取相应的方法和措施 B.在风险评估之前实施

C.将所有的信息安全风险都消除 D.说法都不对

(5)以下哪一项是过程方法中的要考虑的主要因素(单选)D A.责任人、时间、物资、记录 B.资源、人、时间、测量和改进 C.时间、财务、记录、改进

D.责任人、资源、记录、测量和改进

(6)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD

A.网络安全 B.系统安全 C.物理安全 D.内容安全

(7)以下哪个标准是信息安全管理国际标准?(单选)C A.ISO9000-2000 B.ISO15408 C.ISO17799 D.SSE-CMM(8)信息安全管理体系中的“管理”是指(单选)C

A.对信息、网络、软硬件等物的管理 B.管辖

C.通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动 D.行政管理

(9)“产品导向型”的信息安全解决方案是(单选)D A.解决信息安全问题的最佳方案 B.只要选用国产信息安全产品就会更加安全

C.只要采用了全线的信息安全产品就会实现信息安全

D.过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安全治标不治本(10)信息安全管理体系是指(单选)C A.实现信息安全管理的一套组织结构 B.实现信息安全管理的行政体系

C.建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D.实现信息安全管理的一套计算机软件

(11)关于信息资产价值的说法,哪一项描述不正确(单选)C A.信息资产的价值是信息安全风险重要因素

B.评价信息资产的价值应该考虑其对组织业务影响 C.购买时的价值

D.信息资产的价值可通过定性和定量的方法来描述(12)关于PDCA循环,以下哪一种说法不正确(单选)C A.PDCA循环是按计划-实施-检查-改进的顺序进行,靠组织的力量推动的周而复始、不断循环的活动

B.组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一层地解决问题

C.PDCA循环是计划-实施-检查-改进的一次性活动

D.每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

(13)如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入和输出分别是(单选)B A.信息安全产品和解决信息安全事件 B.信息安全要求和信息安全要求的实现 C.信息不安全和信息安全

D.信息安全解决方案和信息安全项目验收

(14)信息安全管理体系中要素通常包括(多选)ABCD A.信息安全方针和策略

B.人力、物力、财力等相应资源 C.各种活动和过程

D.信息安全的组织机构

(15)“信息安全”中的“信息”是指(单选)A A.信息本身、信息处理设施、信息处理过程和信息处理者 B.以电子形式存在的数据 C.计算机网络 D.软硬件平台

(16)“信息安全”中“安全”通常是指信息的(多选)ABC A.完整性 B.保密性 C.可用性

(17)信息安全风险应该是以下哪些因素的函数?(单选)C A.病毒、黑客、漏洞等

B.保密信息如国家秘密、商业秘密等

C.信息资产的价值、面临的威胁以及自身存在的脆弱性等 D.网络、系统、应用的复杂程度

(18)关于全员参与原则的理解,以下哪一项说法不确切(单选)A A.每一个员工都应该参与所有的信息安全工作 B.每一个员工都应该明确自己肩负的信息安全责任 C.信息安全并非仅仅是IT部门的事

D.每一个员工都应该明白,时时处处都存在信息不安全的隐患(19)控制信息安全风险即风险管理,其的方法包括(多选)ABCD A.避免风险 B.转嫁风险 C.接受风险 D.降低风险

(20)以下哪一项是信息资产自身存在的脆弱性的例子(多选)ABCD A.网络、系统结构复杂 B.漏洞

C.系统缺省配置 D.不良习惯

(21)关于实现信息安全过程的描述,以下哪一项论述不正确(单选)C A.对每一个分解后的信息安全的过程实施监控和测量

B.信息安全的实现是一个大的过程,其中包含许多小的可细分过程 C.信息安全的实现是一个技术的过程

D.组织应该是别信息安全实现中的每一个过程

(22)在ISO17799中,对信息安全的“保密性”的描述是(单选)A A.确保只有被授权的人才可以访问信息

B.确保在需要时,被授权的用户可以访问信息和相关的资产 C.确保信息和信息处理方法的准确性和完整性

(23)在ISO17799中,对信息安全的“可用性”的描述是(单选)A A.确保在需要时,被授权的用户可以访问信息和相关的资产 B.确保只有被授权的人才可以访问信息

C.确保信息和信息处理方法的准确性和完整性

(24)“产品导向型”的信息安全解决方案通常存在以下问题(多选)ABCD A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估

C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定

(25)在ISO17799中,对信息安全描述和说明是(多选)ABCD A.保护信息免受各方威胁 B.确保组织业务连续性

C.获得最大的投资回报和商业机会

D.将信息不安全带来的损失降低到最小(26)过程是指(单选)D  A.一个从起点到终点的时间段 B.一组有始有终的活动

C.一组从开始到结束的相互关联相互作用的活动 D.一组将输入转化为输出的相互关联或相互作用的活动

(27)隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?(单选)D  A.信息安全风险评估就是隐患扫描

B.信息安全风险评估是隐患扫描的一个部分 C.隐患扫描就是信息安全风险评估

D.隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估

(28)对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(单选)A A.组织自身业务需要和法律法规要求

B.全社会都在重视信息安全,我们也应该关注 C.有多余的经费

D.上级或领导的要求

(29)实践中,我们所从事的信息安全工作,其范围至少应包括(多选)ABCD  A.物理安全 B.内容安全 C.系统安全 D.网络安全

(30)以下哪一项是信息资产面临的一些威胁例子(多选)ABCD A.病毒和其他恶意程序 B.黑客入侵和攻击 C.盗窃、丢失

D.自然灾害如:地震、火灾、爆炸等

(31)信息安全方针是一个组织实现信息安全的目标和方向,它应该(多选)ABC A.由组织的最高领导层制定并发布 B.定期进行评审和修订 C.贯彻到组织的每一个员工

  C盘/第四章小测验正确答案 [计算机信息网络安全员培训

(一)]

(1)《计算机信息系统国际联网保密管理规定》是由那个部门颁布的(单选)A A.保密局 B.密码办 C.公安部

(2)商用密码的科研任务、生产和销售由:(单选)B A.企业自主

B.国家有关部门指定 C.部门自由选择

(3)中华人民共和国境内的安全专用产品进入市场销售,实行(单选)C A.认证制度

B.生产许可证制度。C.销售许可证制度

(4)商用密码技术属于(单选)A A.国家秘密 B.企业秘密 C.商业秘密

(5)以下那部分没有直接描述信息安全?(单选)A A.法律 B.部门规章 C.行政法规

(6)法律是由那个部门通过的?(单选)B A.国务院

B.人民代表大会 C.政府部门

(7)对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)B A.公开密码 B.商用密码 C.通用密码

(8)《中华人民共和国计算机信息系统安全保护条例》是由那个部门颁布的?(单选)A A.国务院 B.公安部 C.保密局

(9)涉及国家秘密的计算机信息系统,必须(单选)C A.实行逻辑隔离 B.实行单向隔离 C.实行物理隔离

(10)美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer System Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?(单选)A A.四类七级 B.三类七级 C.四类六级

(11)计算机信息系统安全专用产品,是指(单选)A A.用于保护计算机信息系统安全的专用硬件和软件产品。B.用于保护计算机信息系统安全的专用软件产品。C.用于保护计算机信息系统安全的专用硬件产品。(12)部门规章是由那个部门通过的?(单选)B A.国务院 B.政府部门 C.人民代表大会

(13)哪个部门主管全国计算机信息系统安全保护工作(单选)A A.公安部 B.国家安全部 C.国家保密局

(14)我国《刑法》中规定的“破坏计算机信息系统罪”是指(单选)B A.破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序罪。B.破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制作、传播计算机破坏性程序。

C.破坏计算机信息系统功能。

(15)《中华人民共和国计算机信息系统安全保护条例》是什么时候颁布的?(单选)A A.1994年 B.1995年 C.1993年

 《计算机信息系统安全保护等级划分准则》是什么时候发布的?(单选)C A.2000年 B.2001年 C.1999年

 《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?(单选)C A.1999年 B.2001年 C.2000年

 我国《刑法》中第几条规定了“非法侵入计算机信息系统罪”(单选)C A.第二百八十七条 B.第二百八十六条 C.第二百八十五条

 商用密码的科研任务、生产和销售由:(单选)B A.部门自由选择 B.国家有关部门指定 C.企业自主

 我国《刑法》中第几条规定了“破坏计算机信息系统罪”(单选)A A.第二百八十六条 B.第二百八十五条 C.第二百八十七条

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 部门规章是由那个部门通过的?(单选)C  A.国务院 B.人民代表大会 C.政府部门

 法律是由那个部门通过的?(单选)A A.人民代表大会 B.政府部门 C.国务院

 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为:(单选)A A.商用密码 B.通用密码 C.公开密码

 我国《刑法》中规定的“非法侵入计算机信息系统罪”是指(单选)B  A.a和b都是

B.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行为。C.侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为。 《计算机信息系统安全专用产品检测和销售许可证管理办法》是在什么时候颁布的?(单选)A A.1997年 B.1999年 C.1998年

A盘/第一章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.计算机信息系统的使用单位-----------安全管理制度。(单选)A A.应当建立健全 B.自愿建立 C.可以建立

D.不一定都要建立

2.未经允许使用计算机信息网络资源的个人,公安机关可以处---------的罚款。(单选)A A.5000元以下 B.1500元以下 C.15000元以下 D.1000元以下

3.我国计算机信息系统实行-------保护。(单选)B A.主任值班制 B.安全等级 C.责任制

D.专职人员资格

4.计算机病毒是指能够--------的一组计算机指令或程序代码。(多选)ABC A.自我复制

B.破坏计算机功能 C.毁坏计算机数据

D.危害计算机操作人员健康

5.进行国际联网的计算机信息系统,由计算机信息系统使用单位报-------------人民政府公安机关备案。(单选)B A.公安部 B.省级以上 C.县级以上 D.国务院

6.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法---------------。(单选)D A.承担经济责任 B.接受经济处罚 C.接受刑事处罚 D.承担民事责任

7.公安部在紧急情况下,可以就设计计算机信息系统安全的-------------事项发布专项通令。(单选)D A.所有 B.偶发 C.一般 D.特定

8.经营国际互联网业务的单位,有违法行为时,---------可以吊销其经营许可证或者取消其联网资格。(单选)C A.互联网络管理部门

B.公安机关计算机管理监察机构 C.原发证、审批机构 D.公安机关

9.-------是全国计算机信息系统安全保护工作的主管部门。(单选)D A.国家保密局 B.教育部 C.国家安全部 D.公安部

10.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集,加工,传输,检索等处理的————。(单选)D A.计算机信息系统 B.网络系统 C.计算机系统 D.人机系统

11.我国计算机信息系统安全保护的重点是维护---------等重要领域的计算机信息系统的安全。(多选)ABD A.经济建设、国防建设 B.尖端科学技术 C.教育文化 D.国家事务 12.使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用------制度。(单选)A A.登记 B.申请 C.收费 D.备案

13.在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于----------。(单选)B A.计算机污染 B.计算机有害数据 C.计算机破坏性信息 D.计算机病毒

14.《计算机信息网络国际联网安全保护管理办法》是于--------经国务院批准。(单选)D A.1997年12月30日 B.1997年7月1日 C.1997年12月1日 D.1997年12月11日

15.公安机关计算机管理监察机构应当掌握互联单位、接入单位和用户的备案情况,建立-----------,进行备案统计,并按照国家有关规定逐级上报。(单选)B A.登记制度 B.备案档案 C.专人负责制度 D.管理制度

16.计算机机房应当符合------------和国家有关规定。(单选)D A.噪声要求 B.采光要求 C.行业标准 D.国家标准

17.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具---------的审批证明。(单选)C A.互联网络主管部门 B.其单位本身 C.其行政主管部门 D.公安机关

18.《计算机病毒防治管理办法》是公安部令第————号发布的。(单选)B A.32 B.51 C.33 D.55 19.国家对计算机信息系统安全专用产品的销售----------------。(单选)D A.国家不作规定

B.有行业主观部门负责

C.与其他产品一样,可以任意进行 D.实行许可证制度

20.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护------------单位和个人的合法权益的公众利益。(单选)C A.从事网络业务的 B.从事计算机业务的 C.从事国际联网业务的 D.从事计算机信息工作的

21.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.侵犯国家的、社会的、集体的利益的行为 B.危害国家安全的行为 C.泄露国家秘密的行为

D.侵犯公民的合法权益的行为

第二章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.----------以上金融机构必须成立计算机信息系统安全保护领导小组,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。(单选)A A.县级 B.区级 C.省级 D.市级

2.对不能停机的主机房必须采用双回路供电,或者配置发电机、持续工作----------小时以上的UPS等设施。(单选)D A.12 B.18 C.24 D.8

3.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.监督保护级 B.自由保护级 C.指导保护级 D.强制保护级

4.计算机安全员培训的内容----------(多选)ABCD A.计算机病毒的防治

B.国家有关计算机信息系统安全保护的法律法规

C.计算机信息系统安全保护的技术以及信息系统安全风险管理的方法

D.计算机信息网络国际互联网的安全管理,计算机犯罪的防范、打击和案件报告制度

5.任何单位或个人,未经公安机关批准,不得从事下列活动----------(多选)ABC A.经营性网络服务

B.出版、销售、出租含计算机病毒机理、病毒源程序的书籍资料和媒体 C.传授计算机病毒机理和程序 D.上网浏览、查找资料

6.重要领域计算机信息系统安全保护工作是指公安机关公共信息网络安全监察部门对----------等重要领域计算机信息系统的设备(设施)安全、运行安全、信息安全等保护工作进行监督、检查、指导,维护计算机信息系统安全管理秩序的一项管理工作。(多选)ACD A.经济建设、国防建设 B.教育文化 C.国家事务

D.尖端科学技术

7.公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法----------(多选)ABCD A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料 B.利用信息系统安全检测设备进行专项安全检查

C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证 D.向有关人员询问了解

8.对计算机信息系统中发生的案件、新的病毒种类或重大计算机安全事故故意隐瞒不报的,由公安机关处以警告或对个人处以500元以下罚款,对单位处以----------元以下罚款。(单选)D A.5000元 B.3000元 C.10000元 D.1000元

9.----------主管本省行政区域内的计算机安全管理工作。(单选)C A.省工商局 B.省保密局 C.省公安厅 D.省政府

10.----------主管山西省重要领域计算机信息系统安全保护工作。(单选)C A.山西省计算机行业协会 B.山西省国家安全厅 C.山西省公安厅

D.山西省国家保密局

11.金融机构应当对重要的数据建立数据备份制度,并做到----------。(单选)B A.本地双硬盘备份 B.异地保存 C.书面打印保存 D.本地异机备份

12.计算机信息系统安全专用产品销售许可证自批准之日起----------年内有效。(单选)D A.三 B.四 C.一 D.二

13.金融机构应当对与计算机有关的----------等设备进行定期检查维护。(多选)BCD A.UPS电源 B.卫星天线 C.电源接口 D.通信接口

14.制造、销售带有计算机病毒和有害数据的软、硬件以及载体的由公安机关处以----------罚款。(单选)A A.1000元以上,15000元以下 B.500元以上,1000元以下 C.1000元以上,5000元以下 D.1000元以上,10000元以下

15.----------负责本单位内各部门计算机信息系统安全管理和检查。(单选)D A.计算机终端操作员 B.计算机系统管理员 C.本单位第一负责人

D.计算机信息系统安全保护领导小组

16.公安机关应当对金融机构的----------进行安全知识培训。(单选)A A.计算机信息系统安全管理人员 B.计算机信息系统主要负责人 C.法人

D.教育处计算机信息系统终端操作员

17.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.提高金融机构计算机信息系统的整体安全水平B.预防、处理各种安全事故 C.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动 D.保障国家、集体和个人财产的安全

18.----------应当加强对金融机构计算机信息系统安全保护工作实施的指导和监督,及时查处金融机构计算机信息系统发生的案件和事故。(单选)B A.中国人民银行

B.公安机关公共信息网络安全监察部门 C.国务院 D.审计部门

19.有以下情形之一的,公安机关公共信息网络安全监察部门应当组织开展安全监督检查。(多选)ABCD A.计算机信息系统中发生案件或安全事故的 B.新建立计算机信息系统或改建、扩建的

C.变更计算机信息系统的安全装置、安全技术措施的 D.有关单位提出要求,公安机关认为有必要的

20.金融机构的数据处理中心计算机主机房周围----------米内不得有危险建筑。(单选)B A.50 B.100 C.30 D.200 21.金融机构的业务用机不得用于----------等工具软件,不使用与业务无关的任何存贮介质。(多选)ABC

A.源程序 B.编译工具 C.连接工具 D.防火墙

22.对计算机信息系统进行攻击性检测,应事前做出检测方案及攻击力度规定,报----------主管领导批准。(单选)B A.安全部门 B.公安部门 C.被测单位上级 D.被检测单位

23.重要系统应用软件运行过程中出现异常现象,金融机构应当立即报告----------,做好详细记录,经领导同意后,由系统管理人员进行检查、修改、维护。(单选)D A.本级公安机关

B.上级银行安全管理职能部门 C.本级人民银行

D.本级银行安全管理职能部门 24.对计算机信息系统中发生的案件、新的病毒种类和重大计算机安全事故,须在----------小时内向当地县级以上公安机关报告。(单选)C A.6 B.48 C.24 D.12

25.----------适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。(单选)B A.强制保护级 B.自由保护级 C.指导保护级 D.监督保护级

26.金融机构对与国际联网的计算机信息系统,要按有关规定向----------登记备案。(单选)A A.公安机关 B.保密局 C.国务院

D.中国人民银行

27.----------负责等级保护工作中有关密码工作的监督、检查、指导。(单选)A A.国家密码管理部门 B.国家保密局

C.国家技术监督部门 D.公安机关

28.金融基层单位应当----------计算机信息系统安全管理人员。(单选)C A.不设立 B.设立专职

C.设立专职或兼职 D.设立兼职

29.金融机构计算机信息系统安全保护工作的基本任务是----------(多选)ABCD A.预防、处理各种安全事故

B.提高金融机构计算机信息系统的整体安全水平C.保障国家、集体和个人财产的安全

D.预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动

30.县级以上金融机构必须成立计算机信息系统安全保护领导小组,领导小组名单应当报----------计算机信息系统安全保护领导小组和公安机关计算机管理监察部门备案。(单选)D

A.中国人民银行 B.上级人民银行 C.上级金融机构 D.同级人民银行

31.《中华人民共和国计算机信息系统安全保护条例》规定是由----------颁布的。(单选)B A.国家安全部 B.国务院 C.信息产业部 D.公安部

32.《山西省计算机安全管理规定》从----------开始实施。(单选)C

A.1995年3月1日 B.1994年3月26日 C.1996年11月14日 D.1995年2月15日

33.计算机安全员培训的对象为----------(多选)ABCD

A.计算机信息网络国际联网的联网单位、接入单位和互联网信息服务单位的安全员 B.从事计算机信息系统管理、维护人员以及重要岗位的从业人员 C.计算机信息系统使用单位安全管理组织的负责人和安全员 D.全省各级公安机关从事计算机安全监察工作的民警

34.对新购进的计算机和初次使用的软件、数据、载体,应经----------进行检测,确认无病毒和有害数据后方可投入使用。(单选)A A.本单位计算机安全管理员 B.计算机协会 C.本单位负责人

D.网络安全监察部门

第三章小测验正确答案 [计算机信息网络安全员培训

(一)]

1.互联网上网服务营业场所经营单位提供上网消费者使用的计算机必须通过----------的方式接入互联网,不得直接接入互联网(单选)A A.局域网

B.以上全部均可 C.拨号上网 D.城域网

2.互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于----------日(单选)B A.90 B.60 C.30 D.20

3.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责----------(多选)ABCD A.建立计算机信息网络电子公告系统的用户登记和信息管理制度 B.落实安全保护技术措施,保障本网络的运行安全和信息安全 C.负责对本网络用户的安全教育和培训

D.负责本网络的安全保护管理工作,建立健全安全保护管理制度

4.接入单位、互联单位,不履行备案职责的,由公安机关给予----------的惩罚(单选)B A.追究刑事责任 B.警告、停机整顿 C.警告

D.警告、处以5000元

5.互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织发现利用国际联网进行危害国家安全、泄露国家秘密或侵犯国家的、社会的、集体的利益和公民的合法权益的情况,应在----------向公安机关报告(单选)C A.一小时内 B.八小时内 C.二十四小时内 D.三天内

6.互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起----------日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续(单选)B A.六十 B.三十 C.十 D.九十

7.互联网上网服务营业场所的服务对象是----------(单选)D A.大学生 B.中小学生 C.特定人群 D.公众

8.互联网上网服务营业场所每日营业时间限于----------(单选)D A.0时至24时 B.8时至12时 C.8时至18时 D.8时至24时 9.用于保护计算机信息系统安全的专用硬件和软件产品,称为----------(单选)A A.计算机信息系统安全专用产品 B.计算机专用产品 C.计算机特殊用途产品 D.计算机安全产品

10.任何单位和个人不得有下列传播计算机病毒的行为----------(多选)ABCD A.故意输入计算机病毒,危害计算机信息系统安全 B.销售、出租、附赠含有计算机病毒的媒体 C.其它传播计算机病毒的行为

D.向他人提供含有计算机病毒的文件、软件、媒体

11.互联网上网服务营业场所经营单位可以经营----------游戏(单选)A A.网络 B.全部 C.单机 D.非网络

12.计算机信息系统的使用单位有下列行为之一的,由公安机关处以警告,并根据情况责令限期改正;逾期不改正的,对单位处以一千元以下罚款,对单位直接负责的主管人员和直接责任人员处以五百元以下的罚款----------(多选)ABCD A.未对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训的

B.未及时检测、清除计算机信息系统中的计算机病毒,对计算机信息系统造成危害的 C.未使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品,对计算机信息系统造成危害的

D.未建立本单位计算机病毒防治管理制度的;未采取计算机病毒安全技术防治措施的

13.有下列行为----------之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(多选)ABCD A.未采取安全技术保护措施的 B.未建立安全保护管理制度的

C.未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的 D.未对网络用户进行安全教育和培训的

14.计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责----------(多选)ACD A.对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的纪录 B.提供含有计算机病毒的文件进行研究

C.建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施 D.使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场

15.中学、小学校园周围----------范围内和居民住宅楼(院)内不得设立互联网上网服务营业场所(单选)A A.200米 B.300米 C.100米 D.150米

16.设立互联网上网服务营业场所经营单位,应当采用----------的组织形式(单选)B A.工商户 B.企业 C.个人合伙 D.个体工商户

17.下列行为中,----------是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。(多选)ABCD A.泄漏国家秘密的行为

B.侵犯公民的合法权益的行为

C.侵犯国家的、社会的、集体的利益的行为 D.危害国家安全的行为

18.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了----------(多选)ACD

A.保证安全专用产品的安全功能 B.加强计算机行业的发展 C.维护计算机信息系统的安全

D.加强计算机信息系统安全专用产品的管理

19.以下----------属于《计算机信息网络国际联网安全保护管理办法》中“安全保护管理制度”内容(多选)ABCD A.安全管理人员岗位工作职责

B.病毒检测和网络安全漏洞检测制度 C.违法案件报告和协助查处制度A D.安全教育和培训制度 ABCD

20.重点单位的重要岗位应配备----------名计算机安全员(单选)B A.1 B.2-4 C.2-3 D.1-2

B盘/第一章小测验正确答案 [计算机信息网络安全员培训

(二)]

1.风险评估的三个要素(单选)D A.硬件,软件和人 B.组织,技术和信息 C.政策,结构和技术 D.资产,威胁和脆弱性

2.国标”学科分类与代码"中安全科学技术是(单选)B A.安全科学技术是二级学科,代码620 B.安全科学技术是一级学科,代码620 C.安全科学技术是一级学科,代码110 D.安全科学技术是二级学科,代码110

3.网络环境下的safety 是指(单选)A A.网络具有可靠性,容灾性,鲁棒性

B.网络的具有防止敌对势力攻击的能力 C.防黑客入侵,防病毒,窃密

D.网络具有可靠性,可防病毒,窃密和敌对势力攻击

4.信息网络安全(风险)评估的方法(单选)B A.定量评估

B.定性评估与定量评估相结合 C.定点评估 D.定性评估

5.安全的含义(单选)A A.security(安全)和safety(可靠)B.safety(可靠)C.risk(风险)D.security(安全)

6.SQL 杀手蠕虫病毒发作的特征是什么(单选)A A.大量消耗网络带宽 B.破坏PC游戏程序 C.攻击个人PC终端 D.攻击手机网络

7.人对网络的依赖性最高的时代(单选)C A.PC时代 B.专网时代 C.多网合一时代 D.主机时代

8.鲁棒性,可靠性的金三角(单选)B A.多样性,保密性和完整性 B.多样性,容余性和模化性 C.保密性,完整性和可获得性 D.可靠性,保密性和完整性

9.我国的计算机年犯罪率的增长是(单选)A A.60% B.160% C.10% D.300%

10.网络安全在多网合一时代的脆弱性体现在(单选)C A.软件的脆弱性 B.网络的脆弱性 C.管理的脆弱性 D.应用的脆弱性

12.信息安全的金三角(单选)A A.保密性,完整性和可获得性 B.多样性,保密性和完整性 C.可靠性,保密性和完整性 D.多样性,容余性和模化性

13.信息安全风险缺口是指(单选)A A.IT 的发展与安全投入,安全意识和安全手段的不平衡 B.信息化中,信息不足产生的漏洞 C.计算中心的火灾隐患

D.计算机网络运行,维护的漏洞

14.当今IT 的发展与安全投入,安全意识和安全手段之间形成(单选)A A.安全风险缺口 B.管理方式的变革 C.管理方式的缺口 D.安全风险屏障

15.PDR模型与访问控制的主要区别(单选)B A.PDR采用定性评估与定量评估相结合 B.PDR把安全对象看作一个整体 C.PDR的关键因素是人

D.PDR作为系统保护的第一道防线

16.信息安全中PDR模型的关键因素是(单选)D A.客体 B.模型

第四篇:安全员培训

煤矿安全员培训考试试题之简答题

1、安全培训的目的、意义是什么?

答案:安全培训的目的就是努力进步职工队伍的安全素质;进步广大职工对安全生产重要性的熟悉,增强安全生产的责任感;进步广大职工遵守规章制度和劳动纪律的自觉性,增强安全生产的法制观念;进步广大职工的安全技术知识水平,熟练把握操纵技术要求和预防、处理事故的能力。安全培训的意义在于:

1、通过安全技术培训进步安全生产水平;

2、通过安全培训进步工人的技术知识水平;

3、通过安全培训进步干部的安全治理业务水平;

4、促进技术知识的更新。

2、简述安全检查的目的及任务?

答案:安全检查的目的有:保障安全生产方针、政策法令、规章制度,在生产过程中认真贯彻执行,保证安全生产的实现。安全检查的任务有以下四点:

1、宣传安全生产方针、政策,向职工讲解安全生产知识,要求他们规范地执行上级有关安全生产的规定及“三大规程”(安全规程、作业规程、操纵规程)。

2、把握安全生产动态,摸索煤矿安全生产规律,加强安全工作,制定措施,为煤矿安全生产服务。

3、检查企业、行政部分对安全生产方针、政策、法规和劳动保护政策、法令贯彻执行情况。

4、检查干部安全生产责任制和工人岗位责任制以及防止事故安全措施的贯彻执行情况。

3、安全检查员应符合哪些条件? 答案:煤矿安全检查员是煤矿安全生产的“卫士”,肩负着监视检查所在单位安全生产方针、法规、制度的贯彻落实情况,保证职工的安全健康,保护资源和财产以及促进煤炭生产顺利进行的重要使命。

1、拥护党的路线、方针、政策,热爱煤炭产业安全检查工作,坚持原则,责任心强。

2、从事煤炭产业生产技术工作5年以上,熟悉本职业务、具有初中以上文化程度。

3、身体健康、能胜任安全检查与治理工作。

4、安全检查员的职责范围有哪些? 答案:

1、依照国家矿山安全法律、法规和国家煤矿安全监察局安全规程、技术标准及安全生产规章制度,监视检查本矿安全生产状况。

2、监视检查劳动保护工作情况。

3、监视检查安全规章制度的落实情况。

4、对不具备安全生产条件,危及职工生命安全的作业场所,有权令其整改、限期解决。情况紧急时,有权停止作业,撤出职员。

5、对违反安全生产规章制度或事故责任者,有权提出撤销职务、调离岗位等建议。

6、有权制止违章指挥、违章作业,并行使违章罚款或提出其他处理意见。

7、对不安全的隐患,有权要求限期解决。

8、对井下电气设备的安全运行和防爆性能进行定期的检查和不定期的抽查。

9、对矿井透风、防尘、防火设施进行经常性的安全检查。

10、对矿井防水、排水设施的安全性能以及顶板事故的预防措施进行安全检查。

5、安全生产责任制的内容是什么?

答案:安全生产责任制是企业中最基本的一项安全制度,是所有劳动保护、安全生产规章制度的核心。安全生产责任制的内容:就是企业各级生产领导,应对单位的安全生产中的安全工作负起的责任;各级工程技术职员、职能科室和生产工人,在各自的职责范围内应对安全工作负起的责任。

6、现代安全治理常用的方法有哪些?

答案:现代安全治理常用的方法有以下几种:

1、安全生产方针政策治理方法;

2、安全法规制度治理法;

3、措施计划治理法;

4、安全目标治理法;

5、代明循环治理法;

6、统计分析治理法;

7、控制图治理法;

8、系统工程治理法;

9、思考性治理方法;

10、安全信息治理法;

11、危险性预先分析法。

7、什么是安全检查?

答案:安全检查又称安全生产检查,是企业根据生产特点,对生产过程中的安全状况进行经常性的、突出性的、专业性的或季节性的检查监视活动。检查的内容包括生产环境条件、生产工艺流程、生产设施设备、2 企业规章制度、治理机构工作、作业操纵行为,以及方针、政策执行情况和职工思想等方面。安全生产检查,是安全治理工作的一项重要任务,它是我国工人阶级在党的领导下,从实践中创造出来的,它是党和群众路线在劳动保护安全治理工作中的具体运用,是依靠群众宣传党和国家的安全生产方针、政策、搞好安全生产治理,揭发和消除事故隐患、交流经验、推动工作的有关措施。

8、安全检查的内容主要包括哪些方面?

答案:安全检查的内容包括生产环境条件,生产工艺流程,生产设施设备,企业规章制度,治理机构工作,作业操纵行为,以及方针、政策执行情况和职工思想等方面。安全检查的内容全国通常用的是“六查”即查思想、查领导、查现场、查隐患、查制度、查治理。

9、安全检查工作方法中的“四步法”是什么?

答案:第一步:通过观看和查找不安全因素和隐患。首先要观看和熟悉有关技术文件,作业规程,安全措施,责任制度,操纵规程,作业情况,安全设施,工程质量等。接着要到现场凭自己的专业技能,查找不安全因素,查找事故隐患,查找事故预兆。观看要仔细、安全,查找要认真,彻底。第二步:通过分析、判定做出结论。把握现场的真实全面情况后,要凭经验和技能进行分析、判定,并做出结论,提出并下达事故隐患整改意见等。第三步:通过对下达隐患整改意见书的检查落实情况,进一步检验做出的结论是否完善和正确,是否达到了预想效果。第四步:复查整改落实情况,总结查找、分析、结论、整改的全过程,以及取得的真实效果,做出全面的正确评价。

10、采区系统安全检查的重点是什么?

答案:采区系统安全检查的重点:一是检查采区系统是否完备、安全可靠;二是检查采区设计、作业规程、采掘衔接关系,以及相应的生产技术资料是否符合有关规定。采区系统安全检查的具体内容包括:生产技术资料的检查、采区设计的检查、作业规程的检查、生产衔接的检查、3 采区系统的检查。

11、综采工作面在采煤作业时的检查内容有哪些?

答案:综采工作面在采煤作业时的检查内容有:

1、检查采煤性能否满足安全生产的要求,如备件是否齐全,截齿是否齐全、锋利,喷雾是否畅通、正常。

2、采煤机运行时,牵引速度是否符合规定。

3、采煤机割煤时,顶底板是否割的平整,油泵工作压力是否保持在规定的范围内。

4、采煤机停机后,速度控制、机头离合器、电气隔离开关是否已打在断开位置,供水管路是否完全封闭。

5、采煤机是否被用作了牵引或推顶设备。

12、矿井透风系统安全检查的重点是什么?

答案:矿井透风系统担负着向井下输送足量新鲜空气供人呼吸,排放瓦斯煤尘,创造井下良好作业环境的重要任务。对实在施安全检查的重点是:

1、透风系统的完善性。矿井必须采用机械透风,有完备的进、回风系统。

2、透风系统的可靠性。必须供给井下足量新鲜空气,保证井下风骚连续、稳定、可靠。

3、矿井透风治理的有效性。应适应矿井安全生产的要求。

13、矿井透风治理的安全检查主要包括哪些内容?

答案:主要检查的内容:一是透风资料、牌板,治理制度,记录,季报表;二是透风测定报告,包括阻力测定报告、主要透风机性能测定报告、反风演习报告;三是透风治理机构。

1、检查矿井是否有透风系统图、透风系统示意图、透风网络图、避灾路线图。

2、检查矿井透风图件是否正确反映实际,重点检查风骚方向、用风点风量、透风设施位置等,主要图件要求每季绘制,按月补充修改。

3、检查矿井是否具备局部透风治理牌板、透风设施治理牌板、透风仪表治理牌板;牌板是否与实际相符;采用井上下对照的方法进行检查。

4、校阅阅兵透风治理制度及其执行记录。

5、检查透风记录、报表,采用井上下对照的方法进行。

6、检查透风测定报告,主要查报告中的测定时间和数据的可靠性;矿 4 井至少10天进行一次全面测风,采掘工作面根据实际的需要随时测风。

7、按有关规定检查透风治理机构与治理职员。

14、矿井瓦斯系统的安全检查主要包括哪些内容?

答案:矿井瓦斯系统的安全检查主要包括:

1、矿井瓦斯抽放系统的安全检查;

2、煤与瓦斯突出的安全检查;

3、矿井瓦斯治理的检查;

4、安全监测系统的检查。

15、矿井防灭火系统安全检查的主要内容有哪些?

答案:主要内容有:

1、灌浆系统;

2、注氮系统;

3、地面消防水池和井下消防管路系统;

4、防火措施;

5、火区治理。

16、矿井电气系统安全检查的重点是什么?

答案:矿井电气系统安全检查的重点是:

1、矿井供电线路是否符合《煤矿安全规程》的有关规定。

2、用于煤矿井下的电气设备是否符合《煤矿安全规程》的有关规定,防爆型电气设备是否达到防爆标准的要求。

3、矿用电气设备的过流保护装置的整定、熔断器的选择是否符合有关规定。

4、煤矿井下电网漏电保护和煤电钻综合保护是否灵敏可靠。

5、井下电气接地系统是否完好。

6、矿井安全监控装备是否按要求装备、使用与维护。

7、井下电缆的治理和使用是否符合《煤矿安全规程》规定。

8、井下变(配)电硐室,机电设备硐室的构筑是否符合《煤矿安全规程》规定。

9、在井下电气设备检验和停送电作业中,是否有违章指挥和违章作业情况。

17、安全监察的工作手段有哪些?

答案:安全监察工作的手段有以下几种:

1、安全生产方针策略和法规手段;

2、定期、不定期的安全检查和督促手段;

3、完善技术装备手段;

4、精益求精安全教育手段;

5、安全赏罚手段;

6、组织企业内安全竞赛和同业务竞赛手段;

7、安全生产信息系统治理手段。

18、什么是事故?

答案:以人为主体的系统,在为了实现某一意图而采取行动的过程中,5 在与能量有关的时空系列上,忽然发生与人的希看和意志相反的事件叫做事故。事故包括伤亡事故、非伤亡事故和未遂事故。

19、事故有哪些特性?

答案:事故的特性主要有四个方面的内容:

1、事故具有因果性、条件性和规律性。某一现象作为另一现象发生的根据的两种现象之关联性,如教育不充分,治理上的缺陷和物质环境的不安全因素,其结合的结果将导致事故。

2、事故具有偶然性、必然性和可防性。从本质上讲,事故属于在一定条件下,可能发生,也可能不发生,随时间推进产生的某些意外情况而显现的随机事件。当不安全因素事件充分集合时,事故必然发生;只有做到防患于未然,才能防止事故发生。

3、事故具有潜伏性、再现性和猜测性。事故潜伏于不安全隐患之中,安全工作就是发现事故的潜伏性,根除其隐患,不使之再现。把人作为主体,可以在自然的客体中,进行事故猜测,并不断进步猜测的可靠性,这就是人们要进行事故调查分析,按“三不放过”原则处理的道理。

4、事故具有前兆性、爆发性和扑灭性。快速抢救,及时扑灭,积极防治事故,这是我们安全工作的一项重要任务。

20、事故形成的四个条件是什么?

答案:煤矿生产是在一定的环境条件下,通过治理组织职工利用所需的物质条件例如材料、机具、设备、设施等进行作业的活动。在一定环境条件下的生产过程中,治理上的缺陷加上物的不安全状态即形成事故隐患,若人的不安全行为触及事故隐患,则会发生伤害事故。事故形成的四个因素条件,可用集合公式表示为:事故={环境不安全因素,治理上的缺陷,物的不安全状态,人的不安全行为} 在“人、管、物、环”这四个因素中,人的因素是主导,治理因素是关键,物的因素是根据,环境因素是条件。人、管、物、环四个因素是相互牵连的。

21、事故的五要素是什么?

答案:纵观任何一个事故,都包括五要素,这五个要素分别是:

1、伤害 6(损失);

2、意外事件(事故);

3、加害物体(质);

4、直接原因;

5、间接原因。

22、什么是伤亡事故?

答案:伤亡事故是指企业职工在生产劳动过程中,发生人身伤害、急性中毒等忽然使人体组织受到损伤或某些器官失往正常性能,致使负伤机体立即中断工作、甚至终止生命的事故。

23、什么是非伤亡事故?

答案:非伤亡事故是指企业在生产过程中,由于生产技术治理不善、个别职工违章、设备缺陷及自然因素等原因,造成的生产中断,设备损坏等事故。

24、引起瓦斯积聚而发生爆炸的主要原因是什么? 答案:引起瓦斯积聚而发生爆炸事故的原因有:

1、局部透风机停止运转引起瓦斯积聚;

2、风筒被断开、刮坏,严重漏风而又不能及时发现和修补,引起瓦斯积聚;

3、风量不足引起瓦斯职聚;

4、风骚短路或盲巷瓦斯积聚。

25、掘进工作面的综合防尘措施有哪些? 答案:掘进工作面的综合防尘措施有:湿式钻眼,冲洗井壁巷帮,水泡泥、放炮喷雾、装岩[煤]洒水、净化风骚、干式捕尘、个体防护。

26、煤与瓦斯突出有什么预兆?

答案:煤与瓦斯突出有以下预兆:①无声预兆:A、煤层结构变化,层理紊乱,煤质变软、变暗,变干燥,易粉碎;煤层倾角变大、变厚、变薄.煤层出现断层、断裂、波状起伏,煤岩严重破坏等。B、工作面压力增大,掉渣、片帮、煤壁外鼓等。C、瓦斯涌出量增大或忽大忽小。D、打钻时夹钻、顶钻、喷钻等。②有声预兆:煤层中有炮声,由远而近发出雷叫声、机枪声、鞭炮声,深部岩石或煤层出现破裂声,有时引起煤壁震动,支架发出劈裂声等。

27、炮采工作面的现场安全检查有哪几方面内容? 7 答案:炮采工作面的现场安全检查内容有:①工作面支护的检查;②上下顺槽的检查;③安全出口的检查;④煤壁及机巷支护的检查;⑤顶板治理的检查;⑥工作面放炮的安全检查;⑦工作面设备的检查。

28、井下低压安全供电漏电保护装置的作用是什么? 答案:作用有两个,一是系统漏电时能迅速切断电源,避免引起瓦斯、煤尘爆炸;二是人体接触一相火线或带电金属外壳时,在人体还未感觉之前,即切断电源。

29、煤矿井下巷道冒顶的主要预兆有哪些? 答案:预兆有:①顶板发出响声;②掉渣、漏顶;③顶板有裂缝;④顶板出现离层;⑤淋水量增加。30、煤尘爆炸必须具备哪些条件? 答案:必须具备三个条件:①煤尘本身具有爆炸性;②有一定浓度的浮游煤尘,煤尘爆炸浓度为45~2000克/立方米,③有引爆火源,引爆温度为650~1050℃能引爆煤尘爆炸的高温火源,能引爆煤尘爆炸的高温火源有电火花、电弧、明火、斜井跑车的摩擦热。

31、煤矿安全检查常用的方法有哪几种? 答案:①实地观察;②汇报会;③座谈会;④调查会;⑤个别访问;⑥查阅资料;⑦抽查考试和提问。

32、采煤工作面上隅角局部瓦斯积聚的处理方法有哪些? 答案:采煤工作面上隅角局部瓦斯积聚的处理方法大致有四种:(1)在上隅角处设隔墙或风障迫使一部分风骚流经上隅角,排除聚积瓦斯(即风障引导风骚法);(2)双巷排风的回风道,打开上隅角处的联络眼,在工作面回风巷中设调节门,迫使一部分风骚清洗上隅角,也称为尾巷回风法;(3)拆开上部采空区密闭,使工作面采空区中的瓦斯由上部老塘排到采区回风道;(4)利用高压水或压气的引射口在工作面上隅角处排除积存瓦斯。

33、矿井火灾是煤矿主要灾难之一,其危害很大,主要表现在哪些方面? 8 答案:矿井火灾的危害主要表现在:(1)使井下职员中毒;(2)使矿井局部或全部停产,直接影响矿井正常生产;(3)引起瓦斯和煤尘爆炸;(4)封闭火区,冻结大量可采煤量;(5)烧毁设备和煤炭;(6)扑灭井下火灾,消耗大量的人力物力,在经济上造成巨大损失;(7)产生火风压,破坏透风系统,扩大事故,并给扑灭火灾带来困难。

34、掘进“一通三防”中对瓦斯治理的安全检查的重点是什么? 答案:(1)工作面风骚中的瓦斯是否超限;(2)瓦斯超限时是否按(规程)要求采取措施;(3)是否存在瓦斯积聚;(4)瓦斯监测传感器的设置、报警、断电浓度及控制断电范围的设定是否符合规定;(5)是瓦斯检查是否按规定执行。

35、简述煤矿安全检查员的作用? 答案:(1)及早发现和纠正不安全行为;(2)及时发现不安全状况;(3)及时发现和弥补治理缺陷;(4)发现潜伏危险;(5)及时发现并推广安全生产先进经验;(6)结合实际,宣传贯彻安全生产方针、政策和法律、法规。

36、简述掘进一通三防的检查包括哪些内容? 答案:包括:(1)局部透风机的检查;(2)风筒的检查;(3)瓦斯治理的检查;(4)防尘治理的检查;(5)防火治理的检查。

37、巷道冒顶事故的主要预防措施有哪些? 答案:(1)加强地质及水文工作,根据地质资料、水文资料,科学设计巷道支护,制定相应施工方法及作业规程;(2)掘进巷道时,严禁空顶作业;(3)尽量一次成巷,缩短围岩暴露时间;(4)施工时,设专人观察顶板,认真执行敲帮问顶制度,及时处理隐患;(5)经常检查巷道支护情况,加强维护,发现有变形或折损支架,应及时加固修复;(6)维修巷道时,必须保证在发生冒顶时有职员撤退的出口。

38、在进进避难硐室前应留意哪些事? 答案:(1)进人避难硐室前应在硐室外留有衣物、矿灯等明显标志,以 9 便救护队发现;(2)待救时应保持安静,不急燥,尽量俯卧于巷道底部,以保证精力、减少氧气消耗,并避免吸人更多有害气体;(3)中断敲打铁器或岩石等发出呼救信号;(4)避难硐室内只留一盏灯,其余全部关掉,以备再次撤退时用;(5)全体职员要团结一致,坚定信心;(6)被水堵在上山时不要向下跑出探看。水排走露出棚顶时,不要急于出来以防二氧化硫(S02)、硫化氢(H2S)等气体中毒;(7)看到救护队员时不要过分激动,以防血管破裂。

39、矿井突水有哪些预兆? 答案:矿井突出水预兆主要有:挂红、挂汗、空气变冷、出现雾气、水叫、顶板淋水加大、顶板来压、底板鼓起或产生裂隙出现渗水、水色发浑、有臭味等。

40、瓦斯爆炸发生的基本条件是什么? 答案:(1)瓦斯浓度在爆炸界限内,一般为5%~16%;(2)空气中氧气含量的浓度不低于12%;(3)有足够能量点火源,一般是指650℃~750℃以上的点火温度,明火、吸烟、放炮、电火花、甚至撞击和摩擦火花都足以引燃瓦斯。

41、局部通风机的安装、使用要求

局部通风机安装和使用必须符合下列要求:(1)局部通风机必须由指定人员负责管理,保证正常运转,并使用低噪声局部通风机或安设消音器;

(2)压入式局部通风机和启动装置,必须安装在进风巷道中距回风口不得小于10m。局部通风机的吸入风量必须小于全风压供给该处的风量,以免发生循环风。抽出式局部通风机和启动装置,必须安装在回风巷中距进风口10m 以外的地方;(3)应采用抗静电、阻燃风筒。风筒口到掘进工作面的距离及混合式通风的局部通风机和风筒安设距离,应根据具体情况在作业规程中明确规定;(4)局部通风机和掘进工作面中的电气设备,必须装有风电闭锁装置。当局部通风机停止运转时,能立即自动切断局部通风机供风巷道巾的一切电源。在瓦斯喷出区域、高瓦斯矿井、煤(岩)与瓦斯(二氧化碳)突出矿井中的所有掘进工作面应装设两闭锁(风电闭锁、瓦斯电闭锁)设施,当局部通风机停止运转或掘进巷道内瓦斯超限时,能立即自动切断局部通风机供风巷道中的一切电源。条件允许时,应力争装设掘进装备系列设备;(5)低瓦斯矿井掘进工作面的局部通风机,可采用装有选择性漏电保护装置的供电线路供电,或采用与采煤工作面分开供电;(6)瓦斯喷出区域、高瓦斯矿井、煤(岩)与瓦斯(二氧化碳)突出矿井中,掘进工作的局部通风机都应实行三专(专用变压器、专用开关、专用线路)供电。经矿总工程师批准,也可采用装有选择性漏电保护装置的供电线路供电,但每天有专人检查1 次,保证局部通风机可靠运转;(7)急倾斜突出煤层上山掘进工作面中,必须使用抗静电的硬质风筒通风;(8)使用局部通风机进行通风的掘进工作面,无论工作或交接班时,都不准停风;(9)因检修、停电等原因停风时,必须撤出人员,切断电源。恢复通风前,必须检查瓦斯,压入式局部通风机及其开关地点附近10 m以内风流中的瓦斯浓度都不超过0.5%时,方可人工开动局部通风机。

安全员培训教材

红旗煤业股份有限公司三矿

2011年

第五篇:安全员培训

安全员培训

一、人的十三种不安全行为,物的十七种不安全状态

(一)人的十三种不安全行为(1.人的判断;2.人的行为;3.危险环节;4.事故形成): 1.操作失误;

2.人为造成安全装置失效; 3.使用不安全设备; 4.用手代替工具操作; 5.现场物体存放不当; 6.冒险进入危险区域; 7.攀爬、登入不安全建筑; 8.起重作业区域停留;

9.设备未断电进入或进行检维修; 10.注意不集中、精力分散; 11.进入配电室无绝缘措施; 12.作业中着装不安全;

二、“四个凡是”:凡事有法可依,凡事有章可循,凡事有据可查,凡事有人管理(凡事有人负责)

三、安全员“五勤”:勤讲,勤转,勤看,勤查,勤写。责任心。管理要留痕迹。

四、安全管理

(一)总包单位安全管理

1.参阅《施工组织设计》------安全管理部分

2.建立工程项目三级安全管理网络(明确分工和职责)

3.参与工程项目安全管理制度(各项)编制与审核(第一责任人批准)4.参与工程项目“应急预案”的编制、审核(第一责任人批准)(计划、方案、演练、总结)

5.参与签订“安全管理协议”(安全风险抵押金--承包合同)6.参阅施工方案

① 危险源辨识、危险源分析、风险评价 ② 制定有针对性的安全防护措施

13.危险品处理不当。

(二)物的十七种不安全状态 1.无防护的装置和设备; 2.防护措施不当; 3.安全设计不当;

4.防护措施的材料不合格; 5.设备非正常状态下运行; 6.设备危险调整不良;

7.不使用防护用具、用品;

8.防护用品、用具不符合标准(质量

不合格)

9.作业场所光线不良; 10.作业场所通风不良; 11.作业场所狭窄; 12.作业杂乱无章;

13.交通道路规划配置不安全; 14.施工工序和配置不安全; 15.作业场地地面湿滑;

16.作业场地材料管理不当;

17.作业场地湿度、温度(夏天高温、冬天冷冻、雨天潮湿)7.每周组织安全活动:安全例会、安全专题会、安全专项检查、安全例行检查

① 活动要有记录签名

② 检查、整改、反馈、考核、闭环 8.施工现场

① 现场布置:

1)办公区域、材料库房、工棚、施工现场 2)五牌一图(七牌一图)标准化管理 3)消防器材设置摆放

② 安全文化的宣传、宣传栏、曝光棚等 9.一级安全教育

① 身份证复印件;

② 管理人员资格证书(复印件)③ 特殊工种作业证(复印件)④ 体检报告证明 ⑤ 意外伤害保险

10.机械,设备,配电箱管理

出厂日期合格证,年检证明合格证,保养记录等 11.配备医药急救箱

12.法律文件:劳动法,安全生产法,环境保护法等 13.安全管理措施

① 安全管理任务:普及安全生产知识,增普员工安全意识,确保安全生产 ② 安全管理重点:三个突出:预防为主,各级(部门监督),责任落实 ③ 安全管理考核:三个标准:加强安全教育,加强安全管理队伍建设,加强安全工作

二、分包单位安全管理

1.执行上级单位(总包)安全管理(各项安全管理制度)

2.二级教育:身份证,管理人员资质证,特殊工种证件,意外伤害保险证明,体检证明等(附件报上级单位)3.建立本单位的安全管理网络

4.制定本单位的安全管理人员的职责

5.制定本单位的安全活动(记录并实施)

① 参加上级单位组织的安全活动 ② 组织本单位的安全活动

③ 每日检查:检查,整改,反馈,考核,闭环 6.参阅施工方案:(危险源之别,评价,制定有针对性的安全防护措施)7.安全管理协议(与上级单位)

① 本单位与施工人员的劳动合同(协议)② 个人安全承诺书

8.配合上级单位——应急预案演练(准备人员,物资等)9.参与班组安全活动(管理),做指导性工作 10.工作日志,记录详细

三、施工队(班组)1.安全教育的材料准备

① 安全资质证明 ② 意外伤害保险证明 ③ 体检证明

④ 身份证(复印件)

⑤ 三级安全的一切资料保存(原件或复印件)2.机械,设备,配电箱:

合格证,检验证明,记录,标签,标牌等 3.配合参与上级单位的安全活动

① 每日,每周,安全活动

② 应急预案演练(人员,物资等)4.配备应急医药箱

5.执行上级单位的各项安全管理制度

6.每日的安全检查记录(检查,整改,反馈,考核,闭环)

四、安全员

(一)安全员具体管理:(资料学习)

1.中石化安全管理手册;中石化各项安全管理规定,标准; 2.石化“十大禁令”,工程现场作业环节工作禁令十条;安庆石化安全管理“三清”考核规定;“七想七不干”;安环部督查组《安庆石化安全行为指数SAI实施指南(试行)》;人的十三种不安全行为,物的十七种不安全状态 综合各项目的具体情况,认真学习,丰富和积累专业知识和工作经验,一丝不苟,勤劳严紧,做一个合格的安全员

(二)安全员管理要求

每日同施工人员上下班,积极参加班组5分钟安全例会,掌握“三交一清”的具体情况,每日全天候监控施工班组的安全状态

(三)施工现场高危作业 1.临时用电; 2.用火作业; 3.高处作业; 4.起重作业;

5.受限空间作业; 6.阀门盲板封堵作业。

五、安全术语 “三宝”:安全帽,安全带,安全网 “四口”:楼梯口,电梯井口,预留洞口,通道口 “五临边”:

1.尚未安装栏杆的阳台周边 2.无处架防护的层面周边 3.框架工程楼层周边 4.上下通道及斜道的两侧边 5.卸料平台的侧边 起重“十不吊”,焊工“十不焊”,(网上查资料)

“四不放过”:

1.事故原因未查清不放过;

2.事故责任人未受到处理不放过;

3.事故制定的切实可行的整改措施没有落实不放过。

“四不伤害”:不伤害自己,不伤害他人,不被他人伤害,保护他人不被伤害。

“三违:违章指挥,违章作业,违反劳动纪律。

“五勤一心”:勤转,勤看,勤查,勤讲,勤写。——责任心。

“五早”:早遇见,早交底,早防范,早检查,早整改

六、反违章

1.反违章要从现场管理做起,工作责任人必须履行现场管理责任;

2.反违章要从领导做起,领导带头反违章,领导在安全生产商缺位、不作为,也是一种违章

3.反违章要从教育做起,要倡导遵章理念,遏制违章行为(遵守规章制度,梳理安全观念——洗脑)

4.反违章要从开张违章记分管理做起,要建立违章曝光机制,发现一起,纠正一起,查处一起

5.反违章要从严格执行“安全生产十大禁令”做起

参考学习资料:

《中国石化进入受限空间作业安全管理规定》中国石化安[2015]659号 《中国石化临时用电管理规定》中国石化安[2015]683号 《中国石化高处作业安全管理规定》中国石化安[2016]4号 《中国石化盲板抽堵作业安全管理规定》中国石化安[2016]5号 《中国石化起重作业安全管理规定》中国石化安[2016]7号 《中国石化动土作业安全管理规定》中国石化安[2016]21号 《中国石化用火作业安全管理规定》中国石化安[2015]659号

《中石化石油工程建设有限公司脚手架作业安全管理规定》中国石化石工建安[2013]82号

《石油化工建设工程施工安全技术规范》GB50484-2008 《建筑施工高处作业安全技术规范》JGJ80-2016 《化学品生产学位特殊作业安全规范》GB30871-2014 《建筑工程建设安全技术规程》GB50720-2011

六个自我意识:

① 自我学习意识; ② 自我规范意识; ③ 自我防范意识; ④ 自我自查意识; ⑤ 自我消除意识; ⑥ 自我调整意识。(精神状态,思想情况)

四大责任:领导责任,技术责任,监督责任,现场管理责任

五同时:在“计划,布置,检查,总结,考核”生产工作的同时,必须同时“计划,布置,检查,总结,考核”安全工作。

五确认一兑现:目标确认,问题确认,对策确认,效果确认,责任确认。奖励、惩罚兑现

施工现场七不准:

1.有安全隐患的施工队伍不准进入现场; 2.有安全隐患的人员不准进入现场;

3.有安全隐患的施工机械不准进入现场; 4.有安全隐患的工程设备不准进入现场; 5.有安全隐患的材料不准进入现场; 6.有安全隐患的措施不混审批实施; 7.有安全隐患的区域不准开放施工。

严打活动: 1.手续不全

2.无资质,超资质 3.无证上岗,无证操作 4.压缩工期

5.安全费用不投入 6.隐患问题不整改

安全标语,口号

安全第一不动摇,从严考核不手软,严防死守不放松 强化安全责任,落实安全措施 严禁违章作业,确保本质安全

人人想安全、人人为安全、人人保安全

严把关、消通病、控工艺、保质量 检静态、控动态、消隐患、保安全

文明施工是安全生产的前提

安全施工是质量进度的保障

排查不留死角,整治不留隐患

安全天地宽,国泰人民安

下载计算机安全员培训 CD1 PPT转Word(5篇范例)word格式文档
下载计算机安全员培训 CD1 PPT转Word(5篇范例).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    安全员培训材料

    安全生产工作要点 一、 根据企业实际情况,制订相应的安全生产管理制度。 (安全生产责任制、主要负责人安全工作履职报告、安全会议、从业人员持证上岗制度、隐患排查整改制度......

    计算机培训

    八里小学教师计算机培训方案 为进一步提高我校教师的现代教育技术,帮助全体教师更好地了解现代教育技术及其在教学中的应用,使每一位教师在现代教育思想和理论的指导下,打破传......

    计算机培训

    计算机培训一、多媒体课件 多媒体:能够传递某种信息的载体,文字、图片、图形、声音、动画、视频,两种或两种以上的媒体组合使用,称多媒体。 二、你在做多媒体课件时,用过哪些媒体......

    计算机培训(精选)

    七、 操作系统的些许操作 1.查看计算机的配置 (1)开始→程序→附件→系统工具→系统信息→出现一个窗口→工具→Direct诊断。 (2)右击我的电脑→属性 2.快速关机和重启 快速关机―......

    计算机培训

    计算机培训.txt等余震的心情,就像初恋的少女等情人,既怕他不来,又怕他乱来。 听说女人如衣服,兄弟如手足,回想起来,我竟然七手八脚地裸奔了二十多年!今天心情不好,我只有四句话想说,......

    计算机信息网络安全员考试1

    计算机信息网络安全员考试 剩余考试时间:01:54:17 一、单选题:(共20道题,每题2分) 【1】. 信息网络安全按照面向网络应用的分层思想,包含四个层次。“保证系统正常运行,不被非授权......

    安全员培训计划

    篇一:安全员培训计划 安全员培训实际操作课题篇二:安全员培训安排 安全员培训安排 a:李水龙赵宇 顾秋福 b:吴康 徐俊 c:谢翔 赵加宗 吴康 关于2月份全省建筑施工企业“三类......

    安全员培训---多选题

    一、安全生产技术 10,盾构施工开工阶段整个流程( ) A.盾构机进出洞 B.管片进场 C.垂直运输和水平运输 D.车架段交叉作业 E.管片拼装 11,洞口防护作业的范围包括:( ) A.行车轨道与结构井......