信息网络安全规章制度复习题

时间:2019-05-14 06:52:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息网络安全规章制度复习题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息网络安全规章制度复习题》。

第一篇:信息网络安全规章制度复习题

金盾工程主要包括哪些?

答:1.公安基础通信设施和网络平台建设;

2.公安计算机应用系统建设;

3.公安工作信息化标准和规范体系建设;

4.公安网络和信息安全保障系统建设;

5.公安工作信息化运行管理体系建设。

如何切实维护好社会治安,提高打击违法犯罪的能力,争当全国公安的排头兵? 答:科技强警是必由之路

今后五年我省实现公安信息化工作目标的基本思路是什么? 答:

1、立足全局抓规划,实现信息化公安和谐发展。

2、立足需求抓建设,实现信息化应用全面覆盖。

3、立足实战抓应用,实现信息化效益规模化。

4、立足长远抓保障,实现信息化发展持续化。

争当公安信息化建设的排头兵,确保公安信息化建设顺利推进的主要措施包括哪些?

答:

1、着力完善信息化工作机制,以信息化创新警务模式

2、着力完善信息化保障机制,确保信息化建设的可持续发展

3、着力加强信息化培训考核,形成全警信息化应用格局

科技强警首先要什么? 答:实现信息化

我省金盾工程建设的主要内容是什么?

答:一个信息中心、二个平台、三个保障体系、四个层次、八大信息资源库和16类56个应用系统。

单选题

《公安部关于禁止公安业务用计算机“一机两用”的通知》规定发生“一机两用”的情形为()

1、公安机关使用的计算机及网络设备既连接公安信息网,又连接国际互联网。

2、公安机关使用的计算机及网络设备在未采取安全隔离措施的情况下即连接公安信息网,又连接外单位网络。

3、存有涉密信息的计算机连接国际互联网或其他公共网络。

4、将国际互联网信息直接下载粘贴到公安信息网上。答案:1、2、3、4

2、擅自在公安信息网上开设与工作无关的个人网站(页)、聊天室、BBS等网站(页)的,给予();造成严重后果的,给予记过处分。答案:警告处分

以下行为可能会造成计算机感染病毒、数据泄露或被恶意入侵

1、开设共享目录

2、不设密码

3、将密码简单设为123或abc

4、一机两用

答案:1、2、3、4

在公安网上,以下哪些行为属违规行为()

1、建立个人网站

2、进行与工作无关的视频点播

3、建立游戏网站,下班时间才开放

4、采用bt到其他地方网站下载电影 答案:1、2、3、4

《公安计算机信息系统安全保护规定》规定严禁下列操作行为()

1、非法侵入他人计算机信息系统

2、将公安机关使用的计算机及网络设备同时连接公安信息网和国际互联网

3、擅自对公安计算机信息系统和网络进行扫描

4、擅自在公安信息网上开设与公安无关的网站或网页 答案:1、2、3、4

公安民警使用公安网,严禁以下行为()

1、将秘密级以上信息上网

2、玩网络游戏、聊天或从事其他与工作无关的事情,建立个人主页

3、未经公安信息网安全管理部门授权,使用黑客工具、扫描工具或软件扫描、检测不属于自己管理或使用的计算机系统漏洞。

4、浏览其他省厅和地市的网页 答案:1、2、3

违反“一机两用”规定,将公安信息网及设备外联其他信息网络、或者擅自拆除监控程序、逃避监控、扰乱上网注册工作的,给予()处分;造成严重后果的,给予记过以上处分。答案:通报批评或者警告

“一机两用”是导致()的重要途径,对公安信息网络和信息安全构成严重威胁。

1、病毒

2、黑客入侵

3、数据泄密

4、机器损坏 答案:1、2、3 判断题

计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机 答案:正确

公安网是内部网,为办公方便,计算机不用设置密码也没问题 答案:错误

新购置的电脑,联入公安网之前,必须安装重要的安全补丁,并设置复杂的密码。答案:正确

公安信息系统数字身份证书的管理单位为公安各级信息通信部门。答案:正确

公安网属于涉密网。答案:错误

在公安网上虽然不能开设聊天室,但可以开设个人网页。答案:错误

联接公安网的笔记本电脑,有时出差或回家上一下互联网是可以的。答案:错误 计算机不断重新启动,有可能中了“冲击波”病毒。答案:正确

不要打开来历不明或标题怪异的电子邮件及其附件,以免遭受病毒邮件的侵害。答案:正确

禁止将秘密载体作为废品出售 答案:正确

公安机关人民警察使用公安信息网,要落实“谁主管、谁负责”、“谁使用、谁负责”的管理责任制。答案:正确

将公安网的计算机断开与公安网连接后再去连接互联网,这种行为不属于“一机两用”。答案:错误

在工作调动时,公安信息系统数字身份证书持有者应将证书介质交还原责任单位。答案:正确 公安信息系统数字身份证书持有者可将其转借给公安内部人员。答案:错误

连接公安网的计算机必须进行注册,且注册信息必须真实。答案:正确

破坏公安信息网站、窃取数据的,给予记大过或者降级处分;造成严重后果的,给予撤职或者开除处分。答案:正确

严禁在计算机硬盘内存储绝密级信息 答案:正确

各业务部门在送修前需对维修公司相关人员进行教育和提醒,要求送修计算机(有硬盘等存储设备)在维修过程中(特别是进行相关驱动程序升级时)不得联接互联网或其他网络。无存储功能的计算机不受此条限制。答案:正确

张某为了使信息更快的与同事交流,在公安信息网上开设了聊天室,这种做法是正确的。答案:错误

在公安网上可以开设ftp服务器,提供一些电影和游戏等同事共享。答案:错误

将手机联接公安网的计算机,同时启动手机的上网功能,会造成“一机两用”。答案:正确

公安机关业务部门送修的所有计算机在维修过程中均不得联接互联网或其他网络。答案:正确

在工作调动时,公安信息系统数字证书持有者应将证书介质交还原责任单位。答案:正确

连接公安网的计算机必须进行注册,且注册信息必须真实。答案:正确 在公安网上可以开设ftp服务器,提供一些电影和和游戏等与同事共享。答案:错误

要养成定期备份数据的习惯,将重要文件备份到移动硬盘或光盘,防止系统崩溃导致数据丢失。答案:正确

破坏公安信息网站、窃取数据的,给予记大过或者降级处分;造成严重后果的,给予撤职或者开除处分。答案:正确

严禁在互联网上使用涉密移动存储介质。答案:正确

不准私自允许非公安人员接触和使用公安网网络和信息。答案:正确

在公安机关,属非存储类故障的计算机,必须由本业务部门安全员将硬盘类存储设备取出后方能送修。答案:正确

第二篇:计算机网络安全 复习题

1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异同?

答:一是数字签名是唯一的,即只有签名者唯一能够产生数字签名;二是和报文关联,是针对特定报文的数字签名;三是数字签名的唯一和与特定报文关联的两种特性可以由第三方证明。

异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。

1.11 拒绝服务攻击为什么难以解决?服务器能自己解决SYN泛洪攻击吗?试给出网络解决拒绝服务攻击的方法。

答:拒绝服务攻击一般不违反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击进行抑制。2.1 狭义病毒的特征是什么?广义病毒特征是什

么?蠕虫病毒的特征是什么?

答:狭义病毒的特征是寄生和感染。即病毒不是完整的一个程序。而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。一般情况下,病毒感染的文件往往是可执行文件或设备驱动程序。

广义的病毒特征是自我复制能力,自我复制和感染不同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自动复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。蠕虫病毒属于广义病毒,它的特征是自我复制和自动激活。2.6:简述

基于代码特征的病毒检测机制的原理和缺陷 答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。2.7 简述基于行为特征的病毒检测机制的原理和缺陷。答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并且由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。

1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异同?

答:一是数字签名是唯一的,即只有签名者唯一能够产生数字签名;二是和报文关联,是针对特定报文的数字签名;三是数字签名的唯一和与特定报文关联的两种特性可以由第三方证明。

异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。1.11 拒绝服务攻击为什么难以解决?

服务器能自己解决SYN泛洪攻击吗?试给出网络解决拒绝服务攻击的方法。

答:拒绝服务攻击一般不违反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击进行抑制。

2.1 狭义病毒的特征是什么?广义病毒特征是什么?蠕虫病毒的特征是什么?

答:狭义病毒的特征是寄生和感染。即病毒不是完整的一个程序。而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。一般情况下,病毒感染的文件往往是可执行文件或设备驱动程序。

广义的病毒特征是自我复制能力,自我复制和感染不同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自动复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。蠕虫病毒属于广义病毒,它的特征是自我复制和自动激活。2.6:简述

基于代码特征的病毒检测机制的原理和缺陷 答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。2.7 简述基于行为特征的病毒检测机制的原理和缺陷。答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并且由于很难区分正常和非正常的资源访问操作,无法为用户精确

3.9 DDos攻击的基本思路是什么?试给出反制机制。答:直接DDoS攻击和间接DDoS攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。

机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP地址防范3:基于源防范,出口过滤,路由过滤,IP跟踪4:包过滤和限速 3.15 如何防止重复攻击?

答:用序号和时间戳防御重放攻击,为了防御重放攻击,要求接收端能够检测出被黑客终端重复传输的消息和延迟转发的消息。4.1 RSA私钥和对称密钥

加密算法中的密钥有什么不同?

答:只有本人拥有RSA私钥,因此,可以用是否拥有私钥来鉴别用户身份。加密通信的各方都需要拥有对称密钥,只能用对称密钥来鉴别用户是否授权参与加密通信。4.4 什么是数

字签名?它和发送端身份鉴别有什么区别?试给出用RSA实现数字签名的方法。

答:发送端身份鉴别首先需要在鉴别者建立发送端和某个标识符之间的绑定关系,然后通过判断该发送端是否拥有或知道该标识符来确定是否是与该与该标识符绑定的发送端。数字签名当然可以用于发送端身份鉴别,但是数字签名的主要用途是用于证明发送端确实发送过它数字签名的报文。Dsk(MD(P))可以对报文P的数字签名,其中D是RSA解密算法,SK是RSA私钥。5.1 列出发送

端身份鉴别机制并比较它们的特点。答:一是建立发送端和某个对称密钥之间的绑定,传输信息中嵌入该对称密钥(或是用该对称密钥加密传输的数据,或是用该对称密钥加密数据的报文摘要);二是发送端对传输的数据进行数字签名,前提是接收端拥有与该发送端绑定的公钥。由于对称密钥的安全分发、存储比较难以实现,因此,第二种是比较常用的发送端身份鉴别机制。

WEP安全缺陷:

①一次性密钥字典②完整性检测缺陷③静态密钥管理缺陷

Socks5:是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使通讯更加安全。

3.9 DDos攻击的基本思路是什么?试给出反制机制。答:直接DDoS攻击和间接DDoS攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务与特定系统或个人的通讯。

机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP地址防范3:基于源防范,出口过滤,路由过滤,IP跟踪4:包过滤和限速 3.15 如何防止重复攻击?

答:用序号和时间戳防御重放攻击,为了防御重放攻击,要求接收端能够检测出被黑客终端重复传输的消息和延迟转发的消息。4.1 RSA私钥和对称密钥

加密算法中的密钥有什么不同?

答:只有本人拥有RSA私钥,因此,可以用是否拥有私钥来鉴别用户身份。加密通信的各方都需要拥有对称密钥,只能用对称密钥来鉴别用户是否授权参与加密通信。4.4 什么是数

字签名?它和发送端身份鉴别有什么区别?试给出用RSA实现数字签名的方法。

答:发送端身份鉴别首先需要在鉴别者建立发送端和某个标识符之间的绑定关系,然后通过判断该发送端是否拥有或知道该标识符来确定是否是与该与该标识符绑定的发送端。数字签名当然可以用于发送端身份鉴别,但是数字签名的主要用途是用于证明发送端确实发送过它数字签名的报文。Dsk(MD(P))可以对报文P的数字签名,其中D是RSA解密算法,SK是RSA私钥。5.1 列出发送

端身份鉴别机制并比较它们的特点。答:一是建立发送端和某个对称密钥之间的绑定,传输信息中嵌入该对称密钥(或是用该对称密钥加密传输的数据,或是用该对称密钥加密数据的报文摘要);二是发送端对传输的数据进行数字签名,前提是接收端拥有与该发送端绑定的公钥。由于对称密钥的安全分发、存储比较难以实现,因此,第二种是比较常用的发送端身份鉴别机制。

WEP安全缺陷:

①一次性密钥字典②完整性检测缺陷③静态密钥管理缺陷

Socks5:是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使通讯更加安全。5.2 列出接收端身份鉴别机制并比较它们的特点。答:接收端身份鉴别机制是保证只有授权接收端接收数据,一是发送端和接收端之间共享某个对称密钥,发送端用该对称密钥加密数据,这样,只有拥有该对称密钥的接收端才能解密数据;二是发送端产生一个随机数作为对称密钥,用其加密数据,但用接收端的公钥加密该作为对称密钥的随机数,并把加密密钥后产生的密文连同数据密文一起发生给接收端,接收端必须用私钥解密处对称密钥,然后,再用对称密钥解密出数据;三是发送端直接用接收端的公钥加密数据。由于对称密钥的安全分发、存储比较困难,并且用公开密钥加密算法加密数据解密数据的计算量太大,因此,常用的鉴别接收端机制是第二种。6.8 什么是策略路由?它有何安全意义?

答:策略路由是为特点IP分组选择特殊的传输路径,特定IP分组由分类条件确定,通过人工指定下一跳地址,确定特殊的传输路径。它的安全意义一是为重要终端间通信选择安全传输路径,如避开位于不安全的路由器等;二是绕过有黑客通过实施路由欺骗攻击而生成的错误传输路径;三是可以避开黑客的拒绝服务攻击。6.12 NAT的安全性如何体现?

答:在内部网络中的终端发起某个会话前,外部网络中的终端是无法访问到内部网络中的终端的,因此,也无法发起对内部网络中的终端的攻击。

完整性检测:WEP采用循环冗余校验(CRC)码作为消息验证码进行完整性检测,它首先检测在WEP帧结构中FCS字段的CRC码数据序列包含MAC帧的各个字段,看是否发生错误;还检测ICV加密运算之后生成的密文在传输过程中是否被更改。

7.11802.11i如何实现基于用户分配的密钥? 答:鉴别服务器建立鉴别数据库,鉴别数据库中给出授权用户名与用户标识信息的绑定跪下。首先鉴别用户身份,鉴别用户身份的过程就是判断用户提供的用户标识信息是否与鉴别数据库中与该用户绑定的用户标识信息相同。通过身份鉴别后,为该用户分配临时密钥TK,并将TK与用户使用的终端的MAC地址绑定在一起,以后一律用该TK加密解密与该MAC地址标识的终端交换的数据。

7.6WEP如何加密数据和完整性检测?

答:WEP加密机制:将40位密钥(也可以是104位密钥)和24位初始向量(IV)串接在一起,构成64位随机种子,接收端和发送端同步随机数种子,伪随机数生成器(PRNG)根据随机数种子产生一次性密钥,然后在进行数据和4字节完整性检验者和一次性密钥异或运算后构成密文。

5.2 列出接收端身份鉴别机制并比较它们的特点。答:接收端身份鉴别机制是保证只有授权接收端接收数据,一是发送端和接收端之间共享某个对称密钥,发送端用该对称密钥加密数据,这样,只有拥有该对称密钥的接收端才能解密数据;二是发送端产生一个随机数作为对称密钥,用其加密数据,但用接收端的公钥加密该作为对称密钥的随机数,并把加密密钥后产生的密文连同数据密文一起发生给接收端,接收端必须用私钥解密处对称密钥,然后,再用对称密钥解密出数据;三是发送端直接用接收端的公钥加密数据。由于对称密钥的安全分发、存储比较困难,并且用公开密钥加密算法加密数据解密数据的计算量太大,因此,常用的鉴别接收端机制是第二种。6.8 什么是策略路由?它有何安全意义?

答:策略路由是为特点IP分组选择特殊的传输路径,特定IP分组由分类条件确定,通过人工指定下一跳地址,确定特殊的传输路径。它的安全意义一是为重要终端间通信选择安全传输路径,如避开位于不安全的路由器等;二是绕过有黑客通过实施路由欺骗攻击而生成的错误传输路径;三是可以避开黑客的拒绝服务攻击。

6.12 NAT的安全性如何体现?

答:在内部网络中的终端发起某个会话前,外部网络中的终端是无法访问到内部网络中的终端的,因此,也无法发起对内部网络中的终端的攻击。

完整性检测:WEP采用循环冗余校验(CRC)码作为消息验证码进行完整性检测,它首先检测在WEP帧结构中FCS字段的CRC码数据序列包含MAC帧的各个字段,看是否发生错误;还检测ICV加密运算之后生成的密文在传输过程中是否被更改。

7.11802.11i如何实现基于用户分配的密钥? 答:鉴别服务器建立鉴别数据库,鉴别数据库中给出授权用户名与用户标识信息的绑定跪下。首先鉴别用户身份,鉴别用户身份的过程就是判断用户提供的用户标识信息是否与鉴别数据库中与该用户绑定的用户标识信息相同。通过身份鉴别后,为该用户分配临时密钥TK,并将TK与用户使用的终端的MAC地址绑定在一起,以后一律用该TK加密解密与该MAC地址标识的终端交换的数据。

7.6WEP如何加密数据和完整性检测?

答:WEP加密机制:将40位密钥(也可以是104位密钥)和24位初始向量(IV)串接在一起,构成64位随机种子,接收端和发送端同步随机数种子,伪随机数生成器(PRNG)根据随机数种子产生一次性密钥,然后在进行数据和4字节完整性检验者和一次性密钥异或运算后构成密文。

8.1 什么是VPN?采用VPN的主要原因是什么? 答:VPN(虚拟专用网)是指保持专用网络资源独享和安全传输特性,且又通过公共分组交换网络实现子网间互连的网络结构。

独享资源是指独立的本地IP地址空间。只供内部网络终端访问的内部网络资源,安全传输是指保证内部各个子网间交换的数据的保密性和完整性。企业需要建立有物理上分散的多个子网构成的内部网络。但要求采用方便、廉价且又能保证子网间数据交换的数据的保密性和完整性的互连技术。

8.2 目前用于实现VPN的技术有哪些?各有什么优缺点?

答:IP隧道和IP Sec、SSL VPN和MPLS。

IP隧道和IP Sec是最常见的VPN技术,几乎适用于实验VPN应用环境。SSL VPN用于精细控制远程终端(连接在公共分组交换网络上的终端)访问内部网络资源的过程,MPLS通过类似虚拟电路的LSP实现子网间互连,可以有效保证子网间传输的数据的服务质量(Qos),但安全性不如IP隧道和IP Sec;

9.12 代理与有状态分组过滤器的主要区别是什么? 答:代理是基于用户进行传输层会话控制,有状态分组过滤器是基于终端进行传输层会话控制。9.16 代理与堡垒主机的主要区别是什么?

答:代理在传输层实施监控,堡垒主机在应用层实施监控。

10.1 入侵防御系统和有状态分组过滤器的主要功能差异是什么?

答:有状态分组过滤器是按照配置的访问控制策略控制由它隔离的网络之间的信息交换过程,以会话为单位确定允许转发或丢弃的IP分组,入侵防御控制系统主要对流经某个网段或进出某个主机系统想信息流进行检测,发现异常信息流并加以干预。

10.5 网络入侵防御系统中的探测器分为转发模式和探测模式,这两种模式各有什么优缺点?

答:转发模式从一个端口接收信息流,对其进行异常检测,在确定为正常信息流的情况下,从一个端口转发出去。

探测模式被动的接收信息流,对其进行处理,发现异常时,向安全管理器报警,并视需要向异常信息流的源和目的终端发送复位TCP连接的控制报文。

探测器工作在转发模式时,信息流需要经过探测器进行转发,不存在捕获信息流问题。而在探测模式下却需要。

8.1 什么是VPN?采用VPN的主要原因是什么? 答:VPN(虚拟专用网)是指保持专用网络资源独享和安全传输特性,且又通过公共分组交换网络实现子网间互连的网络结构。

独享资源是指独立的本地IP地址空间。只供内部网络终端访问的内部网络资源,安全传输是指保证内部各个子网间交换的数据的保密性和完整性。企业需要建立有物理上分散的多个子网构成的内部网络。但要求采用方便、廉价且又能保证子网间数据交换的数据的保密性和完整性的互连技术。

8.2 目前用于实现VPN的技术有哪些?各有什么优缺点?

答:IP隧道和IP Sec、SSL VPN和MPLS。

IP隧道和IP Sec是最常见的VPN技术,几乎适用于实验VPN应用环境。SSL VPN用于精细控制远程终端(连接在公共分组交换网络上的终端)访问内部网络资源的过程,MPLS通过类似虚拟电路的LSP实现子网间互连,可以有效保证子网间传输的数据的服务质量(Qos),但安全性不如IP隧道和IP Sec;

9.12 代理与有状态分组过滤器的主要区别是什么? 答:代理是基于用户进行传输层会话控制,有状态分组过滤器是基于终端进行传输层会话控制。9.16 代理与堡垒主机的主要区别是什么?

答:代理在传输层实施监控,堡垒主机在应用层实施监控。

10.1 入侵防御系统和有状态分组过滤器的主要功能差异是什么?

答:有状态分组过滤器是按照配置的访问控制策略控制由它隔离的网络之间的信息交换过程,以会话为单位确定允许转发或丢弃的IP分组,入侵防御控制系统主要对流经某个网段或进出某个主机系统想信息流进行检测,发现异常信息流并加以干预。

10.5 网络入侵防御系统中的探测器分为转发模式和探测模式,这两种模式各有什么优缺点?

答:转发模式从一个端口接收信息流,对其进行异常检测,在确定为正常信息流的情况下,从一个端口转发出去。

探测模式被动的接收信息流,对其进行处理,发现异常时,向安全管理器报警,并视需要向异常信息流的源和目的终端发送复位TCP连接的控制报文。

探测器工作在转发模式时,信息流需要经过探测器进行转发,不存在捕获信息流问题。而在探测模式下却需要。/ 1

第三篇:网络安全管理规章制度

网络安全管理规章制度1

一、教师笔记本电脑和多媒体设备使用管理

1、教师笔记本电脑在借用期内不得随意改动计算机上的软件设置,更不能私自更改笔记本电脑的硬件配置。

2、教师在借用期内人为造成笔记本电脑损坏,修理费用自负。教师在借用期内造成笔记本电脑遗失,按笔记本电脑原价扣除年使用期限的基础上理赔。

3、学校教师配备的电脑和多媒体设备只提供给教师在教学工作中使用,以及教师在学习相关计算机操作时使用,严禁上班时间玩游戏、以及其他与工作无关的事情。

4、教师在使用其它多媒体设备时,必须严格按照设备的操作规程来操作,一切因违反操作规程造成的'设备损坏,后果自负。

二、软件及网络资源使用的管理

1、如因个人使用不当感染病毒造成该机系统瘫痪,由使用者个人负责。

2、学校计算机的IP地址由信息中心统一分配,任何人不得随意更改。

3、教师可以将教学进度,电子教案以及课件等通过ftp上传到学校公网,供其他老师借鉴。信息中心对教师使用信息技术设备情况、以及制作课件的件数进行登记,到学期结束时汇总给教导处,教导处到年终进行汇总评比。

4、教师应科学、正确、规范、健康地使用学校网络资源,不得违反《学校校园网络安全管理规定》,不得访问黄色、反动的网页或带有黄色、反动内容的网站,否则一经发现,将严肃处理。

三、校园网运用管理

1、任何人不得利用校园网络从事违法活动,不得在学校留言板及论坛发表无用或不健康的信息。

2、信息技术部门全面负责学校网站的建设与管理,系统构思、设计网站的架构,配合各部门及时、准确地将学校重大工作(活动)在网上公布,为师生提供校园信息。

3、网站中属于部门管理的栏目,网站内容应做到常换常新。

4、学校的各种公告和通知均在网上发布,看到公告和通知的老师有义务将公告和通知告知其他老师,对于仅限学校内部传达的公告和通知,未经许可,不得随意对外发布。

四、计算机教室及多媒体教室使用管理

1、教室使用者,使用前应认真阅读各仪器设备的说明书和控制台操作说明;认真检查仪器设备的完好程度,如有问题,及时通知学校信息中心管理人员处理。

2、使用时,严格按仪器设备的操作规范操作;时刻注意仪器设备运转情况,一旦有故障,应立即报告信息中心处理,并详细说明出现故障的原因;若当时不报告,事后发现时一切责任由当事人负责。

3、未经同意,不准擅自改动仪器设备的连接线,不准擅自移动或拆卸任何仪器设备,不准擅自把仪器设备拿出室外使用。

4、保持多媒体教室环境卫生,人人有责,不得随地抛弃废物,不得吸烟或吃零食。

5、注意上课纪律,不得大声喧哗,学生必须按教师指定的位置就座。

6、使用结束,应按操作程序关闭电源,整理好仪器设备。

7、教师在教育教学活动中如需使用多功能厅、拍照、摄像等设备时,至少提前一天到教导处提出申请,凭教导处意见到信息中心办理登记,由信息中心安排处理。

网络安全管理规章制度2

1、学校成立网络管理领导小组和网络维护小组。维护小组由管理员和信息技术教师组成,负责在网络管理领导小组指导下进行日常维护。

2、网络用户是指使用网络的各部门及个人。

3、学校鼓励各部门、各科室、各学科组和全体师生使用网络资源。

4、网络维护小组根据教育网信息管理中心要求为每科室、学科组、个人统一分配IP地址,其他人不得随意更改,如有需要报维护小组进行修改。

5、各科室、学科组和个人在使用网络过程中必须遵守国家有关法律、法规和信息中心的有关规定。

6、用户在使用网络时违反国家法律和行政法规的,学校将视情节轻重给予警告、通报批评,情节特别严重构成犯罪的,报有关部门依法追究刑事责任。

7、禁止各用户上不良网站。通过聊天、邮件而传播网络病毒的,维护小组要及时提醒,要求该用户改正,如果是故意行为,将报学校网络管理领导小组进行严肃处理。

8、网络的`主干通信设备、主干网络线路、服务器、网络交换机及其它公共设备由维护小组负责管理维护。

9、维护小组对各用户计算机进行对入网设备、安装的软件实行规范管理,不定期进行检查。对安装不健康内容、危害网络安全和一些游戏软件进行及时清除

10、网络信息是指通过网络发布、传递及存储在网络设备中的信息。学校鼓励教师使用网络上有用资源。

11、任何人不得利用学校网络提供的各种信息服务从事危害国家安全、泄露国家机密等犯罪活动,不得制作、查阅、复制和传播危害国家安全、妨碍社会治安和淫秽色情的信息。

12、发生重大突发事件期间,学校网络安全管理领导小组要加强网络监控,及时、果断地处置网上突发事件。

网络安全管理规章制度3

1.建立健全计算机信息网络电子公告系统的用户登记和信息管理制度;

2.组织网络管理员学习《计算机信息网络国际联网安全保护管理办法》,提高网络安全员的警惕性。

3.负责对本网络用户进行安全教育和培训。

4.建立电子公告系统的网络安全管理制度和考核制度,加强对电子公告系统的审核管理工作,杜绝BBS上出现违犯《计算机信息网络国际联网安全保护管理办法》的'内容。

1.对版主的聘用本着认真慎重的态度、认真核实版主身份,做好版主聘用记录。

2.对各版聘用版主实行有针对性的网络安全教育,落实版主职责,提高版主的责任感。

3.版主负责检查各版信息内容,如发现违反《计算机信息网络国际互联网安全保护管理办法》即时予以删除,情节严重者,做好原始记录,络管理员解决,由管理员向公安机关计算机管理监察机构报告。

4.网络管理员负责对各版版主进行绩效管理考核,如发现不能正常履行版主职责者,将予以警告,严重者予以解聘。

5.在版主负责栏目中发现重大问题未得到及时解决者,即时对版主予以解聘。

6.加强网络管理员职责,配合各版版主的工作,共同维护电子公告板的信息安全。

网络安全管理规章制度4

1、目的

维护公司计算机网络安全、正常运行,确保服务器及各个终端正常使用。使网络资源充分安全共享,为业务经营活动提供安全的网络环境。

2、适用范围

适用于公司内部办公局域网络,业务局域网络、国大药房、国瑞药业、国药物流的网络。

3、职责

3.1信息部

3.1.1系统管理岗负责公司整体网络安全的规划、管理及其相关的技术支持。

3.1.2系统管理岗负责公司网络系统数据的安全备份。

3.1.3其它岗位协助系统管理岗进行公司网络的安全管理。

3.2各部门

3.2.1负责各自部门使用的计算机网络设备的安全管理。

3.2.2负责各自部门数据的安全备份。

3.2.3负责及时通知信息部有关各自部门使用的计算机病毒发生情况及其它安全隐患情况。

4、工作程序

4.1公司整体网络安全的规划、管理。

4.2网络安全信息的追踪,黑客、病毒的`日常防护工作。

4.2.1每天至少一次上网浏览相关网站,下载最新病毒代码

4.2.2跟踪最新防病毒信息及其防杀方法,将其及时发布在公司内部网络上。

4.2.3及时跟踪防火墙的软硬件升级信息。

4.3负责公司本部办公网网络安全防护工作。

4.3.1及时升级本公司网络的最新病毒代码。

4.3.2实时对各个工作终端进行病毒监测。

4.3.3及时将染病毒的工作终端逐一脱离网络。

4.3.4对染毒终端逐一进行全面查杀毒。

4.3.5及时对防火墙软硬件进行升级。

4.3.6建立日常病毒记录日志,记录病毒代码。(参见《病毒记录日志》)

4.4监督、检查、落实公司本部业务、国大药房、国瑞药业、国药物流的网络安全防护措施等工作。

4.5协助本部相关部门进行重要数据的定期备份。

4.6业务、办公网数据的交换和相关数据输入输出的管理。

5、相关文件

《计算机及相关设备管理办法》

《计算机机房管理制度》

6、记录

《病毒记录日志》

网络安全管理规章制度5

智慧校园校园网是为教学工作及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理制度。

第一章总则

一、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站所构成的,为校园网络应用而服务的硬件、软件的集成系统。

二、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的'安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。

三、校园网实行统一管理、分级负责制。网络中心负责对校园网资源进行管理,负责全校的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控;各处室及办公室负责对本部门资源进行管理;各部门计算机责任人负责对本部门计算机系统的管理。有关校园网上进行学校信息发布、新闻宣传系统、管理信息系统等方面的信息服务,归口学校办公室负责。

四、任何单位和个人,未经校园网网络中心同意,不得擅自安装、拆卸或改变网络设备。

五、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。

六、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校网络中心进行的网络系统及信息系统的安全检查。

七、使用校园网的全体师生有义务向网络中心和有关部门报告违法行为和有害信息。

第二章网络安全管理

一、校园网由学校网络中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由网络中心分配的IP地址。网络管理员对入网计算机和使用者进行登记,由网络中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。

二、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。

三、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,网络中心必须及时备案并向公安机关报告。

四、对所有联网计算机要及时、准确登记备案。网络教室不准对社会开放。

五、校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由信息员发布。新闻公布、公文发布权限要经过校领导的批准。

六、校园网各类服务器中开设的帐户和口令为个人用户所拥有,网络中心对用户口令保密,不得向任何单位和个人提供这些信息。校园网及子网的系统软件、应用软件及信息数据要实施保密措施。

七、加强对师生用户上网安全教育指导和监督:

1、校园网内必须安装网络版监控和防范不良信息的过滤软件系统,监控日志至少保存半年。

2、加强对学生开放互联网以及全校教职工上网的监管。

3、专用的财务工作电脑和重要管理数据的电脑最好不要接入网络工作。

八、网络中心统一在每台计算机上安装防病毒软件,各部门、教研组、办公室要切实做好防病毒措施,随时注意杀毒软件是否开启,及时在线升级杀毒软件,及时向网络中心报告陌生、可疑邮件和计算机非正常运行等情况。

九、禁止私自安装、卸载程序;在校园网上,禁止使用盗版软件,不允许玩计算机游戏,不允许无关人员使用,也不允许进行与工作无关的操作,禁止任意修改和删除计算机的系统文件和系统设置。

十、严禁在校园网内使用来历不明、引发病毒传染的软件或文件;对于外来光盘、优盘、软盘上的文件应使用合格的杀毒软件进行检查、消毒。

十一、任何单位和个人不得在校园网及其连网计算机上录阅传送有政治问题和淫秽色情内容的信息。

十二、未经校园网络中心及各子网网管的同意,不得将有关服务器、工作站上的系统软件、应用软件转录、传递到校外。

十三、需在校内交流和存档的数据,按规定地址存放,不得存放在硬盘的C盘区,私人文件不得保存在工作电脑中,由此造成的文件丢失损坏等后果自负。

十四、保护校园网的设备和线路,不准擅自改动计算机的连接线,不准打开计算机主机的机箱,不准擅自移动计算机、线路设备及附属设备,不准擅自把计算机设备外借。

十五、各处室部门和教研组必须加强对计算机的管理,指定专人负责管理。管理员应经常测试计算机设备的性能,发现故障及时通知网络中心处理。

十六、各处室部门和教研组应认真做好本单位计算机的养护和清洁卫生工作。

第三章网络用户安全守则

一、使用校园网的全体师生必须对所提供的信息负责。严禁制造和输入计算机病毒,以及其他有害数据,危害计算机信息系统的安全,不得利用计算机联网从事危害国家安全、泄露秘密等犯罪活动,不得制作、查阅、复制和传播有碍社会治安和有伤风化的信息。

二、除校园网负责人员外,其他单位或个人不得以任何方式试图登陆进入校园网服务器或计算机等设备进行修改、设置、删除等操作;任何单位和个人不得以任何借口盗窃、破坏网络设施,这些行为被视为对校园网安全运行的破坏行为。

三、用户要严格遵守校园网络管理规定和网络用户行为规范,不随意把帐号借给他人使用,增强自我保护意识,经常更换口令,保护好帐号和IP地址。严禁用各种手段解决他人口令、盗用帐号和IP地址。

四、网络用户不得利用各种网络设备或软件技术从事用户帐户及口令的侦听、盗用活动,该活动被认为是对网络用户权益的侵犯。

五、使用校园网的全体师生有义务向网络中心报告违法行为和有害的、不健康的信息。

第四章处罚办法

违反本制度规定,有下列行为之一者,学校可提出警告、停止其上网,情节严重者给予行政处分,或提交司法部门处理。

一、查阅、复制或传播下列信息者:

1、煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度。

2、煽动抗拒、破坏宪法和国家法律、行政法规的实施。

3、捏造或者歪曲事实,故意散布谣言,扰乱社会秩序。

4、公然侮辱他人或者捏造事实诽谤他人。

5、宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等。

二、破坏、盗用计算机网络中的信息资源和进行危害计算机网络安全的活动。

三、盗用他人帐号或私自转借、转让用户帐号造成危害者。

四、故意制作、传播计算机病毒等破坏性程序者。

五、上网信息审查不严,造成严重后果者。

六、使用任何工具破坏网络正常运行或窃取他人信息者。

七、有盗用IP地址、盗用帐号和口令、解决用户口令等危及网络安全运行与管理的恶劣行径者。

网络安全管理规章制度6

第一条所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。不得在网络上制作、发布、传播下列有害内容:

(一)泄露国家秘密,危害国家安全的;

(二)违反国家民族、宗教与教育政策的;

(三)煽动暴力,宣扬封建迷信、邪教、黄色淫秽,违反社会公德,以及赌博、诈骗和教唆犯罪的;

(四)公然侮辱他人或者捏造事实诽谤他人的,暴露个人隐私和攻击他人与损害他人合法权益的;

(五)散布谣言,扰乱社会秩序,鼓励聚众滋事的;

(六)损害社会公共利益的;

(七)计算机病毒;

(八)法律和法规禁止的其他有害信息。

如发现上述有害信息内容,应及时向三门县教育局现代教育中心或上级主管部门报告,并采取有效措施制止其扩散。

第二条在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。

第三条任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。

第四条所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。

第五条严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。

第六条认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。

第七条上网信息管理坚持“谁上网谁负责、谁发布谁负责”的原则。对外发布信息,必须经局机关或各单位负责人审核批准后,才可发布(具体操作方法可参考“网络信息发布管理制度”)。

第八条各单位和学校要确定一名行政人员为本单位(学校)网络安全责任人,领导网管员(网管机构)做好本单位和学校的网络和信息安全工作。建立岗位责任制和机房管理制度。网络管理人员应加强责任心,保证现有各种网络设备良好运行,充分发挥效率。

第九条单位和学校各信息终端用户必须受网络管理员监督管理。整个单位和校园要统一出口、统一用户管理。建立帐号登记管理制度,用户帐号只能专人专用,方便日后的检查和监督工作。

第十条与城域网及单位和学校网络相连的机房建设,应当符合国家的有关标准和规定,在电源防护、防盗、防火、防水、防尘、防雷等方面,采取规范的技术保护措施。

第十一条城域网及校园网站的系统软件、应用软件及信息数据要实施保密措施。接入互联网网的'计算机必须与本部门的涉密计算机信息系统实行物理隔离。涉密信息不得在上网设备上操作或存储。信息资源保密等级可分为:

(一)可向Internet公开的;

(二)可向本城域网公开的;

(三)可向有关单位或个人公开的;

(四)可向本单位公开的;

(五)仅限于个人使用的。

第十二条任何单位和个人不得利用联网计算机从事下列活动:

(一)未经允许,非法访问教育城域网及校园网上网络服务器、工作站、交换机、路由器及其它相关设备;对教育城域网上所具有的功能、程序、数据进行删除、修改和增加;

(二)未经允许,擅自提供与教育无关的网络服务;

(三)故意制作、传播计算机病毒与破坏性程序;

(四)其他危害教育城域网络安全的行为。

第十三条违反本管理制度,将提请有关部门视情节给予相应的批评教育、通报批评或行政处分、处以警告或停机整顿。触犯国家有关法律、行政法规的,依照有关法律、行政法规的规定予以处罚;构成犯罪的,依法追究刑事责任。

第十四条故意输入计算机病毒,造成危害城域网及子网站网络安全的,按《中华人民共和国计算机信息系统安全保护条例》中第二十三条的规定予以处罚。

网络安全管理规章制度7

校园网是学校重要的基础设施之一,为全体师生提供先进、可靠、安全的计算机网络环境,支持学校的教学、科研、管理工作。为充分发挥校园网的作用,特制订本条例,希望广大师生共同遵守。

1、校园网使用者必须遵守国家有关法律、法规,必须认真学习遵守《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统国际互联网保密管理规定》。

2、学校各部门要加强对校园网新闻传播和信息内容的安全管理,对上网信息要进行审查,严格把关,落实防范措施。

3、校园网的所有用户必须接受学校依法进行监督检查和采取的必要措施。对校园网的所有设备要精心使用,如有损坏要按价赔偿。

4、学生上网必须有老师的具体指导,教师要引导学生正确、安全、健康地使用网络进行查阅资料、收集资料、利用资料等教育教学活动。

5、为了使学校的网络畅通无阻,发挥网络的积极作用,具有下列行为之一,对网络使用者的`任何部门、任何人,一旦发现,经教育仍不改正者,将对该使用者取消上网资格,对部门将采取切断网络等相关措施。

(1)查阅、复制或传播下列信息的:

A、煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;

B、煽动抗拒、破坏宪法和国家法律、行政法规的实施;

C、捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;

D、公然侮辱他人或者捏造事实诽谤他人;

E、宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;

F、破坏、盗用计算机网络中的信息资源和危害计算机网络安全活动;

G、故意制作、传播计算机病毒等破坏性程序。

(2)访问国家命令禁止的非法网站、国内外的反动、迷信、暴力、色情等不健康的网站。

(3)下载游戏等与教育教学无关的内容、下载并传播一些迷信、暴力、色情等不健康的内容。

网络安全管理规章制度8

一、严格遵守国家有关涉及互联网方面的法律法规;

二、坚决封堵互联网上不良和有害信息的`侵入;

三、积极配合公安机关的网络信息安全部门检查;

四、按照备案要求,及时备案本单位在互联网应用方面的变更信息;

五、在本单位建立网络信息安全保护小组,并报公安机关的网络安全部门备案;

六、根据本单位在互联网应用的实际情况,在安全员、安全教育和培训、机房管理、安全保护技术措施、巡视上报、用户登记、帐号使用和操作权限管理等方面制定以下细则制度。

第四篇:信息网络安全管理制度

信息网络安全管理制度

第一章

总则

第一条 为规范段部计算机及办公网络管理,确保网络安全、稳定、高效运行,保障正常的办公秩序,防止因偶发性事件、网络病毒造成的故障,特制定本管理办法。

第二条 本制度适用于段部所有办公人员。

第三条 本制度所称办公网络包括段内部局域网(简称内网)、Internet网(简称外网)及铁路办公网(简称路网)。

第四条 网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。

第五条数据资源的安全保护,网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理的正常运行。数据资源的保护主要手段是数据备份。

第二章

信息化网络及设备管理

第六条 信息化网络及设备按个人分配使用,分配人的设备由单位的工作人员负责。

第七条 凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定,对违反规定使信息化网络及设备不能正常工作和泄漏机密文件者,追究其相应责任,后果严重的,依法追究法律责任。

第八条 严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电插拔计算机内部配件,移动非便捷式网络设备应断电后进行。离开工作场所前须关闭计算机,切断电源。

第九条 非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何拆卸配件,移至到其它设备。

第十条 未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借信息网络设备,外部人员如需使用本单位的信息网络设备,须经本单位主管领导同意,并在现场监督或指派专人现场监督的情况下进行。

第十一条 对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作。

第十二条 为阻止计算机网络病毒造成的严重后果,对外来移动储存介质(光盘、U盘、移动硬盘等)要严格管理,原则上不允许外来移动储存介质在内部统计专网计算机上使用。确因工作需要使用的事先必须进行防(杀)毒处理,经技术人员证实无病毒感染后,方可使用。

第十三条 为保障信息化网络设备安全、稳定、持续运行,发挥最优性能,不得随意修改已配臵好的参数。

第十四条 每位工作人员都有义务维护工作用计算机网络的正常运行,并严格遵照有关的规定入网。

第十五条 在工作网络上只允许进行与业务工作有关的操作,不得进行非法操作,一经发现,将依照有关规定进行处理。

第十六条 不得在工作用网上传播计算机病毒,造成机密文件泄漏者依照国家法律,移交有关部门处理。

第十七条 任何人不得对工作用网络系统软件设施和信息文件有意破坏和攻击,对于采取破坏手段,无论是否造成不良后果的,追究其个人所有责任。

第十八条 工作用涉密网络与互联网要完全隔离,严禁把工作用涉密网络以任何方式连接到国际互联网上。

第三章

计算机病毒防治

第十九条 每周定期升级和查杀计算机病毒软件的病毒样本,确保查杀病毒软件始终处于最新版本。

第二十条 严禁涉密计算机在线升级防病毒软件病毒库,采用离线方式升级,要对其升级包来源进行登记。

第二十一条 涉密计算机应限制信息入口,例如光盘、U盘、移动硬盘等一切储存介质的使用。

第二十二条 对必须使用外来介质(光盘、U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

第二十三条 对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

第二十四条 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

第二十五条 禁止将涉密计算机或其它涉密终端擅自联接国际互联网,禁止将非涉密计算机或其它非涉密终端联入涉密网络。

第二十六条 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用。第二十七条 保密级别在秘密以下的材料可通过互联网以电子信箱、FTP等方式传递和报送,严禁保密级别在秘密以上的材料通过互联网以任何方式传递和报送。在内部统计专网上传输保密级别在秘密以上的电子材料,也必须先加密后传输。

第二十八条 严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

第五篇:信息网络安全承诺书

莎车网通中学信息网络安全承诺书

为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,本人郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本人承担由此带来的一切行政、民事和刑事责任。

一、本人承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。

二、本人保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益,不从事违法犯罪活动。

三,凡公用部位的计算机,应指定专人负责,不得私自外接无线设备或路由器,建立上网人员登记制度和上网日志保存备份制度。

四、本人承诺接受学校及相关单位的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。

五、本人承诺不通过互联网制作、复制、查阅和传播下列信息:

1、反对宪法所确定的基本原则的。

2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。

3、煽动民族仇恨、民族歧视,破坏民族团结的,损害国家荣誉和利益的。

4、破坏国家宗教政策,宣扬极端宗教主义和封建迷信的。

5、散布谣言,传播暴力恐怖音视频,扰乱社会秩序,破坏社会稳定的。

6、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。

7、侮辱或者诽谤他人,侵害他人合法权益的。

8、含有法律法规禁止的其他内容的。

责任人签字: 日 期:

下载信息网络安全规章制度复习题word格式文档
下载信息网络安全规章制度复习题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息网络安全自查报告

    信息网络安全自查报告范文1 历城六中学校于9月重新改版上线,自新运行以来,我校对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规......

    信息网络安全管理制度

    一、信息网络安全管理制度 1.局域网由市公司信息中心统一管理。 2.计算机用户加入局域网,必须由系统管理员安排接入网络,分配计算机名、IP地址、帐号和使用权限,并记录归档。 3......

    信息网络安全管理制度

    信息网络安全管理制度 为保证地税网络能够安全平稳运行,充分发挥信息服务方面的重要作用,更好地为税收征纳提供服务,避免发生网络安全事故,特制订本制度。 第一条 所有网络设备(......

    信息网络安全承诺书

    网吧网络安全承诺书 本网吧郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本网吧承担由此带来的一切民事、行政和刑事责任。 一、本网吧承诺遵守《中华人民......

    信息网络安全资料

    信息网络安全主要内容u基础概述u风险威胁u建设应用u安全管理第一部分信息网络基础概述虚拟世界虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字化形式展示出来。......

    信息及网络安全管理办法

    信息及网络安全管理办法第一条为了加强我局信息网络安全管理,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》和......

    信息网络安全承诺书

    xxx公安局公共信息网络安全监察处: 我公司将严格落实《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》以及xx市公安局网监部门有......

    信息网络安全管理制度

    网络与信息安全管理办法 1.目的 为进一步规范公司网络的管理,确保公司网络资源高效、安全运行,加强对网络资源安全性保护,特制定本办法。 2.范围 本管理办法适用于公司范围内网......