第一篇:信息科技排查方案
信息科技风险排查方案
一、检查目的以定期和不定期相结合的方式对全行信息科技管理进行抽查,通过建立有效的机制,实现对银行信息科技风险的识别、计量、检测和控制,促进银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平、增强核心竞争力和 持续发展能力。
二、检查内容
因我行网银业务尚未展开,其网银方面的风险目前可以规避,目前的检查内容主要安排在软硬件、网络、访问控制、业务连续性、物理与环境安全管理、系统外包方面:
1、计算机软硬件:确保银行软硬件资产的安全,检查全行所有设备,包括个人计算机(PC)、笔记本、柜面终端设备等。检查系统安全、病毒、补丁等方面。
2、计算机网络:保障本行计算机网络及其设备正常运行,防止计算机病毒和网络黑客对本行网络的侵害,保持网络良好的运行环境,1)检查本行是否在网络上加装或连接未经允许的任何设备;
2)检查本行网络上是否安装任何未经允许的软件;
3)检查外来存储介质安装情况;
4)检查本行员工是否利用网络制作、传播、复制有害信息;
5)检查本行是否存在非法侵入信息网络和窃取系统中的信息资;
6)本行计算机设备的网络IP地址由运营管理部统一分配,检查个人是否存在修改已设置完成的网络IP地址;
3、访问控制:
1)最高权限用户的审查(包括核心系统、信贷系统、绩效系统、征信系统);
2)访问授权以“必要知道”和“最小授权”为原则(检查有些系统的工号是否可关闭,减少访问控制权限过大造成的风险);
3)审批和授权(核心系统、信贷系统、绩效系统的授权是否规范、其工号是否随意让下属操作,如存在需登记报备);
4)需建立内部风险审计的机制和制度,制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。
4、业务连续性计划与应急处置:银行应该根据自身业务的性质、规模和复杂程度制定适当的业务连续性规划,以确保在出现无法预见中断时,系统仍能持续运行并提供服务;定期对规划进行更新和演练,以保证其有效性。
5、物理与环境安全管理:核查物理与环境的威胁,避免意外事故造成的威胁,防止因意外断电或供电干扰影响数据中心的正常运行。评估以下原因导致破坏的风险:
1)内外部资料的故障或缺失(系统及其他资产)
2)信息丢失或受损
3)外部事件(如检查局域网线性能情况,检查虫蛀鼠咬、意外绷断的可能性;断电造成的影响)
6、系统外包方面管理:我行外包系统是否符合商业银行监测和控制
范围,检查哪些系统是外包,外包协议是否规范,并对外包商进行风险评估,确保业务的连续性。
三、检查方法
信息科技风险检查以现场检查和系统检查为主
第二篇:信息科技文档
1、我国国防武装力量是由哪几部分组成的?
国防武装力量是国家的各种武装组织的总称。我国国防武装力量包括:军队、警察、预备役部队、民兵等正规和非正规的武装组织,是国家执行对内对外政策的暴力工具。一般以军队为主体,结合其他诸种武装力量构成,由国家的主要领导人统帅。我国的国防武装力量属于人民。
2、试列举出军用高技术中最具影响的几项技术?(至少4种)
军用微电子技术;军用光电技术;军用计算机技术;精确制导技术;军用新材料技术;军用航天技术。
3、美军认为,网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,网络战分为哪两大类?
网络战分为两大类:
1、战略网络战;
战略网络战又有平时和战时两种。平时战略网络战是,在双方不发生有火力 杀伤破坏的战争情况下,一方对另一方的各民用网络信息设施及战略级军事网络信息系统,以计算机病毒、逻辑炸弹、黑客等手段实施的攻击。而战时战略网络战则是,在战争状态 下,一方对另一方战略级军用和民用网络信息系统的攻击。
2、战场网络战。
战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统
4、信息化武器装备根据在战争中的作用可分为几种?
从大的方面来看,信息化武器装备可以分三大类:一是综合电子信息系统(即C4ISR系统),其在功能上可分成信息获取、信息处理、信息传输和指挥控制4个分系统;二是信息化杀伤武器,包括精确制导武器、信息战武器装备和新概念武器系统;三是信息化作战平台
5、C4 I S R是美国最先进的军事指挥操作系统,它具体包括哪些功能?
C4 I S R即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。C4 I S R是美国最先进的军事指挥操作系统,它以信息与通信技术为核心,将作战中所涉及的多项工作的显示、控制、及指挥,以卫星计算机自动化的方式加以整合呈现在指挥官面前。是美国国家指挥当局作出重大战略决策以及战备部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,是美国整个军事系统的重要组成部分。
6、信息技术主要包括哪几种技术?
感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术
或者传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术
7、案例分析
(1)、武器装备信息化指的是什么?
武器装备信息化是指,利用信息 技术和计算机技术,使预警探测、情报侦察、精确制导、火力打击、指挥控制、通信联络、战场管理等领域的信息采集、融合、处理、传输、显示实现联网化、自动化和实时化。
(2)、信息武器伴随信息技术的进步,在进攻与防御、干扰与反干扰的斗争中不断发展着。如今,信息武器已经发展成为非常庞大、涵盖面非常广泛的武器系统,大体上可划分为哪两大类?
1、软杀伤型信息武器
首先是以计算机病毒武器为代表的形形色色的计算机网络攻击型信息武器。
其次是电子战武器
再次是广播、电视、报刊、传单以及计算机网络等被用于摧毁对方军队和民众作战意志的心理战的舆论工具
2、硬杀伤型信息武器
首先是精确制导武器及其信息系统
其次是各种信息化的作战平台,包括飞机、舰艇、坦克、火炮、直升机、无人机等等。
(3)、伴随信息技术的发展,简述芯片和软件对武器系统的作用
伴随信息技术的发展,武器系统几乎都离不开芯片和软件。从电子作战到精确作战的武器,从电子信息空间到物理空间作战的武器,无不是基于芯片和软件、基于信息和知识的武器。芯片和软件采用与否,成为高技术兵器的主要标志。
8、案例分析
(1)、网络战的特点是什么?
(一)战略、战役、战术网络战界限模糊 未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。
(二)网络战场疆域不定传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空问进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
(2)、网络战的主要攻击手段有哪些?
利用计算机病毒攻击是网络战的作战手段之一。
病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软
件侵入系统。
另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。
除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子 器件,直接破坏它们的工作效能。
(3)、阻止外界网络入侵的“护网”手段有哪些?
保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。
为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。
9、论述题:自20世纪80年代末90年代初以来,世界军事领域兴起了一场新的深刻变革,被称之为“新军事变革”。试结合实际论述 “新军事变革”的主要特征。
答:
一是武器装备智能化。其重要标志是各类精确制导武器(PGM)逐步成为战场的主角。在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%,当时使用的只是命中精度较高的灵巧炸弹。到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%,当时主要使用的是“战斧”式巡航导弹。而这一比例在1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。
二是编制体制精干化。提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。据伦敦国际战略研究所统计,1985年全球兵力总额为2794.66万,1999年降为2187.59万,减少607.07万,减幅达22%。通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。
三是指挥控制自动化。自20世纪60至70年代起,为使指挥控制实时高效,世界主要国家军队纷纷着手开发CI系统(Command,Control,Communication,Intelligence),把情报系统获得的信息通过通信这条生命线用于指挥部队和控制武器装备。80年代后,随着计算机的广泛使用,CI加上了Computer(计算机),90年代后又进一步发展为CISR系统,增加了Surveillance(监视)和Reconnaissance(侦察)。目前这一系统又发展为CKISR,增加了“Kill”(杀伤)。指挥控制自动化之所以能发展到今天这样一个水平,得益于数据链的发展,它是整个指挥自动化的“神经中枢”。
四是作战空间多维化。随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。而制信息权又离不开制天权。据统计,美国等国在海湾战争中共动用军事卫星33颗,在科索沃战争中共动用军事卫星50多颗,在阿富汗战争中也先后动用军事卫星50余颗。
五是作战样式体系化。近期几场局部战争表明,高技术条件下的战争是系统与系统之间的对抗,诸军兵种的协同作战已发展到诸军兵种的联合作战。在机械化战争阶段有陆、海、空的协同作战,但它只是协同。随着信息化战争阶段的逐步到来,“空地一体战”、“空地海天一体战”便向着真正的体系对体系的“联合作战”发展,这其中的关键是信息技术的发展越来越成为诸军兵种之间形成完整体系的粘合剂。
10、论述题:20世纪90年代以来,有3场战争十分引人注目,这就是美军主导的海湾战争、科索沃战争和阿富汗战争,试用这3场局部战争论述高技术条件下现代战争的基本特点和发展趋势。
一、高新技术武器装备大量运用,引起作战方式方法上一系列深刻变化
二战以后50余年,在新技术革命的推动下,发达国家军队竞相发展高新技术兵器、加快武器装备升级换代,并在局部战争这个“试验场”上不断进行实战检验,引起作战方式、方法的重大变化。其中最为明显的表现在以下几个方面。
第一,空中力量的发展促进了战争的空中化,空中及空间力量正在成为未来战场的主力,空天战场正在确立自己新的主导地位。如在海湾战争中构成美军高技术兵器群的56种兵器中,空中武器装备或通过空中发挥作用的武器就达44种,约占78%,而科索沃战争则表现为一场纯粹的大规模空袭战。
第二,以巡航导弹等防区外发射武器和带卫星导航系统的航空兵器为主导的精确制导武器成为高技术局部战争的基本打击手段和主攻武器,使得防区外远程精确打击成为主要作战方式。在阿富汗战争中,美军共投掷各类弹药2.2万余枚,其中精确制导弹药1.3万多枚,使用比例由海湾战争的9%、科索沃战争的35%大幅上升到此次战争的60%,并创造了一次打击任务在20分钟内投掷100枚联合直接攻击弹药的历史纪录。
第三,指挥手段的不断完善大大提高了作战效能。如美军在海湾战争中从发现一个机动目标到发动袭击需要一天的时间,在科索沃战争中这个时间差已经缩小到一个小时。在阿富汗战争中,由于信息系统与作战系统的高度一体化,从发现一个机动目标到发动袭击仅需要10分钟的时间。
二、战争要素信息化程度越来越高,战争形态向信息化方向发展
现代高技术战争将围绕信息的搜集、处理、分发、防护而展开,信息化战争成为高技术战争的基本形态,夺取和保持制信息权成为作战的中心和焦点。(例子说明)
三、交战双方军事力量和装备技术水平发展不平衡,非对称作战日益成为高技术条件下局部战争的基本模式
随着战争技术含量特别是高技术含量日益提高,各国经济技术发展水平的不平衡使各国军事技术发展差距日益拉大,甚至出现技术上的“代差”。强的一方更加重视发展自己的技术优势,弱的一方也力争从技术外寻找出路。因而,非对称作战日益成为作战双方的选择。
四、战争的直接交战空间逐步缩小,战争的相关空间不断扩大
高技术条件下局部战争与以往战争相比,战争的直接交战空间逐步缩小,而战争的相关空间在不断扩大;战争的战役空间在缩小,而战略空间在扩大。在3场战争中,美军的打击目标都集中于特定范围的一个国家或地区。对预定目标的打击,美军也改变了以往那种“全般覆盖”、“地毯式轰炸”的做法,而是精选部分要害部位实施精确打击,交战空间大大缩小,甚至在科索沃战争和阿富汗战争中基本实现了“非接触作战”。与此同时,高技术条件下局部战争的相关空间又在不断扩大。
五、现代战争是体系对体系的较量,战争胜负取决于作战系统的整体对抗能力
海湾战争、科索沃战争、阿富汗战争的经验教训证明,只有多种力量综合使用、各军兵种密切协同、各种武器系统优势互补,才能发挥整体威力、取得“1+1>2”的系统效应。
六、战争消耗越来越大,战争更加依赖雄厚的经济基础和有力的综合保障
在高技术条件下,战争消耗成几何级数大幅度增加,达到了惊人的地步。单从物资消耗来看,海湾战争分别比第二次世界大战、朝鲜战争、越南战争、第四次中东战争和马岛战争提高了20倍、10倍、7.5倍、4.2倍和3.5倍。(例证)如此巨大的战争消耗没有雄厚的经济基础和有力的综合保障是无法承受的。
11、论述题:现代社会已经进入了信息社会,身处现代社会的你将如何迎接信息社会的挑战?
答:
(1)、培养良好的信息意识
(2)、积极主动地学习和使用现代信息技术,提高信息处理能力
(3)、养成健康使用信息技术的习惯
(4)、遵守信息法规,培养良好的信息情感和信息道德
需要展开讨论
12、论述题:结合实际论述现代信息战的特点、作用及发展趋势?
答:
信息武器主要具有破坏信息系统和影响人的心理两特点。
A、破坏信息系统。一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。
B、影响人的心理。信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。
信息战的作用及趋势
信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经拥有间谍飞机和携带照相机的无人侦察机用来侦察地面的敌人。在未来战场上,成千上万的微型传感大将被大量空投或秘密地置于地面。美国正在制作一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置;可以秘密向敌军部队喷洒烟雾剂;可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。
利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行,从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机收据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误路线,造成交通堵塞等,在一定程度上起到不战而驱人之兵的目标。有人预言,“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏”。
未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。信息战虽然凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。
信息战作为未来战场上一种新的作战方式,还将对各国军队编成结构产生巨大影响。由于微处理器的运用,武装系统小型化,用电子控制的“无人机”将追踪和敌军目标,航空母舰和有人驾驶的轰炸机可能过时。指挥员和战斗员之间负责处理命令的参谋人员的层次将大大减少。
第三篇:信息科技工作总结
一、合理调配资源,完成省中心网络互联工作。
根据省联社综合业务系统建设方案,我市农村信用社上线工作计划在下半年完成,按照省联社计算机中心工作安排,我市信息中心必须在6月10日前完成与省中心的互联工作。在时间紧、任务重的情况下,我们部门制定了专项的工作计划,合理分工,提前完成了省中心的工作部署。
首先,部门技术人员共同协作,以“节约资源、符合标准”为原则,制定了信息中心网络设备改造方案。
⑴、购置两台CISCO3550交换机,做到网络线路的双机热备。
⑵、购置CISCO3662路由模块,做到主线路(电信光纤)的联结。
⑶、不重新购置CISCO3550路由器,利用原CISCO2610路由器(信贷管理使用)资源,购置了相应的模块,做到备份线路(联通光纤)的联结。
其次,我们及时将以上的工程改造方案报省信息中心与科技处批准,经科技处批准后,我们部门在设备到位、线路到位的情况下,加班加点与5月中旬完成了与省信息中心的联结,为下一步数据集中提供了网络保障。
二、实施中心机房改造工程,确保中心机房安全运转。
第四篇:信息科技工作总结
今年信息科技工作围绕全省数据集中工作,实施了信息中心网络及机房改造工程,完善了计算机系统安全管理及设备维护等方面的制度,为农村信用社各项业务的开展提供技术保障。
一、合理调配资源,完成省中心网络互联工作。
根据省联社综合业务系统建设方案,我市农村信用社上线工作计划在下半年完成,按照省联社计算机中心工作安排,我市信息中心必须在6月10日前完成与省中心的互联工作。在时间紧、任务重的情况下,我们部门制定了专项的工作计划,合理分工,提前完成了省中心的工作部署。
首先,部门技术人员共同协作,以“节约资源、符合标准”为原则,制定了信息中心网络设备改造方案。
⑴、购置两台CISCO3550交换机,做到网络线路的双机热备。
⑵、购置CISCO3662路由模块,做到主线路(电信光纤)的联结。
⑶、不重新购置CISCO3550路由器,利用原CISCO2治理发愣功路由器(信贷管理使用)资源,购置了相应的模块,做到备份线路(联通光纤)的联结。
其次,我们及时将以上的工程改造方案报省信息中心与科技处批准,经科技处批准后,我们部门在设备到位、线路到位的情况下,加班加点与5月中旬完成了与省信息中心的联结,为下一步数据集中提供了网络保障。
二、实施中心机房改造工程,确保中心机房安全运转。
第五篇:信息科技总结
信息科技总结
在学校领导的关心支持下,我们信息技术组的老师也立足实际、搞好教学,并且不断更新知识、提高自身素质,在这个基础上,还为信息技术竞赛、学校活动付出了辛勤的汗水。现总结如下:
一、课程开设、师资配备
我们学校是三年级至六年级开设信息技术课,每周2节,并且严格按照课程设置来进行,专课专用。我们的信息技术教师共有3位,2名本科,1名专科,虽然都是兼职,但并不因此而放松对信息教学的要求,相反,因为我们人多,力量大,遇事有商有量,反而促进课堂教学和其它的一系列工作,我想我们对信息技术的工作热情完全不亚于专职的信息教师。
二、课堂教学、校本教研
根据教导处的要求,我们在期初就制定了教研工作计划,并且按照计划开展工作。本学期共有四次教研活动,第一次是制定工作计划,各册教材确定期末考核的目标,因为我们学校每个学期末都会由教导处组织领导对各技能类学科进行考核,信息技术的考核分为学生座谈(主要是调查老师上课的情况),还要每班抽取学生现场操作。第二次、第三次是磨课,为我参加课堂教学评比出谋划策。第四次是为了做了本次六年级信息抽测,我们几个老师在一起讨论出卷。
我们的信息技术教师都很年轻,对工作的热情都很高,平时上课前我们都能认真钻研教材并运用各种先进的教学理念和手段,上好每堂课。每个期末我们对学生都有考核,但我们的考核并不单一,我们注重对学生上信息课各方面的表现,所以我们的期末最终成绩=考试成绩×40%+平时作业练习成绩×20%+德育表现成绩×20%+课堂表现成绩×20%。
三、专业发展
在本学年中,我们教师积极参加各类校级或县级的业务培训,提升自身的专业素质,同时争取每一次外出听课的机会,不放弃向优秀的同行学习的机会。在撰写方面,我们组成员通过教师blog,积极撰写“教学案例”、“教学反思”和“教育叙事”等等,不断提高自己的教学水平。
四、存在问题 今后思考
我们学校有一个机房,共41台电脑,但最多的班级人数有56人,无法做到一人一机。怎么办我们就分组学习的教学方法,让每个学生都能自己动手,动脑,去练习。但是我们应该清醒的看到还存在不少有待提高的方面:如创新意识还要加强;计算机的维护技术有待于提高;对病毒的预见能力还要进一步加强,对工作的总结还不够及时,有些工作还不够主动 ……
在接下来的工作中,对于我校的性质决定,还在不断的完善中我们信息老师会更加努力,力争在平凡的工作中体现人身价值,力争使我们做得更好。
闵兆云
2011-10-27