国家机关工作人员信息安全手册80页.docx

上传人:b****0 文档编号:563857 上传时间:2022-10-11 格式:DOCX 页数:60 大小:649.62KB
下载 相关 举报
国家机关工作人员信息安全手册80页.docx_第1页
第1页 / 共60页
国家机关工作人员信息安全手册80页.docx_第2页
第2页 / 共60页
国家机关工作人员信息安全手册80页.docx_第3页
第3页 / 共60页
国家机关工作人员信息安全手册80页.docx_第4页
第4页 / 共60页
国家机关工作人员信息安全手册80页.docx_第5页
第5页 / 共60页
点击查看更多>>
下载资源
资源描述

国家机关工作人员信息安全手册80页.docx

《国家机关工作人员信息安全手册80页.docx》由会员分享,可在线阅读,更多相关《国家机关工作人员信息安全手册80页.docx(60页珍藏版)》请在冰豆网上搜索。

国家机关工作人员信息安全手册80页.docx

国家机关工作人员信息安全手册80页

国家机关工作人员信息安全手册

精品汇编资料

前言

信息安全是一个动态发展的过程。

我们组织编写《信息安全手册》也是一项探索性尝试,还有很多方面需要充实和完善。

我们将在现有基础上充分吸收和听取各方面的意见和建议,及时更新和不断完善《信息安全手册》。

目录

目录3

一.基础知识篇5

(一)基本知识介绍5

1.什么是信息系统?

5

2.什么是信息安全?

5

3.国家信息安全保障工作的总体要求和主要原则是什么?

5

4.国家信息安全保障工作的战略目标和方针是什么?

6

5.安徽省信息安全战略指导思想与目标是什么?

6

6.威胁信息系统安全的因素有哪些?

7

7.信息系统安全威胁的种类有哪些?

7

8.什么是信息安全风险?

8

9.什么是信息安全风险评估?

8

10.什么是信息系统安全等级保护?

8

(二)数据存储与保护9

11.如何保护重要数据和文件?

9

12.如何备份重要数据和文件?

9

13.如何正确保管与使用存储介质?

9

(三)异常情况与安全事件的处理10

14.计算机日常使用中常见的异常情况有哪些?

10

15.如何处理日常使用中遇到的异常情况?

11

16.常见的信息安全事件有哪些?

11

17.如何处理信息安全事件?

11

18.为什么要熟悉本单位的信息安全应急处置预案?

12

19.如何紧急处置本单位的信息安全事件?

12

二.应用技术篇12

(一)计算机安全操作12

1.如何关闭WindowsXP的guest和administrator用户?

12

2.计算机中用户名和密码的使用策略是什么?

15

3.如何设置密码?

15

4.为什么要设定用户名(账号)和口令?

17

5.常用的用户名(账号)与口令有哪几种?

18

6.如何正确设置用户名(账号)与口令?

18

7.用户名(账号)与口令的维护应遵循哪些原则?

18

8.如何开启系统的自动更新?

19

9.按到键盘上的“Power”键,如何使计算机不关机?

19

10.NTFS文件系统的优点是什么?

19

11.如何将FAT32的逻辑分区转换成NTFS的分区?

20

12.如何创建共享文件夹和设置共享权限?

20

13.如何添加逻辑打印机?

21

14.使用计算机时哪些行为必须绝对禁止?

24

15.使用计算机时应有哪些良好习惯?

25

16.开关计算机时要注意些什么?

26

17.如何正确使用与安装计算机软件?

26

(二)计算机病毒防范26

18.常见计算机病毒的分类?

26

19.计算机感染了病毒后有哪些主要症状?

27

20.如何防范计算机病毒?

28

21.怀疑或发现电脑感染计算机病毒以后,该如何操作?

29

22.针对计算机进行攻击的手段有哪些?

29

(三)网络的基本配置36

23.如何设置IP地址、子网掩码、网关和DNS服务器?

36

24.如何查看网卡的MAC地址?

38

25.如何排查网络故障?

38

26.上网浏览时应注意些什么?

39

27.上网浏览时哪些行为是禁止的?

39

(四)电子邮件操作规范39

28.使用电子邮件时应注意些什么?

39

29.使用电子邮件时哪些行为是禁止的?

40

30.OutlookExpress的使用方法?

40

三.安全管理篇41

1.什么是信息安全责任人?

41

2.信息安全责任人如何紧急处置重大信息安全事件?

41

3.什么是信息安全工作负责人?

42

4.信息安全工作负责人如何加强信息安全的情况报告?

42

5.什么是信息安全员?

42

6.信息安全员如何处理信息安全问题?

43

7.信息安全员如何加强计算机机房管理?

43

8.信息安全员如何加强应急处置预案管理?

44

9.信息安全员制定安全策略需要考虑哪些要素?

44

10.信息安全员如何对制定的安全计划进行测试和演习?

44

11.BS7799是什么?

45

12.ISO/IEC27001是什么?

45

四.政策法规篇46

(一)政策法规46

(二)相关标准47

五.专业技术篇47

(一)安全技术47

1.容错47

2.磁盘镜像48

3.群集服务器技术48

4.网关49

5.补丁49

6.物理隔离与逻辑隔离50

7.PKI50

8.CA51

9.电子印章51

10.数字水印52

(二)安全设备53

11.备用服务器53

12.防火墙54

13.入侵检测系统54

14.入侵保护系统55

15.磁带机和磁带库56

16.备份与灾难备份56

17.网闸57

18.VPN(虚拟专用网络)57

19.无线接入网58

(三)安全应用59

20.自动备份系统59

21.容灾监控系统59

22.综合网络管理系统60

(四)周边应用60

1.小型机60

2.小型机与普通服务器的差别61

3.Oracle数据库61

4.DB2数据库62

5.SQL数据库62

6.Sybase数据库63

一.基础知识篇

(一)基本知识介绍

1.什么是信息系统?

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划实现对信息进行采集、加工、存储、检索等功能的系统。

典型的信息系统由三部分组成:

硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。

2.什么是信息安全?

信息安全的概念是随着信息技术的发展而不断扩展和深化的,从广义上讲,表示一个国家的社会信息化状态和信息技术体系不受威胁和侵害;从狭义上讲,是指信息资产不因偶然的或故意的原因,被非授权泄露、更改、破坏,或信息内容不被非法系统辨识、控制。

信息安全主要包括信息系统的实体环境安全、系统运行安全、数据内容安全等方面。

3.国家信息安全保障工作的总体要求和主要原则是什么?

加强信息安全保障工作的总体要求是:

坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。

加强信息安全保障工作的主要原则是:

立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全。

统筹规划,突出重点,强化基础性工作,明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

4.国家信息安全保障工作的战略目标和方针是什么?

国家信息安全战略目标是:

建立健全信息安全保障体系,全面提高信息安全保障能力,确保基础网络、重要信息系统和信息内容的安全,促进信息化健康发展,维护国家安全、社会稳定和公众合法权益。

国家信息安全战略方针是:

积极防御、综台防范。

积极防御:

是指用发展的思路来解决信息安全问题,充分认识信息安全面临的风险和威胁,立足于安全保护,加强预警和应急处置,从更深层次和长远考虑,提高隐患发现、安全保护、应急反应、信息对抗四个能力,实现对网络和信息系统的安全可控,削减网络和系统的脆弱性,在发生突发信息安全事件情况下,努力使遭受损害程度最小化,所需恢复时间最短化。

综合防范:

是指坚持预防、监控、应急和打击犯罪相结合,做好保护检测、预警、反应、恢复,反制等六个环节中的工作。

从组织领导、维护稳定、防范控制、重点保护、应急处置、法制建设、标准规范、人才培养、技术研发和产业发展等方面入手,采取多种措施,通过全社会的共同努力,构筑国家信息安全保障体系,全面提升信息安全防范能力。

5.安徽省信息安全战略指导思想与目标是什么?

安徽省信息安全战略指导思想是:

全面贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》,按照国家确定的加强信息安全保障工作总体要求和主要原则,坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息、网络和重要信息系统安全,创建安全健康的网络环境,构筑安徽信息安全保障体系,保障信息化健康发展,促进经济发展,保护公众利益,维护国家安全和城市安全。

安徽信息安全战略目标是:

力争在2010年前,基本保障重要信息系统安全稳定运行,大大降低网络的脆弱性;有力打击网络犯罪,基本阻止重大的网络攻击和信息失泄密事件发生,有效控制互联网有害信息传播,及时应对突发性安全事件发生,使网络遭受损害程度最小化、恢复时间最短化;建立起具有长效监管和应急响应功能相结合的、区域性的信息安全保障体系。

安徽信息安全战略的总体框架:

主要由组织管理体系,信息安全基础设施体系、技术产业体系、教育培养体系和法规标准体系五大支撑体系组成。

6.威胁信息系统安全的因素有哪些?

(1)物理环境影响。

如:

通讯、电力、空调系统故障等,以及水、火、地震、雷击等自然灾害,或者其他不可预见因素引起的物理环境改变,而导致信息系统的瘫痪。

(2)信息系统本身缺陷。

信息系统结构越来越复杂、开放性网络协议及由于设计者本身疏忽或考虑不周而造成的这样或那样的问题,如:

系统硬件故障软件故障、电磁波泄密、网络故障等。

(3)技术措施、管理制度不当。

如:

系统安全防护配置不当、系统权限管理不当、审核制度不严等造成在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素。

(4)人为无意或蓄意攻击。

一是操作行为不规范或不熟练,无意识地造成系统不安全,如:

编程错误、误操作、无意泄密等;二是以各种手段蓄意入侵信息系统,如:

被动型攻击(被侦听、信息分析,非法访问、非法调用)、主动型攻击(改程序、改数据、拒绝访问)等。

其中(3)和(4)主要由“人”的因素造成,这足以说明“人”是信息安全防范中最重要的因素。

据统计表明,由于人为操作不当或无意识造成的信息安全问题占70%,其中95%的安全问题可以通过信息安全管理制度加以解决。

因此,加强使用者的安全意识培养,养成良好的使用习惯,是信息安全建设的重要内容,也是本《信息安全手册》编制的主要目的。

7.信息系统安全威胁的种类有哪些?

对威胁进行分类的方式有多种,针对威胁的因素,可以根据其表现形式将威胁分为以下几类:

威胁种类

威胁描述

软硬件故障

由于设备硬件故障、通讯链路中断、系统本身或软件缺陷造成对业务实施、系统稳定运行的影响。

物理环境影响

断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题或自然灾害。

无作为或操作失误

由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成的影响。

管理不到位

安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。

恶意代码和病毒

具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。

越权或滥用

通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

网络攻击

利用工具和技术,例如侦察、密码破译、安装后门、嗅探、伪造和欺骗、拒绝服务等手段,对信息系统进行攻击和入侵。

物理攻击

通过物理的接触造成对软件、硬件、数据的破坏。

泄密

信息泄漏给不了解的他人。

篡改

非法修改信息,破坏信息的完整性,使系统的安全性降低或信息不可用。

抵赖

不承认收到的信息和所做的操作和交易。

8.什么是信息安全风险?

人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。

9.什么是信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1