国产精品色无码视频,国产av毛片影院精品资源,亚洲人成网站77777·c0m,囯产av无码片毛片一级,夜夜操www99视频,美女白嫩胸交在线观看,亚洲a毛片性生活

薈聚奇文、博采眾長、見賢思齊
當前位置:公文素材庫 > 計劃總結 > 工作總結 > 信息安全總結

信息安全總結

網(wǎng)站:公文素材庫 | 時間:2019-05-29 17:11:16 | 移動端:信息安全總結

信息安全總結

1.信息安全工程應考慮的因素?

答:①信息安全具有全面性;②信息安全具有生命周期性;③信息安全具有動態(tài)性;④信息安全具有層次性;⑤信息安全具有相對性;

2.信息安全含義?答:①信息安全是指防止信息資源被故意的或偶然的非授權泄露、更改和破壞,或者信息被非法系統(tǒng)辨認、控制和否認。即確保信息的完整性、秘密性、可用性和不可否認性。②信息安全是使信息避免一系列威脅,保障商務的連續(xù)性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報,涉及的是機密性、完整性、可用性和不可否認性。③信息安全就是指實體安全、運行安全、數(shù)據(jù)安全和管理安全四個方面。3.信息安全目標(4性)?

答:①機密性;②完整性;③可用性;④不可否認性;其他特性:⑤可控性;⑥可審查性;⑦認證性;⑧可靠性。4.信息安全的重要性?

答:①社會信息化提升了信息的地位;②社會對信息技術的依賴性增強;③虛擬的網(wǎng)絡財富日益增長;④信息安全已成為社會的焦點問題。

5.信息安全研究的內(nèi)容?(圖自己搞)

答:①信息安全是一門交叉學科,涉及多方面的理論和應用知識。除了數(shù)學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。我們只從自然科學的角度介紹信息安全的研究內(nèi)容。②信息安全研究大致可以分為基礎理論研究、應用技術研究、安全管理研究等;A研究包括密碼研究、密碼應用研究;應用技術研究則包括安全實現(xiàn)技術、安全平臺技術研究;安全管理研究包括安全標準、安全策略、安全測評等。6.信息保障的含義?

答:為了保障信息安全,除了要進行信息的安全保護,還應該重視提高安全預警能力、系統(tǒng)的入侵檢測能力,系統(tǒng)的事件反應能力和系統(tǒng)遭到入侵引起破壞的快速恢復能力。7.信息安全模型(PD2R)?

答:保護,檢測,反應,恢復。①保護,采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否認性。②檢測,利用高級術提供的工具檢查系統(tǒng)存在的可能提供黑客攻擊、白領犯罪、病毒泛濫脆弱性。③反應,對危及安全的事件、行為、過程及時作出響應處理,杜絕危害的進一步蔓延擴大,力求系統(tǒng)尚能提供正常服務。④恢復,一旦系統(tǒng)遭到破壞,盡快恢復系統(tǒng)功能,盡早提供正常的服務。8.密碼學的基本概念?

答:密碼學(Cryptology)是結合數(shù)學、計算機科學、電子與通訊等諸多學科于一體的交叉學科,是研究信息系統(tǒng)安全保密的一門科學。包括:①密碼編碼學:主要研究對信息進行編碼,實現(xiàn)對信息的隱蔽。②密碼分析學:主要研究加密消息的破譯或消息的偽造.9.密碼系統(tǒng)的體制?

答:一個密碼系統(tǒng)(體制)至少由明文、密文、加密算法和解密算法、密鑰五部分組成。①信息的原始形式成為明文;②經(jīng)過變換加密的明文稱為密文;③對明文進行編碼生成密文的過程稱為加密,編碼的規(guī)則稱為加密算法;④將密文恢復出明文的過程稱為解密,解密的規(guī)則稱為解密算法;⑤密鑰是唯一能控制明文與密文之間變換的關鍵。10.密碼體制的分類?

答:①對稱密碼體制。加密密鑰和解密密鑰相同,或者雖然不相同,但由其中的任意一個可以很容易地推出另一個,又稱傳統(tǒng)密碼體制、秘密密鑰體制或單密鑰體制。②非對稱密碼體制。加密密鑰和解密密鑰不相同,并且從一個很難推出另一個,又稱公開密鑰體制。公開密鑰體制用一個密鑰進行加密,而用另一個進行解密。其中一個密鑰可以公開,成為公開密鑰,簡稱公鑰;另一個密鑰成為私人密鑰,簡稱私鑰。11.密碼分析常用的4種方法?

答:密碼分析學:主要研究加密消息的破譯或消息的偽造。有4種常用分析方法:①唯密文攻擊;②已知明文攻擊;③選擇明文攻擊;④選擇密文攻擊。12.現(xiàn)代密碼學的重要事件?

答:①1949年Shannon發(fā)表題為《保密通信的信息理論》,為密碼系統(tǒng)建立了理論基礎,從此密碼學成了一門科學。(第一次飛躍)②1976年后,美國數(shù)據(jù)加密標準(DES)的公布使密碼學的研究公開,密碼學得到了迅速發(fā)展。③1976年,Diffe和Hellman提出公開密鑰的加密體制的實現(xiàn),1978年由Rivest、Shamire和Adleman提出第一個比較完善的公鑰密碼體制算法(第二次飛躍)。13.對稱密碼算法的分類?

答:序列密碼和分組密碼。①序列密碼是對稱密碼體制中的一類,主要用于政府、軍事等領域;序列密碼的加密過程是先把明文轉換成明文數(shù)據(jù)序列,然后同密鑰序列進行逐位加密生成密文序列發(fā)送給接收者。接收者用相同的密鑰序列對密文序列進行逐位解密以恢復出明文序列。②分組密碼是現(xiàn)代密碼學中的重要體制之一,也是應用最為廣泛、影響最大的一種密碼體制;分組密碼的加密原理是將明文按照某一規(guī)定的nbit長度分組(最后一組長度不夠時要用規(guī)定的值填充,使其成為完整的一組),然后使用相同的密鑰對每一分組分別進行加密。

14.分組密碼設計思想?

答:擴散和混亂。①所謂擴散,是指要將算法設計得使每一比特明文的變化盡可能多地影響到輸出密文序列的變化,以便隱蔽明文的統(tǒng)計特性;擴散的另一層意思是將每一位密鑰的影響也盡可能迅速地擴展到較多的輸出密文比特中去。即擴散的目的是希望密文中的任一比特都要盡可能與明文、密文相關聯(lián),或者說,明文和密鑰中任何一比特值得改變,都會在某種程度上影響到密文值的變化,以防止統(tǒng)計分析攻擊。②所謂混亂,是指在加密變換過程中是明文、密鑰以及密文之間的關系盡可能地復雜化,以防密碼破譯者采用統(tǒng)計分析法進行破譯攻擊。

15.對稱密碼算法的優(yōu)缺點?

答:優(yōu)點:①效率高,算法簡單,系統(tǒng)開銷。虎谶m合加密大量數(shù)據(jù);③明文長度與密文長度相等;缺點:①需要以安全方式進行密鑰交換;②密鑰管理復雜。16.公鑰密碼算法的分類?

答:①背包問題;②基于大整數(shù)素因子分解問題,RSA,Rabin等;③基于有限域乘法群上的離散對數(shù)問題,Elgamal(DSA);④橢園曲線上的離散對數(shù)問題,ECC。17.RSA公鑰密碼?

答:在Diffie和Hellman提出公鑰的設想后兩年,先后有Merkle和Hellman提出了MH背包公鑰密碼,Rivest、Shamir、Adleman聯(lián)合提出的簡稱為RSA公鑰密碼系統(tǒng)。RSA雖稍后于MH背包公鑰系統(tǒng),但它到目前為止仍不失為最有希望的一種公鑰密碼。RSA的基礎是數(shù)論的歐拉定理,它的安全性依賴于大對數(shù)的因數(shù)分解的困難性。18.公鑰密碼體制的優(yōu)缺點?

答:優(yōu)點:①解決密鑰傳遞的問題;②大大減少密鑰持有量;③提供了對稱密碼技術無法或很難提供的服務(數(shù)字簽名)。缺點:①計算復雜、耗用資源大;②非對稱會導致得到的密文變長。

19.散列(Hash)函數(shù)的基本概念?

答:散列方法的主要思想是根據(jù)結點的關鍵碼值來確定其存儲地址:以關鍵碼值K為自變量,通過一定的函數(shù)關系h(K)(稱為散列函數(shù)),計算出對應的函數(shù)值來,把這個值解釋為結點的存儲地址,將結點存入到此存儲單元中。檢索時,用同樣的方法計算地址,然后到相應的單元里去取要找的結點。通過散列方法可以對結點進行快速檢索。散列(hash,也稱“哈!保┦且环N重要的存儲方式,也是一種常見的檢索方法。20.密鑰類型?

答:①基本密鑰;②會話密鑰;③密鑰加密密鑰;④主機主密鑰;⑤在公鑰體制下還有公開密鑰、秘密密鑰、加密密鑰、簽名密鑰之分。

21.密鑰管理重要階段?

答:①密鑰生成;②密鑰使用;③密鑰更新;④密鑰備份;⑤密鑰恢復;⑥密鑰存檔;⑦密鑰吊銷;⑧密鑰銷毀。

22.認證技術包括哪幾個方面?

答:身份認證和消息認證。①身份認證:某一實體確信與之打交道的實體正是所需要的實體。只是簡單地認證實體本身的身份,不會和實體想要進行何種活動相聯(lián)系。②消息認證:鑒定某個指定的數(shù)據(jù)是否來源于某個特定的實體。不是孤立地鑒別一個實體,也不是為了允許實體執(zhí)行下一步的操作而認證它的身份,而是為了確定被認證的實體與一些特定數(shù)據(jù)項有著靜態(tài)的不可分割的聯(lián)系。

23.散列函數(shù)和消息認證碼之間有什么區(qū)別?

答:①消息認證碼(MAC,MessagesAuthenticationCodes),是與密鑰相關的的單向散列函數(shù),也稱為消息鑒別碼或是消息校驗和。②MAC與單向散列函數(shù)一樣,但是還包括一個密鑰。不同的密鑰會產(chǎn)生不同的散列函數(shù),這樣就能在驗證發(fā)送者的消息沒有經(jīng)過篡改的同時,驗證是由哪一個發(fā)送者發(fā)送的。

24.三種訪問控制策略?

答:①自主訪問控制;②強制訪問控制;③基于角色的訪問控制。

25.口令認證實現(xiàn)身份認證的優(yōu)缺點?

答:缺點:①攻擊者可能直接從口令表中獲取用戶口令。②攻擊者可能在傳輸線路上截獲用戶口令。③用戶和系統(tǒng)的地位不平等,只有系統(tǒng)強制性地驗證用戶的身份,用戶無法驗證系統(tǒng)的身份。優(yōu)點:使用多種字符,擁有足夠的長度,盡量隨機,并能定期更換。

26.什么是基于角色的訪問控制?

答:基于角色的訪問控制(RBAC)是實施面向企業(yè)安全策略的一種有效的訪問控制方式。其基本思想是,對系統(tǒng)操作的各種權限不是直接授予具體的用戶,而是在用戶集合與權限集合之間建立一個角色集合。每一種角色對應一組相應的權限。一旦用戶被分配了適當?shù)慕巧,該用戶就擁有此角色的所有操作權限。這樣做的好處是,不必在每次創(chuàng)建用戶時都進行分配權限的操作,只要分配用戶相應的角色即可,而且角色的權限變更比用戶的權限變更要少得多,這樣將簡化用戶的權限管理,減少系統(tǒng)的開銷。27.惡意代碼和病毒有什么區(qū)別及其解決方法?

答:①惡意代碼和病毒都具有對正常程序的危害性。但惡意代碼卻并不見得有傳播性。病毒是可以自我復制的,但惡意代碼只是被植入的,病毒可以通過介質傳播,但惡意代碼是隱藏在正常代碼中的,兩者不一樣。②惡意代碼是一種程序,它通過把代碼在不被察覺的情況下鑲嵌到另一段程序中,從而達到破壞被感染電腦數(shù)據(jù)、運行具有入侵性或破壞性的程序、破壞被感染電腦數(shù)據(jù)的安全性和完整性的目的。按傳播方式,惡意代碼可以分成五類:病毒,木馬,蠕蟲,移動代碼和復合型病毒。③計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。病毒往往還具有自我復制能力,很強的感染性,一定的潛伏性,特定的觸發(fā)性和很大的破壞性等。④解決方法:禁止使用電腦,格式化硬盤,下載運行木馬程序,注冊表的鎖定。28.散列算法的特點?答:①H能夠應用到任意長度的數(shù)據(jù)上。②H能夠生成大小固定的輸出。③對干任意給定的x,H(x)的計算相對簡單。④對于給定的散列值h,要發(fā)現(xiàn)滿足H(x)=h的x在計算上是不可行的。⑤對于給定的消息x,要發(fā)現(xiàn)另一個消息y滿足H(y)=H(x)在計算上是不可行的,則稱H為弱單向Hash函數(shù)。⑥對于單向函數(shù)H,若要找任意一對消息x,y。且x≠y,使?jié)M足H(y)=H(x)在計算上是不可行的,則稱H為強單向Hash函數(shù)。⑦主要的散列算法:MD5(128位)、SHA(160位)等。

29.密鑰存儲?

答:①文件形式。②加密形式。③利用確定算法來生成密鑰。④存入專門密碼裝置中(存儲型、智能型)。⑤多個密鑰分量形式存儲。30.數(shù)字簽名含義?

答:所謂數(shù)字簽名(DigitalSignature),也稱電子簽名,是指附加在某一電子文檔中的一組特定的符號或代碼,它是利用數(shù)學方法和密碼算法對該電子文檔進行關鍵信息提取并進行加密而形成的,用于標識簽發(fā)者的身份以及簽發(fā)者對電子文檔的認可,并能被接收者用來驗證該電子文檔在傳輸過程中是否被篡改或偽造。

31.數(shù)字簽名滿足的條件?

答:①簽名是可以被確認的;②簽名是不可偽造的;③簽名是不可重用的;④簽名是不可抵賴的;⑤第三方可確認簽名但不能篡改;32.PKI的含義?

答:①PKI(PublicKeyInfrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公鑰基礎設施的主要任務是在開放環(huán)境中為開放性業(yè)務提供數(shù)字簽名服務。②PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。33.證書驗證?答:①使用CA證書驗證終端實體證書有效性。②檢查證書的有效期,確保該證書是否有效。③檢查該證書的預期用途是否符合CA在該證書中指定的所有策略限制。④在證書撤銷列表(CRL)中查詢確認該證書是否被CA撤銷。34.完全備份差量備份增量備份

存儲空間

消耗時間執(zhí)行頻率

大長長

中等中等中等

小短短復雜

恢復過程簡單簡單35.病毒程序與正常程序的區(qū)別?

答:①正常程序是具有應用功能的完整程序,以文件形式存在,具有合法文件名;而病毒一般不以文件的形式獨立存在,一般沒有文件名,它隱藏在正常程序和數(shù)據(jù)文件中,是一種非完整的程序。②正常程序依照用戶的命令執(zhí)行,完全在用戶的意愿下完成某種操作,也不會自身復制;而病毒在用戶完全不知的情況下運行,將自身復制到其他正常程序中,而且與合法程序爭奪系統(tǒng)的控制權,甚至進行各種破壞。

36.計算機病毒的狀態(tài)?①②③④⑤⑥⑦⑧⑨⑩

答:①靜態(tài):存在于輔助存儲介質上的計算機病毒;②能激活態(tài):內(nèi)存中的病毒代碼能夠被系統(tǒng)的正常運行機制執(zhí)行;③激活態(tài):系統(tǒng)正在執(zhí)行病毒代碼;④失活態(tài):內(nèi)存中的病毒代碼不能被系統(tǒng)的正常運行機制執(zhí)行;

37.計算機病毒的組成?

答:①引導模塊:病毒的初始化部分,它隨著系統(tǒng)或宿主程序的執(zhí)行而進入內(nèi)存;②感染模塊:病毒進行感染動作的部分,負責實現(xiàn)感染機制。③觸發(fā)模塊:根據(jù)預定條件滿足與否,控制病毒的感染或破壞動作。(可選)④破壞模塊:負責實施病毒的破壞動作。⑤主控模塊:在總體上控制病毒程序的運行。38.入侵檢測原理?

答:異常檢測;誤用檢測。39.安全協(xié)議的含義?

答:在網(wǎng)絡協(xié)議中使用加密技術、認證技術等密碼技術以保證信息交換的安全的網(wǎng)絡協(xié)議。具體地說就是建立在密碼體系上的一種互通協(xié)議,為需要安全的各方提供一系列的密鑰管理、身份認證及信息完整性等措施以保證通信或電子交易的完全完成。40.網(wǎng)絡信息安全協(xié)議的種類?

答:①密鑰安全協(xié)議:指參與協(xié)議的雙方或多方之間建立的通信中的會話密鑰。②認證協(xié)議:主要用來在信息交換過程中防止信息的假冒、被篡改或否認。③密鑰交換和認證協(xié)議:將密鑰技術與認證技術相結合,同時完成信息的加密與認證的功能。

41.計算機病毒特征?

答:①可執(zhí)行性:病毒是一段可執(zhí)行程序,但不是一個完整的程序;②傳染性:病毒的基本特征,必備的特征;③非授權性:強調病毒程序的執(zhí)行對用戶是未知的;④依附性:病毒的寄生方式(靜態(tài));⑤潛伏性:由可觸發(fā)性決定的(動態(tài));⑥可觸發(fā)性:病毒在一定條件下激活或發(fā)作;⑦不可預見性:指病毒的實現(xiàn)機制;⑧針對性:病毒一般是對特定的操作系統(tǒng)的;⑨破壞性:病毒的表現(xiàn)特征;42.網(wǎng)路信息安全協(xié)議的特點?

答:①使用加密技術來保證信息在傳輸中安全。②使用數(shù)字摘要技術來保證信息的完整性。③使用認證技術來保證信息的認證性。④使用第三方認證保證交易雙方的不可否認。⑤可直接在Internet上使用,特別是能夠在Http頁面上使用。43.IPSec的工作模式?①②③④⑤⑥⑦⑧⑨⑩

答:①AH傳輸模式;②AH隧道模式;③ESP傳輸模式;④ESP隧道模式。

44.幾個名字解釋?(自己去搞,懶得敲英文了)

答:消息認證,身份認證,訪問控制,數(shù)字簽名,防火墻,入侵檢測,信息安全,信息系統(tǒng)安全,完整性(integrity),PKI,TCSEC,ITSEC,OECD(organizationforeconomiccooperationanddevelopment,國際經(jīng)濟合作與發(fā)展組織),CC(commoncriteria,通用準則),TOE(評估對象),PP(保護輪廓),BS7999(英國標準),信息保障(informationassurance),信息安全(informationsecurity),對稱密碼體制(symmetriccryptosystem),非對稱密碼體制(asymmetriccryptosystem),高級加密標準(advancedencryptionstandard),數(shù)字簽名標準(digitalsignaturestandard),公鑰基礎設施(publickeyinfrastructure,PKI),時間戳權威(timestampauthority,TSA)

PS:以上信息純屬個人總結,只是給你們參考參考,不存在什么考題之類的,也不是什么我總結的東西就是必考的,但是是絕對有參考價值的東西。嘿嘿...若沒考上面的也不要怪我哦...嘿嘿...

擴展閱讀:網(wǎng)絡與信息安全工作總結

農(nóng)業(yè)局網(wǎng)絡與信息安全檢查

情況報告

今年以來,我局大力夯實信息化基礎建設,嚴格落實信息系統(tǒng)安全機制,從源頭做起,從基礎抓起,不斷提升信息安全理念,強化信息技術的安全管理和保障,加強對包括設備安全、網(wǎng)絡安全、數(shù)據(jù)安全等信息化建設全方位的安全管理,以信息化促進農(nóng)業(yè)管理的科學化和精細化。一、提升安全理念,健全制度建設

我局結合信息化安全管理現(xiàn)狀,在充分調研的基礎上,制定了《保密及計算機信息安全檢查工作實施方案》,以公文的形式下發(fā)執(zhí)行,把安全教育發(fā)送到每一個崗位和人員。進一步強化信息化安全知識培訓,廣泛簽訂《保密承諾書》。進一步增強全局的安全防范意識,在全農(nóng)業(yè)系統(tǒng)建立保密及信息安全工作領導小組,由書記任組長,局長為副組長,農(nóng)業(yè)系統(tǒng)各部門主要負責同志為成員的工作領導小組,下設辦公室,抽調精兵強將負責對州農(nóng)業(yè)局及局屬各事業(yè)單位保密文件和局上網(wǎng)機、工作機、中轉機以及網(wǎng)絡安全的日管管理與檢查。局屬各單位也相應成立了網(wǎng)絡與信息安全領導小組。

二、著力堵塞漏洞,狠抓信息安全

我局現(xiàn)有計算機37臺,其中6臺為工作機,1臺中轉機,每個工作人員使用的計算機按涉密用、內(nèi)網(wǎng)用、外網(wǎng)用三種情況分類登記和清理,清理工作分為自我清理和檢查兩個步驟。清理工作即每個干部職工都要對自己使用的計算機(含筆記本電腦)和移動存儲介質,按涉密用、內(nèi)網(wǎng)用、外網(wǎng)用進行分類,并進行相應的信息清理歸類,分別存儲。檢查組辦公室成員對各類計算機和移動存儲介質進行抽查,確保所有計算機及存儲設備都符合保密的要求。

定期巡查,建立安全保密長效機制。針對不同情況采用分類處理辦法(如更新病毒庫、重裝操作系統(tǒng)、更換硬盤等),并制定相應制度來保證長期有效。嚴肅紀律,認真學習和嚴格按照《計算機安全及保密工作條例》養(yǎng)成良好的行為習慣,掌握安全操作技能,強化安全人人有責、違規(guī)必究的責任意識和機制。

三、規(guī)范流程操作,養(yǎng)成良好習慣

我局要求全系統(tǒng)工作人員都應該了解信息安全形勢,遵守安全規(guī)定,掌握操作技能,努力提高全系統(tǒng)信息保障能力,提出人人養(yǎng)成良好信息安全習慣“九項規(guī)范”。

1、禁止用非涉密機處理涉密文件。所有涉密文件必須在涉密計算機上處理(包括編輯、拷貝和打。瑑(nèi)外網(wǎng)計算機不得處理、保存標密文件。

2、禁止在外網(wǎng)上處理和存放內(nèi)部文件資料。

3、禁止在內(nèi)網(wǎng)計算機中安裝游戲等非工作類軟件。4、禁止內(nèi)網(wǎng)計算機以任何形式接入外網(wǎng)。包括插頭轉換、私接無線網(wǎng)絡、使用3G上網(wǎng)卡、紅外、藍牙、手機、wifi等設備。

5、禁止非內(nèi)網(wǎng)計算機未經(jīng)檢查和批準接入內(nèi)網(wǎng)。包括禁止外網(wǎng)計算機通過插拔網(wǎng)線的方式私自連接內(nèi)網(wǎng)。6、禁止非工作筆記本電腦與內(nèi)網(wǎng)連接和工作筆記本電腦與外網(wǎng)連接。

7、禁止移動存儲介質在內(nèi)、外網(wǎng)機以及涉密機之間交叉使用。涉密計算機、內(nèi)網(wǎng)機、外網(wǎng)機使用的移動存儲介質都應分開專用,外網(wǎng)向內(nèi)網(wǎng)復制數(shù)據(jù)須通過刻錄光盤單向導入。

8、所有工作機須要設開機口令。口令長度不得少于8位,字母數(shù)字混合。

9、所有工作機均應安裝防病毒軟件。軟件必須及時更新,定期進行全盤掃描查殺病毒,系統(tǒng)補丁需及時更新。

四、檢查發(fā)現(xiàn)的問題及整改

在對保密工作和計算機安全管理檢查過程中也發(fā)現(xiàn)了一些不足,同時結合我局實際,今后要在以下幾個方面進行整改。

1、安全意識不夠。工作人員信息安全意識不夠,未引起高度重視。檢查要求其要高度保持信息安全工作的警惕

性,從政治和大局出發(fā),繼續(xù)加強對機關干部的安全意識教育,提高做好安全工作的主動性和自覺性。

2、缺乏相關專業(yè)人員。由于單位缺乏相關專業(yè)技術人員,信息系統(tǒng)安全方面可投入的力量非常有限,下一步要加強相關技術人員的培訓工作。

3、安全制度落實不力。要求加強制度建設,加大安全制度的執(zhí)行力度,責任追究力度。要強化問責制度,對于行動緩慢、執(zhí)行不力、導致不良后果的個人,要嚴肅追究相關責任人責任,從而提高人員安全防護意識。

4、工作機制有待完善。網(wǎng)絡與信息安全管理混亂,要進一步創(chuàng)新安全工作機制,提高機關網(wǎng)絡信息工作的運行效率,進一步規(guī)范辦公秩序。

5、計算機病毒問題較為嚴重。部分計算機使用的是盜版殺毒軟件,有的是網(wǎng)上下載的,有的是已過期不能升級的。今后對此項工作加大資金投入,確保用上正版殺毒軟件。6、計算機密碼管理重視不夠。計算機密碼設也過于簡單。要求各臺計算機至少要設8-10個字符的開機密碼。

7、由于缺少計算機,由于工作原因部分工作機存在U盤交叉使用現(xiàn)象,我局將聯(lián)系州保密局,采用物理隔離的方法杜絕類似問題的發(fā)生。

五、對信息安全檢查工作的建議和意見

1、組織建立和健全各項信息和信息網(wǎng)絡安全制度,實

現(xiàn)制度和管理上的安全保證;規(guī)范日常信息化管理和檢查制度。包括:軟件管理、硬件管理、和維護管理、網(wǎng)絡管理等,提出各系統(tǒng)配和標準化設,便于安全的維護和加固,實現(xiàn)基礎管理上的安全保證;

2、組織好各單位推廣應用與分管領導和工作人員的培訓等工作,確保信息化的實施成效,實現(xiàn)規(guī)劃和應用上的安全保證。

友情提示:本文中關于《信息安全總結》給出的范例僅供您參考拓展思維使用,信息安全總結:該篇文章建議您自主創(chuàng)作。

來源:網(wǎng)絡整理 免責聲明:本文僅限學習分享,如產(chǎn)生版權問題,請聯(lián)系我們及時刪除。


信息安全總結》由互聯(lián)網(wǎng)用戶整理提供,轉載分享請保留原作者信息,謝謝!
鏈接地址:http://www.hmlawpc.com/gongwen/721948.html