第一篇:网络信息安全研究所简介
032网络信息安全研究所
山东大学网络信息安全研究所是国内最早从事网络安全研究及技术开发的科研与推广单位之一,80年代末,在潘承洞院士的支持下,山东大学网络信息安全研究所成立,李大兴教授任所长,202_年3月,因科研成果突出,被山东大学批准为校属独立的处级科研机构。山东大学网络信息安全研究所是目前山东省唯一专门从事信息安全理论及技术研究的单位,主要研究方向为:公钥密码、分组密码、认证理论、安全协议等密码学基础理论;信息加密与认证技术、网络入侵检测、网络安全协议与标准体系等。
研究所成立以来,在所长、863计划信息安全主题专家组副组长、博士生导师李大兴教授的带领下,取得了多项突破性的科研成果,累计承担国家和地方重点科研项目共技二十余项,其中有国家“八六三”,“九七三”,“九五”,国家密码发展基金项目等。研究所研制开发的具有自主产权的“SMS100—1网络安全平台”是国内第一个通过国家密码管理委员会办公室鉴定的商密产品(商密签字第(1)号,1996),并于1999年获国家科技进步三等奖、党政密码科技进步二等奖,是国内最早从事的PKI技术研究,也是目前国内最大的PKI技术和产品研发基地之一。
研究所拥有教师队伍8人,其中教授2人、副教授3人、讲师4人。其中具有博士学位者7人,硕士点2个,设有软件工程、计算机软件与理论专业、应用数学3个专业,学生除继续深造外,每年就业率达100%,多年来为社会及国家培养大批科研骨干力量。
山东大学网络信息安全研究所本着“瞄准国家目标、结合自身优势、为国民经济主战场服务”的原则,力争将山东大学网络信息安全研究所建设成为我国信息安全领域重要的学术与科研基地。
第二篇:中国科学院计算技术研究所网络与信息安全管理制度(范文)
中科院计算所网络与信息安全管理制度
一.目的
目的:为保证中国科学院计算技术研究所网络与信息的安全,规范所内网络资源的使用和所内网络用户的上网行为。
二.适用范围
中国科学院计算技术研究所所有网络用户。
三.引用文件
《中华人民共和国计算机信息网络国际联网管理暂行规定》;
四.职责
一、中科院计算所网络与信息安全领导小组负责处理中科院计算所网络语信息安全重大问题,协调处理重大突发性的紧急事件。
1.处理计算所网络与信息安全事件;
2.网络安全事件的监控,发现问题及时的报科技网应急小组 3.对所用户提供网络与信息安全咨询和技术支持; 4.定期对网络进行安全漏洞扫描,并通知终端用户; 5.开展安全教育培训;
二、中科院计算所网络与信息安全办公室设在网络管理办公室,1.网络管理办公室负责日常联络和事务处理工作。2.要保证有专职人员负责计算机与网络管理和维护
3.要对网络进行安全性能的优化,配备必要的软、硬件设施有效抵挡外来入侵
三、各部门管理网络联系人职责
1.负责监控和分析本单位的网络与信息安全状况,及时发现、处理、汇总安全事件信息,在规定的时间内上报;
2.3.4.明确我所应急组织体系、职责和应急处理流程; 加强安全防范工作,完善重要业务的数据备份机制,加强信息内容安全的管理,发现有害信息及时清除并上报;
5.要时刻谨记,对自己的网络行为负责。同时加强安全防护意识,防止非法盗用的发生。
6.按要求对接入互联网的网站进行备案。
7.要配合并协助落实此制度的实行。
五.具体管理办法
1.所有网络用户必须遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律、法规及《计算所通信、计算机信息系统及办公自动化设备管理规定》(见附件1)等所内的相关规章制度,在发生网络与信息安全突发事件时要立即启动《中科院计算所网络与信息安全应急预案》(见附件2),并努力将损失减到最小。
2.所内的计算机网络及计算机软、硬件资源仅用于与科研、教育及相关的业务,通过网络系统进行的数据传输、邮件通讯或新闻发布,其内容也必须是上述性质的范围,不得违反国家对计算机和国际互联网有关的安全条例和规定,严格执行安全保密制度,对所提供的信息负责。
3.所内计算机的帐号只授予个人使用,被授权者对自己享用(或因特殊需要由集体享用的)资源负有保护责任,口令密码必须选择六个字符以上,不得泄漏给外人。集体享有的账号,在上网时要有完善的登记制度。账号信息如有泄漏,应及时变更,严格禁止将自己帐号让与他人使用的情况。并且不得在邮件服务器端保留已收取的邮件。
4.遵守有利于科技交流的国际惯例,在非授权情况下,不得私自拷贝不属于自己的软件资源,严禁将带病毒的文件输入计算机。要及时安装最新系统升级程序,并进行病毒库的升级。
5.遵守国家有关法律、行政法规,严格执行计算所安全保密规章制度,不得利用网络从事危害国家安全、泄漏国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息;接入Internet的计算机严禁处理涉密信息,严禁通过任何无保密保障措施的通信设备传递国家秘密信息,涉密计算机系统须符合国家有关规定和标准。
6.对在计算机上被动收到的不良信息,严禁扩散,应及时报告网络管理员,协助删除,并报有关部门处理。
7.严禁私自在网络和计算机上进行大量消耗资源且没有科学意义的测试操作、广告型或链式通讯操作、游戏型或赌博型操作。所内计算机严禁在线看电视,下载电影。
8.严禁盗用他人IP地址或自行使用未分配的IP地址。因其而产生的流量费用自付。
9.任何人不得在电子公告服务系统中发布含有下列内容之一的信息:(一)反对宪法所确定的基本原则的;
(二)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(三)损害国家荣誉和利益的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)破坏国家宗教政策,宣扬邪教和封建迷信的;(六)散布谣言,扰乱社会秩序,破坏社会稳定的;(七)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆 犯罪的;
(八)侮辱或者诽谤他人,侵害他人合法权益的;(九)含有法律、行政法规禁止的其他内容的。
10.如发现违反上述任何规定者,将视情节严重程度及造成的影响和损失,给予停止使用网络和帐号3~6个月的处罚,直至提交有关部门追究法律责任。11.如发现他人有违反上述任何规定的行为,应立即报告网络管理员。12.所网络的有关工作人员和用户必须接受并配合国家有关部门依法进行的监督检查。
六. 本办法的解释权在计算所科研支撑处
七、本守则自发布之日起正式实行
二○○七年五月再次修订
附件
一、计算所通信、计算机信息系统
及办公自动化设备保密管理规定
一、总 则
(一)为保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守国家秘密法》和国家有关规定,结合计算所实际,制定本管理规定,本规定适应于对全所涉密通信、计算机信息系统及办公自动化设备的管理。我所计算机信息系统包括涉密计算机信息系统和非涉密计算机信息系统。本规定所称涉密计算机信息系统,是指所有采集、存储、处理、传递、输出国家秘密信息的计算机系统(简称内网)。非涉密信息系统是指连接因特网的局域网,简称外网。
(二)本规定所称的通信、办公自动化和计算机信息系统是指以计算机、电话机、传真机、打印机、文字处理机、声像设备等为终端设备,利用计算机、通信、网络等技术进行信息采集、处理、存储和传输的设备、技术、管理的组合。
二、保密管理责任
(一)涉密计算机信息系统的保密管理实行领导负责制,我所主管领导负责我所涉密计算机信息系统的保密工作我所的保密委员会对涉密计算机信息系统进行保密工作的指导、协调和监督,其有关人员是计算机系统的保密责任人。
(二)各单位保密负责人及保密兼职管理人员要加强对计算机信息系统的管理,认真履行职责。要配备必要的保密设备,定期按照有关保密法规对我所计算机信息系统进行保密技术检查;要建立系统的工作记录和安全应急机制,进行安全隐患分析,及时发现和排除泄密隐患。
(三)有涉密计算机信息系统的单位,应根据所从事的项目涉密等级制定相应的保密管理措施。各单位保密负责人应对涉密计算机信息系统的安全保密管理员进行严格审查,定期考核,并保持相对稳定。
(四)各单位保密负责人和项目负责人根据涉密管理工作需要和涉密项目研制的需求,在确定涉密计算机和撤销涉密计算机时,需填写涉密计算机确定、撤销审批表,经所保密委员会审批同意后,到设备管理部门、保密办公室办理相关事宜。
(五)有涉密计算机信息系统的单位,应指定涉密项目的安全保密管理员,负责本单位内网的网络安全运行和上机人员的管理,担负计算机信息系统保密监控管理的任务。
三、计算机系统保密管理
(一)我所涉密计算机信息系统需进行安全保密方案设计,其涉密计算机信息系统的建设,必须与保密设施的建设同步进行,涉密计算机信息系统在投入使用前,须按照国家保密局制定的《涉及国家秘密的通信,办公自动化和计算机信息系统审批暂行办法》,经上级保密工作部门或地市级(含)以上地方保密工作部门审批;使用的安全保密设备必须经过国家主管部门指定的评测认证机构的测评认证,建立的涉密内网需标明密级,并有文字说明。
(二)涉密计算机信息网络,不得直接或间接联入国际互联网或其它公共信息网络,必须与外网实行物理隔离。
(三)涉密网络安全管理员要严格控制对系统的各级访问权限,其密码口令不得泄露。根据相关规定,对数据进行存储、更新和删除,防止对已有数据和文件进行非法传播和破坏。
(四)各单位(部门)严禁涉密信息在外网传递,必要时需使用涉密介质进行涉密信息的相互传递,并严格登记;涉密内网上需要交流的涉密信息,应放置在专门的目录区进行存储、处理、传递。
(五)涉密计算机信息系统在内网进行联网时,应采取访问控制、数据保护、审计跟踪和系统安全保密监控管理等技术措施。
(六)涉密信息和数据必须按照《计算所国家秘密载体保密管理办法》进行存储、处理、传递、使用和销毁。
(七)涉密信息处理场所和涉密信息系统的硬件设备,应当符合下列要求:
1、涉密信息处理场所应当按照国家有关规定,与境外机构驻地、人员住所保持相应的安全距离;
2、涉密信息处理场所应当根据涉密程度和有关规定设立控制区,未经本单位负责人批准,无关人员不得进入;
3、涉密信息处理场所应定期或根据需要进行保密安全检查;
4、硬件设备应当经过保密安全检查;
5、按照国家有关标准,采取防电磁泄露的保密防护措施,涉密计算机电磁泄漏发射距离必须在安全范围之内;处理绝密级信息的计算机的防护要符合保密安全要求。
6、计算机信息系统所采用的各种保密技术设备及技术措施,必须是经过国家有关主管部门审批许可的;
7、涉密计算机信息系统的硬件设备,不得用于其它系统。确需转入其他涉密项目使用的设备,必须进行严格的保密技术处理,并经所保密办确认无涉密信息后,方可使用。
8、涉密计算机需作相应的密级标识,涉密及非涉密计算机需建立总台帐,研究室随时更新并定期向设备管理部门上报。
9、其他物理安全要求,应符合国家有关保密标准。(八)存储有涉密内容的计算机和各类磁盘,要按行业保密范围的规定,在机器和磁盘外表、存储涉密文件名与文件首页上标明密级。并严格按涉密载体进行管理。
(九)个人使用的涉密活动硬盘要妥善保管,不使用时应放在密码文件柜或密码保险柜中,未经批准禁止将存贮有涉密事项的活动硬盘携带出楼。
(十)工作需要携带U盘外出时必须注意存放、保管和使用安全。
(十一)严禁使用非涉密便携式计算机处理和存储涉密信息。需处理涉密信息的便携式计算机要经所保密委员会审批后方可使用;涉密便携式计算机需外接涉密磁介质方可处理涉密信息;涉密便携式计算机及涉密磁介质携带外出时需填写涉密载体便携式计算机外出审批表,经批准后方可携带外出,返回时需保密办检查和注销。
(十二)存储过国家秘密信息的计算机载体不能降低密级使用。不再使用的涉密载体应交回保密办统一处理。(十三)存储过国家秘密信息的计算机载体维修时应严格实施监督,保证所存储的国家秘密不被泄露。
(十四)涉密计算机信息系统处理的信息应按国家有关规定确定密级和保密期限。涉密计算机信息系统涉及的国家秘密信息,其密级和保密期限一经确定,应采取下列保密措施:
1、按照存储信息的最高密级标注相应的密级标识,密级标识不能与正文分离;涉密电子文档、过程文件、图纸都应有密级标识。
2、应按照相应密级文件的管理规定进行管理。
3、涉密计算机信息系统口令设置秘密级为8位,口令更换周期不得长于一个月;机密级为10位以上,口令更换周期不得长于一周;绝密级应采用一次性口令或生理特征等强认证措施,口令更改作相应记录。
4、涉密计算机杀毒软件要及时升级。
(十五)计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。
(十六)涉密计算机信息系统的各种计算机软件及信息,不得公开进行学术交流,不得公开发表。
(十七)使用计算机和涉密载体处理涉密信息时,如需要较长时间离开,必须退出计算机系统或关机,并将涉密载体存入保险柜。
(十八)涉密部门的领导和重要涉密岗位的工作人员不得使用他人赠与的手机和带有发射装置而又无保密措施的无线通信工具。
(十九)所内部通信网络的构成、线路、防范措施等保密事项,不得向外泄露。
四、国际互联网保密管理
(一)国家秘密信息不得在与国际互联网的计算机信息系统中存储、处理和传递。
(二)我所使用的涉密计算机网络远程通信设备必须是经上级单位认可的密码传输通讯设备。
(三)严禁通过任何无保密保障措施的通信设备传递国家秘密信息。
(四)涉密便携式计算机不能上互联网、不能存储涉密信息;非涉密便携式计算机不能处理涉密信息。(五)涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在国际网络联网的计算机信息系统中存储、处理、传递;内部事项不得在外网上公布。
(六)上网信息的保密管理实行“谁上网谁负责”的原则。用户应当根据国家保密法规,实行上网信息保密审批领导责任制。向国际联网的站点提供或发布信息,必须经过所保密委员会审查,建立保密审查和存档制度。
(七)凡以提供网上信息服务为目的而采集的信息,组织者在上网发布前,填写审批表经批准同意后方可发布;凡对上网信息内容进行扩充或更新,除经领导批准已公开在新闻媒体上发表的外,要认真执行信息保密审核制度。
(八)对于非涉密且开通了国际互联网服务的计算机必须专机专用,不能处理任何涉密信息。与社会公共网连接必须经过本部门领导批准并在各单位备案,未经批准任何人不得私自在所内联通社会公共网。
五、办公自动化设备的保密管理
(一)所属各单位需指派专人对办公自动化设备进行管理,使用专门保密设备进行涉密文件打印、传真、安全传输、涉密介质复制、加密通话时需经批准方可使用。
(二)涉密文件的复印、传真、安全传输、加密通话时必须填写审批表,经批准后到保密办公室使用专门保密设备办理。
(三)密收传真、涉密文件安全传输时要履行涉密载体登记签收手续,用后收回,未经所主管负责人批准不得私自复印或抄存。
(四)严禁在无任何安全保密传输的话机上谈及军工项目相关的涉密信息,任何部门和个人发现违规情况都有权力提醒、制止,对严重违规者需上报保密委员会。
(五)打印、复印、传真涉密文件产生的废纸必须按涉密文件销毁。
(六)从事保密文件打印、复印、传真等使用的保密设备存放处应严加管理,无关人员不得随意接触设备。
(七)使用密码传真时传真件上应有发件人签名和加盖“密传”图章,传真件需拿回的应先行复制,发件人签名和加盖“密传”图章后传发,操作员应将密传件留存备查1年。
(八)密码传真应密收密复,禁止密件明发、明件密发和明密混发。
(九)中央和国务院文件不得利用密码传真、密码网络传输。
(十)从事涉密工作的单位(部门)应在一台指定的计算机上从事涉密信息的打印,不能使用连接外网的打印机。
(十一)所属各单位需要配备保密设备时,需向所保密办公室提出设备申请,并填写保密设备申请表,由本单位课题组负责人和保密负责人同意后交所保密办公室,经保密委领导同意后方可配备。
(十二)设备维修时工作人员必须在场实施保密监督。
六、其 它(一)应急措施
(1)发现保密重点部位、涉密计算机信息系统、涉密介质、密码设备等被恶意破坏或盗抢等情况需采取的应急措施:
发现人应立即制止或做好保护现场工作,并通知保密办公室及相关保密负责人;保密办公室接到通知后应立即报告主管所领导及上级相关部门,配合有关部门进行调查。
(2)发生地震、火灾等自然灾害应急措施: 保密委员会主任负责全所各项工作的分工和协调,保密办公室人员、涉密系统管理员及相关部门主管保密工作负责人和执行人参与,做好保密抢救工作。灾难处理完毕后,尽快恢复正常工作,并对应急工作进行总结。
(二)任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时上报。
(三)各单位保密负责人应认真履行职责,组织对本单位进行定期检查,所保密委员会将进行不定期抽查,抽查中对认真履行职责和违规行为的单位和人员按照保密奖惩办法进行奖励和处罚。
(四)本规定的解释权在所保密委员会。(五)本规定自所务会通过之日起开始执行。
附件二
中科院计算所网络与信息安全应急预案
密级:内部
1 总则
1.1 编制目的
建立健全中科院计算所网络与信息安全的应急工作机制,提高应对突发事件的应急处置能力,保证网络与信息安全指挥调度工作迅速、高效、有序地进行,满足突发情况下中科院计算所网络稳定、持续运行,根据国家有关规定结合中科院网络中心具体要求,特制订此预案。
1.2 编制依据
依据《中华人民共和国电信条例》、《国家突发公共事件总体应急预案》《中国科技网网络与信息安全应急预案》等有关法规和规章制度,制定本预案。
1.3 适用范围
本预案适用于下述情况下的重大通信保障或通信恢复工作。
(1)中科院计算所网络发生或可能发生重大网络与信息安全事件;(2)国内特别重大自然灾害、事故灾难、突发公共卫生事件、突发社会安全事件;
1.4 工作原则
在中科院计算所网络与信息安全领导小组的统一指挥下,计算所各用户单位应遵循,明确责任,分级负责,严密组织、密切协同,快速反应、保障有力的原则。
2 组织指挥体系及职责
中科院计算所网络与信息安全领导小组负责处理中科院计算所网络与信息安全重大问题,协调处理重大突发性的紧急事件,具体内容如下:
6.处理计算所网络与信息安全事件;
7.网络安全事件的监控,发现问题及时的报科技网应急小组 8.对所用户提供网络与信息安全咨询和技术支持; 9.定期对网络进行安全漏洞扫描,并通知终端用户; 10. 开展安全教育培训;
中科院计算所网络与信息安全办公室设在网络管理办公室,网络管理办公室负责日常联络和事务处理工作。
各部门管理网络联系人职责 5.负责监控和分析本单位的网络与信息安全状况,及时发现、处理、汇总安全事件信息,在规定的时间内上报;
6.7.8.明确我所应急组织体系、职责和应急处理流程; 加强安全防范工作,完善重要业务的数据备份机制,加强信息内容安全的管理,发现有害信息及时清除并上报;
3 预防和预警机制 3.1 安全事件分级
中科院计算所网络与信息安全事件根据危害和紧急程度,分“一级/紧急”、“二级/报警”、“三级/预警”、“四级/一般”四种。一级为重大网络事故,二级为一般的网络事故。
3.1.1 一级/紧急
下列情况之一为“一级/紧急”级别的网络与信息安全事件
(1)新的网络蠕虫爆发或出现网络瘫痪的安全事故;
(2)计算所网络因网络攻击造成的或不能找出确切原因的网络中断或出现路由器失去控制;
(3)发生关键网站服务器(中科院计算所网络与信息安全领导小组确确定)瘫痪,或者发生其它有恶劣影响的网络与信息安全相关事件
3.1.2 二级/报警
下列情况之一为“二级/报警”级别的网络与信息安全事件
(1)出现一种新的利用主流操作系统合应急程序漏洞的网络蠕虫;(2)计算所因发生网络攻击造成的或不能找出确切原因的网络性能明显下降的事件;
(3)网站内容被非法篡改,或者利用网络服务进行仿冒诈骗(如:网络防冒钓鱼等);(4)发生敏感的信息类内容安全事件,尚未造成较大影响的。
3.1.3 三级/预警
下列情况之一为“三级/预警”级别的网络与信息安全事件
(1)出现针对近两个月内发布的主流操作系统和应用程序漏洞的攻击方法
(2)个别计算机出现已知的病毒或蠕虫发作
(3)个别主机发布非法信息内容(如:色情信息、迷幻药、购买枪支弹药等),对国家安全和社会秩序造成一定损害;
3.1.4 四级/一般
下列情况之一为“四级/一般”级别的网络与信息安全事件
(1)发生未达到三级的一般新安全事件;
(2)出现新的漏洞,尚未发现利用方法或者被利用迹象;(3)出现新的蠕虫/病毒或者其它恶意代码,尚未证明可以造成严重危害。
3.2 信息监测与报告
3.2.1 信息监测
计算所网络管理办负责对所属的计算机网络与信息进行安全管理和监控,及时汇总并发现问题,出现如下问题向科技网进行通告。
(1)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况;(2)电子公告服务、群发电子邮件等网络信息服务中反动有害信息的传播情况;
(3)利用网络从事违法犯罪活动的情况;
(4)已经确定或可能发生的计算机病毒、网络攻击情况、(5)网络恐怖活动的嫌疑情况和预警信息;(6)网络安全状况、安全角势分析预测等信息;(7)其它影响网络安全与信息安全的信息。
3.2.2 信息上报
我所网络用户发现问题,应向中科院计算所网络与信息安全领导小组通告,中科院计算所网络与信息安全领导小组要及时地汇总、分析并将问题报科技网应急小组。
3.3 预防预警行动
在获得网络事故消息时,中科院计算所网络与信息安全领导小组应立即召开会议,研究部署应急工作的应对措施,通知相关部门做好网络与信息安全应急工作的各项准备工作,并报上级单位。
4 应急响应
应急响应说明
在国内发生重大自然灾害、重大公共突发事件、与战争、反恐有关的突发事件以及召开重要会议、重大国事活动等特殊重要时期,没有发生三级以上重大互联网安全事件时,应按照“三级/预警”级别安全事件的处理要求和流程做好应急准备;当发生或可能发生三级以上重大互联网安全事件时,按高一级级别安全事件的处理要求和流程进行各项应急处理。
4.1 应急事件处理流程
发生网络与信息安全事件时,应立即启用此应急预案,按如下流程进行处理
(1)采取措施,有效控制局势,将危害程度和损失控制到最小;
(2)发生技术类安全事件,在规定的时间内及时报告科技网应急小组;若发生信息内容类安全事件应直接报告院安保办;
(3)对重大的网络与信息安全事件需按国家有关规定保护现场;
(4)对被攻击的系统进行恢复和加固处理;
(5)密切监视本单位网络情况;与科技网应急小组保持联系;听候进一步的指示;
(6)在安全事件得到有效控制后,要在规定的时间内将本单位事件发生的原因和漏洞、危害程度、处置过程和损失情况报科技网应急小组,信息内容类安全事件直接报院安保办;
(7)与科技网应急小组联系解除临时的网络隔离措施;
4.2 信息共享
4.2.1 信息通告机制 在发生或可能发生三级/预警安全事件的情况下,应在24小时内向科技网应急小组报告相关信息;二级/报警安全事件情况应在8小时内报告;一级/紧急安全事件情况应在1小时内报告;
信息内容类安全事件直接报告院安保办;
4.2.2 信息共享的方式
事件信息的报告可以通过电子邮件、传真、公文、专报等方式,有如下要求
(1)三级/预警安全事件使用电子邮件或传真报告,并邮件回复或使用电话确认对方收到;
(2)二级以上安全事件必须先通过电话通报,同时通过电子邮件或传真报告,并使用电话确认对方收到;
(3)敏感信息应通过机要渠道报院安保办(4)根据情况及时补充正式的公文报告。
4.3 应急结束
接院安保办指示终止应急事件流程
5 保障措施
在网络与信息安全应急处理工作中,必须遵守以下规范,严格工作纪律,确保不出现任何责任事故
1.有关人员应服从领导,加强协调,遵守工作程序,注意保密; 2.应急值班电话和所有应急工作人员应确保24小时通讯畅通 3.网络与信息安全应急预案启动后,有关人员要坚守岗位 4.遇到特殊问题、不能判定或需要上级协调的问题,应及时请示汇报
6 《中科院计算所网络与信息安全应急预案》自发布之日起生效
第三篇:网络信息安全
网络信息安全
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人202_年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,202_年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到202_年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒
第四篇:网络信息安全管理制度
网络信息安全管理制度
一、为保证我校校园网信息安全,充分发挥网络在教学科研和管理中的作用,制定本制度。
二、校园网网络信息安全管理在学校网络信息工作领导小组的领导下进行。网络信息安全管理的范围包括信息发布的审查;信息的日常巡查;网络攻击的监测、预防;网络计算机病毒的预防和清除;有害信息的清理、记录、备份以及上报等。
三、所有校园网发布的信息,须按照我校《校园网信息发布管理办法》的规定进行审查核准。
四、网络中心以及校内各站点(包括BBS站点)必须有专人负责信息安全工作,要对所有网上信息进行日常巡查和维护。
五、要随时监测来自网络的各种攻击行为,制定有效的控制和预防手段,对容易造成严重后果的攻击行为,要及时报告国家教育科研网紧急响应组(http://)进行处理。
六、所有接入校园网的主机必须安装有效的病毒防范和清除软件,并做到及时升级。如预不能有效清除的病毒,要及时报告学校网络中心进行处理。所有经过网络传输的文件必须预先进行查杀病毒处理。
七、对于国务院颁布的《互联网信息服务管理办法》第十五条所列之有害信息,各站点网络信息安全管理人员必须及时发现,及时清除并做好纪录。必要时须做好电子文档备份备查。如预紧急情况可停机或停止服务,并及时报告网络中心和学校保卫部门。
第五篇:网络信息安全保证书
信息技术有限公司:
我是贵司用户:公司/(个人用户请填写承租人姓名),服务器Ip地址:XX.XX.XX.XX;由于在该服务器网站上放置了(填写域名),已违反了我与信息技术有限公司之间协议。在收到信息技术有限公司的警告信后,我已将全部违约内容删除并承诺今后将严格遵守国家信息产业部网络信息安全条例,不会再出现任何违反该条例的行为。
我同意如我的网站出现任何违法有害服务条款的行为,信息技术有限公司将有权立即永久性关闭我的网站,不予以退款,并保留索赔的所有权利。上述承诺构成我/我公司与信息技术有限公司之间的协议。
同时我们保证做到以下工作:
1、我司指派专人负责,严格彻底全面审核和检查网站、论坛及服务器。
(专人姓名:电话:QQ/MSN:)
2、严格执行国家规定的“先备案、后接入”的原则,特别是对涉及药品的网站备案需向贵司提供其专项许可证明后方予接入。
保证人:(盖章)
保证人身份证号码:
保证日期:
注:如是公司性质网站,请在保证书上加盖单位公章,并附加单位营业执照复印件,邮寄到我司或传真;如是个人网站,请在保证书上签字,并附加身份证复印件,邮寄到我司或传真。
公司地址:
电话:
传真:
邮编: