




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、邮政局信息安全工作报告市邮政局根据市银行业金融机构信息安全工作指导意见(焦银办发20128号)文件精神,我局有序开展了邮政金融信息安全工作,规范了邮政金融信息安全工作,市局领导对信息安全系统工作一直十分重视,成立了专门的邮政金融信息安全工作领导小组,建立健全了信息安全保障组织体系和有关规章制度,由局信息中心统一管理,各科室负责各自的网络信息安全工作。严格落实有关信息安全运行管理制度,采取了多种措施防范信息安全保密有关事件的发生,总体上看,我局信息安全工作做得比较扎实,效果也比较好。现就我局年度信息安全工作总结报告如下:一、年信息安全工作情况1、信息安全组织管理。我局成立了以尚副局长为组长,程副
2、行长为副组长,各业务部及县(市、区)邮政局、各县(市)支行负责人为成员的信息安全工作领导小组,全面负责信息安全工作。确定市邮政信息技术中心信息安全管理工作的具体承办机构,信息技术中心主任为具体负责人,并配备专职信息安全管理员。2、日常信息安全管理。在人员管理上,认真落实信息安全工作领导小组、安全管理工作的具体承办机构及信息安全员的职责,制定了较为完善的检查信息安全和保密责任制建立并认真严格地落实情况,对于重要涉密电脑和设备,严禁人员在离岗离职信息的情况打开运行。对于违反信息安全管理制度规定造成信息安全事件的认真追究相关人员责任。在资产管理上,办公软件、应用软件等安装与使用情况严格按规定办理,计
3、算机及相关设备维修维护管理、存储设备报废管理按保密相关要求执行,杜绝随意马虎。在运维管理上,信息系统运营和使用按相关权限进行管理、日常运维操作由具体负责人进行操作、定期进行安全日志备份和信息安全分析。3、信息安全防护管理。在办公计算机和移动存储设备安全防护上。计算机采取集中安全管理措施,设置每台计算机账号口令随时更新。计算机互联网实行了实名接入、对计算机ip和mac地址进行绑定、指定固定ip地址,并安装防病毒防护软件,定期进行漏洞扫描、病毒木马检测。杜绝在非涉密和涉密信息系统间混用了计算机和移动存储设备, 禁止使用了非涉密计算机处理涉密信息等。4、信息安全应急管理。为加强信息系统和网络安全运行
4、,我局制定了本部门信息安全应急预案,认真组织开展了相应的宣贯培训。5、信息安全教育培训。我局领导干部和部门负责人员全员参加信息安全教育培训、掌握信息安全常识和基本技能。对于信息安全管理和技术人员也定期参加信息安全专培训。二、信息安全检查等方面开展的工作情况我局经常、制度性地开展信息安全检查,重点是中心机房系统及网络设备安全防护及办公、营业生产网络安全防护。1、在信息安全保障方面,采取了单位主要负责人负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实部门与个人信息安全面工作责任制。2、加强了信息系统安全运行管理制度,对现有的各项信息安全管理制度进行适时修改和动态的完善,确保
5、了对所有环节增能有效的规范和约束。并确保各项工作制度的落实。3、对邮政信息中心机房和配套环境的规划、建设、改造与验收都符合国家、行业建设规范,符合管理机构的相关要求,建立了机房管理制度,并加强做好机房值班、出入人员登记、机房巡查等各项管理制度,定期对机房设备保养维护以及机房巡检加大频次。4、按照相关规范,网络接入是经相关部门申核与必要的检测才方可接入,防火墙、入侵检测等安全专用产品符合相关要求。对于中心机房业务系统和网络运行都采取集中管理,对系统维护和网络管理明确了岗位职责,并实行了a、b角制度,建立了系统升级登记制度和文档保管制度。三、自查存在的问题及整改意见我们在管理过程中发现了一些管理方
6、面存在的薄弱环节,今后我们还要在以下几个方面进行改进。1、对于金融网点线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。2、对金融机构内部工作责任不清晰、不明确,立即进行完善和明确,并做好信息部门和业务部门协调工作。3、自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。 二一二年二月二十日篇二:信息安全总结(完整版)信息安全的含义信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整
7、性、秘密性、可用性和不可否认性。信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和不可否认性。 信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。 信息安全的目标1:机密性2:完整性3:可用性4:不可否认性 信息安全的重要性1:社会信息化提升了信息的地位2:社会对信息技术的依赖性增强3:虚拟的网络财富日益增长4:信息安全已成为社会的焦点问题信息保障(information assurance)为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件
8、反应能力和系统遭到入侵引起破坏的快速恢复能力。1:保护(protect)2:检测(detect)3:反应(react)4:恢复(restore) 信息安全模型(pd2r)保护(protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 检测(detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。 反应(react)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复(restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。密码学发展大致分为三个阶段:1:古典密码
9、时期2:近代密码时期3:现代密码时期 现代密码学的重要事件1:1949年shannon发表题为保密通信的信息理论,为密码系统建立了理论基础,从此密码学成了一门科学。(第一次飞跃)2:1976年后,美国数据加密标准(des)的公布使密码学的研究公开,密码学得到了迅速发展。3:1976年,diffe和hellman提出公开密钥的加密体制的实现,1978年由rivest、shamire和adleman 提出第一个比较完善的公钥密码体制算法(第二次飞跃) 密码学的基本概念密码学(cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交叉学科,是研究信息系统安全保密的一门科学。1:密
10、码编码学(cryptography): 主要研究对信息进行编码,实现对信息的隐蔽。2:密码分析学(cryptanalytics):主要研究加密消息的破译或消息的伪造. 破译算法的分类(递减)1:全部破译.密码分析者找到密钥key。2:全盘推导.密码分析者找到一个代替算法a,在不知道密钥key的情况下,等价于dkey(c)=p。实例(或局部)推导密码分析者从截获的密文中找出明文。3:信息推导.密码分析者获得一些有关密钥或明文的信息。这些信息可能是密钥的几个位、有关明文格式的信息等。 古典密码体制1:单表密码2:多表密码3:多字母代换密码密码分析学密码分析学:研究如何分析或破解各种密码编码体制的一
11、门科学 。密码分析:常用的方法有以下4类:1:唯密文攻击 (ciphertextonly attack)2:已知明文攻击(knownplaintext attack)3:选择明文攻击(chosenplaintext attack)4:选择密文攻击(chosenciphertext attack)对称密码算法对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只
12、要通信需要保密,密钥就必须保密。 对称密码算法的分类序列密码1:分组密码2:序列密码对称密码算法的优缺点优点:(1)效率高,算法简单,系统开销小(2)适合加密大量数据(3)明文长度与密文长度相等缺点:(1)需要以安全方式进行密钥交换(2)密钥管理复杂序列密码序列密码是对称密码体制中的一类,主要用于政府、军事等领域。序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加密生成密文序列发送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复出明文序列。 序列密码小结1:安全强度取决于密钥序列的随机性和不可预测性2:理论上能够产生周期为2|k|-1-1的伪随机序列3:不存在
13、数据扩展和错误转播4:实时性好,运算速度快,加密、解密易实现5:密钥分配困难分组密码的简介分组密码(block cipher)是现代密码学中的重要体制之一,也是应用最为广泛、影响最大的一种密码体制。分组密码的加密原理是将明文按照某一规定的n bit长度分组(最后一组长度不够时要用规定的值填充,使其成为完整的一组),然后使用相同的密钥对每一分组分别进行加密。分组密码设计思想1:扩散所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任一
14、比特都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都会在某种程度上影响到密文值的变化,以防止统计分析攻击。2:混乱所谓混乱,是指在加密变换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法进行破译攻击。混乱可以用“搅拌机”来形象地解释,将一组明文和一组密文输入到算法中,经过充分混合,最后变成密文。同时要求,执行这种“混乱”作业的每一步都必须是可逆的,即明文混乱以后能得到密文,反之,密文经过逆向的混乱操作以后能恢复出明文。des概述1:分组加密算法:明文和密文为64位分组长度。2:对称算法:加密和解密除密钥编排不同外,使用同一算法。3:密钥长
15、度:56位,但每个第8位为奇偶校验位,可忽略。4:密钥可为任意的56位数,但存在弱密钥,容易避开。5:采用混乱和扩散的组合,每个组合先替代后置换,共16轮。6:只使用了标准的算术和逻辑运算,易于实现。 des问题讨论(分组密码体制)1:des的强度:56比特的密钥长度理论上的强度,97年$100000的机器可以在6小时内用穷举法攻破des。实际攻破的例子,97年1月提出挑战,有人利用internet的分布式计算能力,组织志愿军连接了70000多个系统在96天后攻破。这意味着随着计算能力的增长,必须相应地增加算法密钥的长度。2:最近的一次评估是在1994年1月,当时决定1998年12月以后,de
16、s不再作为联邦加密标准。3:aes (128位)取代desrsa公钥密码的小结(公钥密码体制)1:第一个较完善的公开密钥算法。2:目前使用最多的一种公钥密码算法。3:rsa的基础是数论的欧拉定理。4:rsa的安全性依赖于大对数的因数分解的困难性。5:密码分析者既不能证明也不能否定rsa的安全性。6:既能用于加密也能用于数字签名。7:rsa算法在美国申请了专利(2000年9月30日到期),但在其他国家无专利。 公钥密码体制的优缺点优点:1:解决密钥传递的问题2:大大减少密钥持有量3:提供了对称密码技术无法或很难提供的服务(数字签名)缺点:1:计算复杂、耗用资源大2:非对称会导致得到的密文变长混合
17、加密体制散列算法(hash)对不同长度的输入消息,产生固定长度的输出。这个固定长度的输出称为原输入消息的“散列”或“消息摘要”(message digest)。公式表示形式:h=h(m)m:任意长度的消息h:散列(hash)函数或杂凑函数h:固定长度的散列值 散列算法的特点1:h能够应用到任意长度的数据上。2:h能够生成大小固定的输出。3:对干任意给定的x,h(x)的计算相对简单。4:对于给定的散列值h,要发现满足h(x)h的x在计算上是不可行的。5:对于给定的消息x,要发现另一个消息y满足h(y)h(x)在计算上是不可行的,则称h为弱单向hash函数。6:对于单向函数h,若要找任意一对消息x
18、,y。且xy,使满足h(y)h(x)在计算上是不可行的,则称h为强单向hash函数。7:主要的散列算法: md5(128位)、sha(160位)等密钥管理的简介1:密码系统的安全性取决于密钥的保密性,在考虑密码系统的设计时,需要解决的核心问题是密钥管理问题,而不是密码算法问题。密钥管理在保证数据系统的安全中是极为重要 2:密钥管理是一门综合性技术,它除了技术性的因素外,还有人的因素。3:在一种安全策略指导下密钥的产生、 存储、分配、删除、归档及应用。4:对密钥自产生到最终销毁的整个过程中的有关问题进行处理,包括密钥的产生、存储、备份、恢复、装入、分配、保护、更新、销毁等内容。其中密钥的分配和存
19、储是最困难。 5:密钥管理目的是维护系统中各实体之间的密钥关系,以抗击各种可能的威胁。密钥类型1:基本密钥(base key)2:会话密钥(session key)3:密钥加密密钥(key encrypting key)4:主机主密钥(host master key)在公钥体制下还有公开密钥、秘密密钥、加密密钥、签名密钥之分。 密钥管理重要阶段简介1:密钥生成2:密钥使用3:密钥更新4:密钥备份5:密钥恢复6:密钥存档7:密钥吊销8:密钥销毁 密钥的分配1:无中心的密钥分配模式2:中心化密钥分配模式3:公钥密码体制的密钥分配 密钥存储1:文件形式。2:加密形式。3:利用确定算法来生成密钥。4:
20、存入专门密码装置中(存储型、智能型)。5:多个密钥分量形式存储。篇三:网络及信息安全工作汇报莲湖区行知小学网络及信息安全工作汇报我校对网络及信息安全工作一直十分重视,成立了专门的网络安全领导小组,建立健全了学校网络及信息安全方面的相关规章制度,严格落实有关网络及信息安全方面的各项规定,采取了多种技术措施防范网络及信息安全有关事件的发生。总体上看,我校网络及信息安全工作做得比较扎实,效果也比较好,近年来未发生网络及信息安全方面的不安全事故,为促进我校现代教育技术的应用和发展,保障教育教学和管理工作的顺利进行发挥了重要作用。下面将详细情况汇报如下:一、学校网络及信息安全基本情况(一)学校网络安全基
21、本情况我校校园网自2008年9月进行建设并投入使用至今,校内主干网为百兆,实现了教学楼、生活楼、综合楼200多“节点”的连网,中心机房光纤接入中国电信30m带宽,3个ip地址,桌面出口带宽2m以上。1、硬件建设网管中心现有:d-link交换机、浪潮服务器、ups等主要设备。网管中心通过ros+winbox技术自主建设了我校校园网的虚拟软路由和软件防火墙,运行三年来,性能非常稳定。我校软路由将校园网ip分为四个网段,即“0”段(微机室1)、“100”段(微机室2)“1”段(网站服务器)、“10”段(教学及办公)、不但提高了我校网络的安全和服务水平、还为学校节省了相关费用。2、机房环境建设网管中心
22、、语音室和两个微机室均采取标准的布线系统,便于故障快速排查,配臵了机房专用空调,保证良好的设备运行环境。机房采用ups供电,主备电源自动切换、全部机柜等电位接地经过多次实际恶劣环境考验。3、计算机终端运行情况我校共有计算机160台,网管中心统一为每一台计算机分配了ip,并与mac地址绑定,确保只有经过申请和许可的机器方可进入校园网;用于教育教学和管理的60台计算机都安装杀毒软件和360安全卫士,并接入“教育专网”,保证教育教学资源的安全使用;用于学生信息技术等学科教学的100台计算机,每一台均采取了方正保护卡的系统还原措施,一方面防止计算机病毒的入侵及传播,另一方面保证病毒入侵后能及时有效地处
23、理;机房的每台学生机都安装有“绿坝”软件,通过关键字过滤技术,能有效地过滤网络黄毒,从而为学生提供健康,安全的上网环境。4、校园网络的运行维护目前,我校网管中心和微机室各有一名专职人员负责网络的运行维护,已实现:(3)针对网络、服务器系统的安全,采取了有效的安全策略和措施,能够保障服务器的安全稳定运行,也能够有效地防范了黑客、病毒的攻击。(4)保障校园网的安全、稳定运行,对教学楼、综合楼、学生机房出现的故障及问题,能及时处理和解决。(二)学校网站安全基本情况1、网站建设及运营情况行知小学网站于2008年8月由学校网管中心工作人员自主开发并投入运营。网站是基于技术,在动易基础上进行的改进及升级,
24、整个网站共设臵14个栏目,其中在导航栏出示11个子栏目“学校概况、新闻中心、行知剪影、学陶研陶、特色课程、学生频道、教师频道、家长频道、德育之窗、资源中心、校长信箱”。另外三个栏目为,“党旗飘飘、工会园地”为突出党建和工会工作,与新闻中心的“行知动态”一起显示在首页,“班级主页”在网站首页左下角,整个网站版块设臵清楚,突出重点,分类合理。2010年,我校网站在 “陕西省首届中小学教育门户网站”评比中,获优秀网站;年获“陕西省中小学优秀网站”百佳奖。学校网站已经成为“行知品牌”推广的主要窗口。2、学校网站安全运营措施(1)我校网站服务器设臵有防火墙,并安装了防篡改软件,设臵有较好的安全策略,拒绝外来的恶意攻击,保障网站正常运行。(2)网站服务器安装有nod防病毒软件,对计算机病毒、有害电子邮件、非法插件、木马有整套的防范措施,防止有害信息对网站系统的干扰和破坏。(3)网站具有保存60天以上的系统运行日志和用户使用日志记录功能,内容包括ip地址及使用情况,主页维护者情况等。(4)建立了网站数据备份机制,增量备份每月做一次,系统备份三个月做一次。一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。 (5)服务器平时处于锁定状态,并保管好登录密码;后台管理界面设臵超级用户名及密码。二、学校网络及信息安全工作落实情况(一)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025四月月度系列暖场圈层(春光夏始 万物生)主题活动策划方案
- 品牌定位与传播策略实施要点
- 三农扶贫工作手册 (符合要求)
- 建设工程施工合同书
- 2025年度安全警示标志销售代理合同样本
- 安徽教育云课堂平台
- 能源安全战略研究报告
- 中国广告行业发展现状
- 企业员工培训制度
- 股份制改革相关文书指南
- 药品使用风险监测与预警制度
- 《软件实施方法论》课件
- 民宿整体规划
- 2024年广西区公务员录用考试《行测》真题卷及答案解析
- 电工(初级)考试试卷及答案
- 《建设工程施工合同(示范文本)》(GF-2017-0201)
- 国家电网公司招聘高校毕业生应聘登记表
- 中国结直肠癌诊疗规范(2023版)解读
- 2024年陕西省中考数学试题含答案
- 2024年国网河南省电力公司招聘历年高频500题难、易错点模拟试题附带答案详解
- 2024年清理化粪池协议书
评论
0/150
提交评论