国家自然科学基金委-网络与信息安全项目题目

关键词: 基础架构 物理 智能 电网

国家自然科学基金委-网络与信息安全项目题目(精选6篇)

篇1:国家自然科学基金委-网络与信息安全项目题目

网络与信息安全项目题目

国家自然科学基金委

----网络与信息安全项目题目

下一代网络体系结构模型及超高速网络交换与路由研究

90104001 苏金树

下一代互联网络体系结构及其协议理论研究

90104002 吴建平

Tb/s级WDM光网络及其智能节点功能的研究

90104003 谢世钟

信息安全技术及其在网络环境下的工程实现

90104004 徐茂智

网上信息收集和分析的基础问题和模型研究

90104005 陈克非

大规模互联网网络行为测量和分析方法

90104006 李忠诚

实时容错协议的形式化技术

90104007 王 戟

互联网网络行为的物理学测量和分析研究

90104008 李 未

下一代网络服务体系结构及其关键技术的研究

90104009 顾冠群

形式化的协议理论

90104010 赵保华

下一代网络的体系结构、协议模型与机制

90104011 洪佩琳

因特网拥塞控制机制的研究

90104012 刘增基

面向头肩序列图像的鲁棒视频传输技术研究

90104013 张延华

OFDM宽带无线传输系统的理论研究与关键技术实现

90104014 赵玉萍

高速宽带无线IP网络性能与服务

90104015 舒炎泰

宽带高速无线通信传输理论及关键技术

90104016 谈振辉

智能光网的组网及网络管理研究

90104017 纪越峰

基于正交频分复用的高速蜂窝因特网理论及关键技术研究

90104018 尹长川

宽带COFDM调制中的关键技术

90104019 张海林

新一代网络中间件的体系结构、协议及实现机制

90104020 贾 焰

网络信息的智能获取理论研究

90104021 史忠植

动态构造的网管系统模型的实现方法研究

90104022 钱德沛

网络管理质量的评估模型

90104023 亓 峰

网络应用的自动生成理论研究

90104024 杨放春

网络中关键系统的灾难恢复技术

90104025 王志英

安全协议的形式化描述和分析

90104026 陈火旺

网络安全攻击行为的分类体系及判定模型

90104027 王继龙

基于伪装网技术的网络防护理论与应用

90104028 陈建二

网络数据传输中的主动防御技术研究

90104029 胡汉平

面向大规模网络的分布式入侵检测和预警模型

90104030 荆继武

面向大规模网络的分布式入侵检测和预警模型

90104031 龚 俭

高效率盲数字签名技术和电子支付系统的研究与实现

90104032 李子臣

电子商务安全支付协议的研究

90104033 吴世忠

信息安全关键密码理论与技术研究及信息安全通道设计

90104034 胡 磊

网络密码分析与应用技术研究

90104035 韩文报

基于分布式天线的无线通信系统理论及关键技术

90204001 许希斌

新一代网络的网络管理理论及实验平台研究

90204002 孟洛明

移动互联网服务质量控制工程学的研究

90204003 程时端

复杂互联网络的整体动力学理论、方法及其应用

90204004 山秀明

Internet域间路由策略关键技术研究

90204005 朱培栋

网络与信息安全项目题目

面向IP的光突发交换网络协议和关键技术研究

90204006 陈建平

基于异构网络的中间件体系结构、协议及实现机制研究

90204007 苏 森

大型复杂网络智能管理的基本理论(方法)与技术研究

90204008 晏蒲柳

大规模网络的分布式管理及参考模型的研究

90204009 罗军舟

电子商务服务的分布式模型的研究

90204010 张大陆

基于免疫原理的大规模网络入侵检测和预警模型

90204011 梁意文

容忍入侵的入侵检测模型与检测方法研究

90204012 马建峰

网上容错信息捕获和分析处理的基础问题和模型的研究

90204013 陆佩忠

网络攻击源的实时全程反向追踪

90204014 鞠九滨

分布式密码研究

90204015 祝跃飞

分布式与并行化密码算法研究

90204016 林东岱

安全电子支付系统的关键理论与技术研究

90204017 杨义先

篇2:国家自然科学基金委-网络与信息安全项目题目

2、 探讨计算机信息安全技术及防护方法

3、 依托大数据构建信息安全技术保障体系

4、 大数据背景下企业网络信息安全技术体系的构建

5、 基于云计算环境下的网络信息安全技术

6、 计算机网络信息安全技术及发展

7、 计算机网络信息安全技术及发展

8、 茶叶网站信息安全技术应用机制分析

9、 计算机信息安全技术及防护的思考

10、 网络信息安全技术管理下的计算机应用

11、 移动办公终端信息安全技术研究

12、 计算机信息安全技术及防护

13、 信息安全技术措施

14、 网络信息安全技术管理下的计算机应用

15、 浅谈网络信息安全技术及其发展趋势

16、 网络与信息安全技术的重要性及发展前景

17、 计算机网络信息安全技术对高中生自我教育的效果

18、 石油化工行业工业控制系统信息安全技术综述

19、 经管类应用型院校信息安全技术课程改革研究

20、 计算机信息安全技术及防护措施

21、 信息安全技术与信息安全保密管理探讨

22、 浅谈网络信息安全技术管理的计算机应用

23、 浅论电子科技企业信息安全技术

24、 智能燃气表防范爆炸风险技术和信息安全技术

25、 网络信息安全技术在高校信息化建设中的应用

26、 面向智能网络的信息安全技术研发与实践

27、 计算机信息安全技术及防护方法

28、 信息安全技术在工程项目管理中的应用

29、 云计算环境下网络信息安全技术研究

30、 基于网络信息安全技术管理的计算机应用

31、 我国中小企业电子信息安全技术问题及解决方案

32、 大数据环境下计算机信息安全技术研究

33、 高职院校计算机信息安全技术的研究

34、 基于信息安全技术的移动警务通系统设计

35、 大数据环境下计算机信息安全技术研究

36、 对电子信息安全技术PKI的认识及研究

37、 计算机信息安全技术风险及防护

38、 基于DNA分子的信息安全技术研究

39、 移动通信信息安全技术探讨

40、 基于云计算环境下的网络信息安全技术发展研究

41、 菲尼克斯电气工业信息安全技术初探

42、 云计算环境下网络信息安全技术

43、 基于网络信息安全技术管理的计算机应用研究

44、 试论基于大数据环境下的计算机信息安全技术

45、 网络信息安全技术的研究与实现

46、 云计算视域下计算机网络信息安全技术研究

47、 基于大数据的企业网络信息安全技术研究

48、 云计算环境下网络信息安全技术发展研究

49、 基于网络信息安全技术管理的计算机应用初探

50、 基于大数据背景下企业网络信息安全技术体系分析

51、 云计算与大数据背景下的信息安全技术研究与实践

52、 公司信息化中的信息安全技术研究

53、 计算机信息安全技术及防护分析

54、 计算机网络信息安全技术及其发展趋势

55、 通信保密和信息安全技术研究

56、 计算机网络信息安全技术及其发展——以学生视角为例

57、 试析信息安全技术在电子商务中的应用

58、 信息安全技术的研究

59、 探析计算机网络信息安全技术及发展趋势

篇3:国家自然科学基金委-网络与信息安全项目题目

2012年12月13日至14日,电力行业网络与信息安全领导小组工作会议在南京召开,国家电网公司年度信息安全工作获得表彰,其中公司信息通信部荣获先进集体,信息通信部有关人员获得信息安全通报工作先进个人称号。会议分析了当前国家与行业的信息安全态势,传达了国务院关于信息安全的若干要求,讨论了电力行业网络与信息安全下一步重点工作。

公安部、工信部、国家电监会及各派出机构、有关电力企业、总参三部、国家质检总局、国家信息中心等单位出席会议。

2012年,公司以“安全年”信息通信专项活动为载体,落实信息通信安全管理基础工作,深化隐患排查治理和安全督查,开展智能电网信息安全专项行动,全面完成信息系统安全等级保护测评工作,加强信息通信调运检体系和运行人员队伍建设,安全运行各项指标有显著提升,圆满完成了十八大信息安全保障,实现“三个确保八不发生”的目标。

篇4:信息网络与国家安全

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。

现在世界各国特别是一些发达国家,都把培养高智能和多知识的网络战方面的人才作为一项重要的战略任务,大家都知道,你要不懂网络技术,你就没有办法从事网络战。有时把这类人称为“黑客”,但过去我们对“黑客”在认识上有点偏差,以为黑客就是一些专门在网上捣蛋的人,实际上这是一个误区,黑客其实就是网络战或者网络技术里面的一些高手,在战争或者网络战中,他既是网络安全一种潜在的危险,同时也是网络攻击的一种武器,问题是看这些黑客掌握在谁的手里,为谁服务。

进入20世纪90年代后,美国军方竟然开出55万美元来悬赏新型病毒的发明者,并要求新病毒产品比当前流行的更精巧,应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏能力,同时美国国防部还公开招募黑客入伍。当今,世界各军事强国都在紧锣密鼓地抓紧培养未来的“网络战士”。英国、法国和俄罗斯等国也相继提出了本国“未来战士系统”和“先进战斗士兵系统”等计划;日本、韩国、以色列等国则成立了网络战分队。1995年,美军第一代16名“网络战士”从美国国防大学信息资源管理学院毕业。美国国防部已把掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战“红色小组”,并参加了1997年6月由美国国家安全局举行的“合格接收者”秘密演习,其结果使美国国防部的高级官员深感震惊。几名黑客小组4天之内就成功闯入了美军驻太平洋司令部以及华盛顿、芝加哥、圣路易斯和科罗拉多洲部分地区的军用计算机网络,并控制了全国的电力网系统。可以预见,信息网络时代必然引出新的作战方式和新的兵种,网络战部队必将成为未来战场上的新军。

篇5:国家自然科学基金委-网络与信息安全项目题目

01.(容易)防火墙一般都具有网络地址转换功能(Network Address Translation,NAT),NAT 允许多台计算机使用一个()连接网络 :

A、Web 浏览器

B、IP 地址

C、代理服务器

D、服务器名

答案:B

02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ?"

A、云计算是高科技,__ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

03.(中等)下列哪个算法属于非对称算法()。

A、SSF33

B、DES

C、SM3

D、M

答案 :D

04.(困难)根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。

A、识别签名人

B、识别签名人行为能力

C、识别签名人权利能力

D、识别签名人的具体身份

答案 :A

05.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生成、发送

B、生产、接收

C、生成、接收、储存

D、生成、发送、接收、储存

答案 :D

06.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。

A、公平原则

B、歧视性原则

C、功能等同原则

D、非歧视性原则

答案 :C

07.(中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A: 技术中立原则

B: 无过错责任原则

C: 当事人意思自治原则

D: 举证责任倒置原则

答案 :B

08.(中等)身份认证的要素不包括()

A: 你拥有什么(What you have)

B: 你知道什么(What you know)

C: 你是什么(What you are)

D: 用户名

答案 :D

09.(容易)下面不属于网络钓鱼行为的是()

A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D: 网购信息泄露,财产损失

答案 :D

10.(困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A: 民事诉讼法

B: 刑法

C: 会计法

D: 公司法

答案 :A

11.(中等)Morris 蠕虫病毒,是利用()

A: 缓冲区溢出漏洞

B: 整数溢出漏洞

C: 格式化字符串漏洞

D: 指针覆盖漏洞

答案 :A

12.(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()

A:SQL 注入攻击

B: 特洛伊木马

C: 端口扫描

D:DOS 攻击

答案 :D

13.(容易)个人用户之间利用互联网进行交易的电子商务模式是()

A:BB

B:PP

C:C C

D:OO

答案 :C

14.(容易)门禁系统属于()系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

答案 :B

15.(容易)手机发送的短信被让人截获,破坏了信息的()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :A

16.(容易)光盘被划伤无法读取数据,破坏了载体的()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :C

17.(中等)网络不良与垃圾信息举报受理中心的热线电话是 ?()

A、1301

B、1315

C、131

D、1110

答案 :C

18.(容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()

A、一般秘密、秘密、绝密

B、秘密、机密、绝密

C、秘密、机密、高级机密

D、机密、高级机密、绝密

答案:B

19.(中等)根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100 年 B.50 年 C.30 年 D.10 年

答案:B

220.(中等)账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A、为常用文档添加 everyone 用户

B、禁用 guest 账户

C、限制用户数量

D、删除未用用户

答案:A

21.(中等)以下关于数字签名,说法正确的是:

A、数字签名能保证机密性

B、可以随意复制数字签名

C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D、修改的数字签名可以被识别

答案:D

22.(中等)用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,则需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

答案:D

23.(中等)设置复杂的口令,并安全管理和使用口令,其最终目的是:

A、攻击者不能非法获得口令

B、规范用户操作行为

C、增加攻击者_口令的难度

D、防止攻击者非法获得访问和操作权限

答案:D

24.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A、准备、检测、遏制、根除、恢复和跟踪总结

B、准备、检测、遏制、根除、跟踪总结和恢复

C、准备、检测、遏制、跟踪总结、恢复和根除

D、准备、检测、遏制、恢复、跟踪总结和根除

答案:A

25.(中等)以下操作系统补丁的说法,错误的是:

A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B、给操作系统打补丁,不是打得越多越安全

C、补丁安装可能失败

D、补丁程序向下兼容,比如能安装在 Windows 操作系统的补丁一定可以安装在 Windows _P 系统上

答案:D

26.(中等)数据被破坏的原因不包括哪个方面()。

A、计算机正常关机

B、自然灾害

C、系统管理员或维护人员误操作

D、病毒感染或“黑客”攻击

答案:A

27.(中等)信息安全管理中最关键也是最薄弱的一环是:

A、技术

B、人

C、策略

D、管理制度

答案:B

案例一(8 — 31)

小王毕业后进入 A 公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:.(中等)计算机网络是地理上分散的多台 ______ 遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

答案:C9.(中等)大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。

A.3

B.48

C.4

D.64

答案:B.(中等)拒绝服务攻击具有极大的危害,其后果一般是:

A.大量木马在网络中传播

B.被攻击目标无法正常服务甚至瘫痪

C.能远程控制目标主机

D.黑客进入被攻击目标进行破坏

答案:B

31.(中等)puter Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

A、破坏操作系统的处理器管理功能

B、破坏操作系统的文件管理功能

C、破坏操作系统的存储管理功能

D、直接破坏计算机系统的硬件资源

答案:ABCD

100.(中等)访问控制矩阵(Access Control Matri_)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:

A、修改

B、执行

C、读取

D、写入

篇6:国家自然科学基金委-网络与信息安全项目题目

为加强安全生产系统网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和国家有关规定,制定本办法。

一、总则

1.本办法所称网络包括各单位使用的内网、国家安全生产监督管理总局(以下简称总局)政务外网和各单位应用的互联网。其中,内网是指各单位内部与互联网物理隔离的局域网;总局政务外网是指全国安全生产系统信息化综合应用的专用广域网络,与互联网逻辑隔离。

2.总局政务外网建设和管理遵循总局统筹规划、统一建设和各省级单位分级管理的原则。

二、组织管理与职责

3.总局保密委员会是全国安全生产系统网络信息安全保密管理的领导机构,负责指导、审查安全生产系统信息安全保密管理工作。

4.总局办公厅是全国安全生产系统信息安全保密工作的日常管理部门,负责信息安全保密管理工作的指导、协调、监督、检查以及对失泄密事件的查处。

5.总局规划科技司负责总局政务外网和总局机关网络信息安全保障项目的规划、立项和建设管理工作。

6.总局通信信息中心是全国安全生产系统信息网络运行与维护的管理部门和信息安全保障能力建设的技术支撑部门,负责按照国家有关涉密、非涉密信息系统技术标准规范,提出总局政务外网和总局机关网络建设的技术需求,负责建设项目的技术管理和建成系统的运维管理。

7.总局通信信息中心配备符合信息系统运行管理需要的网络管理员,承担总局政务外网和总局机关网络IP地址分配、系统资源配置、安全防护管理,以及各应用系统的日常运行维护工作,是网络及系统各项安全保密技术防范措施正常运行的直接责任人。

8.总局政务外网的建设和使用遵循“谁建设,谁负责”、“谁使用,谁负责”的原则。各单位应明确信息安全保密管理部门和信息安全保障能力建设部门,并指定专门机构负责本单位网络运行与维护管理工作,配备符合信息系统运行管理需要的网络管理人员作为本地网络及系统各项安全保密技术防范措施正常运行的直接责任人,负责本单位接入总局政务外网以及本单位局域网的日常管理和应用系统的运行维护工作;网络用户是自用计算机信息处理、发布和管理的直接责任人。

9.各省级安全监管局、煤矿安监机构(以下统称各省局)信息安全保密工作部门、网络运行维护管理部门及联系人名单应报总局办公厅备案。

三、网络安全管理

10.各单位网络和信息系统建设必须按照国家非涉密信息系统等级保护和涉密信息系统分级保护的要求,进行定级、建设和管理,并根据防护等级采取相应的安全防护措施。

11.涉密内网的计算机必须按照国家保密部门的规定加装安全技术防护设备,统一配备专用移动存储介质。

12.接入内网的计算机必须实行严格的物理隔离,不得直接或间接地与总局政务外网(或互联网)联接;凡访问总局政务外网的,必须安装客户端管理软件;未经审批,禁止在涉密网络上使用笔记本电脑。

13.各省局信息安全保密管理部门负责本单位行政管理范围内接入总局政务外网的管理。需要接入总局政务外网的,应经省局信息安全保密管理部门审核同意并报总局办公厅备案后,方可由网络运行维护管理部门组织实施;未经同意,任何单位和个人不得擅自将任何设备接入总局政务外网。

14.总局政务外网的网络安全防范措施和安全管理应当遵循统一的建设方案和安全策略,未经总局办公厅批准,各单位不得改变总局政务外网的网络安全系统结构和部署方式。各级网络运行维护管理部门对各类安全设备进行安全规则的添加、修改、删除等操作,必须符合统一的安全策略要求,并报总局通信信息中心审核后方可实施。总局通信信息中心负责

对总局政务外网各级节点安全系统的部署、安全规则的配置情况进行检查,检查结果报总局办公厅,同时通报相关单位网络运行维护管理部门进行整改。

15.凡在总局政务外网或互联网使用过的计算机转到内网使用前,必须将硬盘彻底格式化,重新安装操作系统和应用软件;凡在内网使用过的计算机转到总局政务外网或互联网使用前,必须更换硬盘,并将原硬盘按规定上缴信息安全保密管理部门保管或销毁。

16.严禁将内网与总局政务外网(或互联网)直接相连。严禁在内网与总局政务外网(或互联网)间交叉使用移动存储设备。

17.涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。

18.重要涉密岗位的办公场所中所使用的总局政务外网(或互联网)计算机不得安装麦克风、摄像头等音频、视频采集设备。

四、信息安全与保密管理

19.任何单位和个人不得利用安全生产系统网络从事危害国家安全的活动,不得泄露国家秘密和单位敏感信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事违法犯罪活动。

20.内网与总局政务外网(或互联网)进行数据交换,必须采用国家保密行政管理部门认可的方式进行,禁止擅自使用U盘、移动硬盘等移动存储介质进行数据交换。严禁在非涉密的内网、总局政务外网和互联网上传输、处理涉密信息。

21.各单位网络管理员应不定期修改操作密码,定期升级服务器防病毒软件并查杀病毒,定期下载和安装操作系统补丁,实时或定期备份服务器上的各种重要数据。

22.网络用户应安装客户端杀毒软件和系统补丁程序,定期对计算机进行查杀病毒。一旦发现网络病毒,应立即通知本单位网络管理员,共同采取相应措施,避免病毒扩散。定期做好个人重要数据的备份,定期修改个人密码,确保信息安全。

23.涉密计算机与移动存储介质的使用必须执行审批制度,实行统一配发管理。报废涉密存储设备(包括固定或移动硬盘、U盘、磁带机等),须由本单位保密管理部门统一造册登记后交具备销毁资质的单位处理,严禁擅自处理。

行安全防护措施审查,提出纳入已有信息安全基础设施保护的具体方案,需要新增信息安全防护基础设施和对已有设施进行改造的,由应用系统建设单位报本级信息安全保障能力建设部门申请立项。接入总局政务外网和总局机关内网的应用系统的安全防护措施审查工作,由总局办公厅负责组织实施。

25.新建和接入网络的应用系统必须在信息安全防护措施到位后方可投入运行。

五、运行管理

26.任何单位和个人不得擅自改变网络设备用途,干扰网络运行。原则上不允许网络用户安装、下载与工作无关的软件。

27.采取数字证书(CA)、代理服务器、IP与计算机网卡地址绑定技术等措施,规范网络用户内网、总局政务外网和互联网的使用,并作为责任追溯的依据,禁止私自安装使用带有路由功能的小型交换机。

28.各级网络运行维护管理部门应建立网络管理员值班制度和突发事件应急处置预案,保障总局政务外网各种设备、应用系统以及运行基础环境的正常运转,做到24小时不停机。设备、系统一旦发生故障,要在第一时间报告本级信息安全保密管理部门和上级网络运行维护管理部门。在故障处理过程中,本级信息安全保密管理部门负责组织协调,网络运行维护管理部门负责现场处理,上级网络运行维护管理部门负责远程技术支持。

29.各级网络运行维护管理部门配备的网络管理员应相对固定,人员发生变动时应提前向本级信息安全保密管理部门和上级网络运行维护管理部门报备,上岗前必须经过培训。

30.各级网络运行维护管理部门应根据机关网络应用的需求,及时排除网络故障,并不定期开展网络巡查工作,配合本单位信息安全保密管理部门定期开展信息安全检查工作。

31.各单位应加强对各自网络运行状态的监控,及时排除故障。如发现大规模病毒爆发引起的网络堵塞,必须立即隔离可能影响安全的设备及网络,并报告本级信息安全保密管理部门和上级网络运行维护管理部门,待排除安全隐患后再联入网络;如遇总局政务外网线路故障,应立即与当地电子政务外网接入或建设负责单位联系进行维修,同时报告总局通信信息中心协助解决问题。

六、固定资产管理

所有合同应在验收后提交固定资产清单,没有合同的由采购人提交固定资产清单,整体项目应由项目管理部门在整体项目验收后提交全部固定资产清单。

33.固定资产管理由各级财务部门负责,资产的登记、划拨、保管、维修、报废要严格按照国家有关法律法规、标准规范所规定的流程执行。

34.设备日常管理由资产所在单位负责,没有纳入固定资产管理的设备,一律不得接入总局政务外网和总局机关内网。

七、附则

35.凡违反本办法规定且造成危害的,视情节轻重给予通报批评或行政处分;涉嫌犯罪的,移交司法机关处理。

36.本办法适用于总局和国家煤矿安监局机关各司局、应急指挥中心,总局所属单位,接入总局政务外网的地方各级安全监管部门、驻地煤矿安监机构以及所有接入政务外网的单位和个人。

37.本办法由总局办公厅负责解释。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:复杂科学与系统工程 下一篇:应急避险安全教育教案