《信息与网络安全管理案例分析》实践考核指南.doc
《《信息与网络安全管理案例分析》实践考核指南.doc》由会员分享,可在线阅读,更多相关《《信息与网络安全管理案例分析》实践考核指南.doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息与网络安全管理案例分析实践考核指南第一部分 考核说明一、课程地位和目标信息与网络安全管理案例分析实践课是我省高等教育自学考试电子政务专业的一门专业必修课程。本课程旨在培养应考者系统地学习网络信息安全方面的案例,具体了解和掌握世界信息和网络安全的发展概况,剖析和总结信息与网络安全防护的成功案例,通过对不同案例中信息与网络安全技术和理论应用的分析,着重探讨有益于我国网络安全建设的经验和启迪,从而指导我国信息化建设健康、快速和有序地发展。二、课程的基本要求通过本课程的学习,应考者应达到以下要求:1了解世界及我国信息和网络安全的背景和现状;2理解并掌握信息与网络安全的技术发展、体系构建和实际应用等
2、。3掌握电子政务和电子商务领域的信息与网络安全防护措施。4综合分析评价信息与网络安全案例。三、教材网络安全概论,郑连清主编,清华大学、北京交通大学出版社2004年版。第二部分 考核内容一、考核方式写一篇3000字左右的信息与网络安全案例分析或调查报告。二、典型案例以下共有六个信息与网络安全相关案例,考生可从中选择其中一个案例,按照后面的问题进行分析回答,字数3000字左右。一、中国电子政务网络安全隐患案例2004年举行的中国政府采购电子政务与网络安全论坛上指出,我国电子政务网络安全方面暴露问题比较突出的有五个方面:计算机病毒泛滥;木马程序带来安全保密方面的隐患;易受黑客攻击特别是洪流攻击;垃圾
3、邮件阻塞网络;网络安全的威胁开始蔓延到应用的环节,其中windows占70%,lunix占30%。国家信息安全评测中心主任吴世忠指出,80%的电子政务网络都有木马程序,电子政务信息安全保障不单是技术问题,更是业务问题,要和业务紧密结合。电子政务信息安全保障是一个综合的复杂的问题,不能脱离部门的工作,脱离部门对安全的需求。要保证电子政务正常运行的信息网络安全,建设以内网安全为核心的新型网络就显得至关重要。针对目前电子政务信息安全保障问题,威视科技总经理江明家提出“网络安全整体解决方案”的概念,他认为:从技术上,网络安全取决于:网络设备的硬件和软件,网络安全由网络设备的软件和硬件互相配合来实现。电
4、子政务安全的关键是要有自主的知识产权和关键技术,从根本上摆脱对外国技术的依赖。在安全技术不断发展的同时,全面加强安全技术的应用也是网络安全发展的一个重要内容。作为网络安全厂商,不应当简单为用户提供产品,而应当有能力根据用户需求,有针对性地为用户设计、提供网络安全整体解决方案。问题:试论中国电子政务系统网络安全的现状。二、网络信息安全调查案例近年来,关于网上银行、网络游戏密码账号被盗的案例不胜枚举,网上密码安全问题已经成为目前最大的网络安全隐患。日前一项关于网络密码信息安全状况的调查结果显示,四成网民有过密码被盗的经历。调查数据显示,39.43%的网民有过密码被盗的经历,60.57%的网民没有密
5、码被盗经历。“网银大盗”“证券大盗”“传奇窃贼”“天堂杀手”等专门盗号的木马、黑客正是给网民带来损失的网上“杀手”。目前网上盗窃犯罪现象屡屡发生,与网民的防范意识不强有关。调查显示,近五成网民对于网络密码信息没有采取有效保护措施。数据显示,34.50%的网民没有采取任何密码保护措施,13.61%网民表示采取过密码保护措施但仍然被盗,51.89%网民表示采取过密码保护措施。在密码被盗后,有近六成网民认为主要原因是中了木马病毒,24.19%的网民认为主要是因为自我保护意识差,14.27%的网民认为主要原因是密码太简单被暴力破解。网民对于杀毒软件仍然期待很高,数据显示,九成以上的网民认为杀毒软件应该
6、具有密码保护功能,只有9.05%的网民认为杀毒软件应该专注杀毒,不应该去做密码保护。(问题:试论网络信息安全的保护。) 三、计算机网络安全规划案例计算机网络安全规划可以帮助你决定哪些东西需要保护,在保护时愿意投资多少,由谁来负责执行该保护等。威胁评估:制定一个有效的网络安全规划,第一步是评估系统连接中所表现出的各种威胁。与网络相关的主要有:非授权访问、信息泄露、拒绝服务;分布式控制:实现网络安全的一种方法,是将一个大型网络中的各段责任和控制权分配给单位内部的一些小组。这种责任的层次结构从高到低包括网络管理员、子网管理员、系统管理员和用户,在该层次结构的每一点都有人负责和具体执行;编写网络安全策
7、略:编写一个网络安全策略文件,明确地阐明要求达到什么目的和要求谁来执行是很重要的。一个网络安全策略文件包括如下内容:系统管理员的安全责任、正确地利用网络资源、检测到安全问题时的对策、网络用户的安全责任等。一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、网络反病毒技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可
8、以跟踪入侵者。在实施网络安全防范措施时要考虑以下几点:要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。问题:试论计算机网络安全体系的构建。四、防火墙的选择案例网络安全产品主要细分产品包括
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息与网络安全管理案例分析 信息 网络安全 管理 案例 分析 实践 考核 指南
限制150内