信息安全事件报告范例6篇

前言:中文期刊网精心挑选了信息安全事件报告范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全事件报告

信息安全事件报告范文1

金融信息化是一个热点话题,关系金融行业的稳定性和发展。所谓金融信息化,是构建在由通信网络、计算机、信息资源和人力资源等四要素组成的国家信息基础框架之上,由具有统一技术标准,能以不同速率传送数据、语音、图形图像、视频影像的综合信息网络,将具备智能交换和增值服务的多种以计算机为主的金融信息系统互连在一起,创造金融经营、管理、服务新模式的长期系统工程。

当今世界经济全球化趋势日益明显,经济全球化,首先是信息全球化,随着人类社会进入信息时代,金融信息化进程加快,因特网在信息全球化中扮演着非常重要的角色。通信、计算机技术等高科技手段在银行业广泛运用,外资银行大举进入,网络银行迅速发展,给人们带来方便的同时,利用信息网络技术犯罪也在迅速增长。曾几何时,银行存折和信用卡明明在自己手里,银行支票和印章明明锁在保险柜里,计算机操作密码慎之又慎,账户上的存款却不翼而飞。

安全是金融信息系统的生命。在金融信息系统日益发展,信息越来越向上集中,规模越来越大,金融业对它的依赖性不断增加的同时,金融信息化系统安全的重要性也与日俱增。它关系到金融机构的生存和经营的成败,所以,应把金融信息化系统的安全视同资金的安全一样作是金融机构的生命。金融信息系统的安全不仅是金融行业本身的问题,它与我国的经济安全、社会安全和国家安全紧密相连,是保障金融业稳定发展、增强竞争力和生存能力的重要组成部分,金融信息系统的安全已成为我国金融信息化建设中具有战略意义的关键问题。

鉴于金融信息化安全的重要性,对阳泉市农村信用社信息化建设进行了初步调查,发现存在以下几方面的安全问题:

(1)内网与外网没有安全隔离。

目前,我们的业务网络与外网没有完全隔离,并未采取有效的安全措施、运行业务系统的计算机在没有相应安全措施的情况下与外网进行连接。

(2)一些拓展服务没有相应的安全保障措施。

我们的一些拓展服务,没有相应的安全措施。如网上对账系统,服务器运行于外网环境中,没有相应的安全措施,那么可能造成客户信息的泄密;对账系统运行于HTTP协议下,此协议不具备数据加密等要求,同样在数据传输中可能造成客户信息的泄密。

(3)员工信息化安全意识淡薄。

员工对业务系统、计算机密码的设置、保管、更换没有引起高度的重视。很多人的密码较简单,还有很多人的密码为系统预设密码。

(4)计算机外设的使用没有安全保障措施。

对于大多数的计算机外设的使用,我们没有相应的安全制度和措施。外设的随意使用,可能造成我们信息的泄密,如:移动硬盘。

针对以上问题,经过分析研究,觉得以下几方面的措施,可以有力的保障信息安全

(1) 内网与外网进行有效隔离。

针对内网与外网有效隔离,可以采取运行内网业务计算机上安装杀毒软件、防火墙,并及时更新病毒库、定时查杀;对计算机进行定期扫描系统及应用漏洞;避免安装未知软件,软件均由内网FTP服务器下载;外网出口架设硬件防火墙,并配置访问控制列表,防止计算机被攻击、下马。

(2) 拓展业务采取安全保障措施。

对于拓展业务采取相应的安全保障措施。接入外网的服务器,安装杀毒软件、防火墙,并及时更新病毒库、定时查杀;进行定期扫描系统及应用漏洞;禁止安装非业务相关软件;外网出口架设硬件防火墙,并配置访问控制列表,除业务应用外所有端口封闭;WEB应用采用安全的传输模式,如HTTPS,制作访问证书,并对相应客户颁发相应的访问证书,否则无法访问到业务服务器,并对证书进行定期撤销、更新;修改应用及数据库常用端口、避免端口被扫描及攻击;WEB应用的用户名密码采取MD5方式加密,该加密方式为不可逆,防止客户用户名与密码被窃取;

(3)加强员工信息安全培训。

分批、分级对员工进行信息安全培训,加强员工对信息安全的重视程度、培养信息安全方面的基础知识。

信息安全事件报告范文2

随着油田信息化高速发展,大批业务系统集中部署在数据中心,信息资产呈现高度集中趋势,给企业信息安全保障工作提出了新的要求。信息安全态势日益严峻,黑客攻击手段不断翻新,利用“火焰”病毒、“红色十月”病毒等实施的高级可持续攻击活动频现,对国家和企业的数据安全造成严重威胁。因此,及时掌握信息系统保护状况,持续完善系统安全防护体系,对于保证信息资产的安全性和油田业务系统的连续性具有重要的现实意义。在信息安全领域中,安全评估是及时掌握信息系统安全状况的有效手段。而其中的信息安全风险评估是是一种通用方法,是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提,也是信息系统等级测评的有效补充和完善。因此,研究建立具有油田公司特色的信息安全风险评估模型和方法,可以为企业科学高效地开展信息安全风险评估工作提供方法指导与技术保障,从而提高油田勘探开发、油气生产和经营管理等数据资产的安全性,为油田公司信息业务支撑平台的正常平稳运行保驾护航。

1风险评估研究现状

从当前的研究现状来看,安全风险评估领域的相关研究成果主要集中在标准制定上。不同的安全评估标准包含不同的评估方法。迄今为止,业界比较认可的风险评估相关标准主要有国际标准ISO/IECTR13335IT安全管理、美国NIST标准SP800-30IT系统风险管理指南(2012年做了最新修订)、澳大利亚-新西兰标准风险管理AS/NZS4360等。我国也根据国际上这些标准制定了我国的风险评估标准GB/T20984-2007信息安全技术风险评估规范以及GB/Z24364-2009信息安全技术信息安全风险管理指南。

1.1IT安全管理ISO/IECTR13335

IT安全管理ISO/IECTR13335系列标准是最早的清晰描述安全风险评估理论及方法的国际标准,其主要目的是给出如何有效地实施IT安全管理的建议和指导,是当前安全风险评估与风险管理方面最权威的标准之一。ISO/IECTR13335(以下简称为IS013335)包括了五个部分:第一部分IT安全概念和模型(1996)主要描述了IT安全管理所用的基本概念和模型。IS013335介绍了IT安全管理中的安全要素,重点描述了:资产、威胁、脆弱性、影响、风险、防护措施、残留风险等与安全风险评估相关的要素。它强调风险分析和风险管理是IT安全管理过程的一部分,也是必不可少的一个关键过程。图1表示资产怎样潜在经受若干威胁。[2]如图1所示,某些安全防护措施在降低与多种威胁和/或多种脆弱性有关的风险方面可以是有效的。有时,需要几种安全防护措施使残留风险降低到可接受的级别。某些情况中,当认为风险是可接受时,即使存在威胁也不实施安全防护措施。在其他一些情况下,要是没有已知的威胁利用脆弱性,可以存在这种脆弱性。图2表示与风险管理有关的安全要素之间的关系。为清晰起见,仅表示了主要的关系。任何二个方块之间箭头上的标记描述了这些方块之间的关系。第二部分管理和规划IT安全(1997)主要提出了与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责。[2]第三部分IT安全管理技术(1998)本部分介绍并推荐用于成功实施IT安全管理的技术,重点介绍了风险分析的四种方法:基线方法、非正式方法、详细风险分析和综合方法。[2]第四部分安全防护措施的选择(2000)为在考虑商业需求和安全要素的情况下选择安全防护措施的指南。它描述了根据安全风险和要素及部门的典型环境,选择安全防护措施的过程,并表明如何获得合适的保护,如何能被最基础的安全应用支持。[2]第五部分网络的安全防护措施(2001)为关于网络和通信方面的IT安全管理指南,这一指南提供了根据建立网络安全需求来考虑的通信相关因素的识别和分析。[2]

1.2风险评估实施指南

SP800-30SP800-30(风险评估实施指南,2012年9月)是由NIST制定的与风险评估相关的标准之一,它对安全风险评估的流程及方法进行了详细的描述,提供了一套与三层风险管理框架结合的风险评估办法,用于帮助企业更好地评价、管理与IT相关的业务面临的风险。它包括对IT系统中风险评估模型的定义和实践指南,提供用于选择合适安全控制措施的信息。SP800-30:2012中的风险要素包括威胁、脆弱性、影响、可能性和先决条件。(1)威胁分析威胁源从利用脆弱性的动机和方法、意外利用脆弱性的位置和方法等方面进行分析。(2)脆弱性和先决条件考虑脆弱性时应注意脆弱性不仅仅存在于信息系统中,也可能存在于组织管理架构,可能存在于外部关系、任务/业务过程、企业/信息安全体系架构中。在分析影响或后果时,应描述威胁场景,即威胁源引起安全事件导致或带来的损害。先决条件是组织、任务/业务过程、企业体系架构、信息系统或运行环境内存在的状况,威胁事件一旦发起,这种状况会影响威胁事件导致负面影响的可能性。(3)可能性风险可能性是威胁事件发起可能性评价与威胁事件导致负面影响可能性评价的组合。(4)影响分析应明确定义如何建立优先级和价值,指导识别高价值资产和给单位利益相关者带来的潜在负面影响。(5)风险模型标准给出了风险评估各要素之间的关系的通用模型。[3]

1.3风险评估规范

GB/T20984-2007GB/T20984-2007是我国的第一个重要的风险评估标准。该标准定义了风险评估要素关系模型,并给出了风险分析过程,具体如图3所示:风险分析中涉及资产、威胁、脆弱性三个基本要素。首先识别出威胁、脆弱性和资产,然后根据威胁出现的频率和脆弱性的严重程度分析得到安全事件发生的可能性,再根据脆弱性严重程度和资产价值分析得到安全事件造成的损失,最后根据安全事件发生的可能性及造成的损失分析确定风险值。

2信息安全风险评估模型构建

结合某油田企业实际情况,在参考上述标准及风险分析方法风险分析的主要内容为:a)识别资产并对资产的价值进行赋值;b)识别威胁,并根据威胁出现的频率给威胁赋值;c)识别脆弱性,并将具体资产的脆弱性赋为2个值,一个是脆弱性严重程度,一个是脆弱性暴露程度;d)分析脆弱性被威胁利用可能导致的安全事件;e)分析确定出安全事件发生后带来的影响不能被单位所接受的那些安全事件;可以接受的安全事件对应的风险等级确定为低;f)针对不可接受安全事件,分析相应的威胁和脆弱性,并根据威胁以及脆弱性暴露程度,以及相关安全预防措施的效果计算安全事件发生的可能性;g)针对不可接受安全事件,根据相应脆弱性严重程度及资产的价值,以及相应预防措施的有效性计算安全事件造成的损失:的基础上,总结形成油田企业风险要素关系模型如图4所示,风险计算模型如图5所示:h)根据不可接受安全事件发生的可能性以及安全事件发生后的损失,计算安全事件发生会对企业造成的影响,即风险值,并确定风险等级。

3模型创新点及优势分析

信息安全风险评估方式和方法很多,如何建立适合油田企业当前安全需求的风险评估模型、评估要素赋值方法以及风险计算方法是本文要解决的技术难点和创新点。1)对于资产的赋值,从资产所支撑的业务出发,结合信息系统安全保护等级及其构成情况,提出了根据业务数据重要性等级和业务服务重要性等级确定资产的重要性,使得风险评估与业务及等级保护结合更加紧密。2)对于脆弱性赋值,将脆弱性细分为暴露程度及严重程度两个权重。其中暴露程度与威胁赋值确定安全事件发生可能性,严重程度与资产价值确定安全事件造成的影响。3)将现有安全措施进一步细化,分解为预防措施和恢复措施,并研究得到预防措施有效性会影响到安全事件发生可能性,而恢复措施有效性会影响到安全事件造成的损失。4)结合被评估单位的实际业务需求,提出了仅针对被评估单位的不可接受安全事件进行数值计算,减少了计算工作量,有助于提升风险评估工作效率。5)根据油田企业实际需求,将安全事件发生可能性和安全事件造成的损失赋予不同的权重,从而使得风险计算结果中安全事件损失所占比重更大,更重视后果;并通过实例验证等方式归纳总结出二者权重比例分配。

险评估模型应用分析

4.1资产识别

资产识别主要通过现场访谈的方式了解风险评估范围涉及到的数据、软件、硬件、服务、人员和其他六类资产相关的业务处理的数据及提供的服务和支撑业务处理的硬件设备和软件情况。4.1.1资产重要性分析资产重要性分析以信息系统的业务为出发点,通过对业务处理的数据以及提供的服务重要性赋值的方法确定信息系统资产价值。业务处理的数据以及业务提供的服务的重要性分析及赋值方法具体如下。4.1.1.1业务数据重要性分析业务数据资产的重要性主要根据业务数据的安全属性(即三性:保密性、完整性和可用性)被破坏对本单位造成的损失程度确定。油田企业各业务系统所处理的数据信息根据数据安全属性被破坏后可能对油田企业造成的损失严重程度进行赋值。一般赋值为1—5。4.1.1.2业务服务重要性分析服务资产的重要性根据其完整性和可用性被破坏对本单位造成的损失程度确定。通过与相关人员进行访谈,调查了解每种业务提供的服务和支撑业务处理的硬件设备和软件情况,根据服务安全属性被破坏后可能对油田企业造成损失的严重程度,为各种业务服务重要性赋值。一般赋值为1—5。4.1.2资产赋值通过分析可以看出,六类资产中数据资产和业务服务资产的重要性是决定其他资产重要性的关键要素,因此,六类资产的赋值原则如下:1)数据资产重要性根据业务数据重要性赋值结果确定。2)服务资产重要性根据业务服务重要性赋值结果确定。3)软件和硬件资产的重要性由其所处理的各类数据或所支撑的各种业务服务的重要性赋值结果中的较高者决定。4)人员的重要性根据其在信息系统中所承担角色的可信度、能力等被破坏对本单位造成的损失程度确定。5)其他资产重要性根据其对油田企业的影响程度确定。

4.2威胁识别

4.2.1威胁分类对威胁进行分类的方式有多种,针对环境因素和人为因素两类威胁来源,可以根据其表现形式将威胁进行分类[4]。本论文采用GB/Z24364-2009信息安全技术信息安全风险管理指南中基于表现形式的威胁分类方法。4.2.2威胁赋值根据威胁出现的频率确定威胁赋值,威胁赋值一般为1~5。对威胁出现频率的判断根据风险评估常规做法获得,比如安全事件报告、IDS、IPS报告以及其他机构的威胁频率报告等。

4.3脆弱性识别

4.2.1脆弱性分类脆弱性识别所采用的方法主要有:问卷调查、配置核查、文档查阅、漏洞扫描、渗透性测试等。油田企业脆弱性识别依据包括:GB/T22239信息安全技术信息系统安全等级保护基本要求的三级要求以及石油行业相关要求。4.2.2脆弱性赋值原则脆弱性赋值时分为脆弱性暴露程度和脆弱性严重程度。暴露程度根据其被利用的技术实现难易程度、流行程度进行赋值。对脆弱性的暴露程度给出如下5个等级的赋值原则:脆弱性的严重程度根据脆弱性被利用可能对资产造成的损害程度进行赋值。脆弱性的严重程度分为5个等级,赋值为1~5。

4.4现有安全措施识别

4.4.1现有安全措施识别方法信息系统环境中的现有安全措施根据其所起的安全作用分为预防措施和恢复措施。预防措施用于预防安全事件的发生(例如入侵检测、网络访问控制、网络防病毒等),可以降低安全事件发生的概率。因此针对每一个安全事件,分析现有预防措施是否能够降低事件发生的概率,其降低发生概率的效果有多大。恢复措施可以在安全事件发生之后帮助尽快恢复系统正常运行,可能降低安全事件的损失(例如应急计划、设备冗余、数据备份等),因此针对每一个安全事件,分析现有恢复措施是否能够降低事件损失,其降低事件损失的效果有多大。4.4.2现有安全预防措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有预防措施中可能降低事件发生概率的情况,并对预防措施的有效性分别给出赋值结果。评估者通过分析安全预防措施的效果,对预防措施赋予有效性因子,有效性因子可以赋值为0.1~1。4.4.3现有安全恢复措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有恢复性安全措施中可能降低事件损失的情况。评估者通过分析安全恢复措施的有效性作用,对安全恢复措施赋予有效性因子,有效性因子可以赋值为0.1~1。

4.5安全事件分析

4.5.1安全事件关联综合识别出的脆弱性及现有安全措施识别出的缺陷,结合油田企业信息系统面临的各种威胁,将各资产的脆弱性与威胁相对应形成安全事件。分析这些安全事件一旦发生会对国家、单位、部门及评估对象自身造成的影响,分析发生这些安全事件可能造成影响的严重程度,从中找出部门(或单位)对发生安全事件造成影响无法容忍的那些安全事件,即确定不可接受安全事件。4.5.2安全事件发生可能性分析(1)计算威胁利用脆弱性的可能性针对4.5.1中分析得出的不可接受安全事件,综合威胁赋值结果及脆弱性的暴露程度赋值结果,计算威胁利用脆弱性导致不可接受安全事件的可能性,采用乘积形式表明其关系,即安全事件发生的可能性的初始结果计算公式如下:L1(T,V)1=T×V1其中,L1(T,V1)代表不可接受事件发生的可能性的初始结果;T代表威胁赋值结果;V1代表脆弱性的暴露程度赋值结果。(2)分析现有预防措施的效果通过对企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有预防措施中可能降低事件发生概率的情况,并给出有效性因子赋值结果。(3)计算安全事件发生的可能性考虑到现有安全措施可能降低安全事件发生的可能性,因此安全事件发生的可能性的最终计算公式为:L2(T,V)1=L1(T,V1)×P1其中,L2(T,V1)为最终安全事件发生的可能性结果;L1(T,V1)为安全事件发生的可能性初始结果;P1代表安全预防措施有效性赋值结果。然后,形成调节后的安全事件可能性列表。4.5.3安全事件影响分析(1)计算脆弱性导致资产的损失将各资产的脆弱性(管理类脆弱性除外,管理类脆弱性采用定性方式进行主观分析)与威胁相对应形成安全事件(4.5.1不可接受安全事件列表),根据资产的重要性及脆弱性的严重程度,计算脆弱性可能导致资产的损失,即:F1(A,V2)=A×V2其中,F1(A,V2)代表安全事件可能导致资产的损失的初始计算结果;A代表资产价值,即资产赋值结果;V2代表脆弱性严重程度,即脆弱性严重程度赋值结果。(2)分析现有安全恢复措施的有效性通过对油田企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有恢复措施中可能降低事件发生的概率的情况,并根据表9的赋值原则分别给出安全恢复措施的有效性赋值结果。(3)计算安全事件的损失考虑到恢复措施可能降低安全事件带来的损失,因此安全事件损失可以根据安全恢复措施的有效性予以调整。采用乘积形式表明关系,即:F2(A,V2)=F1(A,V2)×P2其中,F2(A,V2)为安全事件可能造成的损失的最终计算结果;F1(A,V2)为安全事件可能造成损失的初始计算结果;P2代表安全恢复措施有效性赋值结果。然后,形成调节后的安全事件损失计算结果列表。

4.6综合风险计算及分析

4.6.1计算风险值结合油田企业关注低可能性重性的安全事件的需求,参照美国关键信息基础设施风险评估计算方法,采用安全事件发生的可能性以及安全事件可能带来的损失的加权之和方式计算风险值。这种方法更加重视安全事件带来的损失,使得损失在对风险值的贡献中权重更大。在使用油田企业以往测评结果试用的基础上,将安全事件可能带来的损失的权重定为80%。具体计算公式为:R(L2,F)2=L2(T,V)1×20%+F2(A,V)2×80%其中,R(L2,F2)代表风险值,L2(T,V1)为安全事件发生可能性的最终结果,F2(A,V2)为安全事件可能造成的损失的最终计算结果。4.6.2风险结果判断计算出风险值后,应对风险值进行分级处理,将风险级别划分为五级。4.6.3综合分析根据风险计算结果,从多个不同方面综合汇总分析被评估信息系统存在的安全风险情况。例如可从以下几方面汇总分析:1)风险较高的资产统计:汇总存在多个脆弱性可能导致多个中等以上风险等级安全事件发生的资产,从资产角度综合分析被评估信息系统存在的安全风险情况;2)引起较高风险的脆弱性统计:汇总会给被评估信息系统带来中等以上安全风险的脆弱性及其影响的资产及严重程度,分析可能带来的危害后果;3)出现频率较高的脆弱性统计:汇总中等以上脆弱性在资产中的出现频率,从而反映脆弱性在被评估系统中的普遍程度,出现频率越高,整改获取的收益越好。4)按层面划分的风险点分布情况汇总:汇总网络、主机、应用、数据、物理、管理等各层面存在的脆弱性及其严重程度,对比分析风险在不同层面的分布情况。

5结语

信息安全事件报告范文3

关键词:金融科技 信息安全 央行履职

中图分类号:F830 文献标识码:A

文章编号:1004-4914(2012)07-189-02

2008年,人民银行新“三定”方案赋予人民银行“指导、协调金融业信息安全”的工作职责。几年来,为科学履行央行科技的“三定”职责,人民银行在发挥金融信息安全指导、协调职能,提高金融业信息安全保障工作水平上付出了很多努力,有效保障了金融网络信息安全,提高了金融机构的信息化工作水平。基层央行金融科技工作按照总行部署从过去偏重内部建设转到内部建设与行业管理并重,在金融信息安全保障工作中作出了积极的探索。本文通过对央行履职工作的经验总结探讨了做好金融信息安全保障工作的实践方法。

一、央行各级机构的金融信息安全履职探索

近年来,人民银行总行在承担金融信息化协调工作职责中,积极争取外部支持,主动与相关部委、金融监管部门和金融机构沟通,不断强化行业协作机制,各项工作取得了显著进展。2008 年,现场检查奥运城市银行的信息安全,组织协调银行业完成风险评估、应急演练及防范网络攻击检查,圆满完成奥运安保任务。2009年,针对社会普遍关注的网银安全问题,制定并颁布《网上银行系统信息安全通用规范(试行)》,并组织完成对66家商业银行的网银系统安全检查,增强了各商业银行网银系统交易的安全性。2010年,人民银行建立了与公安部、工信部和电监会跨部门协调机制,共同制定并了《金融业信息安全协调工作预案》,协调处置数十起信息安全事件,金融信息安全工作机制日渐成熟。为保障网络金融服务安全,《中国人民银行信息系统电子认证应用指引》,促进了网络金融服务安全保障机制的完善。2011年,编制印发《中国金融业信息化“十二五”发展规划》,这是人民银行首次立足“一行三会”管理格局制订发展规划,规划中对“十二五”时期涉及数据综合利用,银、证、保系统互联互通以及完善金融基础设施、提升金融服务水平等关键问题都作了深入分析和阐述。

基层人民银行贯彻总行工作思路,在金融信息安全指导和协调方面也取得了良好的成效。一方面充分发挥基层人民银行指导职能,跟踪落实金融机构开展各类业务系统接口测试验收、系统升级、业务切换、应急演练、系统上线等等,做好信息系统基础技术保障工作。另一方面根据辖区地方特点,建立了符合地方特色的金融信息安全管理体系,通过建立联合协作和信息共享机制,畅通沟通渠道,加强金融业重要信息安全事件工作信息的通报和交流,协调解决金融信息安全工作中遇到的困难和问题,人民银行整体信息安全管理水平得到有效提升。

二、基层央行金融信息安全履职中存在的问题及难点

第一,行业协调关系不顺。从金融信息安全管理的现状来看,按照人民银行总行的信息安全协调部署,各大商业银行自上而下实行纵向管理,基层人民银行行业信息安全管理的重点主要在地方性商业银行和农村信用社。作为辖区金融体系的主要力量,各大商业银行分支机构的信息安全对保持辖区正常金融服务秩序具有举足轻重的地位。但是,行业协调关系没有捋顺,造成基层人民银行横向管理的缺失。

第二,中小金融机构协调滞后。为有效配置金融资源,近几年来小额贷款公司、村镇银行、农村资金互助社等中小金融机构快速推广,在金融业发展中占据了一定的份额。除部分村镇银行向人民银行申请了网络互联外,大部分中小金融机构因为技术水平或接入费用的问题而无法接入人民银行网络,基层人民银行难以对这类金融机构的信息安全工作进行协调指导。

第三,全局信息掌握不及时。随着金融业务信息化程度的提升,金融业信息系统的正常运行影响到国家金融安全,特别是银行业信息系统直接涉及社会公众,一旦发生故障中断,如处置不当会影响正常的经营秩序。基层人民银行仅仅通过定期召开座谈会、联席会以及商业银行的事件报告很难对金融机构的信息安全发展规划、信息系统生命周期过程管理等全局性信息做到及时掌握。

三、相关建议

随着信息技术在组织内部应用的深度和广度的提高,必须像重视传统风险一样,重视银行的信息安全风险,积极探索做好金融业信息安全工作的新思路新方法,扎实推动金融信息化工作是基层央行面临的新问题。

第一,建立完善辖区金融业信息安全协调机制,对金融机构切实防范自身风险、提高应急处置工作效率,建立与监管部门、政府职能部门和相关基础环境运营商之间的互动机制具有积极的意义。充分发挥协调机制的作用,实现应急事件处置的统一指挥、集中管理和快速响应,协调政府部门加大对金融业信息安全协调机制的扶持力度,组织开展多方参与、协作联动的专项应急演练,拓展应急管理工作的深度和广度。

第二,深化辖区金融业信息安全协调机制。要以建立全方位、高起点、全覆盖的协调机制、监督机制、服务机制为目标,制定相应的管理办法和措施,做到有指标、能量化、有评价、有通报,实现任何操作都有程序性要求,准确掌握区域金融业信息安全的情况,真正实现行业信息安全管理的科技履职。

第三,为中小金融机构提供网络接入安全技术保障。针对中小金融机构发展迅速,有较大的网络接入需求的实际,重点对中小金融机构与人民银行在货币信贷、征信管理、国库、支付结算和调查统计等方面的业务需求,以及科技运维能力进行调研,出台中小金融机构接入人民银行金融城域网技术方案,提供安全、规范、节俭、高效的金融服务。

第四,制订辖区金融机构自建信息系统项目备案制度。对在辖内设立的地方性法人银行业金融机构,要求其在自建信息系统上线前向当地人民银行报备,并提交项目研制报告、技术报告、第三方测试报告、保密协议、应急处置预案等备案材料,确保基层人民银行能够及时准确掌握地方性金融机构信息项目情况,并促进地方性金融机构信息化工作标准化、规范化,保障金融信息系统安全。

第五,做好金融信息安全风险提示和通报工作。目前,业务发展与信息技术结合越发紧密,网上支付、移动支付等高度融合信息技术的金融服务创新为社会带来便捷的同时也带来了信息安全风险。基层人民银行要在风险控制机制方面加以完善,及时主动掌握金融信息安全风险,通过风险提示对信息安全事件加以分析、督导和警示,提高安全信息共享程度,督促辖内各金融机构持续改进信息安全工作。

参考文献:

1.林兆荣.抓长治促久安——建立信息系统应急保障机制的探索与政策建议.金融电子化,2011(11)

2.闫力.完善信息安全体系,提供稳健金融服务——以辽宁省银行业为例.银行家,2009(8)

3.李良军.建立网上银行信息安全协作机制.金融电子化,2011(10)

信息安全事件报告范文4

1.1信息安全的定义

对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。

1.2信息安全策略

各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。

2影响图书馆网络信息安全的主要因素

2.1计算机病毒的入侵

计算机病毒的传播速度快一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]

2.2网络黑客非法攻击

黑客攻击比病毒更具目的性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]

2.3内部人员安全意识薄弱

一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。

3图书馆网络信息安全对策

3.1强化安全意识

对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念;了解国家颁布的相应法律、法规,以保证网络安全。[5]

3.2引进先进技术

为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。

3.3制定严格的安全管理措施

为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。

4结束语

信息安全事件报告范文5

为了认真做好2021年国家义务教育质量监测工作,确保监测考试工作平稳顺利进行,为监测提供安全、有序、严肃、温馨的考试环境,正确处置监测过程中的突发事件,确保质量监测公正、公平、安全,根据有关要求结合我校实际,特制定本预案。

一、建立**小学2021年国家义务教育质量监测工作领导机构

组长:

副组长:

组员:

领导小组下设办公室,由谢瑞同志任办公室主任。领导小组办公室接到有关情况报告后,立即启动安全工作预案,妥善处理各种突发事故,确保监测工作的安全和稳定。

二、监测期间应急事件处置机制

凡涉及监测数据真实性、完整性和监测工具保密性,不能按照规定的测试要求与程序执行监测实施工作,或发生其他重大事件,按照“样本校——城区实施工作领导小组——省级实施工作领导小组”逐级负责的处理机制,及时处置监测实施过程中的应急事件。

三、监测期间应急事件的应急处置

(一)监测前的安全工作措施

1.学校对学生进行安全常识教育,明确告诉学生必须听从监测工作人员的统一指挥,若遇特殊情况及时向监测工作人员汇报。

2.学校安排安保人员2名(***、***:负责测试场地及周边的治安保卫。)医务人员1名( **:负责学生的身体不适等问题的临场处理和送医交接。)全程参与学生的安全管理与医务急救,为监测的顺利进行提供良好的环境。

(二)监测期间应急事件处置办法

1. 学校在测试过程中发生的特殊问题,属于1级应急事件,在符合监测规范与要求,不影响测试工作正常秩序,不涉及数据真实性、完整性和工具保密性的情况下,由校长和责任督学共同商议解决,按照应急事件处置预案中相应的处置办法以例解决;若预案中没有相应的处置办法示例,须上报城区级实施工作领导小组请示解决办法,校长和责任督学按照办法及时处置,在《测试情况记录表》中翔实记录,并在“国家义务教育质量监测实施进展管理系统”填报《样本校应急事件报告表》。

2.凡涉及监测数据真实性、完整性和工具保密性,不能按照规定的测试要求与程序执行监测实施工作,或发生其他重大事件(案件),学校应立即将情况向上级报告,由城区级实施工作领导、省级实施工作领导小组解决。

(1)关于测试受阻

监测期间遇有特别恶劣天气的或其它恶劣自然条件的,有可能影响到监测安全时,各现场教师应采取相应措施并报告学校领导且逐级上报,经城区级实施工作领导小组请示省级实施领导小组同意,可以取消测试,不再进行补测,监测工具原封不动,由城区级实施工作领导小组出具公函说明情况并加盖公章后,与监测工具一并寄回教育部基础教育质量监测中心。

监测现场遇有高温黄色预警及以上、降雨、大风等天气不适宜进行室外体育测试,经城区级实施领导小组请示同意,学校可根据实际条件将三项室外测试项目部分或全部移至室内进行。

监测现场如发生突发事件,发现人要迅速稳定和控制现场、并立刻向学校领导报告。监测场所发生重大安全事故、人身伤害等突发事件,立即向学校领导汇报,并按照相应应急程序立即响应,组织开展应急救援工作。

校长与教师网络问卷填答因停电、网络等不可控制因素无法进行,立即将情况上报城区级实施工作领导小组,由城区级实施工作领导小组协调解决。

发现监测工具箱内测试卷袋种类不全时,责任督学、校长核查卷袋种类,检查保密文件柜,若非人为因素导致测试卷袋种类不全,立即按实有卷袋种类组织测试,并将此情况上报上级教育质量监测中心。校长对此做出书面说明,加盖学校公章,装入“测试情况记录袋”,逐级上报。

拆封测试卷误将内舌截断或从卷袋底部拆开,监测员要用学校自制封条将卷袋按原样封好,骑缝加盖学校公章,向责任督学说明情况。校长对此情况做出书面说明并加盖学校公章,装入“测试情况记录表袋”。

(2)关于学生检录

发现学生名册密件不符情况时,由责任督学按照监测年级全体学生花名册现场等距抽取同等数量学生进行测试。现场抽测的学生在测试卷上填写自己的姓名、出生日期和座位号等基本信息,学校公示实际参加测试的学生名册,监测员在《测试情况记录表》中说明详细情况,将实际的学生检录名单装入“测试情况记录袋”,同时校长和责任督学将此情况报告城区级实施工作领导小组。

发现学生名册密件中个别样本学生性别、年级、姓名有误时,由责任督学与校长确认后纠正,并进行正常检录。主监测员(***)对此情况做出书面说明并加盖学校公章,装入“测试情况记录袋”。

检录过程中发现学生缺席的,不找其他学生替补。凡缺席一场测试的学生,不再参加后续测试。缺席情况如实记录在《测试情况记录表》上,对每个缺席测试生写出说明,注明缺席原因,由校长签字、加盖公章后,装入“测试情况记录袋”内。

(3)关于测试卷

发现卷袋内装试卷与本场测试内容不符时,监测员将试卷装回原袋并交责任督学,责任督学和保密员拆封监测工具包内其余卷袋并检查内容,如属错装,则替换后正常进行测试。如其余测试卷袋中均无本场测试卷,则取消本场测试,责任督学对此情况做出书面说明,校长签字、加盖学校公章,装入“测试情况记录表袋”,并将此情况逐级上报。

发现卷袋内测试卷数少于实测学生数时,由责任督学根据所缺测试卷的数量,按座号由大到小剔除相应测试学生后进行测试。监测人员在《测试情况记录表》中说明详细情况,将实际参测学生的名单装入“测试情况记录袋”,校长和责任督学须立即报告城区级实施工作小组。

如遇测试卷印刷模糊或缺页,测试生须按顺序在能作答的地方作答,如果整张测试卷无法使用,则该份测试卷可不作答,监测员在《测试情况记录表》中进行说明。

(4)关于学生测试

发现有冒名顶替者,监测员立即让其离开测试教室,在《测试情况记录表》中做出说明。如冒名顶替者较多,在采取措施的同时,责任督学逐级上报。

测试期间师生安全问题。体育测试前,校长需提前向测试年级学生强调测试与个人厉害关系,一定要量力而行,有先天性健康问题的学生可免于测试,配备医护人员和一定的急救设备与药品。数学和体育测试过程中,若有学生出现身体不适,不能坚持完成测试的情况,应准其退出测试,交医护人员处理并出具证明,情况较为严重的要立即送往定点医院作进一步处理和救治,监测员在《测试情况记录表》中做出说明,并将证明随《测试情况记录表》一并装入“测试情况记录袋”。

(5)重大事件报告

在测试中出现如下严重影响测试工作的重大事件,学校在紧急处理的同时,应立即逐级上报至教育部基础教育质量监测中心作出重大事件报告:

测试工具发生失密、失窃、损毁严重。

测试发生大面积舞弊。

由于自然灾害等人力不可抗拒的原因造成我校不能正常实施测试。

工作中出现的涉及面广、影响较大的重大失误。

测试过程中出现监测相关人员安全事件。

(三)测试突发事件的应急工作措施

1.在考试期间发生突发事件(地震等自然灾害)时,由监测工作办公室负责迅速发出预警信号(哨声)。

(1)紧急哨声响两声时,考生就在考场内进行自救。

(2)紧急哨声连续响时,考生在主监考教师的指挥下有序撤离考场,进行疏散。

2.自救、撤离办法:

(1)当考生听到紧急哨声两声时,应在主监考教师的指挥下原地利用课桌凳进行自救。

(2)当考生听到紧急哨声连续响时,应镇定听从主监考教师的安排,有序迅速撤离考场,由谢瑞副校长负责指挥,有序的疏散到操场等空旷地域。

(3)当遇到瞬间突发事件,来不及撤离时,主监考教师应现场做出第一反应,帮助考生开有效自救,切忌乱跑,发生踩踏等事件。

(四)监测工具箱保管保密的应急工作措施

1. 高度重视监测工具箱的保密工作。 5月27日学校接收监测工具箱后存放入测试现场办公室的保密文件柜内,加锁上封条,由保密员看管,测试时签字发放和回收,要全过程严密监控和检查。

2. 若监测工具包被盗窃、损坏或遗失,要立即保护现场,迅速上报上级监测领导小组办公室,迅速采取措施,处理相关事宜。

四、处置原则

(一)统一指挥、快速反应。在学校2021年国家义务教育质量监测突发事件应急处置工作领导小组的领导下,形成处置突发事件的快速反应机制,立足于防范,抓早、抓小、抓快。一旦发生突发事件,确保发现、报告、指挥、处置等环节紧密衔接,做到快速反应、正确应对、处置果断,力争把损失或影响降到最低限度。

(二)有效控制、就地解决。坚持把突发事件控制在发生地,就地解决,避免扩展;如已扩展,要尽可能控制在最小范围内,避免造成秩序混乱。

(三)以人为本、依法处置。在处置突发事件过程中,要坚持以人为本的原则,从维护学生、监测工作人员切身利益的角度出发,及时化解矛盾;对于坚持错误、不听劝阻的,果断处置并做到合情合理、依法办事。

(四)保守秘密、遵守纪律。在处置各种突发事件期间,严格执行信息保密制度,遵守工作纪律,确保信息安全。

五、工作要求

(一)提高认识。当前学校安全工作成为全社会关注的一个热点焦点问题,形势特别紧,压力特别大,责任特别重。各工作人员要进一步提升工作主动性和预见性,务必细之又细,慎之又慎,严密组织,狠抓落实,确保本次监测安全、平稳、有序进行。

(二)严格管理。对分工情况等都要详细安排,切实将岗位职责和安全管理责任落实到人头,落实到每一个环节和细节。

(三)加强合作。各工作人员要认真履行职责,严密制定实施方案,确保人员素质,严格组织实施。既注重分工负责,又注重协调合作,进一步形成合力,努力为监测工作顺利举行营造一个良好的环境。

(四)严格安全责任追究制。对因工作不认真、措施不得力、落实不到位等造成安全事故或负面影响的,要严肃追究相关责任人的责任。

信息安全事件报告范文6

Abstract: Network and information security has become the focus of the whole society. Information Security Technology Course train computer developers' security awareness and teach them related knowledge and technology. According to the actual requirement of Information Security Technology Course in colleges and universities, some suggestions and countermeasures based on my teaching experience are proposed to solve the problems in the teaching process.

关键词: 信息安全技术;课堂教学;教学方法

Key words: Information Security Technology;classroom instruction;teaching method

中图分类号:G42文献标识码:A文章编号:1006-4311(2011)18-0220-02

1课程的重要性

信息是社会发展需要的战略资源。围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。信息安全产品和信息系统固有的敏感性及特殊性,直接影响着国家的安全利益和经济利益。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络信息安全问题如果解决不好将全方位地危及我国政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

作为应用型本科计算机专业、高职高专计算机专业及相近专业的学生,毕业以后一般将作在各行各业计算机应用的最前线。对这些学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

2信息安全技术课程的主要内容及要求

计算机网络环境下的信息系统可以用下图1的层次结构来描述。一般说来,网络环境下的信息安全问题包括:密码体系、安全体系、信息伪装、信息对抗等很多方面。

信息安全提供的服务:实体认证、访问控制、数据保密、信息流安全、数据完整性、数据源点认证、防止否认等。网络安全方面的主要策略:安全计划、站点安全、安全责任、应急计划、事件报告、监视计划、安全策略宣传。

信息安全技术主要有四个方面:一是主动防御技术,主要包括密码机制、身份认证、存取控制、授权、VPN(虚拟专用网);二是被动防御技术:防火墙、安全扫描、防病毒、密码检查、计账、路由过滤、物理及管理安全等;三是加密技术:四是身份认证和数字签名。网络安全方面的主要产品:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

课程主要培养学生理解信息安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全、防火墙的策略与实现,提高信息安全防护意识与安全防护能力。

3课程面临的几点问题

3.1 随着信息化时代的来临,信息安全技术已经在各个行业广泛的应用和普及,信息安全的内涵不再局限计算机软硬件设备的安全运行、软件系统的可用性及可靠性、电子数据处理和传输过程的完整性和保密性等传统的信息技术领域,而是横跨了计算机技术、企业管理、交易管理、信号处理等众多领域,信息安全知识不再只是计算机技术人员的专业需求,也受到了各类企业管理人员、军事及政府官员、金融及商务人士等各类人员,甚至普通个人终端用户越来越多重视。相应的,高校开设的《信息安全技术》课程的授课对象也由原来的计算机专业研究生为主,发展到各种不同的学生类型,主要包括计算机专业的全日制本科生、脱产学习的函授及夜大学生,信息管理专业的学生,电子商务专业的学生,网络远程教育及各类短期培训类学员。由于不同学生在专业背景技术知识基础、工作内容与学习需求、学习与思维方式、学习的积极性等方面存在巨大的差异,作为授课教师,必需针对不同的学生及时调整授课思想、授课内容和授课方式,才能够取得良好的授课效果。

3.2 课程的理论部分有一定的难度,也较为抽象和枯燥,例如加密算法的部分,对于数学基础不是很好的同学,理解起来非常的困难,但是这一部分的内容又是其他安全措施的基础,如果掌握的不好,那么网络安全协议、数字签名等内容就很难有很好的理解。学生容易产生厌倦情绪和丧失学好该课程的信心,导致教学效果不理想,如何调动学生的积极性,克服枯燥的理论,是教学工作的重点。

3.3 课程要求理论与实践相结合,实践部分要求一定的专业知识基础,对于计算机专业高年级的学生,相对比较好安排实验,但是对于信息管理专业或者专科、夜大的学生,受计算机知识水平和编程能力的制约,则很难完成编程类的实验内容,因此在实验课程的安排上,该如何取舍,也是该课程面临的问题之一。

4建议与对策

面对信息安全课程的这几点问题,结合我在教学过程中的经验和体会,给出以下几点建议:

4.1 因材施教,因需施教。对于不同专业的学生,他们对于课程的目标要求并不相同,因此内容的安排也应该做出调整。比如计算机本科的学生最主要的要求是掌握现有的主要安全原理与技术和常用的工具的使用,此外还好具备一定的反黑能力和安全编程能力;信息管理专业则主要在于增强信息安全意识、了解主要的安全技术、掌握简单的安全工具与配置方法,并且强调安全管理方面的内容;而通识选修课的学生由于来自于各个专业,能力和要求参差不齐,则只要求增强信息安全意识,了解简单的安全技术、了解简单的安全配置方法及注意事项即可。切忌一本教材一套教案讲遍天下。

4.2 在选择授课内容的同时需要注意不能流于表面而局限于一些泛泛的、零碎的安全知识。同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标。围绕着在实际生活中会遇到的问题。精心设计授课内容。布置学习任务。让学生将所学知识同现实情景相联系。能够根据具体情况解决实际问题。真正的将知识固化到自身。最终达到开设本课程的目的。

4.3 实验教学的部分,任课老师要根据不同的授课对象制定不同的实验内容,比如加密技术的部分,非计算机专业的学生只要观察各个算法所对应的加密系统的处理流程的演示即可,专科、高职的学生要在此基础上能够看懂实现该流程的代码,而全日制本科的学生则可以要求其选择一个加密算法加以实现。

4.4 针对课程较为枯燥的问题,可以采用多种形式来调节课堂气氛,例如攻防比赛,让学生分组进行攻防对抗,活跃学生的思维,调动学生的积极性。还可以向学生介绍社会上实际发生的信息安全的案例,近年来信息安全事件频发,为教师提供了大量生动鲜活的实例,和学生一起进行原因分析和对策的讨论,可以让学生形象的了解信息安全应用的领域及使用方法,寓教于乐。

4.5 考核形式多样化。学习的目的不是为了通过考试。而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上.可以综合考虑卷面成绩,课题讨论表现、论文的撰写、实践考核等多种形式。实际过程中通过查找资料和讨论解决问题的能力等方面。让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习。让学习课程本身的乐趣来促进学生学习的兴趣,达到更好的教学目的。

5结束语

《信息安全技术》课程是一门较新的课程,同时也是一门发展变化很快的课程。这些给我们的教学工作带来难度。如何设计好讲授的内容、课堂上教学的内容的深浅如何把握。如何把抽象的理论变成学生易懂的知识。需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1]唐乾林.《网络安全系统集成》精品课程教学改革的探讨[J].学园:教育科研,2010,(13):31-32.

[2]段旭良.基于的密码学实验教学网站的实现与应用[J].计算机与现代化,2010,(06):80-83.