网络信息安全渗透测试正式版

上传人:z****2 文档编号:74861517 上传时间:2022-04-14 格式:DOC 页数:32 大小:421KB
返回 下载 相关 举报
网络信息安全渗透测试正式版_第1页
第1页 / 共32页
网络信息安全渗透测试正式版_第2页
第2页 / 共32页
网络信息安全渗透测试正式版_第3页
第3页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络信息安全渗透测试正式版重庆交通大学课程结业报告班级:学号:姓名:实验项目名称:渗透测试实验项目性质:设计性实验所属课程:网络信息安全实验室(中心):软件实验室指导教师:实验完成时间:2021 年_6_月30 日一、概述网络渗透测试就是利用所有的手段进行测试, 发现和挖掘系统中存在的漏洞, 然后 撰写渗透测试报告,将其提供给客户 ; 客户根据渗透人员提供的渗透测试报告对系统存 在漏洞和问题的地方进行修复和修补。 渗透测试是通过模拟恶意黑客的攻击方法, 来评 估计算机网络系统安全的一种评估方法。 渗透测试与其它评估方法不同, 通常的评估方 法是根据已知信息资源或其它被评估对象, 去发现所有相关的安全问题。 渗透测试是根 据已知可利用的安全漏洞,去发现是否存在相应的信息资源。应网络信息安全课程结课要求,于 2021年5月至 2021年7月期间,在 MobaXterm 和 kail 平台 进行了活动主机和活动端口扫描以及漏洞扫描,最后汇总得到了该分析报 告。二、实验目的 熟悉 kali 平台和 MobaXterm; 熟悉信息收集的基本方法和技巧; 了解 kali 平台下活动主机和端口扫描的方法; 了解漏洞扫描的过程;三、渗透测试范围此次渗透测试的对象为: Metasploitable2 Linux。四、本次分析工具介绍本次测试主要用到了 MobaXterm、 Nmap、 Nessus 和 kali.MobaXterm是远程计算的终极工具箱。本次在MobaXterm上运行了 10.1.74.111 (用 户名 和密码 是 root:toor )和 10.1.74.114 ( 渗透 对 象, 用 户名 和 密码: msfadmin:msfadmin )。如果在虚拟机里运行 kali, 首先需要安装好虚拟机, 然后下载安装好渗透环境 kail, 然后下载安装渗透对象( Metasploitable2 Linux )。包分析器)、John the Ripper(密码破解器),以及Aircrack-ng( 套用于对无线局域网 进行渗透测试的软件).本次测试尝试了 Metasploit,但技术不成熟,不知道哪里出错, 没有成功。MessageCould not ccnnoct to database.Kali Linux I.m U3ers( try占乜id亡总psstgrs,qll雪I甘nt senbice metasp oit start sen-ice metasp oit stopKali UnuK 2. useri try /stc/lnrtd/pfgtgn&Eiq startConnection refused Check that the hostriBme and port are correct ana thert the postmaster is accepting TCPiIP co图1运行Metasploit 结果图:V se rvice pcstg remql sta service rreta=p oit startFailed to start.sctvIlcq: Unit iriotaeploiT .sQrvlca fail ad To 1 aad: No such fito or dioctory :(iikri i; #图 2 运行 Metasploit结果图|丁込/ db_rebuildschEi| f J Purqing and rebulcinD tie niDctu-.E cache in the backqcund. tisf starch ns DB-GS7Hatching HodulasDisclosure DateRankDesc riptionpaylDad/aix/ppc/shsllnterac tll for LnerdnormalAIX esteevs Shepayload/cmd/unix/ reve rse_bash_teLnet_ssL ns IL, R&verse 1CP SSL (telnat Jr q fbLllni onmnd Spay 1 oad/n dnf rrpe.-sHel_ rve r5&_: zp Tisnd Shell p Revsrsc 二P Inlineno nnalZ/OS (MVS) Compos t/wi ndows/mana gm/w nabl e_s uppo rt_c c q int roj anize Support Ac ccuntnormalV/i ndows M亓门石9匚post/wfi ndews/niana ge/ni sql _Iqc al _aut h_b y pa 吕百 Local Mic rosoft SQL Server Authorization Bypassrq fRV/i nrloposi/rt.ndows/manage/sticky keys rsistonco Moduler Orird1St icky Keys Pwpost/windows/manage A/ebc an Webcamnormal讨丄 TCltTQ M-rDLjy图3运行Metasploit 结果图3在漏洞扫描时,因为教学网上说Kali中内置了 OpenVAS勺,所以打算用这个工具Applications Places 寺Q TerminalWed 23:16goLsmen)Favorite j01 - Inforrniticn Gathering02 - Vulnprahillty Anxly 应03 - W?b Apple ation ArtaLais04 - Database Asstscmsfit05 - Password AttacksCb - WlrLeAttacks07 - Reverse Ei均tnetriHgOS Explo 202.2Q2.249.6 : 8& id-324 iplfln-4Gseq-1420136455 win=140ORCVD Q.0362S)TCP盟 19 , 7+111 ; 53434 5A ttl=51 Lj=?4759 iplen=44seq=3197726134 wml&3&4 mss 1460Max rtt: 0T791n5 | Min rtt: B*79Lg | Avg rtt; 9791fnaRaw packets sent; 1 (46日)| Ftcvd; 1 (4GB) | Lost: 0 0.00%)Npmq done: 1 IP add res pinqed in 1.90 secondscotmkHl. :-hlE.J工# *图7使用nping扫描活动主机结果rootkalz-NSJX:# netenum 202,262,240.9/24 1G 232-262.240-13202-202.246-142D2-202.246-15202.202- 240.20202-202.24G-21202-20224G-22202-202.24Q-28292-202.240-30202.202- 240.31232-262-240.33202-202.24G-352&2.262.246.41202.2B2.2M日.M2202-202.24G-45202-202.246-50图8使用netenum扫描结果使用来进行netenum扫描,显示的是这个网段的活动主机,显示的结果rootKa L1- Nb J Ji: ff netaiscover - r io. 1. /4Currently scanninq: Finished! | Screen View: Unique Hosts122 匚 aptu red ARP Rq/R&|p packets F from 18 hosts, Total size: 732 0息。IPAt MAC AadresaCountLen MAC Vendor / HostnameU.0.U .&0(310.1.74.2 9G10.1.74.1SB10.1.74.3 QO10.1.74.4 0G10.1.74.5 001G.1.74.69G10*1*74.7餉10,1,74.8961G.1.74.9961G1.743G9610.1*74.13OG10.1.74.140010.1.74.11Q0610.1.74.113胱L0.1.74.1140G1G.1.74.1200G10.1.74.121flfl0090000000 9 0O0099R dn5 肓 5LH5-H色色 3 fl 5555555b8:21 be: 21 31:d5 be: 3534 b9i7d 30:82 25! fa 21:5a 21:5a 3:33 bfl: 77 b9i32 g3d bm b9:73 b9;3d 卜耳:2415 5b ad 4 ec 0 a e-9fofi-931 13354s7f C77101211&6667&77&5by4S& 2 4G 6G& 720 660 36Q16&1603642&4203G0420 42& 360 俪i/nwa ra, inc. I/Mware, lrtc.Fujlan RuijNetworks co, ltd r&, Inc,IfMwa , Irtc . tfMwa re, Irtc. SILICON, bILICOM, SILICON t SILICOH, SILICON, kfMwa rs r vrMu re t VMwa re, fliwa re, Ea re, IffVra re, /lAtfs re rLTD. LID. LTD.LTD. LTD. Inc . Inc rnc rrtc Inc Inc Tnr .从上面的图中可以看出,图9netdiscover扫描结果netdiscover会显示出活动主机的IP地址、MAC地址等信2、信息收集一扫描目标主机活动端口raotkali MSJX:-# .6Starting Nmap 7.12 https:/nmap.org 】at 2C16-06-23 14:28 CSTNlmap scan rsport for news .cqj tu .edu .cn (2C2.202.246.6 )HIqst is up (0.0010s latency)-Nat shown; 65534 filtered portsPORT STATE SERVI匚E8G/tcphttpNmap done: 1 IP address 1 host up) scanned in 1QB.92 seconds图10 nmap扫描结果1rootkali-NSJX: -# nmap rS 叩 “忖 202-202.240-6Starting Nmap 7.1? ( https:/nmap-org ) at 2016-G6-23 14:33 CST Nmap scan report for www.c qjtUi.ETu.匸口 (262.202 - 249.6)Host is up (o.00055s latency).Not shown: 65534 filtered portsPORT STATE SERVI仁E80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 1.日4.5 seconds图11 nmap扫描结果2rootkali-NSJX:-# nmap -sX -p- -PN 202.2C2.24G,6Starting Nntap 7.12 ( https :/nmap .org ) at 2Q16-06-22 15:16 CSTStats: B!O6:5S elapsed; 9 hasts cofipleted (1 up) r 1 undergoing XMAS ScanXMAS Scan Timing: About 3.18& done; ETC: lfi:55 (3:22:90 remaining)Stats: 6:67;15 elapsed; 0 hots cunleted (1 upt 1 undergoing XMAS ScarXMAS Scan Timing; About 3.31& done; ETC;3;31 ;42 renaming)Statn; 9;C7;17 elapsed; 0 hosts conpleted C1 upt 1 undergoing XMAS Scan XMAS Scan Timing: About 3.33 done; ETC: 18:55 f?:31 ;4G remaining)图12 nmap扫描结果3rootkali-NSJX: Starting hlmap 7.12 ( j at 2G16-06-2S 15:94 CSTStats: 9:Q9:5S elapsed; NULL Seen Timing: About Stats: 9:19:91 elapsed; NULL Scan Timing: About Stats: 0:10:03 elapsed; NULL Scan Timing: About Stats: Q:10:G5 elapsed; NULL Sc an Timing: About Stats: 0:10:G6 elapsed; NULL Scan Timing: About Stats: G:19:07 elapsed; NULL Sc an Timing: About Stats: O;10:88 elapsed; NULL Sc an Timing: AboutG hosts completed (1 up), 4.55 done; ETC: 18:43 (3 G hosts completed g町5帚TFiShrtiiLCjrinfiMridIm wwt SenLdfll uWWiMl=oHrGnrjSimTtd培BkZTzjl% E.2DFT4T洲血.如14hDetnan OpenSSH, peiiSSL PeU.芳住 fdDm Nutnher Generator A eait r.ei 1 (55IL_.di siiell rernoielyrpitrnd CfYICt OlfnTtkQnogiur Stlcll Backdoor CelKliorirsh U mjttvntizatezl Altcksi |vid Finger InrFcjrmali-nS-QSCd Ijckdcor 加9即的iJnsupFortcd LPnii Op0rdhT*g Sys-G-mVNC Ssrvcr paEKdprdr PaxEvraifdvsftpd Smiky FjCfl (hckdwrcfvicr d-ptT-chaoBbc kdo 口 “jiairi a shell re*m口怙lyanerdilGjiri 鼻 slfil rE4nafcd|yFTP图16Nessus扫描结果2八、心得体会通过本次网络信息安全课程的学习, 对渗透过程有了一定的了解,其基本步骤可总 结为首先进行信息收集,可以收集的信息有活动主机、端口等等,然后扫描主机的漏洞, 并对漏洞加以利用,从而达到攻击的目的。这次设计对各个模块有了浅显的认识,深入程度还有待提高。关于开展网络与信息安全联合检查的通知各县(市 ) 、市区联社 : 为加强网络与信息系统的安全管理和技术防护,促进安 全防护能力和水平的提升,预防和减少重大信息安全事件的 发生,切实保障本单位网络与信息安全。根据黑龙江省农 村信用社网络与信息安全检查工作方案 ,结合我市农村信 用社网络与信息安全管理实际情况,制定了齐齐哈尔市农 村信用社网络与信息安全检查工作方案 。要求各县 ( 市)联 社将信息安全管理工作高度重视起来,切实保障党的十八大 胜利召开。并就检查工作相关事宜通知如下 :一、工作部署 市联社联合检查组由网络中心、电子银行部、信贷管理 部、财务部、负债部、人力资源部组成. 科技部门负责网络安全检查,其他部门负责信息安全检查。二、工作要求(一)各联社要高度认识此项工作,按照检查方案认真 落实。切实加强组织领导,明确工作责任 , 确保检查工作顺 利实施并收到实效 .( 二)对检查工作中发现的薄弱环节和问题 , 要及时采取 有效措施加以整改 , 由于客观原因不能及时整改的 , 要制定整改计划和方案,并采取应急防范措施,确保网络和信息系统安全稳定运行(三)要识别检查中的安全风险,严格执行相关工作纪 律, 按照有关保密要求,加强此次检查的保密管理。附件:齐齐哈尔市农村信用社网络与信息安全检查工 作方案;关于印发黑龙江省农村信用社网络与信息安全自查 工作方案的通知 。齐齐哈尔市农村信用合作社联合社二O二年八月二十八日附件齐齐哈尔市农村信用社网络与信息安全检查工作方案为落实省联社关于印发黑龙江省农村信用社网络与 信息安全检查工作方案 的通知精神,力求使本次检查工 作达到预期效果,特制定本方案。一、检查目的 通过开展信息安全检查 , 进一步梳理、掌握本单位重要 网络与信息安全基本情况,查找突出的问题和薄弱环节,分 析面临的安全威胁和风险,有针对性的采取防范对策和改进 措施 , 加强网络与信息系统安全管理和技术防护,促进安全 防护能力和水平提升,预防和减少重大信息安全事件的发 生。二、检查范围 此次检查工作范围是辖内的网络与信息系统,检查工作 按照“谁主管谁负责、谁运行谁负责”的原则开展。三、检查重点(一)系统安全运行情况 . 检查各个信息系统运行情况。综合业务网络杀毒软件更 新、运行情况;外网办公用计算机病毒查杀情况 ; 操作系统 和软件使用情况是否安全;是否存在内外网混用情况;终端机是否开启安全防护措施 .(二)安全管理情况 .1、信息安全主管领导、信息安全管理部门、信息安全 工作人员履职以及岗位责任情况等 ; 信息安全主管领导明确及工作落实情况。 是否有领导分工等相关文件 , 是否明确了信息安全主管 领导 , 检查信息安全相关工作批示和会议记录等文件,了解 主管领导工作落实情况。 信息安全管理部门指定及工作落实情况。检查部门分工文件 , 是否指定了信息安全管理部门 . 是 否制定了工作计划、工作方案、管理规章制度、监督检查记 录等文件,检查管理部门工作落实情况 . 信息安全工作人员配备及工作落实情况 . 检查人员列表、岗位职责分工等文件,是否配备了信息 安全工作人员。2、日常安全管理制度建立和落实情况。 检查人员管理、设备管理、运行维护管理情况。 人员管理制度。检查人员管理制度文件,是否有岗位信息安全责任,人 员离岗离职管理、外部人员来访管理等制度。检查人员离岗 离职管理落实情况。设备管理制度。检查设备管理制度等文件。是否有设备发放、使用、维修、维护和报废等相关制度,是否明确了相关管理责任人。硬件设备登记情况,包括 PC机,路由器,交换机,UPS及其 他主要设备。检查计算机硬件设备登记簿 。运行维护管理制度。检查是否建立了运行维护管理等相关制度文件,是否包 含事故处理记录、数据维护情况等相关内容。检查运维操作 手册和运维相关记录,检查是否有事故处理记录、数据维护 记录、运行维护管理制度落实情况及相关记录完整性。( 三 ) 柜员卡安全管理 .1、是否存在柜员未随身携带柜员卡 , 离岗人走卡未收情 况。2、是否存在柜员卡随意转交他人使用 , 主要表现为柜员 临时离岗不办理授权顶岗交接而直接把卡交给顶岗人使用。3、是否存在一人多卡 , 两张或两张以上的柜员卡同在抽 屉里存放。4、是否存在在办理需要授权的业务时,授权柜员未按规定认真审核,将授权柜员卡随意交给前台柜员使用。5、柜员暂时离岗未退出综合业务系统操作界面。6、柜员卡权限调整登记簿,柜员卡使用及指纹系统使 用情况。7、柜员卡是否在领取、交接、使用、挂失上应完善制和健全登记薄(四)技术防护情况。 检查所有接入互联网的计算机设备是否安装了最新的 杀毒软件和病毒防火墙,统计网络外连的出口个数,是否每 个出口都进行了安全措施 . 检查网点路由器、交换机等设备 配置是否合理, 是否启用了有效的身份控制、 访问控制功能。(五)应急处理及容灾备份情况。 重点检查应急预案、应急演练和灾备措施情况 . 检查应 急预案制定和修订情况。检查应急演练人员对预案的熟悉程 度. 检查冗余设备情况。四、检查工作领导小组组 长:王占斌 副组长:郎天德、赵长斌、申佳军、徐丽虹、石振涛、 池忠波成 员 : 张鑫磊、徐传恒、荆长宇、高享、秦阳、丛克 刚检查工作领导小组办公室设在网络中心。齐齐哈尔市农村信用合作社联合社二0二年八月二十八日黑龙江省农村信用社联合各市(地)联社、办事处科技信息部:按照人民银行和相关部门的部署和要求,省联社决定在辖内开展一次网络与信息安全自查,现将黑龙江省农村信用社网络 与信息安全自查工作方案印发给你们,并提出如下要求,请遵 照执行。一、各地要高度重视此次自查工作,切实加强组织领导,明 确专人,落实工作责任,确保自查顺利实施并收到实效二、对自查中发现的薄弱环节和问题, 要及时采取有效措施 加以整改,由于客观原因不能及时整改的, 要制定整改计划和方 案,并采取应急防范措施,确保网络和信息系统安全稳定运行三、要识别自查中的安全风险,严格执行相关工作纪律,按 照有关保密要求,加强此次自查的保密管理。联系人:王飞联系 :0451-84290195邮箱:附件:黑龙江省农村信用社网络与信息安全自查工作方案科技信息部二一二年八月十七日附件黑龙江省农村信用社 网络与信息安全自查工作方案 按照人民银行的相关部署,根据上级管理部门的有关要求, 制定本工作方案。一、自查目的通过开展安全自查, 进一步梳理、 掌握本单位重要网络与信 息系统基本情况 , 查找突出问题和薄弱环节 , 分析面临的安全威 胁和风险 , 有针对性地采取防范对策和改进措施,加强网络与信 息系统安全管理和技术防护, 促进安全防护能力和水平提升, 预 防和减少重大信息安全事件的发生 .二、自查范围 此次自查范围是辖内机构的网络与信息系统, 自查工作按照 “谁主管谁负责、谁运行谁负责”的原则开展。三、工作要点( 一)工作部署各地要明确相关工作责任部门和负责人、 工作安排和时间进 度等 .自查工作组可由科技信息部门以及相关业务部门中熟悉业 务、具备信息安全知识、技术能力较强的人员组成 .( 二)进度安排1、部署及实施阶段 :即日起至 8 月 29日。2、总结上报阶段: 8月 30日至 9月 1日 以上是原则性进度安排。各有关单位可根据实际情况 , 妥善 安排有关工作, 将时间进度提前, 以保证自查工作按时完成并取 得实效 .(三)总结上报为便于掌握工作进展情况, 各市地联社、 办事处应明确一名 联络员,负责同省联社的日常联系(模板见附1);自查工作完成后,将自查报告(模板见附 2)按时上报。如在自查工作开展 过程中发现重大安全隐患,要第一时间及时向省联社报告。四、相关要求( 一)加强整改落实各地要切实做好整改工作 , 对检查中发现的问题,要及时进 行研究 , 采取有效措施加以整改。 因条件不具备不能立即整改的 , 要制定整改计划、 整改方案及整改时间表, 并采取临时防范措施, 确保网络与信息系统安全正常运行。要举一反三 , 在同类系统、 同类设备中排查类似问题,切实提高信息系统安全防护水平。(二)加强风险控制各地在开展安全检查工作时, 要明确相关工作纪律并严格执 行. 要识别检查中的安全风险,周密制定应急预案,强化风险控 制措施, 明确发生重大安全问题时的处置流程, 确保被检查信息系统的正常运行。(三)加强保密管理各单位要高度重视保密工作,指定专人负责,对检查活动、 检查实施人员以及相关文档和数据进行严格管理,确保检查工作中涉及到的商业秘密得到有效控制;对检查人员进行保密培训, 确保检查工作中获知的信息不被泄露,检查数据和检查结果不向外透露。联系人:王飞联系:0451-84290195邮箱:wf0453163 com :附件:1、网络与信息安全自杳工作联络员2、网络与信息安全自杳工作报告附件1网络与信息安全自查工作联络员姓名单位所在部门职务办公附件2网络与信息安全自查工作报告报送单位报送人联系方式工作周期月日月日一、检杳工作进展一、发现的重大问题及处置情况三、其他情况网络与信息安全责任书为了保证互联网网络与信息安全,维护国家安全和社会稳定 ,保 障公民、法人和其他组织的合法权益, 本单位在从事互联网信息服务 业务期间,承担如下责任:一、严格遵守全国人民代表大会常务委员会关于维护互联网 安全的决定、中华人民共和国电信条例 、互联网信息服务管理办 法等法律法规的有关规定,依法从事互联网信息服务。并接受国家 行政机关和接入运营商的检查和指导 .二、保障计算机及其相关配套设备、设施(含网络)的安全、 运行环境的安全, 保障信息的安全, 有维护计算机信息系统安全运行 的足够能力。设置安全可靠的防火墙,安装防病毒软件,定期进行安 全风险分析与系统漏洞测试, 适时对软硬件进行升级, 具有防止病毒 入侵以及电脑黑客攻击的能力,确保系统安全、可靠、稳定地运行。三、建立健全网站安全保障制度、信息安全保密制度、用户信 息安全管理制度,建立健全本单位负责人(法定代表人)、网站负责人、网站维护人员三级信息安全责任制和信息发布的审批制度 , 严格 审查所有网站所发布的信息 .四、不得擅自超出许可或备案的类别、项目、栏目等提供互联 网信息服务 ,未经审批不从事电子公告(论坛)服务。互联网信息来源必须可靠、真实,不在网上制作、复制、发布、传播互联网信息 服务管理办法 第十五条禁止的九类有害信息。 保证对于新建的网站 必须做到先备案(ICP)后开通,并在网站开通后两日内报电信部门备案登记 .如经查实有未备案仍然开通的网站域名,电信部门有权停止 接入服务,并上报国家行政机关处罚。五、建立公共信息内容自动过滤系统和人工值班监控制度, 用 户上传的公共信息在网站上网发布前, 必须经过网站工作人员的人工 审核后,方能上网发布 .不从事下列危害电信网络和信息安全的行为:1。发布涉及网络淫秽色情和低俗信息的内容;2。对电信网的功能或者存储、处理、传输的数据和应用程序进 行删除或者修改 ;3。利用电信网从事窃取或者破坏他人信息、损害他人合法权益 的活动;4. 故意制作、复制、传播计算机病毒或者以其他方式攻击他人电 信网络或电信设施 ;5。危害电信网络安全和信息安全的其他行为。六、若发现网站所传输的信息明显属于 互联网信息服务管理办 法第十五条 所列内容之一的,保证立即停止传输,保存有关原始记 录,并向国家有关机关报告; 对网站所传输的信息内容一时难以辨别 是否属于 互联网信息服务管理办法第十五条 所列内容之一的,将 报相关主管部门审核同意后再在网站上发布。七、若从事新闻、出版互联网信息服务和电子公告(论坛)服 务,保证记录提供的信息内容及发布时间、互联网地址或者域名,记录上网用户的上网时间、用户帐号、互联网地址或者域名, 备份保存 不少于 60 日,在国家有关机关依法查询时予以提供。八、建立网络与信息安全责任人联系制度,保证通信主管部门 可以随时与信息安全责任人沟通联系 .本单位法人代表为网络和信息 安全第一责任人,相关部门负责人为第二、第三责任人。安全责任人 具有删除违法信息的责任和义务 .责任人变更后 ,应在两天内以书面形 式通知相关行政机关和电信部门。九、本单位保证:在从事互联网信息服务的活动中 ,服从监管; 若未做到上述第一至八条,本单位愿意承担由此引起的一切政治责 任、法律责任和经济纠纷责任, 对由于在网上发布的信息违反国家政 策、法规所造成的不良影响和其他一切后果 ,电信部门概不负责。 如 果造成重大媒体暴光, 对电信部门和社会造成重大不良影响的, 本单 位负责赔偿全部损失。十、 本责任书的两个附件中的信息内容保证均为真实有效的填 写,对于填写不下的项目可另附页。责任单位:(盖章)法人代表:年月日附件 1: 网络与信息安全情况填报表网络与信息安全情况填报表申请单位业务种类(ICP/ISP)联系人邮政编码联系号码电子邮箱上级主管单位法定代表人网站名称/域名IP地址ICP/ISP备案证号网站/域名备案证号服务器机房地址服务器型号提供接入的ISP 单位全称接入速率工商注册登记号通信地址注:网站名称/域名、IP地址和网站/域名备案证号按实际填写,有几个填几个,可另附页。附件2:网络与信息安全责任人网络与信息安全责任人责任人姓名职务办公/住宅第 责任人(法人代表)第二责任人第三责任人单位地址广东鸿联九五信息产业网络与信息安全检查情况报告去年以来,我司大力实施信息化基础建设,严格落实信 息系统安全机制, 从源头做起 ,从基础抓起, 不断提升信息安 全理念,强化信息技术的安全管理和保障,加强对包括设备 安全、 网络安全、 数据安全等信息化建设全方位的安全管理 以信息化促进公司管理的科学化和精细化 . 一、提升安全理念,健全制度建设 我司结合信息化安全管理现状, 在充分调研的基础上 ,制定了 机房进出登记表、系统故障处理表、厂商巡检报 告、设备进出机房登记表、 生产设备定期检查表、 生产用户权限申请表、系统变更申请表、机房应 急管理制度、机房巡检登记表、机房设备到期检查 表、设备维修记录表等以公文的形式下发执行,把安 全教育发送到每一个岗位和人员。进一步强化信息化安全知 识培训,广泛签订保密协议。进一步增强公司的安全防 范意识,在全公司统建立保密及信息安全工作领导小组,由 技术部经理毛伟为组长, 网络工程师主管谢嘉为副组长 ,技术 部罗江林为网络安全管理员,负责公司的网络信息安全工 作。二、着力堵塞漏洞,狠抓信息安全我司现有计算机 85 台 ,每个工作人员使用的计算机按涉密 用、内网用、外网用三种情况分类登记和清理,清理工作分 为自我清理和检查两个步骤。清理工作即每个干部职工都要 对自己使用的计算机 (含笔记本电脑 )和移动存储介质, 按涉 密用、内网用、外网用进行分类,并进行相应的信息清理归 类 ,分别存储。 检查组办公室成员对各类计算机和移动存储介 质进行抽查, 确保所有计算机及存储设备都符合保密的要求 定期巡查,建立安全保密长效机制。针对不同情况采用 分类处理办法 (如更新病毒库、 重装操作系统、 更换硬盘等) , 并制定相应制度来保证长期有效。严肃纪律,认真学习和严 格按照计算机安全及保密工作条例 养成良好的行为习惯, 掌握安全操作技能,强化安全人人有责、违规必究的责任意 识和机制。三、规范流程操作,养成良好习惯 我司要求全系统工作人员都应该了解信息安全形势,遵守安全规定, 掌握操作技能 ,努力提高全系统信息保障能力, 提出 人人养成良好信息安全习惯“九项规范”。1、禁止用非涉密机处理涉密文件。所有涉密文件必须 在涉密计算机上处理(包括编辑、拷贝和打印),内外网计 算机不得处理、保存标密文件。2、禁止在外网上处理和存放内部文件资料3、禁止在内网计算机中安装游戏等非工作类软件。4、禁止内网计算机以任何形式接入外网。包括插头转 换、私接无线网络、使用 3G 上网卡、红外、蓝牙、 、 wifi 等设备。5 、禁止非内网计算机未经检查和批准接入内网.包括禁止外网计算机通过插拔网线的方式私自连接内网。6、禁止非工作笔记本电脑与内网连接和工作笔记本电 脑与外网连接。7、禁止移动存储介质在内、外网机以及涉密机之间交 叉使用。涉密计算机、内网机、外网机使用的移动存储介质 都应分开专用,外网向内网复制数据须通过刻录光盘单向导 入。8 、所有工作机须要设置开机口令。 口令长度不得少于 8 位,字母数字混合。9、所有工作机均应安装防病毒软件。软件必须及时更 新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。四、检查发现的问题及整改在对保密工作和计算机安全管理检查过程中也发现了 一些不足,同时结合我司实际,今后要在以下几个方面进行 整改。1、安全意识不够。工作人员信息安全意识不够,未引 起高度重视。检查要求其要高度保持信息安全工作的警惕 性,从大局出发, 继续加强对公司员工的安全意识教育 ,提高 做好安全工作的主动性和自觉性。2、缺乏相关专业人员。由于公司缺乏相关专业技术人 员,信息系统安全方面可投入的力量非常有限 ,下一步要加强 相关技术人员的培训工作。3 、安全制度落实不力。要求加强制度建设,加大安全 制度的执行力度, 责任追究力度。 要强化问责制度 ,对于行动 缓慢、执行不力、导致不良后果的个人,要严肃追究相关责 任人责任,从而提高人员安全防护意识。4、工作机制有待完善。网络与信息安全管理混乱,要 进一步创新安全工作机制,提高机关网络信息工作的运行效 率,进一步规范办公秩序。5、计算机密码管理重视不够。计算机密码设置也过于 简单。要求各台计算机至少要设置 8 10 个字符的开机密 码。五、对信息安全检查工作的建议和意见1 、组织建立和健全各项信息和信息网络安全制度,实现制度和管理上的安全保证;规范日常信息化管理和检查制度。包 括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配置和标准化设置,便于安全的维护和加固,实现基础 管理上的安全保证 ;2、组织好各公司推广应用与分管领导和工作人员的培训等工作,确保信息化的实施成效,实现规划和应用上的安 全保证。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!