计算机网络信息安全保密制度(暂行)(精选7篇)
计算机网络信息安全保密制度(暂行) 篇1
计算机网络信息安全保密制度
为保证我局计算机网络信息安全,防止计算机网络失密泄密事件发生,特制定本制度。
一、为防止病毒造成严重后果,对外来存储介质(硬盘、光盘、软盘、移动硬盘或U盘)、软件要严格管理,原则上不允许外来存储介质、软件在单位内部计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。
二、接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。
三、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。
四、各有关股室在考核酝酿及其他重大事项保密期间,将有关涉密材料保存到非上网计算机上。
五、我局所有办公计算机均为涉密计算机,各股室禁止将其擅自联接国际互联网。
六、保密级别在秘密以下的材料可通过网络传递和报送,严禁保密级别在秘密以上的材料通过网络传递和报送。
七、局办公室(机要室)统一负责计算机网络信息安全保密工作。
计算机上网安全保密管理规定
一、未经批准,涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。
二、要坚持“谁上网,谁负责”的原则,办公室(机要室)统一负责,严格审查机关上网机器资格工作,并报主要领导批准。
三、国际互联网必须与涉密计算机系统实行物理隔离。
四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
五、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及优盘等。
二、单位内部所有涉密存储介质需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室登记、备案并及时报告变动情况。
三、因工作需要在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。
四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。
五、因工作需要必须携带出工作区的,需到办公室填写“涉密存储介质外出携带登记表”,经主管领导批准,返回后要经主管领导审查注销。
六、复制涉密存储介质须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各股室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。
九、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室主任在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。
计算机维修维护管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。
五、由办公室指定专人负责所有股室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
六、涉密计算机的报废交主管领导监督专人负责定点销毁。
用户密码安全保密管理规定
一、用户密码管理的范围是指办公室所有涉密计算机所使用的密码。
二、机密级涉密计算机的密码管理由涉密股室负责人负责,秘密级涉密计算机的密码管理由使用人负责。
三、用户密码使用规定
(1)密码必须由数字、字符和特殊字符组成;
(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;
(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;
(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。
四、密码的保存
(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。
(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任管理。
涉密电子文件保密管理规定
一、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。
二、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。
三、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。
四、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。
五、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。
六、各涉密科室自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。
七、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
八、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
九、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
涉密计算机系统病毒防治管理规定
一、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
二、每周升级和查、杀计算机病毒软件的病毒样本,确保病毒样本始终处于最新版本。
三、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。
四、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。
五、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
六、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
数字复印机多功能一体机保密管理规定
一、用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。
二、严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。
三、严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由市委保密工作部门指定的具有数据恢复资质的单位进行。
上网发布信息保密规定
一、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向甘肃商务之窗、玉门政务信息公开网等站点提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的股室应当按照一定的工作程序,健全信息保密审批制度。
二、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
三、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。
四、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
五、严禁本局职工及家属在网上散布谣言,严禁发布违背国家政策的言论,严禁在网上发贴攻击各级领导干部。
计算机网络信息安全保密制度(暂行) 篇2
网络信息之所以存在安全隐患, 其根本原因在于信息的安全防护技术滞后, 计算机网络信息系统本身就存在脆弱性, 加之不得当的监管就更加剧了隐患发生的机率。目前影响网络信息安全的形式有以下几个方面。
(1) 黑客侵入。黑客侵入是计算机网络面临最严重的威胁, 黑客攻击分为两种:一是具有破坏性的攻击, 这是一种纯粹的破坏, 是以某一种方式对选择的信息进行完整且持续的摧毁。二是具有非破坏性的攻击, 这种攻击不影响信息网络的正常使用, 但是会在后台对前台的信息操作进行盗取、截获和破译等违法犯罪行为。黑客侵入对计算机网络的安全造成严重的危害, 会导致大量的机密数据丢失。
(2) 计算机病毒。指的是在计算机自身的程序上进行扰乱和毁坏数据的行为, 会影响计算机本身的正常使用, 最为常见的表现就是电脑不能正常开机, 这种方式还能自主复制计算机本身的指令和程序代码。计算机病毒会跟随硬 (软) 件的更新而更新, 具有隐蔽性、潜伏性、破坏性等特点。计算机的发展日新月异, 而病毒的传播能力、适应能力、变化能力也在不断的加强, 这就加剧了对计算机进行安全防范的难度。
(3) 非法终端。有一些不法分子会在用户的终端上再连接一个终端, 盗取用户的私密信息, 造成信息泄露。
(4) 预设“陷阱”。这里所指的“陷阱”是说在计算机的硬 (软) 件的预置上安装一些能够进行干扰和破坏的运行程序, 或是盗取系统信息的“后台”, 因为人们对这种安装程序的危害性没有足够的认识, 导致没能使用正确且安全的方法进行处理, 使得非法安装的程序通过系统安全审查设置以达到摧毁计算机系统的目的。
(5) 人为的因素。一些操作员不得当的操作, 例如安全配置方面不得当、资源访问阻隔设置不合理、用户筛选不慎、网络资源分配不均等都会造成安全隐患, 一些内部人员甚至会为了某些利益故意泄露机密, 盗取用户信息, 更改计算机网络配置, 这样对计算机网络安全维护带来极大的威胁。
2 计算机网络信息安全保密的防范
要想彻底治理高科技对计算机的攻击现象, 就要采取拥有更高技术手段的防范对策, 这样才能够确保计算机网络信息安全。主要有以下几种措施。
2.1 构建行政管理机构, 加强网络法律监管
(1) 人员管理。安全保密工作的核心问题, 是要加强相关技术人员的培训, 要培养出大量的技术过硬人才, 不断地创新整改制度, 才能更好地实施管理制度。对相关人员的培训, 不能局限于技术方面, 而且要在职业道德、思想品质、监督管理下功夫, 要杜绝专业人员进行违法行为。
(2) 完善机制。一个完整的机制是建立在制度上的, 只有规章制度正常有效地实施, 才能为构建完善机制提供保障基础。计算机网络信息安全保密的机制分为:运行监管、资源整合、访问量控制、密匙管理等。若能做到每一个环节都按照规章制度进行操作, 就会进一步提升安全保密的防范效率, 做到有章可循, 有据可查。
(3) 制定法律法规为了更好地保护计算机网络安全, 要及时制定相关网络信息方面的法律, 整个过程要受到监管机构和部门的监管, 严格按照法律要求进行奖励和处罚, 绝不能徇私枉法, 任何违法行为都要被追究责任, 这样不仅是对用户起到警示作用, 还会维护网络信息合法化。
2.2 加强防范技术, 提高技术水平
(1) 加强访问量控制。其首要任务是阻止网络公共资源被不法分子非正常的登陆和访问。一般会采取的方式有操作设置权限控制、入网访问控制、网络服务器控制、属性安全控制等等。
(2) 提高加密技术。加密的目的在于保护互联网网内的文件、资源、数据、口令得以高效安全的保护, 不被非法授权侵害。常用的方式有端点加密、节点加密、链路加密。现在的加密技术还能够实现鉴别、签名等功能, 更能有力的阻止恶势力侵入。
(3) 采取身份鉴别技术。鉴别的目标主要是验明用户和身份信息, 鉴别技术可以有效的识别信息的完整性, 有效的消除冒充、复制等威胁。身份鉴别可以验明用户请求的目的, 保证信息来源的真实性。按照鉴别的对象分类, 可以分为通信鉴别和消息鉴别。
(4) 利用防火墙技术。防火墙技术是强制阻隔两个网络之间访问的一种策略, 用来监控网络之间信息交换与访问, 发挥的功能主要表现在:可以阻止不安全的服务, 阻碍未授权用户的访问;可以监控特殊终端的连接;可以更方便地统计数据, 及时发出危险预警。
参考文献
[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1)
[2]陈艳萍, 刘栋梁.计算机网络安全与防范[J].科技经济市场, 2006 (11)
论网络信息保密安全维护 篇3
关键词:网络技术;信息保密;信息泄露
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02
Network Information Privacy and Security Maintenance
Tang Liang
(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)
Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.
Keywords:Network technology;Information secret;Information leakage
信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。
一、网络信息保密安全维护的意义
信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。
对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。
对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。
对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。
二、网络信息泄漏的表现
目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。
(一)各种途径和方法的窃听、窃取所造成的信息泄露
在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。
(二)网络设备和线缆工作中电磁辐射造成的信息泄露
目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。
(三)信息在有线网络及无线网络传输中的信息泄露
信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。
随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。
(四)信息储存介质管理不当造成的信息泄露
信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。
三、维护信息保密和防止信息泄漏的策略
(一)树立全民的信息安全意识
三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。
(二)使用防火墙等有关的网络技术提供网络的安全保护。
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。
(三)使用恰当的技术对信息进行加密处理
信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。
参考文献:
[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6
计算机信息安全保密管理制度 篇4
关于印发计算机信息安全保密管理制度的通知
各股室、事业单位、所:
为进一步加强我局计算机信息安全保密管理,经研究同意,制定本制度,现予以发布,请认真贯彻落实。
赫章县国土资源局二0一二年四月十八日
赫章县国土资源局
计算机信息安全保密管理制度
第一条为了加强我局计算机信息安全保密,依据有关法律、法规和行政规章制定本办法。
第二条各股室、事业单位、所的计算机信息安全保密,适用本办法。
第三条本办法所指保密信息,除国家秘密信息外,也包括我局工作秘密。
第四条由局办公室负责本局计算机信息安全保密管理工作。
第五条各股室、事业单位、所计算机采用第一责任人负责制,任何股室造成信息泄密,由第一责任人承担一切责任。
第六条各股室、事业单位、所涉密计算机要设置口令并定期更改口令,工作人员离开电脑必须退出应用系统并关闭计算机。
第七条局机关计算机信息系统的规划、设计和实施由局办公室负责,其内容必须符合国家保密部门规定的网络与信
息安全建设的相关标准,能够满足安全运行和信息保密的需要。
第八条局机关已建和新建的计算机信息系统及其采用的安全产品,必须经过国家认可的相关机构的测评认证。
第九条各股室、事业单位、所涉密计算机不得接入任何网络。
第十条存储有涉密信息的计算机移动存储介质,必须标明密级和保密期限,由专人保管。
第十一条所有损坏的磁盘、硬盘和其它存储介质一律交人秘股统一处理后销毁。
第十二条各股室、事业单位、所使用的计算机必须安装具有实时监控功能的防病毒软件并及时升级。
第十三条各股室、事业单位、所应定期对自己股室计算机信息的安全状况进行检查。
第十四条任何部门和个人发现信息涉密,应当及时报告人秘股。
第十五条对违反本办法的,给以通报批评;情节严重的,追究相关责任人的责任。
计算机网络信息安全保密制度(暂行) 篇5
信息化网络运行维护与信息安全保密
管理制度
为规范我局信息化管理工作,使信息管理平台更好更安全的服务于工作,特制定以下管理制度:
1、数据保密。根据数据的保密规定和用途,确定数据使用人员的存取权限、存取方式和审批手续。
2、禁止泄露、外借和转移专业数据信息。
3、各科(室)站应制定业务数据的更改审批制度,未经批准不得随意更改已在中心域网内公布的业务数据。
4、各科(室)站与因特网连接的计算机不得录入机密文件和涉密信息。
5、加强信息设备使用、维护、安全的管理。
6、明确专人操作、使用、管理信息设备,做到制度落实、职责明确,按规范要求操作、保养。
7、严格执行规章制度,保证计算机系统安全运行。严禁将电脑用于私人学习或玩游戏。发现故障及时报请维修;发生事故妥善处理,并保护好现场。
8、启动设备前,先做状态检查,确认正常再开机。关闭系统时,按规定程序操作。严禁在通电情况下拆卸、移动、擦拭设备,严禁带电插拔电缆线。
9、正确应用各类软件,积极参与相关培训,及时做好系统优化、版本升级、设备维护工作。
10、严格遵守保密制度。对有关数据进行加密处理,定期或不定期地更换保密方法或密码口令。未经有关领导批准,不予查询、打印有关保密资料,不得泄露网络登录用户名和密码。未经许可,不得私自将计算机接入网络,不得将机器设备和数据带出机房。
11、定期对计算机进行查、杀病毒,定期对设备内部进行清扫。定期开机检测长期不使用设备。
12、建立信息收发责任制,确保中心信息、工作情况及时、准确地上传下达。
1.信息安全保密制度 篇6
1.安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。
2.信息科科长、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。
3.信息科的所有工作人员必须严格遵守院里的规章制度和信息科的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。4.未经院领导和信息科负责人同意,非管理人员不得进入机房,不得擅自操作医院系统服务器、存储设备、各应用服务器、防火墙及控制机房的其他设备。
5.未经院领导和信息科负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。6.医疗数据资料、信息系统库资料应遵循: 1)资料建档和资料派发要履行交接手续。
2)定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库的正常运行。
3)未经许可数据库内的数据信息不得随意修改或删除,更不能对外提供。
4)除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。5)医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。
6)严格遵守信息科工作流程,不得做任何违反工作流程的操作。7)定期对数据库的信息数据进行备份,要求每增加或更新批次,定期对数据备份一次。
7.信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。
8.权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然人只能在授权范围操作。
9.在服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括各服务器开关记录及运行诊断情况记录;运行日志中内容记录方式以时间为序。
10.强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。
二、计算机信息网络安全管理
1.计算机中心主管全院计算机网络系统的安全保护。计算机网络系统的安全保护工作包括保障硬件、软件和数据的安全、运行环境的安全、保证医院信息系统稳定和安全运行。
2.任何科室或个人,必须遵守国家有关法律及医院规章制度;不得利用上网计算机从事危害医院利益和其它违法、违规的活动,不得危害计算机网络系统的安全。
3.对计算机网络发生的问题,有关人员应及向计算机中心报告。
4.计算机网络中系统软件、设备、设施的安装、调试、排除故障由计算机中心技术人员负责,其它任何科室和个人不得私自拆卸、安装任何软、硬件设施,否则后果自负。
5.计算机中心负责处理计算机病毒和危害网络系统安全的其他有害数据信息的防治工作。
6.计算机中心网络管理人员发现计算机网络安全隐患时,可采取各种有效措施给予制止。
计算机网络信息安全保密制度(暂行) 篇7
以Internet技术为代表的信息网络技术的应用越来越广泛深入, 已经从传统的小型业务系统向大型的关键业务系统扩展, 如党政军部门信息系统, 金融业务系统, 企商业业务系统等。网络信息系统的安全问题已经不是以前的局部安全问题, 已经变成可能会影响全局的重点问题。因此, 必须把网络的安全问题作为一个体系来系统解决。网络信息系统安全体系主要包括网络系统安全和信息系统安全保密两大部分。
1 网络信息系统安全特征
网络信息系统安全主要包括以下六个方面特征:
保密性:指信息不泄露给非授权的用户、实体或过程。
完整性:指数据未经授权不能进行改变的特性, 即信息在存储或传输过程中不被修改、不被破坏和丢失的特性。
可用性:指可被授权实体访问并按需求使用的特性, 即当需要时应能存取所需的信息。
可控性:指对信息的传播及内容具有控制能力。可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的安全问题提供调查的依据和手段, 用户不能抵赖曾做出的行为, 也不能否认曾经接到对方的信息。
可保护性:保护软硬件资源不被非法占有或破坏。
2 网络信息系统安全的目标
网络系统信息安全主要包括两个方面:信息存储安全和信息传输安全。
信息存储安全就是信息在静态存放状态下的安全, 主要是要防止非法访问和非授权调用。一般采用访问控制技术来解决信息存储的安全。
信息传输安全主要指信息在网络中动态传输过程中的安全, 主要是防止信息被截获、伪造、篡改、中断和重发。
3 网络信息系统安全的需求和安全机制
3.1 网络信息系统安全的需求
网络信息系统安全的需求主要包括:
(1) 解决网络的边界安全问题;
(2) 保证网络内部的安全;
(3) 实现系统安全及内部安全;
(4) 建立身份识别系统, 并实现用户的统一管理;
(5) 在用户和资源之间进行严格的访问控制;
(6) 实现信息传输时数据完整性和保密性;
(7) 建立一整套审计、记录机制;
(8) 融合技术手段和行政手段, 形成全局的安全管理。
3.2 网络信息系统安全机制
网络安全机制主要包括:
(1) 访问控制机制;
(2) 加密机制;
(3) 认证交换机制;
(4) 数字签名机制;
(5) 业务流分析机制;
(6) 路由控制机制。
4 信息综合管理系统安全状况分析
靶场装备信息综合管理系统是一个中等规模的局域网, 可以与外界物理隔离。网中的信息大部分是涉密信息, 有的信息密级还很高。根据网络信息系统安全策略要求并结合本系统的实际情况, 我们可以把网络信息系统的安全技术体系分为三个方面:物理安全、网络安全、信息安全。
4.1 物理安全
物理安全是整个网络信息系统安全的前提。主要是保护计算机网络设备、设施以及其他媒体免受自然灾害、环境事故、人为操作失误和各种计算机犯罪。主要包括三个方面:
(1) 环境安全——系统所在环境的安全保护, 如区域保护和灾难保护。
(2) 设备安全——包括设备的防盗、防毁、防电磁辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
(3) 媒体安全——媒体数据的安全及媒体本身的安全。主要是防止电磁辐射被截获。
4.2 网络安全
网络本身的安全包括系统安全、网络运行安全、局域网与子网安全三个方面。
(1) 系统安全——系统 (主机、服务器) 能够防杀病毒、系统安全检测、入侵检测和审计分析。
(2) 网络运行安全——网络应具有备份与恢复的能力以及应急恢复和灾难恢复的能力。
(3) 局域网与子网安全——网络应具备访问控制 (如防火墙) 能力以及网络安全检测能力。
4.3 信息安全
网络中的信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计等三个方面。
(1) 信息传输的安全——也称为动态安全, 主要指网络数据加密、数据完整性的鉴别和防抵赖能力 (收到信息确认) 。
(2) 信息存储的安全——也称为静态安全, 主要指数据库安全和终端的安全。
(3) 网络传输信息内容的审计——对进出网络的信息进行内容审计, 主要用于防泄密。
5 信息综合管理系统安全解决方案
根据靶场装备信息综合管理系统的实际情况, 应该把安全问题的重点放在局域网安全和信息安全上。
5.1 局域网安全
局域网安全主要放在场地安全、防电磁辐射和网络安全上。
5.2 场地安全
局域网的场地安全参照国标:
GB50173—93电子计算机机房设计规范;
GB2887—89计算站场地技术条件;
GB9361—88计算站场地安全要求。
局域网的电磁辐射问题应该重点防范。要防止信息系统在空间扩散。通过截获电磁辐射还原信息的技术已经十分成熟, 作用距离已达千米以上, 给信息的安全保密工作带来了巨大的危害。主要采用以下三种措施:
(1) 对主机房及重要信息存储、收发部门进行屏蔽处理, 即建设一个具有高屏蔽效能的屏蔽室, 用它来安装运行主要设备以防止系统设备的信号外泄。为提高屏蔽室的效能, 在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施, 如信号线、电话线、空调、消防控制线, 以及通风管道、门的关启等。
(2) 对局域网传输线路辐射进行控制, 能用光纤的用光纤, 用电缆传输的要采取屏蔽措施。
(3) 对终端设备辐射的防范。由于终端设备数量多而分散, 不宜采用屏蔽的方法解决, 应加装主动式干扰设备来屏蔽辐射。
5.3 网络安全
网络安全, 由于本网不与外部网络相连, 所以重点考虑内部网络安全。主要采取以下措施:
(1) 内部网中不同网络安全区域的隔离及访问控制。在内部网中防火墙被用来隔离网段, 这样能够防止影响一个网段的问题在整个网络中传播, 也能够限制局部安全问题对全局网络造成的影响。
(2) 网络内部的审计与监控。主要用于识别谁访问了系统以及系统的使用情况。当系统发生事故、受到攻击时可发现问题并作为证据确认责任。
(3) 网络反病毒系统用于网络预防病毒、检测病毒和清杀病毒。
(4) 网络数据备份系统。由于装备信息大多涉密和敏感, 所以应采用场地内高速度、大容量自动的数据存储、备份与备份。当遇到事故和故障时能够快速恢复。
5.4 信息安全
根据系统的实际情况主要采用以下措施:
(1) 身份识别系统, 用于对进入网络信息系统的主体进行身份验证, 判断其是否合法。除了口令和密钥外, 还应采用智能卡和令牌卡的方法。
(2) 数据存储安全系统。主要分为数据库系统保护和终端使用安全保护两大类。
对数据库的安全保护要从系统的设计、实现、使用和管理等各个阶段都遵循一套完整的安全策略。
终端的安全使用主要是用基于口令和密码算法的身份验证, 防止非法使用机器;用自主和强制存取控制防止非法访问库和文件;用多级权限管理, 防止越权操作;存储设备安全管理, 防止非法拷贝;数据和程序代码加密存储防止信息被窃;严格的审计跟踪, 便于追查责任事故。
6 安全管理
网络信息系统的安全除了用技术手段来解决外, 法律、法规、严格的网络管理细则和保护措施是保证网络安全的一个重要方面, 必须制定严格的操作规程、使用规范和各种管理办法来保证网络的安全。在网络信息系统发生的安全事故中, 有许多事故都是人为疏忽和管理不到位而发生的。
参考文献
[1]周明全, 吕林涛, 李军怀.网络信息安全技术.西安电子大学出版社.2005.
【计算机网络信息安全保密制度(暂行)】推荐阅读:
涉密计算机信息系统安全保密要求07-25
计算机信息系统连接互联网保密管理制度07-11
计算机信息保密08-24
计算机网络安全保密规定07-18
计算机安全保密技术07-14
信息安全计算机安全11-10
计算机信息安全技术06-28
信息与计算机网络安全05-25
计算机保密08-22
保密计算11-01