涉密计算机信息系统安全保密要求

2024-07-25

涉密计算机信息系统安全保密要求(精选13篇)

涉密计算机信息系统安全保密要求 篇1

哈大铁路客运专线有限责任公司 涉密计算机及信息系统 安全和保密管理办法

哈大客专综合〔2008〕101号

第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下:

(一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。

(三)加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译;(三)不得安装、运行、使用与工作无关的软件;

(四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六)定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:

(一)系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。

(二)安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。

(三)密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。

第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。第八条涉密计算机及信息系统所在的场所,必须采取必要的安全防护措施,安装防盗门窗和报警器,并指定专人进行日常管理,严禁无关人员进入该场所。第九条涉密计算机及信息系统不得直接或间接与国际互联网连接,必须实行严格的物理隔离,并采取相应的防电磁信息泄漏的保密措施。

第十条涉密计算机按所存储和处理的涉密信息的最高密级进行标识;对涉密计算机信息系统的服务器,应按本系统所存储和处理的涉密信息的最高级别进行标识。第十一条涉密计算机中的涉密信息应有相应的密级标识,密级标识不能与正文分离。对图形、程序等首页无法标注的,应标注在文件名后。打印输出的涉密文件、资料,应按相应的密级文件进行管理。

第十二条涉密计算机的维修或销毁一般应由公司人员在本公司内部进行,并应确保秘密信息在维修、销毁过程中不被泄露。公司不具备自行维修、销毁条件的,应报公司主管领导批准,委托保密部门认定的定点单位进行维修或销毁。销毁涉密存储介质,应采用物理或化学的方法彻底销毁。

第十三条对于违反本办法的有关人员,应给予批评教育,责令其限期整改;造成泄密的,公司将根据有关保密法规进行查处,追究有关人员泄密责任。第十四条本办法由公司保密委员会负责解释。第十五条本办法自发布之日起执行。

涉密计算机信息系统安全保密要求 篇2

运用采集、加工、存储、传输、检索等功能, 处理涉及国家秘密信息的计算机通常称为涉密计算机, 鉴于涉密单位业务特殊性, 涉密计算机就具备了重要作用, 它直接关乎着我国国家安全、国家机密等重要问题, 一旦发生泄密, 具有不可估量的后果。如何构建一个技术先进、安全高效、可靠可控的涉密信息系统, 成为安全保密建设至关重要的问题。

涉密计算机上互联网是一件严重的泄密行为, 必须严肃查处。最高人民检查院也就涉密信息上互联网的问题制定了新的立案标准, 因此对保密工作也提出了新的更严峻的挑战。而涉密计算机监控系统中最值得肯定的应属涉密计算机非法外联监控系统, 它能有效地监控非法操作, 及时快速地切断涉密计算机与互联网的连接。

1 涉密计算机非法外联监控系统的组成

涉密计算机非法外联监控系统是为了保障保密局对涉密信息系统的计算机网络系统安全和信息安全而提出的。涉密计算机非法外联监控系统监控涉密网络用户通过调制解调器、ADSL拨号设备、双网卡、无线网卡等设备进行网络非授权外联违规行为。涉密计算机违规外联预警系统采用C/S和B/S结构, 并由三部份组成, 即智能客户端程序、内网监测控制中心和外网报警控制中心。

2 涉密计算机非法外联监控系统的功能

2.1 客户端远程监控功能

客户端远程监控功能可以远程监控客户端的所有进程并强制结束各种可疑或非法进程;可对执行各种非法操作的客户端执行强制注销、重起、关机等操作;计算机登录认证功能;策略下发:客户端信任IP和IP段添加删除。进行分组管理, 服务器信任IP和IP段添加删除;加密/解密:所用传输数据是密文方式, 系统将对其进行动态加解密。

2.2 监测非法外联功能

监测非法外联功能可以监视并识别所有被控主机的网络连接状态, 了解终端软件的运行情况;检测使用双/多网卡联通内外网, 从而破坏内外网隔离的违规行为;对拔掉内网网线或禁用本地网卡等进行非法外联的主机能报告其客户端ID号从而准确锁定非法外联主机, 在单机环境下也能实现阻断并报警;实时监视普通电话线、ISDN、ADSL等方式的拨号上网;检测通过WLAN、GPRS或CDMA1X等无线方式非法上网的行为;对非法外联的主机按照预定的策略实施阻断;同时还具有强大的日志查询功能, 对受控主机的非法外联实时报警, 在报警控制中心做详细的显示和统计分析;在完成前面各项工作后, 还与违规外联系统的互联网服务端联动, 侦测到涉密载体违规外联。

2.3 拒绝非法主机接入功能

内网中拒绝外来主机非法接入, 系统运用用户信息和主机信息匹配方式实时检测接入主机的合法性;拒绝篡改IP地址、盗用IP地址等不法行为。IP和MAC绑定, 及时阻止IP地址的篡改和盗用行为。当客户端具有多网卡时, 通过多网卡检测, 可以控制多网卡的上网及接入行为及阻断涉密移动存储介质的违规外联行为。就是涉密主机或载体违规外联信息可以以手机短信、邮件方式报送监管中心或监管人员手中。

3 涉密计算机非法外联监控系统的技术特点

3.1 隐蔽性。

智能客户端程序是隐蔽运行于受控主机的程序。在目标的主机系统里存在, 接受管理者的管理和调度, 根据管理者要求获取系统内信息, 并通知管理者, 所有的智能客户端程序动作都要避开对方的监视系统隐蔽地实现。不能按照实际安全管理需求隐蔽自身的存在或者不能有效隐蔽地进行网络通讯都将是不能满足有效管理需求的。

3.2 高效性。

实际的安全管理工作中, 无疑要求智能客户端程序在完成特定任务的情况下要做到少占用被监控方系统的资源, 如CPU时间、硬盘等;另外, 在智能客户端程序与报警监控中心的通讯过程中, 对通讯协议的使用、对加密解密技术的使用等多方面都要求做到高效性考虑。

3.3 可扩展和可持续升级性。

安全管理需求肯定是不断变化和发展的, 智能客户端程序的功能需要按照需求进行扩展和升级, 以适应更高的安全管理要求, 同时减小重复安装的管理成本。

3.4 自身保密性。

智能客户端程序在其从产生、执行任务、回收、销毁的整个生命周期里面, 每个阶段都需要不同程度的自身保密机制, 不能随意拆卸或删除, 只有通过管理员同意, 插入授权KEY才能卸载或删除。

3.5 易操作、易管理。

管理控制端界面中文化, 操作配置和管理流程清晰明了, 管理者易于上手进行管理;系统配置扩充灵活, 可根据用户需要更改配置, 控制安全监控强度。

3.6 管理功能齐备。

支持IP地址资源管理、事件查询、连接列表等;充分考虑到现代计算机软硬件平台种类繁多的需求, 系统能够监控一个网络中所有可能出现的机型、操作系统、网络协议、网络设备等。

实际工作中, 应根据实际需要, 购买包含相应功能的非法外联监控产品, 切实保证信息系统和数据的安全。对于包含重要信息的涉密计算机信息系统, 重点是要解决主机同时跨接内网和外网的问题, 要选择能够及时阻断跨接行为的产品。除监控传统的Modem拨号外, 还要能监控USB网卡、CDMA拨号等新的互联网接入方式。归根到底, 就是要能够有效进行事前控制, 而不是仅仅做事后记录, 切实杜绝内外网络跨接问题, 保障信息在通讯和传输中的安全。

除了完善的非法外联监控系统, 还有一系列对信息安全起到监控作用的系统, 如内网终端安全审计管理系统、终端防病毒系统、移动存储介质管理系统等等都成为涉密信息系统必备的重要防护手段。

部署终端安全审计管理系统, 实现终端资产管理、终端安全控制、软件进程管理、涉密信息流向及终端审计等有效监控手段, 保证为每一个终端统一操作系统补丁升级、统一病毒库更新, 实现用户行为管理、接入终端认证、本地数据安全、终端运行监测等管理功能。

部署防病毒系统, 彻底对信息系统终端的病毒木马威胁、网络非法攻击、信息安全审计、应用软件安全提供相应的完整解决方案。

部署移动存储介质管理系统, 主要用作对数据安全有较高需求的单位, 用以对数据进行防护, 防止数据通过U盘和移动硬盘、移动硬盘等被泄露。

4 结束语

为确保涉密计算机信息系统安全, 防止失、泄密事件发生, 计算机信息系统安全和保密管理工作必须加大力度。因此, 运用合理的监控系统, 实现合理可行的安全监控手段尤为重要。安全监控作为一门新的信息安全技术, 能够对整个计算机信息系统进行监控, 如实记录系统内发生的任何事件, 并提供一个完善的安全审计数据, 提供有效改进系统性能和的安全性能的依据, 从而可以更有效的防御外部的入侵和内部的非法违规操作, 最终起到保护机密信息和资源的作用。

摘要:随着信息化建设的日益飞速发展, 国家秘密信息也大量地运行在计算机信息系统中, 保密管理难度不断加大。因此涉密单位如何构建一个技术先进、安全高效、可靠可控的涉密信息系统, 成为安全保密建设至关重要的问题。文章将从计算机安全性的角度, 对涉密计算机信息系统的安全监控进行相应分析说明。

关键词:涉密计算机,信息系统,安全监控,互联网

参考文献

[1]张振峰, 任卫红, 朱建平.重要信息系统安全威胁及防范对策分析[J].信息网络安全, 2010.[1]张振峰, 任卫红, 朱建平.重要信息系统安全威胁及防范对策分析[J].信息网络安全, 2010.

[2]周瑞平, 雷涛, 朱虹.反编译中的库函数识别的实现研究[J].计算机应用研究, 2004.[2]周瑞平, 雷涛, 朱虹.反编译中的库函数识别的实现研究[J].计算机应用研究, 2004.

[3]许向阳, 雷涛, 朱虹.反编译中的静态库识别研究[J].计算机工程与应用, 2004.[3]许向阳, 雷涛, 朱虹.反编译中的静态库识别研究[J].计算机工程与应用, 2004.

[4]胡政, 陈凯明.C++逆编译中库函数识别研究[J].计算机工程与应用, 2006.[4]胡政, 陈凯明.C++逆编译中库函数识别研究[J].计算机工程与应用, 2006.

[5]曾陈萍.基于多主体信息安全管理系统研究与实现[J].计算机工程与设计, 2008.[5]曾陈萍.基于多主体信息安全管理系统研究与实现[J].计算机工程与设计, 2008.

[6]李涛.网络安全概论[M].北京:电子工业出版社, 2004.[6]李涛.网络安全概论[M].北京:电子工业出版社, 2004.

[7]应向荣.网络攻击新趋势下主动防御系统的重要性[J].计算机安全, 2003.[7]应向荣.网络攻击新趋势下主动防御系统的重要性[J].计算机安全, 2003.

涉密计算机信息系统安全保密要求 篇3

李旭

陕西省西安市13号信箱91分箱 邮政编码710021

Email:lixu@xaec.com

摘 要:本文从企业信息安全工作实际出发,在分析目前军工企业信息安全保密管理工作中存在的问题的基础上,结合国家信息安全保密管理有关规定要求,论述了军工企业网络环境下涉密信息安全保密管理与控制要求。本文共分为概述、存在问题、安全体系规划、保密制度建设、人员管理、软硬件配置管理、结束语等七章,详细地阐述了网络环境下涉密信息安全保密管理与控制要求。关键词:网络,涉密信息,安全保密.Keywords: Network, Secret Information, Security and Secrecy

企业信息安全保障的目标在于确保企业整体业务的连续性和企业秘密信息的安全,通过部署安全设备、建立信息安全保密管理和运行体系,从安全管理和安全防范技术手段着手,通过基础设施、软硬件配置和系统边界三方面的安全技术措施以及相应的管理措施来保障企业信息系统的安全。企业园区网络环境下涉密信息管理与控制工作,应在安全保密体系规划与建设、保密制度建设、涉密人员管理、软硬件配置等方面进行规划与控制。

1.概述

涉密计算机信息系统安全保密要求 篇4

(试行)

一、制订安全与保密领导责任制和岗位责任制,安全与保密工作必须专人负责。严格执行《中华人民共和国统计法》、《计划生育统计工作管理办法》和《中华人民共和国保守国家秘密法》。

二、县级人口计生部门分管领导对分管工作的计算机信息安全和保密负责,各科室科(股)长或负责人负责本科室计算机信息的安全和保密。

规划统计部门负责本辖区内育龄妇女信息系统(WIS)信息的安全和保密。网络管理人员负责网络的联通和网络的安全。WIS网络版维护人员应保证WIS系统的正常运行。未经规划统计部门允许,不得对外提供信息。

乡级计生办主任对乡级人口计生部门的计算机信息安全保密负责,WIS软件操作员负责平时育龄妇女信息系统的信息录入工作,未经计生办主任允许,不得对外提供信息。属于调查对象的私人、家庭单项调查资料,非经本人同意,不得泄露。

三、上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,各地应当根据国家保密法规,建立健全上网信息保密审批领导责任制。

涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。人口计生广域资源网内的所有计算机均不得上国际互联网,使用硬盘隔离卡的必须切换到外部硬盘或物理分隔成的外部区域,才能上国际互联网。

网络上的所有计算机账户均设置密码,对服务器的各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限,未经批准,不得随意更改业务数据,不得擅自对外提供信息系统中的信息,不得外借和转移专业数据信息,防止数据的泄密。通地网络传送的程序或信息,必须经过安全检测,方可使用。对涉密的电脑文件、数据要进行加密外理。对保密信息严加看管,不得遗失、泄露。

四、机房管理人员必须具有病毒防范意识,定期进行病毒的查杀,做好防病毒系统的升级工作,发现病毒要及时处理,并做好记录。未经许可,不得在各类应用服务器上安装新软件,确实工作需要安装的,要经过领导批准。

五、管理人员要及时做好数据的备份工作,保证系统发生故障时,数据能够快速、安全恢复。所有备份数据不得更改。

业务数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。妥善保存备份介质,人口计生业务数据和WIS数据必须每月备份,信息备份长期保存,当年变更信息至少保存5年。对需要长期保存的数据光盘等,应在每年进行一次以上检查,以防止存储介质损坏造成损失。

涉密计算机保密管理制度 篇5

第一条 涉密计算机由办公室统一购买,并登记编号,建立台账,张贴标签,统一配发,专人负责,专机专用。聘请相对固定的技术人员负责维护维修,并做好维修记录。

第二条 涉及计算机必须设置具有高安全性的开机密码,并确保工作环境安全。任何无关人员不得接触和使用涉密专用计算机。涉密机必须安装杀毒软件,定时查杀病毒。

第三条 涉及计算机存放于安全场所,与国际互联网和其他公共信息网必须实现物理隔离,不得安装无线键盘、无线鼠标、无线网卡灯设备。

第四条 连接内网的计算机坚持“涉密信息不上网,上网信息不涉密”。

第五条 涉密计算机不得安装与工作无关的软件程序,不得存放私人信息;与涉密机连接的打印机、复印机、扫描仪等设备,也不能与其他任何网络连接。

第六条 涉密计算机确定密级后,不能处理高密集信息。

第七条 涉密计算机只能使用涉密移动存储介质,非涉密计算机只能使用非涉密移动存储介质,不得交叉使用。

第八条 用涉密计算机处理的信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页等过程文件应按保密要求及时销毁。

非涉密计算机保密管理制度

第一条 非涉密机应由单位统一购买,登记编号,张贴标签,建立台账。

第二条 非涉密计算机不得与涉密计算机相互连接使用,操作人员必须遵守国家有关法律法规。连接互联网的计算机严禁浏览、下载、传播、发布违法信息;不接收来历不明的电子邮件。

第三条 非涉密计算机不得制作、处理、存储、传递、发布涉密信息和文件资料。第四条 非涉密计算机只能使用非涉密移动存储介质。

第五条 计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员;接替人员应对系统重新进行调整,重新设置用户密码。

第十七条 机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,应当做出国家秘密标志。

第二十一条 国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。

第二十四条 任何组织和个人不得有下列行为:

(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;

(二)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;

(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息;

(四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序;

(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。

第二十五条 任何组织和个人不得有下列行为:

(一)非法获取、持有国家秘密载体;

(二)买卖、转送或者私自销毁国家秘密载体;

(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体;

(四)邮寄、托运国家秘密载体出境;

(五)未经有关主管部门批准,携带、传递国家秘密载体出境。

第二十六条 禁止非法复制、记录、存储国家秘密。

禁止在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密。

禁止在私人交往和通信中涉及国家秘密。

第二十七条 报刊、图书、音像制品、电子出版物的编辑、出版、印制、发行,广播节目、电视节目、电影的制作和播放,互联网、移动通信网等公共信息网络及其他传媒的信息编辑、发布,应当遵守有关保密规定。

第三十二条 机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为保密要害部门,将集中制作、存放、保管国家秘密载体的专门场所确定为保密要害部位,按照国家保密规定和标准配备、使用必要的技术防护设施、设备。

第三十九条 机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。

第四十八条 有下列行为之一的,依法给予处分;构成犯罪的,依法追究刑事责任:

(一)非法获取、持有国家秘密载体的;

(二)买卖、转送或者私自销毁国家秘密载体的;

(三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的;

(四)邮寄、托运国家秘密载体出境,或者未经有关主管部门批准,携带、传递国家秘密载体出境的;

(五)非法复制、记录、存储国家秘密的;

(六)在私人交往和通信中涉及国家秘密的;

(七)在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的;

(八)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的;

(九)在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换的;

(十)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息的;

(十一)擅自卸载、修改涉密信息系统的安全技术程序、管理程序的;

(十二)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途的。

涉密计算机信息系统安全保密要求 篇6

1涉密计算机信息安全管理重点

第一, 物理安全管理, 其管理要点是做好周边安全、设备管理、网络布线管理等, 所要达到的标准是对重要部位以及数据展开集中防护与管制;第二, 网络安全管理, 此方面的管理内容比较多, 比较重要的有网络防毒措施、用户监控、审计措施等, 除此之外, 信息资源共享与交互的有效访问也非常重要, 工作人员制定访问控制策略, 并且将控制策略分别设置在网络安全的各个层次中, 比如应用层次、终端层次等;第三, 文件交互安全, 涉密计算机文件交互历来都是比较重要, 也是比较薄弱的环节, 贯穿于整个安全管理始终。文件交互分为两种, 分别为对外文件交互、对内文件交互, 无论哪种形式, 都必须经过产生、输出、保存等等这一过程, 而这一过程中的每一个环节都容易产生安全问题, 因此这一项内容也成为涉密计算机安全管理的重点内容。第四, 终端防护主要是细粒度的控制防护, 也是涉密计算机信息安全管理的短板所在。一般来说, 终端防护分为固定与移动终端, 无论哪一种形式的终端都需要对其行为与审查进行管控。早期安全管理体系主要是保证外部病毒不进入其中或者是上传的数据安全, 却无法解决内盗问题, 而终端防护则正好弥补了这一缺失。

除了上述比较重要的安全管理内容外, 还有很多内容需要进行安全管理, 比如加密保护、病毒与黑客攻击管理、安全设计管理等。这些管理内容都是涉密计算机信息安全管理体系设计人员重点关注的内容。

2涉密计算机信息安全管理体系设计与实现

2.1体系结构设计。现阶段我国很多研究者与实践者都认为, 保证涉密计算机中的信息完整、可控、可用、机密等, 即算是做到了计算机信息安全。在此认知下, 涉密计算机信息安全管理体系结构的总体设计过程中需要遵循规范定密、同步建设、保证核心、注重监督的原则。

通过大量的调查研究发现, 我国信息安全管理面对着多方面的挑战, 从这些挑战中能够明确的看出建设中存在的诸多问题, 而且很多问题都存在着交叉重复性的问题。另外, 防护技术本身就涉及多方面内容, 有很多内容都与安全管理产品应用有着直接的关系, 比如认证网关、网络脆弱性扫描。所以涉密计算机信息安全管理体系的设计与实现属于一项系统性强、专业性要求高的工程, 需要设计人员进行认真分析与严格论证, 将防护层次以及所应用的技术路线都要非常清楚的规划出来, 尤其是安全产品联动关系上定要详细规划分析, 防止防护孤岛的出现。另外, 选择使用安全可靠的安全产品, 做到高效集成, 运用多样化的防护方式来促进体系各个部分协调发展, 只有如此, 才能够设计出多方位、多层次的计算机信息安全防护体系。

依据国家有关标准, 信息安全管理体系结构共有七部分:第一部分物理安全, 包括环境安全、设备安全与介质安全;第二天部分是网络安全, 包括网络隔离、访问控制、身份鉴别、入侵监控、安全传输、病毒防护等;第三部分, 系统软件安全, 包括操作系统、数据库;第四部分, 数据安全, 包括加密措施、数据备份;第五部分应用安全, 包括授权访问、加密审计、日志审计;第六部分用户安全, 包括主机防护、认证机制、行为监控;第七部分安全管理, 包括组织机制、规章制度、安全管理等。

2.2体系实现主要技术措施.

2.2.1物理安全防护措施。考虑到应用成本和安全管理的便捷, 应将分布式防护变为集中式防护, 将各部门的重要涉密数据库和信息系统服务器集中放置在数据中心机房, 并在机房安装大型UPS设备、 精密机房专用空调、进行电源和环境温湿度控制。同时, 机房应具有良好的接地和防雷电措施, 部署机房环境监控系统, 对机房漏水、温湿度和电源情况时刻进行监视。在核心设备的安全距离低于200m时增加防电磁辐射以及电源滤波设备, 保证设备的电磁辐射安全。

2.2.2网络安全防护措施。鉴于目前外联的主要手段是通过有线或无线网卡、红外、蓝牙、PCMCIA、USB端口进行互联, 因此, 最有效的防护是在终端进行阻断非法外联行为。终端安全管理系统固定网络设置, 进行端口屏蔽, 对于非法外联, 终端安全管理系统联动网络交换机实时搜索非法用户, 一旦检测到没有安装终端安全管理软件的客户端试图连接网络, 在交换机端口上对非法接入机器进行阻断。

2.2.3系统软件安全防护措施。系统软件安全是指操作系统、数据库等系统软件的安全。无论哪种操作系统, 其体系结构本身就是一种不安全因素。终端的操作系统应采用统一版本, 便于管理和维护。用户登录和加密依靠专用部件设备 (USBKey) 和pin码, 形成双因素安全登录强制访问控制保护。终端安全管理系统不仅能够对系统的应用软件远程监控管理, 还能够对不允许安装或运行的软件进行屏蔽, 对不安全的端口进行屏蔽。终端安装统一的病毒防护程序和系统补丁自动更新系统, 便于在进行集中控管, 定时对客户端操作系统进行防毒程序和系统补丁自动更新。服务器和数据库的重要数据通过安全备份软件进行完全或增量备份, 以便进行应急恢复。

2.2.4数据安全防护措施。对于本地的涉密数据, 用户可以存储到终端安全管理软件所设置的“安全加密文件夹”中, 文件夹的文件依照用户的身份证书进行透明加解密, 即使丢失, 其它人也无法解密。 对于移动存储介质, 进行统一的认证加密, 没有安装安全终端管理软件的设备无法识别该加密文件格式。这种可信的移动存储介质仅可以在内部网的可信终端 (安装终端安全管理系统) 上使用。

3结论

综上所述, 可知涉密计算机信息安全管理体系的设计与实现并不简单, 各个体系结构要进行非常严格的设计, 每一个层次都要有所经过透彻的分析, 整体上要做到技术与管理相结合。待到整个体系完成后, 还需要进行综合审计, 不断优化, 才能够真正的实现信息安全。本文是笔者多年研究经验的总结, 仅供参考借鉴。

参考文献

[1]曾陈萍.基于多主体的信息安全管理系统研究与设计[J].计算机工程与设计, 2008 (19) .

[2]刘扬, 陈晓鹏, 苑新玲, 董开坤.基于企业涉密信息检测的数据安全解决方案[J].计算机工程与设计, 2008 (18) .

[3]刘鹏宇.计算机信息安全问题及对策[J].网络安全技术与应用, 2014 (12) .

[4]刘丹.信息化背景下提升计算机信息安全的措施探讨[J].计算机光盘软件与应用, 2014 (20) .

为加强非涉密计算机的保密管理 篇7

第一条 非涉密计算机是指为实现机关办公现代化,提高办公效率,用于处理各类非涉密工作事项的各类计算机。

第二条 涉及国家秘密的信息,不得在非涉密计算机信息系统中存储、处理、传递和发布。计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。未经上级领导批准,不得对外来人员提供内部信息和资料以及用户名、口令等内容。

第三条 非涉密计算机信息系统信息发布也应坚持“涉密信息不上网、上网信息不涉密、谁上网谁负责”的原则,严格履行保密审批制度。

第四条 对在非涉密信息系统中所发布信息是否涉及国家秘密不确定的,应报公司保密办公室进行审批。

第五条 任何人都不得在非涉密计算机上自行安装系统和其他应用软件,禁止安装游戏、拷贝电影等与工作无关的数据,需要安装系统和应用软件的报公司保密办公室,由专人负责安装并做详细的台帐记录。遇到网络问题禁止擅自处理,要与技术管理人员取得联系,同时报公司保密办公室。

第六条 公司保密办公室负责对非涉密计算机管理制度落实情况进行安全保密监督、检查。所有非涉密计算机使用人员应当积极接受并配合公司保密办公室开展的保密监督、检查,协助查处泄露国家秘密的行为,并根据要求及时删除非涉密计算机信息系统中涉及国家秘密的信息。

第七条 各部门要加强对非涉密计算机使用人员的保密教育和培训。必须安装防病毒工具,并具有漏洞扫描和软件防火墙,配置相应安全策略,以阻断来自网络病毒等恶意攻击。定期对非涉密计算机进行杀毒、维护,以免病毒在内部传播;定期对上网计算机进行漏洞扫描,发现漏洞及时报公司保密办公室,有专人负责安装。

第八条非涉密计算机操作人员对计算机系统要经常检查,防止漏洞,禁止传递涉密文件,严禁涉密软件、光盘、U盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。

第九条 对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U盘等方式,并妥善保管。

第十条 计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。

第十一条 各部门发现上网信息泄露国家秘密或可能泄露时,应当立即向公司保密办公室报告。对于未按规定审批而擅自在非涉密计算机发布信息造成国家秘密泄露的,公司保密办公室将追究当事人和有关责任人的责任,并根据情节轻重给予相应的行政处分,涉嫌犯罪的,将移交司法机关,依法追究刑事责任。

第十二条 对于违反本规定,发生泄密事件的,将视情节轻重追究责任。

互联网发布信息保密管理制度

第一条 在互联网上发布的信息是指经公司主要领导或分管领导审核批准,提供给国际互联网站或其他公众信息网站,向社会公开、让公众了解和使用的信息。使用公共信息网的用户,应当遵守有关计算机安全、保密的相关法规。不得利用公共信息网从事危害国家安全、泄露国家秘密等违法犯罪活动。

第二条 互联网发布信息保密管理坚持“谁发布谁负责”的原则。凡向国际互联网站提供或者发布信息,必须经公司主要领导或分管领导审查批准,并应该按照一定的工作程序,完善和落实信息登记、审批责任制。在网上发布任何信息及对网上信息进行维护或更新,都应当认真执行信息保密审核制度,必须经过严格审查,确保保密信息不上网。

第三条 除新闻媒体已公开发表的信息外,公司各部门提供的上网信息应确保不涉及国家秘密。具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。

第四条 公司任何个人不得利用网站、网页上开设的电子公告系统、聊天室、论坛、邮件等发布、谈论和传播国家秘密信息。各部门应担负起网上保密的检查职责,发现问题,及时处理。

第五条 公司内部工作秘密、内部资料等,虽不属于国家秘密,但应作为内部事项进行管理,未经单位领导批准不得擅自发布。

第六条 禁止网上发布信息的基本范围:

(一)标有密级的国家秘密。

(二)未经有关部门批准的,涉及国家安全、社会政治和经济稳定等敏感信息。

(三)未经制文单位批准,标注有“内部文件(资料)”和“注意保存”(保管、保密)等警示字样的信息。

(四)本部门或公司认定为不宜公开的内部办公事项。

第七条 提供信息发布的单位应履行的职责:

(一)对拟发布信息(即将向网络发布的信息)是否涉及国家秘密进行审查。

(二)对已发布信息进行定期地保密检查,发现涉密信息的,立即采取补救措施,查清泄密渠道和原因,并及时向公司保密办公室报告。

(三)接受保密工作部门的监督检查。

第八条 发布信息人员应履行的职责:

(一)向保密办公室报告网上发布信息保密审查中的重要情况。

(二)负责对网上发布信息自行检查,发现问题,立即采取补救措施,查明原因,并及时向保密办公室报告。

(五)协助有关部门对造成网上泄密的事件进行查处。

第九条违反本规定,对网上发布信息保密审查把关不严,导致严重后果或安全隐患的,要按照规定严肃查处。

复印机保密管理制度

一、本制度适用公司内部非营业性复印机的管理。

二、复印机必须指定思想好、忠诚老实、工作认真负责的人员专门管理及操作。

三、不得利用内部复印机擅自复印国家秘密载体(包括国家秘密文件、资料、图表等),确因工作需要复制时,须经制文机关或其授权单位批准后方可复印。

四、代外单位复印国家秘密载体时,应先验明《国家秘密载体准印证》,并对委托单位名称、批准人、经办人、复制载体名称、密级、保密期限、复印日期、份数等项目进行详细登记,以备后查。凡未持有《国家秘密载体准印证》者,应拒绝复印。

五、不准复印货币、各种有价证券以及反动淫秽作品。

六、对复印机要重视保密管理,定期进行保密检查,发现违反保密规定使用复印机造成泄密事件,除对当事人追究责任外,还要追究有关领导责任。

传真机保密管理制度

根据《保密法》以及有关保密法规的精神制定本制度:

一、传真机必须指定思想好,保密观念强,工作认真负责的人专门管理和操作。

二、利用传真机传输国家秘密载体(指密件、密报、资料、图表等)必须利用加密装置,并且必须履行审批登记制度。

三、传真机的管理使用情况列入保密检查的内容,定期检查,发现问题及时解决。

涉密计算机信息系统安全保密要求 篇8

一、涉密计算机及移动存储介质的定义

1、涉密计算机是指存储、处理、传输涉及国家秘密信息的计算机(含笔记本电脑)。

2、涉密移动存储介质是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的存储介质载体,包括计算机硬盘、软盘、优盘、光盘、磁带、存储卡及其它具有存储功能的各类介质。

二、涉密计算机及移动存储介质的管理原则

3、涉密计算机及移动存储介质的管理坚持“谁主管、谁负责;积极防范,突出重点,明确责任,依法管理、确保安全”的原则。

4、各机关、单位涉密计算机及移动存储介质的保密管理要建立制度、明确职责、分级负责、责任到人。

三、涉密计算机及移动存储介质的确定

5、凡拟用于处理国家秘密信息的计算机及移动存储介质,必须经本单位保密委员会(领导组)审核批准确定,并报同级保密工作部门备案。严禁在未确定的涉密计算机及移动存储介质中存储、处理和传递国家秘密信息。

6、涉密移动存储介质要由各机关、单位保密委员会(领导组)统一购置、统一标识、统一备案、授权使用、集中管理;确定后的涉密计算机及移动存储介质,要统一进行密级标识、建档管理并报同级保密工作部门备案。

7、各机关、单位要依据《国家秘密及其密级具体范围的规定》,对确定在涉密计算机及移动存储介质中存储的涉密信息进行规范定密,并按照涉密信息的最高密级,对涉密计算机及移动存储介质进行涉密级别定级。按照绝密、机密、秘密三个级别对涉密计算机及移动存储介质实行分级管理和采取相应的保密技术防范措施。

8、各机关、单位确定的涉密计算机要严格按照中共太原市委办公厅、太原市人民政府办公厅《关于安装使用涉密计算机监控管理系统的通知》(并办发[2008]48号)的要求,纳入太原市涉密计算机监控管理平台,安装涉密计算机监控软件。

四、涉密计算机及移动存储介质的使用

9、涉密计算机及移动存储介质严禁随意更换操作人员和使用人。

10、涉密计算机和移动存储介质在使用时要有口令和身份识别认证。口令安全,秘密级不少于8位,更换周期不长于1个月;机密级不少于10位,更换周期不长于1周;绝密级应使用生理特征(指纹、虹膜等)、智能卡等与口令相结合的方式进行保护。

11、涉密计算机待机5分钟以上,应采取保密防范措施,恢复使用时应有身份识别机制。

12、涉密计算机及移动存储介质不使用时,应关机或存入安全可靠的保密防范设备中。

13、严禁将涉密计算机及移动存储介质带入与工作无关的场合。确因工作需要带出办公场所的,秘密级的需经使用部门主要负责人批准,机密级以上的需经单位主管领导批准,报单位保密委员会(领导组)备案并采取严格的保密措施。

14、涉密计算机及移动存储介质严禁安装、存储和运行与工作无关的软件和信息;严禁擅自更改与涉密性质相关的监控软件、系统软件、硬件连接方式和有关设置。

15、涉密计算机及移动存储介质严禁连接国际互联网和非涉密网,不得具有红外、蓝牙及无线联网功能,严禁使用无线网卡、键盘、鼠标及其它能够与互联网连接的外围设备。

16、严禁在涉密计算机上使用非涉密移动存储介质或在非密机上使用涉密移动存储介质;高密级涉密信息严禁在低密级涉密计算机及移动存储介质中存储、传输和处理。

17、涉密移动存储介质拷贝、复制涉密信息要履行严格审批手续。拷贝、复制秘密、机密级信息,须制发机关允许后经本机关、单位主管领导批准;拷贝、复制绝密级信息,须经信息产生单位批准。

18、处理秘密级或机密级信息的计算机,要采用低泄射的信息设备,或安装经国家保密部门批准使用的电磁信号干扰器。处理绝密级信息的涉密计算机,应当采用符合相应密级标准的低泄射设备,或在防电磁泄漏发射的屏蔽机柜及电磁屏蔽室内使用。

19、与涉密计算机联接的输出载体,也要按照同等密级及有关涉密载体的保密管理规定进行管理,严格保密安全防范,防止显示、打印输出结果被非授权查看和获取。

20、涉密计算机配置使用的安全保密防范设备(产品),必须使用国家保密局等相关主管部门认证许可或经保密、安全等主管部门授权的测评机构检测合格的国产设备(产品),在无相应国产设备时,可使用经国家保密、安全等主管部门检测、批准的国外设备。

21、涉密计算机配置的安全保密技术产品不得对外公开招标采购。

五、涉密计算机及移动存储介质的维护维修及报废

22、涉密计算机及移动存储介质和相关设备的维护应当在现场进行,并指定专人全程监控,确需到外维修的,应到市国家保密局指定的涉密计算机定点维修单位进行维修。

23、涉密计算机及移动存储介质和相关设备存储数据的恢复,须经本机关保密委员会(保密领导组)批准后,到保密工作部门审批指定的具有相关资质的单位进行。

24、涉密计算机及移动存储介质和相关设备在变更用途时,须到市保密技术站进行技术处理后方可变更用途,并要进行登记备案注销涉密计算机编号。

25、涉密计算机及移动存储介质和相关设备报废时,要上交市保密技术站进行技术处理或销毁,确认计算机内不包含任何形式的国家秘密信息并登记备案、注销涉密计算机及移动存储介质编号。

26、涉密计算机及移动存储介质使用人员因调动、调离或退休等原因离开工作岗位,所在部门应当即时变更涉密计算机系统访问授权,收回其使用的与涉密计算机及移动存储介质和相关物品,并将变更的使用人员情况报同级保密工作部门备案。

六、其它

27、集中处理工作秘密的单台计算机,参照秘密级涉密计算机信息系统基本防护要求进行防护和管理。

28、对违反保密法律法规或本细则,故意或过失泄露国家秘密的,依据《中华人民共和国保守国家秘密法》及相关法律法规依法追究有关人员的法律责任。

试论计算机信息保密安全 篇9

1 计算机信息保密安全隐患

在现代信息技术快速发展的过程中, 计算机信息安全由于受到多种因素的共同影响, 出现了不同程度的安全隐患。在经过系统的分析和了解, 计算机信息保密安全隐患主要出现在这么几点。首先, 人员与管理制度存在安全隐患。在计算机操作方面, 操作人员的安全意识不够强, 在保密设置方面过于简单或者是将设置的密码无意中透露给他人, 造成信息人为泄密。与此同时, 极少数计算机信息系统基础的工作人员为获取利益故意泄密, 如向其他的单位提供本单位计算机保密系统文件与资料等。计算机信息保密过程中出现这类现象, 必然会造成安全隐患的问题。其次, 高科技产品存在信息安全隐患。现在人们日常使用的移动存储设备如移动硬盘、软盘与U盘等, 由于体积小、容量大、实用性强, 广受人们青睐。但是在使用的过程中存在不可忽视的安全问题。如移动设备丢失必然会造成信息泄露。部分单位使用多功能一体机, 习惯将重要的文档存放在计算机终端设备。传真机、打印机的信息与某些信息保存在同一存储器内, 进而给泄密造成了多种可能。如果计算机操作人员对芯片进行技术改造, 就会远程非法获取信息。最后, 操作系统泄露。人们目前使用的计算机普遍是windows操作系统。即使该系统应用的非常普遍, 但是仍旧无法忽视其中存在的多项漏洞与安全隐患问题, 不对信息进行处理的时候就不会出现泄密的问题, 但是在检测的时候就会发现使用无线互联就可以获取该电脑的控制权, 有的情况还可以将麦克风转变成为窃听器, 导致这部计算机所在范围的通话内容都能被他人监听到。

2 加强计算机信息保密安全的措施

在计算机信息安全问题越来越严重的情况下, 就需要采取有效的措施来加强计算机信息保密安全。在信息技术与计算机网络快速发展的过程中, 加强计算机信息保密安全, 才能够更好地应用各项高科技产品。

2.1 完善保密组织体系

针对保密信息, 需要高度重视保密工作, 完善相应的组织体系。在此过程中可以通过内部网络、宣传栏等多种方式提高计算机操作人员的保密意识与防范风险的意识。根据工作开展的实际情况, 建立相应的保密管理制度, 这样就能够促使全体工作人员充分认识到保密工作的重要习惯, 预防泄密事件的发生。当然, 为了能够尽可能减少信息泄密事件的出现, 还需要定期检查计算机信息安全, 排查工作中存在的安全隐患与问题。如果在检查的过程中发现了安全隐患与安全问题, 就需要加强力度进行完善, 并设置密码。

2.2 完善信息安全保密技术

保证计算机信息保密安全, 就需要完善信息安全保密技术。计算机操作的过程中, 必然存在多项安全保密技术。首先, 漏洞扫描技术。漏洞扫描主要是应用计算机操作系统或者是其他的网络设备对相关的信息进行安全检测, 将存在的安全隐患或者是系统漏洞查找出来, 并进行必要的排除工作。现如今, 在系统越来越开放的过程中, 发生漏洞的概率也在不断的升高。为减少漏洞的出现, 不可同时运行过多的软件, 这样就可以有效减少漏洞隐患, 加快计算机系统运行的速度。对计算机系统来说, 通过漏洞扫描可以准确评估计算机系统的安全性, 这是保证信息安全的有效手段。其次, 防火墙技术。将企业或者是计算机与外界之间的通道隔开的设置操作就是防火墙。通过防火墙技术可以有效的限制了外界用户对内部网络的访问权限。应用防火墙可以屏蔽被保护网络的信息与运行情况, 增强计算机信息的安全性。现如今, 防火墙技术应用的比较普遍。最后, 防病毒技术。常常使用的防病毒技术包括单机防病毒软件与网络防病毒软件。这两种软件在使用的过程中能够发挥出不同的效果, 但是都能够预防监测并清除病毒。

3 结语

在保障计算机信息保密安全的过程中存在多项处理措施。但是无论采取何种措施首先必须要做到的一点就是充分认识计算机信息保密安全的重要性, 树立安全意识, 建立健全有效的计算机信息安全防范体系, 减小网络安全问题。

摘要:计算机信息技术的快速发展, 人们生活方式也随之改变, 但是在此过程中存在着不可忽视的安全隐患。信息安全已经成为人们重点关注的内容。信息安全存在隐患, 将在一定程度上给人们的生活、工作与学习带来诸多的不便。本文就计算机信息保密安全进行简单分析。

关键词:计算机,信息,保密安全

参考文献

[1]羊兴.网络信息安全技术及其应用[J].科技创新导报, 2009, 24 (12) :16.

涉密计算机信息系统安全保密要求 篇10

(试行)第一章总则

第一条 为了加强军工涉密业务咨询服务安全保密监督管理,确保国防科技工业国家秘密安全,维护国家安全和利益,根据《中华人民共和国保守国家秘密法》和国防科工局“三定”规定,制定本办法。

第二条本办法所称军工涉密业务咨询服务,是指法人单位或者其他组织受军工企事业单位及民口配套单位(以下简称军工单位)委托,对军工涉密业务提供咨询、审计、法律、评估、评价、招标等服务。

第三条国防科工局负责全国军工涉密业务咨询服务的安全保密监督管理。

省级国防科技工业管理部门负责本行政区域内军工涉密业务咨询服务的安全保密监督管理。

第四条军工单位应当委托符合本办法规定条件的法人单位或者其他组织从事军工涉密业务咨询服务。

第五条从事军工涉密业务咨询服务的法人单位或者其他组织(以下简称咨询服务单位),应当具备相应的安全保密条件,并严格遵守国家保密法律法规。

第二章安全保密条件

第六条咨询服务单位应当具备以下条件:

(一)基本条件。

1.中华人民共和国境内登记注册的法人单位或者其他组织: 2.无外商(含港澳台)投资; 3.有固定的办公场所,经营业绩良好; 4.法律、法规规定的其他要求。

(二)组织条件。

1.成立保密委员会或保密工作领导小组;

2.法定代表人或主要领导担任保密委员会主任或保密工作领导小组组长;

3.相关部门负责人为单位保密委员会或保密工作领导小组成员;

4.保密委员会或保密工作领导小组有明确工作分工; 5.保密委员会或保密工作领导小组实行例会制度,每年至少召开2次以上会议研究部署安全保密工作。

(三)机构条件。

1.涉密人员100人(含100人)以上的,要有专门独立机构

管理安全保密工作,编制2-3人;

2.涉密人员50人(含50人)以上,100人以下的,要明确一个部门管理安全保密工作,设1名专职安全保密管理人员;

3.涉密人员50人以下的,要明确一个部门管理安全保密工作,配1名兼职安全保密管理人员。

(四)制度条件。

1.基本制度,主要包括:保密教育、涉密人员管理、涉密专家管理、涉密载体管理、涉密场所管理、涉密会议管理、涉密计算机和信息系统管理、通信和办公自动化设备管理、保密监督检查等内容:

2.承担绝密级、机密级项目咨询服务的,应当制定专项保密管理制度。

(五)人员(包括外聘专家)条件。

1.具有中华人民共和国国籍,无其他国家或地区的永久或长期居留权,在中华人民共和国境内居住,与境外人员无婚姻关系:

2.具有良好的政治素质和品行; 3.掌握安全保密基本知识和技能:

4.参加安全保密教育培训,累计不少于15学时; 5.法律、法规规定的其他要求。

(六)场所条件。

1.具有专门处理涉密事项和存储涉密载体的场所; 2.涉密场所应当门窗坚固,建立电子门禁、视频监控、入侵报警等技术防范系统。

(七)设备保障条件。

1.配备专门用于处理国家秘密信息的计算机(便携式计算机)、存储介质和办公自动化设备;

2.配备专门存放涉密载体的保密柜; 3.有绝密级载体的,应当配备密码保险柜; 4.配备必要的保密技术检查工具;

5.日常保密工作经费有保障并列入预算。

第七条军工单位选择咨询服务单位,应当对其安全保密条件进行审查,符合条件的,方可委托军工涉密业务咨询服务。

第八条咨询服务单位应当向所在地省级国防科技工业管理部门提出安全保密条件备案申请,经审查符合条件的,报国防科工局列入《军工涉密业务咨询服务单位备案名录》。

第三章安全保密管理措施 第九条军工单位委托涉密业务应当与咨询服务单位签订委托协议和安全保密协议,明确安全保密要求。

第十条对咨询服务单位的安全保密管理措施:

(一)涉密人员管理

从事军工涉密业务咨询服务的人员(包括外聘专家)应当按照有关规定进行安全保密审查,与单位签订安全保密责任书,明确安全保密责任和义务。离开涉密业务咨询服务岗位,应当清退涉密载体,实行脱密期管理。

(二)涉密载体管理。

涉密载体应当按照有关规定标明密级和保密期限,建立台账,集中统一管理;制作、收发、传递、使用、复制、保存、维修和销毁涉密载体(含纸介质、磁介质等),应当严格按照国家保密管理规定,履行签收、登记、审批等手续;对接触或知悉绝密级国家秘密的人员应当作出文字记载。

(三)项目管理。

绝密级或机密级军工项目,应当明确一名领导负责保密管理工作,并严格控制知悉范围。

(四)涉密计算机管理。

涉密计算机及其移动存储介质应当集中管理,并建立台账:涉密计算机和信息系统应当与国际互联网和其他公共信息网物理隔离;涉密计算机不得安装任何无线通信设备;涉密信息系统投入使用前必须经过国家保密部门系统测评和审批;非涉密计算机和信息系统不得存储和处理涉密信息;涉密信息远程传输应当按照国家保密部门要求采取密码保护措施;涉密计算机和信息系统内使用的移动存储介质应当采取绑定或有效的技术控制措施,信息导入和导出应当符合国家有关保密要求;存储、处理国家秘密的计算机和信息系统应当按照有关法律法规及标准进行技术防护。

(五)涉密通信和办公自动化设备管理。

涉密办公自动化设备不得连接互联网或其他公共信息网:不得使用具有无线互联功能的办公自动化设备赴理涉密信息;不得使用普通通信设备传递涉密信息;不得使用普通电话(手机)谈论涉密事项;不得在涉密场所使用无绳电话。

(六)外协管理

外协涉密业务应当选择符合本办法规定的单位,并与对方签订安全保密协议。

第四章监督检查

第十一条国防科技工业管理部门应当定期对军工单位和咨询服务单位的安全保密工作情况进行监督检查,指导督促安全保密管理措施落实。

第十二条军工单位应当按照本办法和安全保密协议的规定,督促咨询服务单位做好安全保密工作。

第十三条咨询服务单位应当按照本办法的规定,自觉做好军工涉密业务的安全保密工作,并于每年12月底前向所在地省级国防科技工业管理部门报送安全保密自查报告。

第十四条咨询服务单位有下列情形之一的,应当自发生变化之曰起10个工作日内向所在地省级国防科技工业管理部门报 告,省级国防科技工业管理部门收到报告之日起10个工作日内向国防科工局报告,国防科工局视情做出相应处理:

(一)单位法定代表人或主要负责人、注册地址、资本构成发生重大变化的;

(二)不再继续从事军工涉密业务咨询服务的;

(三)被收购重组的:

(四)不符合安全保密条件的。

第五章责任追究 第十五条军工单位违反本办法,委托不符合安全保密条件的咨询服务单位从事军工涉密业务咨询服务的,国防科工局将在系统内通报批评,并建议追究相关人员的责任。

第十六条咨询服务单位违反国家保密法律法规和本办法规定,泄露国家秘密的,国防科工局将视情节轻重建议有关部门进行责任追究。

第十七条咨询服务单位在申请备案过程中,隐瞒重要情况或提供虚假材料的,1年内不予受理备案申请。

第十八条咨询服务单位有下列情形之一的,国防科工局将其撤出备案:

(一)以欺骗、贿赂等不正当手段通过条件审查的:

(二)存在重大泄密隐患,经警告逾期不改的;

(三)严重违反保密规定,发生泄密事件的:

(四)有非法获取、持有国家秘密行为以及其他严重违法行 为的。

被撤出备案的,自撤出之曰起1年内不再予以备案。同时,军工单位应当解除委托咨询服务协议。

第十九条国防科技工业管理部门安全保密监督管理人员有渎职、失职情形的,依照有关法律法规,严肃处理。

第六章附则

计算机信息安全保密工作总结 篇11

2012年,为了保护我公司内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好公司内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我公司之初保密技术滞后问题,增强我公司信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。

一、制度健全,措施落实

为使保密工作做到有章可循,我公司计算机信息安全根据《中华人民共和国计算机信息系统安全保护条例》等法规,结合工作实际,建立和健全了《保密管理制度》、《网络管理制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。至今没有发生泄密事件。

二、加强学习,增强保密观念

我公司在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算机网络管理和工程技术人员的安全保密技术培训。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。

三、加强保密技术,高度重视计算机网络的安全保密工作

我公司把加快发展保密技术摆在目前保密工作的重要位置上,认真解决信息化大趋势中保密技术滞后问题,增强防范能力。凡涉及国家秘密的通信、办公自动化和计算机信息系统的建设,与保密设施的建设同步进行,确保涉密信息系统物理隔离的保密要求,从整体上提高保密技术防范能力。同时,加强对上网信息的跟踪监测,及时发现问题,堵塞漏洞。

信息泄露是局域网的主要保密隐患之一,所谓信息泄露,就是被故意或偶然地侦收、截获、窃取、分析、收集到系统中的信息,特别是秘密信息和敏感信息,从而造成泄密事件。由于局域网在保密防护方面有三点脆弱性:一是数据的可访问性。二是信息的聚生性。三是设防的困难性。尽管可以层层设防,但对一个熟悉网络技术的人来说,下些功夫就可以突破这些关卡,这给保密工作带来一定难度。我中心根据近几年的实践和保密技术发展的要求,对我公司计算机局域网的保密防范采取以下几个方面的手段:

(1)充分利用网络操作系统提供的保密措施,定期进行系统升级;严格控制访问权限,准确地划分网络信息的涉密等级、范围和涉密人员;

(2)加强数据库的信息保密防护。采用现代密码技术,加大保密强度。借助现代密码技术对数据进行加密,将重要秘密信息由明文变为密文。

(3)采用防火墙技术,防止局域网与外部网连通后秘密信息的外泄。局域网最安全的保密方法莫过于不与外部联网,但除了一些重点单位和要害部门,大多数局域网都与广域网的连接。防火墙是建立在局域网与外部网络之间的电子系统,用于实现访问控制,即阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。

(4)在各科室安装国家主管部门批准的查毒杀毒软件适时查毒和杀毒,不使用来历不明、未经杀毒的软件、软盘、光盘、U盘等载体,不访问非法网站,自觉严格控制和阻断病毒来源。

四、加强对重要设备的监管,确保信息不外流

涉密计算机信息系统安全保密要求 篇12

一、计算机信息安全保密技术的基本内容

计算机信息安全保密的技术主要就是保证计算机系统稳定安全,主要有五个主要内容:

第一,网络信息的防火墙,这是保护计算机安全的第一个关卡,避免受到病毒的感染;

第二,网络信息的保密技术,这是运用最广泛的技术,主要就是设置相对应的权限;

第三,扫描病毒、自动设备病毒,并且清除病毒,防止计算机受到病毒的感染;

第四,计算机的信息总库的安全,针对企业和国家的综合网络信息库;

第五,计算机信息的媒体载体技术,计算机储存信息的载体,保证这个环节的安全,可以在源头上提高信息的安全指数[1]。

二、当前存在的计算机安全问题概括

第一,网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。第二,计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题[2]。第三,操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。

三、关于加强计算机信息安全保密技术以应对问题的措施思考

3.1提高计算机信息安全保密各环节的技术

首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁[3]。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。

3.2国家完善相关内容的法律法规并加强管理

国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。

3.3提高操作人员的专业能力和职业道德素质

提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。

四、结论

总之,提高计算机信息安全保密的技术是保证我国计算机网络发展的关键,也是保证生产和生活的内在需求,国家和相关部门要重点研究。除了文中提到的内容外,国家还要加强对计算机专业的投入,提高计算机专业的教学效果,注意理论与实践相结合,为我国计算机信息安全做好人才储备。

参考文献

[1].中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015,No.5706:75.

[2]黄勇强.新形势下党政机关网络信息安全保密面临的风险及对策措施[J].保密科学技术,2013,No.3710:59-61.

信息系统安全保密制度 篇13

信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度:

第一章总则

第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。

第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。

第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。

第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。

第二章数据安全

第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。

第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。

第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。

第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。

第三章信息安全

第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息:

(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(二)损害国家荣誉和利益的;

(三)煽动民族仇恨、民族歧视,破坏民族团结的;

(四)破坏国家宗教政策,宣扬邪教和封建迷信的;

(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;

(六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的;

(七)侮辱和诽谤他人,侵害他人合法权益的;

(八)含有国家法律和行政法规禁止的其他内容的;

(九)煽动抗拒、破坏宪法和法律、法规实施的;

第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。

第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度。一经发现上网本制度禁止信息,要尽快查处,情节严重者交由公安机关。

第四章学院网站安全

第十六条学院网站是学院的门户,学院网站信息安全是至关重要的。****学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为:***。

第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院一律停止对该网站的运行。

第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。

第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对于存在安全隐患的网站,网络信息中心有权停止其对外服务。

第五章其他

第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)批评整改;

(二)报相关部门领导处理;

(三)移交公安、司法部门处理。

上一篇:中班情绪教案下一篇:某某项目推进情况汇报