计算机网络安全保密规定(共8篇)
计算机网络安全保密规定 篇1
一、计算机及网络安全保密管理规定
第一章总则
第一条为了规范我委计算机及信息系统的使用和管理,确保网络安全和信息保密,根据国家有关信息系统管理和保密等规定要求,结合我委实际,制定本规定。
第二条本规定适用于我委全体工作人员,适用于所有接入市人口计生委的淮安市电子政务外网的计算机及辅助设备、网络和信息系统。
第三条办公室为我委计算机及信息系统安全保密工作的主管处室,负责相关安全保密规定及措施的制定、检查和落实;负责全委计算机及信息系统的管理、维护和检查。
第四条计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,各处室主要负责人为本处室计算机及信息安全保密的第一责任人、负责本处室计算机和信息的日常安全保密工作。
第二章安全保密
第五条办公室负责我委各类文件和信息的定密工作,以及有关涉及保密信息的计算机使用和管理。
第六条本委各处室涉密计算机必须贴有明显标记,以区分非保密载体和保密载体,保密计算机必须由专人进行管理和操作,未经处室主要负责人和管理人员同意,任何人不得擅自操作保密计算机。
第七条本委所有使用的笔记本电脑严禁编辑、存储保密信息,如工作需要处理保密资料的,将视作保密计算机进行管理,不得随意携带。
第八条涉及保密信息处理的计算机必须设置开机口令,并且不得接入国际互联网,专网专用。
第九条处理保密信息计算机的软件安装、硬件维护、淘汰更新必须由专人负责。
第十条备份保密信息的存储介质必须由专人负责保管,并对重要内容进行加密处理,不得随意携带和拷贝。
第十一条各处室需要在网上发布的信息参照《淮安市人口计生委信息发布制度》具体执行。
第三章设备管理
第十二条办公室负责计算机及外部设备的采购和售后服务。
第十三条计算机设备安装调试结束后,随机工具软件由各处室明确专人保管。
第十四条计算机硬件、软件及外部设备的安装和设置,由办公室根据实际需要,统一调配资源,非经许可严禁随意更改计算机内部设置的网络参数。
第十五条计算机出现故障,应及时通知办公室。处理保密信息的计算机维修和淘汰,必须按保密规定,确保不涉密、不泄密。
第四章病毒防治
第十七条各处室计算机使用前必须统一安装由办公室提供的防病毒软件,并定期进行病毒检查、杀毒和升级。
第十八条外来电子信息存储介质及对外交换后的电子信息存储介质使用前须经过病毒检查,不得擅自运行外来软件和使用未经检查的外来电子信息存储介质。
第十九条一经发现病毒,应立即报告办公室,进行病毒查杀处理。
第二十条本规定自制定之日起执行。
二、笔记本电脑保密管理规定
第一条我委的公用笔记本电脑应当落实专机专用,专柜存放,专人管理,确保安全。
第二条我委的笔记本电脑一般应在办公场所使用。应工作需要带出办公室的,应当报委领导批准,并按规定使用管理。
第三条携带笔记本电脑出差、开会时,应妥善保管,不准带入无关场所,防止丢失、被盗。
第四条存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。
第五条本规定自发布之日起实施。
三、计算机维修、更换、报废保密管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。
二、各涉密处室应将本处室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作人员和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、由专人负责各处室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
四、信息发布制度
第一条 为充分发挥淮安市人口计生委门户网站的作用,建立规范的信息采集、审核、发布、维护机制,特制定本制度。
第二条 本制度所称信息是指在门户网站上对外发布的文字、数据、图片及其他形式的信息。门户网站所发布的信息均为非密级信息,涉密信息不得上网发布。
第三条 门户网站是淮安市人口计生委信息服务的枢纽,为全委各处室和全市各级人口计生委向社会发布信息,提供平台。
第四条 门户网站以发布人口计生信息为主,重点发布淮安市人口计生委相关政策法规、工作动态、公告、政务信息公开、图文消息、办事指南、以及其他与淮安市人口计生委工作相关的信息。
第五条 各处室和全市各级人口计生委要按网站所设栏目要求,积极主动、准确及时地提供信息,利用门户网站搞好对外宣传。
第六条 各处室和全市各级人口计生委需要在门户网站发布本部门和本单位的重要信息时,必须提供电子文档,通过网络、软盘、U盘等方式传输给办公室。
第七条 门户网站发布的信息应履行严格的审批程序,未经审核的信息不得上网发布。
第八条 信息审核内容包括:
(一)上网信息有无涉密问题;
(二)上网信息目前对外发布是否适宜;
(三)信息中的统计数据是否准确。
第九条 信息更新和信息网上发布工作由办公室负责,信息资料的审核由各处室负责人负责。
第十条 对信息审核把关不严,造成损失、泄密的,按国家保密法律法规的有关规定予以处理。
五、上网信息保密制度
一、上网信息主要指文本、数据、图片、图像、动画、声音等。
二、上网信息的保密管理坚持“谁上网发布谁负责”的原则,在本委网站上发布任何信息及对网上信息进行扩充或更新,都应当认真执行信息保密审核制度,必须经过严格审查,不得有危害国家安全、泄露国家秘密,侵犯国家、社会、本委利益的内容出现。凡可能涉及保密范围的信息,须经委领导审查同意后,方可上网。
三、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。包括下列秘密事项:
(一)国家事务的重大决策中的秘密事项;
(二)国防建设和武装力量活动中的秘密事项;
(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;
(四)国民经济和社会发展中的秘密事项;
(五)处学技术中的秘密事项;
(六)维护国家安全活动和追查刑事犯罪中的秘密事项;
(七)其他经国家保密工作部门确定应当保守的国家秘密事项。
四、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
五、本委工作人员如在本委网站上发现有泄露国家秘密的信息,有义务及时上报办公室,并保留原始记录。办公室应加强对网上信息的保密监督检查,网络管理员负责上网信息的监视、保存、清除和备份工作,对发现和接到的泄密事件、有害信息和安全技术问题,要立即采取措施,及时删除涉及国家秘密的信息,转存好原始记录,并立即向委领导报告。
六、涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
二、有涉密存储介质的处室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报委保密领导小组登记、备案并及时报告变动情况。
三、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的保险柜中。
四、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。
六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各处室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,九、涉密存储介质的维修应保证信息不被泄露,由各涉密处室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交办公室负责销毁。
七、复印机、多功能一体机保密管理制度
为了加强本委数字复印机、多功能一体机的保密管理,根据有关复印机保密规定,特制定本制度。
第一条 本制定适用于本委所有数字复印机、和具有复印功能的一体机。
第二条 数字复印机、多功能一体机保密管理工作由委办公室负责。具体管理工作由政治素质好、技术熟练、责任心强的人员进行负责,严禁无关人员使用复印机。一体机管理由使用人负责。
第三条 复印文件、资料必须征得复印机管理人员同意,并严格控制复印份数。
第四条 绝密件、机密件不允许复印。秘密件一般情况不允许复印。确因工作原因需复印秘密件时,应征得保密员同意,并做详细记录。复印件与文件原件具有同等密级,按密件办理的有关规定执行。
第五条 严格禁止复印的文件、资料有:标识绝密、机密的文件、电报;中省领导人讲话内部稿、录音稿或记录稿;发文单位不准复印的文件、资料、图纸、刊物;货币、有价票证;内容反动、淫秽、封建迷信的读物、图牌及违禁文字资料等。
第七条 一体机日常管理参照复印机进行。
第八条 对违反本制度的行为,将视情节予以必要处理,情节轻微的,在本委范围内通报批评,情节严重或造成失泄密事件的,将依照《保密守国家密法》及相关法律法规,移送司法机关处理。
计算机网络安全保密规定 篇2
关键词:计算机,网络安全,保密技术
0 引言
自进入21世纪以来,我们已经进入到一个网络信息化时代,全球的网络技术都在迅速发展,这对技术、经济、科学等众多领域带来的冲击是巨大的。然而,因为受到计算机多样性的影响,以及网络本身所具备的互联性、公开性、开放性、垄断性等特征,导致计算机网络经常受到木马、病毒、流氓软件的恶意侵袭,这严重影响了网络环境的安全性以及信息保密性,对网络今后的高速发展造成一定的阻碍,是目前人们议论的焦点问题。特别是一些作为商业用途的计算机网络,其中有关商业机密的信息很多,所以一旦泄露,将严重危害到企业今后的竞争力,甚至会阻碍企业的发展。
1 计算机网路的安全概念
计算机网络的安全主要内容包括:计算机系统的安全以及数据信息的保密这两方面。能够威胁到计算机网络安全和保密的原因是多样的,总结起来,都是一些人为事故,包括人为的恶性攻击和人为的操作失误,当然这和软件自身的漏洞也有一定关系。
2 计算机网络的安全目标
要想计算机网络环境受到安全保护,就要做到以下三点,首先要做好保密工作,数据信息不能随便向未经授权的用户或是程序泄露;其次,保证网络系统的完整,数据信息不能随意向未经授权的用户或系统利用,更改;确保网络系统一直可用;当经过授权的用户或是系统有需求时,保证数据信息可以被使用。第三,保证计算机网络安全性与保密性要使用的措施
计算机网络是一个十分复杂的环境,因此其安全性与保密性经常受到威胁,保证计算机网络安全性与保密性的具体实施方法有八个步骤,第一步是鉴别,对用户的基本信息进行证实;第二步认证,对用户进行验证的过程;第三步授权,按照用户的基本信息(身份证号),对其网络和资源信息访问权限的授予过程;第四步访问控制,根据用户的身份信息,对其网络和信息资源的访问权限进行限制的过程;第五步记录,对使用网络和数据资源的网络地址、用户信息、使用时间进行可靠、准确确定的过程;第六步审计,保存用户信息、使用时间、网络地址以及何时、何地被拒绝的原因;第七步抗否认,在操作了制定的命令后,具有证明其行为的能力;第八步加密,当数据信息被处理时,保证其保密性。
2.1 保证计算机网络安全的措施。
2.1.1 物理措施。
对计算机网络安全使用物理保护措施的宗旨是,确保打印机、网络终端服务器、计算机系统等硬件设施与通信线路不会受到人为破会、自然危害、线路相连的影响;将使用权与用户身份进行一一验证;为计算机网络系统提供一个电磁兼容的工作环境;完善网络安全管理制度,禁止非法进入网络系统,出现破坏、偷窃现象。
防止与控制电磁泄漏是保证网络环境安全的主要问题。现阶段物理防护措施主要分为两种。第一种使用发射传导防护技术,在电源线与信号线上安装功能良好的过滤器,降低传输过程中产生的阻抗,以及导线之间的交叉耦合;第二种使用防辐射技术,因为计算机显示器、主机等一些基本配置辐射较大,倘若不使用干扰或屏蔽,会导致一些秘密信息经过电磁辐射产生泄漏,按照保密级别,可以在室内或是一些关键的配件中使用电磁屏蔽设备,或是使用干扰器或低辐射设备,从而很难从被截获的辐射信号中获得有用的信息数据。
2.1.2 环境保密措施。
计算机网络系统中环境保护的具体措施指的是,网络系统的机房、环境、数据处理区、数据工作区等存放介质的安全保密措施,以便保证计算机系统在对数据信息进行传送、使用、处理、存储过程中包含的秘密不被泄漏。
机房不宜安置在人流汹涌与交通繁忙的区域,要远离驻国外机构和使馆,应安置在方便警察巡视的地方,或是与外界隔离的场所,同时周围环境要有足够的照明设施,防止机房夜间受到非法侵袭,并且在机房周围要增加一些围墙或栅栏、电网等一些防御设备。
2.1.3 访问控制措施。
保护与防范计算机网络安全的重要措施之一就是访问控制技术,其主要任务是确保数据信息不被非法访问与使用。访问控制是保证计算机网络安全的核心技术之一,下面将分别讲述网络控制措施。
(1)入网访问控制措施。一般分成三步骤:第一,对用户姓名进行识别和验证;第二,对用户口令进行识别和验证;第三,对用户账号的缺省进行限制检查。这三步控制访问检查中,只要有一项检查没用过,用户将被限制进入网络。对用户名与口令进行网络验证是防止非法用户进入网络的第一道防线。用户在使用注册时,要先输入口令与用户名,服务器将对用户名的正确性进行验证,倘若验证成功,才能继续输入口令,否则将无法进入网络。
(2)控制网络权限。当计算机网络出现非法操作时,使用控制网络权限措施可以很好的保护计算机网络安全环境。用户与用户组将被给予一定的访问权限,控制网络用户与用户组能够访问哪些文件、目录、数据资料和用户进行执行操作。
(3)保护客户端安全措施。第一,要将病毒的传播途径进行阻断,尽量减少网络系统受到病毒干扰的风险;第二,用户不要轻易使用状况不明的软件。
2.2 计算机网络安全保密技术。
2.2.1 防毒软件。
通常来说解决防毒的方法有5种,包括,用户端防毒软件、系统服务端、防毒网、文件服务端、在线网络防毒软件。
2.2.2 防火墙。
“防火墙”是网络保密技术的一种形象说法,它是由计算机系统的软件和硬件一起组合而成的。在服务器运行中,在公共网络与内部网络之间构建的一个安全网,避免网络资源受到其他网络用户的使用或是侵入。防火墙通常和路由软件系统共同工作。通过防火墙将数据信息过滤、分析、封包,从而决定要将他们运送到何处。防火墙系统经常安装在独立的计算机中,并和网络的其它部分分开,用户不能从中提取网络资源。倘若网络软件的漏洞被发现,在没有防火墙保护时,要将暴露的系统尽快更正,这在现实生活中很难做到,尤其是在不同操作软件正在运行时。
2.2.3 密码技术。
密码技术是目前最有效的安全保密措施。现阶段使用做广泛的加密技术有两种。第一,对称算法加密,其特点是,加密双方在解码过程中要使用相同密码,最常见得是DES算法。其问题是,因为在解密时要使用相一致的密码,在收发数据前必须完成密码分发。所以,密码分发影响了加密系统的安全性,这也使得密码的更新时间更长,给别人破译创造机会。第二,非对称算法加密和公钥体系。在公钥体系中,加密密码与解密密码不同,加密密码可以告诉给外人,但解密密码只有自己知道,其分为公有密钥和私有密钥。在公钥体系中,RSA系统最为出众。在使用加密应用时,用户会将一个密钥公开,让需要发信者用公开密钥将信息加密后发给该用户,信息经过加密,只有该用户的私有密钥才能解密。
2.2.4 虚拟专有网络。
相较于专属一种公司的租用线路或是网络专线,虚拟专用网络是建立在公共网络上的私有网络,其保密技术主要是使用安全协议或是安全程序。
3 总结
综上所述,计算机网络信息的安全需要用户、操作系统、应用软件、系统结构等多方面的共同参与。然而,计算机网络的安全保密问题将是一个永恒的话题,其存在的风险是不能完全清除的,倘若网络环境出现零风险,那么也将意味着网络将没有效用,因此,目前的主要问题就是怎样加强网络安全保密技术,尽量减少网络风险,使网络功能最大程度的展现出来。
参考文献
[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.
[2]王志海,李洪敏,陈广平,凌荣辉,卢敏,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.
议计算机安全保密技术 篇3
【关键词】計算机;安全保密技术;信息安全;网络传输
在一般情况下,谈及计算机安全保密工作往往涉及信息的安全,整个计算机安全保密既是对信息处理、传输、接收等方面的安全保密,更涉及计算机防入侵、信息存储安全等问题。因此在现代信息社会,计算机安安全保密作为一项复杂而重要的工作内容,对于整个社会的发展有着显著的影响。现阶段计算机安全保密技术随着信息化社会的发展获得了快速的提升,通过相关技术单位的努力以及网络人才的探究,计算机安全保密技术正在向新的高度发展。而相关人员应当继续积极的对计算机安全保密技术进行梳理探究,以从现阶段计算机安全保密技术发展的实际状况来探究其实际存在的问题与优势之处,进而为计算机安全保密技术的有效发展提供相关的参考,以保证现代信息社会环境下,信息安全能够得到真正有效的保障。
一、现阶段计算机技术发展过程中存在的安全隐患
文章在本节首先结合计算机发展的实际情况,梳理计算机技术在发展的过程中存在主要安全隐患,进而以计算机发展现状为切入点,探究计算机安全保密技术必要性以及实际发展需求。
(一)计算机病毒的不断更新为信息安全造成巨大隐患。现阶段,随着信息技术的快速发展以及计算机应用的逐步深化,人们对于信息安全的关注程度逐步提升,对于计算机防病毒等方面的工作也在逐步的完善化。但是计算机病毒同样也在不断的更新发展,为了窃取相关信息,谋取不当利益,计算机病毒制造者采取多样化的手段来更新病毒的数据、拓宽病毒的传播途径,进而使得整个网络环境的安全受到巨大的影响。从这一方面来看,计算机病毒不仅仅是计算机安全引用的威胁,更是信息安全隐患。
(二)网络黑客的扰乱使得计算机安全问题不断产生。网络黑客的存在同样对计算机安全问题造成了巨大的威胁,由于网络黑客的主动性、高攻击性、高技术性,现阶段在计算机使用的过程中,黑客的供给往往会让相关单位造成巨大的损失。尤其是信息的窃取、信息的非法转卖等方面,使得现代技术下计算机安全问题日益突出。黑客的攻击一方面是有目的性的进入他人网络,窃取他人计算内的相关信息;另一方面也可以通过计算机病毒来开设专门的通道,因此这一安全问题还存在一定的隐蔽性。从整体情况来看,由于网络黑客的扰乱,计算机安全问题也变得更加的多样、复杂,计算机安全造成的损失也在逐步的攀升。
(三)不法分子的违法行为造成计算机信息传递的截断。信息技术的发展使得信息的传递、接收、阅读与应用变得更加高效快捷,但是其相应的安全问题同样也伴随而生。不法分子为了获得不当利益,往往借助黑客技术等手段来窃取在传输过程中的相关信息。由于不法分子的违法行为,计算机信息传递的过程中往往会造成信息传递的截断、泄露等问题,甚至在信息截断后仍然可以继续执行原有的任务,因此其隐蔽性也非常的高。在这种情况下,因为信息泄露以及信息截断的隐蔽性而没有采取及时有效的措施,会使得计算机安全问题带来的损失不断地扩大。
二、计算机安全保密技术
通过前期的分析可以看出,现阶段计算机应用的过程中仍然存在着计算机病毒、黑客攻击、信息截断等问题,使得现代信息环境下,计算机的有效使用、信息的安全传递等受到了严重的威胁。因此相关部门应当对计算机安全保密技术进行梳理探究,以采取必要的手段来保障信息的安全。
(一)计算机防火墙技术。计算机防火墙技术是现代计算机应用过程中最为普遍的技术,通过相关代码的编写与设置,对相应的网络内容进行限制和保护,以防止计算机被黑客入侵或者防止计算机感染病毒。通过设置计算机防火墙,当计算机受到安全威胁时,防火墙就会进行报警处理,以提示用户及时进行问题处理。在防火墙技术有效应用的前提下,计算机安全问题得到了一定的保障,用户的相关信息可以在一定程度上得到相应保密处理。因此现阶段相关单位在使用计算机处理事务的过程中,要积极的采用防火墙技术,保障单位智能工具的安全,进而对单位信息进行保密处理。
(二)信息加密技术。信息加密技术是通过数据转码的方式来对存储或者传递过程中的信息进行加密处理,以保障只有目标用户能够读取信息,实现信息的安全保密。通过高效的加密技术,不法分子在窃取信息后也无法对信息进行处理应用,因此进一步防止了信息被窃取之后的所造成的损失。这一技术主要应用于依赖网络通道传递信息的单位,借助信息加密技术,相关单位不仅可以将内部保密信息进行加密存储,防止信息的泄露,还可以在传递的过程中对信息实现进一步的管控,以真正实现计算机和网络的安全应用。
(三)计算机杀毒技术。计算机杀毒技术是对计算机进行定期防护清理的相关技术,其目的是保障计算机运行过程中内部环境的清洁,预防信息的泄露与窃取,也阻断了黑客攻击的主要渠道。现阶段随着计算机杀毒技术的逐步完善,杀毒工具逐渐的智能化,普通用户自行进行计算机杀毒处理也愈发的便捷。因此作为普遍应用的智能技术,相关单位要积极的应用好适宜的软件,为计算机工具设定清洁的运营环境,最终保障自身信息处理过程中的安全有效。
三、结束语
文章结合计算机发展的实际情况,从计算机安全问题着手,尝试探究计算机安全保密技术。现阶段,由于不法分子的行为,计算机使用的过程中仍然存在着病毒威胁、黑客入侵微信、信息传递截断等问题,使得计算机安全保密工作受到了巨大的挑战,也为相关单位造成了巨大的损失。因此相关单位要加强计算机安全保密技术的探究与应用,一方面借助防火墙技术,为计算机的安全应用设定好屏障;另一方面以信息加密技术来切实的保障信息存储与传递的安全;最后在借助计算机杀毒技术,随时的对计算机运行环境进行扫描,清楚病毒威胁,最终为计算的有效运行设定一个安全、保密的环境。
参考文献
计算机网络安全保密规定 篇4
第一章 总则
第一条 为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统)
安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。
第二条 本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。
第三条 涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。
第四条 涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。
第五条 本规定适用于公司所有计算机和信息系统安全保密管理工作。第二章 管理机构与职责
第六条 公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。第七条 公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:
(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况;
(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。
第八条 成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。
第九条 保密办主要职责:
(一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施;
(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案;
(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求;
(四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;
(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;
(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;
(七)组织查处涉密信息系统失泄密事件。第十条
科技信息部、财会部主要职责是:
(一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;
(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导小组批准后组织实施,确保安全技术措施有效、可靠;
(三)落实涉密信息系统中各应用系统进行用户权限设置及介质、设备、设施的授权使用、保管以及维护等安全保密管理措施;
(四)配备涉密信息系统管理员、安全保密管理员和安全审计员,并制定相应的职责; “三员”角色不得兼任,权限设置相互独立、相互制约;“三员”应通过安全保密培训持证上岗;
(五)落实计算机机房、配线间等重要部位的安全保密防范措施及网络的安全管理,负责日常业务数据及其他重要数据的备份管理;
(六)配合保密办对涉密信息系统进行安全检查,对存在的隐患进行及时整改;
(七)制定应急预案并组织演练,落实应急措施,处理信息安全突发事件。第十一条 党政办公室主要职责:
按照国家密码管理的相关要求,落实涉密信息系统中普密设备的管理措施。
第十二条 相关业务部门、单位主要职责:涉密信息系统的使用部门、单位要严格遵守保密管理规定,教育员工提高安全保密意识,落实涉密信息系统各项安全防范措施;准确确定应用系统密级,制定并落实相应的二级保密管理制度。
第十三条 涉密信息系统配备系统管理员、安全保密管理员、安全审计员,其职责是:
(一)系统管理员负责系统中软硬件设备的运行、管理与维护工作,确保信息系统的安全、稳定、连续运行。系统管理员包括网络管理员、数据库管理员、应用系统管理员。
(二)安全保密管理员负责安全技术设备、策略实施和管理工作,包括用户帐号管理以及安全保密设备和系统所产生日志的审查分析。
(三)安全审计员负责安全审计设备安装调试,对各种系统操作行为进行安全审计跟踪分析和监督检查,以及时发现违规行为,并每月向涉密信息系统安全保密领导小组办公室汇报一次情况。第三章 系统建设管理
第十四条 规划和建设涉密信息系统时,按照涉密信息系统分级保护标准的规定,同步规划和落实安全保密措施,系统建设与安全保密措施同计划、同预算、同建设、同验收。
第十五条 涉密信息系统规划和建设的安全保密方案,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构编制或自行编制,安全保密方案必须经上级保密主管部门审批后方可实施。
第十六条 涉密信息系统规划和建设实施时,应由具有“涉及国家秘密的计算机信息系统集成资质”的机构实施或自行实施,并与实施方签署保密协议,项目竣工后必须由保密办和科技信息部共同组织验收。
第十七条 对涉密信息系统要采取与密级相适应的保密措施,配备通过国家保密主管部门指定的测评机构检测的安全保密产品。涉密信息系统使用的软件产品必须是正版软件。
第四章 信息管理
第一节 信息分类与控制
第十八条 涉密信息系统的密级,按系统中所处理信息的最高密级设定,严禁处理高于涉密信息系统密级的涉密信息。
第十九条 涉密信息系统中产生、存储、处理、传输、归档和输出的文件、数据、图纸等信息及其存储介质应按要求及时定密、标密,并按涉密文件进行管理。电子文件密级标识应与信息主体不可分离,密级标识不得篡改。涉密信息系统中的涉密信息总量每半年进行一次分类统计、汇总,并在保密办备案。第二十条 涉密信息系统应建立安全保密策略,并采取有效措施,防止涉密信息被非授权访问、篡改,删除和丢失;防止高密级信息流向低密级计算机。涉密信息远程传输必须采取密码保护措施。
第二十一条 向涉密信息系统以外的单位传递涉密信息,一般只提供纸质文件,确需提供涉密电子文档的,按信息交换及中间转换机管理规定执行。
第二十二条 清除涉密计算机、服务器等网络设备、存储介质中的涉密信息时,必须使用符合保密标准、要求的工具或软件。第二节 用户管理与授权
第二十三条 根据本部门、单位使用涉密信息系统的密级和实际工作需要,确定人员知悉范围,以此作为用户授权的依据。第二十四条 用户清单管理
(一)科技信息部管理“研究试验堆燃料元件数字化信息系统”和“中核集团涉密广域网”用户清单;财会部管理“财务会计核算网”用户清单;
(二)新增用户时,由用户本人提出书面申请,经本部门、单位审核,科技信息部、保密办审批后,由科技信息部备案并统一建立用户;“财务会计核算网”的用户由财会部统一建立;
(三)删除用户时,由用户本人所在部门、单位书面通知科技信息部,核准后由安全保密管理员即时将用户在涉密信息系统内的所有帐号、权限废止;“财务会计核算网”密办审核,公司分管领导审批。开通、审批坚持“工作必须”的原则。
第六十四条 国际互联网计算机实行专人负责、专机上网管理,严禁存储、处理、传递涉密信息和内部敏感信息。接入互联网的计算机须建立使用登记制度。
第六十五条 上网信息实行“谁上网谁负责”的保密管理原则,信息上网必须经过严格审查和批准,坚决做到“涉密不上网,上网不涉密”。对上网信息进行扩充或更新,应重新进行保密审查。
第六十六条 任何部门、单位和个人不得在电子邮件、电子公告系统、聊天室、网络新闻组、博客等上发布、谈论、传递、转发或抄送国家秘密信息。
第六十七条 从国际互联网或其它公众信息网下载程序和软件工具等转入涉密系统,经科技信息部审批后,按照信息交换及中间转换机管理规定执行。第九章 便携式计算机管理 第六十八条 便携式计算机(包括涉密便携式计算机和非涉密便携式计算机)实行 “谁拥有,谁使用,谁负责”的保密管理原则,使用者须与公司签定保密承诺书。
第六十九条 涉密便携式计算机根据工作需要确定密级,粘贴密级标识,按照涉密设备进行管理,保密办备案后方可使用。
第七十条 便携式计算机应具备防病毒、防非法外联和身份认证(设置开机密码口令)等安全保密防护措施。
第七十一条 禁止使用涉密便携式计算机上国际互联网和非涉密网络;严禁涉密便携式计算机与涉密信息系统互联。
第七十二条 涉密便携式计算机不得处理绝密级信息。未经保密办审批,严禁在涉密便携式计算机中存储涉密信息。处理、存储涉密信息应在涉密移动存储介质上进行,并与涉密便携式计算机分离保管。
第七十三条 禁止使用私有便携式计算机处理办公信息;严禁非涉密便携式计算机存储、处理涉密信息;严禁将涉密存储介质接入非涉密便携式计算机使用。
第七十四条 公司配备专供外出携带的涉密便携式计算机和涉密存储介质,按照 “集中管理、审批借用”的原则进行管理,建立使用登记制度。外出携带的涉密便携式计算机须经保密办检查后方可带出公司,返回时须进行技术检查。第七十五条 因工作需要外单位携带便携式计算机进入公司办公区域,需办理保密审批手续。
第十章 应急响应管理
第七十六条
为有效预防和处置涉密信息系统安全突发事件,及时控制和消除涉密信息系统安全突发事件的危害和影响,保障涉密信息系统的安全稳定运行,科技信息部和财会部应分别制定相应应急响应预案,经公司涉密信息系统安全保密领导小组审批后实施。
第七十七条 应急响应预案用于涉密信息系统安全突发事件。突发事件分为系统运行安全事件和泄密事件,根据事件引发原因分为灾害类、故障类或攻击类三种情况。
(一)灾害事件:根据实际情况,在保障人身安全前提下,保障数据安全和设备安
(二)故障或攻击事件:判断故障或攻击的来源与性质,关闭影响安全与稳定的网络设备和服务器设备,断开信息系统与攻击来源的网络物理连接,跟踪并锁定攻击来源的IP地址或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照事件发生的性质分别采用以下方案:
1、病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围。为避免产生更大的损失,保护计算机,必要时可关闭相应的端口,寻找并公布病毒攻击信息,以及杀毒、防御方法;
2、外部入侵:判断入侵的来源,评价入侵可能或已经造成的危害。对入侵未遂、未造成损害的,且评价威胁很小的外部入侵,定位入侵的IP地址,及时关闭入侵的端口,限制入侵的IP地址的访问。对于已经造成危害的,应立即采用断开网络连接的方法,避免造成更大损失和带来的影响;
3、内部入侵:查清入侵来源,如IP地址、所在区域、所处办公室等信息,同时断开对应的交换机端口,针对入侵方法调整或更新入侵检测设备。对于无法制止的多点入侵和造成损害的,应及时关闭被入侵的服务器或相应设备;
4、网络故障:判断故障发生点和故障原因,能够迅速解决的尽快排除故障,并优先保证主要应用系统的运转;
5、其它未列出的不确定因素造成的事件,结合具体的情况,做出相应的处理。不能处理的及时咨询,上报公司信息安全领导小组。
第七十八条 按照信息安全突发事件的性质、影响范围和造成的损失,将涉密信息系统安全突发事件分为特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)四个等级。
(一)一般事件由科技信息部(或财会部)依据应急响应预案进行处置;
(二)较大事件由科技信息部(或财会部)、保密办依据应急响应预案进行处置,及时向公司信息安全领导小组报告并提请协调处置;
(三)重大事件启动应急响应预案,对突发事件进行处置,及时向公司党政报告并提请协调处置;
(四)特别重大事件由公司报请中核集团公司对信息安全突发事件进行处置。
第七十九条 发生突发事件(如涉密数据被窃取或信息系统瘫痪等)应按如下应急响应的基本步骤、基本处理办法和流程进行处理:
(一)上报科技信息部和保密办;
(二)关闭系统以防止造成数据损失;
(三)切断网络,隔离事件区域;
(四)查阅审计记录寻找事件源头;
(五)评估系统受损程度;
(六)对引起事件漏洞进行整改;
(七)对系统重新进行风险评估;
(八)由保密办根据风险评估结果并书面确认安全后,系统方能重新运行;
(九)对事件类型、响应、影响范围、补救措施和最终结果进行详细的记录;
(十)依照法规制度对责任人进行处理。
第八十条
科技信息部、财会部应会同保密办每年组织一次应急响应预案演练,检验应急响应预案各环节之间的通信、协调、指挥等是否快速、高效,并对其效果进行评估,以使用户明确自己的角色和责任。应急响应相关知识、技术、技能应纳入信息安全保密培训内容,并记录备案。第十一章 人员管理
第八十一条 各部门、单位每年应组织开展不少于1次的全员信息安全保密知识技能教育与培训,并记录备案。第八十二条
涉密人员离岗、离职,应及时调整或取消其访问授权,并将其保管的涉密设备、存储介质全部清退并办理移交手续。
第八十三条 承担涉密信息系统日常管理工作的系统管理员、安全保密管理员、安全审计管理员应按重要涉密人员管理。第十二章 督查与奖惩
第八十四条 公司每年应对涉密信息系统安全保密状况、安全保密制度和措施的落实情况进行一次自查,并接受国家和上级单位的指导和监督。涉密信息系统每两年接受一次上级部门开展的安全保密测评或保密检查,检查结果存档备查。
第八十五条 检查涉密计算机和信息系统的保密检查工具和涉密信息系统所使用的安全保密、漏洞检查(取证)软件等,应覆盖保密检查的项目,并通过国家保密局的检测。安全保密检查工具应及时升级或更新,确保检查时使用最新版本。
第八十六条 各部门、单位应将员工遵守涉密计算机及信息系统安全保密管理制度的情况,纳入保密自查、考核的重要内容。对违反本规定造成失泄密的当事人及有关责任人,按公司保密责任考核及奖惩规定执行。第十三章 附 则
第八十七条 本规定由保密办负责解释与修订。
第八十八条 本规定自发布之日起实施。原《计算机磁(光)介质保密管理规定)[制度编号:(厂1908号)]、《涉密计算机信息系统保密管理规定》[制度编号:(2006)厂1911号]、《涉密计算机采购、维修、变更、报废保密管理规定》[制度编号:(2007)厂1925号]、《国际互联网信息发布保密管理规定》[制度编号:(2007)厂1926号]、《涉密信息系统信息保密管理规定》[制度通告:(2008)0934号]、《涉密信息系统安全保密管理规定》[制度通告:(2008)0935号]同时废止。
关于公司计算机信息系统安全和保密管理工作的规定 各部门:
为了认真贯彻落实XX保密委《关于传发<全市XX组织开展互联网涉密及敏感信息检查清除活动实施方案>的通知》精神和要求,进一步加强公司各部门网络及计算机信息安全的保密管理,防止网上泄密事件发生,确保公司网络及计算机工作安全可靠,结合公司实际情况,现就进一步加强计算机信息系统安全和保密管理工作有关事宜规定如下:
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、按照“谁主管、谁负责”和“谁使用、谁负责”的原则,开展自查。
1.明确内网使用人责任,签订《职工信息安全保密责任书》,认真落实各项安全保密管理规章制度,积极参加各类安全保密学习和活动,知道“一机两用”违规行为的类型,不违反相关的制度规定。
2.严禁在互联网上发布公司涉密文件、资料、信息、数据。未经主管领导批准,不得向外提供公司信息和资料,坚持做到“谁上网、谁负责”,“上网不涉密、涉密不上网”。
三、严禁公司内网计算机终端上操作事项。2 / 3 1.内网计算机终端上违规处理、存储的国家秘密信息; 2.内网移动存储介质中违规存储的国家秘密信息; 3.内网服务器上违规处理、存储的国家秘密信息; 4.内网网站上违规发布的国家秘密信息。
四、严禁公司互联网网计算机终端上操作事项。
1.互联网计算机终端上违规处理、存储的国家秘密和警务工作秘密信息;
2.互联网移动存储介质中违规存储的国家秘密和警务工作秘密信息;
3.互联网服务器上违规处理、存储的国家秘密和警务工作秘密信息;
4.互联网上开设的网站中违规发布的国家秘密和警务工作秘密信息;
5.互联网社会网站上开通的微博、电子邮箱等信息发布和传输平台中违规发布、存储的国家秘密和警务工作秘密信息。
五、专用于存储公司财务、工程设计方案、安保方案应急预案等资料和内部文件的计算机要由专人使用,并设置密码,禁止网络上的其它计算机访问,禁止访问互联网及其它外部网络系统。
六、做好计算机网络病毒防治工作。每台计算机要由专人负责,定期升级计算机杀毒软件,进行查杀病毒,在使用3 / 3软盘、U盘和移动硬盘等存储、拷贝文件之前,要先查杀病毒。严禁在计算机有毒未杀的情况下发电子邮件和拷贝文件到公司的其它计算机上。
七、严格按照操作程序使用计算机,认真做好计算机防盗工作。公司员工要爱护计算机。下班及节假日,务必将电源开关关闭,彻底切断计算机电源,关好门窗,做好防火、防盗工作。
八、严格工作纪律。禁止浏览和下载不健康的网上信息,禁止从网上下载与工作无关的软件。二〇一二年五月三日
计算机网络及信息资源安全保密管理制度 第一节总则
第一条为保护公司计算机信息资源的安全,并规范公司计算机及网络 硬件的采购、安装(建设)、维护、管理等环节的管理要求,根据《中华人民共和国保守国家秘密法》,《中华人民共和国计算机信息网络国际互联网管理暂行规定》和《中国公用计算机互联网国际联网管理办法》,特制定本规定。第二条 本规定适用于公司内部所有单位所使用的计算机系统。第二节计算机的涉密管理规定
第三条 公司内部计算机信息系统的安全保密工作由信息技术部负责具体实施。公司各下属单位、部门主要领导主管本单位、本部门的计算机信息系统的安全保密工作。第四条存放过秘密信息的计算机及相应介质未在彻底格式化前不能降低密级使用。第五条存储有秘密信息的计算机及相应存储装置在维修时,应采取措施保 证所存储的秘密信息不被泄露。
第六条企业内部规划和建设任何计算机信息系统,应当同步规划落实相应 的信息资源安全保密措施。
第七条对涉及企业经营、管理、技术和人事秘密的数据库以及计算机应用系统,必须采取技术安全保密措施,并且不得与外部连通。第三节计算机及网络硬件管理
第八条所有计算机及网络硬件的采购和建设实施,须在总体规划目标指导下进行。第九条进入总体规划的计算机及网络硬件在采购和建设实施时,需提前预算。作为预算的申请依据,信息技术部每年第四季度在公司开始下一的预算工作前,发布次年各类主要计算机设备的采购计划价。
第十条总部部门或事业部在申请预算(或追加预算)时若涉及计算机购买计划,须提交《计算机设备预算追加及采购审批表》,并履行相应的审核手续。
第十一条信息技术部负责编制公司网络中心及主干网络硬件采购计划和预算,报公司批准后执行。总部各部门获批准的计算机预算,由信息技术部监管使用。
第十二条各事业部每年底将下的计算机及网络硬件采购计划和预算报信息技术部审核。信息技术部有权纠正事业部硬件采购计划或硬件预算中不合理的需求。第十三条每预算定稿之后,运营管理部负责将总部部门及各事业部获准采购计算机的数字通报信息技术部,信息技术部负责监管各单位的采购行为。
第十四条信息技术部在每季度的第一周发布本季度的计算机硬件采购选型指导,供全公司统一执行。
第十五条对公司总部及各事业部需求量较大的计算机设备,信息技术部会同运营管理部通过招标谈判在计算机供货商中选定战略合作伙伴,使公司总部及各事业部能够以统一的优惠价格采购到所需的计算机产品。
第十六条公司总部的硬件采购工作,委托装载机事业部代为实施。装载机事业部接受委托时须对申请部门提交的《计算机设备预算追加及采购审批表》确认后,方可采购。第十七条各事业部计算机维修配件的采购,由各事业部根据不同计算机的具体情况相应处理。
第十八条在硬件采购合同执行的过程中,如遇到特殊情况需要更改采购技术型号的,必须经过信息技术部复审同意。
第十九条公司总部的计算机,由信息技术部负责硬件安装、维修、服务和管理。各事业部的计算机,由事业部备案的硬件岗位人员负责软硬件安装、维修、服务和管理。第二十条公司总部各部门和各事业部每年底要将本单位的计算机设备状况、配置变动、责任人变动等情况填表报信息技术部。
第二十一条岗位上的计算机超过使用年限之后,如果因为主要部件的故障频率高并无法修复的,经过所在资产管理实体的资产管理人员及硬件专业人员审核同意后,可以申
第四节网络的接入管理
第二十二条信息技术部是管理企业网络接入的责任部门。信息技术部的网络管理员是整个柳工网络的总管理员,对全网安全总负责,并牵头与各子域网络管理员组建企业网络管理委员会,共同维护企业的网络安全以及信息安全。
第二十三条为保障企业网络的安全,所有连接到企业内部网的计算机必须经过信息技术部的企业网络管理员注册登记。每台联网的计算机都必须确定责任人,对该机的遵纪使用及安全状况负责。不得私自在内部网上接入未经网管注册的计算机,否则视同窃取企业机密,一旦发现,按照有关规定进行处理。
第二十四条为保证网络信息资源安全,严格便携机的管理,在柳工网内使用便携机的特殊用户必须登记备案,并接受网络安全措施、信息安全培训和病毒防护管理。第二十五条为防止信息流失和计算机病毒,要严格控制内部网与外部的直接I/O 通道,所有联网的计算机都要拆除软驱、光驱、刻录设备及其他移动存储设备。需要保留的,必须经过企业信息工作主管领导的特别批准,向信息技术部的网络管理员登记注册。第二十六条未经信息技术部批准和备案,私自在企业网络的计算机上安装各种通讯和存储设备(如MODEM、软驱、光驱等)、私自往厂区内带入未经注册登记的便携机和存储设备等行为,均视同窃取企业机密,一经发现,须没收上交企业保密委员会,按照有关规定进行处理。
第二十七条合作单位人员因业务交流需要带入计算机及有关设备的,不得接入企业网络,由接待部门领导负责相应的信息安全责任。要进行数据交换的,按本规定有关条文处理。第二十八条
通过MODEM、VPN 等各种方式连入企业内部网的远程访问用户也要柳工内部控制制度接受企业网络总管理员的管理,否则将不允许连接到企业内部网。
第二十九条企业网络是工作网络,禁止任何利用企业网络以及企业集成信息平台进行有损企业安定团结局面的行为,违犯者将被追究纪律甚至法律的责任。
第三十条企业的网络和计算机都属于企业生产、工作的重要设备,任何破坏企业网络和计算机的行为都视同破坏企业生产、工作的严重行为,需要追究纪律和法律的责任。第五节数据及信息安全的管理 第三十一条
数据及信息的安全包括数据的物理安全以及信息保密。企业各计算机信息系统都要建立相应的安全管理制度,信息技术部对企业的全局数据库信息资源安全负责,各应用系统、单位部门的主要负责人对本应用系统、单位部门的计算机信息资源安全负责。第三十二条各应用系统、主要单位部门及各域都必须建立相应的数据备 份与灾难恢复制度和策略,并切实执行。
第三十三条
确有特殊需求经批准在企业网的某些计算机上保留有光驱和软驱的部门,其部门领导和系统管理员必须对该I/O 通道的安全负责,各类数据的拷出必须有相关领导的审批以及文字性记录备案。
第三十四条除网络管理员及其授权人员外,其余人员无权擅自在网络上传播、扩散来自企业网络以外的其它软件和电子文档。
第三十五条
计算机网络安全保密规定 篇5
定的通知
索引号 HA024-B0534-2009-132
产生日期2009-7-6
淮人口计生委办[2009]8号
各处(室)、所、站、协会办公室:
为了贯彻落实省、市有关保密工作的文件精神和相关要求,进一步加强我委保密工作,结合我委实际情况,现将《淮安市人口和计划生育委员会签订保密承诺书工作管理定》、《淮安市人口和计划生育委员会关于计算机和涉密载体保密管理若干规定》印发给你们,希遵照执行。
淮安市人口计生委办公室
2009年6月22日
附件一
淮安市人口和计划生育委员会
签订保密承诺书工作管理规定
第一条 为加强委机关保密管理工作,提高全体干部职工在社会信息化条件下的保密意识,落实保密责任,确保国家秘密和人口计生工作秘密安全,根据《中华人民共和国保守国家秘密法》、中央和国家及省市保密局有关文件规定,结合委机关实际,制定本规定。
第二条本规定适用于委机关保密要害部门工作人员以及已经和可能接触、知悉国家秘密和人口计生工作秘密人员的保密管理。
第三条保密要害部门工作人员以及已经可能接触、知悉国家秘密和人口计生工作秘密人员必须签订保密承诺书。签订人员包括委机关在岗(在职、借调)人员,市计生指导所、药具站人员。
第四条委保密领导小组办公室负责组织保密承诺书的签订工作。
第五条签订保密承诺书之前,应当将国家保密法规制度的重点内容以《保密告知书》的形式予以通告,作为签订保密承诺时必须重点对照的行为规范与承诺内容;对有关人员进行保密教育,要求熟悉保密承诺内容,知道违规和泄密应当承担的法纪责任,并能够按照所承诺的内容、履行保守国家秘密和人口计生工作秘密的义务。
第六条《保密告知书》根据省保密局统一制发的样本,并结合本委实际补充相关保密范
围和保密规定的内容。
保密承诺书依据国家保密局制定的保密承诺书样本制作,委办公室在组织签订时可结合岗位特点,补充相关内容。
第七条签订《保密承诺书》必须由本人签署姓名,不得代签;《保密承诺书》一式三份,除本人留存一份外,办公室和监察室各存一份备案,长期保存;委主要领导的《保密承诺书》报市委保密委员会办公室(市保密局)备案。
新进入委机关的人员每年由委办公室统一安排,按照本规定的程序履行签订保密承诺书的相关手续。
临时借调人员应当于上岗前签订保密承诺书。
第八条保密承诺执行情况纳入考核内容,签订人员必须在述职或工作总结中对保密承诺执行情况作出说明,对违反保密承诺的,在评先评优中实行一票否决制。
第九条凡违反保密承诺而发生泄密事件或重大泄密隐患的,依法依纪追究相应责任。
第十条本规定由委办公室负责解释。
第十一条本规定自印发之日起实行。
附件二:
淮安市人口和计划生育委员会
关于计算机和涉密载体保密管理若干规定
一、计算机及网络安全保密管理规定
第一章总则
第一条为了规范我委计算机及信息系统的使用和管理,确保网络安全和信息保密,根据国家有关信息系统管理和保密等规定要求,结合我委实际,制定本规定。
第二条本规定适用于我委全体工作人员,适用于所有接入市人口计生委的淮安市电子政务外网的计算机及辅助设备、网络和信息系统。
第三条办公室为我委计算机及信息系统安全保密工作的主管处室,负责相关安全保密规定及措施的制定、检查和落实;负责全委计算机及信息系统的管理、维护和检查。
第四条计算机的安全管理实行“谁使用,谁管理,谁负责”的原则,各处室主要负责人为本处室计算机及信息安全保密的第一责任人、负责本处室计算机和信息的日常安全保密工作。
第二章安全保密
第五条办公室负责我委各类文件和信息的定密工作,以及有关涉及保密信息的计算机使用和管理。
第六条本委各处室涉密计算机必须贴有明显标记,以区分非保密载体和保密载体,保密计算机必须由专人进行管理和操作,未经处室主要负责人和管理人员同意,任何人不得擅自操作保密计算机。
第七条本委所有使用的笔记本电脑严禁编辑、存储保密信息,如工作需要处理保密资料的,将视作保密计算机进行管理,不得随意携带。
第八条涉及保密信息处理的计算机必须设置开机口令,并且不得接入国际互联网,专网专用。
第九条处理保密信息计算机的软件安装、硬件维护、淘汰更新必须由专人负责。
第十条备份保密信息的存储介质必须由专人负责保管,并对重要内容进行加密处理,不得随意携带和拷贝。
第十一条各处室需要在网上发布的信息参照《淮安市人口计生委信息发布制度》具体执行。
第三章设备管理
第十二条办公室负责计算机及外部设备的采购和售后服务。
第十三条计算机设备安装调试结束后,随机工具软件由各处室明确专人保管。
第十四条计算机硬件、软件及外部设备的安装和设置,由办公室根据实际需要,统一调配资源,非经许可严禁随意更改计算机内部设置的网络参数。
第十五条计算机出现故障,应及时通知办公室。处理保密信息的计算机维修和淘汰,必须按保密规定,确保不涉密、不泄密。
第四章病毒防治
第十七条各处室计算机使用前必须统一安装由办公室提供的防病毒软件,并定期进行病毒检查、杀毒和升级。
第十八条外来电子信息存储介质及对外交换后的电子信息存储介质使用前须经过病毒检查,不得擅自运行外来软件和使用未经检查的外来电子信息存储介质。
第十九条一经发现病毒,应立即报告办公室,进行病毒查杀处理。
第二十条本规定自制定之日起执行。
二、笔记本电脑保密管理规定
第一条我委的公用笔记本电脑应当落实专机专用,专柜存放,专人管理,确保安全。
第二条我委的笔记本电脑一般应在办公场所使用。应工作需要带出办公室的,应当报委领导批准,并按规定使用管理。
第三条携带笔记本电脑出差、开会时,应妥善保管,不准带入无关场所,防止丢失、被盗。
第四条存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。
第五条本规定自发布之日起实施。
三、计算机维修、更换、报废保密管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。
二、各涉密处室应将本处室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作人员和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、由专人负责各处室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
四、信息发布制度
第一条 为充分发挥淮安市人口计生委门户网站的作用,建立规范的信息采集、审核、发布、维护机制,特制定本制度。
第二条 本制度所称信息是指在门户网站上对外发布的文字、数据、图片及其他形式的信息。门户网站所发布的信息均为非密级信息,涉密信息不得上网发布。
第三条 门户网站是淮安市人口计生委信息服务的枢纽,为全委各处室和全市各级人口计生委向社会发布信息,提供平台。
第四条 门户网站以发布人口计生信息为主,重点发布淮安市人口计生委相关政策法规、工作动态、公告、政务信息公开、图文消息、办事指南、以及其他与淮安市人口计生委工作相关的信息。
第五条 各处室和全市各级人口计生委要按网站所设栏目要求,积极主动、准确及时地提供信息,利用门户网站搞好对外宣传。
第六条 各处室和全市各级人口计生委需要在门户网站发布本部门和本单位的重要信息时,必须提供电子文档,通过网络、软盘、U盘等方式传输给办公室。
第七条 门户网站发布的信息应履行严格的审批程序,未经审核的信息不得上网发布。
第八条 信息审核内容包括:
(一)上网信息有无涉密问题;
(二)上网信息目前对外发布是否适宜;
(三)信息中的统计数据是否准确。
第九条 信息更新和信息网上发布工作由办公室负责,信息资料的审核由各处室负责人负责。
第十条 对信息审核把关不严,造成损失、泄密的,按国家保密法律法规的有关规定予以处理。
五、上网信息保密制度
一、上网信息主要指文本、数据、图片、图像、动画、声音等。
二、上网信息的保密管理坚持“谁上网发布谁负责”的原则,在本委网站上发布任何信息及对网上信息进行扩充或更新,都应当认真执行信息保密审核制度,必须经过严格审查,不得有危害国家安全、泄露国家秘密,侵犯国家、社会、本委利益的内容出现。凡可能涉及保密范围的信息,须经委领导审查同意后,方可上网。
三、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。包括下列秘密事项:
(一)国家事务的重大决策中的秘密事项;
(二)国防建设和武装力量活动中的秘密事项;
(三)外交和外事活动中的秘密事项以及对外承担保密义务的事项;
(四)国民经济和社会发展中的秘密事项;
(五)处学技术中的秘密事项;
(六)维护国家安全活动和追查刑事犯罪中的秘密事项;
(七)其他经国家保密工作部门确定应当保守的国家秘密事项。
四、涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。
五、本委工作人员如在本委网站上发现有泄露国家秘密的信息,有义务及时上报办公室,并保留原始记录。办公室应加强对网上信息的保密监督检查,网络管理员负责上网信息的监视、保存、清除和备份工作,对发现和接到的泄密事件、有害信息和安全技术问题,要立即采取措施,及时删除涉及国家秘密的信息,转存好原始记录,并立即向委领导报告。
六、涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
二、有涉密存储介质的处室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报委保密领导小组登记、备案并及时报告变动情况。
三、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的保险柜中。
四、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。
六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各处室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,九、涉密存储介质的维修应保证信息不被泄露,由各涉密处室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交办公室负责销毁。
七、复印机、多功能一体机保密管理制度
为了加强本委数字复印机、多功能一体机的保密管理,根据有关复印机保密规定,特制定本制度。
第一条 本制定适用于本委所有数字复印机、和具有复印功能的一体机。
第二条 数字复印机、多功能一体机保密管理工作由委办公室负责。具体管理工作由政治素质好、技术熟练、责任心强的人员进行负责,严禁无关人员使用复印机。一体机管理由使用人负
责。
第三条 复印文件、资料必须征得复印机管理人员同意,并严格控制复印份数。
第四条 绝密件、机密件不允许复印。秘密件一般情况不允许复印。确因工作原因需复印秘密件时,应征得保密员同意,并做详细记录。复印件与文件原件具有同等密级,按密件办理的有关规定执行。
第五条 严格禁止复印的文件、资料有:标识绝密、机密的文件、电报;中省领导人讲话内部稿、录音稿或记录稿;发文单位不准复印的文件、资料、图纸、刊物;货币、有价票证;内容反动、淫秽、封建迷信的读物、图牌及违禁文字资料等。
第七条 一体机日常管理参照复印机进行。
保密安全工作规定 篇6
国家工作人员和其他涉及国家秘密的人员不得泄露自己知悉的国家秘密,并遵守下列规定:
1.在私自或者在无保密保障的情况下制作、收发、传递、使用、复制、摘抄、存放、销毁属于国家秘密的文件、资料和其他物品;
2.不使用无保密技术措施的有线、无线通信设施和电子计算机设备等传输国家秘密;
3.不在私人通信和公开发表的文章、著作中涉及国家秘密;
4.不携带属于国家秘密的文件、资料和其他物品参加社交活动或者出入公共场所;
5.不邮寄或者非法携运属于国家秘密的文件、资料和其他物品出境;
6.不在接受记者采访或者对外交往中非法提供国家秘密;
7.不隐瞒自己或他人的泄密行为;
8.拾得他人遗失的属于国家秘密的文件、资料和其他物品,应当及时送交有关单位或者当地保密工作部门;
9.发现他人出售或者收购属于国家秘密的文件、资料和其他物品以及泄露或者可能泄露国家秘密的行为,应当予以劝阻,并就近报告保密工作部门或者公安、国家安全机关;
10.发现他人盗窃、抢劫、骗取属于国家秘密的文件、资料和其他物品,应当立即报告当地公安、国家安全机关和保密工作部门处理;
计算机网络安全保密规定 篇7
一、计算机信息安全保密技术的基本内容
计算机信息安全保密的技术主要就是保证计算机系统稳定安全,主要有五个主要内容:
第一,网络信息的防火墙,这是保护计算机安全的第一个关卡,避免受到病毒的感染;
第二,网络信息的保密技术,这是运用最广泛的技术,主要就是设置相对应的权限;
第三,扫描病毒、自动设备病毒,并且清除病毒,防止计算机受到病毒的感染;
第四,计算机的信息总库的安全,针对企业和国家的综合网络信息库;
第五,计算机信息的媒体载体技术,计算机储存信息的载体,保证这个环节的安全,可以在源头上提高信息的安全指数[1]。
二、当前存在的计算机安全问题概括
第一,网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程总遭到拦截。第二,计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题[2]。第三,操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。
三、关于加强计算机信息安全保密技术以应对问题的措施思考
3.1提高计算机信息安全保密各环节的技术
首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁[3]。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。
3.2国家完善相关内容的法律法规并加强管理
国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。
3.3提高操作人员的专业能力和职业道德素质
提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。
四、结论
总之,提高计算机信息安全保密的技术是保证我国计算机网络发展的关键,也是保证生产和生活的内在需求,国家和相关部门要重点研究。除了文中提到的内容外,国家还要加强对计算机专业的投入,提高计算机专业的教学效果,注意理论与实践相结合,为我国计算机信息安全做好人才储备。
参考文献
[1].中国计算机学会信息保密专业委员会网络安全保密测评与检查技术学术研讨会在京召开[J].保密科学技术,2015,No.5706:75.
[2]黄勇强.新形势下党政机关网络信息安全保密面临的风险及对策措施[J].保密科学技术,2013,No.3710:59-61.
计算机网络安全保密规定 篇8
【关键词】计算机;网络系统;保密;防范技术
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0086-01
网络安全随着网络技术的日益发展将面临更为严重的挑战,所以人们要不断提高计算机网络安全防范意识,定期对网络系统进行维护升级,不断学习探索、积累和掌握计算机网络安全知识和技术,尽量避免未经授权用户的访问和破坏,防范计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的保护策略,确保计算机网络系统的安全稳定运行,使计算机网络发挥出更大更好的作用。
一、新形势下计算机网络信息安全存在的风险
(一)黑客入侵
目前的单位局域网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够被处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,单位内部网络都备有与外网和国际互联网相互连接的出入口。因此,外网及国际互联网中的黑客只要侵入单位网络系统中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,窃取关键信息。
(二)病毒感染
随着计算机和网络的进步和普及,计算机病毒的种类也不断更新。2007年仅瑞星截获病毒样本数就高达917839个,比上一年增加70%,其中木马和后门病毒占总体病毒的84.5%,总数约为77万个。近年来,随着黑客地下产业链的进化,木马和僵尸程序以及一些助长其传播的恶意代码成为了黑客最经常利用的手段,也成了用户安全防范的主要对象。根据安天公司监测结果,2010 年共捕获恶意代码样本数量为985万余个,较2009年的664万个增长48%。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散、传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。
(三)操作系统的安全问题。在计算机上,操作系统几乎是所有与其相关资源的程序的集合,另外还是现代计算机系统运行的重要基础,是管理系统与之相关的资源,监控软件程序运行,并且能够为使用者提供一些方便的系统软件。因此,计算机操作系统的重要性是十分明显的,它具有的一些漏洞与不安全性,在系统设计开发过程中的差异性,为现代计算机网络安全带来诸多问题。在现代计算机操作系统中的每个小问题都很有可能会给整个计算机的网络安全构成很大的隐患甚至是会导致网络的整个瘫痪。
二、新形势下计算机网络信息安全风险防范策略
(一)网络安全预警
网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供在实际网络中发现风险源和直接响应。它提供单位安全风险管理报告,报告集中于重要的风险管理范围,提供详细的入侵预警报告,显示入侵预警信息,并跟踪分析入侵趋势,以确定网络的安全状态。信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告。
(二)入侵防范
要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。
1、内外网隔离
在内部办公网络和外网之间,设置物理隔离,以实现内外网的隔离是保护单位网络安全的最主要同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
2、内部网络的隔离及分段管理
内部网络分段是保证安全的一项重要措施,同时也是一项基本措施。其指导思想是将非法用户与网络资源相互隔离,最终达到限制用户非法访问的目的。单位网络系统可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。它能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。
(三)漏洞扫描系统。很多时候,我们必须通过修补操作系统漏洞来彻底消除利用漏洞传播的蠕虫影响。众所周知Microsoft有专门的update站点来发布最新的漏洞补丁,我们所需要做的,是下载补丁,安装并重新启动。如何在蠕虫和黑客还没有渗透到网络之前修补这些漏洞,如何将部署这些补丁对单位的运行影响减小到最低呢?那就是选择一套高效安全的桌面管理软件,来进行完善单位或单位的IT管理。又如何解决网络层安全问题呢?首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网管员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
总之,网络安全是一个系统的工程,一个单位或单位的计算机网络安全需要通过在内部网络中的每台工作站上部署防火墙,入侵检测,补丁管理与系统监控等;通过集中收集内部网络中的威胁,分析面对的风险,灵活适当地调整安全管理策略,同时兼顾使用环境,提高管理人员和工作人员素质,将人和各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
[1] 蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,2007
[2] 杜飞龙.Internet原理与应用[M].北京:人民邮电出版社,2006
[3] 闫红生,王雪莉,杨军,等.计算机网络安全与防护[M].北京:电子工业出版社,2007
[4] 张仕斌.网络安全技术[M.北京:清华大学出版社,2005.
保密问题及解决方案研究
【计算机网络安全保密规定】推荐阅读:
计算机安全保密技术07-14
涉密计算机信息系统安全保密要求07-25
计算机网络信息安全保密制度(暂行)08-25
计算机保密08-22
计算机信息保密08-24
涉密计算机保密管理07-04
保密计算11-01
办公室计算机网络管理规定06-28
计算机信息系统连接互联网保密管理制度07-11
计算机软件管理规定08-21