网络和信息安全保密责任书

2024-07-27

网络和信息安全保密责任书(精选12篇)

篇1:网络和信息安全保密责任书

网络和信息安全保密责任书

为坚决杜绝计算机违规事件发生,进一步做好网络安全工作,为信息化建设工作提供强有力的网络安全保障,为提高网络和应用系统使用人员的安全保密意识,增强责任感,确保网络和信息安全保密,根据“谁使用、谁负责”的管理责任制,结合实际,制定了《网络和信息安全保密责任书》,并要求所有使用计算机的干警签订。

一、办公专网与国际互联网完全物理隔离,不使用任何其他网络设备造成“一机两用”。

二、原则上办公用的电脑不得安装软驱、光驱和开放USB接口,因工作需要必须安装软驱、光驱和开放USB接口,的计算机。不得使用外来和自用的移动存储设备。外来的软盘、光盘和移动存储设备必须由计算机信息安全管理组查杀病毒和登记后,转入办公专网才能使用。全面防止移动存储设备使用中“公私不分”。

三、计算机安全日常防范

1、管理好本人使用的计算机,不准外来和无关人员使用和乱动计算机。

2、任何人不得随意安装软件,如有需要安装与工作相关的软件。应由计算机信息安全管理组指定人员协助安装。

3、计算机均应设置开机热启动、网络登陆及屏幕保护密码,暂时离开电脑要确保正在编辑的文件已关闭或正在使用的应用系统已退出且屏幕保护已启动。

4、重要文件要设置开启密码。

5、电脑系统或文件设置的密码或口令其长度不得少于8个字符;应采用组成复杂、不易猜测的口令,一般应是:大小写英文字母、数字、特殊字符中两者以上的组合;口令更换周期不得长于一个月。

6、每个用户必须妥善管理自己的密码、口令,要定期更换并不得随意泄露。

四、本责任书一式三份,自签订之日起生效,计算机信息安全管理组与责任人各执一份。

管理机构:计算机信息安全管理组 责任人签名:

负 责 人:

联系电话 :

签订日期 :

年 月 日 签订日期 :

年 月 日

篇2:网络和信息安全保密责任书

为加强企业信息安全,维护企业合法权益,明确员工对企业所负的信息安全与保密责任,根据国家相关法规、制度要求,特制定本责任制:

一、监控中心负责对相关系统所涉及资料重点档案的各种存储载体、收集、登记、存档等管理工作。

二、加强计算机系统的保密安全管理,对涉密与非保密计算机予以明确区分,涉密机必须完全与局域网脱离连接,并禁止上因特网以防泄密,做到上网信息不涉密,涉密信息不上网。

三、信息收集、整理和加工应分别由专人负责,互相监督,不得编造或篡改信息,各部门或个人所提供信息应在显著位置标明信息保密等级。

四、为保护知识产权和防止信息泄密,任何部门和个人不得私自向他人提供互联网发布的信息。

如确需要时,由各部门报分管副矿批准后,同时报监控中心记录备案后方可。

五、存储于计算机设备及媒体中的信息,低于保密等级及无关人员不得私自调阅。

六、接触机密信息的有关人员,应严格执行保密制度,未经领导批准,不得向低于保密等级无关人员传播。

七、存储过秘密信息的计算机媒体委外维修应保证所存储的信息不被泄露,同时报监控中心备案。

记载有机密信息的报废磁介质和纸张,必须进行销毁。

八、对外来参观人员,不经领导批准,任何部门和个人均不得通过屏幕显示和打印方式输出机密信息,更不得进行磁介质拷贝。

九、任何部门和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。

十、发现信息泄密、利用单位机密信息进行违法犯罪、发布有害信息等违法犯罪行为,任何部门和个人均有义务及时向监控中心及有关部门进行汇报,并协助有关部门或管理人员对上述人或事进行调查、取证、处理,向调查人员如实提供所需证据。

部门负责人: 责任人:

篇3:网络信息安全保密问题分析

1 计算机网络中经常遇到的威胁

网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。

1.1 黑客攻击

“黑客” (英文名字为Hacker) 是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具, 对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击, 其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息, 容易造成信息的泄漏和不可恢复, 为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件, 从而获取到其需要的数据信息。这两种方式都会造成信息泄漏, 对信息维护人员的工作造成被动的局面。

1.2 计算机病毒

计算机病毒 (Computer Virus) 也是利用计算机代码编写的程序, 其主要作用是来破坏已有的程序的正常运行, 从而影响计算机使用或窃取一定的数据信息, 并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点, 有的还具有一定的潜伏期, 可定时发作。其主要通过网络或可移动设备 (U盘) 等传播, 可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统, 而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员, 从而达到一些盈利或其它目的, 如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件, 那么病毒就有机会运行, 从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。

1.3 电磁泄漏

电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取, 从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理, 就可以还原出原有信息, 造成信息泄漏, 所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。

2 对网络威胁进行防护的对策

以上分析对计算机安全威胁的几个主要方面进行了总结, 根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。

2.1 加强人员管理, 制定安全防范规章

人员的安全意识是在信息化时代的首要问题, 首先应加强人员管理与培训, 让工作人员形成良好的电脑使用习惯, 并对电脑出现的问题能及时察觉, 从而能更好的避免或及早发现问题。比如经常更新电脑系统, 对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度, 包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理, 规范化使用, 并提升相关人员监督管理水平, 做到相互监督, 相互制约。同时也应当建立明确的分工, 建立建全责任倒查机制。

2.2 采用专线接入网络技术

网络专线就是通过物理或虚拟建立一条专用的网络传输信道, 这条线路与外界隔绝, 从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高, 可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路, 这条线路专用于该用户, 从而杜绝了其它人员的接入, 避免黑客通过线路攻击的方式侵入该网络, 比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路, 用户可以专用这部分带宽, 就像专门铺设了这条线路, 仅允许专门的用户使用, 而且对这部分带宽内的数据进行加密, 从而提高了可靠性与安全性。

2.3 优化网络内外部环境

各单位对计算机安全等级要求不同, 接入互联网的方式也各有差异, 单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素, 并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面, 安装相应的计算机报警系统或杀毒软件系统, 做好威胁预警与防护工作。二是外部防护方面, 外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护, 如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查, 并设置必要的防雷等措施, 确保计算机网络安全稳定性。

2.4 加强计算机密码管理工作

黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码, 而且并没有定期更换新密码, 这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此, 要做好计算机加密处理, 设置高强度密码, 防止个人信息和案件信息被盗。

2.5 做好外围环境防护工作, 注重安全预防

防火墙、网闸等是网络机房防护软件中较常见的设备, 这些设备具体很好的隔离防护作用, 同时应配备红黑电源 (红黑电源隔离插座) 、防辐射隔离等设施, 确保阻断电磁泄漏。开启服务器及防火墙日志功能, 根据这些日志可以分析入侵者在系统留下的操作记录, 有利于管理员及时发现系统中存在的漏洞及隐患, 以便有针对性地实施维护。

3 结束语

通过以上论述可知, 计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析, 根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密, 所以在制定文件政策的同时也应该加强人员的思想素质教育, 让每位涉密人员都有较强的安全意识, 这样才能更好的防止信息泄漏。

摘要:随着信息化应用的逐渐普及, 网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题, 之后对这些问题如何进行防护进行了深入分析研究。

关键词:信息化,信息网络,安全

参考文献

[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信, 2013 (10) .

篇4:论网络信息保密安全维护

关键词:网络技术;信息保密;信息泄露

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

Network Information Privacy and Security Maintenance

Tang Liang

(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)

Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.

Keywords:Network technology;Information secret;Information leakage

信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。

一、网络信息保密安全维护的意义

信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。

对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。

对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。

对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。

二、网络信息泄漏的表现

目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。

(一)各种途径和方法的窃听、窃取所造成的信息泄露

在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。

(二)网络设备和线缆工作中电磁辐射造成的信息泄露

目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。

(三)信息在有线网络及无线网络传输中的信息泄露

信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。

随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。

(四)信息储存介质管理不当造成的信息泄露

信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。

三、维护信息保密和防止信息泄漏的策略

(一)树立全民的信息安全意识

三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。

(二)使用防火墙等有关的网络技术提供网络的安全保护。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。

(三)使用恰当的技术对信息进行加密处理

信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。

参考文献:

[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6

篇5:重要岗位信息安全和保密责任制度

1. 计算机信息系统的建设和应用,应严格遵守国家各项网络安全管理规定。包括:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《关于加强计算机信息系统国际联网备案管理的通告》。

2. 将“信息安全保密”管理作为我院一项常抓不懈的工作。充分认识其重要性和必要性。主要领导要定期监督和检查该项工作的开展情况。

3. 公司在年初支出预算中,需要将用于“信息安全保密”的软件费用、硬件费用、技术人员培训费用考虑在内,做到专款专用。

4. 信息部门应当保障公司的计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全性。信息部应该根据实际情况,即时发现安全隐患,即时提出解决方案,即时处理解决问题。

5. 有新职员登记时,相关部门应认真核实其身份的真实性,并详细记录用户的相关信息。信息部门要对网站的用户登陆情况作必要的记录,该记录至少保留60日。

6. 公司员工不允许将公司“用户信息和网络密码”告知非我院人员。如若违反该规定,给医院和病人造成重大经济损失,医院将追究其相应的法律责任。(并立即解除劳动合同。)

7. 职工因故离开本单位,人事部应立即通知信息部门,注销该职工的所有用户信息。

8. 对于对外发布的数据库信息,需要严格控制录入、查询和修改的权限,并且对相应的技术操作进行记录。一旦发生问题,可以有据可查,分清责任。9. 对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离办公室。10. 办公室需要对所有发布的数据内容进行严格把关;信息部门要将审核后的内容准确、安全、即时地上传至托管服务器。11. 除服务器的自动备份外,信息部门还要每周对数据进行二次备份,备份的资料必须有延续性。12. 对于ISP的资格和机房状况,信息部要实地考察。确认其机房的各项安全措施已达到国家规定的各项安全标准。确认ISP供应商的合法性。13. 与主机托管的ISP供应商签订正式合同。分清各自的权利和责任,为信息安全保密提供一个可靠的外部环境。14. 公司任何人不得使用公司设备和资源从事危害国家安全、泄漏国家机密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。15. 在公司日常业务开展中,凡是涉及到国防建设、尖端科技技术等重要领域的信息,应当主动回避。绝对不允许在任何媒体上,以任何形式公开。16. 如果一旦出现“信息安全保密”问题,即时通过合理合法的渠道向主管机关和公安机关报告。并为此提供一切便利条件。

北京******有限公司

篇6:网络和信息安全保密责任书

一、不得利用校园网从事危害国家安全、泄露国家秘密等违法犯罪活动。

二、严格遵守我国相关的法律法规,严格遵守《XXX学校校园网的使用与安全管理条例》和《XXX学校校园网设备管理细则》。

三、涉及国家秘密的信息不得在与校园网联网的计算机信息系统中存储、处理、传递。

四、涉及国家秘密的计算机信息系统,不得进入校园网。

五、未经批准,不得使用校园网IP私下建立HTTP、FTP、BBS等网络服务。

六、为保障校园网络的安全通畅,用户应当作好防毒防黑措施,不得干扰其他网络用户、破坏网络设施、散布病毒等

七、各部门确定网络安全负责人和信息管理员,必须有完善的管理制度和使用规程,重视安全问题。

八、对违反上述规定的,追究部门主管领导和责任人的责任,对构成犯罪的个人,依法承担刑事责任。

网络与电化教学中心:入网单位:

签字(盖章)签字(盖章)

篇7:网络和信息安全保密责任书

安监总厅〔2010〕143号

各省、自治区、直辖市及新疆生产建设兵团安全生产监督管理局,各省级煤矿安全监察机构,总局和煤矿安监局机关各司局、应急指挥中心,各直属事业单位、社团组织:

为进一步规范网络运行,确保信息安全,现将《国家安全监管总局网络运行和信息安全保密管理办法》印发给你们,请遵照执行。

二○一○年八月四日

国家安全监管总局办公厅

国家安全监管总局网络运行和信息安全保密管理办法

为加强安全生产系统网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和国家有关规定,制定本办法。

一、总则

1.本办法所称网络包括各单位使用的内网、国家安全生产监督管理总局(以下简称总局)政务外网和各单位应用的互联网。其中,内网是指各单位内部与互联网物理隔离的局域网;总局政务外网是指全国安全生产系统信息化综合应用的专用广域网络,与互联网逻辑隔离。

2.总局政务外网建设和管理遵循总局统筹规划、统一建设和各省级单位分级管理的原则。

二、组织管理与职责

3.总局保密委员会是全国安全生产系统网络信息安全保密管理的领导机构,负责指导、审查安全生产系统信息安全保密管理工作。

4.总局办公厅是全国安全生产系统信息安全保密工作的日常管理部门,负责信息安全保密管理工作的指导、协调、监督、检查以及对失泄密事件的查处。

5.总局规划科技司负责总局政务外网和总局机关网络信息安全保障项目的规划、立项和建设管理工作。

6.总局通信信息中心是全国安全生产系统信息网络运行与维护的管理部门和信息安全保障能力建设的技术支撑部门,负责按照国家有关涉密、非涉密信息系统技术标准规范,提出总局政务外网和总局机关网络建设的技术需求,负责建设项目的技术管理和建成系统的运维管理。

7.总局通信信息中心配备符合信息系统运行管理需要的网络管理员,承担总局政务外网和总局机关网络IP地址分配、系统资源配置、安全防护管理,以及各应用系统的日常运行维护工作,是网络及系统各项安全保密技术防范措施正常运行的直接责任人。

8.总局政务外网的建设和使用遵循“谁建设,谁负责”、“谁使用,谁负责”的原则。各单位应明确信息安全保密管理部门和信息安全保障能力建设部门,并指定专门机构负责本单位网络运行与维护管理工作,配备符合信息系统运行管理需要的网络管理人员作为本地网络及系统各项安全保密技术防范措施正常运行的直接责任人,负责本单位接入总局政务外网以及本单位局域网的日常管理和应用系统的运行维护工作;网络用户是自用计算机信息处理、发布和管理的直接责任人。

9.各省级安全监管局、煤矿安监机构(以下统称各省局)信息安全保密工作部门、网络运行维护管理部门及联系人名单应报总局办公厅备案。

三、网络安全管理

10.各单位网络和信息系统建设必须按照国家非涉密信息系统等级保护和涉密信息系统分级保护的要求,进行定级、建设和管理,并根据防护等级采取相应的安全防护措施。

11.涉密内网的计算机必须按照国家保密部门的规定加装安全技术防护设备,统一配备专用移动存储介质。

12.接入内网的计算机必须实行严格的物理隔离,不得直接或间接地与总局政务外网(或互联网)联接;凡访问总局政务外网的,必须安装客户端管理软件;未经审批,禁止在涉密网络上使用笔记本电脑。

13.各省局信息安全保密管理部门负责本单位行政管理范围内接入总局政务外网的管理。需要接入总局政务外网的,应经省局信息安全保密管理部门审核同意并报总局办公厅备案后,方可由网络运行维护管理部门组织实施;未经同意,任何单位和个人不得擅自将任何设备接入总局政务外网。

14.总局政务外网的网络安全防范措施和安全管理应当遵循统一的建设方案和安全策略,未经总局办公厅批准,各单位不得改变总局政务外网的网络安全系统结构和部署方式。各级网络运行维护管理部门对各类安全设备进行安全规则的添加、修改、删除等操作,必须符合统一的安全策略要求,并报总局通信信息中心审核后方可实施。总局通信信息中心负责对总局政务外网各级节点安全系统的部署、安全规则的配置情况进行检查,检查结果报总局办公厅,同时通报相关单位网络运行维护管理部门进行整改。

15.凡在总局政务外网或互联网使用过的计算机转到内网使用前,必须将硬盘彻底格式化,重新安装操作系统和应用软件;凡在内网使用过的计算机转到总局政务外网或互联网使用前,必须更换硬盘,并将原硬盘按规定上缴信息安全保密管理部门保管或销毁。

16.严禁将内网与总局政务外网(或互联网)直接相连。严禁在内网与总局政务外网(或互联网)间交叉使用移动存储设备。

17.涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。

18.重要涉密岗位的办公场所中所使用的总局政务外网(或互联网)计算机不得安装麦克风、摄像头等音频、视频采集设备。

四、信息安全与保密管理

19.任何单位和个人不得利用安全生产系统网络从事危害国家安全的活动,不得泄露国家秘密和单位敏感信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事违法犯罪活动。

20.内网与总局政务外网(或互联网)进行数据交换,必须采用国家保密行政管理部门认可的方式进行,禁止擅自使用U盘、移动硬盘等移动存储介质进行数据交换。严禁在非涉密的内网、总局政务外网和互联网上传输、处理涉密信息。

21.各单位网络管理员应不定期修改操作密码,定期升级服务器防病毒软件并查杀病毒,定期下载和安装操作系统补丁,实时或定期备份服务器上的各种重要数据。

22.网络用户应安装客户端杀毒软件和系统补丁程序,定期对计算机进行查杀病毒。一旦发现网络病毒,应立即通知本单位网络管理员,共同采取相应措施,避免病毒扩散。定期做好个人重要数据的备份,定期修改个人密码,确保信息安全。

23.涉密计算机与移动存储介质的使用必须执行审批制度,实行统一配发管理。报废涉密存储设备(包括固定或移动硬盘、U盘、磁带机等),须由本单位保密管理部门统一造册登记后交具备销毁资质的单位处理,严禁擅自处理。

24.各级信息安全保密管理部门负责组织网络运行维护管理部门对应用系统建设方案进行安全防护措施审查,提出纳入已有信息安全基础设施保护的具体方案,需要新增信息安全防护基础设施和对已有设施进行改造的,由应用系统建设单位报本级信息安全保障能力建设部门申请立项。接入总局政务外网和总局机关内网的应用系统的安全防护措施审查工作,由总局办公厅负责组织实施。

25.新建和接入网络的应用系统必须在信息安全防护措施到位后方可投入运行。

五、运行管理

26.任何单位和个人不得擅自改变网络设备用途,干扰网络运行。原则上不允许网络用户安装、下载与工作无关的软件。

27.采取数字证书(CA)、代理服务器、IP与计算机网卡地址绑定技术等措施,规范网络用户内网、总局政务外网和互联网的使用,并作为责任追溯的依据,禁止私自安装使用带有路由功能的小型交换机。

28.各级网络运行维护管理部门应建立网络管理员值班制度和突发事件应急处置预案,保障总局政务外网各种设备、应用系统以及运行基础环境的正常运转,做到24小时不停机。设备、系统一旦发生故障,要在第一时间报告本级信息安全保密管理部门和上级网络运行维护管理部门。在故障处理过程中,本级信息安全保密管理部门负责组织协调,网络运行维护管理部门负责现场处理,上级网络运行维护管理部门负责远程技术支持。

29.各级网络运行维护管理部门配备的网络管理员应相对固定,人员发生变动时应提前向本级信息安全保密管理部门和上级网络运行维护管理部门报备,上岗前必须经过培训。

30.各级网络运行维护管理部门应根据机关网络应用的需求,及时排除网络故障,并不定期开展网络巡查工作,配合本单位信息安全保密管理部门定期开展信息安全检查工作。

31.各单位应加强对各自网络运行状态的监控,及时排除故障。如发现大规模病毒爆发引起的网络堵塞,必须立即隔离可能影响安全的设备及网络,并报告本级信息安全保密管理部门和上级网络运行维护管理部门,待排除安全隐患后再联入网络;如遇总局政务外网线路故障,应立即与当地电子政务外网接入或建设负责单位联系进行维修,同时报告总局通信信息中心协助解决问题。

六、固定资产管理

32.各类网络建设项目、设备采购应遵循国家有关法律法规、标准规范所规定的流程,所有合同应在验收后提交固定资产清单,没有合同的由采购人提交固定资产清单,整体项目应由项目管理部门在整体项目验收后提交全部固定资产清单。

33.固定资产管理由各级财务部门负责,资产的登记、划拨、保管、维修、报废要严格按照国家有关法律法规、标准规范所规定的流程执行。

34.设备日常管理由资产所在单位负责,没有纳入固定资产管理的设备,一律不得接入总局政务外网和总局机关内网。

七、附则

35.凡违反本办法规定且造成危害的,视情节轻重给予通报批评或行政处分;涉嫌犯罪的,移交司法机关处理。

36.本办法适用于总局和国家煤矿安监局机关各司局、应急指挥中心,总局所属单位,接入总

局政务外网的地方各级安全监管部门、驻地煤矿安监机构以及所有接入政务外网的单位和个人。

37.本办法由总局办公厅负责解释。

篇8:关于航天网络信息安全与保密探讨

1.1 恶意攻击

认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。

1.2 安全缺陷

计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。

1.3 软件漏洞

硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。

1.4 操作系统的安全漏洞

操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。

2 加强航天网络信息安全的对策

存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。

2.1 技术对策

2.1.1 采用安全性较高的系统和使用数据加密技术。

美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。

2.1.2 安装防病毒软件和防火墙。

在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置

IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。

2.2 管理对策

2.2.1 使思想教育得到强化, 并且要使

相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。

2.2.2 制定出来的信息安全管理制度一定要具有严格性。

对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。

2.2.3 确立安全管理的原则。

要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。

3 结语

总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。

参考资料

摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。

关键词:网络信息安全,威胁

参考文献

[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)

[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)

[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)

篇9:浅谈计算机网络信息安全保密技术

[关键词]网络安全;保密技术;计算机

计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。

一、关于计算机网络安全及其主要内容

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。

对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。

网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

二、计算机网络安全保密技术应遵循的原则

(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。

(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。

(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。

安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。

三、计算机网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。

(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。

(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:

第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;

第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

参考文献:

[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.

[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.

篇10:校园网络安全和信息安全责任书

为进一步落实网络安全和信息安全管理责任,确保学校网络安全和信息安全,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》,结合学校情况,特制订本责任书。

一、本部门行政一把手为网络安全和信息安全第一责任人,负责建立和完善本单位网络安全和信息安全组织,建立健全相关管理制度,制定网络安全事故处置措施和应急预案,配备兼职信息安全管理员,具体负责本单位网络安全和信息安全工作。

二、坚持“归属管理”原则,实行24小时网络监控制度,切实做到“看好自己的门,管好自己的人,做好自己的事”。负责教育本部门所属人员(教工及学生)不利用网络制作、传播、查阅和复制下列信息内容:损害国家及学校荣誉、利益、形象的;散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;含有法律、法规禁止的其他内容的。

三、坚持“谁主管,谁负责;谁主办,谁负责”的原则,负责加强对本部门上网信息及内容的审查,确保上网信息的安全和保密信息不泄漏。

四、对本部门人员利用网络平台建立的内部交流QQ群、飞信群等实时监控;教学单位要摸清学生群体建立的内部交流群,学生管理人员应参与学生交流群加强监控与引导,对交流群中出现的不当言论及时制止、教育,对可能引发严重后果的情况及时上报。

五、严格实行网络安全和信息安全责任追究制度。如因管理不善致使本部门内发生重、特大信息安全事故或严重违纪违法事件的,按有关规定对部门和有关责任人进行处理,情节特别严重的依法追究相关责任人的法律责任。

六、在责任期内,责任书各条款不因负责人变化而变更或解除,接任负责人应相应履行职责。

本责任书一式两份,分别存于学校校园网络信息安全领导小组办公室和各责任书签订部门。

本责任书自签字之日起生效。

学院网络信息安全领导小组(盖章)部门负责人(签字):

篇11:信息安全与保密责任制度

一、组织机构及职责

成立信息化领导小组,负责中心信息安全和保密管理工作。组长由曾华俊主任担任。副组长由吴先萍书记担任。成员由各处所中层正职人员组成。

领导小组下设信息化领导小组办公室,由吴建林同志任主任,周久顺、罗湘蜀同志为副主任,同时抽调唐雪峰等11位同志为信息化领导小组办公室成员,负责信息安全和保密工作日常运作与联络。

二、人员管理

(一)重要岗位信息安全和保密责任

1、对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。

2、重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网,上网不涉密”。

3、重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向信息所网络管理人员汇报。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况上报部门领导与中心分管领导。

4、重要岗位的重要资料要做好备份,以防止资料遗失。

5、重要岗位工作人员要遵守信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。

6、要组织各处所加强重要岗位的信息安全和保密管理情况的监督,定期检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。

(二)人员离岗离职时信息安全管理规定

机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。

三、信息安全、保密管理

(一)计算机及软件备案管理制度

1、购买计算机及相关公文处理设备须由局办公室统一组织购买或接受捐赠,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。

2、信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案。

3、计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。

4、拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。

(二)计算机安全使用与保密管理规定

1、计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。

2、办公用计算机局域网分为内网、外网。内网运行政府OA系统软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。内、外网采用双线路,实行物理隔离。

3、涉及机关工作秘密的信息(以下简称涉密信息)应当在规定的涉密信息系统中处理。严禁同一计算机既上互联网又处理涉密信息

4、严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。

5、严禁将办公计算机带到与工作无关的场所,确因工作需要需携带有涉密信息的手提电脑外出的,必须做好备案登记,并确保涉密信息安全。

(三)涉密移动存储设备的使用管理

1、涉密移动存储设备由公共卫生信息所登记备案后,由各科室指定专人管理,做到专人专用。

2、严禁涉密移动存储设备在内、外网之间交叉使用。

3、移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等。

4、严禁将涉密存储设备带到与工作无关的场所。

(四)数据复制操作管理规定

1、将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。

2、使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。

3、各部门因工作需要向外网公开内部信息资料时,必须由该部门负责人审核、分管领导同意后交由相关负责人统一发布。

(五)计算机、存储介质、及相关设备维修、维护、报废、销毁管理规定

1、计算机、存储介质及相关设备维修、维护、报废、销毁由信息安全和保密办公室负责,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由信息安全和保密办公室拆除信息存储部件,以防止存储资料泄密。

2、办公计算机、存储介质及相关设备在变更用途时,必须进行严格的消磁技术处理。

3、机关使用的计算机、存储介质及相关设备报废、销毁时,应拆除存储部件,由信息安全和保密办公室按有关要求统一销毁,同时作好备案登。

(六)上网发布信息保密规定

1、网站信息内容的更新由信息化领导小组办公室工作人员完成。凡上网的信息,上网前必须经过保密审查,报分管领导审批,严格按照“谁主管,谁负责”,“谁主办,谁负责”的原则,落实责任制,明确责任人和职责。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

四、责任追究

篇12:水声网络信息安全保密风险论文

水下战场环境涉及多维的作战空间和复杂的电磁环境,研究水下无线通信网络的安全风险,是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点,分析了水下无线通信网络的安全保密需求,研究了水声网络信息安全保密设计考虑要素,并对认证与完整性问题进行了探讨,可为研究军用水声网络安全保密体系提供借鉴参考。 现代战争需要及时获取尽可能全局的敌我信息和环境信息,准确识别目标,得出战场态势并进行信息共享,及时做出有利的战略决策或战术决策,以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境,面临各种威胁和攻击,所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性,现有传统无线通信网络的安全技术不能直接移植应用到水下。因此,研究水下无线通信网络的安全风险,研究适用于水下无线通信网络的安全技术,使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2 水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络,包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐,探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点,当采用被动探测方式时,在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑,舰艇(特别是潜艇)装备的声呐设备通常采用被动方式工作,只能得到目标的方位信息。由于海水声传播特性极其复杂,水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点,在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1)各种移动模式:尽管一些传感器以超音速移动,其他的水下节点可能是固定的。

(2)广泛的终端类型:范围广泛的设备,如传感器、单声道收音机和计算机,可能是军事水下通信网络的终端。

(3)可变的通信距离:通信距离从几米到几千千米,无线电波在海水中选择性衰减严重,无法满足远距离传输的要求,因此,水下无线通信系统多采用声波作为传输载体,但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4)可变的通信介质特征:各种媒介类型(如有线、光纤、空气和海水)可台会组合起来使用。

(5)快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空,同时在一次军事行动中,同样的网络在不同的地区内几天之内能够安装好。

(6)敌对和嘈杂的环境:在水下战场,对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7)突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破,然而其他的地区保于静默。

(8)各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。

3 安全设计考虑

在水下无线通信网络环境中,设计实现一个完善的无线网络系统时,首先要分析网络中存在的各种安全威胁,针对这些威胁提炼必需的安全需求,从而设计相应的安全方案,需要考虑的因素包括以下几个方面。

(1)无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中,能量最小化假设具有重大意义,超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说,在距离d内传输信号需要的最小输出功率与dn成比例,其中2≤n<4。因此,有着更多跳数和更短距离的路径比那些少跳数长距离的路径,能效更高。

(2)网络体制。在水下无线通信网络中,一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点,并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中,节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点,使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时,它可以接收它们的包,且不转发它们。

(3)流量特性。在水下无线通信网络中,数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的,因此当一个事件发生时,它在同一个区域触发多个传感器。时间和空间的相关性表明,对于某些区域和时间段来说过度使用,对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的,对付流量分析攻击变得更具有挑战性。

(4)服务质量。在水下无线通信网络中,功率是首先要考虑的,当然这取决于应用。当网络用于军事实时应用方面时,延时也是一个重要的限制,通常和功率限制相冲突。对于这术的网络,带宽需求可能会高些。水下通信网络应用中,延时和带宽问题是一个最重要的挑战。对于声纳水下介质,传播延迟很长时间(平均每100m为67ms),容量十分有限(5~30kbit/s)。

(5)容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统,若它们不存在,网络将变得不相连。这在网络中尤其重要,因为如果传感器收集的数据没有到达用户,它们不会有任何用处,而且传感器节点中的数据只能通过收集节点访问。因此,它们可能成为拒绝服务攻击的重要目标,容错性方案应该考虑到这一点。

(6)操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的,这给容错方案带来了额外的挑战。此外,传感器网络可能在敌后的对抗性环境中。在这种情况下,它们易受物理攻击,且更容易篡改。 (7)能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一,这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8)可扩展性。水下无线通信网络设计方案需要高度可扩展,这也影响到了安全协议。对于水下军事通信网络来说,可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性,因此,在这种应用中,密钥应在节点部署之前先行部署。

(9)硬件成本。水下无线通信网络节点的存储和计算能力有限,因此,有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4 认证与完整性设计

在一个安全的水下无线通信网络中,节点由网络授权,并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中,认证是最重要的,同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1 认证问题

在水下无线通信网络中,敌手很容易篡改数据,并把一些消息注入数据,这样接收者应该确保接收到的数据来自一个合法的发送方,并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的`。这样,接收方需要确保任何决策过程用到的数据来自正确的源节点。

在双方通信情况下,发送方用秘密密钥计算消息内容的校验和,产生一个消息认证码( MAC)。数据认证能被接收方验证,这个接收方拥有用于产生相同消息认证码( MAC)的共享密钥和源消息。然而在水下多方通信中,比如基站广播数据给一些节点时,就不能使用对称的数据认证。这种情况下,可采用非对称机制如定时高效流容忍损耗认证(TESLA)。在这种方法中,首先发送方用密钥产生的消息认证码(MAC)广播一个消息,这里的密钥稍后将公开。当节点收到消息时,如果它还没收到发送方透露的密钥,将首先缓存消息。当节点收到密钥以后,它将用密钥和缓存的消息产生消息认证码( MAC)来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方,这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中,初始参数是预设的,并广播给接收方,而不是单播发送,这样做增加了拥有大量节点网络的可扩展性,同时可抵抗重放攻击和拒绝服务攻击。

4.2 完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中,如果一个节点被敌手捕获,敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中,通信数据会丢失或被损坏,或数据的完整性可能会受到破坏。为了保护数据完整性,最简单的办法是使用循环冗余校验( CRC);另一个方法是使用基于加密的完整性方法,比如在认证时使用消息认证码MAC,这会更加安全,但也更复杂。

机密性可以阻止信息泄漏。然而,为了扰乱通信,敌手仍然可能会篡改数据。比如,一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境,甚至都不需要出现恶意节点,数据就会丢失或遭到破坏。因此,数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5 结语

上一篇:席慕蓉贝壳教案下一篇:电子装配公司6S管理制度