计算机信息系统涉密管理办法

2024-06-17

计算机信息系统涉密管理办法(共14篇)

篇1:计算机信息系统涉密管理办法

涉密计算机信息系统集成资质管理办法

第一章 总 则

第一条

为加强涉及国家保密的计算机信息系统(以下简称“涉密系统”)的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和有关法律法规,制定本办法。

第二条

本办法下列用语的含义:

涉密系统集成,是指涉密系统工程的总体规划、设计、开发、实施、服务及保障。

涉密系统集成资质,是指从事涉密系统集成工程所需要具备的综合能力,包括人员构成、技术水平、管理水平、技术装备、服务保障能力和安全保密保障设施等要素。

涉密系统集成单位,是指从事涉密系统集成业务的企业或事业单位。

涉密系统建设单位,是指主持建设涉密系统的单位。

第三条

本办法适用于涉密系统的建设单位和集成单位。

第四条

涉密系统集成单位必须经过保密工作部门资质认定,并取得《涉及国家秘密的计算机信息系统集成资质证书》(以下简称《资质证书》)。

未经保密工作部门资质认定的任何单位,不得承接涉密系统集成业务。

第五条

涉密系统建设单位应当选择具有《资质证书》的集成单位来承建涉密系统。

未取得《资质证书》的集成单位建设的涉密系统,保密工作部门不予审批。

第二章 资质申请与审批

第六条

涉密系统集成单位应当是中华人民共和国境内具有独立法人地位的企业或事业单位。外商独资、中外合资、中外合作企业不得从事涉密系统集成业务。

涉密系统集成单位应当具备下列条件:

(一)遵守国家保密法律和法规,具有健全的保密制度;

(二)具有信息产业部颁发的《计算机信息系统集成资质证书》(一级或二级),并有网络安全集成的成功范例;

无《计算机信息系统集成资质证书》的企、事业单位,应为专门从事信息安全技术研究开发,并独立开展网络安全集成业务两年以上(含两年),有成功范例;

(三)具有系统集成能力的计算机硬件、软件和网络工程专业高中级技术职称的专业队伍和组织管理人员,熟悉保密技术标准;

(四)具有先进的信息系统设计、开发设备,具有良好的安全保密环境;

(五)具有良好的经营业绩和资产状况;

(六)接受保密工作部门指导、监督和检查。

第七条

申请涉密系统集成资质的单位,应向所在地的省、自治区、直辖市、计划单列市、副省级城市保密局提出申请,并提供相关的资信证明资料。

第八条

受理申请的保密局,应对申请单位的资质进行审查。对初审符合资质条件的,由所在地的省、自治区、直辖市、计划单列市、副 省级城市保密局报国家保密局审核批准,颁发《资质证书》。

《资质证书》有效期限为三年,期满后依照本办法的规定重新核发。

第三章 资质管理

第九条

涉密系统建设单位和承接涉密系统集成的单位应签订保密协议,规定集成单位应履行的保密义务。

第十条

涉密系统集成单位在承接系统集成过程中,需要与其他单位合作完成的,其合作单位应有《资质证书》。

第十一条

涉密系统建成后,集成单位应将涉密系统资料全部移交给涉密系统建设单位,不得私自留存或擅自处理。

第十二条

已取得《资质证书》的集成单位,名称、经营范围、企业性质、隶属关系变更的,应当依照本办法第七条、第八条的规定,重新办理审批手续。

第十三条

省、自治区、直辖市、计划单列市、副省级城市保密局对本行政区域的涉密系统集成单位实施保密监督管理。

第十四条

涉密系统集成单位违反本办法规定的,由省、自治区、直辖市、计划单列市、副省级城市保密局责令其限期改正;逾期不改或整改后仍不符合要求的,报国家保密局收回其《资质证书》。

第四章 附则

第十五条 《涉及国家秘密的计算机信息系统集成资质证书》、《涉及国家秘密的计算机信息系统集成资质申请表》由国家保密局统一印制。

第十六条

本办法由国家保密局负责解释。

第十七条

本办法自发布之日起施行。(来源: 国家保密局)

篇2:计算机信息系统涉密管理办法

哈大客专综合〔2008〕101号

第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下:

(一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。

(三)加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译;(三)不得安装、运行、使用与工作无关的软件;

(四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六)定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:

(一)系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。

(二)安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。

(三)密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。

第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。第八条涉密计算机及信息系统所在的场所,必须采取必要的安全防护措施,安装防盗门窗和报警器,并指定专人进行日常管理,严禁无关人员进入该场所。第九条涉密计算机及信息系统不得直接或间接与国际互联网连接,必须实行严格的物理隔离,并采取相应的防电磁信息泄漏的保密措施。

第十条涉密计算机按所存储和处理的涉密信息的最高密级进行标识;对涉密计算机信息系统的服务器,应按本系统所存储和处理的涉密信息的最高级别进行标识。第十一条涉密计算机中的涉密信息应有相应的密级标识,密级标识不能与正文分离。对图形、程序等首页无法标注的,应标注在文件名后。打印输出的涉密文件、资料,应按相应的密级文件进行管理。

第十二条涉密计算机的维修或销毁一般应由公司人员在本公司内部进行,并应确保秘密信息在维修、销毁过程中不被泄露。公司不具备自行维修、销毁条件的,应报公司主管领导批准,委托保密部门认定的定点单位进行维修或销毁。销毁涉密存储介质,应采用物理或化学的方法彻底销毁。

篇3:计算机信息系统涉密管理办法

使用信息管理系统虽然可以提高员工的办公效率和功效, 但也增加了信息泄漏和错误使用的风险。信息管理系统面临的安全威胁, 概括起来主要有以下几类:

①内部窃密和破坏

内部人员可能对网络系统构成的威胁主要有:内部涉密人员有意或无意泄密, 更改记录信息, 内部非授权人员有意或无意偷窃信息, 更改网络配置和记录信息, 内部人员破坏网络系统, 等等。

②截收

攻击者可以通过搭线或在电磁波辐射范围内安装截收装置等方式截获机密信息, 或通过对信息流量和流向、通信频度和长度等参数的分析推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式, 也是一种针对信息网络的被动攻击方式, 它不破坏传输信息的内容, 不易被察觉。

③非法访问

即未经授权使用信息资源或以未授权的方式使用信息资源。

④破坏信息的完整性

篡改:改变信息流的次序、时序和流向, 更改信息的内容和形式。

删除:删除某个消息或消息的某些部分。

插入:在消息中插入一些消息, 让接收方读不懂或接收错误的信息。

⑤冒充

冒充领导发布命令、调阅密件;冒充主机欺骗合法主机和合法用户;冒充网络控制程序套取或修改使用权限、通行字和密钥等信息, 越权使用网络设备和资源;接管合法用户, 欺骗系统, 占用合法用户的资源。

⑥破坏系统的可用性

使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应, 摧毁系统。

⑦重放

即攻击者截收并录制信息, 然后在必要的时候重发或反复发送这些信息。例如, 一个实体可以重发含有另一个实体鉴别信息的消息, 以证明自己是该实体, 达到冒充的目的。

⑧抵赖

发信者事后否认曾经发送过某条消息;收信者事后否认曾经收到过某条消息。

2 解决安全问题的技术研究

目前, 我国的信息安全管理主要依靠传统的管理方式与技术手段来实现, 传统的管理模式缺乏现代的系统管理思想, 而技术手段又有其局限性。保护信息安全, 国际公认的、最有效的方式是采用系统的方法 (管理+技术) , 即确定信息安全管理方针和范围, 在风险分析的基础上选择适宜的控制目标与控制方式来进行控制, 制定持续性计划, 建立并实施信息安全管理体系。

由于网络的种类、处理业务 (或提供服务) 、通信应用协议、规模、作用范围、网络复杂程度等因素的不同, 组织所拥有的网络系统所面临的威胁及其风险也不尽相同。例如, 证券公司的网上证券交易系统与一个公司的工业控制系统, 前者偏重信息的保密性与完整性, 后者关注信息的完整性和系统的可靠性。通过对信息系统进行系统的风险分析, 采取一系列的控制以达到和维护信息安全的目的。

可采用的信息安全控制措施有:

①采用访问控制技术防止未授权的访问。

②采用加密技术对网络传输的敏感数据进行加密。

③将网络操作职责与计算机操作职责分开。

④采用网络管理技术对网络进行故障、配置、计费、性能及安全方面的系统管理。

⑤采用网络探测器进行探测攻击并分析通信量, 对远程网络实施监控。

⑥明确规定有关网络的规划、实施、运作、更改和监控安全技术要求, 对网络安全状态进行持续监控, 要保持有关错误、问题和纠正活动的适当记录。

⑦采用确保数据的保密性与完整性的协议控制。

不同的信息管理系统有不同的安全要求, 没有完全的安全。而本文所研究的涉密信息管理系统则主要偏重于信息的保密性。为确保数据安全, 采用信息加密技术, 对数据进行加密;采用身份认证和数字签名等技术, 对信息共享双方进行身份鉴别, 防止信息泄漏与泄密后的抵赖行为。

3 解决数据传输和存储安全问题的研究

信息在网络的传输过程中容易被截获, 监视和捕获网络信息有多容易?相对来说, 监视较为容易, 这主要由于监视设备的廉价, 监视设备通常被称为嗅探器 (例如:Sniffer) , 运行在与网络连接的计算机上。在组织内部的黑客可以监视与他们直接连接的网络中的信息流动, 主要是以明文发送的信息和口令。而获得相应权限的口令后黑客可以轻易的读取存储在数据库中的明文信息。为防范涉密信息的内容被第三方读取, 常用的处理技术是数据加密和解密。

数字加密是研究利用特定算法将明文转变为不可能理解的密文和反过来将密文转变为可理解形式的明文的方法、手段和理论的一门科学。利用数字加密, 可以将敏感信息加密并通过一种并不安全的途径传递, 如因特网。这样, 只有指定的收件人才能解读原始信息。数字加密系统的两个基本单元是算法和密钥。算法是一些公式、法则或程序, 规定明文和密文之间的变换方法, 对明文进行加密时采用的一组规则称为加密算法, 对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常都是在一组密钥控制下进行的, 分别称为加密密钥和解密密钥。密钥可以看成是算法中的参数。在一个密码系统中, 算法是相对稳定的。不会在一个系统中经常改变算法, 在这种意义下可以把算法视作常量, 而将密钥视作变量。可以根据事先约定, 更换密钥。为了密码系统的安全, 更换密钥是必要的。

3.1 对称加密体制[2]

对称加密技术, 又称单密钥加密技术, 即加密密钥和解密密钥是相同的 (在实际应用当中, 加密密钥和解密密钥有可能不同, 但是解密密钥可以轻易地从加密密钥中导出) 。该加密技术的优点是保密强度高, 计算时间开销少, 处理速度快, 适合大文件加密和解密, 缺点是:密钥分发管理困难;不提供认证, 因为使用该密钥的任何人都可以创建、加密和发送一条有效的消息;不能实现数据完整性, 即防止数据被更改;无法完成对身份的验证, 即确保数据发自特定的一方。其中代表性算法有DES, RC2, RC4等。

对称加密体制的严格定义是:考虑一个加密方案, 该方案中包括一组加密变换和一组解密变换。如果对于每一对加密/解密密钥来说, 从加密密钥导出解密密钥和从解密密钥导出加密密钥是“容易”计算的, 那么该方案就可以称为对称加密体制。可以看出, 若要在对称加密体制中保证安全性, 那么就必须对密钥进行严格保密。在实际应用中, 对称体制的密钥往往是通过物理途径或者利用下面要介绍的非对称体制来分发和交换的。

3.2 非对称加密体制[3]

非对称加密技术, 又称双密钥加密技术, 即每个用户都有两个密钥, 一个是可以对任何人公开的, 称为公钥;另一个由用户秘密保存, 必须对未经授权的用户保密的, 称为私钥。公钥和私钥是不相同的, 由公钥推导出私钥是不可行的。公钥和私钥在数学上相关联;用公钥加密的数据只能用私钥解密, 而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用, 该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。非对称加密技术的代表算法有RSA, Diffie-Hellmna等。

典型的非对称加密算法RAS, 其安全性主要依赖于大整数 (大合数) 的难分解问题。RSA是基于这样一个十分简单的数论事实而设计的:将两个大的素数相乘十分容易, 但想分解它们是十分困难的, 因此将乘积公开作为加密密钥。

密钥的产生方式如下:

选两个保密大素数和;

计算, 其中是的欧拉函数值;

选一整数, 满足, 且;

计算满足, 即是在模下的乘法逆元, 因与互素, 由模运算可知, 它的乘法逆元一定存在;

以为公开钥;为秘密钥。

4 密钥安全管理问题

密钥安全管理[4]是所有加密系统最容易出现漏洞的环节。密钥在整个管理体系中是最有价值的信息。如果能获得密钥, 那么就可以获得了所有由这个密钥加密得到的内容。在有些情况下, 还能获得其他密钥。对密钥的管理不仅是在使用它们时进行保护, 它还涉及建立复杂的密钥、向远程用户安全地发布密钥、验证密钥是正确的以及在它们被攻击或失效时取消它们。密钥以及正确管理密钥的系统对组织使用加密系统有非常大的影响。

在我们分析每一个密钥管理事项的细节时, 必须将发现的问题放大几千倍才能满足实际信息加密系统的需要。密钥技术的核心内容是利用加密手段对大量数据的保护归结为对若干核心密钥的保护, 因此, 网络系统中加密密钥管理问题成为首要的核心问题。密钥管理综合了密钥的设置、产生、分配、存储、进入、使用、销毁、提取等一系列过程, 是数据加密技术中的重要一环, 密钥管理的目的是确保密钥的真实性和有效性。

密钥管理系统应该做到:

(1) 密钥难以被窃取;

(2) 密钥有使用范围和时间的限制;

(3) 密钥的分配和更换过程对用户透明, 用户不一定要亲自掌管密钥。

在系统中涉及两种密钥。一种是涉密信息加密时随机生成的加密密码;另一种是在CA系统中为识别身份而根据非对称算法得到的公钥和私钥, 特别是私钥的管理是系统安全性的重要保障。

5 结语

本文对涉密信息管理系统相关安全技术进行了研究主要包括涉密信息管理系统面临的安全威胁、解决安全问题的技术、数据传输和存储安全问题。在对称加密体制与非对称加密体制两方面做了重点阐述。

参考文献

[1]吴玲玲.涉密信息管理系统[D].山东科技大学, 2005.

[2]刘浪, 周新卫.基于DES对称加密体制的探讨[J].科技广场, 2012 (10) :10-13.

[3]朱剑峰.非对称加密算法在配电自动化系统的应用[J].自动化与信息工程, 2014 (5) :35-38.

篇4:计算机信息系统涉密管理办法

档案管理 涉密管理 信息管理

科学技术高度发达,并以惊人的速度继续向前发展的时代,科技的进步对人们的生活产生了重大影响,信息量的激增和信息的容易获取是其中非常重要的组成部分。图书馆能为用户提供内容全面、形式多样、来源广泛的电子信息。这些信息不受时间和空间的限制,可随时间和空间不同而变化。从图书馆为用户提供信息的数量上看,网络信息资源作为图书馆的“虚拟”信息资源,极大地扩展了图书馆的信息收藏,这种服务是传统图书馆的延伸和强化。从质量上看,电子信息检索途径增多,检索功能逐渐完备。从速度上看,电子信息检索速度加快。从广度上看,信息网络的发展使信息获取与用户联系十分便捷,信息用户有扩大趋势。图书馆的电子信息开发服务受到读者的欢迎,沈阳农业大学的一位用户在服务反馈中写到:“随着信息时代的到来,电子文献资源已成为科研工作的首选。我们感谢图书馆为我们用户所做的一切。”

在图书馆管理新时代,档案管理成为一个图书馆馆藏管理问题。电子技术的不断应用给档案管理带来了方便,同时也带来了不少的安全隐患。在信息应用阶段,构建一个门类齐全,材料完整,现代化管理技术的电子档案管理系统,使档案的收集、鉴定、分类、立卷、保管、利用等环节计算机化,提高档案管理的自动化、数字化水平,方便档案信息的综合利用,延长档案保管寿命,并将档案管理与单位的生产经营活动紧密结合,实现档案管理与生产经营活动信息共享。

一、图书档案涉密管理现状及问题分析

1、电子安全落后

档案管理部门以在自己的网站中提供已开放的档案信息数据库,档案卷宗、目录等档案信息资源。并建立档案信息检索入口,便于档案信息的查询和利用。数据存储和提取的便捷是计算机在档案管理工作中的优点之一,而计算机网络技术的介入使得这些数据能以更快的速度和更少的于续被相关部门应用,节省了以往在单位之间调取档案所耗费的人力、物力以及宝贵的时间,提高了工作效率和管理水平。而这些便利因素给了档案存储过程中的泄密。如数据从检索入口进行病毒性篡改,数据传输过程的木马窃取,网络技术介入出现的网络泄密等问题将是目前便利背后给档案管理安全性的一次重大威胁。

2、电子文件难以确定原始性

电子文件从起草、修改到印发都在计算机上进行,文件随时产生。随时更改,而且改动后不留痕迹,因此很难界定文件的“定稿”与“正本”、“原件”和“复制件”,这种易改性决定了界定电子文件是否原件的闲难性。其次,电子文件易于修改的问题,使电子文件的法律效力大大减弱。由于通常文件的法律效力都是与其载体相关来确定的,而电子文件没有固定的存储载体,也就无法通过载体来判定这份电子文件的原始性。虽然已有一些技术可防止伪造电子文件和在“原稿”上增删改,但其内容发生变化的可能性总是比纸质文件要大得多,从而使人们感到把握其内容原貌的困难。

再次,电子文件不再具有特定的字迹,人们可以根据需要以不同的字体、字号将电子文件输,因此无法从字迹无法辨其原始性。虽然现在已产生了电子签署技术.但目前电子文件的签署技术还不普及,我们还不能为每一份电子文件盖印或亲自签名,也就无法借助印章或签署的字迹来判断一份电子文件是否为原件。

3、保管条件要求高

电子文件与现有的纸质档案在保管环境、保管设备和管理办法上有很大差别。特别是对保管环境的要求要更高。电子文件的载体.尤其是磁性载体.即使在良好的保存环境下,经过时间的保存.载体的老化和磁性的自然衰减,也会使电子文件发生信息丢失或读出错误的现象。电子文件的存储载体性能不甚耐久.磁性存储载体常有退磁、粘连等现象,光盘也有矫变和保护膜遭受划伤等现象

二、对策分析

1、人员实时监控管理

计算机以其高速运算与极强的数据处理能力给档案管理者带来了科学的管理手段与先进的检索方法。这样就要求档案人员的素质要不断提高,逐步培养他们不仅要熟悉档案工作,而且还要掌握档案工作中的先进技术和设备以及现代信息技术应用能力和信息加工处理能力。努力掌握计算机管理档案的理论和实际操作,将档案的接收,存储、提供数据和基本情况的报告等工作环节都通过计算机网络来完成。学习与档案信息化相关的计算机应用基础知识、数字化技术知识、网络技术知识、现代管理技术知识,外语知识。提高网络化管理意识,尽快做好传统档案管理向网络化管理转型的工作。

2、建立高质量的信息平台

建立健全档案保管安全体系。电子档案在方便检索,为社会服务的同时,由于计算机及网络本身的一些特性,在档案信息利用和网络传输共享过程中,可能会出现信息被泄漏的危险。为了保证安全,必须制定严密的电子文档安全管理制度。由于电子文件更改、复制非常容易,失去了原件和文件形式上的依据性,要鉴定文件内容的真实性和原始性。必须依靠信息技术和制度的支持,例如通过计算机加密、签署、身份验证、防写措施、防火墙等技术来维护电子文件的真实性、安全性;通过制定电子文件各类参与人员的责任制度、载体及转换登记制度的管理制度来堵塞信息失真的隐患。此外,档案人员必须通过采取技术处理,将已归档的电子文件改为“只读性”文件。即只能读不能写的不可更改的文件,从而识别和保护电子文件的原始结构,保证电子文件的可靠性。

综上所述,档案涉密管理是一项具有整体性和长期持久性的系统工程,必须明确目标,整体规划,统一建设。档案事业面临着新的挑战和发展机遇,强化档案信息现代化管理意识,充分利用现代化管理设备,构筑一套全新的现代化档案管理模式,加快实现档案管理现代化的步伐,推动档案工作的改革与发展。

[参考文献]:

[1]丁光勋;《电子政务环境下档案信息资源服务的内容及其作用》[J];档案学通讯;2005(8)

[2俞志华;王军宁;《数字化时代高校档案管理信息化建设》[J];合肥工业大学学报(社会科学版);2007(2)

[3] 孟世恩 ;《对我国档案信息化建设实施的理论思考》[J] -档案学通讯2004(05)

[4]熊志云 《网络与高校信息资源管理》 [J] -湖北大学学报(哲学社会科学版)2001(11)

篇5:计算机信息系统涉密管理办法

一、概述

根据XXXXX密〔2011〕X号文件的精神,为进一步加强计算机信息系统设备(包括计算机、带有存储功能的打印机、复印机等终端设备)维修管理工作,确保国家秘密和公司商业秘密安全,特制定本办法。

二、涉密计算机信息设备

涉密计算机信息设备指接收、处理国家和企业秘密的计算机信息设备,主要指计算机主机、带有存储功能的打印机、复印机、存储设备等。

公司以下计算机信息设备为涉密计算机信息设备: 1.新产品试制中心用于新产品开发的计算机、打印机。2.技术开发部用于产品设备和工艺设计的计算机、打印机。3.党群工作部的涉密计算机。4.组织部的涉密计算机。5.公司领导使用的计算机。6.专用的涉密移动存储设备。7.经理办公室的复印机、印刷机。

8.公司确定的涉密计算机或其它信息处理设备。

公司涉密计算机信息设备必须到公司保密办公室进行登记备案。

三、涉密计算机信息设备的修理 涉密计算机信息设备的修理由信息中心和行政部负责。信息中心负责涉密计算机、存储设备的修理;行政部负责带存储的打印机、复印机的修理。

四、涉密计算机信息设备维修程序

1.当涉密计算机信息设备发生故障时,使用者首先向本单位涉密计算机信息设备管理人员和部门领导或主管部室领导报告,部门领导向信息中心或行政部申请维修,严禁未经许可私自拆机修理。

2.信息中心根据维修申请,派专人到现场进行维修。维修时使用部门应派人监督现场修理过程。

3.需回信息中心修理的计算机主机,主机回信息中心修理。确需硬盘进行修理的,由使用单位派人到信息中心全程监督修理过程,非硬盘故障的将硬盘拆下交使用单位保存。

4.需外委修理的涉密计算机信息设备经公司保密委批准后由信息中心进行外委修理,维修单位具有河北省涉密设备定点维修资质。

5.行政部接到使用单位维修带存储功能的打印机、复印机的申请后,联系具有河北省涉密设备定点维修资质的维修单位进行修理。

6.修理结束后由使用单位进行验收。

7.信息中心和行政部应单独建立涉密计算机信息设备的修理记录。

五、其它

公司涉密的计算机信息设备未经许可严禁擅自拆卸、更换具有存储功能的部件,严禁安装和运行来历不明的软件,保证内部信息在安全可靠的环境中运行。使用单位要明确涉密计算机信息设备的管理人员,负责本单位涉密计算机信息设备的维修记录、维修硬盘的保管和修理后的验收。

篇6:计算机信息系统涉密管理办法

计算机涉密信息及载体管理制度

(JGBM/W17-2012)第一章 涉密信息管理

第一条 涉密信息是指由涉密计算机及其相关配套设备进行加工、复制、处理的信息。

第二条 各部门要指定专人负责涉密信息的管理工作。第三条 涉密信息复制、备份、归档、销毁等环节必须有审批记录;严禁私自使用软盘、移动硬盘、U盘复制涉密信息。

第四条 所有涉密文件的目录、文件名均应标明相应的密级标识,涉密信息的密级标识不能与正文分离。

第五条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理;打印过程中产生的残、次、废页应当及时销毁。

第六条 各类涉密介质内存贮的涉密信息要有正确的密级标识,应在文件目录、文件名和文件首页注明相应的密级标识;少数图形页面无法标密级标识的,可将密级标识标注在文件名称的后面。

第七条 涉密应用系统的软件、数据文件,应将密级标识标注在文件或文件夹名称的后面,软件运行的首页和数据视图首页均应标注密级,标注密级标识会影响系统正常运行的,可以只在文件或文件夹名称上标注。

第二章 涉密存储介质管理

第八条 涉密存储介质是指计算机硬盘、移动硬盘、软盘、光盘、U盘等存储信息的载体。

第九条 可移动的涉密存储介质必须粘贴密级标识(编号、密级、用途、责任人),并由军工保密办进行登记、编号备案。

第十条 涉密存储介质应由专人妥善保管,不得与非涉密介质混合保管,不使用时应存放在密码保险柜中。

第十一条 涉密存储介质禁止在非涉密计算机系统上使用。第十二条 涉密存储介质使用情况要如实纪录,涉密介质的复制、借阅、携带外出、销毁等必须履行有关保密审批程序。

第十三条 涉密磁介质、光盘损坏,不得自行销毁或请服务商修理,报废涉密存储介质时需要办理手续,在未销毁前,一律由军工保密办统一保管。

第十四条 涉密存储介质的销毁应当在校军工保密办审批后由校保密办公室采取物理销毁措施,确保信息无法还原。

第十五条 涉密存储介质不得用于涉密计算机之间或与非涉密计算机之间的信息交换。

篇7:计算机信息系统涉密管理办法

第一条为加强白节镇涉密计算机及涉密网络的管理,保障办公使用过程中国家秘密的安全,避免计算机病毒等非法入侵,根据《中华人民共和国保守国家秘密法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际互联网保密管理规定》及其它相关规定,结合我镇实际,制定本规定。

第二条本规定所称的涉密计算机及涉密网络是指处理、存储和传输涉密信息的单机、笔记本电脑、涉密信息系统及涉密网络等。我镇现配备了两台涉密单机,设在人武部办公室安装了防盗、防潮、防火设施。第三条白节镇党政办公室对本规定负有指导、监督、检查职责。第四条涉密计算机投入使用前,要进行必要的安全检查,不允许进行各种形式的有线及无线的网络连接,不允许使用无线功能的键盘鼠标进行操作。

第五条涉密计算机应为专人专用,用户应定期修改机器登录密码,密码要求8位以上并有英文大小写和数字的混排,并设置密码输入错误次数控制。

第六条涉密网络由各单位指派专人负责接入管理。

第七条涉密网络需要使用移动介质前,应先检查移动介质是否存在病毒、木马等恶意程序。第八条涉密人员因工作变化、调动等原因需要开始或停止使用涉密计算机及涉密网络的,所在部门应备案登记,并提交书面申请由领导批准后再由网络管理人员开通或关闭相应权限,并签订相应保密承诺书。

第九条涉密计算机及涉密网络所在的场所,必须采取必要的安全防护措施,安装防盗门和报警器及监控设备等必要措施,并指定专人进行日常管理,严禁无关人员进入该场所。

第十条涉密计算机及涉密网络设备需要维修的,必须到指定的维修单位维修。涉密计算机等设备送修前必须将涉密存储部件拆除并妥善保管;如需请外来人员维修,单位应派人全程监督修理过程。涉密存储部件出现故障,如不能保证安全保密,必须按涉密载体予以销毁。同时,要与维修单位和维修人员签订保密协议。

第十一条涉密计算机如需恢复其存储信息,必须到指定的具有保密资质的单位进行处理,并将废旧的存储介质收回。

第十二条禁止将涉密计算机转为非涉密环境使用,禁止进行公益捐赠或销售。

篇8:计算机信息系统涉密管理办法

随着计算机技术的不断提升, 大部分单位都完善了计算机信息安全管理体系, 信息安全保密已经成为信息化发展的重要影响方面, 特别是处理具有国家秘密信息的计算机信息系统, 如果没有做好相关的保密措施, 一旦发生事故, 就会为国家带来安全以及利益上的损失。信息安全管理体系作为一项复杂的系统问题, 只有解决系统方面的安全, 才能够建立信息安全管理体系。才能保证信息安全管理体系的实用性及安全性。

1 信息安全管理体系的重要内容

涉密计算机信息安全管理体系是指利用计算机等先进的技术对涉及到的国家机密信息进行的搜集、处理、存储等管理组合。涉密计算机信息安全管理体系的保密工作应该对危险性进行分析, 并且依据工作等级进行相关信息安全保密标准的制定工作。提出保密工作的工作目标, 确定风险防范工作中涉密系统的防护重点, 并更根据现有的资源环境等因素进行综合性的考虑工作。涉密计算机信息安全管理工作主要涉及到的问题:

1.1 物理安全系统

对工作周边的安全环境网络信息资源的分布以及安全设备的可靠性管理都是进行物理安全系统检测的主要问题, 要提升重点部分以及重要数据的高效管理并且进行集中式的防护管控。

1.2 网络安全环境

网络安全涉及到很多方面的内容, 主要是对信息的审核信息, 防毒措施的使用, 信息的加密措施等并且对用户监控以及管理措施, 对于内网信息资源的使用共享要有明确严格的访问手段为依据。

1.3 资源的传输使用

在涉密文件的管理上主要是保密工作的开展, 并且贯穿整个工作流程, 资源信息传输工作主要分为对内和对外两部分, 每一个阶段都会出现复制、传输等关键环节。资源信息的传输主要进行存储介质以及网络北部交互使用等方式, 所以要对其进行管控并做好有效的安全操作。

1.4 服务器终端保护

服务器终端保护作为防护工作中的敏感区域, 对固定终端和移动终端都有着明确的影响, 对于这两种终端主要进行控制和审查影响。传统的安全管理体系建设主要针对外部入侵以及关于传输数据的安全, 但是不能解决内盗的问题。所以解决终端问题要从防止内部人员以及出现的恶意人员的攻击为主。

1.5 进行加密处理

随着人们对计算机依赖程度越来越高, 对计算机中的数据保密工作重要性越来越大。涉密数据作为安全管理体系中的重要部分, 关系着国家的核心利益所在。所以要加强国土资源局中对数据的保密工作。网络信息传输工作以及数据的储存工作都要做好加密保护工作。

1.6 病毒黑客的干扰

网络的使用要对病毒的防护, 漏洞的入侵进行系统性的管控系统。这样就能够对病毒防护体系以及扫描技术进行更新, 实现自动化的更新与扫描。实现全网的自动化报警检测。

1.7 安全审计工作的开展

安全审计对计算机信息安全管理体系的建立由促进的作用, 并对计算机信息系统中的数据进行全面的记录工作, 审计记录的数据为系统进行维护共同做以及安全防范工作提供了技术资源依据。并且一旦发生事故就可以快速的岁事故进行检查, 确定事故发生的原因, 能够及时的采取处理措施。

1.8 加强管理制度方面的建设

安全管理体系技术措施作为一种常用的监管技术被广泛的应用在信息安全管理体系中, 管理规章制度及操作流程没有明确的规定对安全防护管理体系产生了限制性的影响, 制约了信息安全管理体系的有效运行。同时应急响应机制的缺失使安全管理体系存在了巨大的发展漏洞。

2 涉密计算机信息安全管理体系在国土资源局中的设计与 实现

建立完善的体系结构。对计算机信息安全技术的提升是为了能够保证信息安全管理体系的实用性、完整性以及保密性。在构建信息安全管理体系的过程中要完善相关的规范制定, 进行准确的定级, 突出在工作中的重点, 保证核心内容的机密性, 加强相关内容的监控, 明确责任。以科学发展观为指导思想进行全面的规划。根据安全管理工作中存在的主要问题, 建立多方面工作发展, 问题相互交叉, 重点防护的新理念。同时还要加强数据保密技术、访问控制技术、安全认证等方面的技术提升。将病毒、非法入侵等现象控制在一定的解决范围之内, 对安全系统进行评估工作, 加强防火墙、信息防漏技术的提升。国土资源局涉密计算机信息安全管理体系设计与实现是一项具有综合性的发展工程, 要经过周密的分析论证, 加强相关防护工作以及技术的提升。对选用的安全防护产品要注重相互之间联动性, 避免出现孤立的状态, 运用安全可靠的产品, 形成高效, 多种安全方式并且的协调性工作, 这样才能够建立起全方位的安全防护体系。参照国家相关的涉密计算机信息系统安全防护标准, 信息安全管理体系主要对物理、网络安全、数据、用户等进行全面的防控。并且依据各方面的重点采取相应的技术手段形成独立的安全管理系统。主要涉及到:身份认证、终端安全管理以及病毒防护等方面的内容。

3 结束语

在实施的过程中我们可以看出, 国土资源局在计算机信息安全管理体系的建设过程中要结合自身的实际需求, 在物理安全、网络安全以及安全保密管理等方面建立多层次, 全方位的信息安全保障体系, 采用多种安全管理产品并存的联动作业动态结合的方式进行管理。这样能够从根本上提升信息安全管理水平, 提升监控与防御能力。通过对信息技术的提升, 技术与管理要相互结合, 安全管理体系要结合自身的实际水平, 在实践的过程中对系统中存在的漏洞进行跟踪, 调整信息安全管理体系的防护能力, 加强技术手段的实行, 这样才能实现信息安全管理。

摘要:对涉密计算机信息安全管理体系中存在的问题进行充分的分析, 参照相关的系统安全防护规范, 研究制定信息安全管理体系的防护措施, 并提出全新的信息安全管理体系在国土资源局中的应用方法。通过对实际工作的检验, 证明信息安全管理体系的安全性与有效性, 为今后工作的发展提供借鉴作用。

关键词:涉密计算机信息安全管理体系,国土资源局,信息化效能

参考文献

[1]Manchester James, Saha Deban jan, Tripathi Satish K.Protection, restoration, and disaster recovery[J].IEEE Network, 2012, 18 (2) :3-4.

[2]曾陈萍.基于多主体信息安全管理系统研究与实现[J].计算机工程与设计, 2012.

篇9:计算机信息系统涉密管理办法

引言

随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。

涉密信息系统分级保护的技术要求及其特点

(一)涉密信息系统分级保护的技术要求

涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:

涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

(二)涉密信息系统的技术防范特点

1、访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。

2、终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

3、安全审计

审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。

nlc202309031825

涉密信息系统的信息安全原则与措施

(一)基本原则

1、按最高密级防护的原则

涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施

2、最小化授权原则

涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。

3、同步建设、严格把关的原则

涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。

4、内、外网物理隔离原则

涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。

5、安全保密措施与信息密级一致的原则

涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。

6、资格认证原则

涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。

7、以人为本、注重管理的原则

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

(二)采取的技术措施

结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。

信息安全产品的关键技术

(一)身份认证与自主加密保护相结合

在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。

(二)涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:

1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。

2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。

总结

军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。

(作者单位:中国电子科技集团公司第44研究所)

篇10:涉密和非涉密计算机保密管理制度

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

第一条 专人负责本计算机的管理,维护计算机正常运转,不得擅自接入网络或安装其他网络设备。

第二条 秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。

第六条 各室发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向县国家保密单位报告。

第七条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

第八条 不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。

第九条 本制度由单位保密工作领导小组办公室负责解释。

第十条 本制度从印发之日起执行。

篇11:涉密计算机管理

机关涉密计算机管理办法

第一条为做好吉林省国家税务局机关涉密计算机的安全和使用管理,切实加强和规范信息保密管理工作制定本办法。

第二条涉密计算机是指由省局保密委员会登记备案的,用于存储、处理、传输国家秘密信息的专用计算机及外部设备。

第三条涉密计算机所处理的涉密信息,应根据国家秘密及其密级具体范围的规定确定密级和保密期限,并做出密级标识。

第四条省局办公室是涉密计算机的保密管理部门,负责制定保密管理制度,汇总涉密计算机需求,制定计划,协助设备的采购和配发,定期组织安全保密检查。

信息中心是涉密计算机日常运行和技术维护管理部门,负责各种由保密办指定的软件安装、维护工作;负责机关涉密计算机的维护。

第五条涉密计算机装备实行“统一配备、按岗配发”原则,由办公室根据涉密业务工作需求,提出涉密计算机装备计划。

第六条涉密计算机实行逐台备案制并纳入涉密载体管理范围。禁止使用未经备案的计算机处理国家秘密信息。

第七条涉密计算机装备标准

(一)计算机配置标准:原则上使用国产计算机;不得配备网卡、无线网卡等联网设备;不得使用蓝牙、红外和具有无线功

能的键盘、鼠标等装置;不安装摄像头、扬声器等视音频设备;或对上述硬件通过技术手段使其处于禁用状态;计算机系统内要安装违规外联监控系统。

(二)移动存储介质配置标准:采用国家保密工作部门配备的涉密计算机及移动存储介质保密管理系统;使用省局保密办统一配发的移动存储介质,并严格执行相关规定。

(三)外部设备配置标准:要配备保密专用打印机、保密专用电源、计算机干扰仪、计算机系统加密锁;同时,应配备存放秘密载体或介质的、经国家保密部门核定的保密柜。

第八条涉密计算机发放与登记

(一)省局保密办负责涉密计算机统一登记、配发。

(二)设备领用人对所领用的涉密电子设备的安全使用和保管负管理责任。各部门申领涉密计算机,设备领用人为部门负责人或机要人员,做好本部门的设备使用登记,落实具体使用人员并报保密办备案。计算机使用人员离岗离职,须报保密办批准,有关部门应当即时取消其计算机信息系统访问授权,收回计算机、移动存储设备等相关物品。

(三)涉密计算机的密级应按其所处理信息的最高密级进行定级和标识。低密级的涉密计算机不得处理高密级的国家秘密信息。

第九条涉密计算机办公环境

(一)涉密计算机的摆放要尽量远离窗口,显示器的正面不

得正对着窗口。

(二)涉密计算机只能在登记处室办公区域内使用,不得随意移位,在处室间调剂使用须报保密办备案。

第十条涉密计算机操作管理

(一)涉密计算机不得与任何网络相连接。

(二)不得在涉密计算机和非涉密计算机之间交叉使用移动存储介质。

(三)未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理或转为他用;

(四)如在使用中增加软、硬件设备,须经保密办核准后,由省局保密办统一安装;不得擅自拷贝、安装来历不明的软件;

(五)涉密计算机的口令管理。涉密计算机必须采取登录加密和口令设置,并满足以下要求:

1.口令长度不少于8位;

2.采用组成复杂、不易猜测的口令。口令应是大小写英文字母、数字和特殊字符的组合。

(六)使用涉密计算机时,要认真履行登记手续,详细记录使用起至时间、工作内容、使用人等情况,并对工作日志按密级资料保管,工作日志簿以一个年度为一个周期,保管期限为5年。

第十一条涉密计算机的检查

各部门负责对本部门涉密计算机使用情况进行定期检查。检

查应使用保密办认可的专用检查工具,并不得在涉密和非涉密计算机间交叉使用。检查应做好记录,并由检查人员、使用人、被检查处室负责人签字。

第十二条涉密计算机维护

(一)涉密计算机的维护由省局保密办负责。需设备供应商提供服务时,应在本单位网络人员、使用人的监督下,现场或在单位内专用区域内进行维护;如需将涉密计算机送出维修,须报保密办核准后,将硬盘拆下,妥善保管。

(二)省局保密办定期对涉密计算机进行病毒查杀、补丁升级和病毒库更新。

第十三条涉密计算机的回收与销毁

(一)涉密计算机回收、销毁,由保密办统一安排,任何个人不得私自拆卸硬盘。

(二)涉密计算机的销毁应到本地区保密工作部门指定的单位(场所)进行销毁。

第十四条第十五条 各级税务机关要加强对本单位涉密计算机管理情况的监督,定期开展检查,发现问题及时纠正。

第十五条涉密计算机保密管理人员违反本规定,情节较轻的,由本单位予以批评教育;情节严重,造成安全和泄密隐患的,按有关规定处理。

第十六条违反本规定泄露国家秘密的,按照有关规定给予直接责任人和有关领导行政或者党纪处分;构成犯罪和,依法追

篇12:涉密计算机管理制度

第一条办公室负责本委计算机网络的统一建设和管理,维护网络正常运转,各处室、各单位不得擅自在本局内部网络上安装或卸载其他设备。

第二条涉密计算机设备必须与互联网(外网)完全分隔离。涉密信息不得在与互联网联网(外网)的计算机中存储、处理、传递。

第三条坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

第四条使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送涉密信息。

第五条凡涉密计算机设备的维修,应到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督,保证储存的涉密信息不被泄露。

第六条各处室、各单位发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向宜宾市委保密委员会报告。

第七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

第八条工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的移送司法机关处理。

篇13:试论计算机技术对涉密信息的保护

一、涉密信息泄露的途径以及存在的安全隐患分析

1、涉密信息泄露的途径分析。涉密信息不管是对个人还是组织企业以及国家等, 都有着重要的影响, 只有在保证信息的安全情况下才能够在个人以及组织等的财产安全以及隐私信息得以保障。在当前的涉密信息的泄露途径也是多种多样的, 其中在计算机电磁波辐射泄露是比较重要的途径, 计算机设备工作中会有电磁波发出, 这就从很大晨读上来说是造成泄密事件的重要原因[1]。信息主要是在这些电磁波的传输下带出的, 而一些不法分子如果是通过相应设备就能够接收到这些泄漏的信息, 从而就为信息的泄漏带来了可能。再者, 涉密信息的泄漏还能通过计算机的存储设备途径发生, 对于一些秘密的档案资料以及信息都是在计算机中存储, 将信息资料转变为磁性介质以及光学介质, 这样在使用的途中发生信息的泄漏问题, 主要是在联网交换过程中信息比较容易被窃取。还有是大量使用磁带以及光盘的存储器也比较容易对涉密信息的泄漏, 以及在计算机出现故障的时候也会容易发生信息的泄漏等。另外就是由于计算机网络的问题使得黑客在网络的利用下对信息的窃取等。

2、涉密信息存在的安全隐患分析。涉密信息所存在的安全隐患有的是有意的, 而有的则是无意的。涉密的隐患主要是一些移动介质在非涉密计算机的操作过程中就有可能会植入木马程序, 而这一存储介质在涉密计算机的操作中这些木马程序就会复制得到涉密计算机中, 将这些信息打包到移动存储介质, 这样在互联网的计算机进入过程中信息就会自发的向境外发送。有的涉密人员在没有安全防护措施的基础上进行操作, 就会有可能将涉密信息散放到没有安全保护的一些公共场所[2]。

二、计算机技术对涉密信息的保护策略探究

第一, 加强对涉密信息的保护要通过科学性以及针对性的计算机技术进行防护, 对于涉密计算机以及网络等在和其它的公共信息网络要实施物理隔离, 或者是通过防火墙技术进行信息的安全防护。在具体的技术方案实施上, 主要是通过双硬盘以及双网卡的物理隔离, 在外部可使用单独的硬盘, 而内部网可使用统一的存储隔离等。还有是对涉密的U盘移动介质不能在非涉密计算机上进行运行, 如果是需要进行对公共网络的数据信息进行复制到涉密计算机网络中, 可以采用一次性光盘进行刻录。

第二, 对于涉密人员在对涉密信息的计算机操作过程中, 就要把使用的计算机中无线网卡互联设备进行拆除, 倘若是不能得到有效拆除的就不能使用这一计算机存储涉密信息。还有是在对涉密信息的计算机进行软件的安装以及复制其它人的文件时, 需要经过管理人员批准才能够进行实施, 要对木马程序以及病毒的查杀等工作充分重视。

第三, 物理措施的实施方面也要充分重视, 实施物理措施主要就是对计算机系统的保护以及网络服务器的保护等, 防止人为因素对计算机的破坏从而造成涉密信息的不安全。这就需要构建一个比较完备的安全管理制度, 在具体的实施过程中要按照要求严格落实, 并要能够对一些破坏活动的发生做好预防的准备[3]。在环境的保密工作层面也要加强重视, 在系统当中的物理安全保密的工作要妥善做好。

第四, 保障涉密信息的安全, 要将访问控制技术、杀毒软件、防火墙技术、密码技术等进行综合性的应用。在访问控制技术层面主要是通过入网访问控制以及客户端安全防护等进行实施。然后在计算机系统中装设杀毒软件也能有效的对一些病毒进行查杀, 防止由于病毒所造成的涉密信息不安全。还有就是对涉密信息进行密码技术的实施, 通过密钥对重要信息加密, 也能起到良好保护效果。

三、结语

总而言之, 对于计算机的涉密信息的保护要从多方面进行考虑, 只有充分的重视信息的安全防护才能将信息的安全问题有效解决。

涉密信息在个人以及国家都是比较重要的保护对象, 面对当前的信息化发展, 必须要通过多种措施的实施来保障信息的安全。此次主要从涉密信息的泄漏途径以及安全威胁和防护措施层面进行的重点研究, 希望对实际的发展起到促进作用。

参考文献

[1]董守吉.计算机“木马”攻击窃密防范知识[J].保密科学技术.2014 (02)

[2]谷德丽, 马春光, 郭金生, 汪定.基于可信连接的涉密信息系统安全防护[J].信息安全与通信保密.2014 (12)

篇14:计算机信息系统安全问题与管理

关键词:计算机;信息;系统;安全;管理

中图分类号:TP309

计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。

1 计算机信息系统安全问题

1.1 网络配置的缺陷

网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。

1.2 系统维护管理不科学

随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。

1.3 病毒的大量入侵

计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。

1.4 计算机操作系统漏洞导致的泄密隐患

目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。

2 计算机信息管理系统安全的对策探讨

2.1 保证计算机信息管理系统结构设计科学合理

首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。

原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。

2.2 强化计算机信息系统安全防范与管理

对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。

2.3 安全的上网浏览措施

在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。

Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。

使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低

2.4 对传输的信息实行安全保护策略

信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。

2.5 对信息进行备份和回复

对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。

2.6 分时保护

计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。

3 结束语

总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。

参考文献:

[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.

[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.

[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.

作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。

上一篇:烦恼的记叙文作文500字下一篇:干部培训会