当前位置:无忧公文网 >工作总结 > 涉密计算机安全保密策略

涉密计算机安全保密策略

时间:2022-01-05 18:16:14 浏览次数:

涉密计算机安全保密策略

第一章概述

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。

涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。

非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。

互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。

第二章策略

本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策

涉密计算机安全保密策略

略、信息完整性保护策略、安全审计策略。

一、物理安全策略

计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;

●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计算机应该受控;

●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;

●对设备应该进行保护,以免受电源故障或其他电力异常的损害;

●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;

●对设备应该按照生产商的说明进行有序的维护;

二、运行管理策略

为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。

●信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;

涉密计算机安全保密策略

●涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;

●配备电磁干扰器,屏蔽辐射,开启电脑的同时必须保证电磁干扰器已经启动;

●涉密人员登录涉密计算机必须通过身份认证(包括bios密码、windows用户密码)才能进入到系统;

●涉密计算机操作人员应保留操作日志记录。包括:系统开机和关机时间;系统应用错误和采取的纠正措施;所处理的数据文件;操作日志建立和维护的人员名单;

●刻录和读取光盘、打印文档必须先申请通过审批后才能进行;

●只有涉密人员才能访问秘密或关键信息;

●禁止使用非涉密的计算机和存储介质存储和处理涉密信息;

●未经保密办审批,禁止对涉密计算机系统格式化或重装系统;

●涉密人员不得私自在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须事先通过保密办的审批后由安全保密管理员安装;

●当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限;

三、信息安全策略

为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径和防范来自外部的破坏,制订以下安全措施。

●信息交换策略,主要有以下几种:

1.外部非涉密信息导入到涉密计算机时,填写《非涉密中间机使用登记表》后,再

涉密计算机安全保密策略

导入到非涉密中间机上,拔除导入信息存储介质,进行计算机病毒于恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性光盘,填写《涉密计算机使用登记表》后通过光盘导入到涉密计算机,光盘使用完成后要存档;

2.外部涉密信息导入到涉密计算机时,填写《外部涉密信息导入审批表》审批通过后,填写《涉密中间机使用登记表》后,再导入到涉密中间机后移除外部涉密存储介质,进行计算机病毒于恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性光盘,填写《涉密计算机使用登记表》后通过光盘导入到涉密计算机,光盘使用完成后要存档;

3.涉密计算机中的非涉密信息输出时,则需要填写《非涉密文件复制、打印申请表》,经保密办批准后,可以打印成纸质文档,如果需要复制电子文件,则需要刻录成一次性光盘, 然后移除光盘刻录装置;

4.涉密计算机中的涉密信息输出时,则需要填写《涉密文件复制、打印审批表》,审批通过后,通过打印成纸质文档,如果需要复制电子文件,则需要刻录成一次性光盘,然后移除光盘刻录装置;

5.涉密计算机之间的涉密信息交换,则需要填写《涉密文件复制、打印审批表》审批通过后,通过刻录成一次性光盘复制电子文件,并移除光盘刻录装置;

●设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护;

●终端计算机禁止安装多操作系统,只能安装一个操作系统;

●涉密计算机和中间机必须安装防病毒和恶意代码的软件;

●通过非涉密中间机及时安装操作系统、应用程序的升级补丁;

●删除或禁用终端GUEST账号和其他未使用账号;

●拆除计算机中具有无线联网功能的硬件模块;

涉密计算机安全保密策略

●涉密计算机应配备电磁泄露发射防护装置;

四、计算机病毒与恶意代码防护策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

●控制病毒入侵途径;

●安装可靠的防病毒软件;

●对系统进行实时检测和过滤;

●定期杀毒;

●及时更新病毒库;

●详细记录;

●防病毒软件的安装和使用由计算机安全保密管理员执行;

五、身份鉴别策略

每台涉密计算机都应该指定专门的使用和负责人,原则上禁止他人登录使用,如一台计算机有多人使用,则通过身份控制来区分每一个使用者。为保证计算机不被他人违规使用,制订以下措施:

●登录终端必须设置bios密码和windows用户密码,其中bios密码不少于6位,windows用户密码长度不少于10位,并且要包含数字、字母和符号,密码每星期更改一次。

●涉密计算机终端针对不同的使用者,设置不同的用户账户,保证用户账户的独立性;

●涉密计算机必须设置屏幕保护,时间不得超过10分钟,从屏保中恢复时应该设置

涉密计算机安全保密策略

为需要密码恢复;

●严格控制可以物理接触重要设备(如:硬盘、存储有涉密信息的存储介质等)的人员;

六、访问控制策略

为了保护计算机系统中信息不被非授权的访问、操作或被破坏、必须对信息系统实行控制访问。

●操作人员在使用计算机时,必须在对应的“计算机使用登记表”上填写相关信息,如使用涉密计算机,则在《涉密计算机使用登记表》中填写相关信息;

●同一台涉密计算机不同的使用者使用,在windows中建立不同的账户;

●特殊权限的分配应被安全地控制,需要使用时必须经过申请和审批才行;

●涉密人员在使用涉密计算机时应确保无人看管的设备受到了适当的安全保护,如离开时要锁屏、下机时要及时关闭计算机、最后一个离开要害部位的人要关好门、并开启防盗报警器;

●必须维护监控系统安全事件的审计跟踪记录;

●涉密计算机本地策略做以下限制:

1.禁用:USB口

2.禁用:红外口

3.禁用:串口和并口

4.禁用:1394口

5.禁用:光驱

涉密计算机安全保密策略

6.禁用:软驱

7.禁用:PC卡

8.禁用:调制解调器

9.禁用:蓝牙适配器

10.禁用:设备管理器

11.禁用:windows安全模式

12.禁用:文档打印操作。

13.禁用:设备管理器

14.启用:安全文件夹

15.启用:文件和目录操作记录保存

16.未注册的磁盘只有只读权限

●涉密计算机网络安全做以下限制:

1.禁用:本地连接

2.禁用:所有网站的访问

七、安全审计策略

涉密计算机信息安全审计活动和风险评估应当定期执行。特别是计算机等设备进行重大变更之前,必须进行风险评估工作。

●机密级计算机的信息安全审计至少每1个月进行一次(秘密级计算机每3个月进行1次),并形成文档化的信息安全审计报告

●信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统

涉密计算机安全保密策略

风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告

●安全策略每年修订一次,如出现环境、系统和威胁变更则要根据当前情况重新修订;

以上就是涉密计算机安全保密策略的相关知识,希望对您有所帮助,您若是想了解更多涉密资质的相关资讯,可以点击右侧按钮进入四川首翔科技有限公司官网了解更多详情。

四川首翔科技有限公司http://www.wendangku.net/doc/18837686fbb069dc5022aaea998fcc22bdd14338.html((首翔军民融合公共服务平台)是经政府权威认定的具有军民融合服务资质的全国性军民融合公共服务平台,专业面向全国企业事业单位提供保密教育培训、企业保密管理咨询和军民融合科技咨询服务、涉密场所(保密室)工程建设、安全保密产品和涉密运维服务。

~~【手机端点击右下角可以直接拨打电话咨询】~~

~~【电脑端点击右侧免费在线咨询或者查看联系方式】~~

推荐访问: 计算机保密风险评估报告 策略 计算机 安全保密