安全保密策略

上传人:仙*** 文档编号:34457345 上传时间:2021-10-21 格式:DOC 页数:8 大小:51.50KB
返回 下载 相关 举报
安全保密策略_第1页
第1页 / 共8页
安全保密策略_第2页
第2页 / 共8页
安全保密策略_第3页
第3页 / 共8页
点击查看更多>>
资源描述
安全保密策略编制:范大力审核:王辉批准:于孟洲威海汇兴纤维制品有限公司xxxxxxx有限公司涉密计算机安全保密策略为了防止计算机在使用过程中出现泄密现象,按照保密机关规定,制订本措施。一、加强保密教育,做到规范操作只有解决人的保密意识问题,在日常工作中保持高度的警惕性,按照各项保密规章制度执行,执行正确的保密操作,才能保障国家秘密的绝对安全。通过对全体涉密人员开展多次保密教育、讲座,学习保密手册等资料,将计算机使用的规范化要求落实到每一位涉密人员。特别是通过保密认证扭转原来的一些不正确认识,从国家利益的角度出发,还是要坚决服从各项保密要求,习惯成自然。二、加强计算机的保密管理管理涉密计算机需要将技术手段与行政手段相结合,才能真正达到保护国家秘密的目的。计算机必须达到“涉密不上网,上网不涉密”这个标准,保证涉密计算机坚决不联接互联网,也不允许联入企业内部局域网,上网计算机坚决不存储和处理涉密信息,这个基本要求是保密的原则性问题。日常工作中,由保密办不定期对计算机进行检查,确保涉密计算机和非涉密计算机达标,同时加强对计算机使用者的操作水平与保密意识的提升。计算机管理项目主要有以下几项:(一)、物理安全策略保护涉密计算机设备、设施、介质和信息免遭自然灾害、环境事故以及人为物理操作失误或错误及各种以物理手段进行违法犯罪行为导致的破坏、丢失。1、环境安全:涉密计算机位于办公楼三楼西区的保密室内,位置处于办公楼中心区位置,日常保管由专人负责,根据涉密机相关要求,我们做到如下安全措施:在保密室周围安装了视频监控系统、周监防范系统,对进出保密室重地的人员进行监控。保卫室安装监控系统,监视保卫人员是否按保密要求进行安保工作。配备了消防栓及CO2灭火器等消防器材,及时消除火灾等安全隐患。在公司外墙安装了红外线报警器,并配备24小时保安巡视,充分做好了防盗的防范措施。在放置涉密机的保密室内部配备了碎纸机,及时销毁不用的纸质文件。保密室内加装了铁门、铁窗、铁柜等物理防范设施。在公司门口设置了关卡,进出公司内部实行实名质登记,并检查随身随车物品,防止涉密文件的丢失。2、设备安全在放置涉密机的保密室安装了(双保险安全门)电子门禁系统,并有专人负责。涉密文件放于(带锁文件柜)密码柜内,有专人负责,其查阅文件登记完整,并原则上规定不得借阅,如果借阅需要有相关领导批准。涉密机及中转机均标识明确,标明其涉密属性、主要用途及负责人。保密室内只放置了涉密电脑、涉密中转机及非涉密中转机,非涉密电脑、电话传真等具有网络功能的设备不得放置于保密室内,实现了涉密电脑与非涉密电脑及国际互联网的物理隔离。涉密机出口配备打印机,打印由专人负责,实现了涉密机单独处理与打印涉密信息的功能,避免了重复打印泄密的风险。涉密机的维修由公司内部涉密人员专人负责并做好操作记录,报废的硬盘经公司审核批准后交由威海市保密局统一销毁。3、介质安全3.1安装桌面安全软件,禁用USB存储设备的使用,保证计算机的安全。3.2信息密级标识根据国家有关主管部门对信息系统定密的规定,按照纸质、光盘、磁介质、电子等不同信息存储载体进行密级标识:纸质涉密信息要求封面有相对应的密级标识,并保管于保密柜中;光盘、磁介质等涉密介质要求包装上印有“涉密”字样,并保管于保密柜中;电子文件等涉密信息要求保存于专用涉密计算机终端中,并用安全文件夹进行统一存放;涉密信息的阅读等需要作严格登记。3.3介质的保存与维修非涉密移动存储介质的管理由各部门专人负责,维修与报废经负责人审核相关领导批准后方可进行操作。对于涉密移动存储介质由指定涉密人员专人负责,不对其维修,报废经涉密领导批准后统一移交至威海市保密局销毁。(二)、运行安全策略1、备份与恢复策略:涉密计算机要定期进行系统备份,防止因系统问题造成损失,确保涉密机中存储数据的安全。2、计算机病毒与恶意代码防护策略涉密机安装有360安全卫士、360杀毒软件及桌面安全软件等。360安全卫士可以有效地检测系统存在的漏洞、木马、恶意插件等。360杀毒软件可以查杀系统存在的病毒木马等。桌面安全软件可以有效地管理涉密机USB接口,防止外来移动存储介质的接入。360安全卫士、360杀毒软件、系统漏洞15天进行一次更新(离线升级),且均要经过中转机后刻盘进入涉密机。3、应急计划和响应策略涉密计算机出现故障,将启用恢复功能将备份的数据库文件进行恢复,以确保涉密信息的安全。如果涉密电脑整机瘫痪无法起用,需要经相关审批手续后,将报废电脑物理处理,其核心硬盘移交至威海市保密局统一销毁。新购置的涉密电脑将从涉密光盘中考备出备份的涉密信息进行其重装系统,做到万无一失。(三)、运行管理策略1、运行安全在涉密机上部署的单机版防病毒系统,实施完善的病毒防护系统安全策略,充分发挥病毒防护系统的安全作用;建立完善的涉密机运行维护管理制度,组织突然事件响应小组,并制定好事件响应步骤。2、与外部数据交互安全设计根据国家相关规定,涉密机不得以任何方式直接与互联网或其它非密网络进行连接。因此,需要采用专用中间机完成绝密单机与外部的数据交互。除了在技术上采取相应的手段之外,涉密机还需要制定严密的管理手段,加强审批,同时保密部门应该实施监督。涉密机与外部的数据交互主要遵循以下的原则:外部向涉密机传递信息只能通过光盘,光盘需要先在中间机上进行病毒与恶意代码防护系统的检查后方能在涉密机上使用;中间机自身做好安全防护设计,安装终端防护系统、单机版防病毒软件,在主机监控与审计系统客户端,对进入涉密机的数据进行严格检查。(四)、信息安全策略1、身份鉴别与访问控制策略用户标识与验证是访问控制的基础,是对用户身份的合法性验证。对于所有涉密信息系统,必须采用利用口令字的比较对用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应符合中共中央保密委员会办公室和国家保密局联合发布的涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法(中保办发19986号)第十七条规定的要求。其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,采用基于用户所拥有特殊安全物品的识别口令,口令不低于8位。 2、电磁泄漏发射防护策略。涉密计算机电源采用了红黑电源隔离插座,并配备有电磁干扰器。3、安全性能检测策略。涉密计算机安装有pe文件检查、rootkit检查、USB检查工具、文件检查、上网记录检查、综合扫描及局域网嗅探器等安全保密检查工具,并根据检测结果采取立即进行相应的整改措施。4、安全审计策略。1)涉密计算机安装有连网报警装置,防止违规外联。2)定期对涉密计算机的使用情况进行检查,并根据检查结果采取相应的安全保密措施。三、加强计算机日常使用管理操作使用涉密计算机、涉密中转机、非涉密中转机及涉密移动存储介质要填写相应的记录表,做好审计报告!定期对涉密计算机进行风险评估,每半年一次;审计报告每年一次;对内部办公计算机的检查每月随机抽查一次。将计算机使用的各种规范化的要求明确之后,还应建立保密监督、检查和奖惩的机制,督促全体涉密人员在日常工作中持之以恒地坚持下去。对不服从保密管理、存在泄密隐患的人员实行违规记录制度,如在一年内多次违规的将取消其保密资格,并承担相应的法律责任。7
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!