(完整版)涉密计算机安全策略文件
- 格式:doc
- 大小:38.53 KB
- 文档页数:16
一、预案背景随着信息化时代的到来,涉密电脑已成为国家安全、企业和个人信息安全的重要载体。
为保障涉密电脑的安全运行,防止涉密信息泄露,特制定本预案。
二、预案目标1. 提高涉密电脑的安全防护能力,确保涉密信息不被非法获取、篡改或泄露。
2. 建立健全涉密电脑安全管理制度,规范涉密电脑的使用和维护。
3. 加强员工安全意识教育,提高全员安全防范能力。
三、组织机构及职责1. 成立涉密电脑安全领导小组,负责制定、实施和监督本预案的执行。
2. 设立涉密电脑安全管理员,负责日常安全管理、安全检查和应急处置。
四、安全措施1. 物理安全(1)涉密电脑应存放在安全可靠的场所,防止被盗、被毁。
(2)限制无关人员进入涉密电脑存放区域,确保场所安全。
(3)设置防盗报警系统,及时发现并处理异常情况。
2. 网络安全(1)使用防火墙、入侵检测系统等网络安全设备,防止恶意攻击和非法访问。
(2)对涉密电脑进行安全加固,关闭不必要的网络服务,降低安全风险。
(3)定期更新操作系统和软件补丁,修复已知安全漏洞。
3. 数据安全(1)对涉密数据进行分类分级,制定相应的保密措施。
(2)采用加密技术对涉密数据进行加密存储和传输,确保数据安全。
(3)定期备份涉密数据,防止数据丢失或损坏。
4. 用户管理(1)严格审查涉密电脑用户资格,确保用户具备相应的保密意识和能力。
(2)对用户进行安全培训,提高用户安全意识。
(3)实行用户权限分级管理,限制用户对涉密信息的访问权限。
五、安全检查与评估1. 定期对涉密电脑进行安全检查,发现问题及时整改。
2. 对涉密电脑安全防护措施进行评估,不断完善安全管理体系。
六、应急处置1. 发现涉密电脑安全事件时,立即启动应急预案,采取相应措施。
2. 及时上报涉密电脑安全事件,配合相关部门进行调查和处理。
3. 对涉密电脑安全事件进行总结,分析原因,完善预案。
七、预案实施与监督1. 本预案由涉密电脑安全领导小组负责实施和监督。
2. 各部门、单位应按照本预案要求,落实安全措施,确保涉密电脑安全。
涉密计算机安全策略配置HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。
本安全策略适用于涉密信息系统内的涉密单机的技术防护。
二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。
密级标识:用于标明信息秘密等级的数字化信息。
四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。
涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。
在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。
五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。
5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。
安全保密产品应通过国家相关主管部门授权的评测机构的检测。
5.3 密级标识涉密计算机上的信息应有相应的密级标识。
六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。
6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。
涉密计算机安全保密策略档案表(共5篇)第一篇:涉密计算机安全保密策略档案表涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
第二篇:涉密计算机保密管理制度涉密计算机(含笔记本电脑)保密管理制度一、按照“谁主管谁负责、谁运行谁负责”的原则,保密员负责保密计算机系统的安全和保密管理;二、设计国家秘密的信息(以下简称涉密信息)应当在涉密信息系统中处理。
非涉密信息系统不得处理涉密信息。
涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
(完整版)涉密计算机安全策略文件航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密计算机安全策略配置涉密计算机安全策略配置是指针对涉密计算机系统的安全威胁和风险,在技术和管理层面上采取相应的措施来保护涉密信息的机密性、完整性和可用性,保证系统的正常运行和信息的安全。
下面将介绍一些常见的涉密计算机安全策略配置。
1.访问控制策略配置访问控制是涉密计算机系统安全的基础,通过设置访问权限和管理用户账号,限制用户对系统和数据的访问。
可以采用强密码策略,设置密码长度、复杂度要求,定期更换密码,并限制用户登录失败次数。
此外,还可以使用多因素身份验证,如指纹、智能卡等,提高系统安全性。
同时,根据不同用户的权限需求,设置不同级别的用户账号,实现用户权限的细粒度控制。
2.安全审计策略配置安全审计是对涉密计算机系统中的操作和事件进行监控和记录,以便追踪和审阅系统的使用情况和安全事件。
通过配置安全审计策略,可以收集系统事件日志、用户登录信息、文件访问记录等,并对这些数据进行存储和分析。
安全审计可以及时发现异常行为和潜在威胁,加强系统的安全防护和日志追溯能力。
涉密计算机系统通常与外部网络相连,面临来自互联网的攻击和威胁。
通过配置网络安全策略,可以对系统进行防火墙、入侵检测和防御系统的部署,实现对外部网络的访问控制和流量监测。
此外,还可以对内部网络进行分段,设置网络隔离和访问控制,限制敏感数据的泄露风险。
4.信息加密策略配置信息加密是保护涉密信息机密性的重要手段。
通过配置信息加密策略,可以对存储在计算机系统中的敏感数据进行加密保护,确保即使数据被窃取或泄露,攻击者也无法解读其内容。
可以采用对称加密算法或非对称加密算法,对数据进行加密和解密,并确保密钥的安全管理。
应用程序是涉密计算机系统中最容易受到攻击的组件之一、通过配置应用程序安全策略,可以加强应用程序的安全性,防止常见的漏洞和攻击,比如SQL注入、跨站脚本攻击等。
可以对应用程序进行代码审计和漏洞扫描,修复发现的漏洞并进行安全更新。
同时,限制应用程序的权限,限制其访问系统资源的能力,减少攻击面。
涉密计算机安全防护策略提纲:1. 涉密计算机安全的概念与特点2. 涉密计算机安全威胁分析与防护策略3. 涉密计算机安全建筑设计与管理4. 涉密计算机安全技术应用与管理5. 涉密计算机安全人员管理与培训一、涉密计算机安全的概念与特点涉密计算机安全是指涉及国家安全、社会稳定和人民利益的机密信息和计算机系统安全。
涉密计算机安全保护的目标是对计算机系统的所有信息资产进行全面、科学、适度的安全防护,防范信息泄密、数据损毁、网络攻击等安全威胁。
涉密计算机安全特点主要有:1、涉密计算机安全是国家安全和社会稳定的重要领域,涉及重要机密信息的安全保护。
2、涉密计算机系统所处环境相对封闭,安全需求相对高。
3、涉密计算机系统硬件设备、软件应用和管理规策均需通过安全认证,确保机密信息的保密性、完整性和可靠性。
二、涉密计算机安全威胁分析与防护策略信息安全威胁主要来源于黑客攻击、病毒和木马攻击、社会工程、内部人员攻击等。
对涉密计算机系统的安全保护必需采用安全措施,如身份认证、访问控制、加密和安全审计等。
涉密计算机安全防护策略主要有:1、防火墙:建立防火墙,对网络流量进行过滤,防止外部黑客攻击。
2、访问控制:采用卡片访问、指纹识别等身份认证技术,对敏感信息进行控制访问。
3、加密:对敏感信息进行加密,确保信息安全。
4、安全审计:制定详细的安全管理制度、流程和规章制度,进行安全审计,确保涉密计算机系统的安全。
5、培训:对涉密计算机系统操作人员进行安全培训,提高安全意识和技能水平。
三、涉密计算机安全建筑设计与管理涉密计算机安全建筑设计与管理应从建筑结构、硬件设备安装、防盗报警、环境监管等方面进行规划和设计。
涉密计算机安全建筑设计与管理的主要内容包括:1、建筑结构:采用先进技术和高强度材料,增强建筑结构强度和稳定性,确保安全性和隔离性。
2、硬件设备安装:充分运用涉密计算机系统硬件设备的安装、相互连接和管理知识,加强硬件设备的防御性和安全稳定性,确保数据的安全和完整性。
涉密计算机安全保密策略通知尊敬的各位员工:为了确保涉密计算机系统的安全与保密,我公司制定了一系列的安全保密策略。
请各位员工仔细阅读并严格遵守以下规定。
首先,涉密计算机系统的使用仅限于与公司业务相关的工作。
任何员工不得私自使用涉密计算机系统进行个人或非法活动,包括但不限于滥用权限、非法获取或传递机密信息等。
如果有不当行为的发现,将进行相应的调查并追究责任。
其次,每位员工使用涉密计算机系统时都必须使用个人帐号登录,并确保密码复杂度足够高,密码不得泄露给他人。
密码应该定期更改,并且不得与其他账户的密码相同。
同时,请不要将密码记录在任何书面文件或电子文件中,以防泄露和不正当使用。
第三,员工应遵守访问权限的原则。
每位员工只能访问其所需的信息,不得越权访问其他员工的文件或数据。
如果需要访问其他员工的机密信息,必须经过授权,并在完成工作后立即关闭相应的访问权限。
第四,对于重要文件和数据,员工应采取适当的措施进行加密和保护。
在处理涉密信息时,应注意数据的传输和存储安全。
任何涉密信息的外发必须符合相应的规定和程序,并确保对方具备相应的安全保密能力。
第六,员工应定期接受安全培训并参加有关安全措施的知识培训。
在遇到安全漏洞、异常或其他安全问题时,应主动报告并配合相关部门进行处理,遵循公司的举报制度。
最后,为保护涉密计算机系统的安全,我们将定期对系统进行安全扫描和评估,并在需要时进行修复和加固。
同时,我们也将加强对涉密计算机系统的监控和审计,对违反相关安全规定的行为进行追溯和处罚。
希望各位员工严格遵守上述安全保密策略,并将维护涉密计算机系统的安全作为自己的责任。
只有共同努力,我们才能保障公司信息资产的安全,避免潜在的信息泄漏和损失。
谢谢各位员工的配合与支持!公司领导。
涉密计算机安全策略文件文件一、概述为加强公司的保密工作,维护国家和公司的安全利益。
以“谁主管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。
根据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策略文件。
涉密计算机及信息系统安全策略文件是公司计算机和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
二、策略本策略文件主要包括:物理和环境安全策略、运行管理策略、信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、其他安全策略。
1、物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保护;2)涉密笔记本待用时,必须存放在密码柜中;3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%);5)设备应该按照生产商的说明进行有序的维护与保养;2、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。
公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。
1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息;4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息;5)未经保密办审批,禁止对计算机系统格式化或重装系统;6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审批;7)当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限3、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。
涉密计算机安全策略安全策略的定义:是决策的集合。
它集中体现了一个组织对安全的态度。
确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略决定了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。
该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》(1)所有涉密信息设备采用红黑电源隔离插座(2)VIP-3微机视频信息保护系统2、机箱盖贴上封条,所有计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行管理策略:1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。
内部资料注意保存涉密计算机安全策略2021年2月目录1.终端安全策略 (3)1.1.系统版本及补丁 (3)1.2.统一用户名 (3)1.3.系统账户 (3)1.4.远程管理 (3)1.5.事件日志设置 (3)1.6.审计和账号策略 (4)1.7.策略安全 (5)1.8.关闭服务 (6)1.9.BIOS安全 (7)1.10.设置磁盘权限 (7)2.安全产品策略 (8)1.1.三合一 (8)1.2.主机监控与审计 (9)1.终端安全策略1.1.系统版本及补丁1.2.统一用户名统一计算机名为公司名称简拼(XX)+姓名简拼。
1.3.系统账户本地管理员为默认管理院administrator,设置强壮密码,用户系统维护使用。
新建本地账号,账号为公司名称简拼(XX)+姓名简拼,设置强壮密码及,用于用户账号的系统登录,并加入power user组。
1.4.远程管理关闭计算机远程管理功能。
1.5.事件日志设置1.6.审计和账号策略账户策略/账户密码策略账户策略/账户锁定策略本地策略/审核策略1.7.策略安全1.8.关闭服务⏹Alerter⏹Clipbook⏹Computer Broswer⏹DHCP Client⏹Indexing Service⏹Messenger⏹Netmeeting Remote Desktop Sharing⏹Network DDE⏹Network DDE DSDM⏹Office Source Engine⏹Performance Logs & Alerts⏹Remote Desktop Help Session Manager⏹Remote Registry⏹Routing and Remote Access⏹Server⏹Shell Hardware Detection⏹Task Scheduler⏹TCP/IP NetBIOS Helper⏹Telephony⏹Telnet⏹Terminal Services⏹Volume Shadow Copy⏹Windows Firewall/Internet Connection Sharing(ICS)⏹Wired autoConfig⏹Wireless Zero Configuration1.9.BIOS安全⏹设置BIOS管理员密码,并回收;⏹设置BIOS普通密码,可由用户自行设定;⏹设置启动项,仅从本地硬盘启动,并关闭其它启动项。
航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:◆调整并制定所有必要的信息安全管理规程、制度以及实施指南等;◆提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;◆主动采取部门内的信息安全措施,如安全意识培训及教育等;◆配合执行新系统或服务的特殊信息安全措施;◆审查对信息安全策略的遵循性;◆配合并参与安全评估事项;◆根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。
5 分层管理与控制5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。
5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。
涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。
5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。
上述信息必须定期备份进行保护,以免破坏和非授权修改。
5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。
5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。
6 人员安全策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。
公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。
6.1工作定义及资源的安全工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。
包括:◆对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行严格审查和挑选;◆对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用权限;◆当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公司内部更换工作岗位时应该重新检查并调整其访问权限。
6.2员工培训公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。
6.3事件报告必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。
6.4信息处理设备可接受的使用策略公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。
公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。
公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。
包括但不限于以下例子是不可接受的使用行为:◆使用信息系统资源故意从事影响他人工作和生活的行为。
◆工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。
◆任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。
◆工作人员使用信息系统服务来参与任何政治或宗教活动。
◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。
◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。
6.5处理从互联网下载的软件和文件必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。
6.6工作人员保密协议公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。
6.7知识产权权利尊重互联网上他人的知识产权。
公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。
7 物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
7.1安全区域根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。
安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。
7.2设备安全对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。
包括:◆设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。
◆对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。
◆对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。
◆对设备应该按照生产商的说明进行有序地维护。
◆安全规程和控制措施应该覆盖该设备的安全性要求。
◆设备包括存储介质在废弃使用之前,应该删除其上面的数据。
7.3物理访问控制信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。
应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。
必须仅限公司工作人员和技术维护人员访问公司办公场所、布线室、机房和计算基础设施。
7.4建筑和环境的安全管理为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。
必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。
应在运营范围内安装自动灭火系统。
定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。
7.5保密室、计算机房访问记录管理保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。
物理访问记录应至少保留12个月,以便协助事件调查。
应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。
8计算机和网络运行管理策略计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。
为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。
由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。
8.1操作规程和职责应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。
这些规程包括:◆数据文件处理规程,包括验证网络传输的数据;◆对所有计划好的系统开发、维护和测试工作的变更管理规程;◆为意外事件准备的错误处理和意外事件处理规程;◆问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理);◆事故管理规程;◆为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;◆日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;◆当出现意外操作或技术难题时的技术支持合同。
8.2操作变更控制对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。
应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。
8.3介质的处理和安全性应该对计算机介质进行控制,如果必要的话需要进行物理保护:◆可移动的计算机介质应该受控;◆应该制定并遵守处理包含机密或关键数据的介质的规程;◆与计算相关的介质应该在不再需要时被妥善废弃。
8.4鉴别和网络安全鉴别和网络安全包括以下方面:◆网络访问控制应包括对人员的识别和鉴定;◆用户连接到网络的能力应受控,以支持业务应用的访问策略需求;◆专门的测试和监控设备应被安全保存,使用时要进行严格控制;◆通过网络监控设备访问网络应受到限制并进行适当授权;◆应配备专门设备自动检查所有网络数据传输是否完整和正确;◆应评估和说明使用外部网络服务所带来的安全风险;◆根据不同的用户和不同的网络服务进行网络访问控制;◆对IP地址进行合理的分配;◆关闭或屏蔽所有不需要的网络服务;◆隐藏真实的网络拓扑结构;◆采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;◆应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录节点,并且进行完整的访问审计;◆严格设置对重要服务器、网络设备的访问权限;◆严格控制可以对重要服务器、网络设备进行访问的人员;◆保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;◆对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁屏;◆严格限制进行远程访问的方式、用户和可以使用的网络资源;◆接受远程访问的服务器应该划分在一个独立的网络安全区域;◆安全隔离措施必须满足国家、行业的相关政策法规。