涉密计算机安全策略操作规范
- 格式:doc
- 大小:115.00 KB
- 文档页数:4
涉密计算机安全策略配置HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机保密管理制度第一章总则第二条本制度适用于全国范围内的涉密计算机管理工作。
第三条涉密计算机包括涉密信息系统和涉密终端设备。
第四条涉密计算机的保密管理,应当遵循的原则有:安全保密原则、最小授权原则、审计追踪原则、责任追究原则、故障处理原则、安全备份原则。
第五条涉密计算机的保密管理,应当依据不同级别的涉密计算机和涉密信息的需要,制定相应的安全管理措施。
第二章涉密计算机的密级确定及管理第六条涉密计算机的密级分为绝密、机密、秘密三个级别。
第七条涉密计算机的密级确定应符合国家相关规定。
第八条涉密计算机的密级应标示在计算机终端设备上,并在作业室等显著位置公示。
第九条涉密计算机的密级应根据相关法律法规的规定,采取相应的保密措施,包括但不限于:网络隔离、加密技术、物理安全措施等。
第十条涉密计算机的密级应定期评估和调整,根据评估结果采取相应的保密措施。
第三章涉密计算机的安全保密管理第十一条涉密计算机的安全保密管理应遵循相关法律法规和保密管理制度的要求。
第十二条涉密计算机的安全保密管理工作应由专门机构或专职人员负责,配备相应的硬件和软件设备。
第十三条涉密计算机的安全保密管理应建立相关的规章制度,包括但不限于:准入准出制度、安全策略制度、对外接口管理制度等。
第十四条涉密计算机的使用人员应接受安全保密培训,并签署保密责任书。
第十五条涉密计算机的使用人员应遵循相关的安全保密要求,严禁将涉密计算机和涉密信息用于非授权的活动。
第十六条涉密计算机的使用人员应定期进行安全检查和漏洞扫描,确保系统的安全性。
第四章涉密计算机的审计与监控第十七条涉密计算机的审计与监控应有专门的机构或人员负责。
第十八条涉密计算机的审计与监控应采用合适的技术手段,包括但不限于:日志记录、入侵检测、行为监控等。
第十九条涉密计算机的审计与监控应覆盖整个系统,对关键环节和重要操作进行实时监测和记录。
第五章涉密计算机的故障处理与安全备份第二十条涉密计算机的故障处理应采取有效措施,保证系统及时可用。
涉密计算机管理制度为了保护国家信息安全,加强对涉密计算机的管理,制定了涉密计算机管理制度。
该制度由国家机关、企事业单位等使用涉密计算机的单位共同遵守,旨在确保涉密计算机的安全运行和信息的机密性、完整性和可用性。
以下是涉密计算机管理制度的主要内容:一、涉密计算机及其管理范围1.涉密计算机包括涉密服务器、涉密工作站、涉密移动终端和存储介质等。
涉密计算机管理范围包括所有单位内的涉密计算机设备。
2.涉密计算机管理应遵循“谁管理、谁负责、谁使用”的原则,明确涉密计算机的责任主体和权限。
二、涉密计算机的安全要求1.涉密计算机应放置在专用的涉密计算机机房或专用密闭场所,具备防火、防雷、防水、防磁、防尘等安全措施。
2.涉密计算机的操作系统、应用程序、安全防护软件等应使用正版授权软件,并定期进行安全更新和补丁升级。
3.涉密计算机的接口、设备,如USB接口、光驱等,应进行严格的授权和管理,禁止随意连接外部设备。
4.涉密计算机的网络接入应遵循网络安全规范,配置适当的防火墙和入侵检测系统,建立安全的网络隔离和访问控制。
三、涉密计算机的使用管理1.涉密计算机的使用应遵循“安装、配置、使用、维护、保密”五个阶段的管理流程,确保计算机的安全性。
2.涉密计算机的使用人员应经过涉密计算机安全培训和考核合格后方可使用,定期进行安全意识培训和技术培训。
3.涉密计算机的使用日志、操作记录、安全报告等应严格保存,并定期进行审计和检查。
四、涉密信息传输与存储1.涉密信息的传输应使用安全通信方式,如加密通信、VPN通信等,禁止使用不安全的网络协议和传输渠道。
2.涉密信息的存储应使用加密存储设备,存储介质要经过擦除或者销毁处理后再重新使用。
3.涉密信息的备份和恢复应按照规定的流程和安全策略,确保备份数据的密级与原数据一致。
五、涉密计算机的处置与报废1.涉密计算机的处置应按照国家有关规定进行,包括清除涉密信息、解除密级封锁、注销使用账号等。
2.涉密计算机的报废应经过涉密计算机管理部门的审批,并按照规定的程序进行处理。
涉密计算机及信息系统安全策略第一篇:涉密计算机及信息系统安全策略涉密计算机及信息系统安全策略文件概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:υ提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;υ审查、批准信息安全策略和岗位职责;υ审查业务关键安全事件;υ批准增强信息安全保障能力的关键措施和机制;υ保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机管理制度第一章总则第一条为加强涉密计算机的安全保密管理,确保国家秘密信息的安全,根据《中华人民共和国保守国家秘密法》及相关法规,特制定本制度。
第二条本制度适用于所有使用涉密计算机的单位和个人。
涉密计算机是指存储、处理、传输国家秘密信息的计算机及相关设备。
第三条涉密计算机的安全保密管理应遵循“谁主管谁负责、谁使用谁负责”的原则,确保涉密计算机及其存储、处理、传输的信息安全可控。
第二章涉密计算机的使用管理第四条涉密计算机必须专机专用,严禁安装与工作无关的软件和硬件。
第五条涉密计算机必须设置符合保密要求的口令,并定期更换,口令长度不得少于8位,且应包含字母、数字和特殊字符。
第六条涉密计算机不得连接互联网或其他非涉密网络,严禁使用无线网卡、无线鼠标、无线键盘等无线设备。
第七条涉密计算机应安装防病毒软件,并定期进行病毒查杀和更新病毒库。
第八条涉密计算机的使用人员应定期接受保密教育培训,提高保密意识和技能。
第三章涉密计算机的存储与传输管理第九条涉密计算机应存储国家秘密信息,且存储介质必须符合国家保密标准。
第十条涉密计算机中的涉密信息必须按照规定的密级和保密期限进行标识和管理。
第十一条涉密计算机中的涉密信息不得通过普通邮寄、快递等方式传递,必须使用符合国家保密要求的涉密载体进行传输。
第十二条涉密计算机与外部设备连接时,必须使用专用保密传输线路或设备,确保信息传输的安全。
第四章涉密计算机的维修与报废管理第十三条涉密计算机出现故障需要维修时,应送交具有保密资质的单位进行维修,维修过程中应采取必要的保密措施。
第十四条涉密计算机的报废处理应按照国家保密局的规定进行,确保涉密信息不被泄露。
第十五条报废的涉密计算机应拆除存储介质,并送交指定的销毁机构进行销毁处理。
第五章监督与责任第十六条各单位应建立健全涉密计算机管理制度,明确责任人和职责,并加强对涉密计算机使用情况的监督检查。
第十七条对违反本制度规定的行为,应依法依规进行处理,并追究相关人员的责任。
保密计算机使用管理制度第一章总则为了确保国家重要信息的安全,有效管理计算机资源的使用,制定本保密计算机使用管理制度。
第二章保密计算机使用管理的基本原则1. 保密原则:保护国家重要信息的机密性、完整性和可用性,严格控制计算机资源的访问权限。
2. 责任原则:明确保密计算机使用的责任分工,建立健全的管理机制,并追究相关人员的违规行为。
3. 管控原则:加强对计算机资源的实时监控,确保使用符合规定的行为,避免非法操作造成信息泄露风险。
4. 技术原则:应用先进的技术手段,加强网络安全和数据加密,最大程度地保障信息的安全性。
5. 培训原则:定期开展保密计算机使用培训,提高员工的安全意识和技能水平。
第三章保密计算机使用管理的具体措施1. 计算机资源分级管理(1) 划分三个级别的计算机资源,分别为绝密级、机密级和秘密级,根据信息的重要程度和敏感度确定级别。
(2) 对不同级别的计算机资源设置不同的访问权限和使用规则,严格控制用户的使用范围和操作权限。
(3) 定期对计算机资源的级别进行评估和调整,确保级别与信息价值的匹配度。
2. 计算机使用审批制度(1) 对计算机使用进行审批,确保只有获得授权的人员方可使用计算机资源。
(2) 使用申请需经上级审批,并填写使用计算机资源的目的、时间、项目等详细信息。
(3) 严禁私自擅用他人的账号,一经发现将追究相应人员的责任。
3. 计算机操作监控措施(1) 建立计算机操作日志,记录所有用户的操作行为,包括登录、文件操作、系统设置等。
(2) 定期审查和分析操作日志,及时发现和处理违规行为,保障计算机使用的合法性和安全性。
(3) 配备专业人员对计算机操作进行监控,发现异常情况及时报警并进行处理。
4. 网络安全保护(1) 建立防火墙和入侵检测系统,实时监控网络流量,阻止未经授权的外部访问。
(2) 定期进行漏洞扫描和安全评估,修复发现的安全漏洞,保护计算机资源免受网络攻击。
(3) 设置密码安全策略,要求员工使用复杂密码,并定期更换,避免密码泄露造成的安全风险。
涉密计算机安全策略安全策略的定义:是决策的集合。
它集中体现了一个组织对安全的态度。
确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略决定了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。
该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》(1)所有涉密信息设备采用红黑电源隔离插座(2)VIP-3微机视频信息保护系统2、机箱盖贴上封条,所有计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行管理策略:1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。
涉密计算机安全保密策略通知尊敬的各位员工:为了确保涉密计算机系统的安全与保密,我公司制定了一系列的安全保密策略。
请各位员工仔细阅读并严格遵守以下规定。
首先,涉密计算机系统的使用仅限于与公司业务相关的工作。
任何员工不得私自使用涉密计算机系统进行个人或非法活动,包括但不限于滥用权限、非法获取或传递机密信息等。
如果有不当行为的发现,将进行相应的调查并追究责任。
其次,每位员工使用涉密计算机系统时都必须使用个人帐号登录,并确保密码复杂度足够高,密码不得泄露给他人。
密码应该定期更改,并且不得与其他账户的密码相同。
同时,请不要将密码记录在任何书面文件或电子文件中,以防泄露和不正当使用。
第三,员工应遵守访问权限的原则。
每位员工只能访问其所需的信息,不得越权访问其他员工的文件或数据。
如果需要访问其他员工的机密信息,必须经过授权,并在完成工作后立即关闭相应的访问权限。
第四,对于重要文件和数据,员工应采取适当的措施进行加密和保护。
在处理涉密信息时,应注意数据的传输和存储安全。
任何涉密信息的外发必须符合相应的规定和程序,并确保对方具备相应的安全保密能力。
第六,员工应定期接受安全培训并参加有关安全措施的知识培训。
在遇到安全漏洞、异常或其他安全问题时,应主动报告并配合相关部门进行处理,遵循公司的举报制度。
最后,为保护涉密计算机系统的安全,我们将定期对系统进行安全扫描和评估,并在需要时进行修复和加固。
同时,我们也将加强对涉密计算机系统的监控和审计,对违反相关安全规定的行为进行追溯和处罚。
希望各位员工严格遵守上述安全保密策略,并将维护涉密计算机系统的安全作为自己的责任。
只有共同努力,我们才能保障公司信息资产的安全,避免潜在的信息泄漏和损失。
谢谢各位员工的配合与支持!公司领导。
涉密计算机保密管理制度一、总则1. 为了加强涉密计算机的安全保密管理,防止涉密信息泄露,根据国家有关法律法规,特制定本制度。
2. 本制度适用于本单位所有涉密计算机的使用、维护和管理。
3. 所有使用涉密计算机的人员应严格遵守本制度,确保涉密计算机及其存储的信息安全保密。
二、涉密计算机的使用与管理1. 涉密计算机必须专人专用,实行严格的登记备案制度,严禁擅自调换、转让或出借。
2. 涉密计算机应设置强密码,并定期更换,密码长度不少于8位,且包含字母、数字和特殊字符。
3. 涉密计算机应安装防病毒软件、防火墙等安全防护措施,并定期更新病毒库和补丁。
4. 涉密计算机应禁止连接互联网、局域网或其他公共网络,禁止安装无关软件和插入无关设备。
5. 涉密计算机的使用人员应定期备份重要数据,确保数据安全和可恢复性。
三、涉密信息的存储与传输1. 涉密信息应存储在涉密计算机的专用硬盘或加密存储设备中,不得存储在可移动存储介质或非涉密计算机中。
2. 涉密信息的传输应通过保密通信渠道进行,严禁使用普通电子邮件、即时通讯工具等非保密渠道传输涉密信息。
3. 涉密信息的打印、复印、传真等处理应严格遵守保密规定,确保涉密信息不被泄露。
四、涉密计算机的维修与报废1. 涉密计算机出现故障或需要维修时,应联系专业保密维修单位进行处理,严禁擅自拆卸或修理。
2. 涉密计算机的报废处理应按照国家有关保密规定进行,确保涉密信息彻底销毁,防止泄露。
五、责任与监督1. 本单位应建立涉密计算机保密管理责任制,明确各部门、各岗位的保密职责。
2. 本单位应定期对涉密计算机的使用和管理情况进行监督检查,发现问题及时整改。
3. 对违反本制度规定的行为,应依法依规进行处理,并追究相关人员的责任。
六、附则1. 本制度自发布之日起执行,由本单位保密工作管理部门负责解释。
2. 本制度如有与国家法律法规相抵触之处,以国家法律法规为准。
3. 本制度未尽事宜,按照国家相关法律法规和保密要求执行。
涉密计算机安全防护策略提纲:1. 涉密计算机安全的概念与特点2. 涉密计算机安全威胁分析与防护策略3. 涉密计算机安全建筑设计与管理4. 涉密计算机安全技术应用与管理5. 涉密计算机安全人员管理与培训一、涉密计算机安全的概念与特点涉密计算机安全是指涉及国家安全、社会稳定和人民利益的机密信息和计算机系统安全。
涉密计算机安全保护的目标是对计算机系统的所有信息资产进行全面、科学、适度的安全防护,防范信息泄密、数据损毁、网络攻击等安全威胁。
涉密计算机安全特点主要有:1、涉密计算机安全是国家安全和社会稳定的重要领域,涉及重要机密信息的安全保护。
2、涉密计算机系统所处环境相对封闭,安全需求相对高。
3、涉密计算机系统硬件设备、软件应用和管理规策均需通过安全认证,确保机密信息的保密性、完整性和可靠性。
二、涉密计算机安全威胁分析与防护策略信息安全威胁主要来源于黑客攻击、病毒和木马攻击、社会工程、内部人员攻击等。
对涉密计算机系统的安全保护必需采用安全措施,如身份认证、访问控制、加密和安全审计等。
涉密计算机安全防护策略主要有:1、防火墙:建立防火墙,对网络流量进行过滤,防止外部黑客攻击。
2、访问控制:采用卡片访问、指纹识别等身份认证技术,对敏感信息进行控制访问。
3、加密:对敏感信息进行加密,确保信息安全。
4、安全审计:制定详细的安全管理制度、流程和规章制度,进行安全审计,确保涉密计算机系统的安全。
5、培训:对涉密计算机系统操作人员进行安全培训,提高安全意识和技能水平。
三、涉密计算机安全建筑设计与管理涉密计算机安全建筑设计与管理应从建筑结构、硬件设备安装、防盗报警、环境监管等方面进行规划和设计。
涉密计算机安全建筑设计与管理的主要内容包括:1、建筑结构:采用先进技术和高强度材料,增强建筑结构强度和稳定性,确保安全性和隔离性。
2、硬件设备安装:充分运用涉密计算机系统硬件设备的安装、相互连接和管理知识,加强硬件设备的防御性和安全稳定性,确保数据的安全和完整性。
保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。
本安全策略适用于涉密信息系统内的涉密单机的技术防护。
二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。
密级标识:用于标明信息秘密等级的数字化信息。
四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。
涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。
在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。
五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。
5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。
安全保密产品应通过国家相关主管部门授权的评测机构的检测。
5.3 密级标识涉密计算机上的信息应有相应的密级标识。
六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。
6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。
涉密计算机安全策略配置涉密计算机安全策略配置是指针对涉密计算机系统的安全威胁和风险,在技术和管理层面上采取相应的措施来保护涉密信息的机密性、完整性和可用性,保证系统的正常运行和信息的安全。
下面将介绍一些常见的涉密计算机安全策略配置。
1.访问控制策略配置访问控制是涉密计算机系统安全的基础,通过设置访问权限和管理用户账号,限制用户对系统和数据的访问。
可以采用强密码策略,设置密码长度、复杂度要求,定期更换密码,并限制用户登录失败次数。
此外,还可以使用多因素身份验证,如指纹、智能卡等,提高系统安全性。
同时,根据不同用户的权限需求,设置不同级别的用户账号,实现用户权限的细粒度控制。
2.安全审计策略配置安全审计是对涉密计算机系统中的操作和事件进行监控和记录,以便追踪和审阅系统的使用情况和安全事件。
通过配置安全审计策略,可以收集系统事件日志、用户登录信息、文件访问记录等,并对这些数据进行存储和分析。
安全审计可以及时发现异常行为和潜在威胁,加强系统的安全防护和日志追溯能力。
涉密计算机系统通常与外部网络相连,面临来自互联网的攻击和威胁。
通过配置网络安全策略,可以对系统进行防火墙、入侵检测和防御系统的部署,实现对外部网络的访问控制和流量监测。
此外,还可以对内部网络进行分段,设置网络隔离和访问控制,限制敏感数据的泄露风险。
4.信息加密策略配置信息加密是保护涉密信息机密性的重要手段。
通过配置信息加密策略,可以对存储在计算机系统中的敏感数据进行加密保护,确保即使数据被窃取或泄露,攻击者也无法解读其内容。
可以采用对称加密算法或非对称加密算法,对数据进行加密和解密,并确保密钥的安全管理。
应用程序是涉密计算机系统中最容易受到攻击的组件之一、通过配置应用程序安全策略,可以加强应用程序的安全性,防止常见的漏洞和攻击,比如SQL注入、跨站脚本攻击等。
可以对应用程序进行代码审计和漏洞扫描,修复发现的漏洞并进行安全更新。
同时,限制应用程序的权限,限制其访问系统资源的能力,减少攻击面。
科技公司涉密计算机保密管理规定第一条建立信息台账,分别为分总台账和分台账,分台账一般有四类如下:a、计算机台账,填写《涉密计算机台账》和《非密计算机台账》加强计算机管理。
内容至少包括:部门、使用人、名称型号、密级(非密的标明用途)、系统安装日期、硬盘序列号、IP地址、MAC地址、使用情况等;b、外部设备台账,加强办公自动化设备管理。
如:打印机、扫描仪、移动光盘刻录机、传真机等,内容至少要包括:部门、使用人、名称型号、使用情况等;c、存储介质台账,填写《存储介质台账》和《存储介质密级界定审批表》加强存储介质的管理。
内容至少包括:部门、使用人、名称、编号、序例号、密级(机密、秘密、内部、非密、互联网、中间转换等)、使用情况等;d、安全保密产品台账,填写《安全保密产品台账》,内容至少包括:使用人、名称型号、检测证书名称和编号、购置时间、使用情况等。
第十四条涉密计算机禁止使用无线网络设备。
如:无线网卡、无线键盘,无线鼠标,蓝牙及红外通讯设备等;严禁涉密计算机在任何时间以任何方式与任何网络连接。
涉密计算机应拆除有线和无线联网设备,不能拆除的应永久禁止联网设备的功能。
第十五条涉密计算机应安装由国家相关主管部门授权测评机构检测在有效期内的三合一软件、主机审计、单机身份验证登陆软件、打印审计软件和刻录审计软件等,操作系统使用windows XP专业版。
涉密计算机软件由安全管理员负责安装,填写《涉密计算机软件安装审批表》。
第二条对涉密计算机要进行策略设置,形成文档化安全保密策略,发布和实施,并根据环境、系统和威胁变化情况不断调整更新。
第三条涉密计算机还要安装单机版的国产防病毒软件,防毒软件应获得公安部门批准,且涉密中间机和涉密计算机安装不同的杀毒软件,进行交叉杀毒。
必须及时升级病毒库,更新不超过15天,管理员每15天不少于1次从互联网下载杀毒软件升级包的最新版本,对涉密单机进行升机和病毒查杀,不少于三个月扫描系统漏洞,并及时从互联网下载系统补丁,对其升级,并做好记录。
重庆大学涉密计算机安全策略标题:重庆大学涉密计算机安全策略的实现与实践随着信息技术的飞速发展,涉密计算机的安全问题成为各大高校面临的重大挑战。
特别是在具有丰富科研成果和敏感信息的大学环境中,如何确保涉密计算机的安全,防止信息泄露,维护学校的声誉和利益,显得尤为重要。
本文以重庆大学为例,探讨其涉密计算机安全策略的实践与实现。
重庆大学在涉密计算机的安全管理上,采用了多层次、全方位的策略。
首先,从设备管理入手,实行严格的设备安全策略。
所有涉密计算机均安装了最新的防病毒软件,并且设定了定期更新安全补丁的机制,以确保系统漏洞得到及时修补。
此外,为了防止非法访问,学校采用了指纹识别、面部识别等身份认证方式,确保设备的安全使用。
在网络安全方面,重庆大学采取了强大的防护措施。
学校部署了高质量的防火墙和入侵检测系统,以阻止恶意攻击和非法访问。
同时,网络监控和安全审计得以加强,以便及时发现并应对潜在的安全威胁。
内网与外网的有效隔离,也大大降低了信息泄露的风险。
在密码保护方面,重庆大学强调了密码的复杂性和定期更换制度。
同时,为了提高密码的安全性,学校还引入了生物识别技术,如指纹和面部识别,用于敏感信息的访问控制。
在操作系统安全方面,重庆大学选择了具有高度安全性的操作系统,并采用了最小安装策略,以减少系统漏洞。
此外,学校还对敏感文件进行了加密处理,以防止未经授权的访问和泄露。
重庆大学在涉密计算机安全策略的实践过程中,始终注重人的管理作用。
学校制定了严格的安全培训计划,定期对涉密计算机的使用者进行安全教育和培训,提高他们的安全意识和技术水平。
同时,建立了健全的责任制度和监督机制,明确了各方的职责和义务,确保安全策略的有效执行。
总结起来,重庆大学涉密计算机安全策略的成功实践,得益于设备管理、网络安全、密码保护、操作系统安全以及人的管理等多个方面的综合应用。
这些措施的实施,不仅提高了学校的信息安全性,也保障了科研工作的顺利进行。
官方网站: 涉密计算机安全保密策略设置的操作规范
一、创建账户
右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。
用户名分配策略:
秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。
二、禁止访问“控制面板”
开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。
三、禁用访问注册表编辑器
开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。
四、关闭系统自动播放功能
开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。
五、设置密码复杂性要求和密码长度等
开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。
六、设置账户锁定阀值
官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。
七、设置密码保护屏保程序
开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。
八、设置BIOS密码
1、启动电脑,然后按【Del】键进入BIOS设置主界面。
2、在BIOS主菜单中,有两个设置密码的选项,它们是“Set
Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。
3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。
出现Confirm Password对话框,则再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。
4、BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。
九、禁用网卡
在BIOS中禁用网卡或不安装网卡驱动程序。
十、重命名“系统管理员账户”、“来宾账户”并禁用“来宾账户”
官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→本地策略→安全选项→将右侧窗格的“账户:重命名来宾账户”策略重命名,并将“账户:来宾账户状态”策略设置为禁用;将“账户:重命名系统管理员账户”策略重命名。
十一、设置系统管理员账户密码
控制面板→用户账户→选择Administrator(系统管理员账户名)→创建密码(更改密码),密码复杂性同密码策略复杂性要求。
十二、禁止用户安装程序
开始→运行→gpedit.msc→计算机配置→管理模板→Windows组件→Windows Installer→启用右侧窗格的“禁止用户安装”策略。
十三、审核策略设置
开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→本地策略→审核策略
1、审核策略更改:成功,失败
2、审核登陆事件:成功,失败
3、审核对象访问:成功,失败
4、审核过程追踪:成功,失败
5、审核目录服务访问:成功,失败
6、审核特权使用:成功,失败
7、审核系统事件:成功,失败
8、审核系统登陆事件:成功,失败
9、审核帐户管理:成功,失败
十四、安全选项设置
官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→本地策略→安全选项
1、关机:允许在未登陆前关机禁用
2、交互式登录:不显示上次的用户名启用
以上就是涉密计算机安全保密策略设置的操作规范内容,希望对您有所帮助,您若是想了解更多涉密相关资讯,可以点击右侧联系电话免费咨询。
四川首翔科技有限公司(首翔军民融合公共服务平台)是经政府权威认定的具有军民融合服务资质的全国性军民融合公共服务平台,专业面向全国企业事业单位提供保密教育培训、企业保密管理咨询和军民融合科技咨询服务、涉密场所(保密室)工程建设、安全保密产品和涉密运维服务。