欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机信息安全策略(共12页).doc

    • 资源ID:13568247       资源大小:110.50KB        全文页数:12页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息安全策略(共12页).doc

    精选优质文档-倾情为你奉上 密级:内部涉密计算机安全保密策略编写: 审核: 批准: XX公司年月日 为确保我公司涉密计算机信息的安全性、完整性和可用性,依据中华人民共和国保守国家秘密法和武器装备科研生产单位二级保密资格标准的相关规定,制订本策略。一、 基本原则本策略的基本原则是:积极防范,突出重点,严格标准,严格管理。二、 组织体系(一) 管理体系涉密计算机管理体系如表一所示。表一 涉密计算机管理体系一览表管理部门或人员管理职责保密委员会确定涉密计算机和涉密人员,组织规划所有计算机的运行及管理体系。负责向公司申请为保证涉密计算机体系运行所必须的保障条件。保密办公室负责监督指导涉密计算机的日常安全保密工作。计算机安全管理员具体负责涉密计算机的日常安全保密监督管理工作。涉密人员服从保密委和保密办的监督指导。对本人负责的涉密计算机具有使用权。(二) 计算机体系涉密计算机体系如图一所示。打印机绘图仪光盘刻录机输出计算机只允许单向输入操作涉密中间计算机外来涉密信息,只允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作非涉密中间计算机外来非涉密信息只允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作I号涉密机II号涉密机III号涉密机IV号涉密机V号涉密机VI号涉密机VII号涉密机VIII号涉密机内部各单台涉密机使用绑定U盘进行数据交换。IX号涉密机涉密计算机输出复印机图一 涉密计算机体系框图如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分(包括涉密信息和非涉密信息),内部工作用单台涉密计算机,以及输出部分(包括涉密信息和非涉密信息)。1. 信息输入部分信息的输入由涉密中间转换计算机(以下简称涉密中间机)和非涉密中间转换计算机(以下简称非涉密中间机)组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,可将非涉密信息通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2. 内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了国产正版江民杀毒软件。3. 信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、 风险分析对以上体系进行风险分析后,发现该体系存在如下风险。1. 信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2. 数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。3. 体系中各责任人执行规定时懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不按照规定执行,从而产生风险。四、 防护措施针对以上可能存在的风险,制定如下防范措施。(一) 计算机病毒与恶意代码防护1. 每台涉密计算机中必须安装正版江民杀毒软件,由使用人员定期进行一次病毒查杀;2. 计算机安全管理员负责每15天更新计算机病毒与恶意代码样本库。(二) 身份验证所有单台涉密计算机的密码分二级。1. 一级密码一级密码为主机BIOS密码,由计算机安全保密管理员掌握。密码有效期为一年,满一年后计算机安全保密管理员进行更换。2. 二级密码(1) 二级密码包括主机开机密码,操作系统密码和屏幕保护密码(操作系统密码和屏幕保护密码相同)。由计算机安全保密管理员统一设置,并配发给涉密机使用人;(2) 密码有效期为7天,满7天后由计算机安全保密管理员进行更换,然后配发给涉密机使用人;(3) 涉密机使用人不得自行更改涉密机的任何密码。3. 密码要求主机BIOS密码和开机密码长度不能少于10个字符,操作系统密码和屏幕保护密码长度不能少于10个字符,字符中需要包括英文字母、数字和字母的大、小写。(三) 物理防护1. 所有涉密计算机要放置在具备防火防盗的房间内,距离其它非涉密通讯设备的安全距离不小于一米。2. 所有涉密计算机与其它非涉密信息设备实行物理隔离。(四) 技术防护涉密中间计算机、涉密计算机,必须安装和使用国产正版江民杀毒软件,防止非法外联和非法拷贝。(五) 数据交换内部单台涉密机使用绑定的涉密U盘进行数据交换。涉密U盘的使用采用登记制度,责任落实到具体人员。(六) 数据存储1. 所有单台涉密计算机内的数据文件信息(包括输入信息,正在生成的文件等),必须存储在主机的D盘,按照所属项目类别分别存放在相应的文件夹中。并按计算机和信息系统管理制度的要求进行标密。2. 未按要求存放数据和标密的,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。(七) 数据备份1. 每个项目设计工作完成后,所有与之相关的数据和文件(包括纸介质和电子文档)必须上交给项目负责人或公司保密安全负责人统一办理存档手续(刻录光盘和纸介质存档);(八) 监督检查1. 每六个月对公司所有计算机进行保密安全检查,对发现的问题及时进行整改;2. 涉密计算机的使用人每个月对计算机进行保密安全自查,对发现的问题及时进行整改;3. 每三个月形成文档化的安全保密审计报告,每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。五、 特殊情况的处理由于实际工作需要,必须开放计算机各种接口的。需提出申请,经保密委员会审批同意,可以开放接口。相关工作完成后,由保密办重新封闭开放的接口。所开放的接口,必须专口专用,严禁用作其它用途。如果违反,一经查实,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。六、 奖惩措施对严格执行本策略,遵守保密纪律、认真履行保密责任和义务,并做出突出成绩的涉密人员和涉密部门,根据保密工作责任考核与奖惩制度由保密办提出申请,公司批准后给予表彰和奖励。对违反本策略,故意或过失泄露国家秘密的,按照国家保密法律、法规和保密工作责任考核与奖惩制度,给予行政和经济处罚。对泄露国家秘密情节严重或构成犯罪的,依法追究刑事责任。详细配置说明安全策略开启项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)IMAPI CD-Burning COM(CD刻录服务)关闭开启(需要刻录输出,经批准为开启项)开启(需要刻录输出,经批准为开启项)Print Spooler(打印后台处理)动态管理:(输出安全审计记录格式为PDF,需安装PDF虚拟打印机,经批准为使用时开启)动态管理:(输出安全审计记录格式为PDF,需安装PDF虚拟打印机,经批准为使用时开启)关闭USB全部端口开启(鼠标、键盘、指纹安全登陆采集、保密U盘属于USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集、保密U盘属于USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集属于USB端口支持,经批准为开启项)USB存储设备开启(需要使用保密U盘,经批准为开启项)开启(需要使用保密U盘,经批准为开启项) 关闭安全策略禁用项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)软驱禁用禁用禁用串行口禁用禁用禁用并行口禁用禁用禁用调制解调器禁用禁用禁用1394控制器禁用禁用禁用红外设备禁用禁用禁用蓝牙设备禁用禁用禁用普通网卡禁用禁用禁用无线网卡禁用禁用禁用PCMCIA卡禁用禁用禁用智能阅读器禁用禁用禁用磁带机禁用禁用禁用安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)Application Management(应用程序管理)禁用禁用禁用ClipBook(剪贴簿)禁用禁用禁用DHCP Client(动态主机配置协议客户端)单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用Computer Browser(计算机浏览器)不用共享服务,禁用不用共享服务,禁用不用共享服务,禁用Distributed Link Tracking Client(分布式连接跟踪客户端)不在局域网中复制文件,设置为禁用。不在局域网中复制文件,设置为禁用。不在局域网中复制文件,设置为禁用。Fax Service(传真服务)禁用禁用禁用Indexing Service(索引服务)禁用禁用禁用Internet Connection Sharing(Internet连接共享)单机系统,禁用单机系统,禁用单机系统,禁用IPSEC Policy Agent(IP安全策略代理)禁用禁用禁用Messenger(信使服务)禁用禁用禁用Net Logon(网络登陆)没有使用域管理模式,禁用没有使用域管理模式,禁用没有使用域管理模式,禁用NetMeeting Remote Desktop Sharing(NetMeeting远程桌面共享)远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用Network DDE(网络动态数据交换)和Network DDE DSDM全部禁用全部禁用全部禁用Performance Logs And Alert基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Desktop Help Session Manager基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Registry Service(远程注册表服务)远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用Routing and Remote Access禁用禁用禁用Run As Service(以其他用户身份运行服务的服务)禁用禁用禁用Smart Card和Smart Card Helper对智能卡设备的支持,启用对智能卡设备的支持,启用对智能卡设备的支持,启用System Restore Service不需要还原功能,禁用不需要还原功能,禁用不需要还原功能,禁用Task Scheduler(计划任务)自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用TCP/IP NetBIOS Helper Service(TCPIP NetBIOS支持服务)禁用禁用禁用Telephony(电话)禁用禁用禁用Telnet(远程访问)基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Terminal Services基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Uninterruptible Power Supply(不间断电源)没有连接UPS,禁用没有连接UPS,禁用没有连接UPS,禁用Wireless Zero Configuration基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用一、 按以下要求配置操作系统策略1、 用户帐户策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)用户帐户策略配置删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。2、 系统密码策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)系统密码策略配置密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天3、 帐户锁定策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)帐户锁定策略配置对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。4、 系统审核策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)系统审核策略配置设备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。5、权限指派策略配置(多人共用一台计算机时)要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)权限指派策略配置把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。对于多人共用一台计算机的情况,应当划分用户专用磁盘,并且设置严格的访问权限。只有系统管理员才能进行软件的安装和C盘的访问。把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。专心-专注-专业

    注意事项

    本文(计算机信息安全策略(共12页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开