计算机信息安全策略(共12页).doc
《计算机信息安全策略(共12页).doc》由会员分享,可在线阅读,更多相关《计算机信息安全策略(共12页).doc(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上 密级:内部涉密计算机安全保密策略编写: 审核: 批准: XX公司年月日 为确保我公司涉密计算机信息的安全性、完整性和可用性,依据中华人民共和国保守国家秘密法和武器装备科研生产单位二级保密资格标准的相关规定,制订本策略。一、 基本原则本策略的基本原则是:积极防范,突出重点,严格标准,严格管理。二、 组织体系(一) 管理体系涉密计算机管理体系如表一所示。表一 涉密计算机管理体系一览表管理部门或人员管理职责保密委员会确定涉密计算机和涉密人员,组织规划所有计算机的运行及管理体系。负责向公司申请为保证涉密计算机体系运行所必须的保障条件。保密办公室负责监督指导涉密计算机的日常安
2、全保密工作。计算机安全管理员具体负责涉密计算机的日常安全保密监督管理工作。涉密人员服从保密委和保密办的监督指导。对本人负责的涉密计算机具有使用权。(二) 计算机体系涉密计算机体系如图一所示。打印机绘图仪光盘刻录机输出计算机只允许单向输入操作涉密中间计算机外来涉密信息,只允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作非涉密中间计算机外来非涉密信息只允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作I号涉密机II号涉密机III号涉密机IV号涉密机V号涉密机VI号涉密机VII号涉密机VIII号涉密机内部各单台涉密机使用绑定U盘进行数据交换。IX号涉密机涉密计算机输出复印机图一 涉
3、密计算机体系框图如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分(包括涉密信息和非涉密信息),内部工作用单台涉密计算机,以及输出部分(包括涉密信息和非涉密信息)。1. 信息输入部分信息的输入由涉密中间转换计算机(以下简称涉密中间机)和非涉密中间转换计算机(以下简称非涉密中间机)组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,可将非涉密信息
4、通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2. 内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了国产正版江民杀毒软件。3. 信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、 风险分析对以上体系进行风险分析后,发现该体系存在如下风险。1. 信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2. 数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。3. 体系中各责任人执行规定时
5、懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不按照规定执行,从而产生风险。四、 防护措施针对以上可能存在的风险,制定如下防范措施。(一) 计算机病毒与恶意代码防护1. 每台涉密计算机中必须安装正版江民杀毒软件,由使用人员定期进行一次病毒查杀;2. 计算机安全管理员负责每15天更新计算机病毒与恶意代码样本库。(二) 身份验证所有单台涉密计算机的密码分二级。1. 一级密码一级密码为主机BIOS密码,由计算机安全保密管理员掌握。密码有效期为一年,满一年后计算机安全保密管理员进行更换。2. 二级密码(1) 二级密码包括主机开机密码,操作系统密码和屏幕保护密码(操作系统密码和屏幕保护密
6、码相同)。由计算机安全保密管理员统一设置,并配发给涉密机使用人;(2) 密码有效期为7天,满7天后由计算机安全保密管理员进行更换,然后配发给涉密机使用人;(3) 涉密机使用人不得自行更改涉密机的任何密码。3. 密码要求主机BIOS密码和开机密码长度不能少于10个字符,操作系统密码和屏幕保护密码长度不能少于10个字符,字符中需要包括英文字母、数字和字母的大、小写。(三) 物理防护1. 所有涉密计算机要放置在具备防火防盗的房间内,距离其它非涉密通讯设备的安全距离不小于一米。2. 所有涉密计算机与其它非涉密信息设备实行物理隔离。(四) 技术防护涉密中间计算机、涉密计算机,必须安装和使用国产正版江民杀
7、毒软件,防止非法外联和非法拷贝。(五) 数据交换内部单台涉密机使用绑定的涉密U盘进行数据交换。涉密U盘的使用采用登记制度,责任落实到具体人员。(六) 数据存储1. 所有单台涉密计算机内的数据文件信息(包括输入信息,正在生成的文件等),必须存储在主机的D盘,按照所属项目类别分别存放在相应的文件夹中。并按计算机和信息系统管理制度的要求进行标密。2. 未按要求存放数据和标密的,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。(七) 数据备份1. 每个项目设计工作完成后,所有与之相关的数据和文件(包括纸介质和电子文档)必须上交给项目负责人或公司保密安全负责人统一办理存档手续(刻录光盘和纸介质
8、存档);(八) 监督检查1. 每六个月对公司所有计算机进行保密安全检查,对发现的问题及时进行整改;2. 涉密计算机的使用人每个月对计算机进行保密安全自查,对发现的问题及时进行整改;3. 每三个月形成文档化的安全保密审计报告,每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。五、 特殊情况的处理由于实际工作需要,必须开放计算机各种接口的。需提出申请,经保密委员会审批同意,可以开放接口。相关工作完成后,由保密办重新封闭开放的接口。所开放的接口,必须专口专用,严禁用作其它用途。如果违反,一经查实,根据情节严重程度和造成的破坏程度进行相应的行政
9、和经济处罚。六、 奖惩措施对严格执行本策略,遵守保密纪律、认真履行保密责任和义务,并做出突出成绩的涉密人员和涉密部门,根据保密工作责任考核与奖惩制度由保密办提出申请,公司批准后给予表彰和奖励。对违反本策略,故意或过失泄露国家秘密的,按照国家保密法律、法规和保密工作责任考核与奖惩制度,给予行政和经济处罚。对泄露国家秘密情节严重或构成犯罪的,依法追究刑事责任。详细配置说明安全策略开启项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)IMAPI CD-Burning COM(CD刻录服务)关闭开启(需要刻录输出,经批准为开启项)开启(需要刻录输出,经批准为开启项)Print Spool
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全策略 12
限制150内