计算机信息安全策略.docx
《计算机信息安全策略.docx》由会员分享,可在线阅读,更多相关《计算机信息安全策略.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机信息安全策略为确保我公司涉密计算机信息的安全性、完好性和可用性,根据(中华人民共和国保守国家机密法)和(武器装备科研生产单位二级保密资格标准)的相关规定,制订本策略。一、基本原则本策略的基本原则是:积极防备,突出重点,严格标准,严格管理。二、组织体系(一)管理体系涉密计算机管理体系如表一所示。表一涉密计算机管理体系一览表涉密计算机体系框图图一如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分包以及输出部分内部工作用单台涉密计算机,包括涉密信息和非涉密信息括涉密信息和非涉密信息。1.信息输入部分信息的输入由涉密中间转换计算机下面简称涉密中间机和非涉密中间转换计算机下面简称非涉
2、密中间机组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,可将非涉密信息通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2.内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了国产正版江民杀毒软件。3.信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、风险分析对以上体系进行风险分析后,发现该体系存在如下风险。1.信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2.数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。3.体系中各责任人执行规定时懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不根据规定执行,进而产生风险。四、防护措施针对以上可能存在的风险,制定如下防备措施。(一)计算机病毒与恶意代码防护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全策略
限制150内