2022年涉密计算机安全保密策略 .pdf
《2022年涉密计算机安全保密策略 .pdf》由会员分享,可在线阅读,更多相关《2022年涉密计算机安全保密策略 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、首翔科技1 第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。涉密计算机 只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司 计算机安全保密管理员 管理。涉密计算机信息数据必须被
2、保护以防止被泄露、破坏或修改。非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。互联网计算机 主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
3、 - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 首翔科技2 略、信息完整性保护策略、安全审计策略。一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请; 应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计算机应该受控; 设备应放置在合适的位置或加强保护,将被
4、如水或火破坏、干扰或非授权访问的风险降低到可接受的程度; 对设备应该进行保护,以免受电源故障或其他电力异常的损害; 对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限; 对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
5、- - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 首翔科技3 涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离; 配备电磁干扰器,屏蔽辐射,开启电脑的同时必须保证电磁干扰器已经启动; 涉密人员登录涉密计算机必须通过身份认证(包括 bios 密码、 windows用户密码)才能进入到系统; 涉密计算机操作人员应保留操作日志记录。包括:系统开机和关机时间;系统应用错误和采取的纠正措施;所处理的数据文件;操作日志建立和维护的人员名单; 刻录和读取光盘、打印文档必须先申请通过审批后才能进行; 只有涉密人员才
6、能访问秘密或关键信息; 禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 未经保密办审批,禁止对涉密计算机系统格式化或重装系统; 涉密人员不得私自在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须事先通过保密办的审批后由安全保密管理员安装; 当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限;三、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径和防范来自外部的破坏,制订以下安全措施。 信息交换策略,主要有以下几种:1. 外部非涉密信息
7、导入到涉密计算机时,填写非涉密中间机使用登记表后,再名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 首翔科技4 导入到非涉密中间机上, 拔除导入信息存储介质, 进行计算机病毒于恶意代码、 间谍软件、木马程序的查杀,然后将信息刻录到一次性光盘,填写涉密计算机使用登记表后通过光盘导入到涉密计算机,光盘使用完成后要存档;2. 外部涉密信息导入到涉密计算机时,填写外部涉密信息导入审批表审批通过后,填写涉密中间机使用登记表后,再导入到涉密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年涉密计算机安全保密策略 2022 年涉密 计算机 安全保密 策略
限制150内