《计算机信息安全策略.doc》由会员分享,可在线阅读,更多相关《计算机信息安全策略.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机信息安全策略计算机信息安全策略 密级:内部涉密计算机安全保密策略编写: 审核: 批准: XX公司年月日 为确保我公司涉密计算机信息的安全性、完整性和可用性,依据中华人民共和国保守国家秘密法和武器装备科研生产单位二级保密资格标准的相关规定,制订本策略。一、 基本原则本策略的基本原则是:积极防范,突出重点,严格标准,严格管理。二、 组织体系(一) 管理体系涉密计算机
2、管理体系如表一所示。表一 涉密计算机管理体系一览表管理部门或人员管理职责保密委员会确定涉密计算机和涉密人员,组织规划所有计算机的运行及管理体系。负责向公司申请为保证涉密计算机体系运行所必须的保障条件。保密办公室负责监督指导涉密计算机的日常安全保密工作。计算机安全管理员具体负责涉密计算机的日常安全保密监督管理工作。涉密人员服从保密委和保密办的监督指导。对本人负责的涉密计算机具有使用权。(二) 计算机体系涉密计算机体系如图一所示。打印机绘图仪光盘刻录机输出计算机只允许单向输入操作涉密中间计算机外来涉密信息,只允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作非涉密中间计算机外来非涉密信息只
3、允许单向输入操作查杀病毒后刻录光盘输出,只允许单向输出操作I号涉密机II号涉密机III号涉密机IV号涉密机V号涉密机VI号涉密机VII号涉密机VIII号涉密机内部各单台涉密机使用绑定U盘进行数据交换。IX号涉密机涉密计算机输出复印机图一 涉密计算机体系框图如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分(包括涉密信息和非涉密信息),内部工作用单台涉密计算机,以及输出部分(包括涉密信息和非涉密信息)。1. 信息输入部分信息的输入由涉密中间转换计算机(以下简称涉密中间机)和非涉密中间转换计算机(以下简称非涉密中间机)组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻
4、录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,可将非涉密信息通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2. 内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了国产正版江民杀毒软件。3. 信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、 风险分析对以上体系进行风险分析后,发现该体系存在如
5、下风险。1. 信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2. 数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。3. 体系中各责任人执行规定时懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不按照规定执行,从而产生风险。四、 防护措施针对以上可能存在的风险,制定如下防范措施。(一) 计算机病毒与恶意代码防护1. 每台涉密计算机中必须安装正版江民杀毒软件,由使用人员定期进行一次病毒查杀;2. 计算机安全管理员负责每15天更新计算机病毒与恶意代码样本库。(二) 身份验证所有单台涉密计算机
6、的密码分二级。1. 一级密码一级密码为主机BIOS密码,由计算机安全保密管理员掌握。密码有效期为一年,满一年后计算机安全保密管理员进行更换。2. 二级密码(1) 二级密码包括主机开机密码,操作系统密码和屏幕保护密码(操作系统密码和屏幕保护密码相同)。由计算机安全保密管理员统一设置,并配发给涉密机使用人;(2) 密码有效期为7天,满7天后由计算机安全保密管理员进行更换,然后配发给涉密机使用人;(3) 涉密机使用人不得自行更改涉密机的任何密码。3. 密码要求主机BIOS密码和开机密码长度不能少于10个字符,操作系统密码和屏幕保护密码长度不能少于10个字符,字符中需要包括英文字母、数字和字母的大、小
7、写。(三) 物理防护1. 所有涉密计算机要放置在具备防火防盗的房间内,距离其它非涉密通讯设备的安全距离不小于一米。2. 所有涉密计算机与其它非涉密信息设备实行物理隔离。(四) 技术防护涉密中间计算机、涉密计算机,必须安装和使用国产正版江民杀毒软件,防止非法外联和非法拷贝。(五) 数据交换内部单台涉密机使用绑定的涉密U盘进行数据交换。涉密U盘的使用采用登记制度,责任落实到具体人员。(六) 数据存储1. 所有单台涉密计算机内的数据文件信息(包括输入信息,正在生成的文件等),必须存储在主机的D盘,按照所属项目类别分别存放在相应的文件夹中。并按计算机和信息系统管理制度的要求进行标密。2. 未按要求存放
8、数据和标密的,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。(七) 数据备份1. 每个项目设计工作完成后,所有与之相关的数据和文件(包括纸介质和电子文档)必须上交给项目负责人或公司保密安全负责人统一办理存档手续(刻录光盘和纸介质存档);(八) 监督检查1. 每六个月对公司所有计算机进行保密安全检查,对发现的问题及时进行整改;2. 涉密计算机的使用人每个月对计算机进行保密安全自查,对发现的问题及时进行整改;3. 每三个月形成文档化的安全保密审计报告,每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。五、 特殊情况的处理由于实际
9、工作需要,必须开放计算机各种接口的。需提出申请,经保密委员会审批同意,可以开放接口。相关工作完成后,由保密办重新封闭开放的接口。所开放的接口,必须专口专用,严禁用作其它用途。如果违反,一经查实,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。六、 奖惩措施对严格执行本策略,遵守保密纪律、认真履行保密责任和义务,并做出突出成绩的涉密人员和涉密部门,根据保密工作责任考核与奖惩制度由保密办提出申请,公司批准后给予表彰和奖励。对违反本策略,故意或过失泄露国家秘密的,按照国家保密法律、法规和保密工作责任考核与奖惩制度,给予行政和经济处罚。对泄露国家秘密情节严重或构成犯罪的,依法追究刑事责任。详
10、细配置说明安全策略开启项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)IMAPI CD-Burning COM(CD刻录服务)关闭开启(需要刻录输出,经批准为开启项)开启(需要刻录输出,经批准为开启项)Print Spooler(打印后台处理)动态管理:(输出安全审计记录格式为PDF,需安装PDF虚拟打印机,经批准为使用时开启)动态管理:(输出安全审计记录格式为PDF,需安装PDF虚拟打印机,经批准为使用时开启)关闭USB全部端口开启(鼠标、键盘、指纹安全登陆采集、保密U盘属于USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集、保密U盘属于USB端口支持,经批准
11、为开启项)开启(鼠标、键盘、指纹安全登陆采集属于USB端口支持,经批准为开启项)USB存储设备开启(需要使用保密U盘,经批准为开启项)开启(需要使用保密U盘,经批准为开启项) 关闭安全策略禁用项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)软驱禁用禁用禁用串行口禁用禁用禁用并行口禁用禁用禁用调制解调器禁用禁用禁用1394控制器禁用禁用禁用红外设备禁用禁用禁用蓝牙设备禁用禁用禁用普通网卡禁用禁用禁用无线网卡禁用禁用禁用PCMCIA卡禁用禁用禁用智能阅读器禁用禁用禁用磁带机禁用禁用禁用安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)Application Manage
12、ment(应用程序管理)禁用禁用禁用ClipBook(剪贴簿)禁用禁用禁用DHCP Client(动态主机配置协议客户端)单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用Computer Browser(计算机浏览器)不用共享服务,禁用不用共享服务,禁用不用共享服务,禁用Distributed Link Tracking Client(分布式连接跟踪客户端)不在局域网中复制文件,设置为禁用。不在局域网中复制文件,设置为禁用。不在局域网中复制文件,设置为禁用。Fax Service(传真服务)禁用禁用禁用Indexing Service(索引服务)禁用禁用禁用
13、Internet Connection Sharing(Internet连接共享)单机系统,禁用单机系统,禁用单机系统,禁用IPSEC Policy Agent(IP安全策略代理)禁用禁用禁用Messenger(信使服务)禁用禁用禁用Net Logon(网络登陆)没有使用域管理模式,禁用没有使用域管理模式,禁用没有使用域管理模式,禁用NetMeeting Remote Desktop Sharing(NetMeeting远程桌面共享)远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用Network DDE(网络动态数据交换)和Network DDE DS
14、DM全部禁用全部禁用全部禁用Performance Logs And Alert基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Desktop Help Session Manager基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Registry Service(远程注册表服务)远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用Routing and Remote Access禁用禁用禁用Run As Service(以其他用户身份运行服务的服务)禁用禁用禁用Smart Card和Smar
15、t Card Helper对智能卡设备的支持,启用对智能卡设备的支持,启用对智能卡设备的支持,启用System Restore Service不需要还原功能,禁用不需要还原功能,禁用不需要还原功能,禁用Task Scheduler(计划任务)自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用TCP/IP NetBIOS Helper Service(TCPIP NetBIOS支持服务)禁用禁用禁用Telephony(电话)禁用禁用禁用Telnet(远程访问)基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Terminal Serv
16、ices基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Uninterruptible Power Supply(不间断电源)没有连接UPS,禁用没有连接UPS,禁用没有连接UPS,禁用Wireless Zero Configuration基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用一、 按以下要求配置操作系统策略1、 用户帐户策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)用户帐户策略配置删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;
17、Administrator帐户应当更改帐户名;禁用Guest帐户。删除与设备运行、维护等与工作无关的帐号;Administrator帐户应当更改帐户名;禁用Guest帐户。2、 系统密码策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)系统密码策略配置密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天密码应当在复杂度、长度和生存期上符合规定。秘密
18、级计算机密码长度至少为8位,生存期最长为30天;机密级计算机密码长度至少为10位,生存期为10天3、 帐户锁定策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)帐户锁定策略配置对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。对于采用动态口令认证的设备,应当配置当用户连续认证失败次数超过5次(不含),锁定该用户使用的帐号策略。4、 系统审核策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)系统审核策略配置设
19、备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。设备配置日志功能,对用户的登录帐号、登录状态、登录时间以及远程登录时用户使用的IP地址等行为进行日志记录。5、权限指派策略配置(多人共用一台计算机时)要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)权限指派策略配置把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。对于多人共用一台计算机的情况,应当划分用户专用磁盘,并且设置严格的访问权限。只有系统管理员才能进行软件的安装和C盘的访问。把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。把这些权利只指派给Administrators组:网络访问本地计算机、备份文件和目录、远程强制关机、本地关闭系统、取得文件或对象的所有权。-
限制150内