涉密计算机安全策略文.pdf
《涉密计算机安全策略文.pdf》由会员分享,可在线阅读,更多相关《涉密计算机安全策略文.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1涉密计算机安全策略文件文件一、概述为加强公司的保密工作,维护国家和公司的安全利益。以“谁主管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。根据中华人民共和国保守国家秘密法结合公司实际情况,制定本策略文件。涉密计算机及信息系统安全策略文件是公司计算机和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。二、策略本策略文件主要包括:物理和环境安全策略、运行管理策略、信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、其他安全
2、策略。1、物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保2护;2)涉密笔记本待用时,必须存放在密码柜中;3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:1035;相对湿度:35%80%);5)设备应该按照生产商的说明进行有序的维护
3、与保养;2、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息;4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息;5)未经保密办审批,禁止对计算机系统格式化或重装系统;6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审
4、批;7)当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人3员在公司内部更换工作岗位时应该重新检查并调整其访问权限3、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。1)设置屏幕保护,要求设置保护时间为10 分种,恢复时有密码保护;2)终端计算机禁止安装多启动操作系统,只能安装一个操作系统;3)及时安装操作系统、数据库、应用程序的升级补丁;4)禁用终端危险服务(包括远程注册表管理、共享服务、终端服务等);5)拆除便携式移动计算机中具有无线联网功能的硬件模块;6
5、)涉密计算机应配备电磁泄露发射防护装置;7)非涉密机向涉密机导入信息时,必须通过非涉密中间机转换并一次性写入光盘导入的方式;8)涉密机之间导入导出信息时,须采用一次性写入光盘,也可申请使用单项导入设备;4、安全保密产品安全策略为了构建计算机良好的安全保密环境,每台涉密机都必须安装有安全保密产品。通过硬件、软件俩个方面多角度的保护涉密机的信息安全。1)安全保密产品主要包括“三合一”安全系统、主机审计系统、防辐射干扰器等相关保密产品。42)提供安全保密产品的单位必须具备相应的保密资质和相关产品的检测证书;3)任何需求安装安全保密产品的部门,保密办都须直接参与,并由保密办办理相关手续后,即可使用;4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全策略
限制150内