中院计算机网络信息安全保密制度

2024-08-04 版权声明 我要投稿

中院计算机网络信息安全保密制度(精选10篇)

中院计算机网络信息安全保密制度 篇1

为加强全市法院网络安全,根据国家网络信息安全保密相关法律法规及文件规定,结合当前全市法院网络信息安全实际情况,制定以下十个管理规定,于2011年4月1日起在全市法院试行。

一、计算机网络信息安全保密管理规定

(一)严禁将涉密办公计算机擅自联接国际互联网。

(二)为防止病毒造成严重后果,对外来光盘、软件要严格管理,严禁外来光盘、软件在内部局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

(三)接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(四)为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(五)保密级别在秘密以下的材料可通过电子信箱传递和报送,保密级别在秘密以上的材料严禁通过电子信箱传递和报送。

二、涉密存储介质保密管理规定

(一)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

(二)有涉密存储介质的部门负责对涉密存储介质的管理使用,需填写 “涉密存储介质登记表”,并将登记表报本院保密委登记、备案,并及时向本院保密委报告变动情况。

(三)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

(四)因工作需要需在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经本院分管领导批准后办理,同时在介质上按信息的最高密级标明密级。

(五)存有涉密信息的存储介质因工作需要必须携带出工作区的,需到本院保密委填写“涉密存储介质外出携带登记表”,经分管领导批准,返回后要经分管领导审查注销。

(六)复制涉密存储介质须经本院分管领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。

(七)需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。

(八)各部门负责管理所使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(九)涉密存储介质的维修应保证信息不被泄露,需外送维修的要经分管领导批准。

(十)不再使用的涉密存储介质应由使用者提出申报,由本院分管领导批准后,交主管部门监督专人负责定点销毁。

三、计算机上网安全保密管理规定

(一)加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)国际互联网必须与涉密计算机系统实行物理隔离。

(三)严禁涉密计算机上互联网,如有特殊需求,必须事先提出申请报分管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

(四)要坚持“谁上网,谁负责”的原则,各部门由部门领导负责,严格审查上互联网计算机资格工作。

(五)在与国际互联网相连的信息设备上严禁存储、处理和传输任何涉密信息

四、计算机维修维护管理规定

(一)由各个法院指定专业技术人员负责各涉密部门计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

(二)涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密部门负责人必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

(三)各涉密部门应将本部门设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

(四)凡需外送修理的涉密设备,必须经分管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(五)高密级设备调换到低密级单位使用,需要进行降密处理,并做好相应的设备转移和降密记录。

(六)涉密计算机的报废交本院监督专人负责定点销毁。

五、用户密码安全保密管理规定

(一)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

(二)机密级涉密计算机的密码管理由涉密部门负责人负责,秘密级涉密计算机的密码管理由使用人负责。

(三)用户密码使用规定

(1)密码必须由数字、字符和特殊字符组成;

(2)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

(3)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。

(四)密码的保存

(1)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由部门负责人管理。

(2)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示分管领导认可。

六、记本电脑安全保密管理规定

(一)笔记本电脑密级类别的设定,须经各部门领导申请,分管领导批准,以储存信息的最高密级设定密级,按保密规定粘贴密级标识,按规定做好计算机三层标密工作。

(二)分管领导对本院涉密笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚。

(三)笔记本电脑固定使用者使用,不得借用,由于工作需要需借用的须经分管领导批准,本院保密委登记、备案,并对涉密信息进行处理。

(四)涉密笔记本电脑严禁联接国际互联网,对于使用涉密信息的笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好涉密笔记本电脑的保密管理工作,防止涉密笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的涉密笔记本电脑要采取保密措施。

(五)涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。

(六)严禁擅自将存储有国家秘密信息的涉密笔记本电脑带出办公场所。确因工作需要,必须携带时,填写《外出携带笔记本电脑审批表》,经分管领导审批,到本院保密委办理手续。

(七)各部门涉密笔记本电脑需经过登记、备案。私人笔记本电脑出入单位涉密以及外单位人员携带笔记本电脑来办理涉密工作,须履行登记、办理携带手续后方可通行。

(八)对涉密笔记本电脑的维修,按计算机维修维护管理规定办理。

七、涉密电子文件保密管理规定

(一)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(二)电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

(三)各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

(四)电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

(五)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(六)各涉密部门自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(七)各部门要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(八)涉密文件和资料的备份应严加控制。严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(九)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

八、涉密计算机系统病毒防治管理规定

(一)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

(二)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

(三)每周对涉密计算机病毒进行一次查杀检查。

(四)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(五)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(六)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(七)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

九、数字复印机多功能一体机保密管理规定

(一)用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。

(二)严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。

(三)严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由本院保密委指定的具有数据恢复资质的单位进行。

十、上网发布信息保密规定

(一)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。

(二)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息部门的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

(三)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

中院计算机网络信息安全保密制度 篇2

1影响网络信息安全保密的主要因素

信息网络自身的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全[1]。

第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。

第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学 、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等[2]。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。

第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、 磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。 数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES 、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实[3]。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视, 实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件, 避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

3结束语

通过以上论述可知,计算机网络信息安全保密是一项复杂而系统的工程,要是保障计算机网络信息的安全,相关人员必须针对影响信息安全的各项因素进行分析并采取科学有效的预防措施。实践中,相关人员应当充分认识计算机网络信息安全保密的重要性,为保障信息安全而共同努力。

摘要:进入信息社会后,计算机和网络发展迅速,为人类的生产生和生活带来的极大地方便。同时很多问题也出现在计算机网络的发展中,信息泄露是其中发生最多也是危害最严重的问题,以此相关人员应当采取有效措施解决计算机网络安全保密问题。该文将对影响网络信息安全保密的主要因素进行分析,并在此基础上探讨强化计算机网络安全保密的对策。

浅谈计算机网络信息安全保密技术 篇3

[关键词]网络安全;保密技术;计算机

计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。

一、关于计算机网络安全及其主要内容

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。

对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。

网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

二、计算机网络安全保密技术应遵循的原则

(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。

(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。

(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。

安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。

三、计算机网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。

(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。

(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:

第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;

第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

参考文献:

[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.

[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.

信息网络安全与保密管理制度 篇4

为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。

一、组织机构及职责

成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。

领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。

二、人员管理

(一)重要岗位信息安全和保密责任

1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。

2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。

3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。

(二)计算机网络信息安全保密管理规定

1.为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在**专网计算机上使用。

2.接入**专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

3.为防止黑客攻击和网络病毒的侵袭,接入**专网的计算机一律安装杀毒软件,并定时对杀毒软件进行升级。

4.禁止将保密文件存放在网络硬盘上。

5.禁止将涉密办公计算机擅自联接国际互联网。

6.保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过**外网传递和报送。

7.涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。

8.要坚持“谁上网,谁负责”的原则,信息上网必须经过处室领导严格审查,并经主管领导批准。

9.国际互联网必须与涉密计算机系统实行物理隔离。10.在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

11.应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

5.严格遵守《中华人民共和国计算机信息系统安全保护条例》及国家、省市有关规定,严格遵守我局有关规章制度,不得利用网络从事危害国家安全、泄露国家机密的犯罪活动。严禁访问不良站点,严禁制作、传播、复制、接收、浏览有碍社会治安、有伤风化的不良信息和垃圾信息。遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容:

(1)泄露国家秘密危害国家安全的;(2)反国家民族、宗教与教育政策的;

(3)宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等;

(4)煽动暴力;

(5)散布谣言、扰乱社会秩序、鼓动聚众滋事;(6)泄露个人隐私和攻击他人与损害他人合法权益;(7)损害社会公共利益;(8)计算机病毒;

(9)法律和法规禁止的其他有害信息。

如发现上述有害信息内容,应及时向有关领导报告,并采取有效措施制止其扩散。

6.严禁除网管外任何人获知有关端口设置、系统口令等核心机密数据及使用管理员密码上网。除网管外任何人不得接触服务器、交换机、路由器等服务器运行区内设备。未经管理人员特许,谢绝参观,绝不允许闲杂人员进入并操作机器。

2.涉密计算机的密码管理由涉密处室负责人负责,涉密计算机的正常管理由使用人负责。

3.密码必须由数字、字符和特殊字符组成,涉密计算机设置的密码长度不能少于8个字符,密码更换周期不得超过60天。

4.涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式。涉密计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示保密委员会负责人认可。

(五)涉密移动存储设备的使用管理

1.涉密移动存储设备由信息安全和保密办公室负责登记备案后,由处室负责人负责管理,做到专人专用。

2.严禁涉密移动存储设备在内、外网之间交叉使用。

3.移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码。

4.严禁将涉密存储设备带到与工作无关的场所。

(六)数据复制操作管理规定

1.将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。

2.使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。

3.复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得在外网传递、转发或抄送涉

落实责任制,明确责任人和职责。

2.凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3.涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4.使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(九)笔记本电脑安全保密管理规定

1.笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的笔记本电脑要采取保密措施。

2.笔记本电脑应严格遵守计算机操作规程,严禁在笔记本电脑中运行与工作无关的其他软件。为了防止病毒侵入,外来的文件资料必须先进行病毒检测方可使用,对重要的数据及其相关文件应进行备份。

3.遵守**信息保密制度。各处室要安排专人负责,保证国家秘密、**工作秘密和被**单位商业秘密的安全性。对重要文件要

的介质上,并集中保存,然后从计算机上彻底删除。

5.各处室自用信息资料应设专人定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后由处室负责人负责保存。

6.各处室要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

7.涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸质文件,分密级管理,严格借阅、使用、保管及销毁制度。

8.备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(十一)计算机系统病毒防治管理规定

为加强计算机病毒防范工作,保护我局计算机网络信息系统安全,保障各项业务正常运行,特制定本制度。

1.计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2.每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3.每周对计算机病毒进行一次查、杀检查。

信息安全保密制度 篇5

第1条 为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。

第2条 安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。

第3条 信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。

第4条 信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。

第5条 未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。

第6条 未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。

第7条 档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。

第8条 医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循:

第1款 资料建档和资料派发要履行交接手续。

第2款 原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意

作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范” 要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

第3款 定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统的正常运行。

第4款 未经许可数据库内的数据信息不得随意修改或删除,更不能对外提供。

第5款 除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。

第6款 医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。

第7款 严格遵守信息中心工作流程,不得做任何违反工作流程的操作。

第8款 定期对数据库的信息数据进行备份,要求每增加或更新批次,数据备份一次,包括异地热机备份和刻盘备份两种方式;每月定期刻盘两套,异地保存。

第9条 软件开发要求功能齐全、操作方便、容错能力强、运行效率高、安全保密性好,建库技术标准规范、应用服务体系完善。

第10条 信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。

第11条 权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然人只能在授权范围操作。

第12条 权限管理从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作。

第1款 安全级别中绝密资料内容包括用户名及密钥、信息系统库密钥、系统运行日志、控制信息资料;

第2款 设定内容中,完全控制是指对VPN虚拟专网中服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、终端(包括工作终端和用户终端)有绝对控制权,包括IP地址、网关、DNS服务器地址、超级用户密码、系统库密码、操作系统、程序、信息数据的设定、修改、删除权利等;

第3款 高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;系统管理员权限包括对工作终端用户名及密钥管理,拥有对服务器(不包括控制服务器)和终端所有权限管理,即对机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;高级用户在本工作终端拥有对系统服务器中的机密、秘密资料进行编辑、更新、运行、读取、部分拷贝及其他操作权;中级用户在本工作终端拥有对系统服务器中的秘密资料进行更新、运行、读取、部分拷贝及其他操作权;一般用户在本工作终端拥有对系统服务器中的秘密资料进行读取、部分拷贝及其他操作权;特殊用户在本工作终端拥有对应用服务器中的机密资料进行读取、部分拷贝及其他操作权。

第13条 控制服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括各服务器开关记录及运行诊断情况记录;信息系统库运行情况记录;各终端访问系统服务器时的用户名、对象级别、访问内容、访问起止时间。运行日志中内容记录方式以时间为序。

第14条 强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。

信息中心

信息安全保密管理制度 篇6

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。

(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(13)严禁互联网计算机接入公安专网。

(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。

(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。

(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(3)各涉密部门自用信息资料由本部门管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(4)各部门要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(5)涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(6)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

六、涉密计算机系统病毒防治管理规定

(1)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

(2)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。

(3)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(4)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(5)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(6)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

七、上网发布信息保密规定

(1)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。

(2)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

西吉县公安局

中院计算机网络信息安全保密制度 篇7

1. 网络安全技术与电子政务信息保密的现状

1.1 网络安全技术的现状与展望

网络在现代社会发展中所显示出来的作用日益明显, 网络已经日渐由传统的媒介载体演变为人们日常工作生活的平台, 而与此同时, 网络也越来越多地进入政府、军事、经济和文化教育等政府管理领域, 而这些部门的计算机系统中存储着许多重要和敏感的信息, 甚至国家机密。在这个基础上, 网络在信息系统方面表现出来的重要性在社会各部门中日渐突出, 同时网络犯罪分子利用网络安全的漏洞对政府部门和个人的机密进行攻击和窃取机要信息的现象也日渐严重。

据国家信息安全办公室与公安部共同进行的首次电脑病毒疫情网上调查结果显示:全国范围内参与调查的用户, 只有27%的电脑用户未感染过病毒, 而曾经感染过病毒的用户占73%。而《信息安全》杂志进行的信息安全行业调查也表明, 2001年全国发生的网络服务器袭击比2000年增长了一倍, 尽管这些服务器都安装了防病毒软件, 但还是有近50%受到过外部对其网络服务器的攻击, 其中近90%被蠕虫或特洛伊木马攻击过, 近40%遭遇过拒绝服务式攻击, 近三分之一遭受过缓冲区溢出式攻击。

从上面列举的事例来看, 网络的安全运行不容乐观, 而目前所采用的防毒软件防护病毒的入侵显然疲于应对;就网络信息保密和如何防止利用计算机网络窃取信息, 已经成为现阶段计算机窃密与反窃密所需迫切解决的新问题。

1.2 电子政务信息保密的现状与需求

(1) 世界电子政务发展现状

当今世界, 电子政务已经成为世界各国政府行政管理改革的主要方向, 各国政府都将建立政府网站、提供网络服务作为提高行政管理效率、密切政府与企业与公民关系的有效手段。据统计, 到2008年, 全球已经开通了5万个政府网站。从个人身份证的申请到公民一生当中与政府有关的所有事务, 从简单的信息发布到政府的实时在线事务处理。一种新的、虚拟的政府形式即“网络政府”或“电子政府”正在出现, 各国政府现有的行政管理方式即将发生根本的改变。

(2) 我国电子政务发展现状

各级政府职能部门的网站建设已初步完成。根据《第十九次中国互联网发展状况统计报告》显示:截止到2009年12月31, 我国CN下注册的域名数为1, 803, 393个。与2008年同期调查的1096924个相比增长了164.4%。我国各级政府职能部门在CN下注册域名数增长势头强劲, 不同部门局域网已搭建完成。政府部门内部的信息化和资源共享使办公效率大幅提高。

2. 讨论

2.1 如何有效运用现有的网络安全技术进行电子政务信息保密

(1) 配置防火墙

利用防火墙控制通信实施网络接入的安全性, 最大限度地阻止网络黑客访问网络, 防止黑客随意更改, 移动, 删除网络上的重要信息。

(2) 入侵检测系统使用

入侵检测技术是保证计算机系统的设计和方法, 是一种用于检测计算机网络中违反安全策略的行为技术。最好使用混合入侵检测系统, 网络和基于主机的入侵检测系统架构成一个完整的、立体的主动防御系统。

(3) 漏洞扫描系统

运用网络安全扫描工具找到网络安全漏洞, 优化系统配置, 用补丁的方式来弥补最新的安全漏洞了, 从而消除了安全隐患的变化。

(4) 加强网络, 电子邮件, BBS的安全监测

运用WWW服务器在网络和电子邮件服务器使用的实时跟踪、监测网络、跨网以拦截互联网上传输的内容, 实施网络安全监控系统, 并恢复了完整的www、FTP、电子邮件、远程登录应用程序, 建立相应的数据库记录。

2.2 在现有的网络安全技术上进行创新和研究, 以应对将来电子政务信息保密工作的进一步需要

(1) 提高有关政府部门的领导对信息系统安全保密工作的重视程度, 并制定相关的管理措施和奖罚制度, 对部分计算机使用人员和网管人员对计算机信息系统泄密的途径、方式、方法及如何防范等问题进行系统培训;提高政府部门工作人员对涉密信息的保障意识;对一些敏感和重要的信息按保密规定纳入保密管理, 并设定保密的密级。

(2) 对电子政务的保密工作进行规范化管理。必需规定内部用的涉密计算机禁止上互联网;禁止单位内不宜公开的内部文件及报表在互联网上以电子邮件的方式上传下载;禁止在上班时间利用办公室处理日常工作的计算机上互联网;禁止利用单位配备的办公笔记本电脑上互联网浏览信息或收发电子邮件。

(3) 对涉密信息的局域网和互联网实施完全断开。将处理日常信息的办公用网与公共信息网实行真正的物理隔离;检查防火墙的功能, 除了IP地址过滤外, 在单位的内外网之间的路由器上增加地址过滤、购置一些合格的安全保密技术产品;严控在一台计算机上用一块硬盘上两个网的情况。

(4) 严防内部网络技术漏洞的出现。对信息的定密需准确, 确保信息的正确使用和网络的保密管理;健全计算机安全保密管理制度;在建立网站或网页前实施上网信息审批制度;对涉密磁介质进行系统化管理, 让涉密磁介质按相应的密级文件进行管理使用可靠的销磁手段;对涉密信息设备的使用和维修实施常规的管理和技术保障措施。

(5) 改变网络建设中存在的重硬轻软、重建设轻管理的情况。除了病毒防火墙之类的安全措施, 还必需提高网络技术和提升网络管理人员的素质, 提升管理人员对网络安全的保密意识, 加大对有关计算机病毒防范信息的宣传。

3. 小结

综上所述, 在现阶段来说, 电子政务的建设应根据具体情况提升和完善门户网站的建设, 在提升政府信息的公开度和透明度的同时, 需特别注意网络安全技术的设计和管理, 以及保密制度的完善, 让电子政务真正服务于民。

参考文献

[1]石怀成.黄鹏.杨志雄.国外推行电子政务公共服务的主要理念[J]信息化建设.2007 (7) :35-38.

[2]黄慧.陈阂中.针对黑客攻击的预防措施[J].计算机安全.2009. (5) :36-38.

[3]倪金生.电子政务技术[M]电子工业出版社.2007 (10) :50-60.

[4]金太军.电子政务与政府管理[M].北京大学出版社.2006. (6) :30-40.

[5]Thomas Erl Service-Oriented Architecture----Concepts.Technology.and Design.Prentice Hall PTR, 2005. (5) :20-30.

中院计算机网络信息安全保密制度 篇8

第一条 为保证我部计算机网络信息安全,防止计算机网络信息失密泄密事件发生,特制定本制度。

第二条 各科室计算机内不得保存涉及国家、部门秘密事项的信息(标有密级的文件)。若必须保存则需报经有关部门和领导同意,并遵守有关保密安全规定。第三条 本局计算机限于使用与工作相关的软件,不得在工作时间将计算机用于非工作内容。严禁各科室计算机使用人员私装、私卸计算机软件。

第四条 使用外来数据盘,必须在检测、清除病毒后方可使用。如遇杀毒仍旧无法清除的,应及时与信息化建设中心联系,以免病毒侵扰计算机及网络系统,造成严重后果。

第五条 外单位人员以及本局人员家属,不得使用本局计算机及附属设备。跨科室使用计算机设备的,需征得该科室负责人同意。

第六条 计算机及系统设置参数(如用户帐号、登录口令、IP地址、系统路径、远程拨号号码等)为局内部工作秘密,任何人不得以任何借口向外泄露。第七条 严禁窃用他人口令登陆OA系统,不得在他人已登陆的情况下使用系统,若需使用必须首先退出他人帐号后,并以自己的用户名登陆,工作完毕后应立即退出,以维护信息系统的安全、保密、有序。

第八条 局机关局域网与互联网实行物理隔离,严禁计算机同时接入互联网和局机关局域网,严禁同一机器内外网互换。

第九条 局机关局域网只限本单位人员使用,未经部门负责人同意,严禁外单位的人员登录局域网。

第十条 网络操作时不得随意运行、修改有关调整系统设置的软件。开设共享目录时,应注意设置访问控制口令(如共享文件夹),并在完成工作后立即关闭共享,以保证本地文件的安全与保密。

第十一条 上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。

第十二条 使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

第十三条 各科室及个人未经局主要领导同意,不得私自连接集线器(HUB)、调制解调器(MODEM)等网络设备;不得将私人计算机接入局域网;不得以任何形式私自连接外单位用户,此项由纪检书记和信息中心不定期抽查。第十四条 严禁下载或购买、安装黑客软件,要定期用杀毒软件检测机器上有无木马、病毒程序。

第十五条 涉及我局内部工作信息的计算机,不得直接或间接地与互联网或其他公共信息网络相联接。

第十六条 携带电脑或移动存储介质到被审计单位工作,携带人为该电脑或移动存储介质的第一责任人,不得将我局工作内部信息给被审计单位或其他人员查阅、转存等。

第十七条 携带有工作涉密信息的电脑、存储介质外出,须经分管领导批准,并采取必要的保密措施。将单位电脑或存储介质带回家,不得用该电脑上互联网,且需采取必要的保密措施。

第十八条 涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室领导必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

第十九条 凡需外送修理的涉密计算机或存储介质,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

第二十条 凡私自改变计算机网络(如内网改外网、私接线路等),一经发现取消该科科长和私接人年终评优资格。

中院计算机网络信息安全保密制度 篇9

为了保护《出生医学证明》个人信息安全,保障公民的合法权益,特拟定以下制度:

一、保护能够识别公民个人身份和涉及公民个人隐私的信息。任何组织和个人不得窃取或者以其他非法方式获取公民个人信息,不得出售或者非法向他人提供公民个人信息。

二、《出生医学证明》办理工作人员在业务活动中收集、使用公民个人信息,应当遵循合法、正当、必要的原则,明示收集、使用信息的目的、方式和范围,不得违反法律、法规的规定收集、使用信息。

三、《出生医学证明》办理工作人员对在业务活动中收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

四、《出生医学证明》办理单位应当采取技术措施和其他必要措施,确保信息安全,防止在业务活动中收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施。

五、《出生医学证明》办理单位应当加强对公民个人信息的管理,发现法律、法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,保存有关记录,并向有关主管部门报告。

六、任何组织和个人未经信息接收者同意或者请求,或者信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。

七、任何组织和个人对窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人信息的违法犯罪行为以及其他网络信息违法犯罪行为,有权向有关主管部门举报、控告;接到举报、控告的部门应当依法及时处理。被侵权人可以依法提起诉讼。

八、有关主管部门应当在各自职权范围内依法履行职责,采取技术措施和其他必要措施,防范、制止和查处窃取或者以其他非法方式获取、出售或者非法向他人提供公民个人信息的违法犯罪行为以及其他信息违法犯罪行为。

《出生医学证明》办理工作人员对在履行职责中知悉的公民个人信息应当予以保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

中院计算机网络信息安全保密制度 篇10

1 公共无线网络对信息安全保密的影响

信息安全保密技术是对信息在传输过程中或在存储设备内进行的保护措施,以防止信息的泄露与丢失,其主要采取的技术为通过数学或者物理手段达到效果。信息安全保密技术被认为是保障信息安全唯一有效途径,具有重要意义。就目前具备的信息安全技术而言,信息安全保密主要对有线网络而展开,对于公共无线网络技术支持不完整,存在技术漏洞。目前无线信息网络覆盖面日益拓宽,并且就其自身而言安全性较弱,加之信息安全保密技术的局限所在,公共无线网对信息安全保密带来相关的威胁,具体影响如下:

1.1 出现弱化现象

有线网络的边界处设有安全防线,实现对网络的实时监控与防护,这一安全防线是有线网络特有的结构所在,当出现不正当入侵的时候,入侵者如果想要进入网络,必须听过上述安全防线才能进入有线网络,这就大大提高了网络自身的过滤及防护能力,从而减少不正当入侵行为的发生。而就公共无线网络而言,其自身不具备网络边界。当今市场上,笔记本,手机及一系列移动终端上绝大部分设置无线网络部件,但是所设置的无线网络在品种型号上不能一一统计,因此就造成网络边界的繁杂,无统一的网络边界对网络进行实时防护。网络边界弱化,直接造成起到网络保护作用的防火墙及内部起到过滤作用的机制失去效能,直接导致不正当入侵行为可直接进入网络内部,同时对攻击者的身份确认存在不可能因素,造成身份确认失败。在公共无线网络中一旦发生入侵行为,网络内部的所有信息都可能出现泄漏。因此,基于公共无线网络由于弱化网络边界的防护作用而造成的信息泄漏等安全隐患必须采取相关的措施,以保障信息安全保密的有效性。

1.2 公共无线网络趋于智能化

目前移动终端种类繁杂,并且移动终端的处理能力均有显著的提升,处理方式更加智能化。例如现有手机终端,其不仅具备通信联络的功能,同时手机以日益趋近电脑设备,电脑设备的功能与应用几乎在手机上都能完成。甚至智能手机中均有GPS系统,超出电脑的功能所在。在这种情况下,人们对手机的利用率明显提升。一旦手机被安装具有窃听功能的软件,会造成手机所有通话及信息泄漏,私人数据被窃取几率增加。此外,针对于公共无线网络而设置的有窃听功能的设备生产工艺较为简单,容易操作形成批量生产。同时,随着商业化需求的日益增加,对手机系统的研发中有可能在主流系统中掺杂相应的窃听软件,从而对用户造成威胁。

1.3 应用实现网络范围扩大化

公共无线网络在发展与应用过程中,实现各终端设备的无障碍连接,并在此基础上将公共无线网络与局域网和整个互联网相连,在彼此连接的过程中实现网络范围的扩大化。因此,对于用户而言,无论何时何地都可以入网实现信息的查询与获取,资料的更新与运用,远程时时互动与交流,这样极大地促进人们在工作和生活中的交流与解决问题的效率,切实为用户提供便利。但是,正因在公共无线网络应用过程中网络范围的扩大化,连带问题的出现无法避免,即相对应的网络监管与防护的范围扩大化,无形中增加了监管实施与见效的难度。在网络大范围应用的情况下,很多原本私密的信息被轻易地掺杂在海量信息之中,造成个人信息及相关隐私的保护意识淡薄,界限存在模糊现象。

2 具体策略

2.1 建立完善公共无线网络的整体结构

无线网络的发展取得突破性进展,但是针对于其发展及使用过程中,尚未出现一套完整健全安全体系结构。对于无线网络完整且安全的结构建立要从以下两个方面入手:(1)技术方面,公共无线网络的发展得益于技术与商业的发展,但是在发展过程中对安全保护方面的技术投入欠缺,存在一定的问题。面对公共无线网络使用过程中可能存在的安全隐患及现有技术的缺失,为提高公共无线网络的安全性必须结合公共无线网络自身的特点,并相应地引入安全思想体系,结合目前主流的ISO/OSI等思想体系,创建无线网络安全体系。同时,要结合公共无线网络安的自身特点及相应的不稳定性,对现有信息安全保密技术加以改造与创新,使其为无线网络的运转过程插入较为明确的边界,实现对不正当入侵的实时防控与追踪,确保即便发生不正当入侵或信息泄漏时,也可以准确地追踪到不正当行为的发出者,从而为公共无线网络的运行提供技术保障。(2)管理方面,在公共无线网络运行的过程中,加强各级网络提供者的监管体系的建立。各部门在提供网络服务的同时,明确安全监督的职责与任务,明确部署各级部门及相关因素在整个监管体系中的位置与关系,将安全监管的服务予以明确,建立完善有效的安全监管体制。

2.2 研发移动终端安全机制

相对于终端设备的处理能力而言,其安全防护能力较弱,成为公共无线网络使用过程中的安全隐患之一。因此对终端设备的安全防护工作也不容忽视。移动终端安全机制的研发可参照现有的信息安全保密技术,从病毒扫描和访问限制两个方面出发,对移动终端的安全机制进行有效的研发。例如,在智能手机安装安全卫士的基础上,加强其精准度的研究,将其对病毒扫面时发现并阻拦病毒的成功率控制在95%以上,以此实现移动终端安全机制的第一步,同时加强访问限制,对存在安全隐患的网址及域名,用户在浏览及使用过程中进行提示与预警,从而提高用户的防患意识,避免用户因为意识淡薄加之未被提醒而造成信息泄漏等时间的发生。

2.3 出台保障公共无线网络安全的相关规章制度

对于无线网络发展中存在的相关问题,除了可以从无线网络技术本身及拥有较大市场的移动终端方面进行改善创新之外,还可以从规章制度发面出发,出台相关规章制度,以保障公共无线网络安全有效运行,具体策略如下:

(1)大力宣传信息安全保密工作,目前公共无线网络的安全隐患存在的重要因素之一就是用户及相关人员的防范意识薄弱,从而导致不正当入侵行为的有机可乘,造成信息泄漏的等问题的发生。对于降低公共无线网络安全隐患发生的风险,可以从加强对信息安全保密工作的宣传与教育力度。例如,组织相关工作单位从业人员参加相关培训,针对信息安全保密工作进行宣讲,通过视频等手段让大家有直观的了解,并针对所讲内容通过案例分析的形式加强从业人员对信息安全保密工作内容的理解及其重要性的把握,从而提升从业人员的防护能力及意识。同时,针对广大用户也要出台相关的制度与活动,加强其对信息安全保密的真实与重视。相关部门可以利用社会公共资源,在电梯视频播放或者公交站台广告处安防关于信息安全保密的相关视频与广告,同时定期发当宣传手册,向社会宣扬信息安全保密的重要性,使用户切实感受自身处于安全隐患之中,增加其防患意识。此外,相关部门可以联系小区或者学校,定期组织知识竞赛及现场演练,提升用户的解决问题处理问题的能力,确保信息安全保密发生威胁时,即自身利益受到危害时可以及时准确地做出自救行为。

(2)制定并实行公共无线网络安全管理规章制度,在确保公共无线网络运行中技术支持提升的同时,要加强安全防护管理规章制度的建立,从而配合技术研发与创新实行。一方面对无线网络安装及使用过程中的具体细节作出相关的规章制度,确保其使用过程中合法合理,对不符合规章制度的行为进行警告惩罚,加强社会对公共无线网络运行的威慑力;同时,就上述加强从业人员及用户的信息安全保密工作相关教育与宣传的内容也要做出相应的规定,确保教育宣传活动的有序展开,保障宣传教育效果,确保社会资源利用最大化。例如,对从业人员参加相关宣传培训进行明文规定,规定其一年内至少参加3次宣传教育活动并且至少参加一次机能大赛,取得合格的成绩。并且,对相关从业人员及用户的职责进行明确规定,确保问题发生时职责到人,进而确保信息安全保密工作的有序展开。在无线网络中,信息安全与保密主要集中监控和基本原则,分散保障,建立一个统一的、完整的安全审计和监控系统,尽可能地保证了系统的集中。它也可以联网取得实效,同时审计系统应具有一定的审计标准,因此应该发展相适应的体系标准。各种载体应的分类,以及在统一监管的整个系统中,无论有线还是无线、计算机等,建立综合全面的网络系统,加强审计和监督制度,对分类信息的全过程实行监控和安全审计。

(3)制定最有效的、合理的评估准则和风险评估方法。目前的公共Wi Fi发展的遮蔽处多集中有军事地点,如此通过无线网络所带来的潜在危险增加了军事信息比较大的可能性被泄露,可能会造成更大的伤害。因此,根据无线网络来评估需求,对信息系统的安全性评价标准,以保证国家和军队信息安全,往往是以更详细的、完整的无线网络安全评价规则为基础。建立安全评价规则后,就应该研究其相应的风险评估技术,开发准确的风险预测系统,使潜在风险的预测更具备准确性,及时进行评估发现问题,同时制定及时解决的有效途径。通过展示、讲解、宣传册发行来普及安全性和保密性工具等。另外,无线网络故障、泄漏的风险,使涉密人员深刻理解所面临的严峻形势,迫切地需要掌握基本的无线网络安全的方法和技巧。为此,信息部门应加强信息安全教育的总体规划,组织专门培训力量,开展教学和科研工作,制定切实可行的准备工作,制定有针对性的教材,开发分配机密配套工具。以此将培训机构信息安全宣传教育工作落到实处。

(4)制定可行的无线网络的安全管理要求。在保密的基础上采取相应的技术手段上的无线网络安全,有必要制定一套完整的相关管理制度,包括定制、采购、部署和使用人员的技术培训、安全教育和审计监督。以此形成一个集中的无线安全审计和监控系统。无线网络信息安全和保密性应当执行“分散保护,集中控制”的战略,尽快建立一个综合、全面的网络安全审计和监控系统以及相关审计准则。根据审计的发展特点,制定相应的安全监控系统,结合各种有线、无线载体的传输,统一监管建立安全网络,对机密信息的安全性的审计和对整个系统的监测秘密进行有效分类。

摘要:简要阐述了公共无线网络的应用状况,并着重探究公共安全网络对信息安全保密的影响,在此基础上提出了应对现有及潜在安全威胁的具体应对策略。

关键词:无线安全网络,信息安全保密,影响,应对策略

参考文献

[1]辛良.公共无线网络对信息安全保密的影响及对策探讨[J].河南科技,2014,(17):1-2.

[2]李岩.浅谈无线网络对信息安全保密的挑战及对策[J].中国科技信息,2014,(10):92-93.

[3]宋静静.浅谈无线网络的信息安全[J].科学与财富,2015,(6):30-30.

上一篇:绿化养护施工方案下一篇:信息技术教案五下