涉密和非涉密计算机保密管理制度

2025-03-21 版权声明 我要投稿

涉密和非涉密计算机保密管理制度(通用14篇)

涉密和非涉密计算机保密管理制度 篇1

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

第一条 专人负责本计算机的管理,维护计算机正常运转,不得擅自接入网络或安装其他网络设备。

第二条 秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。

第六条 各室发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向县国家保密单位报告。

第七条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

第八条 不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。

第九条 本制度由单位保密工作领导小组办公室负责解释。

第十条 本制度从印发之日起执行。

涉密和非涉密计算机保密管理制度 篇2

关键词:涉密信息,隐患,保密

“信息战”已成为未来战争过程中的重要内容, 同时也更加突出了信息系统安全保密工作的重要性, 美国中情局前职员爱德华·斯诺登向世界媒体曝光, 美国情报机构使用“棱镜”在世界各国进行数据挖掘工作, 面对“棱镜”这种境外情报机构的窃密行为, 我国在发展中要将加强电子涉密信息的管理工作作为一项重要内容。

一、涉密信息在计算机保密管理中的隐患分析

有的涉密人员在没有实行防护措施的状况下错误使用网络资源, 私自将涉密网络接入到互联网或其他公共信息网络, 并且在这些网络中做出了相关操作, 由于互联网或其他公共信息网络中存在大量的木马病毒, 大部分木马病毒在实际上都是具有恶意企图, 这不仅会将涉密计算机中的涉密信息不慎外泄, 严重时还会使涉密计算机成为攻击其他设备的工具。有的涉密人员私自在涉密计算机与非涉密计算机之间交叉使用移动存储介质, 这会导致涉密网络在无意之间被网络黑客非法占侵, 这不仅会导致很多涉密信息被网络黑客窃取, 同时也会导致部分涉密信息被非法修改, 这对国家政治、军事以及经济等涉密信息的保密工作带来极大破坏。有的涉密人员私自使用无线互联功能的计算机对涉密信息进行操作, 这类计算机在开机状态可以自动连接无线网络, 容易被人利用无线网络对其进行远程控制, 同时在使用无线网络过程中由于传输信号散发在空中, 可能会被一些有接受能力的仪器设备截取到, 这些都要会导致涉密信息被无意泄漏。有的涉密人员擅自在涉密计算机上进行相应操作或者是把涉密计算机携带外出, 涉密人员私自在涉密计算机上安装软件或随便复制他人文件, 这便会导致木马程序随着软件被安装到涉密计算机中, 会导致涉密计算机中的涉密信息被木马程序外泄或更改, 这些都会对我国社会经济、国家政治以及国家军事的发展带来极大破坏。

二、加强计算机保密管理的几项措施

为了有效加强计算机保密管理工作质量, 严格防止泄密信息被恶意窃取或意外泄漏, 涉密网络与互联网、其他公共信息网络之间必须进行物理隔离, 或使用防火墙技术避免涉密网络受到侵害。涉密单位在对计算机保密管理过程中要做到涉密专机专用, 同时为了满足涉密网络需要连接互联网、其他公共信息网络连接的需求, 可以采用双硬盘、双网卡的物理隔离方式避免涉密网络受到非法侵占, 在网卡选择过程中可以将具有双网隔离功能的隔离网卡作为首要选择, 并要基于涉密计算机保密管理的要求对其设置单独硬盘供外部链接使用, 内部涉密网络可以使用统一储存的隔离方式避免涉密信息遭到侵占。

涉密U盘等涉密单位使用的移动存储介质不允许在非涉密计算机中使用, 手机、数码相机、MP3、MP4等具有储存功能的电子产品, 不允许涉密人员在工作中将其连接到涉密计算机上, 这样才能确保木马程序不会随着非法移动存储介质安装到涉密计算机中。涉密人员在实际工作中不允许其在互联网或公共信息网络上存储、操作涉密信息, 在涉密信息存储、操作过程中必须保证计算机已处于脱机状态, 并要根据涉密信息类型要采用防护措施保证其不会被意外泄漏、修改以及破坏。

涉密人员在处理涉密信息计算机上进行相应操作, 必须要将所使用的计算机中的无线网卡等互联设备拆除, 如果计算机上的互联设备在使用中无法拆除, 则不允许涉密人员使用此台计算机对涉密信息进行储存或其他操作。

涉密人员如果要在涉密计算机上安装软件或复制他人文件, 则需要管理人员批准这一行为, 并且在软件安装和文件复制前要对其进行病毒查杀, 彻底杜绝木马程序随软件或文件非法安装到涉密计算机中, 这对加强涉密计算机的保密管理工作有着重要作用。

涉密人员如果要想将涉密计算机或移动存储介质携带外出, 则要求涉密人员要向管理人员进行上报并对其进行审批, 并且要确定携带外出的涉密计算机和移动存储介质都处于严密监控中, 并要根据实际工作需求对涉密信息进行加密保护, 这样才能彻底杜绝涉密信息被恶意篡改、窃取以及泄漏等事件的发生。

涉密设备如果在使用过程中出现故障, 则要求其必须在单位内部进行维修, 维修现场必须由专人对整个维修过程进行监督, 如果涉密设备必须外送进行维修, 则需要对涉密设备中的涉密信息存储部件进行拆除处理。涉密设备在丢弃、出售以及赠送等行为前, 要根据国家相关法律要求对涉密信息进行彻底清除, 并且要确定涉密信息经过清除处理后不会被还原。涉密人员在使用手机等通信设备进行通话时, 所谈论的内容不能涉及到涉密信息, 只有通过这些措施才能提高计算机保密管理工作质量。

三、结语

涉密网络安全保密防护和管理 篇3

涉密网络安全保密隐患

1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。

2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。

3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。

4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。

5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。

涉密网络安全保密防护技术

1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。

2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。

3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。

4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。

5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。

6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。

7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。

nlc202309010757

8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。

9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。

10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。

涉密网络保密管理措施

1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。

2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。

3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。

涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。

(作者单位:宁波国研软件技术有限公司)

非涉密计算机保密管理制度 篇4

一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经上级领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。

三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。

四、计算机操作人员对计算机系统要经常检查,防止漏洞,禁止通过网络传递涉密文件,严禁涉密软件、光盘、U盘、移动存储介质等在涉密与非涉密计算机之间交叉使用。

五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息;严禁接收来历不明的电子邮件。

六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。备份工具可采用专用光盘、硬盘、U盘等方式,并妥善保管。

七、计算机操作人员调离时应将有关材料、档案、软件移交给其他工作人员,调离后对需要保密的内容要严格保密。接替人员应对系统重新进行调整,重新设置用户名、密码。

八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。

九、本制度自印发之日起执行。

涉密计算机保密管理制度(试行)

为进一步加强我中心涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我中心实际,制定本制度。

一、中心办公室负责本中心计算机网络的统一建设和管理,维护网络正常运转,各科室不得擅自在涉密计算机上交叉使用U盘或安装其他设备。

二、秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。涉密的卫生网专网必须与国际互联网(外网)物理隔离。各科室所接卫生网专网的计算机不得上国际互联网。

三、做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网,谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

四、使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得在互联网上利用电子邮件传递、转发或抄送秘密信息。

五、凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。

六、各科室如果发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向莆田市国家保密局报告。

七、涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

八、工作人员不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任。

九、载有涉密内容的载体(包括软硬盘、光盘、U盘等)不能带离保密地点,移动办公设备上不能有涉密内容,严禁涉密内容在与Internet相连的计算机系统中存储、处理、传输。

十、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机上进行移动存储介质之间数据交换,禁止在非涉密移动存储介质上处理涉密信息。

十一、本制度自印发之日起执行。

涉密计算机及涉密介质维修、更换、报废保密管理制度(试行)

一、涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、各科室应将涉密设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备及涉密介质,必须经保密领导小组批准同意后才可以外送修理。

四、如果涉密计算机老化,需要更换新型机器,须将旧计算机中的涉密信息全部复制到新计算机中,并运用低级格式化命令格式化硬盘,以清空其中的所有涉密内容后,方可更换。

五、如涉密计算机需要报废,须先运用低级格式化命令格式化硬盘,确保拟报废机器硬盘中没有涉密信息留存后,方可交由报废执行单位进行报废。

六、中心办公室负责对涉密计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

七、涉密计算机及涉密介质的报废由保密领导小组专人负责定点销毁。

公共信息网络上发布信息保密管理制度(试行)

一、使用公共信息网的用户,应当遵守有关计算机安全、保密的相关法规。不得利用公共信息网从事危害国家安全、泄露国家秘密等违法犯罪活动。

二、上网信息的保密管理坚持“谁上网,谁负责”的原则,在网上发布任何信息及对网上信息进行维护或更新,都应当认真执行信息保密审核制度,必须经过严格审查,确保保密信息不上网。各部门应担负起网上保密的检查职责,发现问题,及时处理。

三、中心各科室提供的信息要准确、规范,符合国家保密和安全管理的规定,在本中心网站上发布的涉及到本中门的信息,需经中心事务公开工作小组审核。

四、涉密计算机信息系统不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

五、要加强上网人员的保密教育和管理。提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

六、要强化监督与管理,明确各级领导保密责任制,切实落实各项保密制度,确保在公共信息网上不发生泄露秘密事件。

七、各科室负责人及信息员应加强网络保密管理,发现泄露秘密的,应及时汇报,采取补救措施,并向有关单位报告。

涉密网络保密管理制度(试行)

一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范措施。

二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。

三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。

四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。

五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。

六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。

七、涉密信息网络的安全管理人员,应经过严格审查,定期进行检查,并保持相对稳定。

涉密移动存储介质保密管理制度(试行)

根据中央保密办、国家保密局《关于国家秘密载体保密管理的规定》和有关文件精神,涉密移动存储介质保密管理应遵循以下规定和要求。

一、密级移动存储介质只能存储密级信息。机密级、秘密级信息应存储在对应密级的移动存储介质内,其中高密级的移动存储介质不可以存储低密级信息。

二、涉密移动存储介质只能在本单位涉密计算机和涉密信息系统内使用,高密级的存储介质不得在低密级系统使用;严禁在与互联网连接的计算机和个人计算机上使用;严禁借给外单位使用。

三、禁止涉密移动存储介质在非涉密计算机上使用,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。

四、工作人员严禁将个人具有存储功能的存储介质和电子设备带入核心和其他公共场所。

五、涉密存储介质的维修应保证信息不被泄露,由各部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

六、涉密移动存储介质在报废前,应进行信息清除处理。信息清除时所采取的信息清除技术、设备和措施应符合国家保密规定。

七、工作人员离开办公场所,应将涉密移动存储介质保存在安全保密的场所和部位。因工作确需携带涉密移动存储介质外出,应当履行审批手续,符合有关保密要求。

非涉密移动存储介质保密管理制度(试行)

一、为加强和规范非涉密移动储存介质传输的保密管理工作,确保国家秘密信息的安全,杜绝内部信息外泄,根据《中华人民共和国政府信息公开条例》等有关法律法规,结合中心实际情况,制定本规定。

二、本规定所称非涉密移动储存介质是指不用来存储、传递、国家秘密信息的移动储存介质。它包括移动硬盘、软盘、U盘、光盘、磁带及各种存储卡。

三、非涉密移动储存介质禁止以任何形式存储或传输涉及国家秘密和工作秘密的信息。

四、非涉密移动储存介质信息发布、传输的保密管理工作坚持“谁上网谁负责”和“上网信息不涉密、涉密不上网”的原则,向网站提供或发布信息必须经过保密审查。

五、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密移动存储介质之间进行数据交换,禁止在非涉密移动存储介质上处理涉密信息。

计算机登记备案管理制度(试行)

一、中心根据计算机存储处理信息情况,将计算机逐台确定为涉密和非涉密计算机,建立计算机登记档案。

二、涉密计算机应按照所存储处理信息的最高级别,分别确定为绝密级、机密级、秘密级计算机。对于集中存储处理工作秘密信息或内部敏感信息的计算机,应确定为工作秘密级计算机,并按涉密计算机进行登记和管理。涉密计算机档案应包括计算机的编号、计算机序列号、密级、使用科室(单位)、使用人、使用地点、类型、型号等基本信息。

三、涉密计算机应贴上明显标志,用于区别其他非涉密计算机。

四、存储涉密信息的笔记本电脑,应按照涉密信息的最高密级进行保密管理,严禁将涉密笔记本电脑接入国际互联网。涉密笔记本电脑一般应在办公场所使用,如果应工作需要带出办公室的,应当报领导批准,并按有关规定使用管理。

涉密和非涉密计算机保密管理制度 篇5

一、涉密计算机及涉密介质进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、各涉密科室应将本科室和本单位设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备及涉密介质,必须经保密领导小组和分管局领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、信息中心负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

涉密人员保密管理制度 篇6

1.工作人员进入涉密岗位前,必须进行涉密资格审查。未取得涉密资格,不得从事涉密岗位工作,不得接触国家秘密。

2.保密工作领导小组会同人事部门等对涉密人员的涉密资格进行审查,填写《涉密人员审查表》。

3.对涉密人员要经常进行保密教育和必要的保密培训。保证涉密人员知悉其必须承担的保密义务和责任,以及应当享有的权利;熟悉基本的保密法规制度;掌握与其工作相关的保密知识和技能。

4.各级领导和保密工作管理部门要对涉密人员履行保密义务和责任的情况,进行有效的监督和管理。

涉密人员要严格履行保密责任书中确定的责任和义务。对涉密人员履行职责情况进行定期考核。考核不合格的涉密人员应调离涉密岗位。

5.涉密人员实行脱密期制度。涉密人员脱密期期限根据涉密程度确定,一般为六个月至三年。

6.涉密人员脱离涉密岗位时,应主动清退期保管和使用的秘密载体。

7、对申请辞职的涉密人员,要征求保密工作领导小组的意见。

论怎样做好涉密档案的保密工作 篇7

1 当前涉密档案存在的信息外泄的因素

1.1 保密意识淡薄、责任心不强。

档案管理人员对档案的安全负有直接责任, 应该具备较高的综合素质和政治责任心, 但是一些没经过正规培训的档案管理人员没有充分认识到档案保密的重要性及失泄密的危害性, 工作上麻痹大意, 责任心不强, 保密意识淡薄, 把关不严, 对档案的定密、传阅、使用、存放、归档、销毁等各个环节没有认真履行严格的登记、核查、签字、审批、复查等手续, 使涉密档案信息外泄, 甚至有一些档案管理人员缺少职业道德, 工作消极怠工、玩忽职守, 直接导致了档案的遗失或被窃。

1.2 业务能力不强, 致使档案管理混乱。

档案管理人员过硬的业务能力与素质, 是做好档案保密工作的基础, 由于一些档案馆员业务能力不强, 技术水平偏低, 知识面狭窄, 工作经验不够丰富, 不懂得如何对档案进行科学管理, 对档案分类法和分类规则掌握的不熟练, 不能准确地对档案文件进行归类和细分, 致使一些涉密档案和普通档案混合组卷、混合保管、混合提供, 造成涉密档案泄露。

1.3 硬件设备不过关, 保密措施力度不够。

许多档案馆由于投入不足, 经费匮乏, 门、窗、保险柜、监控器、防盗器等硬件防护设备比较落后, 对档案的保密安全造成一定的威协, 特别是随着通信和计算机网络的发展, 档案信息化建设逐渐普及, 涉密档案也已经实行微机化管理, 然而高新技术在给涉密档案管理带来方便、快捷的同时, 也带来了网络病毒、计算机操作系统的漏洞、移动存储介质的无序管理等一系列问题, 很多档案馆引进了档案信息技术和专用设备, 却缺少保护信息安全所必需的科学管理方法和技术支持, 甚至有些档案应用系统完全处于不设防状态, 就给涉密档案增加了极大的泄露风险。

1.4 档案制度不健全, 职责分工不明确。

档案工作的各项规章制度可以制约档案在保管、利用中的不利行为, 有效实现档案法制化、规范化管理, 所以建立、完善和严格执行各项档案管理规章制度对档案保密工作是至关重要的, 可以说是档案保密工作的强力后盾, 如果档案馆分工不明确、责任落实不到位, 规章制度不健全, 奖惩措施不完善, 必然给涉密档案信息安全留下隐患。

2 完善涉密档案保密工作的几点对策

2.1 加强职业道德教育, 提高档案馆员综合素

质。强化保密法制教育, 提高管理人员的综合素质和政治责任心是涉密档案保管工作的有力保证。一个合格的档案馆员要树立共产主义的道德观念, 坚持党和人民的利益高于一切, 要时刻以“三个代表”重要思想和科学发展观来武装头脑, 树立正确的世界观、人生观和价值观, 树立全心全意为人民服务的思想, 要有较强的事业心和责任感, 要热爱档案事业, 从思想观念上充分认识到档案保密工作的重要性及失泄密的严重危害。业务上可以通过《档案法》和《保密法》等相关法律知识的学习来加强档案馆员的法制观念和保密意识, 熟悉掌握法律规定的有关涉密档案的各项保密义务, 了解泄露国家秘密应承担的法律责任。通过强化职业道德建设和保密法制教育, 使档案馆员认识并牢记自己的神圣职责, 把保守国家秘密法的各项规定应用于档案工作实际, 自觉履行自己的职责, 执行国家的法律法规。

2.2 提高档案馆员的业务能力, 实现涉密档案的科学管理。

档案的科学管理是涉密档案保管工作的关键环节, 档案馆如果能够有专业管理人员对涉密档案来进行科学的管理和使用, 做到利用合理、组卷明确、编目清楚、分类科学、卷内规整有序, 则可以很大程度上降低档案资料泄密的机率。档案管理是专业性较强的工作, 为使馆员能担负起档案科学管理的重任, 应定期组织档案人员参加业务培训, 不断学习档案学、分类学、目录学、文献学、计算机知识、信息学知识、网络知识等, 通过业务技能和专业知识的继续教育, 使档案馆员的知识面及时得到更新和拓宽, 并增强遇到问题时能够及时解决问题的能力, 发现问题及时纠正, 把保密隐患消灭在萌芽状况, 确保文件的安全, 严防失泄密事件发生。

2.3 引进高新技术手段, 重点做好网络环境下的档案保密工作。

使用计算机进行管理并通过网络进行存贮、传递和资源共享时, 一定要采用严格的访问控制、多层次的保密手段来解决信息利用与安全保密之间产生的矛盾, 可将内部业务网与涉密网进行物理隔离, 通过内部业务网和涉密网的隔离, 能够更加方便有效地实现信息的保密性与完整性保护。同时, 对网络进行实际的研究, 并对其面临的威胁及可能承担的风险进行定性与定量相结合的分析, 及时制定规范和解决措施, 确定严格遵守的微机使用制度。还应该在档案馆内成立负责硬件设备及网络维护的专业部门, 应用程序源代码、用户管理系统、数据库和核心密码、密钥等的管理可由专业部门的专业人员全面负责。

2.4 规范管理, 建立档案保密制度及工作责任制。

制定一系列完整的档案管理规章制度及严谨的操作程序是日常管理规范化的前提。在认真贯彻执行《中华人民共和国保守国家秘密法》、《档案法》及上级有关涉密档案查、借阅规定外, 档案馆还应该建立与本馆相适应的规章制度, 如档案工作管理办法、立卷归档制度、档案保密制度、档案借阅制度、档案鉴定销毁制度及外借制度、复印制度等等, 在各项制度中对档案工作的各个环节作明确规定, 例如规定凡属机密和秘密文件不允许借出档案室, 特殊情况须严格履行有关手续;凡是借阅秘密和机密文件时, 必须经主管保密工作领导审批签字, 填写借阅登记表, 严格履行借阅手续, 手续齐全后方可借阅;凡借出的涉密档案必须要在归定的时间内返还, 否则将追究其相应责任等等。通过各项规章制度, 使档案管理工作有条不紊、有章可循, 确保涉密档案不失密、不泄密及文件的完好无损, 达到规范化管理的要求。

此外制定详细的档案工作人员岗位责任制是必不可少的, 制定工作人员岗位责任制, 实行工作责任的细化和分解, 使各项具体工作责任到岗、责任到人, 各司其职, 各负其责, 切实提高工作效能。

2.5 加大资金投入, 完善档案馆硬件设施。

加强和规范档案馆的保密工作, 必需改变设备不足、保管条件简陋、面积不符合测评标准等硬件设施落后的状况, 要重视档案馆硬件设施建设, 加大资金投入, 将硬件所需经费列入财政预算, 保证专款专用, 积极安装防盗门窗、报警器、保险柜等保密设施, 并建立监督措施, 尤其是保管绝密资料的档案室一定要重点监护, 可安装摄像监视器等, 此外, 灭火器、温湿度计、声像防磁柜、碎纸机等也是必不可少的设备。做好防火、防盗、防光、防潮、防蛀、防高温等“六防”工作, 最大限度地减少人为和自然因素对档案的损坏, 使涉密档案的管理条件和办公条件达到科学化管理的水平。

总之, 档案的保密管理是一个现实工作中经常遇到的复杂问题, 随着社会政治、经济、文化交流与合作的日益发展以及科学技术的不断进步, 档案保密工作还将面临着一系列的新问题和新挑战, 各级档案管理部门及档案管理人员必须严肃认真的对待, 增强法制意识, 进一步加强档案馆各项设施建设, 不断创新、提升、完善工作机制, 使涉密档案的保密工作更上一个新的台阶, 积极应对挑战, 确保国家信息资源万无一失。

摘要:涉密档案是国家的宝贵财富, 有着巨大的社会价值, 确保国家信息资源的安全是每个公民的义务, 更是档案馆员的神圣职责。着重分析了当前涉密档案外泄的因素, 并从五个方面详细阐明了应该如何做好涉密档案的保密工作。

关键词:涉密档案,保密意识,科学管理,职业道德,规章制度

参考文献

[1]冯惠玲.电子文件管理教程[M].北京:中国人民大学出版社, 2001, 8.[1]冯惠玲.电子文件管理教程[M].北京:中国人民大学出版社, 2001, 8.

[2]李国强, 王敏.论现代档案人员知识结构的优化[J].档案学通讯, 1999 (2) .[2]李国强, 王敏.论现代档案人员知识结构的优化[J].档案学通讯, 1999 (2) .

[3]李国庆.数字档案馆概论[M].北京:中国档案出版社, 2003, 6.[3]李国庆.数字档案馆概论[M].北京:中国档案出版社, 2003, 6.

涉密网络保密管理规定 篇8

第二条接入互联网的计算机不得处理涉密资料。涉密计算机要专人管理、专人负责、专人使用,并设置密码,禁止访问互联网及其他外部网络系统。

第三条凡涉密数据的传输和存贮均应采取相应的保密措施;涉密移动存储介质要妥善保管,严防丢失。

第四条严禁私自将涉密移动存储介质带出机关,因工作需要必须带出机关的要经领导批准,并有专人保管。

第五条使用电子文件进行网上信息交流,要遵守有关保密规定,不得利用电子文件传递、转发或抄送涉密信息。

第六条接入互联网的计算机必须安装防病毒工具,进行实时监控和定期杀毒,定期对其计算机系统进行维护以加强防护措施。

第七条涉密计算机如需送到机关外维修时,要将涉密文件拷贝后,对硬盘上的有关内容进行必要的技术处理。外请人员到机关维修存有涉密文件的计算机,要事先征求有关领导批准,并做相应的技术处理,采取严格的保密措施,以防泄密。

第八条对重要数据要定期备份,防止因存储介质损坏造成数据丢失,备份介质可用光盘、硬盘等方式,要妥善保存。

涉密和非涉密计算机保密管理制度 篇9

领导干部、涉密人员使用互联网计算机安全保密提示

264

1、严禁在互联网计算机及与之相连的软盘、U盘、光盘、移动硬盘等移动存储介质上存储、处理国家秘密和内部敏感信息。

2、严禁在互联网网盘和云盘中存储国家秘密和内部敏感信息。

3、严禁使用互联网电子邮箱收发国家秘密和内部敏感信息。

4、严禁在即时通信、微信、微博、论坛等互联网应用中发布国家秘密和内部敏感信息。

5、拆除或关闭互联网计算机的摄像头和麦克风。

6、将互联网下载的有关资料导入涉密计算机,应采用光盘刻录或使用普通U盘通过“三合一”单导设备导入。

7、不点击陌生账号的电子邮件及链接,对熟悉账号的可疑电子邮件,应先与对方确认后再点击阅读。

8、不以单位名称及缩写、个人姓名、房间位置等作为互联网计算机主机名,不存储可能泄露用户身份信息或相关工作人员信息的资料。

9、安装防病毒和防火墙等防护软件,定期更新系统和应用软件补丁;或安装“影子”系统,防止对计算机系统的非法篡改。

涉密和非涉密计算机保密管理制度 篇10

科技型企业一般呈现出工作集成度高、技术要求高、科技创新能力强、产生的秘密多及涉密人员和涉密载体多等特点。以科技工程公司为例, 公司现有员工493人, 其中涉密人员375人, 占公司总人数的75%以上;公司每年承担着长庆油田及行业重点工程地面工程勘察设计、科技研究等工作, 掌握着大量的国家秘密和商业秘密, 在日常工作中, 涉密地形图、成果图等涉密载体使用机动性非常大, 失泄密的风险大, 一旦出问题后果将非常严重。因此, 做好涉密人员和涉密载体管理, 对保障企业的安全发展具有重要意义。

二、措施与对策

涉密人员管理作为保密工作“三大管理”之一, 是一项基础性的工作, 涉密载体管理则是“三大管理”的延伸, 涉密载体最终是由涉密人员管理和使用, 因此, 做好涉密人员管理是重中之重。按照“明确责任, 落实制度, 加强管理, 保住秘密”的工作思路, 通过“做好三个加强, 确保三个到位”, 有效地推动保密工作规范化、制度化、科学化发展, 为公司的健康稳定发展保驾护航。

(一) 加强领导, 夯实基础, 确保责任落实到位。一是完善组织结构。坚持把“抓班子、强组织”作为保密工作的首要任务来抓, 积极采取各种有效措施, 健全组织机构, 配齐配强领导班子, 为开展保密工作奠定基础。始终坚持党委统一领导, 分级负责的领导管理体制, 将保密工作列入领导议事日程, 由保密委员会总揽全局, 切实负起责任, 建立工作制度, 及时研究和解决保密工作中存在的问题, 切实把好第一责任关。二是逐级明确责任。针对保密工作的实际需要, 结合油田企业的工作特点, 按照“谁主管, 谁负责”的原则, 明确领导干部保密工作“一岗双责”, 细化保密管控范围, 真正落实“横向到边, 纵向到底”的要求。机关各单位、基层各部门根据业务情况, 制定相应的保密“一岗双责”细则, 做到责任逐级到人、工作落实到人。三是完善相关制度。加强顶层设计, 做好《公司保密管理办法》《测绘成果管理办法》《移动存储介质管理规定》《档案保密制度》《科技档案保密措施》《地形图保密措施》等规章制度的建设工作, 为各项工作的有效开展提供制度保障。

(二) 加强教育, 提高“两识”, 确保思想认识到位。一是严把涉密人员资格审核关。根据工作岗位性质, 对涉密人员进行分类管理、逐级资格审查及备案, 切实把保密意识强、思想觉悟高、政治敏锐性强、基本素质好的人员选配到涉密人员队伍中来。分阶段对涉密人员进行岗前、岗位和离岗培训, 签订保密责任书, 明确保密责任和义务;严格落实涉密人员脱岗、调离保密管理制度, 及时核查清退涉密文件、资料和签订保密承诺书, 确保秘密资料不遗失、不泄密。二是严把保密安全意识关。高度重视保密意识的养成, 积极开展形式多样的保密宣传教育活动, 将保密教育同形势教育、反腐倡廉教育、安全教育结合起来, 对领导干部及党政、组织、宣传、财务、科研等要害部门及关键岗位人员进行宣传教育, 坚持做到保密教育长期性、制度化, 使涉密人员的保密意识逐步增强。同时开展警示教育, 利用发生在身边的涉密信息违规上网事件, 举一反三, 引起重视, 切实起到良好的警示教育目的。三是严把保密教育培训关。将涉密人员的培训列入全年的教育培训计划之中, 对从事保密工作的人员, 从其岗位职责出发, 坚持定期培训, 并采取知识竞赛、演讲等形式, 激发保密干部的工作热情, 提高大家的保密工作技能。

(三) 加强管理, 狠抓落实, 确保防范措施到位。本着严格管理、严密防范、确保安全、方便工作的原则, 加强秘密载体的制作、收发、传阅、使用、保存、销毁等环节的管理, 各个环节严格按照规定程序, 做到审查批准、专人传递、记录在册、登记明确、手续清楚、使用得当、定期清查、定点销毁, 使秘密载体的管理工作步入规范化轨道。一是坚持“双网双机”模式。从2009年开始, 采用“双网双机”运行模式, 通过近几年的运行和不断完善, 从硬件上实现了物理隔离, 保证了公司信息的安全。二是加强涉密计算机管理。在“双网双机”运行模式的基础上, 重点对“双网三机”模式进一步强化, 在涉密重点部门实行涉密计算机及移动存储介质双加密管理模式, 严格落实涉密计算机及移动存储介质专人管理、授权操作、个人资料加密存储、上传下载资料审批登记制度, 进一步保证了秘密信息资料的安全。三是强化地形图及测绘成果管理。地形图管理由专人负责, 使用人员借阅必须填写申请, 履行审批程序, 并签订保密协议。同时勘察、设计专业人员之间, 不得直接提交编辑后带有地形的测量文件。四是严格档案管理。加强档案保管库房建设, 库房面积达到1000多平方米, 密集架1656米。其中, 地形图库房面积26平方米, 地形图柜7列21个, 防磁柜2个, 配备专职管理人员, 日常管理严格按照国家保密部门相关条例及公司部门库房管理制度执行。五是加强销毁管理。涉密载体销毁前由使用单位登记造册, 填写《涉密载体销毁审批表》经本单位业务主管领导批准后, 送交公司保密办, 保密办指定专人到长庆油田指定地点销毁, 并保留销毁证明, 不得自行销毁、出售或遗弃。六是加强督促检查, 堵塞管理漏洞。重视对保密工作的督促检查, 坚持采取自查与抽查相结合, 日常检查与突击检查相结合、上级统一检查和本级专项检查相结合的原则, 加大监督检查力度, 发现问题, 及时整改, 确保保密工作落实到位。

三、认识与体会

一是重视警示教育, 树立保密责任心是做好保密工作的关键。实践证明, 警示教育是提高全员保密意识的重要途径, 特别是充分利用身边的典型案例进行现身说法, 能够让员工的心理真正受到触动, 保密责任心就会大幅增强。

二是重视制度建设, 提高保密可控性是做好保密工作的基础。制度建设是为了规范行为, 只有建立和完善一套符合单位实际、操作性强的保密制度体系, 才能使制度执行真正成为一种习惯和文化养成。

三是重视队伍建设, 加强保密技术力量是做好保密工作的重点。保密工作制度性强、技术要求高, 需要建立和培养一支具有一定知识水平和技术能力的队伍, 坚持不懈地进行保密技术研究、行为督查、工作指导, 才能确保保密工作持续改进, 提高管理水平。

摘要:本文针对科技型企业保密工作特点和难点, 提出“三加强、三到位”, 有效提高涉密人员和涉密载体管理水平, 确保保密工作规范化管理和各类秘密信息安全。

关键词:涉密人员,涉密载体,科技企业

参考文献

[1]刘娇, 陈克娥.一线环卫工人生存状况调查——以湖北省某市为例[J].民族论坛, 2012 (11) :101-105.

[2]谢建社, 晓贤, 铮伟.新生代环卫工人生存与发展状况及其对策探究——基于G市的调查[J].青年探索, 2013 (02) :60-66.

[3]蔡刚.权益保障研究[J].工会论坛, 2013, 19 (05) :30-31.

[4]陈超凡.武汉市洪山区环卫工人身体健康问题与社会工作介入策略[D].湖北:中南民族大学, 2014.

[5]林美智.环卫工人社会支持网络介入研究——基于社会支持网络理论的视角[D].广东:福建师范大学, 2015.

[6]张雪杰, 刘洋洋, 邵姗姗, 陈洪侠.环卫工人生存现状及解决路径探究[J].理论前沿, 2014 (11) :336.

[7]张友琴.社会支持与社会支持网——弱势群体社会支持的工作模式初探[J].厦门大学学报, 2002 (3) :96-107.

[8]林顺利, 孟亚男.国内弱势群体社会支持研究述评[J].甘肃社会科学, 2010 (01) :132-135.

涉密和非涉密计算机保密管理制度 篇11

为贯彻落实上级有关部门关于非涉密网络保密管理工作的要求,根据等文件的精神,全区高度重视,组织各有关部门和人员对本单位非涉密网络工作情况进行检查,现将贯彻落实情况汇报如下:

一是以宣传教育为主导,强化保密意识。认真组织学习了《国家保密法》、《中华人民共和国国家安全法》、《中华人民共和国保守国家秘密法实施办法》等法律法规,并要求结合实际贯彻落实。同时加强警示教育,通过近几年互联网信息泄密事件,要求机关各局室汲取教训,进一步重视和加强网上信息的保密管理,确保计算机及其网络安全。

二是以制度建设为保障,严格规范管理。制定了《涉密和非涉密移动存储介质保密管理制度》,严格涉密信息流转的规范性,弥补管理上存在的空挡;同时,针对信息发布中存在的不规范等问题,及时制定了《网络公开发布信息的保密审查规定》、《信息系统和信息设备使用保密管理规定》等信息发布审查制度,要求对上网信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患,做到“上网信息不涉密、涉密信息不上网”。

三是以督促检查为手段,堵塞管理漏洞。为了确保计算机及其网络保密管理工作各项规章制度的落实,及时发现计

算机网络保密工作中存在的泄密隐患,堵塞管理漏洞,我社采取自查与抽查相结合,常规检查与重点检查相结合,定期检查与突击检查相结合等方式,对计算机及其网络管理制度的落实情况、涉密网络的管理和使用情况、防范措施的落实情况进行检查。

经过检查,现将自查情况汇报如下:

一、涉密计算机使用管理情况

无违规上国际互联网及其他公共信息网的现象;没有感染“木马”病毒;没有使用过非涉密移动存储介质;没有安装无线网卡等无线设备。

二、非涉密计算机使用管理情况

非涉密计算机均无存储、处理涉密信息及内部敏感信息(工作秘密)或曾经存储、处理过涉密信息及内部敏感信息(工作秘密);没有感染“木马”病毒;没有使用过涉密移动存储介质。

三、移动存储介质使用管理情况

涉密移动存储介质已登记、有编号和密级标识;涉密移动存储介质未曾外出携带;没有在涉密与非涉密计算机之间交叉使用移动存储介质;非涉密移动存储介质没有存储、处理涉密信息及内部敏感信息(工作秘密)或曾经存储、处理过涉密信息及内部敏感信息(工作秘密)。

四、办公网络使用情况

办公网络:内网为涉密网,外网机器为非涉密网;涉密网已实现物理隔离、履行审批手续;非涉密网未曾存储、处理涉密信息及内部敏感信息(工作秘密)。

五、涉密载体清理情况

个人手中未履行登记手续的涉密纸质文件资料已清理;非工作需要的涉密电子文档得到清理;未登记编号的移动存储介质已得到清理。

六、抓好计算机信息系统的保密治理和文件的治理。重点加强对计算机信息系统保密防范和治理工作和文件的治理。指定懂业务、会管理的工作人员专门负责加密计算机的管理工作,按有关要求及时组织人员对机关各办公室的办公自动化设备配置、使用情况进行整理、协调。防止涉密信息上网,做到“涉密信息不上网,上网信息不涉密”,按照“控制源头、加强检查、明确责任、落实制度”和“谁上网,谁负责”的原则,加强了对涉密网络的检查。经审查,到目前止,上网公开的信息符合保密规定,未发生计算机泄密事件。

七、相关制度建设情况

已建立涉密和非涉密计算机保密管理制度;已建立涉密和非涉密移动存储介质保密管理制度;已建立涉密网络保密管理制度;已建立涉密计算机维修、更换、报废等保密管理制度;已建立在公共信息网络上发布信息保密管理制度。

八、严格实施计算机网络信息保密管理制度

加大保密审查力度。对主动公开的政务信息,由相关工作人员确定并制作、更新,在起草公文和制作信息时,应当对文件内容是否公开提出拟定意见,对属于免于公开的政府信息应当说明具体理由,由工作人员审核并报单位分管领导审批。经审查,截止目前,我区在本单位的网站上向社会公开发布的信息,未发现涉密信息。

此次专项检查情况良好,我区非涉密网络保密工作基本能做到制度到位、管理到位、检查到位。

涉密和非涉密计算机保密管理制度 篇12

(试行)第一章总则

第一条 为了加强军工涉密业务咨询服务安全保密监督管理,确保国防科技工业国家秘密安全,维护国家安全和利益,根据《中华人民共和国保守国家秘密法》和国防科工局“三定”规定,制定本办法。

第二条本办法所称军工涉密业务咨询服务,是指法人单位或者其他组织受军工企事业单位及民口配套单位(以下简称军工单位)委托,对军工涉密业务提供咨询、审计、法律、评估、评价、招标等服务。

第三条国防科工局负责全国军工涉密业务咨询服务的安全保密监督管理。

省级国防科技工业管理部门负责本行政区域内军工涉密业务咨询服务的安全保密监督管理。

第四条军工单位应当委托符合本办法规定条件的法人单位或者其他组织从事军工涉密业务咨询服务。

第五条从事军工涉密业务咨询服务的法人单位或者其他组织(以下简称咨询服务单位),应当具备相应的安全保密条件,并严格遵守国家保密法律法规。

第二章安全保密条件

第六条咨询服务单位应当具备以下条件:

(一)基本条件。

1.中华人民共和国境内登记注册的法人单位或者其他组织: 2.无外商(含港澳台)投资; 3.有固定的办公场所,经营业绩良好; 4.法律、法规规定的其他要求。

(二)组织条件。

1.成立保密委员会或保密工作领导小组;

2.法定代表人或主要领导担任保密委员会主任或保密工作领导小组组长;

3.相关部门负责人为单位保密委员会或保密工作领导小组成员;

4.保密委员会或保密工作领导小组有明确工作分工; 5.保密委员会或保密工作领导小组实行例会制度,每年至少召开2次以上会议研究部署安全保密工作。

(三)机构条件。

1.涉密人员100人(含100人)以上的,要有专门独立机构

管理安全保密工作,编制2-3人;

2.涉密人员50人(含50人)以上,100人以下的,要明确一个部门管理安全保密工作,设1名专职安全保密管理人员;

3.涉密人员50人以下的,要明确一个部门管理安全保密工作,配1名兼职安全保密管理人员。

(四)制度条件。

1.基本制度,主要包括:保密教育、涉密人员管理、涉密专家管理、涉密载体管理、涉密场所管理、涉密会议管理、涉密计算机和信息系统管理、通信和办公自动化设备管理、保密监督检查等内容:

2.承担绝密级、机密级项目咨询服务的,应当制定专项保密管理制度。

(五)人员(包括外聘专家)条件。

1.具有中华人民共和国国籍,无其他国家或地区的永久或长期居留权,在中华人民共和国境内居住,与境外人员无婚姻关系:

2.具有良好的政治素质和品行; 3.掌握安全保密基本知识和技能:

4.参加安全保密教育培训,累计不少于15学时; 5.法律、法规规定的其他要求。

(六)场所条件。

1.具有专门处理涉密事项和存储涉密载体的场所; 2.涉密场所应当门窗坚固,建立电子门禁、视频监控、入侵报警等技术防范系统。

(七)设备保障条件。

1.配备专门用于处理国家秘密信息的计算机(便携式计算机)、存储介质和办公自动化设备;

2.配备专门存放涉密载体的保密柜; 3.有绝密级载体的,应当配备密码保险柜; 4.配备必要的保密技术检查工具;

5.日常保密工作经费有保障并列入预算。

第七条军工单位选择咨询服务单位,应当对其安全保密条件进行审查,符合条件的,方可委托军工涉密业务咨询服务。

第八条咨询服务单位应当向所在地省级国防科技工业管理部门提出安全保密条件备案申请,经审查符合条件的,报国防科工局列入《军工涉密业务咨询服务单位备案名录》。

第三章安全保密管理措施 第九条军工单位委托涉密业务应当与咨询服务单位签订委托协议和安全保密协议,明确安全保密要求。

第十条对咨询服务单位的安全保密管理措施:

(一)涉密人员管理

从事军工涉密业务咨询服务的人员(包括外聘专家)应当按照有关规定进行安全保密审查,与单位签订安全保密责任书,明确安全保密责任和义务。离开涉密业务咨询服务岗位,应当清退涉密载体,实行脱密期管理。

(二)涉密载体管理。

涉密载体应当按照有关规定标明密级和保密期限,建立台账,集中统一管理;制作、收发、传递、使用、复制、保存、维修和销毁涉密载体(含纸介质、磁介质等),应当严格按照国家保密管理规定,履行签收、登记、审批等手续;对接触或知悉绝密级国家秘密的人员应当作出文字记载。

(三)项目管理。

绝密级或机密级军工项目,应当明确一名领导负责保密管理工作,并严格控制知悉范围。

(四)涉密计算机管理。

涉密计算机及其移动存储介质应当集中管理,并建立台账:涉密计算机和信息系统应当与国际互联网和其他公共信息网物理隔离;涉密计算机不得安装任何无线通信设备;涉密信息系统投入使用前必须经过国家保密部门系统测评和审批;非涉密计算机和信息系统不得存储和处理涉密信息;涉密信息远程传输应当按照国家保密部门要求采取密码保护措施;涉密计算机和信息系统内使用的移动存储介质应当采取绑定或有效的技术控制措施,信息导入和导出应当符合国家有关保密要求;存储、处理国家秘密的计算机和信息系统应当按照有关法律法规及标准进行技术防护。

(五)涉密通信和办公自动化设备管理。

涉密办公自动化设备不得连接互联网或其他公共信息网:不得使用具有无线互联功能的办公自动化设备赴理涉密信息;不得使用普通通信设备传递涉密信息;不得使用普通电话(手机)谈论涉密事项;不得在涉密场所使用无绳电话。

(六)外协管理

外协涉密业务应当选择符合本办法规定的单位,并与对方签订安全保密协议。

第四章监督检查

第十一条国防科技工业管理部门应当定期对军工单位和咨询服务单位的安全保密工作情况进行监督检查,指导督促安全保密管理措施落实。

第十二条军工单位应当按照本办法和安全保密协议的规定,督促咨询服务单位做好安全保密工作。

第十三条咨询服务单位应当按照本办法的规定,自觉做好军工涉密业务的安全保密工作,并于每年12月底前向所在地省级国防科技工业管理部门报送安全保密自查报告。

第十四条咨询服务单位有下列情形之一的,应当自发生变化之曰起10个工作日内向所在地省级国防科技工业管理部门报 告,省级国防科技工业管理部门收到报告之日起10个工作日内向国防科工局报告,国防科工局视情做出相应处理:

(一)单位法定代表人或主要负责人、注册地址、资本构成发生重大变化的;

(二)不再继续从事军工涉密业务咨询服务的;

(三)被收购重组的:

(四)不符合安全保密条件的。

第五章责任追究 第十五条军工单位违反本办法,委托不符合安全保密条件的咨询服务单位从事军工涉密业务咨询服务的,国防科工局将在系统内通报批评,并建议追究相关人员的责任。

第十六条咨询服务单位违反国家保密法律法规和本办法规定,泄露国家秘密的,国防科工局将视情节轻重建议有关部门进行责任追究。

第十七条咨询服务单位在申请备案过程中,隐瞒重要情况或提供虚假材料的,1年内不予受理备案申请。

第十八条咨询服务单位有下列情形之一的,国防科工局将其撤出备案:

(一)以欺骗、贿赂等不正当手段通过条件审查的:

(二)存在重大泄密隐患,经警告逾期不改的;

(三)严重违反保密规定,发生泄密事件的:

(四)有非法获取、持有国家秘密行为以及其他严重违法行 为的。

被撤出备案的,自撤出之曰起1年内不再予以备案。同时,军工单位应当解除委托咨询服务协议。

第十九条国防科技工业管理部门安全保密监督管理人员有渎职、失职情形的,依照有关法律法规,严肃处理。

第六章附则

涉密和非涉密计算机保密管理制度 篇13

计算机网络技术的迅猛发展,带来了信息化的时代,人们都学会了使用网络技术,继而,各行各业都将计算机网络融入行业的运营之中,这是时代的进步,但网络技术同样是一把双刃剑,一旦信息安全遭到泄漏,带来的是客户的损失,个人的损失,公司的损失等重大后果,所以对计算机网络采取安全防护措施尤为重要。

1 关于安全防护的管理措施

1.1 访问权限管理

关于访问权限的安全设置是物理层面的安全问题,这主要涉及到文件传输和保存时带来的安全隐患,例如设备故障或者人为破坏造成不能正常通信,导致信息泄露,带来的信息安全问题。凡事都应以预防为主,对网络安全行为进行频繁的审查,对访问过该网络的用户进行行为检测,查找是否存在可疑行为,对有破坏倾向操作的用户进行管制。同时对管理员的行为也要实施相应的监督。系统管理员在计算机网络的安全维护中起到至关重要的作用,科学有效的管理措施是安全防护的关键,系统维护部门应由多人同时负责,分别在各自的岗位上,任职一定时间,定期更换,管理员的权限不能过大,要多个管理员分别管理不同的领域,不能全盘操作,从而对管理员的行为进行相应的约束。对访问网站的用户进行权限设置,规则的设定可以防止用户的非法访问,这是对网络信息安全的第一步保护措施。

在此基础上更进一步的保护策略是属性安全管理,人为的恶意攻击是一种常见的破坏网络安全问题,不能做到有效防护是信息泄露的巨大威胁,有的是犯罪分子为图谋钱财的主动攻击,例如黑客对网络系统的恶意破坏,有的也可能是在不知情的状况下由于错误操作带来的无意攻击,但结果都是一样的,都会造成数据传输过程中的泄露,为用户和网站带来难以想象的损失。确保指定信息只能给特定人群公开查看,安全措施要环环相扣,任何环节有所疏漏都会形成安全隐患。

1.2 提高安全意识

营造一个安全的网络环境是对用户的负责,对自己的负责。用户不该嫌登录网站验证过程的繁琐,权限设置和监控用户的使用行为是保护计算机网络安全的重要环节,不仅如此,还要加强访问用户的身份认证以及对路由器的监测。而用户在自己的计算机系统中药安装保护软件,例如关于监控和杀毒的软件,并定期对系统进行清理检测、查杀木马。在不熟悉的不知名的网站中浏览,不要随意下载其中的文件,若需下载也不能立即使用,应首先进行杀毒,确保安全后再使用,切不可图一时之快造成系统的紊乱或个人细心的泄露。现如今,恶意诈骗的网站很多,作为用户最容易做的就是提高自己的安全意识,不要随意打开不知名的文件,更不可轻易填入自己的个人信息,以防落入不法分子之手。除了必要的杀毒软件,还要安装相应的防火墙软件,对数据的传输过程进行检测。对于非常重要的信息,除了一般性的保护,还要做加密处理,防止被黑客轻易打开盗取数据。在计算机上进行网上银行交易等直接涉及钱财的网站,一定要安装数字证书,加强保护。总之,个人保护计算机网络安全的措施有很多,提高安全意识,尽可能的减少信息被侵略的机会,降低损失。

1.3 道德与法律管理

人的自我约束一部分来源于内心的道德水准,社会的良好治安需要人们的自我约束,需要不断提高整体的道德水平,所以各行各业都有职业道德要求,对于保护信息安全如此重要的计算机网络行业,更要对从业人员,进行岗前培训教育,任职期间,定期进行职业道德教育,提高他们的自我道德修养,以此来尽可能的减少网络犯罪的产生。通过网络有意窃取他人信息,进而实施诈骗行为盗取他人钱财,这要遭到法律的制裁。在道德规范不能完全有效保护网络安全的时候,需要严格的法律制度加强管理,随着科技的发展,应继续不断完善我国现有的关于网络安全的法律制度,跟上时代的步伐,不能让不法分子钻到法律的空子,加强制度管理。虽然我们不能保证可以做到绝对安全,但不能坐以待毙。首先我们要有绝对的安全意识,并尽可能的去控制。用户的安全意识需要不断培养,让用户知道网络安全的相关管理条例并懂得如何安全使用网络技术,这需要相关人员对用户进行不断的宣传教育,加强使用计算机网络时的安全意识,懂得如何保护个人信息,并知晓有意破坏他人的信息安全会遭到法律的制裁,对网络安全有敬畏之心,起到预防的作用,在知道法律的同时,也知道如何使用法律,不侵犯他人权利的同时,也知道如何维护自身的权力。

2 关于安全防护的技术措施

2.1 补丁升级与入侵检测系统

计算机网络时一个复杂而缜密的系统,所以对计算机网络的安全防护也是一个复杂而缜密的过程。数据源、传输中介、传输端和接收端等一连串的通信设施都会出现安全问题,所以对每一个设备都需要进行严谨的安全保护措施,并保持全面性和系统性。

补丁升级系统是网络安全管理员在内网服务系统上安装的系统补丁,当用户的计算机进入该网站时,其补丁会进行自动升级,是对用户计算机系统出现的漏洞进行自动的修复,减少计算机网络系统被黑客或病毒攻击的机会。入侵检测系统是保护计算机网络安全的一项网络技术,安装此项系统会主动收集数据并进行缜密分析,实时检测出可能出现的安全危机,控制台立即对危机进行维修。入侵检测系统可以与防火墙系统完美配合,阻止不合理的操作。

2.2 主机监控与网络版防病毒系统

主机对硬盘的存储和外部衔接功能实施监控,阻止外来人员对文件的非法复制窃取信息,对网络连接端口实施主动监控,阻止非法人员通过打印或扫描等手段恶意获取数据,造成信息泄露带来损失。除此之外,主机对操作用户的行为进行实时记录,审计分析违规操作,对发生数据泄露事件后进行证据的采集,有利于案件的调查。不联网的杀毒软件已经不能适应现代的网络环境,必须使用能全方位阻止多层次控制的网络版杀毒软件系统,使其在联网情况下,在访问网站时,随时对出现的病毒进行查杀,有效控制病毒的入侵。

不断发展对计算机网络安全的防护技术,并不断宣传教育提高用户的安全意识以及提高从业人员的道德修养,未来计算机网络的环境会越来越安全,技术人员正在努力研发更缜密的信息安全产品,完善安全机制,个人和企业要同样重视网络安全问题,在计算机网络普遍的今天,每个人都要不断学习网络安全的技术知识,学会保护自己的信息安全。对网络安全员定制更科学合理的工作规范和奖惩制度,提高我国网络技术的发展前景。

3 结束

总而言之,网络技术不断向前发展的同时,新的安全威胁也会层出不穷,因此对涉密计算机网络安全的防护问题是一项需要长久坚持,任重而道远的任务,网络安全,人人有责,不断完善计算机网络安全的环境,使计算机网络技术可以安全融入更多的行业,带来更多的效益和发展。

参考文献

[1]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010.

[2]杨昆仑.浅析公安消防部队涉密计算机网络的安全防护措施[J].科技信息,2010.

涉密系统安全保密方案 篇14

1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况,论文设计了涉密网安全保密整体解决方案(TheWholeSolutionofSecret-relatedNetworkSafety:WSSNS)。

2、涉密网安全风险威胁分析

涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。

2.1物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:

(1)地震、火灾、水灾等自然灾害。

(2)设备被盗、被毁,链路老化或被有意或者无意的破坏;

(3)设备意外故障、停电;

(4)因电磁辐射造成信息泄露。

2.2系统安全风险分析系统安全风险分析

涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。

2.3网络安全风险分析网络安全风险分析

目前涉及国家秘密的政府和企业网络系统通常建了三种网络:

(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。

(2)单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。

(3)涉密网。主要是针对秘密信息,构建的独立、完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。

涉密网网络安全风险主要包括以下几种情况:

(1)涉密网与外网互联的安全危胁;

(2)涉密网与单位内网互联的安全威胁;

(3)涉密网内部的安全威胁。

2.4应用安全风险分析应用安全风险分析

涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:

(1)资源共享所造成的重要信息泄密;

(2)病毒侵害所造成的信息泄漏、文件丢失、机器死机等。

2.5管理安全风险分析管理安全风险分析

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。

3、涉密网安全保密整体解决方案

涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS),WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1涉密网安全保密体系框架图1涉密网安全保密体系框架。

3.1物理安全物理安全

物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS的物理安全主要包括三个方面:

(1)环境安全针对涉密网的环境安全,国家制定了一些规范。WSSNS遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。

(2)设备安全WSSNS要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。

(3)媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30平方米的室内配1~2台电磁波干扰器。

3.2系统安全系统安全

WSSNS的系统安全包括两个方面:

(1)操作系统安全WSSNS要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。

(2)应用系统安全WSSNS要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3网络安全网络安全

网络安全是WSSNS的核心,主要包括四个方面:

(1)物理隔离为了确保涉密网中的信息不被非法获取和访问,WSSNS要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。

(2)身份认证和权限管理WSSNS采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。

(3)安全审计跟踪WSSNS要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。

(4)入侵检测[3]WSSNS要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。

3.4应用安全应用安全应用安全主要包括两个方面:

(1)共享控制WSSNS严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。

(2)病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。

3.5管理安全管理安全

保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:

(1)制定健全的安全管理体制WSSNS要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。

(2)构建安全管理平台WSSNS要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。

4、企业涉密网拓扑图企业涉密网拓扑图

目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二……涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测系统安全审计跟踪系统安全审计跟踪系统图2某企业涉密网拓扑图图2某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。

根据WSSNS中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。

各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。

根据WSSNS中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版杀毒软件,建立了有效的防病毒体系。根据WSSNS中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS构建的该企业涉密网安全保密性很高,这就初步表明WSSNS是一个整体而有效的方案。

5、结束语

涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。

2涉密计算机保密管理制度方案

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

(一) 办公室负责本单位计算机网络的统一建设和管理,维护网 络正常运转,任何人不得擅自在网络上安装其他设备。

(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存 储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。

(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄 露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。

(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定 在24小时内向市保密局报告。

(五) 涉密的计算机信息在打印输出时,打印出的文件应当按照 相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

(六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法 依规追究责任,构成犯罪的将移送司法机关处理。

(七) 本制度由单位保密工作领导小组办公室负责解释。

(八) 本制度从x年x月x日起执行。

涉密计算机维修、更换、报废保密管理规定

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、涉及计算机设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

五、涉密计算机的报废由保密领导小组专人负责定点销毁。

上一篇:生命的意义在于奉献下一篇:小学英语教学常规检查

热门文章