信息安全保密管理制度(精选8篇)
为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。
一、计算机网络信息安全保密管理规定
(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。
(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。
(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。
(4)禁止将保密文件存放在网络硬盘上。
(5)禁止将涉密办公计算机擅自联接国际互联网。
(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。
(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。
(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。
(9)国际互联网必须与涉密计算机系统实行物理隔离。(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
(13)严禁互联网计算机接入公安专网。
(14)严禁公安业务计算机接入互联网。
二、涉密存储介质保密管理规定
(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。
(3)需归档的涉密存储介质,因及时归档。
(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。
(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。
三、计算机维修维护管理规定
(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。
(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。
(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
四、用户密码安全保密管理规定
(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。
(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。
(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。
(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。
五、涉密电子文件保密管理规定
(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。
(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。
(3)各涉密部门自用信息资料由本部门管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。
(4)各部门要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
(5)涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
(6)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
六、涉密计算机系统病毒防治管理规定
(1)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
(2)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。
(3)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。
(4)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。
(5)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
(6)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
七、上网发布信息保密规定
(1)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。
(2)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
西吉县公安局
我军的驻扎点分散在全国许多地区, 有些军队靠近城镇, 有些甚至就驻扎在繁华的大中城市中心。由此可见, 我军的驻扎点和周围环境比较复杂, 并且能够出现在目视范围之内。尤其是一些涉密的军事部队附近, 有许多涉外机构和境外工作者。与此同时, 我军的驻扎地点已经实施了后勤保障社会化, 由地方的一些企业来承担部队单位的餐饮、保洁、维护以及重要工程的建设等。这些新的形势使得我军的驻扎地点具备越来越高的开放性, 也存在越来越复杂的工作者结构, 这些特点都对部队的信息安全保密工作带来了巨大的安全隐患。
2新形势下部队信息安全保密存在的主要问题
2.1部队的信息安全保密技术防范能力有待加强
我军信息系统安全保密技术防范能力不强, 尤其是还没有真正实现安全与保密的一体化建设。另外, 我军军事信息系统安全保密建设仍然缺乏全局性、相对统一、广泛适应、严密科学的安全保密机制。与此同时, 我国从美国进口的计算机、交换机、路由器, 给部队的信息安全保密工作埋下了非常巨大的安全隐患。在当前形势下, 我军所使用的计算机Windows操作系统和奔腾CPU处理器都是由美国的著名企业制造的, 美国的部分著名企业都在他们各自的新产品中不约而同地预留了会泄露我军重要资料的“后门”。
2.2部队高素质的信息安全保密人才比较缺乏
在现阶段, 虽然我军每年都会对信息安全保密工作者进行培训, 然而, 培训的力度和范围仍然很难满足部队信息安全保密工作的现实需求。另外, 在我军中, 进行信息安全保密工作的相关人才是严重缺乏的, 特别是缺乏计算机互联网环境下的密码学人才、信息对抗人才以及安全体系结构人才, 这是非常不适合现阶段我国日益复杂的信息安全保密形势的。
2.3部队官兵对信息安全保密管理的重要性认识不到位
根据目前我军信息安全保密工作的具体情况, 能够发现, 部队官兵对信息安全保密管理的重要性认识不到位, 部分部队官兵保密意识不强, 对于部队信息安全保密工作的正常开展起到非常严重的阻碍作用。具体来说, 部分部队官兵擅自携带秘密文件外出办公甚至是长途旅行, 部分部队官兵随意通过手机来探讨涉密问题, 甚至部分部队官兵将涉密资料当作废品出售。
3新形势下部队信息安全保密的策略分析
3.1增强部队的信息安全保密技术防范能力
国家要加强对于信息安全保密技术和相关保密产品的重视, 通过大力支持科学研究工作, 努力为我军信息安全保密机制的建设奠定良好的技术基础, 实现我军信息安全保密技术防范能力的全面提升。一方面, 必须尽快研究部队信息安全保密专用芯片的制造技术, 这是增强部队的信息安全保密技术防范能力的关键所在, 对我军信息安全保密技术防范能力的提升具有重要意义。另一方面, 必须研究安全路由器、防火墙、虚拟专用网和安全服务器等一系列计算机互联网安全产品, 并且研究出新型的适合我国部队的信息安全保密软件。与此同时, 应该研究空间信息系统安全防御技术, 从而切实保障我国部队运行于太空的各种航天器和地面航天基地设施的安全, 避免受到国外敌对势力的干扰、捕获、侦察、摧毁和破坏。另外, 在信息传输方式方面, 可以利用自适应调零天线技术、星上处理技术等新型的卫星通信技术;在防御攻击方面, 可以利用光电隐身、激光干扰与致盲、军事目标伪装、光电假目标、反空间信息侦察、卫星抗扰和电磁防护等新型技术。
3.2培养部队高素质的信息安全保密人才
应该将培养部队高素质的信息安全保密人才, 作为进行我军信息安全保密管理工作的重要着力点。具体来说, 可以通过以下3种方式来培养部队高素质的信息安全保密人才。
第一种方式就是通过高等院校进行培养, 这是培养部队高素质的信息安全保密人才的最关键途径。在高等院校, 存在着一些有关信息安全保密技术的专业, 比如信息安全、密码等, 可以通过合理设置这些高等院校的专业来建立一个完整的从本科、硕士到博士的部队高素质的信息安全保密人才培养机制。第二种方式就是通过短期集训进行培养。可以通过比较短的时间, 让部队的部分优秀信息安全保密人才来重点学习信息安全保密工作方面的新理论、新知识、新技术, 进一步提升他们进行信息安全保密工作的能力。第三种方式就是通过在实践中自学。让部队的信息安全保密人才通过他们的具体工作实践来进行自学是让他们积累进行信息安全保密工作经验的一个必由之路。部队信息安全保密人才要结合工作需要和个人实际, 充分利用时间和各种条件来加强对于部队的信息安全保密知识的学习, 并且做到理论联系实际, 真正提升他们自身进行部队信息安全保密工作的能力, 从而成为高素质的信息安全保密管理人才。
3.3加强部队官兵的信息网络安全保密教育
要定期和不定期地开展信息安全保密教育, 普及信息安全保密知识, 切实提高我军官兵的信息安全保密观念和警觉性。要组织开展针对性、科学性强的多种形式的宣传、教育、学习活动, 结合分析典型泄密事件, 提高所有部队官兵对部队信息安全保密重要性和泄密危害性的认识。与此同时, 结合信息时代的形势和特点, 有效地开展部队信息安全保密教育。另外, 也可以通过举办信息安全技术培训、组织专家到基层部队宣讲信息安全保密知识、举办“网上信息战知识竞赛”等各种各样的活动, 来保证广大官兵牢固树立“信息安全领域没有和平期, 保密就是保打赢”的观念, 在部队官兵头脑中筑起部队信息安全保密的“防火墙”。
4结束语
本文结合新形势下部队信息安全保密的特点, 通过分析新形势下部队信息安全保密存在的主要问题, 对新形势下部队的信息安全保密管理进行了较为系统的研究, 得出了新形势下部队信息安全保密的策略。
参考文献
[1]孙厚钊.军队信息安全保密浅探[J].安徽电子信息职业技术学院学报, 2004 (Z1) .
[2]曹锐, 孙厚钊.军队信息安全保密防线的探讨[J].网络安全技术与应用, 2006 (08) .
[3]刘德祥.信息化条件下军队计算机信息安全保密研究[A].节能环保, 和谐发展——2007中国科协年会论文集 (一) [C].2007.
[4]刘殿飞, 伍飞.浅谈通信系统信息安全的技术对策[J].中小企业管理与科技 (上旬刊) , 2010 (4) .
[5]周孟雷.江泽民国防科研和武器装备建设思想研究[J].中共云南省委党校学报, 2008 (5) .
一、适应形势需要,构筑强大的人事信息安全网络
目前,人事档案中的某些数据已经实现了联网,如公安部门已经建立的覆盖人事档案的信息系统,将整合个人信息资源,提供高效、快捷的服务和应用。但在个人信息电子化的过程中,个人信息泄漏成为最突出的问题,由于网络的共享性而造成的个人信息泄漏事件往往给个人及单位造成麻烦及致命打击。而且随着网络规模的日益扩大及深入应用,各单位自身对网络依赖程度将越来越高,网络结构及使用日趋复杂,网络安全问题越来越突出。近几年,个人信息的泄露已成为较严重的问题。2013年2月28日广州日报刊登了这样一则消息——“中国人寿个人信息泄露,80万份保单可上网任意查”的消息,据消息称有的人莫名收到一份免费保单,或刚在银行办完业务就接到保险公司的推销电话。中国人寿相关负责人回应称此问题因系统升级操作失误所致。目前,发生问题的查询模块已关闭。公司就此事公开道歉。由此看来人事档案个人情况信息化是把“双刃剑”,一方面个人信息资源共享可以实行资源整合,方便快捷查询;另方面,若保密安全防范措施做的不到位,人为失误,那么个人信息就会泄露,后果则不堪设想。
当今单位网络所面临的威胁主要可以分为对网络中设备的威胁和对网络中数据的威胁。因此,信息系统的安全性可分为物理安全和信息安全。
网络中的物理威胁主要包括对硬件设施、网络本身以及其它能够被利用、被盗窃或者可能被破坏的设备的威胁。信息安全主要对信息系统及数据实施安全保护,保证在意外事故及恶意攻击下系统不会遭到破坏,个人及单位数据信息不会泄露,保证信息的保密性、完整性和可用性。信息安全主要面临有病毒及黑客的攻击、人为恶意攻击、非法将信息泄露。其中病毒可以借助文件、网页、移动介质等诸多方式在网络中迅速进行传播和蔓延,具有隐蔽性强、传播速度快,破坏力大的特点,单位内部网络一旦受感染,就会利用被控制的计算机,破坏数据信息,造成网络性能下降、系统瘫痪、数据丢失及个人信息泄露事件。但真正的威胁还是来自内部。人为的恶意攻击是计算机网络所面临的最大威胁。如,对网络未采取有效的防范措施,系统共享情况比较普遍,缺乏有效的访问权控制等。此外信息安全意识和认识不足,网络安全基础设施利用和资金投入不足等非技术层面购成的网络信息安全缺陷也严重威胁个人信息系统的安全保密性。
二、加强对个人信息安全保密管理的督查力度,建立个人信息安全泄密隐患预警机制
在政务公开的背景下,人事档案部门应该积极探索增加人事档案透明度的方法,既不违背党和国家人事档案管理的有关规定,确保人事档案的安全,又通过人力资源信息系统的平台中,达到权限范围内的人力资源信息共享。人事信息系统必须采取安全有效的防范措施,防范非法人员冒用授权用户合法身份登录信息系统,窃取敏感信息。如何有效地管理人事档案的个人信息系统平台,提高系统的安全保密性,确保单位人力资源信息资源利用能够更加可靠、正常、高效地运行?这是一个集技术、管理、法规综合作用为一体的、长期的、复杂的系统工程。我认为主要应做好以下三点工作:
1.建立健全组织体系
单位应成立由法人代表或主要负责人担任组长的“人力资源信息系统安全保密工作领导小组,由人力资源处、保密办、信息化等有关部门人员共同组成,负责组织协调整个信息系统的安全工作,明确小组成员的具体职责和分工,形成层次清晰、职责明确的人力资源信息安全责任体系。
2.建立人事信息系统安全保密管控体制
在技术上采取隔离技术、鉴别技术、控制技术、加密技术、防漏技术等措施予以管控,防范个人信息泄漏;在管理上,建立健全“既满足单位实际需要,又符合国家有关人事信息系统安全保密管理策略和相关制度的要求。
3.加强对个人信息安全保密管理的督查力度
将人事信息系统安全保密工作执行情况纳入年底工作考核和评先评优的内容,设置考核标准,制定评分细则;建立相互关联的考核机制、奖惩机制、内审机制、日常检查机制、违规事件查处机制,个人信息泄露隐患预警机制,为在人事档案信息化进程中维护个人信息安全方面提供强有力的保障。
2.任何用户不得利用联网设备从事危害网络和网上用户的任何行为,不得危害或侵入未经授权的所有网上设备。
3.任何用户不得利用各种软硬件技术从事网上侦听,盗用等活动;
4.任何用户未经允许,不能对计算机信息网络中存储,处理或传输的数据和应用程序进行删除,修改或增加。
5.任何用户不得故意制作,传播计算机病毒等破坏性程序,不能使用来历不明的软件。
6.禁止非工作人员操作服务器,不使用服务器时,应注意锁屏;
7.每周检查主机登录日志,及时发现不合法的登录情况。
8.网络管理员,系统管理员和系统操作员所用的密码每15天更换一次,口令要无规则,重要口令要多于八位。
9.管理员密码只被系统管理员掌握,尽量不直接使用管理员密码登录服务器。
一、信息安全管理制度
为维护公司信息安全,保证公司网络环境的稳定,特制定本制度。第一条 信息安全是指通过各种计算机、网络(内部信息平台)和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下几个方面。
1、信息处理和传输系统的安全。系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。
2、信息内容的安全。侧重于保护信息的机密性、完整性和真实性。系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。
3、信息传播安全。要加强对信息的审查,防止和控制非法、有害的信息通过本委的信息网络(内部信息平台)系统传播,避免对国家利益、公共利益以及个人利益造成损害。
第二条 涉及国家秘密信息的安全工作实行领导负责制。第三条 信息的内部管理
1、各科室(下属单位)在向网络(内部信息平台)系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载;
2、根据情况,采取网络(内部信息平台)病毒监测、查毒、杀毒等技术措施,提高网络(内部信息平台)的整体搞病毒能力;
3、各信息应用科室对本单位所负责的信息必须作好备份;
4、各科室应对本部门的信息进行审查,网站各栏目信息的负责科室必须对发布信息制定审查制度,对信息来源的合法性,发布范围,信息栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时向信息安全协调科报告;
5、涉及国家秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行;
6、涉及国家秘密信息,未经信息安全分管领导批准不得在网络上发布和明码传输;
7、涉密文件不可放置个人计算机中,非涉密电子邮件的收发也要实行病毒查杀。第四条
信息加密
1、涉及国家秘密的信息,其电子文档资料应当在涉密介质中加密单独存储;
2、涉及国家和部门利益的敏感信息的电子文档资料应当在涉密介质中加密单独存储;
3、涉及社会安定的敏感信息的电子文档资料应当在涉密介质中加密单独存储;;
4、涉及国家秘密、国家与部门利益和社会安定的秘密信息和敏感信息在传输过程中视情况及国家的有关规定采用文件加密传输或链路传输加密。
第五条 任何单位和个人不得从事以下活动
1、利用信息网络系统制作、传播、复制有害信息;
2、入侵他人计算机;
3、未经允许使用他人在信息网络系统中未公开的信息;
4、未经授权对网络(内部信息平台)系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、复制和删除等;
5、未经授权查阅他人邮件;
6、盗用他人名义发送电子邮件;
7、故意干扰网络(内部信息平台)的畅通运行;
8、从事其他危害信息网络(内部信息平台)系统安全的活动。第六条 本制度自发布之日起施行,凡与本制度有冲突的均以本制度为准。
二、计算机管理制度
为保证计算机的正常运行,确保计算机安全运行,根据国家、省、市有关法律法规和政策规定,结合本项目部实际情况,制定本制度。
一、管理范围划分
本部计算机分为涉密和非涉密两部分,涉密计算机指主要用于储存或传输有关人事、财务、经济运行、信息安全等涉及国家、单位秘密、危害国家安全的图文信息的计算机。非涉密计算机指用于储存或传输可以向社会公开发表或公布的图文信息的计算机。信息安全科、运行科、人事科和机关财务各一台计算机按照涉密要求进行管理。
二、非涉密计算机日常管理
1、各科室的计算机,科室负责人为管理第一责任人,承担本科室计算机操作的管理、保密和安全,以防止误操作造成系统紊乱、文件丢失等故障。
2、计算机主要是用于业务数据的处理及信息传输,提高工作效率。严禁上班时间用计算机玩游戏及运行一切与工作无关的软件。
3、新购的计算机、初次使用的软件、数据载体应经我部计算机管理员检测,确认无病毒和有害数据后,方可投入使用。
4、计算机操作人员发现本科室的计算机感染病毒,应立即中断运行,并与计算机管理员联系及时消除。
5、爱护机关计算机设备,保持计算机设备的干净整洁。
三、涉密计算机日常管理
1、涉密的计算机内的重要文件由专人集中加密保存,不得随意复制和解密,未经加密的重要文件不能存放在与国际联网的计算机上。
2、对需要保存的涉密信息,可到信息安全科转存到光盘或其他可移动的介质上。存储涉密信息的介质应当按照所存储信息的最高密级标明密级,并按相应密级的文件管理。
3、存储过国家秘密信息的计算机媒体的维修应保证所存储的国家秘密信息不被泄露。对报废的磁盘和其他存储设备中的秘密信息由技术人员进行彻底清除。
4、涉密的计算机信息需打印输出必须到信息安全科专用打印机打印输出,打印出的文件应当按照相应密级的文件管理;打印过程中产生的残、次、废页应当及时在信息安全科专用设备粉碎销毁。
5、对信息载体(软盘、光盘等)及计算机处理的业务报表、技术数据、图纸要有专人负责保存,按规定使用、借阅、移交、销毁。
四、其他
对违反以上规定的行为视情节轻重,结合国家、省、市及本部相关规定处理,并追究有关人员的责任。
三、机房管理制度
为确保计算机网络(内部信息平台)系统安全、高效运行和各类设备运行处于良好状态,正确使用和维护各种设备、管理有章、职责明确,特制定本制度。一、一般规定
1、机房属重要涉密岗位,必须严格执行国家、省、市保密局有关保守国家秘密和密码工作的规定。
2、严禁在网络服务器上安装一切与工作无关的软件。严禁将外来不明的磁盘、光盘、软件在网络服务器上使用。严禁在网络上运行或传播一切法律法规禁止、有损国家机关形象以及涉及国家秘密、危害国家安全的软件或图文信息。
3、无关人员不准进入机房,不准违规操作和使用机房设备,不准私自将机房设备带离机房。机关科(室)需借用机房设备的,机房工作人员必须上报,经分管领导同意,并办理有关登记手续后方可借出。
4、做好机房设备的日常维护工作,严禁在机房内吸烟,不准在机房堆放杂物和垃圾,保持机房室内整洁。下班时,必须关闭不用的设备及电源,锁好机房门窗,方可离开。
二、值班巡视规定
1、值班由委门卫一并负责,遵照委值班规定。
2、巡视由网络管理员负责,巡视人员要遵守以下职责:(1)要在第一时间发现隐患,并及时报告,使相关管理人员能及时赶到现场尽最大可能缩短故障恢复时间。
(2)履行机房的各项规定,不得作与工作、业务无关的任何私事,不得擅自离开岗位。督促进入机房人员严格遵守。
(3)负责机房的环境设备与网络(内部信息平台)系统的安全运行;负责完成规定的日常操作和故障监测记录,简单故障的排除,负责环境设备的日常巡视。
3、巡视内容包括:
(1)网络(内部信息平台)运行设备的巡视:各服务器的CPU和内存的工作状况;防火墙的工作状况;网站的工作状况;交换机的工作状况;客户端的网络(内部信息平台)运行速度;认真做好记录。(2)机房环境的巡视:机房门的关闭情况,机房的卫生状况,机房的灯光状况,机房的温度、湿度及空气状况,认真做好记录。(3)机房设备的巡视:对机房空调系统的运行情况进行经常性巡视,密切注意工作负荷、电池容量、室内温湿度等数值,以保证网络(内部信息平台)安全、正常的运行;主配电柜的供电电压、电流;空调的工作状况;认真做好巡视记录。
三、日常管理规定
1、到机房工作的人员不得在机房内吃食品,饮水,吸烟或其他与工作无关的事宜。
2、到机房工作的人员严禁携带与工作无关的物品,特别是易燃、易爆、强磁、腐蚀性物体等危险物品进入机房。
3、到机房工作的人员应严格遵守岗位责任制,不能乱动与自己工作无关的设备,严禁在机房大声喧哗、玩电子游戏、聊天等。
4、机房内不能存放任何食品,严禁在机房内存放杂物,严禁在机房内使用其他用电器。
四、运行维护规定
1、配电柜一年进行至少两次维护检查。内容包括:清扫灰尘检查各接点、触电的温升,松紧。
2、机房专用空调每年进行两次巡检,维护内容:清扫及更换各过滤网、清洗或更换加湿罐、清扫室外机、测量工作压力、测量工作电压、电流、检查下水管道是否畅通及漏水报警是否正常、进行软化水更换。
3、机房防雷设施每年检查一次,维护内容:检测个防雷器的可靠性、检查接地状况。
4、机房每年进行两次专业保洁,维护内容:对机房的地板进行调整和清洁、对底板下、天棚板上进行清洁。
五、安全保密规定
1、做好防雷、防火、防水、防盗、防虫害。防雷:按国家的规定对机房的设备进行接地。每年要按国家的规定对防雷设施及设备接地进行检测。
防火:需按国家的规定在计算机机房进行设置消防设施。设施每年要按国家规定进行检测。
防水:要经常检查机房的防漏水情况,空调、门窗及屋顶。防盗:严格机房进出管理,门禁要24*7小时工作,严格执行进出机房的登记制度、严格执行进出机房不得携带其他物品的规定。防虫害:经常检查机房的顶棚上和地板下的封闭情况,不得在机房内在放食品,不得在机房内堆放杂物。
2、网络(内部信息平台)运行安全管理
(1)对INTERNET网的进口要加装防火墙。防火墙的设置要经常根据需要进行调整以防入侵。
(2)对所有服务器要安装病毒软件,要经常对防病毒软件进行升级。经常对计算机病毒进行检测。
3、系统设备安全管理
(1)进入机房不得带拷贝工具和便携机;
(2)机房内所有服务器应设有开机密码、系统登陆密码;(3)机房内所有服务器都应设有带密码的屏幕保护;(4)网管人员操作后应将服务器处于锁定状态;(5)非网管人员不得私自操作任何服务器;(6)认真遵守国家的各项保密制度;
(7)严格遵守党和国家的保密制度。有关打印结果、存储介质及原始数据必须有本人保管。带有密级的媒体应用时锁入保险柜中,收、发要登记。定期集中销毁废弃的涉密纸、物;
(8)需要于正常工作时之外使用机房加班的人员,应得到主管领导的批准,并向运行值班人员办理登记手续。机房的值班人员必须同时在场陪同;
(9)严禁与机房工作无关的人员进入机房;
(10)非机房工作人员在机房工作是必须有机房值班人员陪同;(11)机房内各类服务器应由专人分类管理(12)建立设备、资料责任制。
四、网络安全管理制度 一、一般规定
1、未经网管批准,任何人不得改变网络(内部信息平台)拓扑结构、网络(内部信息平台)设备布置、服务器、路由器配置和网络(内部信息平台)参数。
2、任何人不得进入未经许可的计算机系统更改系统信息和用户数据。
3、机关局域网上任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害单位稳定的有关信息。
4、各科室应定期对本科室计算机系统和相关业务数据进行备份以防发生故障时进行恢复。
二、帐号管理
1、网络(内部信息平台)帐号采用分组管理。并详细登记:用户姓名、部门名称、口令,存取权限,开通时间,网络(内部信息平台)资源分配情况等。
2、网络(内部信息平台)管理员为用户设置明码口令,用户可以根据自己的保密情况进行修改口令,用户应对工作站设置开机密码和屏保密码。
3、用户帐号下的数据属于用户私有数据,当事人具有存入权限,管理员具有管理和备份存取权限。
4、网络(内部信息平台)管理员根据有关帐号管理规则对用户帐号执行管理,并对用户帐号及数据的安全和保密负责。
5、网络(内部信息平台)管理员必须严守职业道德和职业纪律,不得将任何用户的密码、帐号等保密信息等资料泄露出去。
三、网络管理员职责
1、协助制定网络(内部信息平台)建设方案,确定网络(内部信息平台)安全及资源共享策略。
2、负责公用网络(内部信息平台)实体,如服务器、交换机、集线器、防火墙、网线、接插件等的维护和管理。
3、负责服务器和系统软件的安装、维护、调整及更新。
4、负责网络(内部信息平台)账号管理,资源分配,数据安全和系统安全。
5、监视网络(内部信息平台)运行,调整参数,调度资源,保持网络(内部信息平台)安全、稳定、畅通。
6、负责系统备份和网络(内部信息平台)数据备份,负责各部门电子数据资料的整理和归档。
7、保管网络(内部信息平台)拓扑图接线表,设备规格及配置单,管理记录,运行记录,检修记录等网络(内部信息平台)资料。
8、每年对本单位网络(内部信息平台)的效能和各电脑性能进行评价,提出网络(内部信息平台)结构、技术和网络、管理的改进措施。
四、安全管理职责
1、保障网络(内部信息平台)畅通和信息安全。
2、严格遵守国家、省、市制定的相关法律、行政法规,严格执行《网络安全工作制度》,以人为本,依法管理,确保网络(内部信息平台)安全有序。
3、在发生网络(内部信息平台)重大突发事件时,应立即报告,采取应急措施,尽快恢复网络(内部信息平台)正常运行。
4、充分利用现有的安全设备设施、软件,最大限度地防止计算机病毒入侵和黑客攻击。
5、加强信息审查工作,保存,备份至少90天之内网络信息日志,及时加以分析,排查不安定因素,防止黄色,反动信息的传播。
6、经常检查网络(内部信息平台)工作环境的防火、防盗工作。
五、电脑操作人员培训制度
五、病毒的防治管理制度
1、任何人不得在机关的局域网上制造传播任何计算机病毒,不得故意引入病毒。网络(内部信息平台)使用者发现病毒应立即向网络管理员报告。网络管理员及时指导和协助处理病毒。
2、各部门应定期查毒,(周期为一周或者10天)管理员应及时升级病毒库,并提示各部门对杀毒软件进行在线升级。
五、计算机病毒防治管理制度
为加强计算机的安全监察工作,预防和控制计算机病毒,保障计算机系统的正常运行,根据国家有关规定,结合实际情况,制定本制度。
一、凡在本网站所辖计算机进行操作、运行、管理、维护、使用计算机系统以及购置,维修计算机及其软件的部门,必须遵守本办法。
二、本办法所称计算机病毒,是指编制或者在计算机程序中插入的破坏计算机系统功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
三、任何工作人员不得制作和传播计算机病毒。
四、任何工作人员不得有下列传播计算机病毒的行为:
1、故意输入计算机病毒,危害计算机信息系统安全。
2、向计算机应用部门提供含有计算机病毒的文件、软件、媒体。
3、购置和使用含有计算机病毒的媒体。
五、预防和控制计算机病毒的安全管理工作,由我部信息安全协调科负责实施,其主要职责是:
1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;
2、培训计算机病毒防治管理人员外;
3、采取计算机病毒安全技术防治措施;
4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;
5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;
6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;
7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源。
8、对因计算机病毒引起的计算机信息系统瘫痪,程序和数据严重破坏等重大事故及时向公安机关报告人,并保护现场。、计算机安全管理部门应加强对计算机操作人员的审查,并定期进行安全教育和培训。
10、计算机信息系统应用部门应建立计算机运行记录制度,未经审定的任何程序,指令或数据,不得输入计算机系统运行。
11、计算机安全管理部门应对引起的计算机及其软件进行计算机病毒检测,发现染有计算机病毒的,应采取措施加以消除,在未消除病毒之前不准投入使用。
12、通过网络进行电子邮件或文件传输,应及时对传输媒体进行病毒检测,接收到邮件时也要及时进行病毒检测,以防止计算机病毒的传播。
13、任何部门和个人不得从事下列活动: ⑴收集、研究有害数据;
⑵出版、刊登、讲解、出租有害数据原理,源程序的书籍,资料或文章;
⑶复制有害数据的检测,清除工具
六、密码安全保密制度
一、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应注意锁屏。
二、每周检查主机登录日志,及时发现不合法的登录情况。
三、对网络(内部信息平台)管理员,系统管理员和系统操作员所用口令每十五天更换一次,口令要无规则,重要口令要多于八位。
四、加强口令管理,对文件用隐性密码方式保存,确认所有帐号都有口令,当系统中的帐号不再被使用时,应立即从相应的数据库中清除。
五、网络(内部信息平台)管理员、系统管理员调离岗位后一小时内由接任人员监督检查更换新的密码。
七、涉密和非涉密移动存储介质管理制度
一、涉密和非涉密移动存储介质由办公室建立台帐,信息安全人员负责涉密和非涉密移动存储介质的日常管理和维护维修。
二、涉密移动存储介质不得在非涉密计算机上使用。
三、涉密移动存储介质未经批准不得擅自带离本单位,确因工作需要携带外出的,须履行登记备案手续,并经领导批准。
四、严禁将涉密移动存储介质借给外单位或他人使用。
五、涉密移动存储介质需维修的,由单位技术人员送至有保密资质的单位现场监修,严禁维修人员擅自读取和拷贝其存储的国家秘密信息。如涉密移动存储介质无法修复,必须按涉密载体予以销毁。
六、非涉密移动存储介质不得存储任何涉密信息。
七、非涉密移动存储介质不得连接涉密计算机。
八、不再使用或不能使用的涉密和非涉密移动存储介质要及时上交办公室,由技术人员对要报废的涉密和非涉密移动存储介质进行进一步确认,并与领取时的类型,电子(产品)序列号,编号等进行核对,填写销毁登记表,经领导批准后,送有保密资质的单位进行销毁。
九、任何部门和个人不得擅自销毁涉密和非涉密移动存储介质。
八、病毒检测和网络安全漏洞检测制度
一、网络(内部信息平台)的服务器,具有合法权限的用户才能进行相应权限范围内的操作,任何其他非法操作都属于入侵行为。
二、所有用户,不准扫描端口,不准猜测和扫描其他用户的密码,不准猜测和扫描网络(内部信息平台)的服务器和交换设备的口令。
三、系统管理员应定期检查服务器的系统日志,如发现有入侵情况,应用时采取措施,保留原始数据,以便进行调查取证,并向委领导汇报,做好入侵情况登记。
四、服务器如果发现漏洞要及时修补漏洞或进行系统升级。
五、要定期对网站进行网络(内部信息平台)数据包的监控,及时发现和网络(内部信息平台)运行情况,全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为,阻止网络(内部信息平台)内外的入侵。
六、网络(内部信息平台)信息安全员履行对所有上网信息进行审查的职责,根据需要采取措施,监视、记录、检测、制止、查处、防范针对其所管辖网络(内部信息平台)或入网计算机的人或事。
七、所有用户有责任对所发现或发生的违反有关法律,法规和规章制度的人或事予以制止或向我部信息安全协调科反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。
八、网络(内部信息平台)管理员应根据实际情况和需要采用新技术调整网络(内部信息平台)结构,系统功能,变更系统参数和使用方法,及时排除系统隐患。
九、案件报告和协查制度
一、违法案件报告和协查制度
1、落实网络安全岗位责任制,实行领导责任制和网络安全员负责制,网络安全事件实行谁主管,谁负责。
2、加强值班和值班日志的管理,建立定期,不定期的日志分析制度,及时发现网络(内部信息平台)安全事件和隐患。
3、一旦发现网络(内部信息平台)违法案件,应详细、如实记录事件经过,保存相关日志,及时通知有关人员,并与公安部门取得联系。
4、进行网络违法案件及其他网络安全检查时,网络安全员和其他有关人员必须积极配合。
二、以下行为属于违法使用网络(内部信息平台):
1、破坏网络(内部信息平台)通讯设施,包括室内网络布线,室内信息插座,配线间网络设备等。
2、随意改变网络接入位置。
3、盗用他人的IP地址,更改网卡地址、盗用他人帐号(包括上网帐号、电子邮件帐号、信息发布帐号等);
4、通过电子邮件、网络(内部信息平台)、存储介质等途径故意传播计算机病毒。
5、对网络进行恶意侦听和信息截获,在网络上发送干扰正常通信的数据。
6、对网络各攻击,包括利用已知的系统漏洞、网络漏洞、安全工具、端口扫描等进行攻击,以后、以及利用IP欺骗手段实施的拒绝服务攻击;
7、访问和传播色情、反动、邪教、谣言等不良信息的。
十、网络资源管理
一、网络资源和服务器由信息系统管理员统一进行规划、管理和监督。
二、服务器及个人用机的管理:
1、各科室及以上服务器必须指定专人负责管理,并在信息系统管理员处备案,未经授权,非管理员不得对其进行操作。
2、各科室及以上的服务器管理员有责任对其负责的服务器进行例行检查,包括:服务器的CPU、内存、硬盘等资源利用情况;服务器上运行的服务使用情况;服务器上运行的杀毒软件的及时更新;
3、服务器管理员要做好服务器的备份工作,至少每季度有一份完整备份,重要数据及时备份。信息系统管理员有责任监督、协调其备份工作。
4、个人和各科室未经服务器管理员批准不得私自设立服务器。
5、服务器管理员每月定期对服务器做一次全面检查,并填写服务器检查日志。
6、服务器管理员每季度需修改服务器密码一次。当服务器管理员有变更时,管理员密码需及时更改。
7、各科室所有人员应自行维护电脑的正常使用,并按照要求进行设置及及时进行补丁更新,不得擅自退出域、去除域管理员权限、修改主机名、修改IP等。
三、IP地址的管理:
1、IP地址由服务器管理员统一规划管理。未经许可,不得擅自更改任何设备的IP地址。
2、我项目部申请的公网IP任何人不得私用。
3、工作需要公网IP,需申请上级领导批准后,方可使用。
公司管理制度
信息安全与保密管理规定
总则
一、目的
为了保证我局各中心、各股、各部门人员充分合理利用网络资源,提高网络带宽利用率,方便网络流量控制和带宽管理;为了保证财政系统内部网络安全,保护内部数据,防止机密信息泄露,消除企业潜在滥用互联网的法律风险;为了保证员工使用先进的系统工具提高工作效率, 规范员工的网络行为;结合各中心、各部门、各岗位工作实际需要,特制定本制度。
二、信息安全管理规定
(1)信息中心负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。
(2)各股室负责本部门硬件和软件的安全运行,数据信息、资料的保密。(3)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。
(4)新购置的软件(除设备带的软件)必须由信息中心登记,并将副本移交综合档案室。
(5)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。
(6)不得超越自己的权限范围,修改他人或服务器内的公用数据。(7)所有直接或间接接入财政内网的信息终端的电脑,一律纳入我局管理 DEJIN
公司管理制度 的范畴。
(8)所有纳入我局管理范畴的信息终端统一由信息中心管理。(9)由信息中心负责制定信息安全管理策略,并负责实施。
(10)任何员工不得危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。
(11)需要接入财政内网的电脑必须安装有效的杀毒软件,我局所有的电脑由信息中心指定杀毒软件并强制安装,统一升级。信息中心有权针对特定病毒采取的必要措施,以达到有效预防、消除病毒影响的目的。
(12)我局所有的电脑上不得擅自安装或运行修改操作系统运行参数的软件。不得从事扰乱公司网络正常运行的活动。
(13)所有员工必须保管好自己的网络帐号信息,只准本人使用,不得借与他人使用,不得以任何理由将自己的网络帐号泄露给财政系统以外的人员。
(14)至少每月修改一次密码。密码被他人获悉后,必须及时更改密码。
(15)各部门存取必须建立访问控制与审核机制,严格控制重要资料的存取。
(16)信息中心负责对所有电脑的操作系统做升级、补漏洞的工作,降低系统的运行风险。
(17)信息中心负责设置安全可靠的防火墙,安装防病毒软件,定期进行安全风险分析与系统漏洞测试,适时对软硬件进行升级,确保系统安全、可靠、稳定地运行。
(l8)由信息中心严格控制所有信息终端访问Internet网的行为,并建立 2 DEJIN
公司管理制度
审核机制。
(19)所有信息终端所在场所必须有必要的防盗、消防设施,并严格控制相关人员进出。
三、信息保密管理规定
(1)涉密信息定义范围包括《保密管理规定》所定义的范围但不仅限于该范围,还包括我局信息网络的架构、设备资料等相关信息。
(2)涉密信息的密级参照《保密管理规定》。严格执行访问控制与审核机制。涉及财政系统机密和技术机密的资料必须实行,涉密资料原则上不允许上网。
(3)涉密场所必须严格控制人员的进出。
(4)所有涉密介质(软盘、光盘、硬盘等)必须实行使用登记。使用完后必须作脱密处理。
(5)对外公布有关财政信息必须经过有关部门审核、批准后方可执行。
四、执行力度保障
(1)实行“领导责任制”。各部门主管负责本部门的安全工作。
1 信息安全保密管理工作介绍
信息安全是指关系国家、企业相关利益的信息, 在一定时间内只能被特定的人群所知。为了保护这些信息, 需要对这些信息进行隐秘、伪装, 保护国家、企业的切身利益。而保密工作就是为了保护好涉密信息而展开的各种组织、服务等相关管理工作, 并通过各种手段如法律、经济、技术等来约束、规范相关部门或者个人行为, 确保其掌握的涉密信息不被别人窃取。保密工作是从某些信息被定为机密信息时, 到该事项被解除密级为止的动态管理过程[2]。在整个过程中, 保密部门需要制定一系列规章制度来预防可能产生的泄密活动, 以维护国家、企业的安全与利益。一般来说, 保密工作包括健全、完善保密体系, 进行保密宣传, 引进先进技术手段防止涉密信息被人恶意窃取以及对泄密案件进行跟踪处理等。目前, 我国对保密工作制定了相关法律法规, 涉密企业也制定了相关的规章制度来预防一切可能发生的涉密行为。
2 信息安全保密工作新特征
2.1 网络信息泄密严重
随着计算机技术的高速发展, 人类已经进入了互联网时代, 促使人们的工作、生活方式发生深刻的变化。当今社会, 计算机和网络应用在各个行业中得到普及和应用, 人们获取、传播、存储信息的方式已经发生了根本变化, 信息共享和信息交流已经成为整个人类社会所倡导的价值观。互联网的迅猛发展, 推动了整个人类社会和经济的发展, 使人们生活更加便利。但是, 这同时也给不法分子提供了更加隐蔽的手段窃取国家、企业、个人的机密信息, 造成无法挽回的损失。据统计, 我国95% 的网站存在严重的安全漏洞。很多网络交易网站、门户网站都遭到过黑客攻击, 给用户带来巨大损失。在《中国网站安全报告 (2015) 》中显示, 上百万的网站都存在高危漏洞, 5 亿多个人信息被泄露, 较2014 年增加了40% 以上。这些数字一方面说明我国信息化在我国生活中越来越普及, 另一方面说明网络信息安全形势越发严峻。保密工作成败将取决于信息安全的成败[3]。
2.2 政务信息公开对保密工作提出更高要求
我国从2008 年后开始实行政务信息公开, 以保障公民对政府工作的知情权、参与权和监督权。为了保证政府政务公开、透明, 大部分政府机构都建设了自己的门户网站。但是, 很多单位和部门对网站上披露的信息把关不严, 没有严格的规章制度, 造成网站信息或多或少出现涉密情况。据统计, 政府机构门户网站上信息泄密行为在日常泄密行为中所占比例越来越重, 已经引起了保密管理部门的重视。因此, 正确公开政务信息不仅关系到建设阳光政府, 保障公民应有的权利, 还对保护国家、企业的秘密, 维护国家、集体利益具有十分重要的意义。
2.3 涉密单位网络泄密事件增多
随着计算机和互联网的普及, 我国在各个行业中大力提倡信息化建设。但是, 由于监管不力, 导致计算机网络泄密事件逐年递增, 使得我国政治、经济、军事利益受到难以挽回的损失, 特别是涉及国家核心机密的机关单位网络信息安全问题。国内外的反对势力利用高科技手段不断攻击我国核心要害部门以窃取我国机密, 窃密和反窃密之间的斗争已逐渐显示出高技术特点。
3 加强信息安全保密管理的相关建议
针对新形势下泄密案件的特征, 保密管理工作要采取新的应对方式。这里对管理原则和管理措施两个方面进行阐述和分析。
3.1 管理原则
信息安全保密管理的原则就是严格执行、防范于未然。任何好的规章制度若不严格执行, 都无法取得应有的效果。每个涉密单位和部门应该在严格执行《保密法》的基础上, 根据涉密信息等级, 保证信息只能被相关工作人员知道。密级越高, 掌握的人越少。应当保证在规定的时间内, 涉密信息只能被规定的人员知晓。同时, 应对涉密人员进行严格审查, 确保国家、企业的机密信息不出问题。同时, 在信息安全保密工作中, 要通过健全的规章制度, 加强对涉密人员的保密意识教育, 尽最大可能性做好预防措施, 减少泄密事件发生。在信息安全保密管理工作过程中, 还要积极引进先进技术, 善于总结经验教训, 提供整体保密工作水平。
3.2 管理措施
3.2.1 规章制度建设
规章制度建设主要分为涉密人员管理制度建设、涉密计算机网络制度建设以及涉密设备制度建设。其中, 涉密人员管理制度建设应从以下几个方面进行加强: (1) 加强对涉密人员等级的划分管理; (2) 加强对涉密人员的审查和任用管理; (3) 与涉密人员签订相关的保密协议; (4) 对涉密人员定期进行保密培训; (5) 严格限制涉密人员出境; (6) 保障涉密人员的相关利益。
涉密计算机网络制度建设应该严格遵循: (1) 涉密网络与非涉密网络在物理上不能直接连接, 应分开管理; (2) 强化涉密网段的信息、终端以及场所的管理; (3) 涉密网络所处环境以及所有设备需要严格管理。
最后, 应该加强涉密设备的制度建设, 严格执行“使用人跟踪到底、负责到底”制度, 对各种涉密设备严格管理, 逐一标记, 责任到个人, 以确保涉密设备中保存的信息的安全可靠。
3.2.2 引进先进技术和高科技人才
现在保密工作已经演变为高科技的斗争, 窃密手段也愈发狡猾多样。因此, 需要引进高科技人才和高新技术。在保密管理工作, 对涉密信息进行保护, 技术上需要重点加强设备实施的防护、网络安全防护、存储介质安全防护等几个方面。这些技术涉及信息安全、计算机科学、保密学、情报学等多个学科, 需要掌握多个学科的高级人才进行实施。如果在专业人才和技术上处于落后地位, 是不可能打赢这场战争的。
4 结语
互联网时代, 信息安全受到越来越多的重视, 保密工作形势也愈发严峻复杂。新形势下, 保密管理工作已经逐渐形成了一套成立理论、制度, 覆盖了法律、计算机、社会学、心理学等多个学科相关知识。我们要以国家集体的利益为核心, 科学构建保险管理体系, 利用不同专业的相关知识、技术保护国家的机密不被窃取。
参考文献
[1]任嘉慧.新形势下涉海信息保密安全探究[J].电子商务, 2014 (6) :42.
[2]宋文颖, 李春娟.2003-2013年全球网络和信息安全形势及建设举措透视[J].信息安全与通信保密, 2013 (12) :34-43.
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
【信息安全保密管理制度】推荐阅读:
1.信息安全保密制度05-26
保密和信息安全管理02-16
it信息安全与保密管理10-17
信息安全保密操作规程05-26
信息安全保密工作12-28
加强信息安全保密工作01-11
计算机信息安全保密审计报告06-12
公共信息网络发布信息保密管理规定07-20
信息系统保密管理制度09-06
公司电脑信息保密制度02-24