存储介质安全保密管理

2025-03-31 版权声明 我要投稿

存储介质安全保密管理(通用9篇)

存储介质安全保密管理 篇1

该制度旨在通过加强对存储涉密信息笔记本电脑与移动存储介质(包括移动硬盘、优盘、光盘和磁带等)的安全保密管理,增强使用人的防范意识,防止因为使用笔记本电脑与移动存储介质不当造成泄密。对于违反保密规定的,将追究相关人员的责任。科室负责人对全部门执行保密制度的情况进行检查,发现问题及时处理。具体管理制度如下:

一、本部门存储涉密信息的笔记本电脑和移动存储介质,限本部门人员使用;对存档使用的涉密应哦按、优盘、光盘、磁带等,同意交给科室专人保管。

二、个人使用的优盘、移动硬盘等移动存储介质,一般不得存储涉密信息,因工作需要确实必须使用的,使用后要及时消除涉密信息。

三、不准携带存储涉密信息的笔记本电脑和移动存储介质离开工作场所,确实因为工作需要携带的,必须办理相关审批手续。

四、禁止将存储涉密信息的笔记本电脑和移动介质外借,禁止通过移动存储介质将涉密信息拷贝在私人电脑或者外单位电脑,禁止将涉密信息上传至网络。

五、因为工作需要借用公司笔记本电脑、移动硬盘存储信息的,归还前必须清楚存储的涉密信息,并将使用的设备格式化。

存储介质安全保密管理 篇2

2008年美军中央司令部保密军事网络遭遇到蠕虫病毒入侵,造成重大军事秘密泄露。经分析这起事件是由一个U盘而引起的,美军为此展开了代号为“杨基鹿弹”的专项行动,采取一系列措施全面加强网络空间防御能力。可见移动存储介质的使用管理,影响整个网络信息系统安全,因此认真分析军队移动存储介质保密管理存在的安全威胁,并积极采取防范措施极为重要。

1 美军“杨基鹿弹”行动起因及采取的措施

2008年秋天,美军中央司令部在中东某军事基地的一台军用笔记本电脑不慎接触到一个被植入蠕虫病毒的U盘。蠕虫病毒以U盘和其他移动存储介质为跳板,侵入到美军中央司令部网络。该网络承载着包括阿富汗和伊拉克战区指挥官使用的作战计划等重要秘密。侵入美军网络的蠕虫病毒经变种配置,具有扫描电脑、开启后门,并通过后门向远程指挥控制服务器传送数据的能力。为了抵御病毒入侵,消除恶意程序,美国国防部开展了名为“杨基鹿弹”的专项行动。

由于蠕虫病毒能够从移动载体自我复制到电脑,再从电脑复制到移动载体,如此循环进行传播,美军主要采取禁用U盘和其他移动存储介质拷贝、交换数据;禁用Windows操作系统的“自动运行”功能;对受到影响的联网电脑和服务器进行杀毒作业;暂时切断军队内网与外部公共网络的链接等方法进行清除,并采取HBSS网络安全解决方案。该方案的设备控制模块,可以限制U盘或其它移动存储介质对系统的访问。尽管如此,蠕虫病毒究竟搜集了多少信息、如何将信息传输到外网、传给了谁,这些问题至今都难以回答。

2 我军移动存储介质使用管理存在的安全威胁

2.1 违规使用感染病毒

军队对于移动存储介质的使用虽有明确的规定,但仍然存在违规使用情况。文件不分密级存储、在涉密与非涉密计算机之间交叉使用、随意拷贝存储数据均可能导致感染各类病毒,病毒经由移动存储介质反复使用广泛传播,极易导致泄密事件发生。

2.2 安全管理制度不完善

军队使用的移动存储介质从来源渠道上,缺少准入标准与监管机制,缺少制约制度和技术限制,缺乏介质安全生命周期的监控审计。移动存储介质从其购买、注册、标识、传递、使用、保存、维修到报废过程都与介质的存储信息安全性息息相关,但现实的移动存储介质在其整个生命周期中缺乏实时跟踪和事后审计,使得泄密事件发生后无法追根溯源,及时堵塞漏洞。

2.3 主要技术防范手段存在漏洞

军队目前针对移动存储介质采用的技术防范手段,是对军队使用计算机安装保密管理软件,并对使用的移动存储介质进行注册受权,从而实现只有安装管理软件的计算机和进行保密注册的移动存储介质才能相互匹配使用,避免了移动存储介质的交叉使用。但该软件存在一定的技术漏洞,如计算机重装系统后软件自动卸载,缺乏强制使用性;管理软件与内部使用的个别系统不兼容,个别电脑不能安装等。

3 对我军移动存储介质安全保密管理建议

3.1 完善移动存储介质管理制度

目前军队对移动载体的管理多重视使用时的管理,而忽视了采购,维修报废的初期和末端安全管理。应该统一购买安全认证的移动存储介质、统一保密注册登记,制定严格可行的使用管理制度、培养专门人才负责移动存储介质的维修和报废处理。建立从购买、注册、标识、传递、使用、保存、维修、报废的“户籍”档案,确保每个时间段的使用都有据可查。

3.2 使用专网安全U盘

为确保移动存储介质安全,禁止使用U盘等移动存储介质是不现实不可取的,针对部队网络安全保密一般采取建立内部专网和实际,可以使用专网安全U盘,其特有的安全防范技术可以保障秘密安全。

安全U盘可以记录其所有操作,即何时在哪台计算机上进行哪些操作。

安全U盘的私有文件系统应用,使重要资料只能在U盘资源管理器中加载和识别,无误差地实现了安全U盘内文件操作的使用审计。

安全U盘的解密存储技术,保证安全U盘即使被暴力拆开,读取其Flash芯片也不能恢复原有文件。同时,所有的安全U盘必须通过密钥管理中心进行密钥初始化,方能在政府、军队等专网上注册使用。因此,每个安全U盘都具有密钥唯一性,即使是其生产厂家也无法破解。

安全U盘具有互联网告警功能,自动检测当前计算机是否连接到互联网,如果已经连接则禁止U盘打开。如果打开安全U盘后,计算机再连接互联网,则安全U盘会强制关闭。

3.3 加强对具有移动存储功能电子设备管理

在涉及移动储存介质管理时,往往把目光集中在办公使用的U盘、移动硬盘上,而忽视了相机记忆棒、MP34、手机等管理。这些大多为个人用品,无法强制进行保密注册,在保密管理上,主要以制定保密政策来被动规范限制,很难主动防范。在这种情况下,必须加强检查监督,加大对违规使用的惩处力度。

3.4 强制性人员培训,确保根源安全

美国“杨基鹿弹”行动的起因就是人为的U盘违规操作造成失泄密,可见人的保密意识是做好防范的根本。在这个问题上不应该区分机关基层、干部战士、8小时以内以外,必须全员全时全方位的防范。要定期开展保密技术防范技能及保密法则法规的培训,增强官兵日常防范意识和技能,加强对移动存储介质使用的敏感性,消除可能的秘密隐患。

4 结束语

在军队信息化建设中,小小的移动储存介质可能给整个安全保密系统带来大大的威胁,如何采取制度、技术等措施主动防范,堵塞漏洞是当今部队必须重视的问题,我们必须把隐患消灭在平时,避免实施“我军杨基鹿弹”行动。

摘要:2008年美军网络严重感染蠕虫病毒,导致军事秘密泄露,为堵塞漏洞,美军开展了代号为“杨基鹿弹”的专项行动。本文由“杨基鹿弹”行动引起对我军移动存储介质安全保密管理的思考,分析了我军移动存储介质使用管理中存在的安全威胁,并提出安全防范建议。

关键词:“杨基鹿弹”,移动存储介质,保密,安全管理

参考文献

[1]周德川.“杨基鹿弹”行动之深度曝光[J].外军网络空间战.2012(1):36-39.

[2]周德川.一个U盘引发的大事件[J].外军网络空间战.2011(1):8-11.

存储介质安全保密管理 篇3

天津光电久远科技有限公司

产品概述:

本产品拥有国家发明专利,集“违规外联监控”、“涉密移动存储介质使用管控”和“非涉密信息单向导入”功能于一身,是国内首家取得国家保密局授权的产品。产品能够监管并阻断涉密机通过调解器、ADSL拨号、无线网卡等方式进行的违规外联行为,并可解决移动存储介质在涉密机与非涉密机间交叉使用的问题,较好地处理数据应用和信息保密间的矛盾。

功能特点:

【系统功能 】

违规外联管理控制

能够监测并阻断涉密计算机通过多种方式接入互联网或者其他网络的违规行为,并能够向管理端发送报警信息。

移动存储介质使用管理控制

系统内全部使用专用物理接口设计的涉密专用优盘,不能在涉密计算机上直接使用,经过注册登记的涉密专用优盘只能在系统设定的范围内配合多功能导入装置使用,在外部计算机上无法使用;普通优盘只能通过多功能导入装置将信息单向导入到涉密计算机中。

非涉密信息单向导入

存储非涉密信息的普通优盘只能通过多功能导入装置将信息单向导入到涉密计算机中,保证普通优盘中的信息在导入涉密计算机过程中无任何反馈,防止信息被恶意程序窃取。

【系统组成】

用户端

实时监控涉密计算机的外联行为;对USB存储介质的使用进行安全接入控制和身份鉴别;与内网通讯

服务器通讯,汇报在线状态,发送审计信息,接收并执行安全策略。

涉密专用优盘

具有国家保密局相关标准规定的外形、接口、内部数据格式、唯一ID和认证方式。用于和多功能导入装置配合使用完成优盘与计算机的双向涉密数据交互。

多功能导入装置

在本系统涉密终端上通用,专用接口连接涉密专用优盘,实现涉密专用优盘的数据存取。

通用接口连接普通优盘,可以将非涉密通用优盘内的非涉密数据单向导入到涉密计算机。

保密管理中心

对组织结构、责任人信息,涉密计算机和涉密专用优盘进行统一管理,对涉密计算机违规外联日志、设备使用日志进行查询、统计,对联网主机提供即时的设备策略控制,信息修改、信息同步、客户端程序升级等功能。

外联监控中心

接收涉密计算机发来的外联报警信息,通过单向传输装置实现互联网监控报警接收服务器信息到内网报警处理服务器的实时传输。

【系统特点】

符合国家标准和要求

该系统设计、研制、生产和检测均严格遵守国家保密局相关标准和技术要求,并首批通过国家保密主管部门测评。

技术先进,专用设备确保安全可靠

该系统在违规外联管理控制、移动存储介质使用管理控制、非涉密信息单向导入等方面采用最新技术实现,内部使用涉密专用介质和多功能导入装置,安全性更高。

驱动级设备接口控制,全面覆盖

能够有效的控制光驱读写、USB、1394、Modem、串口、并口、红外、蓝牙、无线等多种接口设备。

强大的软件自我保护功能

驱动层实现的自我保护功能,防止用户违规删除、卸载。

界面友好、操作简单。

存储介质安全保密管理 篇4

2013年7月5日,由XXXXXX相关领导对公司信息安全及保密进行了稽核检查,发现公司存储介质的管理方面存在薄弱环节,现将问题原因及整改措施详述如下:

一、检查问题

保密设备、介质台账不够细化,介质使用管理环节薄弱。

二、根本原因分析

由于前期存储设备、介质的使用频率、涉及范围较小,使安全保密人员的工作重心以及管理重点没有及时转移,导致保密设备、存储介质在管理方面一些基础性、经常性的工作没有得到很好的落实,从而暴露出设备台账不够细化、介质使用管理薄弱的漏洞。

三、整改措施

针对公司检查中存在的问题,经与公司领导及相关人员共同研究,达成共识后进行了如下方式的整改:

1、进一步细化保密设备/介质台账信息,指派专人保管,进行专柜保存,严格执行设备使用管理制度,加强出入库、领用管理流程,规避风险,增强设备安全性管理意识;

2、加强涉密移动存储介质的管理,严格遵循“统一购置、统一编号、统一备案、跟踪管理”的原则,严格控制发放范围,降低泄密风险;

3、加强涉密移动存储介质使用管理,强制涉密介质只能涉密计算机和涉密信息系统内使用,严禁涉密移动存储介质在与互联网连接的计算机和个人计算机上使用;

4、加强非涉密移动存储介质管理,严禁接入涉密计算机或涉密网络,严禁直接或间接接入公司内网;

5、加强存储介质的病毒安全性管理,防止恶意木马或者病毒在公司内部扩散,必须进行安全检查和杀病毒处理;

6、加强台账管理,实时维护更新管理台账,不定期检查个人办公电脑使用日志记录,确保日常使用的存储设备来源于公司配发,坚决杜绝个人存储设备处理公司有关的业务数据信息;

7、今后加强对储存过秘密信息的移动存储介质的管理,督促操作人员不得降低密级使用,不得与储存普通信息的移动存储介质混用,避免隐患苗头;

8、加强移动存储设备发放流程执行力度,由专人负责设备发放工作,需要使用移动存储设备的部门或者个人需提出申请,并说明用途,然后到行政部领用,并填写《领用记录表》;

9、加强存储介质的过程管理,移动存储设备在使用过程中被损坏,不得擅自拆卸,严禁将损坏的涉密移动存储介质随意丢弃,应立即交回行政部统一处理;

10、加强移动存储介质的维修管理流程,涉密移动存储介质严禁外送维修,确需维修需经公司主管领导批准,维修时应在公司指派人员的监督下进行;

11、加强报废的涉密移动存储介质的管理,IT及安全人员应采取保密技术手段确保其所存储信息不可恢复或进行物理销毁。销毁涉密移动存储介质须经公司领导批准,并履行登记、相关人员签字等手续。

存储介质安全保密管理 篇5

关于涉密载体(介质)密品使用保密管理制度

1、涉密载体及密品,必须由单位机要保密人员统一管理,密件收发、交换、借阅应履行登记签字手续。

2、涉密文件(或密品)只发给单位并由机要员签收保管,不得发给其他人员。

3、传递密件应使用安全可靠的交通工具,不得通过普通邮政进行。绝密件的传递,应单独密封,交由机要交通负责或专车两人护送。

4、密件传阅应专夹专人直传,不得横传,并做到当天阅读当天退还机要室,不得在机要室以外场所存放。

5、销毁密件,须认真登记、经单位分管领导审批后,统一送市公文销毁站销毁。个人不得擅自销毁密件。

6、因工作需要随身携带密件、密品外出的,必须经单位主管领导批准,并采取可靠的安全措施,履行保密管理的有关手续。

7、对涉密的硬盘、软盘、U盘、磁盘等载体,应当根据有关规定确定密级和保密期限,并视同秘密文件、资料,由机要室统一登记,集中管理。需要使用时,应履行保密登记管理手续,用后及时归还机要室保管,不得存放于个人手中。

存储介质安全保密管理 篇6

电力作为国家的支柱产业,在国民经济中占有极其重要的地位。随着电力监控系统的大规模实用化和网络化,电力系统的运维越来越依赖电力调控技术支持系统,其安全性也备受关注,宜宾调度技术支持系统二次系统安全防护体系按照“安全分区、网络专用、横向隔离、纵向认证”的总体原则部署[1],从外界有效阻断了恶意攻击和病毒入侵,但在主站系统生产控制大区内部,缺乏对第三方储存介质的防御手段和有效监管,移动存储等介质的病毒入侵和不规范使用都有可能导致电力调度生产控制大区出现安全问题和数据泄密。据报道现已发现和查处的网络瘫痪及泄密案件中,有相当部分为移动存储介质交叉使用引起的,移动存储介质受到木马攻击或介质非法接入涉密计算机都可能导致网络瘫痪或信息泄露,因此针对移动存储介质的使用管理和数据保密已成为调控生产业务的重要安全工作。

1 研究意义

1.1 调控业务需求

近年来,随着宜宾电网变电站集中监控工作的推进和子站二次设备综合自动化改造项目的实施,宜宾主站系统接入的信号量越来越大,主站维护人员的实时库维护工作也越来越频繁,此类工作在系统实时库中手动更新需耗费大量时间,且效率极低,为了提高工作效率,运维人员需要使用移动存储介质对遥信、遥测信号进行批量导入;同时在调度、监控人员的日常数据分析工作中,也常常需要将主站系统的报表、图片、告警信息、数据库信息等数据用移动介质导出,但移动存储载体的便利性与其自身安全脆弱性的矛盾十分突出,迫切需要一款可信安全移动存储介质作为可靠的辅助工具,保证系统和数据的绝对安全[2]。

1.2 数据网业务需要

宜宾地区变电站调度数据网已实现全覆盖,宜宾数据网系统庞大,网络结构复杂,对子站和主站的数据网设备如路由器、交换机、纵向加密装置、防火墙等网络设备的配置进行定期备份十分必要;同时数据网设备信息管理工作有时也需要将数据网网管系统中的告警信息、拓扑图等生数据导出进行统计与分析;调度数字证书的颁发与导入需借助移动存储介质和第三方计算机为载体,上述工作都涉及到移动存储介质的使用,而调度数据网是调度数据业务的重要通道,调度数据网数据流的安全将直接影响电网安全稳定运行,为调度数据网系统配备专用且安全可靠的移动存储介质十分必要。

1.3 多专业信息共享

宜宾地调调度技术支持系统主系统(open3000系统)存有庞大的电网历史数据,包括历史告警信息、电网报表数据、电压定额限值、历史负荷曲线等,可为其他专业职能部门(调度、发策、运检、营销等)提供大量有参考价值的数据信息,这些数据的导出同样需要依靠可靠的移动存储介质。

2 研究路线及内容

2.1 移动存储介质在电网调度技术支持系统中的使用情况

在电力生产系统数据信息交互中,移动存储介质病毒的传播和运行一般是被动的,必须经过人为的因素将移动存储介质在带病毒的计算机上运行使其被感染后,才导致病毒被传播到生产控制大区。其问题主要表现在以下几个方面。

1)使用者安全意识淡薄。在电网调度技术支持系统中,移动存储介质的使用未按照相关管理规定对其进行妥善保管和使用,导致移动存储介质在其他不可信的设备上存在可能被感染的风险,当潜在的病毒通过移动存储介质带入生产控制大区,通过一些常用操作,可能就会激发病毒程序。

2)设备自身无安全策略。为满足调度技术支持系统维护的需要,自动化专业人员难免会用到移动存储介质,但基于Linux系统的移动存储介质本身无任何安全防护策略,无法有效抵御来自外界主动或被动的病毒或木马攻击,在无任何安全措施的情况下,移动存储介质遭到病毒入侵或木马攻击的可能性相当大[3]。

3)使用者误操作,计算机被感染。由于Linux和Windows系统的默认配置是不显示文件的扩展名,不显示隐藏文件和系统文件,这使得用户原来的文件夹实际上看不到,看到的是病毒文件,但病毒文件伪装的与原来的文件夹一模一样,如果误以为是目标文件夹并点击这个文件,病毒便会运行,并安装到电脑中(这个过程是看不到的),同时病毒引导用户进入正常的文件夹,所以使用者在完全不知情的情况下就会中毒[4]。

针对以上存在的问题,必须制定相应的防范措施:加强对移动存储介质的安全管理以及运维人员的安全意识,采用具备可制定安全策略的移动存储介质,结合目前国内外现有访问控制技术以及多种安全防护策略开发研究一种基于电网调控业务的安全移动存储介质。

2.2 安全移动存储介质移动数据防护系统结构

安全移动存储介质移动数据防护系统结构示意如图1所示,包括设置在计算机端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的硬件层(移动存储介质),移动存储介质通过标准的USB接口接入主机端,主机端的用户层通过USB总线(依据USB协议)与移动存储介质进行数据和指令交互。

2.3 数据交互过程

根据宜宾地调实际需求,安全移动存储介质硬件层在存储器模块上划分为3个区,分别为Linux系统交互区、Windows系统交互区以及存储安全区;前2个隔离分区之间的文件信息基于安全控制模块安全认证后发送到存储安全区,发送成功后系统交互区里的文件自动删除,实现外界主机与存储安全区之间信息的双向交互[5]。

如上图所示,当安全移动存储介质需要从Windows主机上拷取文件时,主机上的目标文件经过移动存储介质硬件底层USB接口控制模块放入Windows系统交互区,交互区里的目标文件通过安全控制模块安全认证后发送至存储安全区,若因文件携带病毒或有不明标记时,安全控制模块发出控制指令反馈给系统交互区,并将目标文件自动删除;若要将安全U统盘存储区的目标文件导入Linux主机,首先要将存储安全区的文件再一次经安全控制模块安全认证后放入安全移动存储介质Linux系统交互区,然后通过USB接口控制导入Linux系统主机[6]。

上述2台主机以安全移动存储介质为载体的目标文件导入导出模式是可逆的,每一次单向传输都必须得到安全控制模块的合法验证。这种数据交互方式避免了不同操作系统之间病毒的交叉感染,防止Windows系统中某些潜伏的病毒对Linux系统造成重大攻击[7]。

2.4 安全移动存储介质设计

文章整合软硬件,遵循标准的USB协议设计一款与Linux和Windows都兼容的安全移动存储介质,进行综合性的功能测试及完善,达到实用化的要求。安全移动存储介质参数见表1所列。

安全移动存储介质是一种用于数据保密和使用情况审计的USB移动存储安全介质,包括软件和移动存储介质硬件2部分。软件与移动存储介质固件一起,通过密码验证和加密算法实现对移动存储介质访问的安全控制,避免存储数据的非法存取和意外损坏[8]。除了上述技术角度采取的防范措施外,还应该从管理层面采取必要的监管手段,做到安全移动存储介质的专管专用。在生产控制大区内运行维护人员或系统调试人员使用安全移动存储介质必须进行登记,并详细记录需要操作的范围和用途,得到专人许可后才能正常使用。

在安全可靠的基础上,安全移动存储介质能够自动备份加密区的数据到主机,既可避免文件损坏或丢失造成的损失,亦可有效降低手动备份遗忘的差错,做到自动备份加密数据。如果安全移动存储介质丢失或被盗,移动存储介质内文件可通过备份区找回,输入密码,即可恢复文件,方便、准确,可以实现轻松还原加密数据。管理员可根据需求设置不同时间间隔或具体时间备份文件,备份区亦有密码保护设置,保障操作权限及文件恢复的安全[9]。

3 应用的效果

1)确保数据安全可信,促进公司多专业协调发展。从根本上杜绝病毒自动传播(无法利用操作系统直接对移动存储介质存储区文件进行读写),防止病毒拷入移动存储介质导致病毒传播,保证以安全移动存储介质为载体的目标文件完好无损、信息数据安全可信,可为其他专业或部门提供真实可信的数据,提高公司的劳动生产率,提升公司优质服务水平。

2)巩固二次安防体系,确保电网安全。安全移动存储介质作为辅助防御工具进一步巩固了电力调度二次系统安全防护体系,防止二次系统瘫痪或异常,确保电力监控系统与调度数据网的安全,促进公司安全目标实现,杜绝设备异常与事故,以达到保障地区电网安全、稳定、经济运行的目的。

4 研究结论

基于电网调控业务的安全移动存储介质以国家电力监管委员会令(第5号)《电力二次系统安全防护规定》为基本原则,可实现数据加密、用户权限认证、安全审计、分区管理、自动备份等安全功能,数据加密采用先进的高速加密芯片以硬加密的形式实现,可阻断恶意复制、木马窃取,防暴力破解及物理攻击,不怕丢失和窃取,更安全更可靠[10,11];移动存储介质具备日志审计功能,对操作行为可记录和追踪,并通过对日志信息的数据挖掘,找出安全管理中的安全隐患;安全移动存储介质硬件层上的分区管理能有效隔离来自不同操作系统的数据源,对非法数据拒绝接受,避免不同操作系统之间携带的病毒交叉感染,保证数据安全可信。

5 结语

电力系统信息安全是一个系统的、全局的管理问题,系统上的任何一个漏洞都会导致全网的安全问题。网络安全问题不仅仅是依靠使用大量标准安全产品简单垒砌就能解决,必须从系统运行管理层面入手,加强对系统安全的监管力度,制定相应的技术规范和标准化作业流程,从而保证电网调控业务的安全开展。基于调控业务的安全移动存储介质作为重要辅助工具,采用业界先进、主流和稳定的技术措施和手段解决信息数据交互的安全问题,从而可以有效地降低或控制我国电力企业风险,提高我国电力企业整体防护水平,解决了信息数据交互的安全问题。基于电网调控业务的安全移动存储介质采用稳定的技术措施和有效的管理手段可以有效地降低或控制电网运行风险,保证公司电网调控业务的正常开展和电网的安全稳定经济运行。

摘要:电网调度技术支持系统作为电力调控业务的重要支撑平台,与电网的安全稳定运行紧密关联,其安全问题是电力部门关注的重点。文章借鉴并研究移动存储介质的安全访问机制,结合电力调控业务数据实际需求,通过对电网调度技术支持系统生产控制大区进行风险分析,设计同时兼容Linux和Windows操作系统的安全移动存储介质及应用软件,保证电力业务数据安全可靠,有效降低或控制电网运行风险,保证公司电网调控业务的正常开展和电网的安全稳定经济运行。

关键词:安全移动存储介质,Linux,数据加密,安全审计

参考文献

[1]李志杰,牛玉臣,阎明波.调度自动化二次系统安全防护体系[J].电工技术,2006(12):24-26.

[2]王景奇.基于U盘病毒的研究与防范[J].计算机安全技术,2014(8):117-118.WANG Jing-qi.Research and prevention based on U disk virus[J].Computer Security Techniques,2014(8):117-118.

[3]张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003.

[4]张景龙,宝顺.U盘免疫原理与实现[J].内蒙古民族大学学报,2009,15(2):19-20.

[5]王一军.一次培训过程中对U盘异常的紧急处理[J].电力信息化,2005,3(4):80.

[6]周海刚,肖军模.一种基于移动代理的入侵检测系统框架[J].电子科技大学学报,2003,32(6):683-686.ZHOU Hai-gang,XIAO Jun-mo.A framework of intrusion detection system based on mobile agents[J].Journal of UEST of China,2003,32(6):683-686.

[7]赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术[J].网络信息安全,2002(9):23-25.

[8]戴士剑.数据恢复技术[M].北京:电子工业出版社,2003.

[9]贺也平.恶意代码在计算机取证中的应用[C]//首届全国计算机取证技术研讨会,北京,2004.

[10]王婵琼,高青.入侵防御系统的实现与核心技术浅析[J].科技传播,2015(16):119,150.

信息安全与保密管理 篇7

为了保护我院信息安全,为了保护患者信息,防止计算机失泄密问题的发生,为了加强医院信息系统的领导和管理,促进医院信息化工程的应用和发展,保障系统有序运行, 根据卫生部医管司修订《医院工作制度与人员岗位职责》,信息安全等级保护管理办法(公通字[2007]43号)结合我院实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在我院计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

(2)接入本院网络的计算机严禁将计算机设定为网络共享,严禁将文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入本院网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将文件存放在网络共享硬盘上。(5)保密级别材料可通过本院内网OA软件,严禁院内材料通过电子信箱、QQ等网上传递和报送。

(6)计算机严禁直接或间接连接外网和其他公共信息网络,必须实行物理隔离。

(7)要坚持“谁上网,谁负责”的原则,信息上网必须经过信息科及主管院长审查,并经主管院长批准。

(8)外网必须与涉密计算机系统实行物理隔离。

(9)在与外网相连的信息设备上不得存储、处理和传输任何涉密信息。(10)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

二、计算机维修维护管理规定

(1)计算机和存储介质发生故障时,应当向信息科提出维修申请,经批准后到指定维修地点修理,一般应当由信息科人员实施,须由外部人员到现场维修时,整个过程应当有信息科人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的信息,维修后应当进行检查。

(2)信息科应将本院所属科室设备的故障现象、故障原因记录在设备的维修档案记录本上。

(3)凡需外送修理的设备,必须经信息科和主管领导批准,并将文件进行不可恢复性删除处理后方可实施。

(4)如不能保证安全保密,应当办理审批手续,由专人负责送到信息科予以销毁。

(5)由信息科工作人员负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

(6)计算机的报废由信息科专人负责。

三、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有计算机所使用的密码。

(2)计算机的密码管理由信息科负责,计算机的密码管理由使用人负责。(3)用户密码使用规定

1)密码必须由数字、字符和特殊字符组成;

2)计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

3)计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4)计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。(4)密码的保存 1)计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示信息科工作人员认可;

2)计算机设置的用户密码须登记造册,并将密码本存放于文件柜内,由信息科管理。

四、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

(3)各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

(4)电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

(5)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(6)各院内科室自用信息资料由本部门管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(7)各部门要对备份电子文件进行规范的登记管理。每周做增量备份,每月做全量备份;备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(8)涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(9)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

五、涉密计算机系统病毒防治管理规定

(1)涉密计算机必须安装经过信息科许可的查、杀病毒软件。(2)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。

(3)绝对禁止计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(4)每周对计算机、服务器病毒进行一次查、杀检查,并将查、杀结果登记造册。

(5)计算机、服务器应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(6)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(7)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

六、上网发布信息保密规定

(1)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向外网站点提供或发布信息,必须经过信息科审查,报主管院长批准。提供信息的部门应当按照一定的工作程序,健全信息审批制度。

网络信息安全保密管理制度 篇8

一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本公司所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介

质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

随州金戈马网络科技有限公司

存储介质安全保密管理 篇9

关键词:移动存储介质,保密,安全管理,对策

随着计算机技术的飞速发展和计算机应用范围的不断拓展, 现在几乎所有的企事业单位都有自己的内部计算机网络, 一些涉密信息也不可避免的存储在位于内部网络的计算机当中。当前内网中的计算机的泄密途径, 主要有网络输出、移动存储介质带出、打印带出、电磁辐射泄漏、偷窥记忆带出等情况。其中, 移动存储介质以其使用方便、存储量大、隐蔽难以防范的特点, 成为内部网络泄密的主要途径。加强移动存储介质的风险分析和风险管理已成为有效保障涉密内网中信息安全的重要工作。

1 移动存储设备的安全隐患

1.1 内外网移动存储介质混用

内网移动存储介质指的是按照规定只能在企事业单位内部网当中使用的移动存储介质。内外网移动存储介质混用, 指的是通过U 盘、可移动硬盘、MP3等在内网和外网之间交替使用, 把保存有涉密信息的存储介质接入外网, 甚至接入互联网, 如此存在严重的泄密隐患。

1.2 移动存储介质公私混用

U盘等移动存储介质具有体积小、容量大、携带使用方便等优点, 因此, 常常被带到不同环境下使用, 比如:自己的私人U盘存放单位资料或者单位U盘又拿来存放私人信息, U盘被借来借去使用也是很常见的情况, 这样公私混杂很容易出差错, 使得移动存储介质中的重要信息存在泄漏的风险。

1.3 移动存储介质成为病毒传播源

使用者在使用移动存储介质的时候往往忽视对移动设备的查杀毒工作。由于移动设备使用范围较广, 不可避免地会出现在外使用时感染计算机病毒的情况, 如果不能及时有效地查杀病毒, 轻易地将染毒文件在单位内网的计算机上打开, 那么就很容易将病毒带到内网使其有机会在内网中扩散。甚至有些病毒程序在插入U盘后会立即被自动执行[1] , 使得移动存储介质传播病毒的可能性大大增加。

1.4 移动存储介质感染木马成为“摆渡机”

如果病毒仅仅是破坏系统还不会造成泄密, 但一旦感染了木马, 其危害就十分严重了。其中一种被称为“摆渡机”[2] 的木马, 该类木马会根据指定的关键字搜索计算机的文件夹, 并将窃取到的文件伺机通过因特网发送到指定的地址或邮箱, 使得物理隔离的内网与因特网之间有了连接的泄密渠道。

1.5 管理不善, 密级混乱

在一些企事业单位内网中, 涉密信息按照重要程度被分成不同的秘密等级, 同时对移动存储介质也划分了相应的等级, 不同密级的信息需用对应密级的移动存储介质承载。但一些工作人员常常疏忽大意或者一时图省事, 造成高密低用或者低密高用的情况。高密低用[3] , 就是密级等级高的信息使用密级等级低的移动存储介质承载, 数据安全无保障。例如:一是涉密笔记本电脑和移动存储介质接入到低密级、非涉密系统中, 会产生数据泄密隐患;二是低密高用, 就是将密级低的移动存储介质插入到密级高的计算机当中装载高密级的信息数据, 这使得病毒传播进而感染高密级信息数据成为可能。

1.6 缺少有效的监督机制

一些单位的安全保密部门虽然制定了移动存储介质相关的规章制度, 但监管部门与使用者处于分离状态, 不能有效的行使监督和管理职能, 使用者怎么使用移动存储介质的, 什么时候做了什么, 监管部门并不清楚。即便发生泄密事件要追查责任封堵漏洞也无从下手。

1.7 体积小易丢失, 重要信息也随之泄漏

移动存储介质尤其是目前被广泛使用的U盘, 体积小重量轻容量大使用方便应用广泛, 却很容易丢失。装有重要信息的U盘一旦丢失, 上面的信息数据必然会随之泄漏。

2 构建移动存储介质管理系统

一直以来, 国内外都非常重视涉密移动存储介质管理问题。国家保密局先后制定了《涉及国家秘密的信息系统安全审计产品技术要求》、《涉及国家秘密的信息系统终端安全与文件保护产品技术要求》和《涉及国家秘密的信息系统分级保护技术要求》等技术标准和规范。这些标准和规范都从技术和管理的双重角度对涉密信息系统中的移动存储介质的使用做出了必要的规定, 目的是实现移动存储介质管理的“五不”原则[4] :进不来、出不去、拿不走、改不了、逃不掉。

随着计算机技术的不断发展, 技术手段在现代化的保密工作中扮演着越来越重要的角色。针对涉密介质的使用缺乏身份认证、访问控制和审计机制等问题, 根据涉密内网对涉密介质管理的要求, 需构建移动存储介质安全管理系统, 以提供对移动存储介质从购买、使用到销毁全过程的管理和控制。

2.1 工作原理

(1) 创建标识:

采用专用技术, 在移动存储介质内结合用户的身份信息, 创建唯一的用户标识信息, 为移动存储介质的管理、用户身份认证提供鉴别基础;

(2) 设备及身份认证:

利用创建的唯一电子标识信息, 实现计算机系统与用户设备间的身份认证, 保证没有标识的设备不能在内网计算机上使用, 有标识的设备不能在外网计算机上使用;

(3) 数据加密:

采用虚拟磁盘技术, 结合专用算法完成数据包加密, 采用特殊磁盘格式, 并结合身份认证功能达到保护数据机密性的目的;

(4) 自身防护:

采用Windows 过滤驱动技术从系统底层防止客户端程序被非法删除、卸载或停用, 对客户端程序进行进程、注册表和文件等级别的保护, 以确保其自身安全性。

2.2 主要功能

2.2.1 移动存储介质认证

移动存储介质系统提供对移动存储介质的注册认证管理功能, 没有经过管理员注册认证的移动存储介质, 不能在内网计算机上使用。移动存储介质要想在网络内使用, 必须经过管理员对该移动存储介质进行注册, 并赋予相应的权限。管理员还可以取消对移动存储介质的注册, 收回对该移动存储介质的特殊授权。

2.2.2 移动存储介质权限管理

移动存储介质管理系统对移动存储介质的权限可分为禁用、只读、安全读写和直接读写4种方式。

禁用权限禁止移动存储介质在部署了移动存储介质管理系统的计算机上使用, 禁止该移动存储介质的所有文件和数据读写操作, 既不能从该移动存储介质读出文件, 也不能将计算机中的文件复制到该移动存储介质中。

只读权限的移动存储介质在部署了移动存储介质管理的计算机上, 只能将移动存储介质中的文件或者数据复制到计算机上, 但是不能将计算机上其他存储设备的数据和文件复制或者输出到移动存储介质中。

安全读写权限的移动存储介质在指定的域内可以自由交换数据, 但数据读写的时候都自动进行了格式转换, 并且这些数据仅在同一个域内的计算机上能够正常使用, 在非同域内的计算机上这些数据是无效的。安全读写权限实现了数据的安全共享, 即数据共享的同时, 有效限定了数据的使用范围, 从而不会造成信息泄密。

正常读写权限的移动存储介质, 在指定域内的计算机上其权限是最高的, 数据使用不受任何限制, 可以自由复制。该模式一般仅用作特殊权限, 输出数据使用, 不能作为日常的管理模式。

2.2.3 移动存储介质隔离

对于高安全级别的移动存储介质, 可将其使用范围严格锁定在内部工作环境中, 在外部网络计算机上无法使用注册过的内部移动存储设备。同时, 未注册移动存储介质的也无法在内部网络中使用。这种内外隔离、密级隔离既避免了信息的泄密问题, 也杜绝了通过移动存储介质传播病毒的问题。

2.2.4 数据透明加密保护

对于机密级别较高的移动存储介质, 移动存储介质管理系统还提供数据保护功能, 即所有写入移动存储介质的数据都会被自动进行格式转换;用户在读取文件时, 数据能够被自动还原。这个过程应由系统自动完成, 不需用户参与, 与普通磁盘上操作没有任何区别。这样, 即便移动存储介质丢失, 上面存储的加密信息也很难被破译。

2.2.5 文件安全删除

移动存储介质上的文件和文件夹采用常规方法删除以后, 还是可以使用专门的技术和工具进行恢复的[5] 。对于涉密等级较高的资料应采用更加彻底的办法加以“粉碎”, 确保资料在删除后不能被恢复。可采用密码置乱技术, 对删除文件后的移动存储设备进行8 次随机数填充, 即没有对移动存储设备进行硬件破坏又保证任何工具都不能恢复移动存储设备上的数据。

2.2.6 记录使用日志

对移动存储介质上所有的文件操作, 包括文件的创建、复制、删除和重命名等操作, 进行详细的监控记录, 记录的要素包括时间、用户名、计算机名、文件名和其他必要的信息, 以作为日后审计使用。如此一来, 即便发生通过移动存储介质造成的泄密问题, 也有据可查, 可以为追究责任和防堵漏洞提供有力的证据保障。

2.3 三权分立的管理机制

对于某些管理要求严格的大型企事业单位的涉密内网, 对移动存储介质管理除了使用技术加以管控以外, 还可进一步采用三权分立的管理机制。三权指的是:管理员权限、审计员权限、操作员权限。管理员负责本级用户标识设备的创建和管理, 负责下级管理员和审计员的生成和管理等;审计员负责提取所有角色的操作日志, 必要时加以分析和取证。在移动存储设备的使用过程中, 审计员可随时提取包括注册信息、使用人、使用计算机、使用时间、使用信息和动作等审计记录, 可以对移动存储设备的整个使用过程进行监督和审计;操作员负责移动存储介质的注册、授权、注销等等具体操作。

2.4 密级对应的使用原则

信息是分密级的。在一个合格的安全体系中, 不同密级的信息必须保存在不同的位置或不同的存储介质上, 这样便于最大限度保障信息的安全。为此, 可将可移动存储介质划分保密等级, 用以存放相应密级的数据, 只有具备相关权限的人员才能对涉密信息进行访问。密级对应不是说只有同等密级的计算机和移动存储介质之间才能建立互信的使用关系, 按照密级对应使用移动存储介质的一般原则是:数据从低密向高密流动不受限制。如, 高密级计算机能读取低密级移动存储介质上的数据, 但不能对其进行写入操作[6] 。按照密级对应的使用原则, 即灵活又有效的构筑了一道防止涉密信息泄露的安全堤坝。

3 结束语

移动存储介质安全管理是内网信息安全管理的重要组成部分。移动存储介质的使用范围越来越广, 必须因势利导, 坚持预防为主的方针, 通过认证和加密技术, 提高了移动存储介质使用的安全性。但是, 一个完整的内网安全系统应是技术手段和管理制度相结合的体系, 还需要对涉密移动存储介质进行全过程监管, 严把采购关、检查关、使用关、维护关及销毁关等各个环节, 形成“制度保障、组织管理、技术防范”的整体合力, 从而构建一个安全的可信赖的内部网络工作环境。

参考文献

[1]王琢, 刘建华, 范九伦.Autorun类病毒在移动存储中的传播方式分析[J].计算机安全, 2008 (11) :108-109.

[2]池同柱, 陈平.浅谈移动存储介质的信息安全[J].技术研究与应用, 2008 (10) :62.

[3]周俐军, 王冬梅, 宋皓.政务内网中的移动存储介质管理问题及对策[J].电子政务, 2008 (10) :97.

[4]池同柱, 陈平.浅谈移动存储介质的信息安全[J].技术研究与应用, 2008 (10) :63.

[5]闫安.论数据误删除后的恢复及数据的安全删除[J].网络与信息, 2008 (12) :26-28.

上一篇:三分钟自我介绍模版下一篇:执法队职责汇总

热门文章
    相关推荐