存储介质安全保密管理制度

2024-05-28 版权声明 我要投稿

存储介质安全保密管理制度(精选9篇)

存储介质安全保密管理制度 篇1

该制度旨在通过加强对存储涉密信息笔记本电脑与移动存储介质(包括移动硬盘、优盘、光盘和磁带等)的安全保密管理,增强使用人的防范意识,防止因为使用笔记本电脑与移动存储介质不当造成泄密。对于违反保密规定的,将追究相关人员的责任。科室负责人对全部门执行保密制度的情况进行检查,发现问题及时处理。具体管理制度如下:

一、本部门存储涉密信息的笔记本电脑和移动存储介质,限本部门人员使用;对存档使用的涉密应哦按、优盘、光盘、磁带等,同意交给科室专人保管。

二、个人使用的优盘、移动硬盘等移动存储介质,一般不得存储涉密信息,因工作需要确实必须使用的,使用后要及时消除涉密信息。

三、不准携带存储涉密信息的笔记本电脑和移动存储介质离开工作场所,确实因为工作需要携带的,必须办理相关审批手续。

四、禁止将存储涉密信息的笔记本电脑和移动介质外借,禁止通过移动存储介质将涉密信息拷贝在私人电脑或者外单位电脑,禁止将涉密信息上传至网络。

五、因为工作需要借用公司笔记本电脑、移动硬盘存储信息的,归还前必须清楚存储的涉密信息,并将使用的设备格式化。

存储介质安全保密管理制度 篇2

2008年美军中央司令部保密军事网络遭遇到蠕虫病毒入侵,造成重大军事秘密泄露。经分析这起事件是由一个U盘而引起的,美军为此展开了代号为“杨基鹿弹”的专项行动,采取一系列措施全面加强网络空间防御能力。可见移动存储介质的使用管理,影响整个网络信息系统安全,因此认真分析军队移动存储介质保密管理存在的安全威胁,并积极采取防范措施极为重要。

1 美军“杨基鹿弹”行动起因及采取的措施

2008年秋天,美军中央司令部在中东某军事基地的一台军用笔记本电脑不慎接触到一个被植入蠕虫病毒的U盘。蠕虫病毒以U盘和其他移动存储介质为跳板,侵入到美军中央司令部网络。该网络承载着包括阿富汗和伊拉克战区指挥官使用的作战计划等重要秘密。侵入美军网络的蠕虫病毒经变种配置,具有扫描电脑、开启后门,并通过后门向远程指挥控制服务器传送数据的能力。为了抵御病毒入侵,消除恶意程序,美国国防部开展了名为“杨基鹿弹”的专项行动。

由于蠕虫病毒能够从移动载体自我复制到电脑,再从电脑复制到移动载体,如此循环进行传播,美军主要采取禁用U盘和其他移动存储介质拷贝、交换数据;禁用Windows操作系统的“自动运行”功能;对受到影响的联网电脑和服务器进行杀毒作业;暂时切断军队内网与外部公共网络的链接等方法进行清除,并采取HBSS网络安全解决方案。该方案的设备控制模块,可以限制U盘或其它移动存储介质对系统的访问。尽管如此,蠕虫病毒究竟搜集了多少信息、如何将信息传输到外网、传给了谁,这些问题至今都难以回答。

2 我军移动存储介质使用管理存在的安全威胁

2.1 违规使用感染病毒

军队对于移动存储介质的使用虽有明确的规定,但仍然存在违规使用情况。文件不分密级存储、在涉密与非涉密计算机之间交叉使用、随意拷贝存储数据均可能导致感染各类病毒,病毒经由移动存储介质反复使用广泛传播,极易导致泄密事件发生。

2.2 安全管理制度不完善

军队使用的移动存储介质从来源渠道上,缺少准入标准与监管机制,缺少制约制度和技术限制,缺乏介质安全生命周期的监控审计。移动存储介质从其购买、注册、标识、传递、使用、保存、维修到报废过程都与介质的存储信息安全性息息相关,但现实的移动存储介质在其整个生命周期中缺乏实时跟踪和事后审计,使得泄密事件发生后无法追根溯源,及时堵塞漏洞。

2.3 主要技术防范手段存在漏洞

军队目前针对移动存储介质采用的技术防范手段,是对军队使用计算机安装保密管理软件,并对使用的移动存储介质进行注册受权,从而实现只有安装管理软件的计算机和进行保密注册的移动存储介质才能相互匹配使用,避免了移动存储介质的交叉使用。但该软件存在一定的技术漏洞,如计算机重装系统后软件自动卸载,缺乏强制使用性;管理软件与内部使用的个别系统不兼容,个别电脑不能安装等。

3 对我军移动存储介质安全保密管理建议

3.1 完善移动存储介质管理制度

目前军队对移动载体的管理多重视使用时的管理,而忽视了采购,维修报废的初期和末端安全管理。应该统一购买安全认证的移动存储介质、统一保密注册登记,制定严格可行的使用管理制度、培养专门人才负责移动存储介质的维修和报废处理。建立从购买、注册、标识、传递、使用、保存、维修、报废的“户籍”档案,确保每个时间段的使用都有据可查。

3.2 使用专网安全U盘

为确保移动存储介质安全,禁止使用U盘等移动存储介质是不现实不可取的,针对部队网络安全保密一般采取建立内部专网和实际,可以使用专网安全U盘,其特有的安全防范技术可以保障秘密安全。

安全U盘可以记录其所有操作,即何时在哪台计算机上进行哪些操作。

安全U盘的私有文件系统应用,使重要资料只能在U盘资源管理器中加载和识别,无误差地实现了安全U盘内文件操作的使用审计。

安全U盘的解密存储技术,保证安全U盘即使被暴力拆开,读取其Flash芯片也不能恢复原有文件。同时,所有的安全U盘必须通过密钥管理中心进行密钥初始化,方能在政府、军队等专网上注册使用。因此,每个安全U盘都具有密钥唯一性,即使是其生产厂家也无法破解。

安全U盘具有互联网告警功能,自动检测当前计算机是否连接到互联网,如果已经连接则禁止U盘打开。如果打开安全U盘后,计算机再连接互联网,则安全U盘会强制关闭。

3.3 加强对具有移动存储功能电子设备管理

在涉及移动储存介质管理时,往往把目光集中在办公使用的U盘、移动硬盘上,而忽视了相机记忆棒、MP34、手机等管理。这些大多为个人用品,无法强制进行保密注册,在保密管理上,主要以制定保密政策来被动规范限制,很难主动防范。在这种情况下,必须加强检查监督,加大对违规使用的惩处力度。

3.4 强制性人员培训,确保根源安全

美国“杨基鹿弹”行动的起因就是人为的U盘违规操作造成失泄密,可见人的保密意识是做好防范的根本。在这个问题上不应该区分机关基层、干部战士、8小时以内以外,必须全员全时全方位的防范。要定期开展保密技术防范技能及保密法则法规的培训,增强官兵日常防范意识和技能,加强对移动存储介质使用的敏感性,消除可能的秘密隐患。

4 结束语

在军队信息化建设中,小小的移动储存介质可能给整个安全保密系统带来大大的威胁,如何采取制度、技术等措施主动防范,堵塞漏洞是当今部队必须重视的问题,我们必须把隐患消灭在平时,避免实施“我军杨基鹿弹”行动。

摘要:2008年美军网络严重感染蠕虫病毒,导致军事秘密泄露,为堵塞漏洞,美军开展了代号为“杨基鹿弹”的专项行动。本文由“杨基鹿弹”行动引起对我军移动存储介质安全保密管理的思考,分析了我军移动存储介质使用管理中存在的安全威胁,并提出安全防范建议。

关键词:“杨基鹿弹”,移动存储介质,保密,安全管理

参考文献

[1]周德川.“杨基鹿弹”行动之深度曝光[J].外军网络空间战.2012(1):36-39.

[2]周德川.一个U盘引发的大事件[J].外军网络空间战.2011(1):8-11.

存储介质安全保密管理制度 篇3

第一章 总 则

第一条 为加强涉密笔记本电脑和移动存储介质的保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》、《贵州省涉密笔记本电脑和移动存储介质保密管理暂行办法》及相关规定,结合实际,制定本规定。

第二条 本规定所称涉密笔记本电脑和移动存储介质,是指经使用单位进行密级确定和审查备案,专门用于采集、存储、处理、传输国家秘密信息的笔记本电脑和移动存储介质(优盘、移动硬盘、MP3、光盘及其他带有信息存储功能的数码设备)。

第三条 各单位应指定专门机构负责笔记本电脑和移动存储介质集中管理,使用部门要指定专人负责管理工作。

第四条 涉密笔记本电脑和移动存储介质保密管理实行:统一购置、标识密级、集中管理、落实制度、加强检查以及“谁使用、谁负责”的原则。

第二章 设备管理

第五条 用于处理国家秘密的笔记本电脑和移动存储介质,应当由使用单位统一采购,使用前应当对其密级、型号、序列号、编号、配置、使用人员进行详细登记,并报单位保密办审查备案。

未在单位保密办审查备案的笔记本电脑和移动存储介质不得作为涉密载体,不得存储、处理涉密信息,不能接入单位涉密计算机信息系统。

第六条 非涉密笔记本电脑和移动存储介质不得存储、处理涉密信息。不得将个人购置的移动存储介质带入单位内使用。

第七条 涉密笔记本电脑和移动存储介质,应按拟处理、存储信息的最高密级确定密级,并在适当位置进行密级标识。

第八条 涉密笔记本电脑只能处理涉密信息,不得存储涉密信息,应将处理需存的涉密信息存储在移动存储介质中。

第九条 涉密笔记本电脑应当拆除具有无线联网功能的硬件模块(无线网卡、蓝牙等),涉密笔记本电脑严禁使用无线键盘、无线鼠标及其他无线互联的外围设备。

第十条 工作人员离开办公场所,应将涉密笔记本电脑和移动存储介质存放在安全可靠的保密设备中。凡处理、存储绝密级的,应存放在密码保险柜内;处理、存储机密级、秘密级的,应存放在铁质密码文件柜内。

第十一条 维修、报废处理、销毁涉密笔记本电脑和移动存储介质应按照下列规定办理:

1、涉密笔记本电脑出现故障,凡需外来维修,应由当地保密部门指定的涉密计算机定点维修单位的人员持上岗证上门维修,使用单位应指定有关人员全程陪同,对维修拆换下的存储过涉密信息的硬盘,维修单位和生产厂家不得收回。需要带离现场维修时,应拆除存储过涉密信息的硬盘。

2、涉密笔记本电脑和移动存储介质报废处理或转为非涉密使用,应指定专门机构和人员进行清理、登记,并经主管领导审批,报单位保密办备案后,对涉密存储介质进行信息消除处理,所采取的技术设备应得到国家保密主管部门的认可。涉密笔记本电脑,一律不得捐赠他用。

3、销毁涉密笔记本电脑和移动存储介质,应履行审批和备案手续,方可到保密部门指定的国家秘密载体定点销毁单位销毁;无定点销毁单位的地区,应由单位将涉密在提及中监销,应采用国家保密工作部门认可的信息消除设备,对涉密存储介质信息消除处理,也可采取物理和化学的方法彻底销毁,确保涉密信息无法还原。

第三章 使用管理

第十二条 涉密笔记本电脑和移动存储介质应当实行专人专用,使用人员不得擅自变更涉密笔记本电脑和移动存储介质的配置、密级标识和用途等,不得擅自将涉密笔记本电脑和移动存储介质转借给其他单位和个人。

第十四条 因工作需要携带涉密笔记本电脑和移动存储介质外出使用应遵守下列规定:

1、应当办理携带外出审批手续,并经主管领导批准,报单位保密办备案。

2、采取有效的防护措施,使涉密载体始终处于携带人的有效控制之下,严防丢失、被盗或非授权使用。

3、不得携带涉密笔记本电脑和移动存储介质参加涉外活动;不得在公共场所或其它无安全环境条件下使用涉密笔记本电脑。

第十五条 存储、处理过涉密信息的笔记本电脑和移动存储介质不得降低密级使用和管理,不得在低于本机密级的信息系统和非涉密系统中使用。

第十六条 利用涉密笔记本电脑制作、下载、复制国家秘密文件、资料,不得改变其密级、保密期限,不得扩大知悉范围,应同原密件进行管理。

第十七条 不得将涉密笔记本电脑及移动存储介质带回家使用。

第十八条 严禁将涉密笔记本电脑和移动存储介质直接或间接接入国际互联网或其他公共信息网,严禁将涉密移动存储介质接入与互联网或公共信息网连接的计算机。严禁将涉密笔记本电脑和移动存储介质接入具有无线互连功能的网络。

第十九条 严禁移动存储介质在涉密网与互联网之间交叉使用。严禁使用涉密移动存储介质在互联网和其他公共信息网上下载、拷贝信息。严格限制使用移动存储介质从互联网和其他公共信息网上将数据拷入涉密计算机和信息系统。

因工作需要使用非涉密移动存储介质从互联网将所需数据拷入涉密计算机或涉密信息系统,应采取以下防护措施:

1、使用具有写保护装置的移动存储介质和刻录光盘;

2、使用装有杀毒软件的中间机对下载数据进行病毒、木马程序等恶意代码进行查杀,在彻底清除后,再使用另外的移4

动存储介质或刻录光盘将数据拷贝到涉密单机或涉密信息系统;

3、在移动存储介质接入涉密单机或涉密网前开启写保护功能,防止涉密单机或涉密网中的信息被有意或无意写入移动存储介质。

第二十条 在涉密会议、涉密场所安装、使用笔记本电脑等信息终端设备应当严格遵守下列规定:

1、不得在涉密会议、涉密场所使用具有无线联网和视频输入功能的笔记本电脑等终端设备。

2、不得在涉密会议、涉密场所连接互联网的笔记本电脑上安装、使用摄像头等视频输入设备。

3、在涉密场所谈论国家秘密事项时,应当对具有音频输入功能并与互联网连接的笔记本电脑等信息设备采取关机断电措施。

第二十一条 涉密笔记本电脑及移动存储介质应采取有效的技术防护措施,设置开机密码,配置身份认证、数据加密等保密技术设备,防泄密、防窃密。采取的保密技术防护措施与所处理信息的最高密级相一致。

第二十二条 所使用的安全保密产品原则上应选用国产设备,安全保密产品应通过国家相关主管部门授权的测评机构的检测。

第四章 监督管理

第二十三条 各单位保密办、保密专兼职干部和网管人员,应加强对笔记本电脑及移动存储介质监督管理,定期或不5

定期地对使用管理情况进行检查,及时发现泄密隐患,采取补救措施,防止泄密范围的扩大。

第二十四条 违反本办法和其他相关法律规定,造成泄密隐患,情节轻微的,相关机关、单位应对违规人员进行批评教育,限期进行整改。对造成严重泄密隐患或可能造成泄密的,应及时向本单位领导和保密组织汇报,同时,向州国家保密局报告;对责任人和直接领导进行通报批评,同时在一周内提出整改措施,消除泄密隐患,并向保密部门写出书面报告。对造成泄密的,按照有关法规给予责任人行政或党纪处分;情节严重构成犯罪的,依法追究刑事责任。

对发生失、泄密事件隐匿不报或故意拖延报告事件,造成严重后果的,应追究单位领导和直接责任人的责任。

附 则

第二十五条 其他涉密信息设备和存储介质的保密管理参照本办法执行。

国土资源局移动存储介质管理制度 篇4

本规定所称移动存储介质,是指用于存储国家、企业秘密信息的硬盘、软盘、U盘、光盘、磁带、存储卡等存储介质。

一、本单位移动存储设备要进行编号,不得借于他人使用,若需借于他人的,必须征得单位领导同意,并进行借还时间、借用人、审批人等详细登记。

二、新购计算机、移动存储等设备,要先进行保密标识和登记,再发放使用。

三、如使用移动设备转移存储保密数据,需在使用前格式化,并在使用后立即删除保密数据。

四、使用光盘备份的保密数据要登记编号,分类存放。

五、非本单位的移动存储设备一律不得和涉密计算机连接。

六、单位的涉密移动存储设备处理办法如下:

移动储存介质按涉密级别可以份为绝密级、机密级、秘密级等。处理的办法如下: 绝密级移动存储介质只能存储绝密级信息;机密级、秘密级信息应存储在对应密级的移动存储介质内,其中高密级的移动存储介质可存储低密级信息。涉密移动存储介质只能在本单位涉密计算机和涉密信息系统内使用,高密级的存储介质不得在低等密级系统中使用;严禁在与互联网连接的计算机和个人计算机上使用;严禁借给外单位使用。

涉密移动存储介质在单位内部部门之间相互借用或复制时,秘密级的由涉密移动存储介质管理部门主要负责人批准,机密级以上的须经单位主管领导批准,对借用或复制介质的密级、编号和使用的内容要履行严格的登记手续。

涉密移动存储介质只能在本单位办公场所使用,确因工作需要带出办公场所的,秘密级的经本部门主管领导批准,机密级以上的须经 本单位主管领导批准,并履行相关手续和采取严格的保密措施。

机关工作人员严禁将个人具有存储功能的电磁存储介质和电子设备带入核心和重要涉密场所。涉密移动存储介质的保存必须选择安全保密的场所和部位,存放在保密设备里。

各单位每半年要对涉密移动存储介质进行一次清查、核对;工作人员离职前必须将所保管、使用的涉密移动存储介质全部退回。

含有涉密信息的计算机移动存储介质需送外部进行维修或作数据恢复时,必须到局信息中心进行备案,再到指定的具有保密资质的单位进行处理,并将废旧的存储介质(硬盘、软盘、U盘、光盘、磁带、存储卡)收回。

涉密移动存储介质报废应由局信息中心履行批准、清点、登记手续,由局信息中心统一组织实施。涉密移动存储介质在报废前,必须进行信息清除处理。信息清除处理时所采取的信息清除技术、设备和措施应符合国家保密工作部门的有关规定。

涉密移动存储介质的销毁,由局信息中心登记造册,并经单位主管领导批准后进行销毁,任何单位或个人不得擅自销毁。

存储介质安全保密管理制度 篇5

近年来,随着信息技术的飞速发展,网络及计算机的应用也更为广泛。北京北化院燕山分院做为中石化直属院,对信息保密的要求更为科学和规范。伴随信息系统网络化发展和高新技术设备的应用,作为网络系统重要组成部分的涉密计算机(包括台式机和笔记本电脑)(以下简称计算机)以及移动存储介质(移动硬盘及U盘等外接存储介质)的安全保密问题突现出来,成为当前保密管理中的重点和难点。因此,加强涉密计算机和移动存储介质的风险分析和管理已成为有效保障涉密信息系统安全的重要基础。

二、国内外相关管理和技术现状

1、制定了一系列重要的保密管理法律法规和技术标准。对于涉密计算机和移动存储介质等高新技术设备的保密管理和使用安全问题,我国历来都非常重视,从1998年起到2006年先后下发了多个关于计算机信息系统和秘密载体的保密管理规定,中保委的2005年和2006年工作要点也提到要加强对涉密计算机、移动存储介质的管理,并要求抓紧开发和推广具有自主知识产权的、技术含量高的保密技术产品,国家保密局也制定了《涉及国家秘密的信息系统终端安全与文件保护产品技术要求》等相关保密技术标准。燕山分院也在2005年下发了《燕化研究院网络信息保密管理办法》及《燕化研究院国家秘密电子文件管理办法》两个制度文件。

从国外的情况看,据对40多个国家的调查统计,已制定信息安全专门法律的国家占40%,修订原有法律的占60%。美国商务部下属国家标准和技术研究所也制定了新的计算机安全准则《对联邦信息设备的推荐安全控制》准则共1200多条,涉及计算机等信息设备的管理、操作和技术检查,意在保障美国非国防用途信息设备的安全、完整和有效。准则涵盖涉及信息安全的17个领域,重点放在风险评估、对突发和意外事故的管理、对计算机等信息设备的访问控制和对使用

者的鉴别认证等。

2、计算机安全保密技术得到迅速发展和广泛应用。针对计算机和移动存储介质容易丢失、数据信息容易被非授权获取等特点,国内外相关设备厂商采用安全芯片、防盗报警、指纹识别、智能卡识别、数据加密等安全技术,相继推出了各类安全技术和加密移动存储介质,如具有芯片级文件保护和指纹识别系统的联想昭阳系列和IBM T系列对数据提供了有效的安全防护,华旗资讯具有硬件加密和指纹加密功能的移动存储介质。此外,国内的安全厂商也开发出一些针对计算机防护和移动存储介质鉴别的安全产品,如基于UKey的终端安全与文件保护系统、可信介质管理系统等。

燕山分院始终高度重视信息安全基础建设,取得了很大进步,但应当指出的是,目前在分院的信息保密工作方面还存在不少薄弱环节和问题。在管理方面,虽然制定了相关的规章制度,但都有比较宽泛,针对性不强,不够具体,可执行性弱。这些规章有的还停留在制度、条例的层面,没有上升为法制、法规的高度。从专业技术管理的角度虽做了些工作,但缺乏顶层设计和统一的技术标准,统一管理力度不够、政出多门,没能实现综合性的管理和协调,没能实现以人为中心,以管理为桥梁,以技术为支持的管理体系。从技术方面来看,主要技术、关键技术受制于人、缺乏具有自主知识产权的信息安全技术和产品。

三、涉密计算机和移动存储介质的风险隐患

目前,对于燕山分院办公网及涉密信息系统存在的诸多安全隐患中,相当一部分来自于网络终端。随着网络信息技术的发展和办公自动化设备的更新换代,计算机及笔记本已成为科研人员办公的基本工具,并作为网络终端或涉密单机来使用,但这又给设备安全和数据安全带来了新问题。移动存储介质因其通用性强、存储量大、体积小、易携带等特点而得到广泛使用,但这也造成数据拷贝不受限、违规交叉使用等新情况。下面从日常使用和管理的角度对计算机和移动存储介质进行风险分析,主要存在以下安全隐患:

(一)设备丢失

1、借用审批手续不全,设备随意外出无登记。公用的笔记本电脑借用审批登记监管不严,存在设备借用不审批、外出不登记和设备长期借用不按期归还、不定期复检的现象。

2、设备外出防护薄弱,侥幸心理大意易丢失。个别涉密人员在携带笔记本电脑或移动存储介质外出时存在侥幸心理,将设备放在宾馆自己外出或让不认识的人代为看管,也有的将设备放在自己防护范围之外。

3、设备备案登记不详,归还技术检查不详细。对涉密台式机、笔记本电脑、移动硬盘、U盘、光盘等没有进行编号和详细的登记。无法做到设备唯一性标识,以至于设备丢失和恶意替换也无法检查和发现。

(二)违规使用

1、管理制度不严谨,责任落实不到位。许多部门没有针对台式机、笔记本电脑和移动存储介质制定专门的管理制度,或制定的规章不具体、可操作性差,以至于日常管理中无章可循或管理松懈。

2、严重违规高密低用,数据安全无保障。由于不同密级的信息系统防护技术要求不同,一些涉密人员没有意识到涉密笔记本电脑和移动存储介质接入低密级、非涉密系统或国际互联网中,会产生数据泄密隐患。

3、低密高用传播病毒,轮渡木马暗窃密。个别人员在涉密系统中使用未经授权的私人存储介质,这些介质往往没有严格的管理和防护,容易感染病毒或木马程序。

4、意识淡薄非法外联,系统后门开通道。在保密技术检查时,发现一些部门的涉密计算机和移动存储介质存有违规外联接入互联网的情况,这当中有的是为升级病毒库短时间临时接入,有的是长时间既上网又处理涉密文件,也有的是在联接互联网的计算机上用移动存储介质打印涉密文件,这些都会直接造成国家秘密的失窃。

5、设备台账分布不清,设备变更和技改新购设备也没有及时登

记。一些部门配备或私人拥有笔记本电脑的人员白天在单位用这台设备处理涉密文件或连接内网,晚上又把这台设备带回家上互联网,这都会造成泄密、传播病毒等隐患,而且设备的管理松懈也会增加设备丢失的风险。

6、忽视过程管理,设备的报废环节管理失控。涉密计算机、涉密介质出现故障时,如果随意选择维修、报废和销毁等处理方式,会造成存储介质涉密信息的泄露。在物理结构上,存储设备主要由控制电路和存储介质组成。如果控制电路损坏,采取一定的数据恢复措施,也可以读出其中未损坏部分的数据。

(三)数据被盗

1、设备防护薄弱,数据输入输出不受控。个别部门的笔记本电脑没有设置必要的安全策略或未安装终端防护软件。有的接入内网的笔记本不安装准入安全软件,输入输出接口不受控制,成为网络中一个不受控制的终端,对整个网络造成安全隐患。

2、设备交叉使用,残留数据容易被恢复。有个别部门忽视设备归还后的技术检查和技术处理,设备在二次交叉借用时通过数据恢复即可获取残留涉密数据,造成涉密信息扩大知悉范围。

3、数据明文保存,文件信息读取不受限。笔记本电脑和移动存储介质带出工作区使用时,设备的数据直接明文保存,如果设备丢失或被不法分子控制,非法持有者可轻而易举的获取涉密文件会造成重大损失。

4、开放多余服务,网络入侵遭被动泄密。单位在选购涉密计算机时没有要求禁用带有无线通信功能的设备,也没有要求使用时应禁用无线网卡、蓝牙等无线通信接口,以及禁止连接手机等智能通信设备的规定,也给黑客入侵提供了通道。

5、断网时使用涉密移动存储设备。“在互联网计算机上使用涉密移动存储介质会造成泄密,而在断开互联网的计算机上使用涉密移动存储介质就不会泄密了",这是一个错误的认识。目前已发现多种木马,当移动存储设备插入USB接口时,能自动将其中的数据复制到计

算机中,待计算机再次连接互联网时,再将数据发出。

(四)意外损坏

数据备份未按时,意外损坏无法再恢复。存储介质有时会遭遇到诸如坠落、挤压、碰撞、溅水等意外损坏,这些情况有的可以通过数据恢复技术对介质上存储的数据进行恢复,但有的则要面临数据丢失的现实。

四、加强管理和技术防范的对策和建议

这些由于使用计算机和移动存储介质而引起的安全问题给分院信息化保密工作带来了很大困扰,这些问题随着信息化建设的深入也会越发突出和严重。那么,就如何建立有效的管理机制和手段,结合本人工作实践和相关调研,做一些浅显分析和建议。

(一)保密法规标准方面

1、规范制度统一流程,提高设备管理的科学性。开展法规体系、管理体制、科研与产品等专题研究,根据台式机、笔记本电脑和移动存储介质的特点和隐患,进行深入的调研,抓紧研究制定严谨规范的保密管理制度和标准统一的工作流程;研究制定科学的防护要求和技术标准,以保证在人员管理、设备管理、检查监督等环节有章可循,有法可依。做为科研项目的保密资格审查认证,随着分级保护技术标准的实施,应对认证标准进行相应的更改,保留和增加对涉密单机的检查内容,避免个别部门利用现行标准存在的缺陷,将本应采取网络管理的系统改为单机管理来规避审查,做到上网不保密,保密不上网。

2、加强保密标准研究,提高保密技术水平。针对涉密计算机和移动存储介质保密技术防护手段相对落后,安全防护类产品研发相对滞后、品种单一的现状,今后应不断加强保密技术和保密技术标准的研究,多应用并自主开发一些具有自主知识产权、科技含量高、实用有效的保密技术产品,多研究制定一些严谨规范、针对性和操作性强的计算机安全标准,并以国家标准的形式发布,用来指导涉密单位的保密技术管理,帮助用户管理使用计算机,提高系统安全性。

(二)安全保密管理方面

1、加强法规技术培训,提高防范意识和技能。网络的安全包含人的安全、硬件设备的安全、及应用系统的安全,网络终端及单机运行的涉密单机和移动存储介质的安全不仅仅只是机器的安全,更重要的是人员的安全意识和正确的操作规范,因此,要把对人和设备的管理作为两个重要环节来抓。定期开展保密技术防范技能及保密法律法规的培训非常必要。各部门应遵照国家的法规制定切实可行的保密管理制度和作用性强的技术操作规范,用于规范日常的工作。

2、重视过程管理,逐步建立“户籍式”管理工作模式,提高涉密设备资产安全。根据对设备运行周期进行闭环管理的要求,对设备采取“户籍式”管理,即对每一个设备建立一套档案,记录设备的购置、发放、使用、变更、报废、销毁等环节内容。在设备登记时应遵循唯一标识原则,如计算机应登记硬盘序列号和网卡MAC地址,U盘应记录设备ID号和人工编号等。对于设备和应用软件的安装、故障的维修、例行的检查都应有时间和责任人记录,这样有助于在出现问题后进行责任认定和追究,并要限制设备使用人员随意更改系统配置、安装应用软件等行为。涉密计算机、移动存储介质等涉密设备的维修应严格管理、详细记录,现场维修时,应由有关人员全程陪同;外出维修时,应拆除所有存储过涉密信息的硬件和固件;存储过涉密信息的硬件和固件应到具有相应资质的维修点进行维修。

3、推荐名录统一购置,严把设备入门关。对于涉密计算机设备的配置,应事先确定采购名录,对拟作为涉密设备的产品应进行严格的安全保密性测试,并对供应商进行必要的安全审查和评估,以确保设备的安全可靠。对于产品技术上有缺陷、服务跟不上的企业要及时进行通报,不允许其产品进入涉密领域。

4、加大执法检查监督力度,堵塞失泄密漏洞。科学构建安全监控体系,要以人为中心,以管理为桥梁,以技术为支持,各种信息安全设备为运行平台,实现对相关涉密人员及设备的全时段、全方位监管和实时响应。

(三)保密技术防范方面

1、对归还设备加大技术检查力度。设备归还时应先进行保密技术检查,再对涉密数据进行有效清除。可用Windows自带的工具和命令删除文件或格式化分区(最好是低级格式化),同时确保删除Windows操作系统和办公系统所产生的一些临时文件。防止设备因二次交叉借用,产生的泄密隐患。

2、严禁使用私有介质,有力控制移动介质。在涉密信息系统中应禁止使用私有移动存储介质、MP3、数码相机、智能手机等可存储设备,而且要对移动存储介质进行有效的技术鉴别,防止高密低用和非授权使用。结合网络准入系统对移动存储设备(包括U盘、移动硬盘)制订准入策略,未授权的移动存储设备不可使用。对于未联网的计算机,需要用移动存储设备进行数据交换时,应采取必要的数据加密和身份认证措施。此外,在从互联网向涉密网或涉密单机拷贝文件时,应先通过中间机对下载文件进行病毒、木马程序等恶意代码的查杀,再用内部介质转移到涉密网中,禁止接入互联网的存储介质在涉密网中使用。

3、推广终端防护系统,提升计算机安全性。针对笔记本电脑和涉密台式机不好管理的问题,采取必要技术防范措施,通过安装经过终端安全与文件防护系统和非法外联监控系统以提高设备的安全性。终端安全与文件防护具有安全登录、身份认证、数据加密、文件防护等功能,可有效加强台式、便携式等涉密计算机的登录安全,保护涉密、敏感文件。

4、设备外出加强技术防护,日常使用严防违规。笔记本电脑外出存放和携带可使用防盗锁和超距报警器;移动存储介质应随身携带,杜绝随意放置;对于采用硬件密钥身份认证的设备,应分开保管和携带。涉密台式机的外出应按照涉密笔记本电脑相关规定进行管理,在涉密台式机外出和归还时也应进行必要的保密技术检查。对于需要外出的涉密台式机应安装硬盘加密卡,以提高设备的安全防护水平。在日常使用时应提高保密意识、严守保密法律,做到“不违规外

联、不违规使用、不违规输出”。避免在公共场所和其他无保护环境中使用笔记本电脑,如必须使用时应该十分谨慎,并采用一定的保护措施,避免这些设备存储和处理的信息遭到非法访问或泄密,还要注意防范被未经授权人员窥视的风险。

存储介质安全保密管理制度 篇6

电力作为国家的支柱产业,在国民经济中占有极其重要的地位。随着电力监控系统的大规模实用化和网络化,电力系统的运维越来越依赖电力调控技术支持系统,其安全性也备受关注,宜宾调度技术支持系统二次系统安全防护体系按照“安全分区、网络专用、横向隔离、纵向认证”的总体原则部署[1],从外界有效阻断了恶意攻击和病毒入侵,但在主站系统生产控制大区内部,缺乏对第三方储存介质的防御手段和有效监管,移动存储等介质的病毒入侵和不规范使用都有可能导致电力调度生产控制大区出现安全问题和数据泄密。据报道现已发现和查处的网络瘫痪及泄密案件中,有相当部分为移动存储介质交叉使用引起的,移动存储介质受到木马攻击或介质非法接入涉密计算机都可能导致网络瘫痪或信息泄露,因此针对移动存储介质的使用管理和数据保密已成为调控生产业务的重要安全工作。

1 研究意义

1.1 调控业务需求

近年来,随着宜宾电网变电站集中监控工作的推进和子站二次设备综合自动化改造项目的实施,宜宾主站系统接入的信号量越来越大,主站维护人员的实时库维护工作也越来越频繁,此类工作在系统实时库中手动更新需耗费大量时间,且效率极低,为了提高工作效率,运维人员需要使用移动存储介质对遥信、遥测信号进行批量导入;同时在调度、监控人员的日常数据分析工作中,也常常需要将主站系统的报表、图片、告警信息、数据库信息等数据用移动介质导出,但移动存储载体的便利性与其自身安全脆弱性的矛盾十分突出,迫切需要一款可信安全移动存储介质作为可靠的辅助工具,保证系统和数据的绝对安全[2]。

1.2 数据网业务需要

宜宾地区变电站调度数据网已实现全覆盖,宜宾数据网系统庞大,网络结构复杂,对子站和主站的数据网设备如路由器、交换机、纵向加密装置、防火墙等网络设备的配置进行定期备份十分必要;同时数据网设备信息管理工作有时也需要将数据网网管系统中的告警信息、拓扑图等生数据导出进行统计与分析;调度数字证书的颁发与导入需借助移动存储介质和第三方计算机为载体,上述工作都涉及到移动存储介质的使用,而调度数据网是调度数据业务的重要通道,调度数据网数据流的安全将直接影响电网安全稳定运行,为调度数据网系统配备专用且安全可靠的移动存储介质十分必要。

1.3 多专业信息共享

宜宾地调调度技术支持系统主系统(open3000系统)存有庞大的电网历史数据,包括历史告警信息、电网报表数据、电压定额限值、历史负荷曲线等,可为其他专业职能部门(调度、发策、运检、营销等)提供大量有参考价值的数据信息,这些数据的导出同样需要依靠可靠的移动存储介质。

2 研究路线及内容

2.1 移动存储介质在电网调度技术支持系统中的使用情况

在电力生产系统数据信息交互中,移动存储介质病毒的传播和运行一般是被动的,必须经过人为的因素将移动存储介质在带病毒的计算机上运行使其被感染后,才导致病毒被传播到生产控制大区。其问题主要表现在以下几个方面。

1)使用者安全意识淡薄。在电网调度技术支持系统中,移动存储介质的使用未按照相关管理规定对其进行妥善保管和使用,导致移动存储介质在其他不可信的设备上存在可能被感染的风险,当潜在的病毒通过移动存储介质带入生产控制大区,通过一些常用操作,可能就会激发病毒程序。

2)设备自身无安全策略。为满足调度技术支持系统维护的需要,自动化专业人员难免会用到移动存储介质,但基于Linux系统的移动存储介质本身无任何安全防护策略,无法有效抵御来自外界主动或被动的病毒或木马攻击,在无任何安全措施的情况下,移动存储介质遭到病毒入侵或木马攻击的可能性相当大[3]。

3)使用者误操作,计算机被感染。由于Linux和Windows系统的默认配置是不显示文件的扩展名,不显示隐藏文件和系统文件,这使得用户原来的文件夹实际上看不到,看到的是病毒文件,但病毒文件伪装的与原来的文件夹一模一样,如果误以为是目标文件夹并点击这个文件,病毒便会运行,并安装到电脑中(这个过程是看不到的),同时病毒引导用户进入正常的文件夹,所以使用者在完全不知情的情况下就会中毒[4]。

针对以上存在的问题,必须制定相应的防范措施:加强对移动存储介质的安全管理以及运维人员的安全意识,采用具备可制定安全策略的移动存储介质,结合目前国内外现有访问控制技术以及多种安全防护策略开发研究一种基于电网调控业务的安全移动存储介质。

2.2 安全移动存储介质移动数据防护系统结构

安全移动存储介质移动数据防护系统结构示意如图1所示,包括设置在计算机端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的硬件层(移动存储介质),移动存储介质通过标准的USB接口接入主机端,主机端的用户层通过USB总线(依据USB协议)与移动存储介质进行数据和指令交互。

2.3 数据交互过程

根据宜宾地调实际需求,安全移动存储介质硬件层在存储器模块上划分为3个区,分别为Linux系统交互区、Windows系统交互区以及存储安全区;前2个隔离分区之间的文件信息基于安全控制模块安全认证后发送到存储安全区,发送成功后系统交互区里的文件自动删除,实现外界主机与存储安全区之间信息的双向交互[5]。

如上图所示,当安全移动存储介质需要从Windows主机上拷取文件时,主机上的目标文件经过移动存储介质硬件底层USB接口控制模块放入Windows系统交互区,交互区里的目标文件通过安全控制模块安全认证后发送至存储安全区,若因文件携带病毒或有不明标记时,安全控制模块发出控制指令反馈给系统交互区,并将目标文件自动删除;若要将安全U统盘存储区的目标文件导入Linux主机,首先要将存储安全区的文件再一次经安全控制模块安全认证后放入安全移动存储介质Linux系统交互区,然后通过USB接口控制导入Linux系统主机[6]。

上述2台主机以安全移动存储介质为载体的目标文件导入导出模式是可逆的,每一次单向传输都必须得到安全控制模块的合法验证。这种数据交互方式避免了不同操作系统之间病毒的交叉感染,防止Windows系统中某些潜伏的病毒对Linux系统造成重大攻击[7]。

2.4 安全移动存储介质设计

文章整合软硬件,遵循标准的USB协议设计一款与Linux和Windows都兼容的安全移动存储介质,进行综合性的功能测试及完善,达到实用化的要求。安全移动存储介质参数见表1所列。

安全移动存储介质是一种用于数据保密和使用情况审计的USB移动存储安全介质,包括软件和移动存储介质硬件2部分。软件与移动存储介质固件一起,通过密码验证和加密算法实现对移动存储介质访问的安全控制,避免存储数据的非法存取和意外损坏[8]。除了上述技术角度采取的防范措施外,还应该从管理层面采取必要的监管手段,做到安全移动存储介质的专管专用。在生产控制大区内运行维护人员或系统调试人员使用安全移动存储介质必须进行登记,并详细记录需要操作的范围和用途,得到专人许可后才能正常使用。

在安全可靠的基础上,安全移动存储介质能够自动备份加密区的数据到主机,既可避免文件损坏或丢失造成的损失,亦可有效降低手动备份遗忘的差错,做到自动备份加密数据。如果安全移动存储介质丢失或被盗,移动存储介质内文件可通过备份区找回,输入密码,即可恢复文件,方便、准确,可以实现轻松还原加密数据。管理员可根据需求设置不同时间间隔或具体时间备份文件,备份区亦有密码保护设置,保障操作权限及文件恢复的安全[9]。

3 应用的效果

1)确保数据安全可信,促进公司多专业协调发展。从根本上杜绝病毒自动传播(无法利用操作系统直接对移动存储介质存储区文件进行读写),防止病毒拷入移动存储介质导致病毒传播,保证以安全移动存储介质为载体的目标文件完好无损、信息数据安全可信,可为其他专业或部门提供真实可信的数据,提高公司的劳动生产率,提升公司优质服务水平。

2)巩固二次安防体系,确保电网安全。安全移动存储介质作为辅助防御工具进一步巩固了电力调度二次系统安全防护体系,防止二次系统瘫痪或异常,确保电力监控系统与调度数据网的安全,促进公司安全目标实现,杜绝设备异常与事故,以达到保障地区电网安全、稳定、经济运行的目的。

4 研究结论

基于电网调控业务的安全移动存储介质以国家电力监管委员会令(第5号)《电力二次系统安全防护规定》为基本原则,可实现数据加密、用户权限认证、安全审计、分区管理、自动备份等安全功能,数据加密采用先进的高速加密芯片以硬加密的形式实现,可阻断恶意复制、木马窃取,防暴力破解及物理攻击,不怕丢失和窃取,更安全更可靠[10,11];移动存储介质具备日志审计功能,对操作行为可记录和追踪,并通过对日志信息的数据挖掘,找出安全管理中的安全隐患;安全移动存储介质硬件层上的分区管理能有效隔离来自不同操作系统的数据源,对非法数据拒绝接受,避免不同操作系统之间携带的病毒交叉感染,保证数据安全可信。

5 结语

电力系统信息安全是一个系统的、全局的管理问题,系统上的任何一个漏洞都会导致全网的安全问题。网络安全问题不仅仅是依靠使用大量标准安全产品简单垒砌就能解决,必须从系统运行管理层面入手,加强对系统安全的监管力度,制定相应的技术规范和标准化作业流程,从而保证电网调控业务的安全开展。基于调控业务的安全移动存储介质作为重要辅助工具,采用业界先进、主流和稳定的技术措施和手段解决信息数据交互的安全问题,从而可以有效地降低或控制我国电力企业风险,提高我国电力企业整体防护水平,解决了信息数据交互的安全问题。基于电网调控业务的安全移动存储介质采用稳定的技术措施和有效的管理手段可以有效地降低或控制电网运行风险,保证公司电网调控业务的正常开展和电网的安全稳定经济运行。

摘要:电网调度技术支持系统作为电力调控业务的重要支撑平台,与电网的安全稳定运行紧密关联,其安全问题是电力部门关注的重点。文章借鉴并研究移动存储介质的安全访问机制,结合电力调控业务数据实际需求,通过对电网调度技术支持系统生产控制大区进行风险分析,设计同时兼容Linux和Windows操作系统的安全移动存储介质及应用软件,保证电力业务数据安全可靠,有效降低或控制电网运行风险,保证公司电网调控业务的正常开展和电网的安全稳定经济运行。

关键词:安全移动存储介质,Linux,数据加密,安全审计

参考文献

[1]李志杰,牛玉臣,阎明波.调度自动化二次系统安全防护体系[J].电工技术,2006(12):24-26.

[2]王景奇.基于U盘病毒的研究与防范[J].计算机安全技术,2014(8):117-118.WANG Jing-qi.Research and prevention based on U disk virus[J].Computer Security Techniques,2014(8):117-118.

[3]张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003.

[4]张景龙,宝顺.U盘免疫原理与实现[J].内蒙古民族大学学报,2009,15(2):19-20.

[5]王一军.一次培训过程中对U盘异常的紧急处理[J].电力信息化,2005,3(4):80.

[6]周海刚,肖军模.一种基于移动代理的入侵检测系统框架[J].电子科技大学学报,2003,32(6):683-686.ZHOU Hai-gang,XIAO Jun-mo.A framework of intrusion detection system based on mobile agents[J].Journal of UEST of China,2003,32(6):683-686.

[7]赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术[J].网络信息安全,2002(9):23-25.

[8]戴士剑.数据恢复技术[M].北京:电子工业出版社,2003.

[9]贺也平.恶意代码在计算机取证中的应用[C]//首届全国计算机取证技术研讨会,北京,2004.

[10]王婵琼,高青.入侵防御系统的实现与核心技术浅析[J].科技传播,2015(16):119,150.

信息安全保密管理制度 篇7

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。

(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(13)严禁互联网计算机接入公安专网。

(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。

(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。

(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(3)各涉密部门自用信息资料由本部门管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(4)各部门要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(5)涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(6)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

六、涉密计算机系统病毒防治管理规定

(1)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

(2)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。

(3)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(4)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(5)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(6)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

七、上网发布信息保密规定

(1)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。

(2)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

西吉县公安局

信息安全保密制度 篇8

第35条:信息安全保密制度管理办法

1、建立密码共设协管制度 1)、his系统服务器操作系统密码,由院长和信息科专职人员共同设置并定期更改,保证信息中心单人无法擅自进入服务器。2)、his系统数据密码,由院长和信息科专职人员共同设置并定期更改,确保信息科单人无法擅自登入his系统数据。

2、建立调用敏感数据申报制度 1)、药械科工作人员调用药品销售(科室、医技)相关报表,由药剂科主任负责确认每个工作人员具体调用范围,以书面形式提出申请,经院长审批后,交由信息中心授予相关权限。如申报批准授予权限后发生数据泄露,由药械科负责人解释及承担责任。2)、其他科室工作人员无权调用敏感数据,不得以任何理由要求信息科授予相关权限。如有发生,信息科有权拒绝授予并报告院长。3)、网络管理员不得利用职务之便为他人提供统方信息,一旦发生将严肃处理。

3、建立机房准入制度

确需进入信息机房参观的非本科室工作人员,必须经院领导批准后可入内参观,进入信息网络机房后必须听从网络管理人员的安排。

4、签订信息安全保密协议书 1)、医院同his厂家签订信息安全保密协议书,约束his厂家泄露信息。2)、同厂家工程实施人员签订信息安全保密保证书,约束实施人员不泄露信息,如有发生,由his厂家承担全部责任。3)、信息中心和his厂家双方共同对现有医生、护士工作站及药库、药房子系统进行清查,凡涉及敏感数据项,在不影响正常工作的前提下,予以屏蔽。4)、his厂家负责监督信息中心,取消信息中心授予敏感数据权限的功能,并由his厂家出具相关证明。

为保障本实施办法的有效执行及公证严明,本实施办法由院方及第三方厂家共同负责监督落实。

第36条:信息网络机房管理制度

1、信息网络机房直接由院长管理,在院长和院办室的领导下,负责制定全院信息化建设工作规划和实施方案。

2、信息网络机房是医院网络数据的储存、交换中心、非本室工作人员严禁入内。确需进入网络机房参观的非本室工作人员,必须经医院领导批准后方可入内参观,进入网络机房后必须听从网络管理员的安排。

3、网络机房设备、门窗、水电暖安全每天检查一次,并做好检查记录。

4、网络机房的卫生每天清洁一次。严禁在网络机房内吸烟。

5、网络机房工作人员不得在机房内会客,不得将易燃、易腐蚀品带入机房,不做与工作无关的事。

6、机房工作人员离开时必须检查电源、设备、严防人为事故的发生。

7、建立健全和落实医院信息化建设的各项管理规章制度,如信息网络系统操作规程、升级、维护制度、安全检查制度、信息网络系统应急制度。

8、负责医院管理信息网络的维护工作,加强医院信息系统网络和数据的安全性,确保其正常运行。

9、负责医院医疗信息的收集、传递和反馈,保证信息流通渠道的畅通。加强职工信息化知识技术培训、提高全员信息化意识和信息技术应用水平。

10、负责医院门户网站建设与管理,及时更新医院网站。及时完成医院下达的临时性工作任务。篇二:信息安全保密制度 信息安全保密制度

为加强对计算机信息网络国际联网安全保护,加强对计算机信息服务的管理,保障通过计算机网络国际联网传播信息安全,维护公共秩序和社会稳定,特制定如下规定: 第一条 公司设立网络信息安全管理小组,由公司领导和相

关技术人员、管理人员组成、负责信息内容审核,信息发布登记,网络安全技术防范与管理等工作。

第二条 网络信息安全管理小组进行信息内容审核,信息发

布登记,电子公告系统审计,违法犯罪案件保安等工作,并采取网络安全技术防范措施,保证网络的安全。

第三条 任何单位、部门和个人不得利用国际联网危害国家

安全、泄露国家秘密、不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。所有工作人员必须严格遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》以及国家有关法律、法规。

第四条 任何单位、部门和个人不得利用国际联网制作、复 制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序 的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶 杀、恐怖、教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律、行政法规的。

第五条 任何单位、部门和个人不得从事下列危害计算机信 息网络安全的活动。

(一)未经允许,进入计算及信息网络或者使用计算机 网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修 改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者 传输的数据和应用程序进行删除、修改或者增 加的;

(四)故意制作、传输计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

第六条 用户的通信自由和通信秘密受法律保护,任何单位、部门和个人不得违反法律规定,利用国际联网侵犯用的通信自由和通信秘密。

第七条 公司设立网络安全管理员,每天对网上信息惊醒检

查,发现有异常信息须立即按照有关规定处理。发现有不良信息,应立即删除并做好备份及详细记录; 第八条

第九条发现有违反犯罪现象立即按照规定处理并立即向公司领导汇报,在24小时内向公安部门报告。自觉接收公安机关的安全监督、检查和知道。如实向公安机关提供安全操作的信息、资料及数据文件,协助公安机关查处各项违法犯罪行为。入网部门办理备案手续,并送交公安机关备案。篇三:信息安全保密管理制度 信息安全保密管理制度

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。

(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。(13)严禁互联网计算机接入公安专网。(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及u盘等。(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

存储介质安全保密管理制度 篇9

关键词:移动存储介质,保密,安全管理,对策

随着计算机技术的飞速发展和计算机应用范围的不断拓展, 现在几乎所有的企事业单位都有自己的内部计算机网络, 一些涉密信息也不可避免的存储在位于内部网络的计算机当中。当前内网中的计算机的泄密途径, 主要有网络输出、移动存储介质带出、打印带出、电磁辐射泄漏、偷窥记忆带出等情况。其中, 移动存储介质以其使用方便、存储量大、隐蔽难以防范的特点, 成为内部网络泄密的主要途径。加强移动存储介质的风险分析和风险管理已成为有效保障涉密内网中信息安全的重要工作。

1 移动存储设备的安全隐患

1.1 内外网移动存储介质混用

内网移动存储介质指的是按照规定只能在企事业单位内部网当中使用的移动存储介质。内外网移动存储介质混用, 指的是通过U 盘、可移动硬盘、MP3等在内网和外网之间交替使用, 把保存有涉密信息的存储介质接入外网, 甚至接入互联网, 如此存在严重的泄密隐患。

1.2 移动存储介质公私混用

U盘等移动存储介质具有体积小、容量大、携带使用方便等优点, 因此, 常常被带到不同环境下使用, 比如:自己的私人U盘存放单位资料或者单位U盘又拿来存放私人信息, U盘被借来借去使用也是很常见的情况, 这样公私混杂很容易出差错, 使得移动存储介质中的重要信息存在泄漏的风险。

1.3 移动存储介质成为病毒传播源

使用者在使用移动存储介质的时候往往忽视对移动设备的查杀毒工作。由于移动设备使用范围较广, 不可避免地会出现在外使用时感染计算机病毒的情况, 如果不能及时有效地查杀病毒, 轻易地将染毒文件在单位内网的计算机上打开, 那么就很容易将病毒带到内网使其有机会在内网中扩散。甚至有些病毒程序在插入U盘后会立即被自动执行[1] , 使得移动存储介质传播病毒的可能性大大增加。

1.4 移动存储介质感染木马成为“摆渡机”

如果病毒仅仅是破坏系统还不会造成泄密, 但一旦感染了木马, 其危害就十分严重了。其中一种被称为“摆渡机”[2] 的木马, 该类木马会根据指定的关键字搜索计算机的文件夹, 并将窃取到的文件伺机通过因特网发送到指定的地址或邮箱, 使得物理隔离的内网与因特网之间有了连接的泄密渠道。

1.5 管理不善, 密级混乱

在一些企事业单位内网中, 涉密信息按照重要程度被分成不同的秘密等级, 同时对移动存储介质也划分了相应的等级, 不同密级的信息需用对应密级的移动存储介质承载。但一些工作人员常常疏忽大意或者一时图省事, 造成高密低用或者低密高用的情况。高密低用[3] , 就是密级等级高的信息使用密级等级低的移动存储介质承载, 数据安全无保障。例如:一是涉密笔记本电脑和移动存储介质接入到低密级、非涉密系统中, 会产生数据泄密隐患;二是低密高用, 就是将密级低的移动存储介质插入到密级高的计算机当中装载高密级的信息数据, 这使得病毒传播进而感染高密级信息数据成为可能。

1.6 缺少有效的监督机制

一些单位的安全保密部门虽然制定了移动存储介质相关的规章制度, 但监管部门与使用者处于分离状态, 不能有效的行使监督和管理职能, 使用者怎么使用移动存储介质的, 什么时候做了什么, 监管部门并不清楚。即便发生泄密事件要追查责任封堵漏洞也无从下手。

1.7 体积小易丢失, 重要信息也随之泄漏

移动存储介质尤其是目前被广泛使用的U盘, 体积小重量轻容量大使用方便应用广泛, 却很容易丢失。装有重要信息的U盘一旦丢失, 上面的信息数据必然会随之泄漏。

2 构建移动存储介质管理系统

一直以来, 国内外都非常重视涉密移动存储介质管理问题。国家保密局先后制定了《涉及国家秘密的信息系统安全审计产品技术要求》、《涉及国家秘密的信息系统终端安全与文件保护产品技术要求》和《涉及国家秘密的信息系统分级保护技术要求》等技术标准和规范。这些标准和规范都从技术和管理的双重角度对涉密信息系统中的移动存储介质的使用做出了必要的规定, 目的是实现移动存储介质管理的“五不”原则[4] :进不来、出不去、拿不走、改不了、逃不掉。

随着计算机技术的不断发展, 技术手段在现代化的保密工作中扮演着越来越重要的角色。针对涉密介质的使用缺乏身份认证、访问控制和审计机制等问题, 根据涉密内网对涉密介质管理的要求, 需构建移动存储介质安全管理系统, 以提供对移动存储介质从购买、使用到销毁全过程的管理和控制。

2.1 工作原理

(1) 创建标识:

采用专用技术, 在移动存储介质内结合用户的身份信息, 创建唯一的用户标识信息, 为移动存储介质的管理、用户身份认证提供鉴别基础;

(2) 设备及身份认证:

利用创建的唯一电子标识信息, 实现计算机系统与用户设备间的身份认证, 保证没有标识的设备不能在内网计算机上使用, 有标识的设备不能在外网计算机上使用;

(3) 数据加密:

采用虚拟磁盘技术, 结合专用算法完成数据包加密, 采用特殊磁盘格式, 并结合身份认证功能达到保护数据机密性的目的;

(4) 自身防护:

采用Windows 过滤驱动技术从系统底层防止客户端程序被非法删除、卸载或停用, 对客户端程序进行进程、注册表和文件等级别的保护, 以确保其自身安全性。

2.2 主要功能

2.2.1 移动存储介质认证

移动存储介质系统提供对移动存储介质的注册认证管理功能, 没有经过管理员注册认证的移动存储介质, 不能在内网计算机上使用。移动存储介质要想在网络内使用, 必须经过管理员对该移动存储介质进行注册, 并赋予相应的权限。管理员还可以取消对移动存储介质的注册, 收回对该移动存储介质的特殊授权。

2.2.2 移动存储介质权限管理

移动存储介质管理系统对移动存储介质的权限可分为禁用、只读、安全读写和直接读写4种方式。

禁用权限禁止移动存储介质在部署了移动存储介质管理系统的计算机上使用, 禁止该移动存储介质的所有文件和数据读写操作, 既不能从该移动存储介质读出文件, 也不能将计算机中的文件复制到该移动存储介质中。

只读权限的移动存储介质在部署了移动存储介质管理的计算机上, 只能将移动存储介质中的文件或者数据复制到计算机上, 但是不能将计算机上其他存储设备的数据和文件复制或者输出到移动存储介质中。

安全读写权限的移动存储介质在指定的域内可以自由交换数据, 但数据读写的时候都自动进行了格式转换, 并且这些数据仅在同一个域内的计算机上能够正常使用, 在非同域内的计算机上这些数据是无效的。安全读写权限实现了数据的安全共享, 即数据共享的同时, 有效限定了数据的使用范围, 从而不会造成信息泄密。

正常读写权限的移动存储介质, 在指定域内的计算机上其权限是最高的, 数据使用不受任何限制, 可以自由复制。该模式一般仅用作特殊权限, 输出数据使用, 不能作为日常的管理模式。

2.2.3 移动存储介质隔离

对于高安全级别的移动存储介质, 可将其使用范围严格锁定在内部工作环境中, 在外部网络计算机上无法使用注册过的内部移动存储设备。同时, 未注册移动存储介质的也无法在内部网络中使用。这种内外隔离、密级隔离既避免了信息的泄密问题, 也杜绝了通过移动存储介质传播病毒的问题。

2.2.4 数据透明加密保护

对于机密级别较高的移动存储介质, 移动存储介质管理系统还提供数据保护功能, 即所有写入移动存储介质的数据都会被自动进行格式转换;用户在读取文件时, 数据能够被自动还原。这个过程应由系统自动完成, 不需用户参与, 与普通磁盘上操作没有任何区别。这样, 即便移动存储介质丢失, 上面存储的加密信息也很难被破译。

2.2.5 文件安全删除

移动存储介质上的文件和文件夹采用常规方法删除以后, 还是可以使用专门的技术和工具进行恢复的[5] 。对于涉密等级较高的资料应采用更加彻底的办法加以“粉碎”, 确保资料在删除后不能被恢复。可采用密码置乱技术, 对删除文件后的移动存储设备进行8 次随机数填充, 即没有对移动存储设备进行硬件破坏又保证任何工具都不能恢复移动存储设备上的数据。

2.2.6 记录使用日志

对移动存储介质上所有的文件操作, 包括文件的创建、复制、删除和重命名等操作, 进行详细的监控记录, 记录的要素包括时间、用户名、计算机名、文件名和其他必要的信息, 以作为日后审计使用。如此一来, 即便发生通过移动存储介质造成的泄密问题, 也有据可查, 可以为追究责任和防堵漏洞提供有力的证据保障。

2.3 三权分立的管理机制

对于某些管理要求严格的大型企事业单位的涉密内网, 对移动存储介质管理除了使用技术加以管控以外, 还可进一步采用三权分立的管理机制。三权指的是:管理员权限、审计员权限、操作员权限。管理员负责本级用户标识设备的创建和管理, 负责下级管理员和审计员的生成和管理等;审计员负责提取所有角色的操作日志, 必要时加以分析和取证。在移动存储设备的使用过程中, 审计员可随时提取包括注册信息、使用人、使用计算机、使用时间、使用信息和动作等审计记录, 可以对移动存储设备的整个使用过程进行监督和审计;操作员负责移动存储介质的注册、授权、注销等等具体操作。

2.4 密级对应的使用原则

信息是分密级的。在一个合格的安全体系中, 不同密级的信息必须保存在不同的位置或不同的存储介质上, 这样便于最大限度保障信息的安全。为此, 可将可移动存储介质划分保密等级, 用以存放相应密级的数据, 只有具备相关权限的人员才能对涉密信息进行访问。密级对应不是说只有同等密级的计算机和移动存储介质之间才能建立互信的使用关系, 按照密级对应使用移动存储介质的一般原则是:数据从低密向高密流动不受限制。如, 高密级计算机能读取低密级移动存储介质上的数据, 但不能对其进行写入操作[6] 。按照密级对应的使用原则, 即灵活又有效的构筑了一道防止涉密信息泄露的安全堤坝。

3 结束语

移动存储介质安全管理是内网信息安全管理的重要组成部分。移动存储介质的使用范围越来越广, 必须因势利导, 坚持预防为主的方针, 通过认证和加密技术, 提高了移动存储介质使用的安全性。但是, 一个完整的内网安全系统应是技术手段和管理制度相结合的体系, 还需要对涉密移动存储介质进行全过程监管, 严把采购关、检查关、使用关、维护关及销毁关等各个环节, 形成“制度保障、组织管理、技术防范”的整体合力, 从而构建一个安全的可信赖的内部网络工作环境。

参考文献

[1]王琢, 刘建华, 范九伦.Autorun类病毒在移动存储中的传播方式分析[J].计算机安全, 2008 (11) :108-109.

[2]池同柱, 陈平.浅谈移动存储介质的信息安全[J].技术研究与应用, 2008 (10) :62.

[3]周俐军, 王冬梅, 宋皓.政务内网中的移动存储介质管理问题及对策[J].电子政务, 2008 (10) :97.

[4]池同柱, 陈平.浅谈移动存储介质的信息安全[J].技术研究与应用, 2008 (10) :63.

[5]闫安.论数据误删除后的恢复及数据的安全删除[J].网络与信息, 2008 (12) :26-28.

【存储介质安全保密管理制度】推荐阅读:

存储虚拟化需要注意的几个问题09-08

上一篇:实现新跨越,争当排头兵学习心得下一篇:09.12党小组工作总结

热门文章
    相关推荐