财政局计算机信息系统安全管理制度(推荐11篇)
为了认真贯彻执行国务院《中华人民共和国计算机信息系统安全保护条例》、《财政部办公厅关于加强财政信息系统安全和保密管理工作的通知》等文件精神,切实保障金财系统的信息安全,结合我局计算机安全管理实际,特制定本制度。
第一章总则
第一条安全工作的指导方针是:“预防为主,安全第一,严格管理,杜绝隐患”。
第二条维护金财专网运行,保证金财系统安全。
第三条安全管理基本准则:
(一)计算机安全工作制度体系的重点是规范使用金财网内部人员行为和健全内部制约机制,根据不断变化的情况,及时对计算机安全制度进行补充和完善,逐步形成完整的、科学的计算机安全工作制度体系。
(二)设置计算机系统管理员一名,其岗位职责是对财政局办公范围内的计算机系统安全负责,参与对计算机系统安全策略、计划和事件处理程序的制定,协助计算机安全建设和运维方案的制定,负责系统运行安全细则的制定及组织实施,严格相关软件系统内用户权限管理,记录系统安全事项。及时解除系统故障,严禁擅自改变系统功能,严禁安装与系统无关的其它程序,发现漏洞及时记录并修复。计算机系统管理员不得从事财务核算工作及各项资金的拨付工作。
(三)财政局内其他人员的安全职责是及时报告系统各种异常事件,严格执行系统操作规程和运行安全管理制度,并承担相应岗位安全责任。
(四)要自觉加强计算机安全教育,宣传计算机犯罪的危害,提高计算机安全防范意识和法纪观念,自觉维护计算机系统安全。
第二章网络、设备管理制度
第四条 连接各个预算单位、执收单位和银行的网络,在接入财政局金财专网前,必须经过财政局领导的授权。未经授权,任何单位和个人不得以任何方式接入财政局金财专网。
第五条 所有接入财政局金财专网的计算机,都必须在计算机系统管理员处登记,采取有效技术手段,进行管理控制。
第六条 坚持涉密计算机及系统,包括运行的新中大财务软件、预算信息执行系统、部门预算管理系统、非科收入收缴系统、统发工资系统等财政核心业务系统的计算机,不得接入因特网,和因特网必须进行物理隔断。
第七条 凡接入因特网的计算机及系统不得涉密,即不得存储、处理、传递国家机密和工作机密。
第八条 涉密计算机要配备必要的保密措施,尽量采用成熟的、经有关部门认可的综合技术防范手段。
第九条 涉密计算机严禁以任何方式同时接入内网和因特网,包括双网卡、移动上网卡和无线上网设备等。
第十条 笔记本电脑、移动硬盘及U盘、光盘等储存介质,因工
作原因经常带出,不得存储涉密数据及信息。如确需存储涉密信息,原则上需经领导同意并记录。
第十一条 重要网络设备包括数据库服务器、应用服务器、存储、主路由器、主交换机、防火墙等应放在政府信息中心机房内,未经许可,其他人员不得对网络设备进行任何操作。
第十二条 政府信息中心机房内所属财政局的服务器的启动和关闭要严格按规定顺序进行。对服务器、交换机、路由器等关键设备或对操作系统、数据库等核心数据进行操作时,须书面记录操作原因、过程和结果。
第十三条 配合政府信息中心定期进行网络设备的例行保养和预防性检修,制定网络设备故障维修规程并严格执行,重大故障应记录日志,进行应急处理并立即报告领导。
第十四条 除系统管理员或局领导指定同意的硬件维护的人员外,其他同志不得随意拆卸所使用的微机或相关的电脑设备。第十五条 财政局工作人员所属电脑及配套设备的使用和保养责任,在平时工作中应做好清洁、保养和安全工作,确保设备始终处于整洁和良好的状态。
第十六条 因工作需要增加、维修或报废电脑及相关设备,须报领导同意。
第十七条 财政局内所有办公电脑必须有病毒防范措施,进行资料备份使用U盘或移动硬盘等前,必须确保所使用的U盘或移动硬盘等无病毒。
第十八条 任何人未经本人同意,不得擅自使用他人的电脑及相关设备。
第十九条 在国际互联网上发布与财政工作相关的信息需经领导同意并记录备案。
第三章密码管理制度
第二十条 后台服务器操作系统密码、数据库管理密码由系统管理员掌管,按要求及时更换。
第二十一条 各岗位工作人员密码由本人掌握,原则上每月更新一次,系统管理员有责任提醒其注意定期更换密码。
第二十二条 工作区域禁止无关人员入内,他人在进入系统输入密码时,严禁在旁围观。工作人员输入密码时,应有自我保护意识。第二十三条 所有办公电脑必须设置操作系统密码,重要文件还要单独设置密码。新中大财务软件、预算信息执行系统、部门预算管理系统、非科收入收缴系统、统发工资系统等必须设置密码,原则上不要过于简单,并且各个系统密码不要一致。
第二十四条 对于协助进行系统维护的软件公司的工作人员,严禁其掌握后台核心服务器密码、数据库管理密码,系统管理设置的密码、业务系统的用户名和密码由系统管理员提供。
第二十五条 涉及到外部单位接入的核心网络设备如路由器、防火墙的规则要认真仔细制订,并提交政府信息中心协助设置。第二十六条 较长时间离开电脑,应设置屏幕保护密码或休眠模式等进行键盘锁定,长时间离开电脑和下班时,应关闭系统并切断电
源。
第二十七条 系统管理人员调离岗位,局领导须指定专人接替并对密码立即修改或用户删除。对于其他调离人员使用的登录口令及其所了解的其他密码,应及时更换。
第二十八条 以上密码严禁泄密,并要求定期修改,一经泄密,一切后果自负。
第四章数据安全管理制度
第二十九条 每日支付业务完毕后,系统管理员必须将主数据备份到专用服务器上,并将其定期备份到只读光盘、磁带上,并归档保管。
第三十条 凡调离本系统或更换工作岗位的计算机技术人员和计算机应用人员,其保存的软件资料(包括打印资料及磁盘、光盘、磁带等介质)一律交清,方可办理调离手续。
第三十一条 存放备份数据的介质必须具有明确的标识。备份数据必须异地存放,并明确落实异地备份数据的管理职责;
第三十二条 数据恢复前,必须对原环境的数据进行备份,防止有用数据的丢失。数据恢复过程中要严格按照数据恢复手册执行,出现问题时由技术部门进行现场技术支持。数据恢复后,必须进行验证、确认,确保数据恢复的完整性和可用性。
第三十三条 数据清理前必须对数据进行备份,在确认备份正确后方可进行清理操作。
第三十四条 非局技术人员对本局的设备、系统等进行维修、维护时,必须由本局相关技术人员现场全程监督。计算机设备送外维修,须经局领导批准。送修前,需将设备存储介质内应用软件和数据等涉经营管理的信息备份后删除,并进行登记。对修复的设备,设备维修人员应对设备进行验收、病毒检测和登记。
在全球经济—体化的趋势下,企业要想在不断竞争的市场环境中立于不败之地,便需要拥有先进的作业系统。随着信息技术和互联网的大规模普及,企业信息管理系统建设就成为了一项新的挑战。而企业管理信息化,就是在企业管理的各个环节和各个方面,通过利用计算机和网络技术来实现物流、资金流、信息流和工作流的集成和综合,从而提高企业资源配置效率和市场竞争能力[1]。但是,在企业信息管理系统建设中,必须注意系统的安全性。如果忽视了这一问题,在信息系统不断网络化、国际化的今天,必然会带来一系列的问题,甚至会危及到网络环境下企业的经济安全。
2. 企业管理信息系统的安全性现状及存在问题
2.1 定义
计算机信息系统,是指运用系统理论和方法,以电子计算机和现代通讯技术为信息处理手段和传输工具,能为企业管理决策提供信息服务的人机系统。简称为MIS(Management Information Systems)系统。
2.2 企业信息安全管理现状
2006年7月至2008年4月间,国家某权威机构曾开展过信息安全专题调查。在6972家被调查单位中有4122家单位发生过信息网络安全事件,占被调查单位总数的59%。造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。29%的安全事件因未修补或防范软件漏洞,18%的安全事件因登录密码过简单或未修改。
近年来,虽然使用单位对信息网络安全管理工作的重视程度普遍提高,82%的被调查单位有专职或兼职的安全管理人员,13%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍存在用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,表明目前安全管理水平和社会化服务的程度还比较低。
2.3 企业信息安全的具体问题
从应用的角度看,企业信息管理系统的安全性包含两个方面,分别是应用级安全及数据库级安全。而企业信息系统安全的威胁来自多个方面.大致可以归纳为以下具体几种:网络窃听、地址欺骗、连接盗用、恶意扫描、口令破解、拒绝服务、数据篡改、基础设施破坏、数据驱动攻击[2]等方面。
3. 企业信息安全的对策
企业管理信息系统安全建设是一项系统工程,从管理角度探讨企业管理信息系统安全则认为企业管理信息系统安全本身含义是多样化的。企业内部存在着诸多影响信息安全的因素,要使企业的管理信息尽可能地安全,必须在技术基础之上融入管理智慧。针对存在的问题,企业可从以下几个方面来进一步加强企业管理信息系统安全建设。
3.1 体系建设及意识管理
3.1.1 建立企业信息安全管理组织体系
完整的企业管理信息系统安全管理体系首先应建立完善的组织体系,即建立由行政领导、l T技术主管、信息安全主管、本系统用户代表和安全顾问等组成的安全决策机构。职责主要为建立管理框架、组织审批安全策略、安全管理制度,指派安全角色、分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。
3.1.2 制定符合企业管理信息安全需求的信息安全策略
安全执行机构应根据本企业管理信息系统安全的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并发布和传达给所有的人。安全策略还应由安全决策机构定期进行有效性审查和评估。
3.1.3 提高安全意识
对企业相关人员进行安全管理培训。定期组织安全策略和规程方面的培训。内容可包括:安全要求、岗位职责、业务控制、事故报告规程和事故响应规程以及如何正确使用信息处理设施等信息系统的安全工作。
3.2 安全技术的对应使用
(1)网络安全包含互联网接入安全、局域网接入安全等内容,可采用防火墙、VPN、入侵检测、网络扫描和用户管理等安全技术手段;
(2)主机安全包含服务器安全、桌面安全和邮件系统安全等内容,可采用安全加固、主机扫描和病毒防御等安全技术。
(3)应用系统的安全性可采用VPN和加密。
(4)数据安全方面,可以基于网络的数据备份和恢复系统,通过可靠先进的技术提供安全、自动和高效的数据备份和管理解决方案,接触关键数据安全问题。
(5)对包括安全事件、安全策略和安全事故的管理可通过事件和策略管理安全技术实现。
(6)对一些未知内容则可以通过认证权限(Certificate Authority)技术进行管理。
4. 结论
随着我国信息化建设的发展,信息技术已经普及,各行各业对计算机信息系统的依赖也越来越高。因此,企业对计算机信息系统的安全必须给予足够的重视。计算机信息系统安全保护的实质是保障计算机及其相关的设备、设施、含网络的安全、运行环境的安全、保障信息的安全、保障计算机功能正常发挥,以维护计算机信息系统的安全运行。所以,完善企业管理信息系统安全性仍然需要做出很大努力,值得不断探索。
摘要:为加强企业信息系统建设中的安全性,总结了企业计算机信息系统建设的现状以及安全管理存在的问题,并有针对性地从体系建设及意识管理,以及相应技术方面提出了解决方案。指出企业在计算机信息系统建设过程中,应从意识培养和技术手段两方面予以加强,以保证企业信息系统的安全。
关键词:企业,信息系统安全,问题,对策
参考文献
[1]耿雪峰.中小企业计算机信息系统的安全[J].开发研究与设计技术,2006,12:154~155.
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
计算机信息系统安全管理制度
第一章 总则
第 1 条 为明确岗位职责,规范操作流程,确保公司计算机信息系统的安全,根据《中华人民共和国计算机信息系统安全保护条例》等有关规定,结合公司实际,特制订本制度。
第 2 条 计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第 3 条 公司行政部设立信息专员,负责公司范围内的计算机信息系统安全管理工作。
第二章 设备、设施管理
第 4 条 公司各部门IT设备或配件的采购、管理参照《xxxxx公司固定资产管理制度》执行,由信息专员督导落实。公司的IT设备或配件由信息专员负责选型申购、管理,由行政部负责人采购,IT设备的选型采购必须符合公司计算机信息系统的应用、安全要求。
第 5 条 已有IT设备原则上在规定使用年限内不再重复购买,达到规定使用年限后,由信息专员会同相关部门对其核验后处理。
第 6 条 公司机房的管理和维护由信息专员负责,具体职责包括:
(一)建立本地局域网络、广域网的运行档案。机房设备发生故障时,及时处理并对故障的处理过程及结果进行详细登记。
(二)及时更新、修正操作系统补丁,定期进行病毒检测。机房电脑必须采用国家许可的正版防病毒软件,并监控更新软件版本和升级病毒库。
(三)严格保密服务器的各种账号,对机房数据库实施严格的安全与保密管理,防止系统数据的非法生成、变更、泄露、丢失及破坏。
(四)每周备份业务数据并将其刻制至光盘,确保信息系统一旦发生故障能够快速恢
复。数据库备份数据不得更改,数据备份光盘应异地存放,保存期限为3年。
(五)根据数据的保密规定和用途,确定拥有系统权限人员的存取权限、存取方式和审批手续。
(六)对机房的温度、湿度、电力系统、网络设备等进行巡查检测,以确保机房设施、设备的运作安全。
第 7 条 对公司重大信息系统配置的更改,信息专员应先形成方案文件,经行政部负责人确认可行,报公司领导批准后执行。方案中应包括系统备份方式、调试运行期限、更改和操作记录、应急措施等相关内容。
第三章 数据安全管理
第 8 条 计算机终端用户计算机内的资料涉及公司秘密的,应该为计算机设定开机密码或将文件加密;凡涉及公司机密的数据或文件,非工作需要不得以任何形式转移,更不得透露给他人。离开原工作岗位的员工由所在部门负责人将其所有工作资料收回并保存。
第 9 条 计算机终端用户务必将重要数据存放在计算机硬盘中除系统盘分区(操作系统所在的硬盘分区,一般是C盘)外的硬盘分区。计算机信息系统发生故障,应及时与信息专员联系并采取保护数据安全的措施。
第 10 条 计算机终端用户未做好备份前不得删除任何硬盘数据。对重要的数据应准备双份,存放在不同的地点;对采用磁性介质或光盘保存的数据,应做好防磁、防火、防潮和防尘工作,并定期进行检查、复制,防止由于磁性介质损坏,丢失数据。
第四章 网络安全管理
第 11 条 未进行安全配置、未装防火墙或杀毒软件的计算机终端,不得连接公司网络和服务器。公司员工应定期对所配备的计算机终端的操作系统、杀毒软件等进行升级和更新,并定期进行病毒查杀。
第 12 条 计算机终端用户应使用复杂密码,并定期更改。公司员工应妥善保管根据职责权限所掌握的各类办公账号和密码,严禁随意向他人泄露、借用自己的账号和密码。第 13 条 IP地址为计算机网络的重要资源,公司员工应在信息专员的规划下使用这些资源,不得擅自更改。对于影响网络的系统服务,公司员工应在信息专员的指导下使用,禁止随意开启、关闭计算机中的系统服务,保证计算机网络畅通运行。
第 14 条 经远程通信传送的程序或数据,必须经过检测确认无病毒后方可安装和使用。
第五章 公司网站、邮箱和OA系统管理
第 15 条 信息专员负责公司网站的运营管理。信息专员负责公司网站的技术支持,并分配网站管理员权限;公司各部门及公司应及时提供动态信息,经行政部审核后,由信息专员发布。
第 16 条 公司各部门工作上的对外邮件来往原则上必须使用公司邮箱进行收发;公司邮箱的使用由公司信息专员全程提供技术支持,信息专员必须开启邮箱的相关管理功能对公司邮箱的使用全程进行安全监测,定期检查监测结果并进行相应处置。
第 17 条 OA系统是公司经营管理信息传递的有效平台,由信息专员负责管理维护。信息专员应根据公司经营管理流程及时升级OA系统功能,并对公司员工进行操作培训。第 18 条 公司信息专员和OA系统管理员应确保后台管理账号和密码的安全,并定期变更。未经授权,任何人不得超越权限查看信息系统中的内容。
第六章 操作管理
第 19 条 信息专员应收集计算机信息系统常见故障及排除方法并整理成指导手册,供公司员工学习参考,并根据工作需要对公司员工进行定期或不定期的计算机应用技能培训。
第 20 条 计算机终端用户在工作中遇到计算机信息系统问题,应先自行参照指导手册处理;若手册和之前培训中均未涉及此类问题,应及时与信息专员或软件开发单位、硬件供应商联系,尽快解决问题。
第七章 禁止行为及处罚措施
第 21 条 公司员工应遵守国家有关法律、法规,严格执行安全保密制度,有利用公司网络进行下述行为之一者,视情节严重程度处以50元以上500元以下罚款。构成犯罪的,移交司法机关处理。
(一)发布反动、非法和虚假的消息,或制作、浏览、复制、传播反动及色情信息。
(二)漫骂攻击他人,或泄露他人隐私。
(三)制造或者故意输入、传播计算机病毒和其他有害数据,进行任何黑客活动和性质类似的破坏活动。
(四)泄露、外借和转移公司机房专业数据信息。利用非法手段复制、截收、篡改公司计算机信息系统中的数据。
(五)利用扫描、监听、伪装等工具对公司网络和服务器进行恶意攻击,或非法侵入他人网络和服务器系统。
(六)利用计算机和网络干扰他人正常工作。
第 22 条 有违反以下情况行为之一者,情节轻微的给予警告处分;情节严重,给公司造成重大损失的,除赔偿相应损失外,处以50元以上500元以下罚款。
(一)严禁携带易燃易爆和强磁物品及其它与机房工作无关的物品进入机房。禁止在机房内吃食物、抽烟、随地吐痰。未经机房管理人员同意并在场严禁无关人员进入机房。
(二)未经公司授权且机房管理人员在场监督,任何人不得自行配置、更换或挪用机房内的路由器、交换机和服务器以及其他通信设备等;不得在机房服务器上安装与系统应用无关的软件。
(三)机房设备未发生故障或无故障隐患时机房管理人员不得私自对光纤、路由器、交换机、硬件防火墙、UPS系统、服务器和网线等网络设备进行任何调试。
(四)严禁撕毁、涂画或遮盖IT设备标签,或未经行政部信息专员备案擅自调整部门内部计算机信息系统的配置。严禁使用假冒伪劣产品、擅自外接电源开关和插座、擅自移动和装拆各类设备及其他辅助设备、擅自请人维修。
(五)不得下载和使用未经测试和来历不明的软件、不得打开来历不明的电子邮件、未经病毒查杀不得使用U盘等介质。
(六)禁止未授权用户接入公司计算机网络及访问网络中的资源,禁止未授权用户使用BT、电驴等占用大量带宽的下载工具。
第 23 条 第二十二条计算机终端用户因主观操作不当导致设备、设施损坏,应承担相应修复费用,不能修复的按所损坏设备、设施市场价值的20%—80%予以赔偿;蓄意破坏设备、设施的,除照价赔偿外,视情节严重给予行政处罚。
第八章 附则
第 24 条 本制度用语释义:
(一)设备:公司办公使用的笔记本电脑、台式电脑、打印机、复印机、传真机、扫描仪等IT设备。
(二)设施: 计算机信息系统中各设备正常运行所需的外部配套装备,包括机房、通信管道、传输设备等。
(三)计算机终端:由公司配备并指定保管的,使用人直接操作以实现相应计算机信息系统管理功能的设备,包括显示器、主机等。
(四)授权用户:经行政部或信息专员授权使用本公司网络资源的公司员工,其余均为未授权用户。
第一章 总则
第1条 为尽快建成具有先进水平的知识传播、信息管理与信息服务的学生公寓网络系统,规范内蒙古农业大学校园计算机网络所属的内蒙古农业大学学生公寓网络的管理和接入服务、信息服务,保障内蒙古农业大学学生公寓网络的正常运行和健康发展,维护有关各方的正当权益,根据《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和《内蒙古农业大学校园计算机网络管理规定(试行)》、《内蒙古农业大学学生手册》和《内蒙古农业大学学生公寓管理规定》等规定制定本办法。
第2条 学生公寓网络的所有管理者和使用者必须遵守本办法。
第3条 学生公寓网络是内蒙古农业大学校园计算机网络的部分局域网,是内蒙古农业大学教学、科研和行政管理的基础设施之一。
第4条 内蒙古农业大学针对校园计算机网络及其用户所制定的所有规章制度同时适用于本网及本网的用户。
第二章 管理
第5条 学生公寓网络由内蒙古农业大学网络中心和学生公寓管理部门(以下简称中心)负责规划、建设和运行控制;管理和接入控制。
第6条 公寓网络的规划、建设、维修、维护与运行控制由中心负责。楼内所有信息插座及其以上的网络线路、布线槽、网络设备、机柜内跳线等,统一由中心负责安装、维护、连接、设置。未经中心许可,任何人不得占用、更换、损毁;不得改变其物理位置、形态、性能;不得改变其连接关系、运行状态、系统配置。
第7条 学生公寓网络分楼进行管理,每栋学生公寓楼设立一个网络管理员,由楼宇住宿的学生组成,在中心领导下具体负责该片区楼宇有关公寓网络管理、维护和咨询等各项事宜。
第8条 学生网络管理员由该片区楼宇的在住学生中具有相应技术水准及工作能力和相应时间与精力的贫困学生担任;由学生处勤工助学中心负责选拔推荐,中心考核聘任并在学生处勤工助学中心备案。
第9条 学生网络管理员本人希望辞职的,应向中心提出申请。学生网络管理员在提出辞职后应认真办理工作移交,待辞职申请获得批准后才能离任。
第10条 公寓网络所在各楼的设备间的安全和供电,由中心正式委托公寓管理单位保障,学生网络管理员对此应予配合。
第11条 未经中心批准,学生不得在寝室之间和寝室内私拉网线及其附属设施,已安装的必须拆除;不得私设未经许可的任何网络应用服务器(包括游戏、FTP、WWW、Email等)
第12条 公寓网络管理实行实名制,一人一账号,用户负责本人账号、口令管理,并承担本人账号产生的经济及法律后果,不得转让他人或偷盗他人账户;学生毕业前到中心注销账号,办理有关离校手续。
第三章 接入
第13条 同一房间内的在住学生,享有完全平等的网络接入权。此权利不因进住的早晚、连网的先后而变化。
第14条 当用户因同一房间内的入网需求大于室内的现有接入能力而需要对现有接入能力进行扩充时,不得私自改变网络连接状态,在主干线路上增加网络设备。其所采用的扩充方案与设备,由中心审批备案。
第15条 任何人在将其本人使用的计算机接入公寓网络之前,必须按照规定填写入《内蒙古农业大学校园网个人用户责任书》,到中心开户交纳相关费用后方能接入公寓网络,成为合法用户。
第16条 用户可向中心申请变更网络接入地址,中心可根据实际情况调整并将最终变更情况通知用户。
第17条 学生公寓网络采用动态IP地址分配,接入校园网的用户禁止提供一切形式的DHCP服务和代理服务。
第18条 学生公寓的接入服务时间规定:
星期一~星期四 17:00——22:30
星期五17:00——24:00
星期六7:00——24:00
星期日7:00——22:30
第四章 信息
第19条 通过公寓网络获取信息时严禁查阅、复制或发布、传播有害社会和淫秽色情的信息。对违规传播有害信息的按《内蒙古农业大学学生违纪处分条例》进行处理,并取消“争先创优”评选资格,情节严重者移交公安机关网监部门依法处理。
第20条 公寓网络所有用户在其网上活动中必须遵守国家和中国教育科研网的有关法规和管理办法,遵守网络礼仪和网络道德规范,不得使用公寓网络或通过使用公寓网络从事危害公共安全、损害公众利益、侵害他人正当权益、窃取或泄露他人秘密以及有伤风化的活动;
第21条 积极防范和查杀计算机病毒,不恶意扫描网络端口或发送邮件炸弹;不盗用他人系统账号,非法进入任何未经授权的计算机网络系统从事危害网络安全的行为。
第22条 公寓网络用户在按规定连网后,有权了解公寓网络使用性能、用户端的配置参数与方法、系统当前的运行状态;有权就其在公寓网络的使用过程中所遇到的问题,向所在楼的学生网络管理员或中心咨询。
第23条 服务提供人应该保证通过其服务所提供的公开信息符合各级政府和有关部门制定的有关法规和管理办法,符合各级网络管理部门制定的有关管理办法和规章制度。
第24条 公寓网络的学生网络管理员和用户在网络的使用中,对所发现或发生的违反有关法律、法规和规章制度的人或事应该予以制止或向中心反映、举报。应该协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。
第25条 公寓网络的所有用户和学生网络管理员在所有与公寓网络相关的活动中必须接受国家安全机关、公安机关、保密机关、内蒙古农业大学等有关部门管理人员依照有关法律、法规和管理规定进行的管理和监督。
第26条 用户有权拒绝身份不明的人员行使学生网络管理员的职权;有权对公寓网络及其运行、管理工作提出意见和建议;在对公寓网络的现状或学生网络管理员的工作不满时,有权向中心投诉。
第27条 公寓网络的所有用户应该及时释放其所获取的各项共享资源,如遇网络故障或异常请与网络中心联系解决。
第28条 中心无须征得用户同意,可根据实际情况和需要采用新技术、调整网络结构和系统功能、变更系统参数和使用方法、排除系统隐患等,但如果上述工作影响到用户的使用性能和使用方法,网络管理中心应预先通知相关用户和学生网络管理员。
第六章 相关责任
第29条 用户必须按《内蒙古农业大学校园网资费标准》交纳相关费用。
第30条 公寓网络各管理机构和学生网络管理员对系统运行过程中一切非人为过错所造成的后果不承担责任。
第31条 用户对其使用网络的行为所产生的后果承担经济及法律责任。
第32条 由服务提供人自主发布的信息所产生的责任由服务提供人承担。服务提供人接受他人委托,发布委托人提供的信息,由此产生的责任由委托人和服务提供人共同承担。信息服务使用单位或个人应用信息服务所提供的功能自行发布信息所产生的责任由信息发布人自行承担。
第33条 对于损坏网络设施的,包括光纤、机柜、交换机、线缆、终端盒、线槽及其他附属设施,应按设备价值的2-3倍进行经济赔偿。
第34条 中心会对于违反本办法的公寓网络用户可直接根据情况给予有关责任人以下处理:
1.警告;
2.勒令改正;
3.取消连网资格60至180天;
4.暂停用户进入有关网络系统的相应权限;
5.由中心交由学生管理部门按照《内蒙古农业大学学生违纪处分条例》给予相应的行政和纪律处分。各院、系有关部门在接到中心依本条提出的处分建议后,应在查清事实的基础上以予采纳。
6.对触犯法律的,移交司法机关处理。
第35条 学生网络管理员工作不尽职的,由中心给予警告。警告无效的或因工作失误造成损失的,由中心给予撤职处理。
第七章 附则
第36条 对于主动向学生网络管理员或中心举报破坏网络设施,非法使用账号或网络资源者,将给予适当奖励。
第37条 本办法适用于在校学习的所有成教脱产本科学生、全日制本、专科生、研究生、博士生及外国留学生。
内蒙古农业大学
2005年4月
【发布文号】广东省人民政府令第81号 【发布日期】2003-04-08 【生效日期】2003-04-08 【失效日期】 【所属类别】地方法规 【文件来源】中国法院网
广东省计算机信息系统安全保护管理规定
(广东省人民政府令第81号)
2003年4月8日
第一条第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《 中华人民共和国计算机信息系统安全保护条例》和《 计算机信息网络国际联网安全保护管理办法》规定,结合本省实际,制定本规定。
第二条第二条 本省行政区域内计算机信息系统的安全保护,适用本规定。
未联网的微型计算机的安全保护办法,按国家有关规定执行。
第三条第三条 本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条第四条 县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其他有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条第五条 公安机关、国家安全机关为保护计算机信息系统安全,在紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供相关技术支持和必要的协助。
第六条第六条 地级以上市公安机关应当有专门机构负责计算机信息系统中发生的案件和重大安全事故报警的接受和处理,为计算机信息系统使用单位和个人提供安全指导,并向社会公布举报电话和电子邮箱。
第七条第七条 计算机信息系统使用单位应当确定计算机安全管理责任人,建立健全安全保护制度,落实安全保护技术措施,保障本单位计算机信息系统安全,并协助公安机关做好安全保护管理工作。
提供电子公告、个人主页等信息服务的使用单位,应当设立信息审查员,负责信息审查工作。
第八条第八条 计算机信息系统使用单位应当建立并执行以下安全保护制度:
(一)计算机机房安全管理制度;
(二)安全管理责任人、信息审查员的任免和安全责任制度;
(三)网络安全漏洞检测和系统升级管理制度;
(四)操作权限管理制度;
(五)用户登记制度;
(六)信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度。
第九条第九条 计算机信息系统使用单位应当落实以下安全保护技术措施:
(一)系统重要部分的冗余或备份措施;
(二)计算机病毒防治措施;
(三)网络攻击防范、追踪措施;
(四)安全审计和预警措施;
(五)系统运行和用户使用日志记录保存60日以上措施;
(六)记录用户主叫电话号码和网络地址的措施;
(七)身份登记和识别确认措施;
(八)信息群发限制和有害数据防治措施。
向公众提供上网服务的场所以及其他从事国际联网业务的单位应当安装国家规定的安全管理软件。
第十条第十条 对计算机信息系统中发生的重大安全事故,使用单位应当采取应急措施,保留有关原始记录,在24小时内向当地县级以上人民政府公安机关报告。
第十一条第十一条 任何单位和个人不得利用计算机信息系统从事下列行为:
(一)制作、复制、查阅、传播有害信息;
(二)侵犯他人隐私,窃取他人账号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以营利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)危害计算机信息系统安全的其他行为。
第十二条第十二条 计算机信息系统及计算机机房应当按照国家有关规定以及国家标准进行安全保护设计和建设。
第十三条第十三条 销售的计算机信息系统安全专用产品(含计算机信息系统安全检测产品)应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》。密码产品的管理,按国家有关规定执行。
第十四条第十四条 下列计算机信息系统使用单位为重点安全保护单位:
(一)县级以上国家机关、国防单位;
(二)银行、证券、能源、交通、邮电通信单位;
(三)国家及省重点科研、教育单位;
(四)国有大中型企业;
(五)互联单位、接入单位及重点网站;
(六)向公众提供上网服务的场所。
第十五条第十五条 重点安全保护单位计算机安全管理责任人和信息审查员应当参加县级以上人民政府公安机关认可的安全技术培训,并取得安全技术培训合格证书。
第十六条第十六条 重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测应当由有安全服务资质的机构承担。
重点安全保护单位计算机信息系统及计算机机房应当由有安全服务资质的机构检测合格后,方可投入使用。
第十七条第十七条 申请安全服务资质,应当具备以下条件:
(一)取得相应经营范围的营业执照;
(二)取得安全技术培训合格证书的专业技术人员不少于10人,其中大学本科以上学历的人员所占比例不少于70%;
(三)负责安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,并取得安全技术培训合格证书;
(四)有与其从事的安全服务业务相适应的技术装备;
(五)有与其从事的安全服务业务相适应的组织管理制度;
(六)法律法规规定的其他条件。
第十八条第十八条 申请安全服务资质,应当持下列资料向地级以上市公安机关提出申请:
(一)申请书;
(二)营业执照(复印件);
(三)管理人员和专业技术人员的身份证明、学历证明和安全技术培训合格证书;
(四)技术装备情况及组织管理制度报告。
地级以上市公安机关应当自接到申请资料之日起15日内进行初审。初审合格的,报送省公安机关核准;初审不合格的,退回申请并说明理由。
省公安机关应当自接到初审意见之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。
资质证书实行年审制度。年审不得收费。
第十九条第十九条 计算机信息系统使用单位应当将计算机信息系统安全保护工作纳入内部检查、考核、评比内容。对在工作中成绩突出的部门和个人,应当给予表彰奖励。对未依法履行安全保护职责或违反本单位安全保护制度的,应当依照有关规定对责任人员给予行政处分。
第二十条第二十条 违反本规定,有下列行为之一的,由县级以上人民政府公安机关给予警告,并责令限期整改;逾期不改的,可以给予6个月以内停机整顿或者停止联网的处罚,并可对单位处以5000元以下罚款,对安全管理责任人处以500元以下罚款。国家另有规定的,从其规定。
(一)未按规定建立安全保护制度的;
(二)未按规定落实安全保护技术措施的;
(三)计算机信息系统及计算机机房未按国家有关规定和国家标准进行安全保护设计和建设的;
(四)重点安全保护单位计算机安全管理责任人和信息审查员未经县级以上人民政府公安机关认可的安全技术培训并取得合格证书的;
(五)重点安全保护单位将本单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测交由未具有安全服务资质的机构承担的,或者未经有安全服务资质的机构检测合格即投入使用的。
第二十一条第二十一条 计算机信息系统使用单位对计算机信息系统中发生的重大安全事故,未在规定时间内报告公安机关的,由县级以上人民政府公安机关处以警告或者停机整顿。
第二十二条第二十二条 利用国际联网的计算机信息系统从事本规定第十一条所规定行为的,依照国家有关规定进行处理。
利用未国际联网的计算机信息系统从事本规定第十一条所规定行为的,由县级以上人民政府公安机关给予警告,对单位可处以1000元以下罚款,对个人可处以100元以下罚款。
第二十三条第二十三条 计算机信息系统安全专用产品未取得《计算机信息系统安全专用产品销售许可证》进行销售的,依照国家有关规定进行处理。
第二十四条第二十四条 未取得安全服务资质的机构,承担重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测的,由县级以上人民政府公安机关责令限期整改,并处以1万元以下罚款。
第二十五条第二十五条 行政管理部门的工作人员违反本规定,玩忽职守、滥用职权的,由主管部门依照有关规定给予行政处分;构成犯罪的,由司法机关依法追究刑事责任。
第二十六条第二十六条 军队的计算机信息系统安全保护工作,按照军队的有关规定执行。
第二十七条第二十七条 计算机信息系统的保密管理,依照国家和省的有关规定执行。
第二十八条第二十八条 本规定自2003年6月1日起施行。
1.1缺乏防火墙。计算机信息系统基本上都处于网络环境中运行, 这样就极易遭到网络中非法用户的攻击, 导致系统中的信息泄露甚至丢失, 而这些信息往往关系到客户的财产, 一旦遭到泄露, 就会为客户带来极大的损失。对此, 需要通过专用的网络防火墙进行防御, 而很多系统并未设置防火墙软件, 使网络中的非法用户可以利用系统漏洞直接攻击系统窃取信息, 严重影响了系统的信息安全。
1.2黑客攻击。当前, 随着计算机技术的发展, 网络黑客的数量呈现出不断增加的趋势, 黑客由于各方面的原因会入侵计算机系统通过病毒窃取信息以及破坏系统程序, 对计算机信息系统的安全产生了极大的威胁, 同时也严重威胁到了系统客户的数据和财产安全[1]。由于系统开发人员主观的原因, 系统漏洞必然存在, 为黑客提供了攻击系统的通道, 严重威胁到系统信息安全。
1.3计算机病毒。当前, 计算机网络病毒的种类不断增加、破坏能力不断增强, 非法用户通过木马病毒盗取系统的信息, 同时还能通过蠕虫病毒等对系统进行感染和破坏, 如果计算机信息系统未安装对应的防毒、杀毒软件, 就可能遭到计算机网络病毒的入侵和破坏, 严重威胁信息安全。
1.4人为因素。当前, 我国的计算机信息管理系统还未形成完善的管理制度, 这为黑客的攻击提供了一定的缝隙, 经常会有一些非法的网络黑客通过系统漏洞或者管理的漏洞入侵计算机信息管理系统, 对系统内的重要信息进行破坏和窃取。同时, 计算机系统管理人员在实际操作过程中, 可能会因为本身的专业水平以及责任心等问题产生疏漏, 导致计算机信息系统更容易受到攻击。另外, 信息系统管理人员在登陆和使用计算机之后并未及时退出系统而直接离开终端设备, 这样就会为其他非管理人员进入系统提供机会, 对系统信息安全造成了极大的威胁。
二、计算机信息管理系统安全策略
2.1确保计算机信息管理系统结构的科学性。计算机信息系统结构设计的科学性将直接关系到系统的安全。通常, 网络由于自身的特性导致数据在通过网络传输的过程中面临着拦截、篡改和盗用的危险, 这主要是由于数据的传输需要通过交换机来实现所造成的。为了解决这一问题, 需要更加科学的设计计算机信息系统的逻辑结构和物理结构, 加强在其物理结构中的安全防范, 杜绝遭受非法的监听、拦截等攻击行为, 进而提升系统的安全性。
2.2强化计算机信息系统安全管理。要加强计算机信息系统的安全防范和管理, 需要建立有效的系统访问功能、权限设置、技术服务等模块来实现。加强对计算机信息系统的安全管理, 不仅能够避免非法用户的访问, 同时还能保证计算机信息系统的安全。对此, 需要合理设置防火墙, 从而阻止网络非法用户的访问, 同时还能防范黑客攻击和病毒的入侵。另外, 还需要及时安装和更新系统杀毒软件, 全面确保计算机信息系统安全。
2.3建立完善的计算机信息管理体制。要保证计算机信息系统的安全, 需要逐渐建立完善的计算机信息系统安全管理体制, 使计算机信息管理系统的安全方法和控制工作不断规范和完善, 避免非法用户对系统的入侵, 保证系统正常运行。同时, 需要加强系统外部硬件设备和网络线路的管理工作, 定期或者不定期对系统的运行环境、条件和状态进行日常检查、测试和维护, 全面保障计算机信息系统运行安全。还需要提高系统对电磁泄露的控制和防范能力, 使系统能够运行在无电磁干扰的环境下。另外, 还需要提高系统信息保密工作, 通过加密技术对计算机信息管理系统重要数据进行加密[2], 能够有效避免数据的泄露, 保障数据安全。
三、结语
随着现代信息技术的快速发展, 计算机信息管理系统的应用范围不断扩大, 但随之而来的安全问题也越来越严重, 受到了人们的广泛关注。当前, 计算机信息管理系统由于系统本身漏洞、管理体制不完善以及人为操作失误等因素导致的安全问题对用户的信息安全以及财产安全造成了极大的威胁, 针对当前计算机信息管理系统存在的安全问题, 需要从软件、硬件以及人员管理等多个方面加强, 才能更好的保障系统安全, 全面提升计算机信息系统安全管理水平, 保障客户的重要信息和财产安全。
参考文献
关键词 计算机信息系统 安全现状 应对策略
现代社会可以说是一个真正的信息时代,掌握了最先进的信息就掌握了未来社会发展的方向,作为信息时代的重要标志,计算机信息管理系统的作用更加明显和重要,从管理的角度看,计算机信息系统的安全程度关系到整个国家的安全,如果没有良好的计算机信息系统安全保障,国家的经济发展等各方面都很难取得成就,因此就必须针对计算机信息系统当前存在的问题进行及时分析,并且寻找到解决问题的方法,这样才能更好的促进我国计算机信息系统安全的发展。
一、我国计算机信息系统存在的问题
计算机信息系统在使用中经常会发生一些漏洞和问题,作为现代社会发展的重要载体,如何更好的保证计算机信息系统的安全成为当前社会面临的重要话题,根据笔者的分析发现,当前我国计算机信息系统存在的问题主要包括以下几个方面的内容:
1、计算机信息系统防火墙存在问题
安全的防火墙能够有效防止外界病毒的侵入,对一些信息的保护也是具有明显的作用,安装一个安全的防火墙可以说是防止经济等利益损失的重要因素。但是在我国当前许多的计算机程序中正是缺少一个安全的防火墙,这也是我国计算机信息系统安全面临的一个主要的问题。
2、网络黑客存在着巨大危害
计算机信息系统最终是依靠具体的工作者来操作的,随着专业知识的人员越来越多,一些人热衷于从事网络黑客的活动,这些黑客掌握着超强的计算机技术,而且可以通过计算机系统攻击达到获取信息或者传播病毒的目的,是计算机信息系统安全的重要威胁,如果不能及时控制或者预防黑客的攻击,后果將难以想象。
3、计算机病毒的入侵
网络时代能够为人们带来巨大的利益,同时也孕育了一些病毒程序,而且计算机病毒的侵害对计算机的影响也是巨大的,如果没有相应的杀毒软件,病毒可能会造成重要文件的损失、信息泄露,而且病毒的传播性比较强,在计算机运行中病毒也有可能侵入其他系统,严重的可能造成系统的瘫痪。
4、计算机信息系统管理存在问题
计算机的运作需要人为的控制和管理,而且计算机本身在使用中就会存在对一些风险或者漏洞,这是不能避免的,此时为了将风险降到最低,就必须对计算信息系统进行有效的管理工作。比如在使用计算机之前就首先做好相应的检查工作,了解计算机系统运行的环境是否恰当安全,一旦发现问题就要先解决问题才能更好的运作计算机系统但是在现实操作中,相关的人员往往会忽略这些问题,不重视一些小的细节,这样容致使计算机信息系统受到攻击,导致系统的瘫痪和信息的泄露。此外,信息管理的相关人员在登录和使用计算机后没有退出管理系统就直接离开了终端,这样其他人在使用此计算机的时候就可以登录到系统获取相关的信息。同时有的人员还将重要的信息存入到了计算机中不太适合存放重要信息的地方。以上这些情况都会导致计算机信息系统存在安全隐患。
二、保障计算机信息系统安全的对策
计算机信息系统的保护是当前社会发展的需要,也是未来计算机信息系统建设的重点,作为新时代的主要工作和生活工具,人们对计算机信息系统的安全也逐渐重视,如何更好的保障计算机信息系统的安全成为了一个全社会的问题,笔者通过学习研究认为,为了保障计算机信息系统安全必须做好以下几个方面的工作。
1、在设计方面做好计算机信息系统管理
计算机信息系统的设计和使用是和社会需要有密切关系的,在未来发展中,计算机信息系统的安全成为了社会主要考虑的因素,因此在设计方面就必须切实做好保护工作。众所周知,每个计算机信息系统都会存在着一些缺点,在使用过程中,不断是数据传输还是正常的运作都有可能面临着一些数据被盗窃、篡改的问题,出现这些问题的主要原因就在于所有的数据访问和控制功能都是通过中心交换机运行的,因此针对这一问题,为了更好的保障计算机信息系统的安全就必须在设计时做好防范工作,尽量采用一些保密的方式,防止数据被盗用或者篡改、拦截。
2、充分发挥防火墙的作用
防火墙作为计算机信息系统中的一种重要防护措施,在实际的应用中并没有发挥其应有的作用,作为信息管理的重要方式计算机信息系统在面临的一些侵害时,往往是防火墙没有起到有效的屏蔽、排除作用,因此为了更好地保障计算机信息系统的安全和稳定,必须切实提升防火墙的功能,比如针对防火墙和杀毒软件进行定期更新升级,这样才能更好的提高其防御病毒入侵的功能。
3、提供计算机使用者的安全意识
现在大多数的计算机使用者的安全意识不是很高,其对一些计算机病毒等危害计算机信息系统安全的情况认识不足,这是非常不科学,也是不利于计算机信息系统安全的主要体现,作为计算机的使用者必须切实提高自己的安全管理意识,在使用计算机的过程中,从开始登陆就必须切实注重一切信息。比如在登陆信息管理系统中,首先检测当前网络环境是否安全,是否存在一些安全隐患,一旦发现问题就必须及时处理;在退出系统时,要先退出登陆,在退出终端,而不能在不退出登陆的情况下直接退出终端,这是非常危险的操作方法。另外,计算机使用者在储存一些重要信息时要切实提高防范意识,将信息放置一些安全程度较高的地方
三、结语
随着信息时代的快速发展和计算机技术的发展,计算机信息管理系统问题已经渐渐的得到了人们的关注。很多的人员已经开始研究这些方面的问题,针对计算机信息安全管理系统中的一些问题,探讨了一些计算机信息系统安全的管理策略。但是计算机信息安全中的问题还是没有得到很好的解决。为此,在今后的研究中还需要加大研究的力度,探讨出一些能够彻底解决信息安全的策略,进而确保整个计算机信息系统的安全,保障客户的重要信息和财产安全。
参考文献:
[1]李帅,张弛.浅析我国计算机信息系统安全问题[J].计算机网络安全,2008(3).
[2]万为军.计算机信息系统安全探索[J].计算机光盘软件与应用,2011(7).
摘要:随着科学技术的不断发展,信息化技术快速发展,甚至广泛应用于 指挥信息系统;而信息化的战争作为未来战争,已经成为体系之间的相互对抗,指挥信息系统作为其重要依托,信息安全防护体系的构建与完善是否有效对于指挥信息系统有着重要意义;而本文根据指挥信息系统的安全需求,进行信息安全防护体系的构建,以此提高在指挥信息系统中的信息安全性。
关键词:指挥信息系统;信息安全;防护体系
近年来,许多发达国家通过对新型网络攻击的发展,对我国在信息化系统作战方面带来了不容忽视的威胁,指挥信息系统的安全性与 安全息息相关,一旦出现薄弱环节或者缺乏快速响应力,将会导致信
息泄露与破坏;因此,构建信息安全防护体系成为重中之重,而信息安全所涉及到的网络安全、平台安全、管理安全等方面,是指挥信息系统在复杂战场中可控运行的一个重要保障;只有实现了信息安全防护体系的有效构建,才能进一步确保指挥信息系统的对抗能力。
指挥信息系统的安全需求分析
1.1 安全威胁
指挥信息系统是指将控制、情报、通信、监视、侦察、指挥等集中为一体的一种军事信息系统,主要特征是信息的获取、传输、处理及决策辅助、指挥、保密等,对 战斗力及信息化作战力有着重要作用。在当前的信息化战争中,指挥信息系统经常面临病毒破坏、信息截获、网络渗透、电磁干扰等安全威胁,其主要攻击方式包括了计算机网络、信息链路、非授权访问、信息窃取、信息篡改、信息重放、物理攻击七个方面。
1.2 安全需求
通过对当下指挥信息系统所面临的一系列安全威胁,对安全的需求显得更加迫切,主要分为五方面:(1)可靠性。在规定条件和时间内指挥信息系统能完成规定功能,包括系统、硬件、软件可靠性;系统可靠性指指挥系统要具有较高的应急恢复力、抗毁性、容错性;硬件可靠性指物理设备与线路达到可靠;软件可靠性指一定时间中程序可以自行可靠运行;一般利用应急恢复、冗余设计、数据备份等进行安全防护[1]。(2)可用性。指挥通信系统能为授权实体及时提供使用性能及数据访问,一般通过入侵检测、网络隔离、访问控制等方式组织恶意代码、漏洞攻击、网络攻击等。(3)认证性。控制指挥信息数据及资源访问,对未授权资源阻止以保障用户身份,一般通过数字签名、共性秘密等方式。(4)机密性。对于特定信息要保证不会泄露给未经授权用户,预防在信息传输中的非授权泄露,尤其是通过超短波、微波、卫星等传输信息的媒介,一般通过认证技术、密码技术、安全协议等方式。(5)完整性。信息在传输中不能被非法插入、修改、乱序、删除等有意或无意的破坏,一般通过校验机制、密码机制来保
障。
指挥信息系统在信息安全防护体系上的构建
2.1 防护体系的构建与系统组成 指挥信息系统的要应对各类安全威胁就要建立起全面的信息安全防护体系:(1)计算机应用安全。针对计算机应用中的系统漏洞等进行优化、漏洞扫描、应急备份等,建立可集中管理的安全信息平台以全面监控;(2)通信安全。通过数据安全与链路安全两方面进行防护,数据安全以数据加密、通信协议、安全协议等方式;链路安全以光纤链路防护、扩频通信、无线抗干扰等方式;(3)网络安全。采用双重防护,第一是边界安全,通过访问入侵检测、防火墙等方式实现;第二是内网安全,通过权限控制、病毒防护、身份认证等方式进行防护;(4)基础设施自主可控。在硬件设施上通过采用安全芯片、网站设备加固、元器件等,在软件设施上通过对应用软件、操作系统、第三
方插件的控制来实现信息安全防护[2]。
2.2 动态防御流程
在实现对指挥信息系统静态部分的防御基础上还要对其动态部分有效防御:(1)检测并感知。通过指挥信息系统中嵌入的安全设备对系统运行状态进行检测,将收集安全态势数据汇总整理,做到全面掌控;(2)分析后决策。将收集的数据利用融合技术进行分析,根据安全威胁所隐藏的区域、类型、位置作出相应措施;(3)响应与恢复。依照安全措施通过安全设备、防护元素的联动响应对威胁快速处理,同时利用应急恢复等方式快速恢复至正常运行;(4)攻击加评估。在一定条件下,利用网络攻击武器进行反击,实现信息系统的主动保护,并对防御过程中的安全态势作全面评估,进而优化动态安全措施。
2.3 安全防护关键技术
(1)信息集中管理。对信息系统中安全设备的运行状态集中监控,制定有效安全措施,对单一安全 汇总分析,及时发现安全威胁行为,提高信息安全管理;(2)安全保密。在符合军方密码管理规定的前提下,运用安全高效的专用密码算法或通过量子密钥分发技术,实现各级指挥信息系统间的安全分发,并建立点对点形式的通信系统;(3)网络安全集成。对信息系统中安全机制与设备间联动响应做到有效控制,对异常威胁快速定位、隔离,提高一体化联动响应速率;(4)安全态势感知。通过基于逻辑关系、概率统计、规则推理、数学模型四中融合方法对网络安全态势进行评估与分析;(5)主动入侵防御。通过基于行为特征的异常检测术,对用户行为进行统计分析,然后检测其观察值是否处于正常阈值范围;同时通过基于规则的误用检测术,建立入侵行为的信息规则库,并将其与安全 匹配进行判断。
结语
综上所述,信息安全防护体系对于提高指挥信息系统的生存能力
与抗攻击能力有着重要作用,基于指挥信息系统对于安全的需求,以此构建信息安全防护体系,通过防护体系的构建、动态防御的流程、安全防护的关键技术,对指挥信息系统进行检测与分析,制定相应防护措施,对军方信息进行集中管理,实现安全集成与保密并进行主动入侵防御,从而保障计算机、通信、网络、基础设施的安全,以全面提高对军事指挥信息系统的安全防护;促进我国指挥信息系统安全防护的进一步发展。
参考文献:
一、计算机信息系统安全基础知识(共八讲)
1、今年以来计算机信息安全形势分析(二讲)
2、计算机信息网络系统入侵应对策略(二讲)
3、计算机信息网络安全协会简介(二讲)
4、计算机信息系统安全概述(二讲)
二、法规培训(共十九讲)
1、《中华人民共和国刑法》第285、286、287条(二讲)
2、《中华人民共和国计算机信息系统安全保护条例》(四讲)
3、《计算机信息网络国际联网安全保护管理办法》(二讲)
4、关于对《中华人民共和国计算机信息系统安全保护条例》中涉及的“有害数据”问题的批复(一讲)
5、《中华人民共和国计算机信息网络国际联网管理暂行规定》(二讲)
6、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》(二讲)
7、《计算机信息系统安全专用产品检测和销售许可证管理办法》(二讲)
8、《计算机信息系统安全保护等级划分准则》和计算机信息系统安全保护等级检测的具体办法(四讲)
三、安全技术、技能培训(共二十讲)
1、网络实体安全保护技术(二讲)
2、访问控制与防火墙技术(四讲)
3、入侵检测技术(四讲)
4、信息加密技术(二讲)
5、《计算机病毒防治管理办法》和杭州市计算机病毒应对策略及防护(六讲)
6、数据库系统安全技术(二讲)
四、计算机犯罪相关问题培训(共十讲)
1、计算机犯罪概述(二讲)
2、计算机犯罪的刑事责任(一讲)
3、计算机犯罪证据(二讲)
4、计算机犯罪的网络防范技术(二讲)
5、计算机犯罪证据恢复(一讲)
关键词:计算机;信息系统;安全保护
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Talking on the Strengthening of the City's Computer Information System Security Protection Regulation
Zhu Ze
(Hunan Xiangtan Public Security Bureau Network Supervisor,Xiangtan411104,China)
Abstract:With the development of computer science and technology,computer applications have spread to all walks of life in modern society.The city and the province,like the country,computer application industry to grow,the city in recent years at an annual rate of more than 5,000 rapid increase in the computer information system security or not,will be directly related to people's livelihood and social stability.
Keywords:Computer;Information systems;Security
当前,我市计算机信息系统的可靠性和安全性等方面尚存在许多不足,计算机技术在给人类生活带来巨大进步的同时,也使得一些新型违法犯罪活动和新的社会问题随之产生。例如我市财政部门,计算机已成为处理各项业务工作的基本工具,计算机信息系统成了财政系统的控制中枢,该系统曾多次受到黑客的攻击。此外,各式各样的计算机违法犯罪活动还有:制造、传播计算机病毒,利用计算机制作、传播、贩卖黄色淫秽物品,传播含有反动内容的计算机游戏和计算机教学软件,青少年高智能犯罪等等,因此,计算机的负面产品和负面作用不容忽视。
另一方面,目前许多计算机应用单位和部门计算机信息系统安全保护工作十分薄弱。计算机应用部门从领导到一般工程技术人员,普遍存在“重应用、轻安全”的倾向,有关安全的规章制度不健全或没有得到落实。计算机机房设施达不到安全标准,存在危害计算机信息系统安全的隐患。工作人员未参加过系统的安全培训,缺乏基本的计算机安全常识,这些使得计算机信息系统的安全性、可靠性十分脆弱。例如2009年9月-12月,我市的赵某某先后多次利用黑客软件非法侵入湖南联通长沙分公司的计算机系统,非法下载其中的重要数据存于自己的移动硬盘上。这些均给社会、单位造成重大损失。
我们设想通过制定一系列规章来强化我市计算机信息系统安全保护工作监督管理。其主要内容是:
一、计算机信息系统安全保护工作按安全级别实施监督管理
目前实施的信息安全等级保护制度,是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。公安机关对计算机信息系统安全保护工作实行监督、指导和检查。各单位部门要严格按照安全级别建立由主管领导及业务管理、保密、保卫、审计、人事、技术等部门人员参加的计算机信息系统安全管理小组,制定计算机信息系统安全规章制度,确定安全保护工作内容,并根据本单位的实际情况定期作风险分析,提出对策,对不安全因素进行整改。安全管理制度应有下列内容:
(一)机房环境安全;(二)信息数据安全;(三)硬件、软件安全管理;(四)计算机病毒和其他有害数据的防治;(五)计算机网络或计算机通信安全;(六)系统管理、硬件维修、软件开发、操作等人员的职责与管理;(七)应急方案。
计算机信息系统使用单位要建立计算机信息系统安全保护工作年报表制度。
各安全级别计算机信息系统的新建(含扩建、改建)机房,要对应符合《计算机站场地安全要求》(gb9361-88)中计算机机房安全类别中的安全要求。
在计算机机房附近施工或设在计算机机房附近的设施,不得危害计算机信息系统的安全;新建、扩建、改建计算机机房实行审批制度。
二、大力开展安全教育及培训
(一)各安全管理小组中的保卫、技术人员必须经过公安机关进行计算机安全管理培训。计算机信息系统的操作人员必须通过公安机关认可的计算机安全知识考试,考试合格后由公安机关发给证书,持证上岗。各安全管理小组应定期对计算机工作人员进行安全、保密教育。(二)开设计算机课程的大中专院校及职业高中,其教材和课程应包含计算机安全法规知识和计算机安全知识方面的内容,并列入教学方案中予以保证。(三)举办各种面向社会招生的计算机技术普及培训班(含电脑打字培训班)的单位,要向学员进行计算机职业道德和计算机安全常识教育。
三、查处涉及计算机的违法犯罪案件
各计算机信息系统使用单位和部门应加强对计算机工作人员的思想教育,树立良好的职业道德,并采取措施堵住管理中的漏洞,防止计算机违法犯罪案件的发生,制止有害数据的使用和传播。要按照“谁主管谁负责”的原则,对发生严重问题的单位追究领导责任。
四、计算机病毒防治及安全产品管理
要严禁任何单位和个人从事制造、故意传播计算机病毒的活动。并且未经公安机关批准,任何单位和个人不得擅自从事下列活动:
(一)公开发布计算机病毒疫情消息;(二)研究、收集和保存计算机病毒;(三)刊登、出版、发行、销售、出租描述计算机病毒机理及源程序的书籍和计算机信息媒体;(四)举办有关计算机病毒机理及其防治的讲座和培训班;
单位中的安全小组应制定本单位计算机病毒防治制度并检查执行情况,负责清除本单位的计算机病毒,向当地公安机关报告所发现的计算机病毒及造成的危害,必要时需提供标本,协助公安机关追查计算机病毒的来源。
五、奖励与处罚
对积极贯彻执行国家有关计算机安全法规及本办法,或协助公安机关查处涉及计算机的违法犯罪案件成绩突出的单位和个人,由人民政府、行业主管部门和公安机关给予表彰或奖励。对违反计算机安全法规的,依法给予处罚。
【财政局计算机信息系统安全管理制度】推荐阅读:
县财政局信息化建设管理办法12-11
县财政局系统07-04
财政监督信息11-12
财政系统述职述廉报告07-04
区财政局年度财政管理工作总结06-04
江西省财政厅信息中心10-11
财政局机房管理制度07-25
市财政局民主管理制度07-20
财政局机关车辆管理制度07-24