重庆大学涉密计算机安全策略
涉密计算机安全策略
涉密计算机安全策略安全策略的定义:是决策的集合。
它集中表达了一个组织对安全的态度。
精准地说安全策略对于可承受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略打算了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行治理策略、信息安全策略、备份与恢复策略、应急打算与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问掌握策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最根本的保障,是整个安全系统不行缺少和无视的组成局部。
该层次上的担忧全因素主要有:(1)自然灾难、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾难和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露放射防护措施:依据BMB5-2023《涉密信息设备使用现场的电磁泄露放射防护要求》(1)全部涉密信息设备承受红黑电源隔离插座(2)IP-3 微机视频信息保护系统2、机箱盖贴上封条,全部计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立具体的设备使用运行日志及故障修理记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必需符合国家有关技术标准或经过专业测评机构检测不低于本行业计算机安全治理技术标准中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行治理策略:1.运行治理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密治理员,每台涉密计算机责任到人。
涉密计算机安全保密策略
第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。
因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。
涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。
涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。
非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。
上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。
互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。
第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。
一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;●应该对计算机介质进行控制,如果必要的话需要进行物理保护。
可移动的计算机应该受控;●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;●对设备应该进行保护,以免受电源故障或其他电力异常的损害;●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;●对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。
重庆大学保密要害部门、部位保密管理办法
重庆大学保密要害部门、部位保密管理办法第一章总则第一条为加强学校保密要害部门、部位的保密管理工作,根据《中华人民共和国保守国家秘密法》、《武器装备科研生产单位保密资格审查认证管理办法》及有关保密规定,结合学校实际,制定本办法。
第二条本办法所指保密要害部门是学校各涉密单位在日常工作中经常产生、传递、使用和管理较多机密级、秘密级国家秘密事项的内设机构。
第三条本办法所称保密要害部位是指学校各涉密单位集中制作、存放、保管国家秘密载体及重要密品研制、生产、试验的专门场所。
第四条保密要害部门、部位要严格按照标准和程序确定,遵循“严格管理、积极防范、分级负责、责任到人”的管理原则,执行年审备案制度。
学校各涉密单位负责对本单位保密要害部门、部位的日常管理工作。
第二章保密要害部门、部位的确定第五条保密要害部门、部位确定的原则是:全面衡量,严格标准,规范程序,既要防止错定、漏定,又要坚持最小化和最少化。
第六条保密要害部门、部位的确定程序:(一)学校各相关涉密单位依据保密要害部门、部位确定的原则和标准,拟定本单位的保密要害部门、部位,并填写《重庆大学保密要害部门、部位审批表》(附表1),按规定履行审批手续。
(二)保密办会同国防科学技术研究院对各相关涉密单位申报的保密要害部门、部位进行严格审查,并将符合规定的报学校保密委员会审定。
(三)学校保密委员会审定后,由保密办报重庆市国家保密局备案,并下达《重庆大学确定保密要害部门、部位通知书》,通知保密要害部门、部位所在单位。
第七条保密要害部门、部位实行动态管理,如因科研生产任务或内部工作发生变化需要变更或撤消时,需填写《重庆大学保密要害部门、部位变更、撤销审批表》(附表2),按程序予以确认并办理变更手续。
第八条各单位应根据工作需要设立用于集中存放少量涉密计算机或涉密载体的保密室,并参照保密要害部门、部位进行管理。
第九条各有关涉密单位每年年底应填写《重庆大学保密要害部门、部位/保密室保密工作情况年度审查表》(附表3),将本单位保密要害部门、部位/保密室的保密管理和防范措施等相关情况报保密办审查备案。
涉密计算机及信息系统安全和保密管理办法
涉密计算机及信息系统安全和保密管理办法涉密计算机及信息系统是国家机密的重要载体,其安全和保密对于国家安全具有重大意义。
为了加强涉密计算机及信息系统的安全和保密管理,保护国家机密,保障国家安全,加强保密工作,制定了涉密计算机及信息系统安全和保密管理办法。
一、管理原则1.法律、法规、规章和标准的要求是必须遵循的基本原则。
2.安全、便捷、实用、经济的原则是保证涉密计算机及信息系统安全的基本原则。
3.领导负责,各级组织和相关人员共同参与,是保障涉密计算机及信息系统安全和保密的基本原则。
二、责任制度1.涉密计算机及信息系统的责任单位应该按照有关法律和规定,建立和完善安全管理组织机构。
2.各级领导应该明确分工,划定权限,建立健全涉密计算机及信息系统保密责任制度。
3.涉密计算机及信息系统管理人员应该加强安全保密教育,完善保密守则和管理制度,指导操作人员掌握基本的安全保密知识。
三、安全管理1.防止重要密钥和密码泄露。
2.加强计算机病毒防范,及时更新杀毒软件,防止病毒入侵。
3.涉密计算机设备必须按照规定进行定期检查,发现问题及时修复或更换。
4.出入涉密计算机及信息系统场所的人员必须进行身份确认,并严格控制入口和出口,防止未经审批的人员进入。
四、保密管理1.对涉密计算机及信息系统的使用人员进行岗前教育。
2.对计算机及信息系统数据进行分类和标记。
3.进行定期备份,确保数据安全可靠,为数据出现问题时的及时恢复提供保障。
4.对涉密计算机及信息系统进行定期安全漏洞评估,及时发现漏洞并加以修复。
五、安全事件应急处置1.制定涉密计算机及信息系统安全事件应急处置预案。
2.统一授权管理和通知机制,快速反应,积极协调,确保处置有效。
3.跟踪事件的发展,及时通报上级有关部门,并在前期尽量控制安全事态。
六、规章制度1.制定涉密计算机及信息系统安全规章制度,明确各级人员的安全保密职责和工作任务。
2.制定计算机密码规则、口令规则和保密守则等制度,严格执行。
浅论涉密计算机信息系统的安全威胁及保护防范对策
浅论涉密计算机信息系统的安全威胁及保护防范对策摘要:随着电子政务的发展,计算机信息系统的安全问题日益突出。
如何构建一个安全、高效的涉密计算机信息系统应用环境,已经成为当前政府信息化中的关键问题。
本文从一般信息系统发生安全事件对信息系统造成的后果出发,探究其发生原因,分析地方政府涉密信息系统可能面临的安全威胁,进而提出相应的保护防范对策建议。
关键词:电子政务;安全;对策classified computer information system security threats and protection measuresxu di(people’s bank of china xi’an branch office of the department of business management science&technology department,xi’an710002,china)abstract:with the development of e-government,computer information systems security issues become increasingly prominent.how to build a safe and efficient application of classified computer information systems environment,has become a key issue in the government information technology.from the general information system security incidents and the consequences of informationsystems,explore the reasons for its occurrence,analysis of the classified information systems of local government may face security threats,and then propose appropriate protection preventive measures recommended.keywords:e-government;security;countermeasures经过二十余年的快速发展,我国电子政务取得了长足进步,业务处理和政务办公已基本实现了信息化。
涉密计算机信息安全管理体系设计
涉密计算机信息安全管理体系设计一、引言二、涉密计算机信息安全管理体系的重要性1.保障国家安全:涉密计算机信息涉及到国家的安全和利益,确保涉密信息不受到外部非法访问和攻击是维护国家安全的重要举措之一2.保护企业利益:各企事业单位的核心竞争力往往体现在其核心技术和商业秘密中,建立完善的涉密计算机信息安全管理体系可以有效防止核心机密信息被窃取或泄露。
3.提高信息系统可靠性:一个科学的涉密计算机信息安全管理体系可以完善信息系统的安全机制和安全防护措施,提高涉密信息系统的可用性和可靠性。
三、涉密计算机信息安全管理体系设计原则1.全面性原则:设计涉密计算机信息安全管理体系时,需要全面考虑涉密信息的全生命周期,包括信息的收集、存储、传输和销毁等各个环节。
2.风险管理原则:根据实际情况进行风险评估和风险管理,确定涉密信息的敏感程度和重要性,并制定相应的安全措施。
3.积极防御原则:防御是涉密计算机信息安全管理体系的核心任务,要积极主动地进行安全防御,及时发现和应对安全威胁。
4.透明性原则:涉密计算机信息安全管理体系的设计应该公开透明,方便相关人员了解和遵守安全规定,提高员工的信息安全意识。
四、涉密计算机信息安全管理体系的内容1.安全策略和制度:制定和完善涉密计算机信息安全相关的政策和制度,规范员工的行为和操作,明确责任和权限。
2.安全组织和人员培训:建立一个专职的信息安全小组,负责涉密信息的保护和安全事件的处置;开展定期的信息安全培训,提高员工的安全意识和技能。
3.安全技术和管理措施:采用先进的安全技术手段,包括加密技术、防火墙、入侵检测系统等,保护涉密计算机信息的安全性;建立完善的权限管理和访问控制机制,限制敏感信息的访问权限。
4.安全监测和事件响应:建立安全事件的监测和报告机制,及时发现和处置安全事件;建立安全应急响应预案,提高应对突发事件的能力。
五、涉密计算机信息安全管理体系的实施和运行1.系统规划和设计:将涉密计算机信息安全管理体系纳入信息化建设规划中,确定管理体系的目标和指标,制定实施计划。
秘 密★5年 - 重庆大学党委办公室
重庆大学涉密计算机安全策略二〇一〇年七月目录一涉密单机物理安全策略 (3)二涉密单机运行管理策略 (5)三涉密单机信息安全策略 (14)四涉密单机存储备份与恢复策略 (17)五涉密单机应急计划和响应策略 (20)六涉密单机病毒与恶意代码防护策略 (28)七涉密单机身份鉴别策略 (31)八涉密单机访问控制策略 (33)九安全审计策略 (36)第一部分涉密单机物理安全策略1.定义物理安全策略规定了涉密单机与国际互联网和其他公共信息网络实行物理隔离的防护要求。
2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机的物理安全防护。
3.物理隔离要求物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。
具体要求包括(1)环境安全:涉密单机所在工作环境,周围环境,安防部署等。
(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联预警系统,对违规外联行为进行审计监控。
(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公自动化设备严禁处理涉密信息。
(4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动化设备严禁处理涉密信息。
(5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上使用;第二部分涉密单机运行管理策略1. 定义涉密单机运行管理策略规定了在涉密单机运行管理过程中对系统配置、设备接入控制、权限划分等方面的管理要求。
涉密计算机及信息系统安全和保密管理办法
涉密计算机及信息系统安全和保密管理办法涉密计算机及信息系统的安全问题一直是一个备受关注的话题。
随着技术的快速发展,保护涉密信息已经变得尤为重要。
为了保障国家的安全和利益,涉密计算机及信息系统安全和保密管理办法应该得到高度重视和有效实施。
一、保密责任和管理原则涉密计算机及信息系统的安全和保密管理是一个系统工程,需要全体工作人员共同参与和努力。
相关部门和机构应当建立相应的管理制度和流程,确保涉密信息的安全可靠。
同时,还应制定具体的保密责任和管理原则,要求工作人员严格遵守。
1. 保密责任:涉密计算机及信息系统的工作人员要充分认识到信息安全与保密工作的重要性,承担起相关的责任。
他们应该具备良好的保密意识,保证不泄露涉密信息,并且要对信息安全进行必要的控制和防范。
2. 管理原则:涉密计算机及信息系统的管理要遵循一些基本原则。
首先,要建立科学、合理的安全保密制度,确保涉密信息的安全可靠。
其次,要进行全面的风险评估,及时发现和解决潜在的安全风险。
最后,要加强对涉密计算机及信息系统的监控和检查,确保其正常运行和安全性。
二、物理安全措施涉密计算机及信息系统的物理安全措施是信息安全工作的重要组成部分。
通过合理的物理措施,可以有效降低潜在的安全风险,保护涉密信息的安全性。
1. 机房安全:涉密计算机的机房应当具备一定的条件和设施,确保环境安全。
机房应设置门禁系统,对进入人员进行严格的身份验证。
此外,机房还应配备监控设备,对机房内的活动进行监控和记录。
2. 信息设备安全:涉密计算机及信息系统的硬件设备也需要得到适当的保护。
设备要放置在安全的位置,避免被未授权的人员访问。
同时,需要定期进行设备巡检,确保其正常运行和安全性。
三、网络安全措施网络安全是涉密计算机及信息系统安全的关键环节。
合理的网络安全措施能够有效防范黑客攻击和信息泄露。
1. 防火墙设置:防火墙是网络安全的第一道防线。
涉密计算机及信息系统应配备有效的防火墙设施,对网络流量进行监控和过滤。
浅析涉密计算机信息安全的管理
浅析涉密计算机信息安全的管理
涉密计算机是指用于处理涉密信息的计算机系统,涉密计算机信息安全的管理是一项非常重要的工作。
1. 安全性原则:涉密计算机所处理的信息必须严格保密,防止信息泄露和被窃取。
为了达到这个目的,必须通过加密、防火墙等技术手段来保证涉密信息的安全性。
2. 可用性原则:涉密计算机必须保持高可用性,即在任何情况下都能保持正常工作状态,以保证涉密信息的及时传输和处理。
3. 完整性原则:涉密信息在传输和处理过程中必须保持完整性,防止被篡改、冒充或者以其他方式被破坏。
为此,必须采取各种安全措施来保护信息的完整性。
1. 安全策略的制定与实施:制定涉密计算机的安全策略,包括防火墙策略、加密策略、口令策略等。
并采取相应的措施,实施这些安全策略。
2. 安全审计与监测:对涉密计算机系统进行安全审计和监测,及时发现并处理各种安全事件。
3. 安全培训与教育:对涉密计算机用户进行安全培训和教育,加强其安全意识,提高其对涉密信息安全的保护能力。
4. 系统更新与维护:对涉密计算机系统进行定期更新和维护,确保其处于最新的安全状态。
在涉密计算机信息安全管理过程中,还需要高度重视信息共享和通信安全。
涉密计算机之间的信息共享必须经过严格的授权和认证,并在传输过程中采取加密等措施保证其安全性。
总之,涉密计算机信息安全的管理是一项重要的工作,需要制定相应的安全策略,与用户进行安全培训和教育,对系统进行定期更新和维护,确保涉密信息的安全性、完整性和可用性。
同时,在信息共享和通信过程中,也需要采取相应的安全措施确保信息的安全性。
涉密计算机安全防护策略
涉密计算机安全防护策略提纲:1. 涉密计算机安全的概念与特点2. 涉密计算机安全威胁分析与防护策略3. 涉密计算机安全建筑设计与管理4. 涉密计算机安全技术应用与管理5. 涉密计算机安全人员管理与培训一、涉密计算机安全的概念与特点涉密计算机安全是指涉及国家安全、社会稳定和人民利益的机密信息和计算机系统安全。
涉密计算机安全保护的目标是对计算机系统的所有信息资产进行全面、科学、适度的安全防护,防范信息泄密、数据损毁、网络攻击等安全威胁。
涉密计算机安全特点主要有:1、涉密计算机安全是国家安全和社会稳定的重要领域,涉及重要机密信息的安全保护。
2、涉密计算机系统所处环境相对封闭,安全需求相对高。
3、涉密计算机系统硬件设备、软件应用和管理规策均需通过安全认证,确保机密信息的保密性、完整性和可靠性。
二、涉密计算机安全威胁分析与防护策略信息安全威胁主要来源于黑客攻击、病毒和木马攻击、社会工程、内部人员攻击等。
对涉密计算机系统的安全保护必需采用安全措施,如身份认证、访问控制、加密和安全审计等。
涉密计算机安全防护策略主要有:1、防火墙:建立防火墙,对网络流量进行过滤,防止外部黑客攻击。
2、访问控制:采用卡片访问、指纹识别等身份认证技术,对敏感信息进行控制访问。
3、加密:对敏感信息进行加密,确保信息安全。
4、安全审计:制定详细的安全管理制度、流程和规章制度,进行安全审计,确保涉密计算机系统的安全。
5、培训:对涉密计算机系统操作人员进行安全培训,提高安全意识和技能水平。
三、涉密计算机安全建筑设计与管理涉密计算机安全建筑设计与管理应从建筑结构、硬件设备安装、防盗报警、环境监管等方面进行规划和设计。
涉密计算机安全建筑设计与管理的主要内容包括:1、建筑结构:采用先进技术和高强度材料,增强建筑结构强度和稳定性,确保安全性和隔离性。
2、硬件设备安装:充分运用涉密计算机系统硬件设备的安装、相互连接和管理知识,加强硬件设备的防御性和安全稳定性,确保数据的安全和完整性。
保密认证涉密计算机安全防护策略
保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。
本安全策略适用于涉密信息系统内的涉密单机的技术防护。
二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。
密级标识:用于标明信息秘密等级的数字化信息。
四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。
涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。
在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。
五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。
5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。
安全保密产品应通过国家相关主管部门授权的评测机构的检测。
5.3 密级标识涉密计算机上的信息应有相应的密级标识。
六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。
6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。
涉密计算机安全策略—国家保密资质(涉密设备管理)
内部资料注意保存涉密计算机安全策略2021年2月目录1.终端安全策略 (3)1.1.系统版本及补丁 (3)1.2.统一用户名 (3)1.3.系统账户 (3)1.4.远程管理 (3)1.5.事件日志设置 (3)1.6.审计和账号策略 (4)1.7.策略安全 (5)1.8.关闭服务 (6)1.9.BIOS安全 (7)1.10.设置磁盘权限 (7)2.安全产品策略 (8)1.1.三合一 (8)1.2.主机监控与审计 (9)1.终端安全策略1.1.系统版本及补丁1.2.统一用户名统一计算机名为公司名称简拼(XX)+姓名简拼。
1.3.系统账户本地管理员为默认管理院administrator,设置强壮密码,用户系统维护使用。
新建本地账号,账号为公司名称简拼(XX)+姓名简拼,设置强壮密码及,用于用户账号的系统登录,并加入power user组。
1.4.远程管理关闭计算机远程管理功能。
1.5.事件日志设置1.6.审计和账号策略账户策略/账户密码策略账户策略/账户锁定策略本地策略/审核策略1.7.策略安全1.8.关闭服务⏹Alerter⏹Clipbook⏹Computer Broswer⏹DHCP Client⏹Indexing Service⏹Messenger⏹Netmeeting Remote Desktop Sharing⏹Network DDE⏹Network DDE DSDM⏹Office Source Engine⏹Performance Logs & Alerts⏹Remote Desktop Help Session Manager⏹Remote Registry⏹Routing and Remote Access⏹Server⏹Shell Hardware Detection⏹Task Scheduler⏹TCP/IP NetBIOS Helper⏹Telephony⏹Telnet⏹Terminal Services⏹Volume Shadow Copy⏹Windows Firewall/Internet Connection Sharing(ICS)⏹Wired autoConfig⏹Wireless Zero Configuration1.9.BIOS安全⏹设置BIOS管理员密码,并回收;⏹设置BIOS普通密码,可由用户自行设定;⏹设置启动项,仅从本地硬盘启动,并关闭其它启动项。
涉密计算机安全策略文件
涉密计算机安全策略文件本策略文件的信息安全策略部分旨在确保涉密信息的保密性、完整性和可用性。
为此,以下几点需要注意:1)应该对涉密信息进行分类、分级,并采取相应的保护措施;2)应该对涉密信息进行备份,并定期测试备份的可用性;3)应该对涉密信息的传输进行加密和授权访问;4)应该对涉密信息进行审计和监控,及时发现和防范安全威胁;5)应该对涉密信息的存储介质进行控制和销毁,确保信息不被泄露;4、其他安全策略除了以上提到的策略,还应该注意以下几点:1)应该定期开展安全培训和演练,提高员工的安全意识和应对能力;2)应该建立应急预案,及时应对安全事件和事故;3)应该对涉密人员进行背景审查和定期复审,确保其保密意识和行为符合要求;4)应该对外部人员和访客进行身份验证和访问控制,防止非法入侵;5)应该对安全事件和事故进行记录和报告,及时总结经验教训,改进安全管理工作。
计算机病毒和恶意代码防护策略是确保计算机系统安全的重要措施。
预防和检查病毒是其中的主要内容。
为此,需要控制病毒入侵途径,确保外来资料经过安全杀毒后才能使用。
同时,安装可靠的防病毒软件也是必要的,公司使用360杀毒系统。
对系统进行实时检测和过滤,及时向计算机管理员报告发现的问题。
定期杀毒并及时查杀也是必要的,涉密机每半个月一次,非涉密机每月一次。
计算机安全管理员应及时对发现的病毒进行处理并记录,查杀不了的及时向有关部门报告。
防病毒软件的安装和使用由计算机安全管理员执行。
身份鉴别策略是确保计算机系统安全的另一个重要措施。
每台计算机都应该指定专门的使用和负责人,非工作需要,禁止他人登录使用。
为保证计算机不被他人违规使用,制订以下措施:涉密计算机需要分别设置BIOS密码、系统开机密码、屏幕保护三重密码;采用有效的口令保护机制,规定口令的长度、有效期、口令规则,保障用户登录和口令的安全;用户选择和使用密码时应参考良好的安全惯例,不得以生日、名字、身份证号做为密码的参考;严格控制可以物理接触重要设备的人员,非公司的涉密人员或维护人员严禁为涉密机安装第三方软件和硬件。
涉密计算机及信息系统安全策略
涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
重庆大学涉密计算机安全策略
重庆大学涉密计算机安全策略标题:重庆大学涉密计算机安全策略的实现与实践随着信息技术的飞速发展,涉密计算机的安全问题成为各大高校面临的重大挑战。
特别是在具有丰富科研成果和敏感信息的大学环境中,如何确保涉密计算机的安全,防止信息泄露,维护学校的声誉和利益,显得尤为重要。
本文以重庆大学为例,探讨其涉密计算机安全策略的实践与实现。
重庆大学在涉密计算机的安全管理上,采用了多层次、全方位的策略。
首先,从设备管理入手,实行严格的设备安全策略。
所有涉密计算机均安装了最新的防病毒软件,并且设定了定期更新安全补丁的机制,以确保系统漏洞得到及时修补。
此外,为了防止非法访问,学校采用了指纹识别、面部识别等身份认证方式,确保设备的安全使用。
在网络安全方面,重庆大学采取了强大的防护措施。
学校部署了高质量的防火墙和入侵检测系统,以阻止恶意攻击和非法访问。
同时,网络监控和安全审计得以加强,以便及时发现并应对潜在的安全威胁。
内网与外网的有效隔离,也大大降低了信息泄露的风险。
在密码保护方面,重庆大学强调了密码的复杂性和定期更换制度。
同时,为了提高密码的安全性,学校还引入了生物识别技术,如指纹和面部识别,用于敏感信息的访问控制。
在操作系统安全方面,重庆大学选择了具有高度安全性的操作系统,并采用了最小安装策略,以减少系统漏洞。
此外,学校还对敏感文件进行了加密处理,以防止未经授权的访问和泄露。
重庆大学在涉密计算机安全策略的实践过程中,始终注重人的管理作用。
学校制定了严格的安全培训计划,定期对涉密计算机的使用者进行安全教育和培训,提高他们的安全意识和技术水平。
同时,建立了健全的责任制度和监督机制,明确了各方的职责和义务,确保安全策略的有效执行。
总结起来,重庆大学涉密计算机安全策略的成功实践,得益于设备管理、网络安全、密码保护、操作系统安全以及人的管理等多个方面的综合应用。
这些措施的实施,不仅提高了学校的信息安全性,也保障了科研工作的顺利进行。
涉密计算机及信息系统安全策略
涉密计算机及信息系统安全策略The document on the security ___ is a top-level management document that serves as the starting point and core of thecompany's ork and n security guarantee work。
It is a guiding document for the management and technical measures for the security of the company's computer and n systems that all personnel must follow。
It is formulated and interpreted by the company's n security management department。
___。
and organized by the n security management ___.The ___ systems involve the storage。
n。
and processing of nal secrets。
company trade secrets。
and business-critical n。
which affects the company's image and the continuous n of its business。
Therefore。
it is ___ from technical。
management。
and ___.___ document include physical security strategy。
n security strategy。
n management strategy。
backup and recovery strategy。
重庆大学涉密会议保密管理规定
重庆大学涉密会议保密管理规定第一篇:重庆大学涉密会议保密管理规定重庆大学涉密会议保密管理规定第一章总则第一条为加强学校涉密会议的保密管理,防止泄密、窃密事件的发生,根据《中华人民共和国保守国家秘密法》、《武器装备科研生产单位保密资格审查认证管理办法》及有关保密要求,结合学校实际,制定本规定。
第二条学校涉密会议主要包括国防科技涉密会议和其它关系国家安全和利益,涉及学校和谐稳定,在一定时间内只限一定范围的人员知悉的有关工作部署会议。
国防科技涉密会议是指涉及国防科研和军工产品生产秘密的研讨、汇报、座谈、答辩、验收、评估、鉴定等各种形式的涉密会议。
第三条涉密会议的保密工作,坚持“会议谁主办,保密谁负责”的原则。
主办单位应指定专人负责会议保密管理工作,并制定具体的保密措施。
第四条涉密会议的保密管理应按照保密要求制定并严格执行保密工作方案,主要包括会议场所、会议设备、会议涉密资料及参会人员等管理。
上级有关单位或部门委托学校承办的涉密会议,应根据上级有关单位或部门提出的保密要求采取严格的保密措施。
第五条涉密会议的涉密等级根据会议内容或发放载体的密级进行确定。
若会议内容或发放载体涉及机密级(含)以上国家秘密的,且涉密人数较多的会议,应当确定为重要涉密会议。
第二章涉密会议筹备阶段第六条涉密会议实行保密审批制度。
会议主办单位应填写《重庆大学涉密会议保密审批登记表》(附表1),明确涉密会议基本内容、涉密等级、参会人员等。
重要涉密会议应在校内召开,并按要求制定详细具体的保密工作方案。
第七条涉密会议保密工作方案主要包括以下内容:(一)明确会议保密事项及密级,确定会议保密任务和重点;(二)指定会议保密工作负责人及相关人员的保密职责;(三)限定参会人员范围;(四)确定会议使用电子设备的保密技术标准;(五)制定会议涉密文件资料及其他物品的保障措施;(六)明确会议保密纪律或保密守则;(七)预备非正常情况下发生保密问题的应急、补救措施;(八)明确泄密问题和严重违规违章行为的处理意见。
涉密计算机安全策略配置
涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机基本安全要求
涉密计算机基本安全要求涉密计算机安全是我国安全管理中的一项重要工作,尤其在信息化时代,计算机系统是信息化建设的核心和重要基础设施之一,同时也是信息安全威胁最严重的领域之一。
因此,为保护涉密计算机系统的安全,需要对其进行一定的安全管理和技术措施的实施。
本文将介绍涉密计算机基本安全要求。
安全审计涉密计算机的安全审计是重要的安全管理手段之一,其目标是确定涉密计算机的安全状态,发现安全漏洞和哪些出现了安全问题,以及提出保护建议。
因此,安全审计具有重要的安全保障作用,它能够提供涉密计算机的安全分析基础,完善计算机安全防护措施,提升安全保障水平。
密码技术密码技术是涉密计算机系统安全保障的重要手段。
密码技术提供了数据加密、身份认证、防篡改等安全服务,可用于保护涉密数据在传输、储存和处理过程中的安全。
现代密码技术有许多种类型,如对称密钥加密、非对称密钥加密、哈希算法、数字签名等。
与传输安全有关的密码技术还包括SSL和TLS。
访问控制访问控制是保护涉密计算机系统安全的一项重要措施。
它通过限制用户对系统资源或数据的访问权限,实现了对信息的保护。
访问控制采用了“授权”的方式,即管理者在系统中对不同用户进行设定,使得只有被授权的用户才能够获得对某一资源的访问权限。
访问控制是涉密计算机系统中最基本、最重要的安全措施之一。
网络隔离涉密计算机系统与互联网之间的网络隔离是提高计算机系统安全性的一项重要措施。
涉密计算机应在自己的局域网内进行通信,不应直接面向公共网络(如因特网),退而采用专用网络、隧道技术等方式进行通信,最大限度地保证了系统的安全性和独立性。
系统备份和恢复病毒、攻击、系统故障等意外情况的发生会导致计算机系统遭到破坏,造成数据丢失和系统瘫痪等严重后果。
为了保证涉密计算机系统能够在遭受损害后尽快恢复,需要进行系统备份和恢复。
系统备份即将信息系统的重要数据和相关文件复制备份,并妥善保存,以便在发生系统崩溃、数据损毁或被破坏时能够尽快恢复数据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
重庆大学涉密计算机安全策略二〇一〇年七月目录一涉密单机物理安全策略 (3)二涉密单机运行管理策略 (5)三涉密单机信息安全策略 (14)四涉密单机存储备份与恢复策略 (17)五涉密单机应急计划和响应策略 (20)六涉密单机病毒与恶意代码防护策略 (28)七涉密单机身份鉴别策略 (31)八涉密单机访问控制策略 (33)九安全审计策略 (36)第一部分涉密单机物理安全策略1.定义物理安全策略规定了涉密单机与国际互联网和其他公共信息网络实行物理隔离的防护要求。
2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机的物理安全防护。
3.物理隔离要求物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。
具体要求包括(1)环境安全:涉密单机所在工作环境,周围环境,安防部署等。
(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联预警系统,对违规外联行为进行审计监控。
(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公自动化设备严禁处理涉密信息。
(4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动化设备严禁处理涉密信息。
(5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上使用;第二部分涉密单机运行管理策略1. 定义涉密单机运行管理策略规定了在涉密单机运行管理过程中对系统配置、设备接入控制、权限划分等方面的管理要求。
2. 适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机系统的运行管理。
3. 系统配置要求3.1操作系统安全配置规定安装有Windows操作系统的主机应当遵循的操作系统安全性设置标准,非Windows操作系统须设置相关安全配置。
Windows XP 必须升级至SP3,非Windows须及时升级相应系统补丁。
3.1.1 用户账号控制(1)密码策略:默认情况下,对所有涉密单机强制执行标准密码策略。
下表列出了标准密码策略的设置以及针对本校的设置。
表1密码策略(2)复杂性要求:当组策略的“密码必须符合复杂性要求”设置启用后,要求密码必须为秘密8位、机密10位、绝密12位。
它还要求密码中必须包含下面类别中至少三个类别的字符:●英语大写字母A, B, C, … Z●英语小写字母a, b, c, … z●西方阿拉伯数字0, 1, 2, (9)●非字母数字字符(例如!、$、#、%)(3)内置默认账户安全对不可删除的Windows内置用户账户要采取重命名或设置相关权限的方式来保证系统安全性。
(4)安全选项策略涉密单机本地安全策略中的安全选项应根据以下设置按照具体需要修改:表2 安全选项策略计算机本地安全策略中的审核策略应根据以下设置按照具体需要修改:表3 计算机本地安全策略中的审核策略3.1.2 服务管理Windows 服务器首次安装时创建默认服务并将其配置为在系统启动时运行,禁用不必要的服务:表4 服务管理配置3.1.3 补丁管理安排专人每月从互联网正规途径下载windows升级补丁,经中间机进行病毒恶意代码查杀无误后,刻成光盘下发至各单机,由各单位信息安全员监督并指导进行。
3.1.4 防病毒管理见《计算机病毒与恶意代码防护策略》。
3.1.5 其它配置安全(1)配置boot.ini,禁止双重或多重启动,设置系统启动等待时间为零。
(2)设置在10分钟内主机没有任何活动(鼠标或键盘操作),系统将自动启动屏幕保护,并需要键入用户密码才能恢复。
4. 设备接入控制要求实行对设备接入管理,控制违规接入设备对系统资源的访问,并进行安全审计。
5. 权限划分要求涉密单机的操作人员分为:用户、系统管理员、安全保密管理员及安全审计员。
涉密单机应对用户和系统管理人员进行权限划分。
应对用户按最小授权原则进行权限划分。
管理员间的权限应相互制约,互相监督。
系统内配置管理权限要与安全审计权限分开。
5.1 系统管理员权限要求系统管理员的职责如下:1、系统管理员在安全审计员的监督下开展工作,负责涉密单机日常运行管理和维护及技术支持,保障单机的正常运行。
2、系统管理员负责制定和实施涉密单机的软硬件安装和策略设置,包括安装配置策略、各种系统服务策略、系统数据及日志的备份恢复策略以及系统运行环境的实施策略。
3、系统管理员负责制定和实施系统运行环境策略。
硬件方面:电源、输入、输出设备等;软件方面:在系统上增加或删除其它软件,开启或关闭其它应用服务等;环境方面:温度、适度、灰尘等。
4、系统管理员应清楚了解涉密单机的运行条件、技术性能、空间分配、参数设置等技术指标,并熟练掌握其操作规程。
5、系统管理员应负责日常维护、故障分析及处理,并及时填写相关记录,根据需求及时对单机进行检测维护、数据备份、空间清理、系统维护、升级补丁等。
6、系统管理员应对系统日志、帐户配置数据定期备份。
7、系统管理员应配合安全保密管理员定期进行病毒的查杀工作,检查并修补存在的系统漏洞,确保系统管理操作符合安全管理策略。
8、系统管理员不可擅自改变计算机运行状态,对计算机运行安全负有相应责任。
如需改变状态,须向本单位主管部门领导报告,批准后方可操作。
重要变化及可能危及计算机运行的试验应报主管部门批准。
5.2 安全保密管理员权限要求安全保密管理员的职责如下:1、安全保密管理员应对涉密单机的运行环境、技术性能、安全隐患、安全策略、用户权限以及参数设置等技术指标了解清楚,并熟练掌握安全产品的操作规程。
2、安全保密管理员应制定和实施防病毒策略,定期查杀病毒。
正确配置各项参数,对发现的问题及时记录处理,应掌握操作系统常见漏洞和补救方法,对指定的计算机定期(如,每一个月)进行一次安全扫描检测,分析扫描结果,弥补安全漏洞。
3、安全保密管理员应定期更新漏洞扫描、防病毒、漏洞防护等安全系统。
4、安全保密管理员应定期进行计算机的数据备份、空间清理和系统状态维护。
5、安全保密管理员应检查分析操作系统和应用系统用户操作日志,协助系统管理员完成操作系统的各项配置,实施安全策略及定期备份数据。
6、安全保密管理员应负责密钥管理,定期检查口令文件,配合保密部门做好系统和数据安全管理。
7、安全保密管理员应负责利用身份识别和数据鉴别的方式,控制用户访问权限和权限级别;禁止非授权用户访问用户身份鉴别数据。
8、安全保密管理员应负责为授权用户提供唯一标识符,利用日志文件记录授权用户的访问情况。
9、系统管理员不可擅自改变计算机运行状态,对计算机运行安全负有相应责任。
如需改变状态,须向本单位主管部门领导报告,批准后方可操作。
重要变化及可能危及计算机运行的试验应报主管部门批准。
10、当涉密单机出现故障而影响正常运行时,安全保密管理员须在第一时间到达现场,及时组织处理,排除故障,保障计算机正常运行。
11、安全保密管理员应定期(如,每季度)上报涉密单机安全运行报告。
5.3 安全审计员权限要求1、安全审计员负责对系统管理员、安全保密管理员的操作行为进行审计跟踪分析和监督检查,以及时发现违规行为。
2、安全审计员应具备系统日志分析、安全事件分析和取证的技术和能力,对安全保密管理员制定的安全策略、用户权限以及参数设置等进行审核和监督操作。
3、安全审计员应定期分析操作系统、应用系统、安全设备的安全日志,定期检查系统管理员、安全保密管理员填写的维护记录,通过记录对系统管理员和安全保密管理员的操作行为实行监控,对可疑的信息进行安全审计和跟踪控制,发现违规行为应及时向主管部门汇报。
4、安全审计员应审核和监督操作系统、应用系统、安全设备系统帐号的建立和权限分配。
5、安全审计员参与并负责审核和监督操作系统、应用系统、安全设备安全策略的制定、应用和调整。
6、安全审计员不可擅自改变操作系统、应用系统、安全设备的配置,只负责监督审核。
当操作系统、应用系统、安全设备有重要变化及可能危及系统运行的试验时应参与并监督。
7、安全审计员应定期(如,每月)编写安全审计报告。
第三部分涉密单机信息安全策略1.定义重庆大学涉密单机安全策略主要从密级管理;安全保密产品的应用;身份鉴别、访问控制和安全审计;终端安全防护;信息交换控制等方面规定了为确保涉密信息系统的信息安全的要求。
2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密信息系统中对信息安全的管理。
3.密级管理和防护3.1涉密单机的涉密等级由其处理和存储信息的最高密级确定,未经单位保密工作机构批准不得变更。
处理和存储涉密信息时,不得使用低于其涉密等级的涉密单机。
3.2禁止低密级人员管理和使用高密级计算机。
4.安全产品的选择和使用4.1涉密单机中使用的安全保密产品原则上应当采用国产设备,并获得国家相关主管部门批准,密码产品应当获得国家密码管理部门批准,其他安全保密产品应当获得国家保密行政管理部门批准。
在选择安全保密产品时,应当验证厂商提供的国家相关主管部门授权测评机构的测评证书,确认安全保密产品名称、版本序列号和有效期。
4.2安全保密产品应当按照保密要求管理和使用,并根据安全策略文件进行设置和部署,不得随意更改。
应当定期对安全产品的有效性进行检查,发现故障及时维修,不能维修的要及时更换。
应当根据安全保密策略和威胁变化情况及时升级或更新安全保密产品。
5.身份鉴别、访问控制和安全审计要求见《身份鉴别策略》、《访问控制策略》、《安全审计策略》。
6.涉密单机要求6.1涉密单机应按照要求配置计算机,并及时升级病毒和恶意代码样本库,进行病毒和恶意代码查杀,及时安装操作系统、数据库和应用系统的补丁程序6.2计算机应有标识,标明责任人和密级在主机上,机箱采用专用封条封闭。
6.3使用BIOS开机口令+口令保护+屏保10分钟,用户BIOS口令只能开机,不能修改BIOS设置,本地管理员密码不能是弱口令、空口令。