涉密计算机安全策略
涉密计算机安全策略
涉密计算机安全策略安全策略的定义:是决策的集合。
它集中表达了一个组织对安全的态度。
精准地说安全策略对于可承受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略打算了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行治理策略、信息安全策略、备份与恢复策略、应急打算与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问掌握策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最根本的保障,是整个安全系统不行缺少和无视的组成局部。
该层次上的担忧全因素主要有:(1)自然灾难、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾难和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露放射防护措施:依据BMB5-2023《涉密信息设备使用现场的电磁泄露放射防护要求》(1)全部涉密信息设备承受红黑电源隔离插座(2)IP-3 微机视频信息保护系统2、机箱盖贴上封条,全部计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立具体的设备使用运行日志及故障修理记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必需符合国家有关技术标准或经过专业测评机构检测不低于本行业计算机安全治理技术标准中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行治理策略:1.运行治理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密治理员,每台涉密计算机责任到人。
(完整版)涉密计算机安全策略文件
航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密计算机安全策略文件
涉密计算机安全策略文件文件一、概述为加强公司的保密工作,维护国家和公司的安全利益。
以“谁主管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。
根据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策略文件。
涉密计算机及信息系统安全策略文件是公司计算机和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
二、策略本策略文件主要包括:物理和环境安全策略、运行管理策略、信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、其他安全策略。
1、物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保护;2)涉密笔记本待用时,必须存放在密码柜中;3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%);5)设备应该按照生产商的说明进行有序的维护与保养;2、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。
公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。
1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息;4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息;5)未经保密办审批,禁止对计算机系统格式化或重装系统;6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审批;7)当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限3、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。
(完整版)涉密计算机安全策略文件
(完整版)涉密计算机安全策略文件航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密计算机安全策略配置完整版
涉密计算机安全策略配置HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机安全保密策略档案表
涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
涉密计算机安全策略配置
涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机安全保密策略
第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。
因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。
涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。
涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。
非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。
上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。
互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。
第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。
一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;●应该对计算机介质进行控制,如果必要的话需要进行物理保护。
可移动的计算机应该受控;●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;●对设备应该进行保护,以免受电源故障或其他电力异常的损害;●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;●对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。
涉密计算机安全保密策略通知
涉密计算机安全保密策略通知尊敬的各位员工:为了确保涉密计算机系统的安全与保密,我公司制定了一系列的安全保密策略。
请各位员工仔细阅读并严格遵守以下规定。
首先,涉密计算机系统的使用仅限于与公司业务相关的工作。
任何员工不得私自使用涉密计算机系统进行个人或非法活动,包括但不限于滥用权限、非法获取或传递机密信息等。
如果有不当行为的发现,将进行相应的调查并追究责任。
其次,每位员工使用涉密计算机系统时都必须使用个人帐号登录,并确保密码复杂度足够高,密码不得泄露给他人。
密码应该定期更改,并且不得与其他账户的密码相同。
同时,请不要将密码记录在任何书面文件或电子文件中,以防泄露和不正当使用。
第三,员工应遵守访问权限的原则。
每位员工只能访问其所需的信息,不得越权访问其他员工的文件或数据。
如果需要访问其他员工的机密信息,必须经过授权,并在完成工作后立即关闭相应的访问权限。
第四,对于重要文件和数据,员工应采取适当的措施进行加密和保护。
在处理涉密信息时,应注意数据的传输和存储安全。
任何涉密信息的外发必须符合相应的规定和程序,并确保对方具备相应的安全保密能力。
第六,员工应定期接受安全培训并参加有关安全措施的知识培训。
在遇到安全漏洞、异常或其他安全问题时,应主动报告并配合相关部门进行处理,遵循公司的举报制度。
最后,为保护涉密计算机系统的安全,我们将定期对系统进行安全扫描和评估,并在需要时进行修复和加固。
同时,我们也将加强对涉密计算机系统的监控和审计,对违反相关安全规定的行为进行追溯和处罚。
希望各位员工严格遵守上述安全保密策略,并将维护涉密计算机系统的安全作为自己的责任。
只有共同努力,我们才能保障公司信息资产的安全,避免潜在的信息泄漏和损失。
谢谢各位员工的配合与支持!公司领导。
涉密计算机安全防护策略
涉密计算机安全防护策略提纲:1. 涉密计算机安全的概念与特点2. 涉密计算机安全威胁分析与防护策略3. 涉密计算机安全建筑设计与管理4. 涉密计算机安全技术应用与管理5. 涉密计算机安全人员管理与培训一、涉密计算机安全的概念与特点涉密计算机安全是指涉及国家安全、社会稳定和人民利益的机密信息和计算机系统安全。
涉密计算机安全保护的目标是对计算机系统的所有信息资产进行全面、科学、适度的安全防护,防范信息泄密、数据损毁、网络攻击等安全威胁。
涉密计算机安全特点主要有:1、涉密计算机安全是国家安全和社会稳定的重要领域,涉及重要机密信息的安全保护。
2、涉密计算机系统所处环境相对封闭,安全需求相对高。
3、涉密计算机系统硬件设备、软件应用和管理规策均需通过安全认证,确保机密信息的保密性、完整性和可靠性。
二、涉密计算机安全威胁分析与防护策略信息安全威胁主要来源于黑客攻击、病毒和木马攻击、社会工程、内部人员攻击等。
对涉密计算机系统的安全保护必需采用安全措施,如身份认证、访问控制、加密和安全审计等。
涉密计算机安全防护策略主要有:1、防火墙:建立防火墙,对网络流量进行过滤,防止外部黑客攻击。
2、访问控制:采用卡片访问、指纹识别等身份认证技术,对敏感信息进行控制访问。
3、加密:对敏感信息进行加密,确保信息安全。
4、安全审计:制定详细的安全管理制度、流程和规章制度,进行安全审计,确保涉密计算机系统的安全。
5、培训:对涉密计算机系统操作人员进行安全培训,提高安全意识和技能水平。
三、涉密计算机安全建筑设计与管理涉密计算机安全建筑设计与管理应从建筑结构、硬件设备安装、防盗报警、环境监管等方面进行规划和设计。
涉密计算机安全建筑设计与管理的主要内容包括:1、建筑结构:采用先进技术和高强度材料,增强建筑结构强度和稳定性,确保安全性和隔离性。
2、硬件设备安装:充分运用涉密计算机系统硬件设备的安装、相互连接和管理知识,加强硬件设备的防御性和安全稳定性,确保数据的安全和完整性。
保密认证涉密计算机安全防护策略
保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。
本安全策略适用于涉密信息系统内的涉密单机的技术防护。
二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。
密级标识:用于标明信息秘密等级的数字化信息。
四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。
涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。
在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。
五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。
5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。
安全保密产品应通过国家相关主管部门授权的评测机构的检测。
5.3 密级标识涉密计算机上的信息应有相应的密级标识。
六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。
6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。
涉密计算机安全策略配置
涉密计算机安全策略配置涉密计算机安全策略配置为了保护涉密计算机的安全,需要采取以下措施:一、物理安全防护1.安装防盗铁门;2.安装红外报警器;3.放置密码文件柜;4.实行物理隔离。
二、硬件相关设置1.禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2.未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3.接入红黑电源隔离插座;4.与非密设备间隔一米以上。
三、主板BIOS相关设置1.设置BIOS系统密码,该密码由安全保密管理员掌握;2.设置BIOS开机密码,该密码由用户掌握;3.BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭。
四、操作系统1.禁止安装经处理的操作系统,禁止安装Ghost版操作系统;2.更改Administrator用户名并设置密码,禁用Guest帐户,删除多余帐户;3.关闭操作系统的默认共享,同时禁止设置其它共享;4.设置屏保时间10分钟,屏保恢复需用密码;5.不得安装《软件白名单》外的软件;6.对操作系统与数据库进行补丁升级(每季度一次);7.定期输出安全审计记录报告(每月一次);8.清理一切私人信息:私人照片、mp3、电影等等;9.根据规定设置系统策略,关闭非必要服务。
五、安全保密防护软件的部署1.安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2.安装主机监控审计软件与介质绑定系统。
六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
另外,需要禁用一些不必要的服务,如CD刻录服务、打印后台处理等。
保密U盘属于USB端口支持,经批准为开启项,但需要禁止使用其他USB存储设备。
指纹安全登录采集需要使用支持USB端口的设备,且需要使用经过批准的保密U盘作为开启项。
以下设备应禁用:软驱、串行口、并行口、调制解调器、1394控制器、红外设备、蓝牙设备、普通网卡、无线网卡、PCMCIA卡、智能阅读器和磁带机。
涉密计算机安全保密策略
文件编号
页数
受控状态
涉密计算机安全保密策略
BM-QP-01
1/7
1、目的
为规范公司涉密计算机信息的安全、保密和管理,结合公司实际,制定本安全策略。本安全策略是在保证涉密计算机物理安全和运行安全的基础上,确保涉密信息在产生、存储、传递和处理过程中保密、完整、可用。
本安全策略以确保涉密计算机信息的保密性为主,以“多重保护、最小授权、综合防护”为原则,从物理安全、技术安全和管理安全等方面采取各种措施,分层防护,使各种保护措施相互补充,防止一层措施被突破后,涉密计算机信息的安全受到严重威胁。
5、资产现状与风险分析
5.1资产现状
公司采用单台计算机处理涉密信息、没有建设涉密信息系统。
重要资产包括:涉密计算机、外部设备、软件、信息资源、存储设备等,核心资产是涉密信息。
5.2主要的安全威胁
5.2.1非法访问
未经授权使用资产,包括非法用户进行违法操作及合法用户以未授权的方式进行操作。
编制
审核
核准
3/7
7.1.1环境安全
环境安全是指涉密计算机所在环境的安全。涉密计算机安置在经保密工作领导小组审批确定的保密要害部位。场地的选择应符合下列要求;
1.避开易发生火灾危险程度高的区域;
2.避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方;
3.避开低洼、潮湿、落雷区域;
4.避开强震动源和强噪音源;
5.避开强电磁场的干扰;
2、使用范围
本安全策略适用于公司涉密办公用计算机信息的安全保密管理,适用于公司全体涉密人员,适用于工作时间和非工工作时间。
3、定义
无
4、作业指导
公司涉密计算机信息安全的保护范围是涉密计算机应用过程中涉及到的各种资产,包括:
涉密计算机安全保密策略档案表(共5篇)
涉密计算机安全保密策略档案表(共5篇)第一篇:涉密计算机安全保密策略档案表涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
第二篇:涉密计算机保密管理制度涉密计算机(含笔记本电脑)保密管理制度一、按照“谁主管谁负责、谁运行谁负责”的原则,保密员负责保密计算机系统的安全和保密管理;二、设计国家秘密的信息(以下简称涉密信息)应当在涉密信息系统中处理。
非涉密信息系统不得处理涉密信息。
涉密计算机安全策略文件
涉密计算机安全策略文件本策略文件的信息安全策略部分旨在确保涉密信息的保密性、完整性和可用性。
为此,以下几点需要注意:1)应该对涉密信息进行分类、分级,并采取相应的保护措施;2)应该对涉密信息进行备份,并定期测试备份的可用性;3)应该对涉密信息的传输进行加密和授权访问;4)应该对涉密信息进行审计和监控,及时发现和防范安全威胁;5)应该对涉密信息的存储介质进行控制和销毁,确保信息不被泄露;4、其他安全策略除了以上提到的策略,还应该注意以下几点:1)应该定期开展安全培训和演练,提高员工的安全意识和应对能力;2)应该建立应急预案,及时应对安全事件和事故;3)应该对涉密人员进行背景审查和定期复审,确保其保密意识和行为符合要求;4)应该对外部人员和访客进行身份验证和访问控制,防止非法入侵;5)应该对安全事件和事故进行记录和报告,及时总结经验教训,改进安全管理工作。
计算机病毒和恶意代码防护策略是确保计算机系统安全的重要措施。
预防和检查病毒是其中的主要内容。
为此,需要控制病毒入侵途径,确保外来资料经过安全杀毒后才能使用。
同时,安装可靠的防病毒软件也是必要的,公司使用360杀毒系统。
对系统进行实时检测和过滤,及时向计算机管理员报告发现的问题。
定期杀毒并及时查杀也是必要的,涉密机每半个月一次,非涉密机每月一次。
计算机安全管理员应及时对发现的病毒进行处理并记录,查杀不了的及时向有关部门报告。
防病毒软件的安装和使用由计算机安全管理员执行。
身份鉴别策略是确保计算机系统安全的另一个重要措施。
每台计算机都应该指定专门的使用和负责人,非工作需要,禁止他人登录使用。
为保证计算机不被他人违规使用,制订以下措施:涉密计算机需要分别设置BIOS密码、系统开机密码、屏幕保护三重密码;采用有效的口令保护机制,规定口令的长度、有效期、口令规则,保障用户登录和口令的安全;用户选择和使用密码时应参考良好的安全惯例,不得以生日、名字、身份证号做为密码的参考;严格控制可以物理接触重要设备的人员,非公司的涉密人员或维护人员严禁为涉密机安装第三方软件和硬件。
涉密计算机安全策略配置
涉密计算机安全策略配置涉密计算机安全策略配置是指针对涉密计算机系统的安全威胁和风险,在技术和管理层面上采取相应的措施来保护涉密信息的机密性、完整性和可用性,保证系统的正常运行和信息的安全。
下面将介绍一些常见的涉密计算机安全策略配置。
1.访问控制策略配置访问控制是涉密计算机系统安全的基础,通过设置访问权限和管理用户账号,限制用户对系统和数据的访问。
可以采用强密码策略,设置密码长度、复杂度要求,定期更换密码,并限制用户登录失败次数。
此外,还可以使用多因素身份验证,如指纹、智能卡等,提高系统安全性。
同时,根据不同用户的权限需求,设置不同级别的用户账号,实现用户权限的细粒度控制。
2.安全审计策略配置安全审计是对涉密计算机系统中的操作和事件进行监控和记录,以便追踪和审阅系统的使用情况和安全事件。
通过配置安全审计策略,可以收集系统事件日志、用户登录信息、文件访问记录等,并对这些数据进行存储和分析。
安全审计可以及时发现异常行为和潜在威胁,加强系统的安全防护和日志追溯能力。
涉密计算机系统通常与外部网络相连,面临来自互联网的攻击和威胁。
通过配置网络安全策略,可以对系统进行防火墙、入侵检测和防御系统的部署,实现对外部网络的访问控制和流量监测。
此外,还可以对内部网络进行分段,设置网络隔离和访问控制,限制敏感数据的泄露风险。
4.信息加密策略配置信息加密是保护涉密信息机密性的重要手段。
通过配置信息加密策略,可以对存储在计算机系统中的敏感数据进行加密保护,确保即使数据被窃取或泄露,攻击者也无法解读其内容。
可以采用对称加密算法或非对称加密算法,对数据进行加密和解密,并确保密钥的安全管理。
应用程序是涉密计算机系统中最容易受到攻击的组件之一、通过配置应用程序安全策略,可以加强应用程序的安全性,防止常见的漏洞和攻击,比如SQL注入、跨站脚本攻击等。
可以对应用程序进行代码审计和漏洞扫描,修复发现的漏洞并进行安全更新。
同时,限制应用程序的权限,限制其访问系统资源的能力,减少攻击面。
涉密计算机安全策略—国家保密资质(涉密设备管理)
内部资料注意保存涉密计算机安全策略2021年2月目录1.终端安全策略 (3)1.1.系统版本及补丁 (3)1.2.统一用户名 (3)1.3.系统账户 (3)1.4.远程管理 (3)1.5.事件日志设置 (3)1.6.审计和账号策略 (4)1.7.策略安全 (5)1.8.关闭服务 (6)1.9.BIOS安全 (7)1.10.设置磁盘权限 (7)2.安全产品策略 (8)1.1.三合一 (8)1.2.主机监控与审计 (9)1.终端安全策略1.1.系统版本及补丁1.2.统一用户名统一计算机名为公司名称简拼(XX)+姓名简拼。
1.3.系统账户本地管理员为默认管理院administrator,设置强壮密码,用户系统维护使用。
新建本地账号,账号为公司名称简拼(XX)+姓名简拼,设置强壮密码及,用于用户账号的系统登录,并加入power user组。
1.4.远程管理关闭计算机远程管理功能。
1.5.事件日志设置1.6.审计和账号策略账户策略/账户密码策略账户策略/账户锁定策略本地策略/审核策略1.7.策略安全1.8.关闭服务⏹Alerter⏹Clipbook⏹Computer Broswer⏹DHCP Client⏹Indexing Service⏹Messenger⏹Netmeeting Remote Desktop Sharing⏹Network DDE⏹Network DDE DSDM⏹Office Source Engine⏹Performance Logs & Alerts⏹Remote Desktop Help Session Manager⏹Remote Registry⏹Routing and Remote Access⏹Server⏹Shell Hardware Detection⏹Task Scheduler⏹TCP/IP NetBIOS Helper⏹Telephony⏹Telnet⏹Terminal Services⏹Volume Shadow Copy⏹Windows Firewall/Internet Connection Sharing(ICS)⏹Wired autoConfig⏹Wireless Zero Configuration1.9.BIOS安全⏹设置BIOS管理员密码,并回收;⏹设置BIOS普通密码,可由用户自行设定;⏹设置启动项,仅从本地硬盘启动,并关闭其它启动项。
涉密计算机安全防护策略-计算机安全论文-计算机论文
涉密计算机安全防护策略-计算机安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——摘要:信息化的推进使得计算机的使用更加普及,各单位在发展过程中也形成了自身的核心秘密。
竞争加剧使得各单位秘密保护任务加重。
必须重视涉密计算机的安全防护,制定涉密计算机使用规章制度,培养涉密计算机使用安全意识,建立涉密计算机安全维护队伍,使用安全保密软件保障计算机安全。
关键字:涉密;计算机;安全1引言计算机已经成为日常工作必不可缺的工具,在各个企业中发挥着不可替代的作用。
尤其是随着办公自动化及网络的普及,直接导致计算机在工作中地位的提升,因为计算机导致的企业秘密、商业机密的泄露问题也层出不穷。
涉密计算机的安全防护问题成为人们普遍关注的重要问题。
计算机存储的资料,不仅可以通过窃取硬件的方式造成失泄密,而且容易通过一些隐蔽的软件手段窃取资料。
特别是近年来互联网的快速发展和移动设备的大量使用,导致涉密计算机的保密任务越来与重,对涉密计算机使用者的要求也更高。
2制定涉密计算机使用规章制度制度是指企业内部所有成员共同无例外的必须遵守的行为准则。
为使某一件事项正确规范且长期执行,必须制定合理科学的制度。
通过制度来约束企业内部员工,可以保证企事业单位提高涉密计算机管理效率,为企业涉密计算机健康、科学管理提供重要保障。
不仅如此,建立现代化的涉密计算机使用规章制度,也是企业管理发展的内在需要。
现代企事业管理已经逐步过去主要依靠人的自觉性的管理,而是走向正规化。
制定了涉密计算机制度,就可以使得涉密计算机使用、维护、保养等具有可操作性,保密才能有所依据。
譬如,对于涉密计算机,要明确专人管理,明确使用人登记制度,明确涉密计算机使用人员的身份,明确涉密计算机的使用范围等等。
归于关于计算机制度要尽量细化,主体责任单位要明确,要执行性强,又要不能影响使用效率。
3培养涉密计算机使用安全意识意识是人特殊的心理反应。
安全意识是指人内心建立起来的保护心理状态,既包括自我自动生成的安全意识,也包括被动形成的安全意识。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
涉密计算机安全策略安全策略的定义:是决策的集合。
它集中体现了一个组织对安全的态度。
确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略决定了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。
该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》(1)所有涉密信息设备采用红黑电源隔离插座(2)VIP-3微机视频信息保护系统2、机箱盖贴上封条,所有计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行管理策略:1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。
3.在每台涉密计算机操作系统中设置运行管理策略。
在控制面板——管理工具——本地安全设置:(2)本地策略:PS.同时更改事件查看器中“应用程序”“安全性”“系统的”最大日志文件大小值,改为10240KB三、信息安全策略:信息安全策略的目标是实施有效安全技术,保护龙东公司的各种密级信息,防止外泄和失密。
在“鼎普单击安全登录与监控设计系统v4.0”中设置如下策略:1.增加文件保险箱,可以将涉密文件存入保险箱,文件保险箱只有插入用户usb-key后才能显示,否则隐藏不可见,增加了文件的存储安全性。
2.拔掉key后卸载文件保险箱。
3.对重要文件进行文件加密。
4.对涉密文件进行文件保护,禁止非授权用户对文件的读、写、执行、复制、重命名、删除等操作。
四、备份与恢复策略:1.备份策略涉密信息数据备份至关重要。
备份的周期取决于数据的变动频度及变动的重要程度,重要的系统和数据必须做到异地备份,确定备份的工作流程。
要经常检测备份以保证其可用性。
备份应安全存放。
备份最基本的问题是:为保证能恢复全部信息,需要备份多少以及何时进行备份。
目前常用的备份方法有:(1)全盘备份全盘备份将所有文件写入备份介质。
尽管全盘备份简单易行,但若数据太多会导致备份时间过长,成本过高。
因此实际上很少单独采用全盘备份,还需要找一些更为有效的方法。
(2)增量备份增量备份只备份那些上次备份之后更改过的文件。
增量备份是进行备份最有效的方法。
如果每天只需做增量备份,性能和容量问题就可以大大减小。
但是,从所有磁带中恢复数据所用的时间可能会很长。
增量备份的另一个问题是:它通常依靠文件的系统属性来识别改变过的文件,而这有时是不可靠的。
有时可以建立一个文件系统数据库或某种记录来标志新近更改的文件。
这种方法会很精确,但也可能导致其他的系统问题。
增量备份通常与全盘备份一起使用,以提供快速备份。
这种方法可以减少恢复时所需的磁带数。
举例来说,许多公司在周末全盘备份,在星期一到星期四进行增量备份。
(3)差异备份差异备份是指仅备份上次全盘备份之后更改过的文件的一种方法。
它与增量备份相类似,只是在全盘备份之后,每一次备份都要备份在那次全盘备份之后改变的所有文件。
因此,在下一次全盘备份之前,日常备份工作所需的时间会一天比一天更长一些。
差异备份可以根据数据文件属性的改变,也可以根据对更改文件的追踪来进行。
差异备份的主要优点是全部系统只需两组数据就可以恢复:最后一次全盘备份的数据和最后一次差异备份的数据。
(4)按需备份按需备份是指在正常的备份安排之外,额外进行的备份操作。
进行这种额外备份可以有许多理由,例如,可能只想备份很少的几个文件或目录,也可能备份服务器上所有必需信息以便能进行更安全的升级。
按需备份也可以弥补冗余管理或长期转储的日常备份的不足。
(5)排除这本质上不是一种方法,只是排除不想备份的文件。
保证这些文件不会被拷贝到介质上的方法有许多。
这些文件有可能很大,但并不重要。
也可能在备份时这些文件总是导致出错而且无法排除这个故障。
2.恢复策略恢复操作通常可以分成两类。
第一类是全盘备份恢复,第二类是个别文件恢复。
还有一种值得一提的称为重定向恢复的恢复操作。
一般来说,恢复操作比备份操作更容易出问题。
备份只是将信息从磁盘上拷贝出来,而恢复则要在目标系统上创建文件。
在创建文件时有许多别的东西有可能会出错,包括超出了容量限制,权限问题和文件覆盖错误。
备份操作不需要“知道”太多的系统信息,’只需拷贝指定的东西就可以了。
恢复操作则需要知道哪些文件需要恢复而哪些文件不需要恢复。
(1)全盘恢复全盘恢复用在灾难事件发生之后,或进行系统升级、重组及合并时。
办法很简单:将存在介质上的给定系统的数据全部转储到它们原来的地方。
(2)个别文件恢复对大多数的备份产品来说这是一个相对简单的操作。
它们只需浏览备份数据库或目录;找到该文件,然后执行一次恢复操作就可以了。
(3)重定向恢复重定向恢复是将备份的文件恢复到另一个不同的位置或系统上去,而不是进行备份操作时它们当时所在的位置。
重定向恢复可以是全盘恢复也可以是个别文件恢复。
公司计算机管理员应当按照实际情况选择相应的备份和恢复策略来解决问题。
四、应急计划和响应策略:应急计划的目标是分析公司计算机系统可能出现的紧急事件或者灾难事故,技术支持和业务部门应建立一整套应急措施,以保障公司的工作能正常进行。
一旦发生重大的或灾难性事故时,计算机安全工作机构应迅速进行灾情分析,并上报信管部,保密办立即成立应急领导小组,负责指挥执行紧急应变计划,排除灾难事故。
同时应急领导小组还要组织相关的部门做好对外的解释、宣传和公告以及保卫工作,防止事态的扩大。
应急计划要充分考虑到信息系统可能面临的由于系统设备、软件、网络通讯而造成的紧急故障,地震、火灾等自然灾难事故,以及由计算机病毒、恶性程序代码和来自行内、外部人员非法侵入产生的安全事件。
应建立对安全事件的快速反应机制,并使之成为应急计划的一部分。
公司应急方案的设立应充分考虑可能发生的事故,同时应本着实用、灵活、低成本原则。
确定应急方案的人员指挥架构及工作流程。
应对突发事故,实体安全建立应急计划,配备应急电源,实施系统主机及重要设备的备份、冗余技术保护措施;对数据应做到异地备份或做到异地存放;应对灾难事故,实体安全建立灾难中心,实现物理实体的恢复机制。
根据实际情况定期实施主备机的切换和应急方案的演练。
为确保应急计划的正确启用,应确保编写正确的应急手册及对人员的培训。
为保证应急计划的有效,定期进行应急方案的测试演练,并适应当前系统资源的变化,及时调整、完善应急计划。
针对恶性安全事件,计算机应具备相应的技术措施,提供对安全事件的快速反应机制,并及时中断安全事件对其他系统的危害,迅速搞清本系统存在的漏洞,有效防范未来事故的再次出现。
计算机软硬件提供的公司部门要来源可靠,质量保障,并且提供24小时的技术支持服务,能及时响应软硬件上面发生的问题,并及时解决。
五、计算机病毒与恶意代码防护策略:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
病毒特点是具有破坏性,复制性和传染性。
恶意代码是一种程序,通常在人们没有察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染计算机的数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的目的。
恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。
本公司采用以下计算机病毒与恶意代码防护策略(1)单台涉密计算机杀毒软件的病毒库和恶意代码样本库的升级更新不得超过15天。
通过非涉密中间转换机刻录一次性写入光盘,将病毒库和样本库导入到涉密计算机。
不得通过互联网在线更新。
(2)应当及时更新安装操作系统、数据库系统、应用系统的补丁程序,应当在补丁程序发布后的3个月内及时安装,保证系统的安全性。
应采取非涉密中间转换机刻录一次性写入光盘的方式,将补丁程序导入到涉密计算机。
不得通过互联网在线更新。
(3)计算机病毒和恶意代码防护软件原则上需要采用国产软件,并获得国家公安机关的批准。
(4)涉密计算机和中间转换机采用不同的杀毒软件。
(5)从互联网下载的程序都统一需要通过非涉密中间转换机进行病毒查杀。
六、身份鉴别策略:(1)安全登录:用户登录时,需要验证USB—KEY和相应PIN码,只有通过认证,才能正常登录系统。
(2)用户登录同时还需要输入windows系统用户名和密码。
(3)锁定系统:拔下用户USB—KEY,系统进入强制屏保状态,终端主机不可被操作,只有再插入该用户USB—KEY并输入正确PIN码,系统锁定才能被解除,系统锁定状态下,用户的工作环境被完整保存。
(4)用户身份鉴别成功后,当空闲操作时间超过10分钟后,重新进行身份鉴别。
(5)用户身份鉴别次数达到5次时,对于本地登录,应当进行登录锁定,同时形成审计事件告警。
七、访问控制策略:访问控制定义:是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
访问控制的目的:为了保障资源受控,合法的使用,用户只能根据自己的权限大小来访问资源,不能越权访问。
同时访问控制也是记帐、审计的前提。
本公司采用如下访问控制策略(如有特殊要求,需要信管部审批才能开放端口):八、信息完整性保护策略:信息完整性是指维护系统资源在一个有效的、预期的状态,防止资源不正确、不适当地修改,或是为了维护系统不同部分的一致性。
主要目的是防止在涉及到记账或审计的事件中舞弊行为的发生。
是为了保证系统的顺利工作,即保证已获得授权的用户对系统信息的可访问性。