涉密计算机安全策略配置完整版

合集下载

涉密计算机安全策略文件

涉密计算机安全策略文件

涉密计算机安全策略文件文件一、概述为加强公司的保密工作,维护国家和公司的安全利益。

以“谁主管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。

根据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策略文件。

涉密计算机及信息系统安全策略文件是公司计算机和使用人员必须遵循的信息安全行为准则。

由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。

二、策略本策略文件主要包括:物理和环境安全策略、运行管理策略、信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、其他安全策略。

1、物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。

因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保护;2)涉密笔记本待用时,必须存放在密码柜中;3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%);5)设备应该按照生产商的说明进行有序的维护与保养;2、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。

公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。

1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息;4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息;5)未经保密办审批,禁止对计算机系统格式化或重装系统;6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审批;7)当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限3、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。

(完整版)涉密计算机安全策略文件

(完整版)涉密计算机安全策略文件

(完整版)涉密计算机安全策略文件航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。

因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。

信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

涉密计算机安全策略操作规范

涉密计算机安全策略操作规范

官方网站: 涉密计算机安全保密策略设置的操作规范一、创建账户右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。

用户名分配策略:秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。

二、禁止访问“控制面板”开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。

三、禁用访问注册表编辑器开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。

四、关闭系统自动播放功能开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。

五、设置密码复杂性要求和密码长度等开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。

六、设置账户锁定阀值官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。

七、设置密码保护屏保程序开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。

八、设置BIOS密码1、启动电脑,然后按【Del】键进入BIOS设置主界面。

2、在BIOS主菜单中,有两个设置密码的选项,它们是“SetSupervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。

3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。

涉密计算机安全保密策略档案表

涉密计算机安全保密策略档案表

涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。

身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。

3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。

4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。

二、账户策略1、密码必须符合复杂性。

2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。

2、启动监控:监控移动介质使用。

3、启动日志:文档打印操作。

4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。

6、禁用:光盘驱动器。

7、禁用:扫描仪、照相机。

8、禁用:调制解调器。

9、禁用:串行通讯口。

10、禁用:并行通讯口。

11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。

2、禁用:网络修改。

3、禁用:新增加网卡。

4、禁用:红外设备。

5、禁用:PCMCIA设备。

五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。

六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。

2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。

4、及时更新病毒库。

5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。

涉密计算机安全策略配置

涉密计算机安全策略配置

涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。

三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。

9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。

如果有特殊需求,应当主动申请提出。

详细配置说明七、按以下要求配置操作系统策略。

涉密计算机安全保密策略

涉密计算机安全保密策略

第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。

由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。

因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。

涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。

涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。

非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。

上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。

互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。

第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。

一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。

因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;●应该对计算机介质进行控制,如果必要的话需要进行物理保护。

可移动的计算机应该受控;●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;●对设备应该进行保护,以免受电源故障或其他电力异常的损害;●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;●对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。

XX公司涉密计算机安全策略文件-12页精选文档

XX公司涉密计算机安全策略文件-12页精选文档

航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。

因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。

信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

涉密计算机安全策略

涉密计算机安全策略

涉密计算机安全策略安全策略的定义:是决策的集合。

它集中体现了一个组织对安全的态度。

确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。

安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。

安全策略决定了计算机的整体安全性和使用性。

涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。

一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。

该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

相对应的措施有:1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》(1)所有涉密信息设备采用红黑电源隔离插座(2)VIP-3微机视频信息保护系统2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。

限制规定计算中心、重要信息设备所在地的人员进出活动。

4、严格确定信息设备的合法使用人。

建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。

5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。

二、运行管理策略:1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。

2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。

涉密计算机安全防护策略

涉密计算机安全防护策略

涉密计算机安全防护策略提纲:1. 涉密计算机安全的概念与特点2. 涉密计算机安全威胁分析与防护策略3. 涉密计算机安全建筑设计与管理4. 涉密计算机安全技术应用与管理5. 涉密计算机安全人员管理与培训一、涉密计算机安全的概念与特点涉密计算机安全是指涉及国家安全、社会稳定和人民利益的机密信息和计算机系统安全。

涉密计算机安全保护的目标是对计算机系统的所有信息资产进行全面、科学、适度的安全防护,防范信息泄密、数据损毁、网络攻击等安全威胁。

涉密计算机安全特点主要有:1、涉密计算机安全是国家安全和社会稳定的重要领域,涉及重要机密信息的安全保护。

2、涉密计算机系统所处环境相对封闭,安全需求相对高。

3、涉密计算机系统硬件设备、软件应用和管理规策均需通过安全认证,确保机密信息的保密性、完整性和可靠性。

二、涉密计算机安全威胁分析与防护策略信息安全威胁主要来源于黑客攻击、病毒和木马攻击、社会工程、内部人员攻击等。

对涉密计算机系统的安全保护必需采用安全措施,如身份认证、访问控制、加密和安全审计等。

涉密计算机安全防护策略主要有:1、防火墙:建立防火墙,对网络流量进行过滤,防止外部黑客攻击。

2、访问控制:采用卡片访问、指纹识别等身份认证技术,对敏感信息进行控制访问。

3、加密:对敏感信息进行加密,确保信息安全。

4、安全审计:制定详细的安全管理制度、流程和规章制度,进行安全审计,确保涉密计算机系统的安全。

5、培训:对涉密计算机系统操作人员进行安全培训,提高安全意识和技能水平。

三、涉密计算机安全建筑设计与管理涉密计算机安全建筑设计与管理应从建筑结构、硬件设备安装、防盗报警、环境监管等方面进行规划和设计。

涉密计算机安全建筑设计与管理的主要内容包括:1、建筑结构:采用先进技术和高强度材料,增强建筑结构强度和稳定性,确保安全性和隔离性。

2、硬件设备安装:充分运用涉密计算机系统硬件设备的安装、相互连接和管理知识,加强硬件设备的防御性和安全稳定性,确保数据的安全和完整性。

保密认证涉密计算机安全防护策略

保密认证涉密计算机安全防护策略

保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。

本安全策略适用于涉密信息系统内的涉密单机的技术防护。

二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。

密级标识:用于标明信息秘密等级的数字化信息。

四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。

涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。

在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。

五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。

5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。

安全保密产品应通过国家相关主管部门授权的评测机构的检测。

5.3 密级标识涉密计算机上的信息应有相应的密级标识。

六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。

6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。

涉密计算机安全策略—国家保密资质(涉密设备管理)

涉密计算机安全策略—国家保密资质(涉密设备管理)

内部资料注意保存涉密计算机安全策略2021年2月目录1.终端安全策略 (3)1.1.系统版本及补丁 (3)1.2.统一用户名 (3)1.3.系统账户 (3)1.4.远程管理 (3)1.5.事件日志设置 (3)1.6.审计和账号策略 (4)1.7.策略安全 (5)1.8.关闭服务 (6)1.9.BIOS安全 (7)1.10.设置磁盘权限 (7)2.安全产品策略 (8)1.1.三合一 (8)1.2.主机监控与审计 (9)1.终端安全策略1.1.系统版本及补丁1.2.统一用户名统一计算机名为公司名称简拼(XX)+姓名简拼。

1.3.系统账户本地管理员为默认管理院administrator,设置强壮密码,用户系统维护使用。

新建本地账号,账号为公司名称简拼(XX)+姓名简拼,设置强壮密码及,用于用户账号的系统登录,并加入power user组。

1.4.远程管理关闭计算机远程管理功能。

1.5.事件日志设置1.6.审计和账号策略账户策略/账户密码策略账户策略/账户锁定策略本地策略/审核策略1.7.策略安全1.8.关闭服务⏹Alerter⏹Clipbook⏹Computer Broswer⏹DHCP Client⏹Indexing Service⏹Messenger⏹Netmeeting Remote Desktop Sharing⏹Network DDE⏹Network DDE DSDM⏹Office Source Engine⏹Performance Logs & Alerts⏹Remote Desktop Help Session Manager⏹Remote Registry⏹Routing and Remote Access⏹Server⏹Shell Hardware Detection⏹Task Scheduler⏹TCP/IP NetBIOS Helper⏹Telephony⏹Telnet⏹Terminal Services⏹Volume Shadow Copy⏹Windows Firewall/Internet Connection Sharing(ICS)⏹Wired autoConfig⏹Wireless Zero Configuration1.9.BIOS安全⏹设置BIOS管理员密码,并回收;⏹设置BIOS普通密码,可由用户自行设定;⏹设置启动项,仅从本地硬盘启动,并关闭其它启动项。

涉密计算机安全保密策略

涉密计算机安全保密策略
作业指导书
文件编号
页数
受控状态
涉密计算机安全保密策略
BM-QP-01
1/7
1、目的
为规范公司涉密计算机信息的安全、保密和管理,结合公司实际,制定本安全策略。本安全策略是在保证涉密计算机物理安全和运行安全的基础上,确保涉密信息在产生、存储、传递和处理过程中保密、完整、可用。
本安全策略以确保涉密计算机信息的保密性为主,以“多重保护、最小授权、综合防护”为原则,从物理安全、技术安全和管理安全等方面采取各种措施,分层防护,使各种保护措施相互补充,防止一层措施被突破后,涉密计算机信息的安全受到严重威胁。
5、资产现状与风险分析
5.1资产现状
公司采用单台计算机处理涉密信息、没有建设涉密信息系统。
重要资产包括:涉密计算机、外部设备、软件、信息资源、存储设备等,核心资产是涉密信息。
5.2主要的安全威胁
5.2.1非法访问
未经授权使用资产,包括非法用户进行违法操作及合法用户以未授权的方式进行操作。
编制
审核
核准
3/7
7.1.1环境安全
环境安全是指涉密计算机所在环境的安全。涉密计算机安置在经保密工作领导小组审批确定的保密要害部位。场地的选择应符合下列要求;
1.避开易发生火灾危险程度高的区域;
2.避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方;
3.避开低洼、潮湿、落雷区域;
4.避开强震动源和强噪音源;
5.避开强电磁场的干扰;
2、使用范围
本安全策略适用于公司涉密办公用计算机信息的安全保密管理,适用于公司全体涉密人员,适用于工作时间和非工工作时间。
3、定义

4、作业指导
公司涉密计算机信息安全的保护范围是涉密计算机应用过程中涉及到的各种资产,包括:

涉密计算机安全保密策略档案表(共5篇)

涉密计算机安全保密策略档案表(共5篇)

涉密计算机安全保密策略档案表(共5篇)第一篇:涉密计算机安全保密策略档案表涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。

身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。

3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。

4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。

二、账户策略1、密码必须符合复杂性。

2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。

2、启动监控:监控移动介质使用。

3、启动日志:文档打印操作。

4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。

6、禁用:光盘驱动器。

7、禁用:扫描仪、照相机。

8、禁用:调制解调器。

9、禁用:串行通讯口。

10、禁用:并行通讯口。

11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。

2、禁用:网络修改。

3、禁用:新增加网卡。

4、禁用:红外设备。

5、禁用:PCMCIA设备。

五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。

六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。

2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。

4、及时更新病毒库。

5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。

第二篇:涉密计算机保密管理制度涉密计算机(含笔记本电脑)保密管理制度一、按照“谁主管谁负责、谁运行谁负责”的原则,保密员负责保密计算机系统的安全和保密管理;二、设计国家秘密的信息(以下简称涉密信息)应当在涉密信息系统中处理。

非涉密信息系统不得处理涉密信息。

涉密计算机安全策略文件

涉密计算机安全策略文件

涉密计算机安全策略文件本策略文件的信息安全策略部分旨在确保涉密信息的保密性、完整性和可用性。

为此,以下几点需要注意:1)应该对涉密信息进行分类、分级,并采取相应的保护措施;2)应该对涉密信息进行备份,并定期测试备份的可用性;3)应该对涉密信息的传输进行加密和授权访问;4)应该对涉密信息进行审计和监控,及时发现和防范安全威胁;5)应该对涉密信息的存储介质进行控制和销毁,确保信息不被泄露;4、其他安全策略除了以上提到的策略,还应该注意以下几点:1)应该定期开展安全培训和演练,提高员工的安全意识和应对能力;2)应该建立应急预案,及时应对安全事件和事故;3)应该对涉密人员进行背景审查和定期复审,确保其保密意识和行为符合要求;4)应该对外部人员和访客进行身份验证和访问控制,防止非法入侵;5)应该对安全事件和事故进行记录和报告,及时总结经验教训,改进安全管理工作。

计算机病毒和恶意代码防护策略是确保计算机系统安全的重要措施。

预防和检查病毒是其中的主要内容。

为此,需要控制病毒入侵途径,确保外来资料经过安全杀毒后才能使用。

同时,安装可靠的防病毒软件也是必要的,公司使用360杀毒系统。

对系统进行实时检测和过滤,及时向计算机管理员报告发现的问题。

定期杀毒并及时查杀也是必要的,涉密机每半个月一次,非涉密机每月一次。

计算机安全管理员应及时对发现的病毒进行处理并记录,查杀不了的及时向有关部门报告。

防病毒软件的安装和使用由计算机安全管理员执行。

身份鉴别策略是确保计算机系统安全的另一个重要措施。

每台计算机都应该指定专门的使用和负责人,非工作需要,禁止他人登录使用。

为保证计算机不被他人违规使用,制订以下措施:涉密计算机需要分别设置BIOS密码、系统开机密码、屏幕保护三重密码;采用有效的口令保护机制,规定口令的长度、有效期、口令规则,保障用户登录和口令的安全;用户选择和使用密码时应参考良好的安全惯例,不得以生日、名字、身份证号做为密码的参考;严格控制可以物理接触重要设备的人员,非公司的涉密人员或维护人员严禁为涉密机安装第三方软件和硬件。

涉密计算机安全策略配置

涉密计算机安全策略配置

涉密计算机安全策略配置涉密计算机安全策略配置是指针对涉密计算机系统的安全威胁和风险,在技术和管理层面上采取相应的措施来保护涉密信息的机密性、完整性和可用性,保证系统的正常运行和信息的安全。

下面将介绍一些常见的涉密计算机安全策略配置。

1.访问控制策略配置访问控制是涉密计算机系统安全的基础,通过设置访问权限和管理用户账号,限制用户对系统和数据的访问。

可以采用强密码策略,设置密码长度、复杂度要求,定期更换密码,并限制用户登录失败次数。

此外,还可以使用多因素身份验证,如指纹、智能卡等,提高系统安全性。

同时,根据不同用户的权限需求,设置不同级别的用户账号,实现用户权限的细粒度控制。

2.安全审计策略配置安全审计是对涉密计算机系统中的操作和事件进行监控和记录,以便追踪和审阅系统的使用情况和安全事件。

通过配置安全审计策略,可以收集系统事件日志、用户登录信息、文件访问记录等,并对这些数据进行存储和分析。

安全审计可以及时发现异常行为和潜在威胁,加强系统的安全防护和日志追溯能力。

涉密计算机系统通常与外部网络相连,面临来自互联网的攻击和威胁。

通过配置网络安全策略,可以对系统进行防火墙、入侵检测和防御系统的部署,实现对外部网络的访问控制和流量监测。

此外,还可以对内部网络进行分段,设置网络隔离和访问控制,限制敏感数据的泄露风险。

4.信息加密策略配置信息加密是保护涉密信息机密性的重要手段。

通过配置信息加密策略,可以对存储在计算机系统中的敏感数据进行加密保护,确保即使数据被窃取或泄露,攻击者也无法解读其内容。

可以采用对称加密算法或非对称加密算法,对数据进行加密和解密,并确保密钥的安全管理。

应用程序是涉密计算机系统中最容易受到攻击的组件之一、通过配置应用程序安全策略,可以加强应用程序的安全性,防止常见的漏洞和攻击,比如SQL注入、跨站脚本攻击等。

可以对应用程序进行代码审计和漏洞扫描,修复发现的漏洞并进行安全更新。

同时,限制应用程序的权限,限制其访问系统资源的能力,减少攻击面。

涉密计算机及信息系统安全策略

涉密计算机及信息系统安全策略

涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。

因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。

2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。

信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

涉密计算机安全策略文件

涉密计算机安全策略文件

航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。

因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。

信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密计算机安全策略配

HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】
涉密计算机安全策略配置
一、物理安全防护
1、安装防盗铁门
2、安装红外报警器
3、放置密码文件柜
4、涉密电脑实行物理隔离
二、硬件相关设置
1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);
2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;
3、接入红黑电源隔离插座;
4、与非密设备间隔一米以上。

三、主板BIOS相关设置
1、设置BIOS系统密码,该密码由安全保密管理员掌握;
2、设置BIOS开机密码,该密码由用户掌握;
3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;
四、操作系统
1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;
2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;
3、关闭操作系统的默认共享,同时禁止设置其它共享;
4、设置屏保时间10分钟,屏保恢复需用密码;
5、不得安装《软件白名单》外的软件;
6、对操作系统与数据库进行补丁升级(每季度一次〉;
7、定期输出安全审计记录报告(每月一次)
8、清理一切私人信息:私人照片、mp3、电影等等。

9、根据规定设置系统策略,关闭非必要服务;〔见后)
五、安全保密防护软件的部署
1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间
机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;
2、安装主机监控审计软件与介质绑定系统;
六、关闭计算机不必要的应用服务
原则:在没有特殊情况下应当关闭不必要的服务。

如果有特殊需求,应当主动申请提出。

详细配置说明
七、按以下要求配置操作系统策略。

相关文档
最新文档