涉密计算机安全策略文件2013

合集下载

1大学涉密信息系统涉密信息设备和涉密存储设备安全保密策略执行表单BMBHEU-CLWD-01V05

1大学涉密信息系统涉密信息设备和涉密存储设备安全保密策略执行表单BMBHEU-CLWD-01V05

哈尔滨工程大学信息系统、信息设备和存储设备安全保密策略执行表单编号:BMB/HEU-CLWD-01 版本:V1.051.物理设备安全策略1.1物理和环境安全策略(1)本涉密设备放置楼层在()层,(口已口未)安装防盗门,(口已口未)安装防盗窗。

(2)涉密计算机的摆放(口已口未)远离暖气管道、通风管道、上下水管、电话、有线报警系统等偶然导体,距离在1米以上。

(3)多台涉密计算机(口已口未)独立划分工作区域,并与非涉密区有效隔离。

(4)同一房间内存放()台涉密计算机,包括:秘密级计算机()台,机密级计算机()台,该房间(口已口未)按照要害部门、部位进行建设。

(5)涉密计算机的屏幕、投影摆放(口已口未)采取措施,且不易被无关人员直视。

(6)该涉密场所(口有□没有)非涉密计算机或互联网计算机,其(口已口未)禁止启用视频、音频设备。

(7)涉密计算机(口已口未)与非涉密计算机置于同一金属平台,(口已口未)与非涉密设备保持安全距离。

(8)该场所为(□涉密场所口要害部门、部位),采用了(口电子门禁系统口视频监控系统□防盗报警系统□____________ )对出入情况进行控制。

(9)视频监控存储设备(口已□未)划分独立区域放置。

□不涉及此项。

(10)视频监控存储设备,(口已□未)按照保密要求进行管理。

□不涉及此项。

上述1.1环境安全策略(口满足□基本满足□不满足)。

1.2通信和传输安全策略1.2.1密码保护措施策略各涉密单位,如须使国家普通密码产品,(口已口未)制定专门的密码产品保护方案,报保密处进行审核。

□不涉及此项。

1.2.2红黑电源隔离插座策略涉密信息设备的电源(口已口未)使用红黑电源隔离插座,多台涉密信息设备(口已□未)在红黑电源隔离插座后串接普通插座使用。

1.2.3视频干扰仪策略机密级涉密计算机,(口已口未)安装视频干扰器。

视频干扰器(口已口未)遵循先开后关原则,即电脑开启前先打开,电脑关闭后再关闭。

上述1.2通信和传输安全策略(口满足□基本满足口不满足)。

12.大学涉密信息系统、涉密信息设备和涉密存储设备安全保密策略执行表单BMBHEU-CLWD-01V1.05

12.大学涉密信息系统、涉密信息设备和涉密存储设备安全保密策略执行表单BMBHEU-CLWD-01V1.05

哈尔滨工程大学信息系统、信息设备和存储设备安全保密策略执行表单编号:BMB/HEU-CLWD-01 版本:V1.051.物理设备安全策略1.1物理和环境安全策略(1)本涉密设备放置楼层在()层,(□已□未)安装防盗门,(□已□未)安装防盗窗。

(2)涉密计算机的摆放(□已□未)远离暖气管道、通风管道、上下水管、电话、有线报警系统等偶然导体,距离在1米以上。

(3)多台涉密计算机(□已□未)独立划分工作区域,并与非涉密区有效隔离。

(4)同一房间内存放()台涉密计算机,包括:秘密级计算机()台,机密级计算机()台,该房间(□已□未)按照要害部门、部位进行建设。

(5)涉密计算机的屏幕、投影摆放(□已□未)采取措施,且不易被无关人员直视。

(6)该涉密场所(□有□没有)非涉密计算机或互联网计算机,其(□已□未)禁止启用视频、音频设备。

(7)涉密计算机(□已□未)与非涉密计算机置于同一金属平台,(□已□未)与非涉密设备保持安全距离。

(8)该场所为(□涉密场所□要害部门、部位),采用了(□电子门禁系统□视频监控系统□防盗报警系统□__________)对出入情况进行控制。

(9)视频监控存储设备(□已□未)划分独立区域放置。

□不涉及此项。

(10)视频监控存储设备,(□已□未)按照保密要求进行管理。

□不涉及此项。

上述1.1环境安全策略(□满足□基本满足□不满足)。

1.2通信和传输安全策略1.2.1密码保护措施策略各涉密单位,如须使国家普通密码产品,(□已□未)制定专门的密码产品保护方案,报保密处进行审核。

□不涉及此项。

1.2.2红黑电源隔离插座策略涉密信息设备的电源(□已□未)使用红黑电源隔离插座,多台涉密信息设备(□已□未)在红黑电源隔离插座后串接普通插座使用。

1.2.3视频干扰仪策略机密级涉密计算机,(□已□未)安装视频干扰器。

视频干扰器(□已□未)遵循先开后关原则,即电脑开启前先打开,电脑关闭后再关闭。

上述1.2通信和传输安全策略(□满足□基本满足□不满足)。

(完整版)涉密计算机安全策略文件

(完整版)涉密计算机安全策略文件

(完整版)涉密计算机安全策略文件航天天绘科技有限公司涉密计算机及信息系统安全策略文件1 概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。

涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。

因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。

信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;◆审查、批准信息安全策略和岗位职责;◆审查业务关键安全事件;◆批准增强信息安全保障能力的关键措施和机制;◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

涉密计算机安全策略配置完整版

涉密计算机安全策略配置完整版

涉密计算机安全策略配置HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。

三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。

9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。

如果有特殊需求,应当主动申请提出。

详细配置说明七、按以下要求配置操作系统策略。

涉密计算机安全策略操作规范

涉密计算机安全策略操作规范

官方网站: 涉密计算机安全保密策略设置的操作规范一、创建账户右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。

用户名分配策略:秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。

二、禁止访问“控制面板”开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。

三、禁用访问注册表编辑器开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。

四、关闭系统自动播放功能开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。

五、设置密码复杂性要求和密码长度等开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。

六、设置账户锁定阀值官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。

七、设置密码保护屏保程序开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。

八、设置BIOS密码1、启动电脑,然后按【Del】键进入BIOS设置主界面。

2、在BIOS主菜单中,有两个设置密码的选项,它们是“SetSupervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。

3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。

涉密计算机安全保密策略档案表

涉密计算机安全保密策略档案表

涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。

身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。

3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。

4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。

二、账户策略1、密码必须符合复杂性。

2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。

2、启动监控:监控移动介质使用。

3、启动日志:文档打印操作。

4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。

6、禁用:光盘驱动器。

7、禁用:扫描仪、照相机。

8、禁用:调制解调器。

9、禁用:串行通讯口。

10、禁用:并行通讯口。

11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。

2、禁用:网络修改。

3、禁用:新增加网卡。

4、禁用:红外设备。

5、禁用:PCMCIA设备。

五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。

六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。

2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。

4、及时更新病毒库。

5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。

信息设备和存储设备安全保密策略

信息设备和存储设备安全保密策略

信息设备和存储设备安全保密策略第一条定义XXXXXX信息设备和存储设备安全保密策略包括: 物理环境安全、信息设备安全、存储介质安全、操作安全、信息交换安全、审计安全以及运维安全, 本策略文件规定各项安全保密策略的配置要求。

第二条适用范围本安全保密策略适用于XXXXXX信息设备和存储设备安全保密管理工作。

第三条安全目标依据《中华人民共和国保守国家秘密法》、《中华人民共和国保守国家秘密法实施条例》、《武器装备科研生产单位保密资格认定办法》及《武器装备科研生产单位保密资格标准》(二级)等有关法律法规, 结合公司实际情况, 采用符合国家保密相关要求的技术和管理措施, 对公司信息设备和存储设备中应当遵循的规则和要求进行了详细的叙述, 以保障公司涉密信息安全。

第四条安全原则运行规范、事先预防、分类管控、按责落实。

第五条安全方针分类管理、责任到人, 预防为主、积极防范, 共同努力、保证安全。

第六条安全组织机构保密委员会是公司保密管理的领导机构, 贯彻国家有关保密工作的法律、法规、方针、政策, 落实集团公司等上级单位及公司党支部关于保密工作的部署和要求, 组织开展各项保密工作, 指导、检查各部门保密工作, 审议解决保密工作中的重大问题, 督促落实有关重大泄密隐患的整改工作。

科技质量部是公司信息化及网络安全归口管理部门, 负责信息系统、信息设备和存储设备的规划、建设、运行维护以及安全保密的监督管理工作, 接受保密工作机构的指导、监督和检查。

研发部是公司信息系统、信息设备和存储设备的运行维护机构, 负责公司信息系统、信息设备和存储设备的日常运维和安全保密日常管理工作, 接受信息化主管部门监督管理。

第七条安全管理人员公司配备相应的技术管理人员对公司信息系统、信息设备和存储设备的安全保密工作进行专业化管理。

安全保密管理员, 负责落实安全保密技术防护措施、安全评估、用户权限设置。

安全审计员, 负责对安全保密管理员和运维人员的日常操作行为进行审计。

涉密计算机安全策略配置

涉密计算机安全策略配置

涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。

三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。

9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。

如果有特殊需求,应当主动申请提出。

详细配置说明七、按以下要求配置操作系统策略。

涉密计算机安全策略

涉密计算机安全策略

涉密计算机安全策略安全策略的定义:是决策的集合。

它集中体现了一个组织对安全的态度。

确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。

安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。

安全策略决定了计算机的整体安全性和使用性。

涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。

一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。

该层次上的不安全因素主要有:(1)自然灾害、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

相对应的措施有:1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现场的电磁泄露发射防护要求》(1)所有涉密信息设备采用红黑电源隔离插座(2)VIP-3微机视频信息保护系统2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。

限制规定计算中心、重要信息设备所在地的人员进出活动。

4、严格确定信息设备的合法使用人。

建立详细的设备使用运行日志及故障维修记录,实施定期的设备维护、保养操作。

5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。

二、运行管理策略:1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。

2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。

涉密计算机安全保密策略通知

涉密计算机安全保密策略通知

涉密计算机安全保密策略通知尊敬的各位员工:为了确保涉密计算机系统的安全与保密,我公司制定了一系列的安全保密策略。

请各位员工仔细阅读并严格遵守以下规定。

首先,涉密计算机系统的使用仅限于与公司业务相关的工作。

任何员工不得私自使用涉密计算机系统进行个人或非法活动,包括但不限于滥用权限、非法获取或传递机密信息等。

如果有不当行为的发现,将进行相应的调查并追究责任。

其次,每位员工使用涉密计算机系统时都必须使用个人帐号登录,并确保密码复杂度足够高,密码不得泄露给他人。

密码应该定期更改,并且不得与其他账户的密码相同。

同时,请不要将密码记录在任何书面文件或电子文件中,以防泄露和不正当使用。

第三,员工应遵守访问权限的原则。

每位员工只能访问其所需的信息,不得越权访问其他员工的文件或数据。

如果需要访问其他员工的机密信息,必须经过授权,并在完成工作后立即关闭相应的访问权限。

第四,对于重要文件和数据,员工应采取适当的措施进行加密和保护。

在处理涉密信息时,应注意数据的传输和存储安全。

任何涉密信息的外发必须符合相应的规定和程序,并确保对方具备相应的安全保密能力。

第六,员工应定期接受安全培训并参加有关安全措施的知识培训。

在遇到安全漏洞、异常或其他安全问题时,应主动报告并配合相关部门进行处理,遵循公司的举报制度。

最后,为保护涉密计算机系统的安全,我们将定期对系统进行安全扫描和评估,并在需要时进行修复和加固。

同时,我们也将加强对涉密计算机系统的监控和审计,对违反相关安全规定的行为进行追溯和处罚。

希望各位员工严格遵守上述安全保密策略,并将维护涉密计算机系统的安全作为自己的责任。

只有共同努力,我们才能保障公司信息资产的安全,避免潜在的信息泄漏和损失。

谢谢各位员工的配合与支持!公司领导。

保密认证涉密计算机安全防护策略

保密认证涉密计算机安全防护策略

保密认证涉密计算机安全防护策略保密认证涉密计算机安全防护策略涉密计算机安全防护策略一、范围本安全策略说明了为使涉密单机符合《涉及国家秘密的信息系统分级保护技术要求》所应采取的一系列技术上的防护措施和手段以及相关要求。

本安全策略适用于涉密信息系统内的涉密单机的技术防护。

二、规范性引用文件BMB2-1998 《使用现场的信息设备电磁泄露发射检查测试方法和安全判据》BMB4-2000 《电磁干扰器技术要求和测试方法》BMB5-2000 《涉密信息设备使用现场的电磁泄露发射防护要求》GB 9361-1988 《计算站场地安全要求》三、术语和定义涉密单机:涉密计算机单机是指不与其他计算机相连接,单独存储、处理国家秘密信息的计算机(含便携式计算机)。

密级标识:用于标明信息秘密等级的数字化信息。

四、概述国家秘密信息的密级分为秘密级、机密级和绝密级。

涉密计算机应根据所处理的信息的最高等级由低到高划分为秘密级、机密级和绝密级三个等级。

在满足基本要求的基础上,根据等级划分情况选择相应等级的保护要求进行保护,然后再结合安全风险分析进行部分调整。

五、涉密计算机基本防护要求5.1 物理隔离涉密计算机严禁直接或间接连接国际互联网或者其他公共信息网络,必须实行物理隔离。

5.2 安全保密产品的选择涉密计算机中使用的安全保密产品原则上应选用国产设备。

安全保密产品应通过国家相关主管部门授权的评测机构的检测。

5.3 密级标识涉密计算机上的信息应有相应的密级标识。

六、涉密计算机防护要求6.1 物理安全6.1.1 环境安全6.1.1.1 重要涉密部位和机房选址6.1.1.1.1 秘密级a) 应选择远离境外驻华机构、境外人员驻地等涉外场所的场地或部位;机房选址应满足GB 9361-1988中B类安全机房场地选择要求。

6.1.1.1.2 机密级a) 应满足6.1.1.1.1的全部要求;b) 增强要求:应选择远离商业、娱乐、旅游、餐饮和宾馆等人员复杂的公共场所以及对外业务服务区的场地或部位。

涉密计算机安全保密策略

涉密计算机安全保密策略
作业指导书
文件编号
页数
受控状态
涉密计算机安全保密策略
BM-QP-01
1/7
1、目的
为规范公司涉密计算机信息的安全、保密和管理,结合公司实际,制定本安全策略。本安全策略是在保证涉密计算机物理安全和运行安全的基础上,确保涉密信息在产生、存储、传递和处理过程中保密、完整、可用。
本安全策略以确保涉密计算机信息的保密性为主,以“多重保护、最小授权、综合防护”为原则,从物理安全、技术安全和管理安全等方面采取各种措施,分层防护,使各种保护措施相互补充,防止一层措施被突破后,涉密计算机信息的安全受到严重威胁。
5、资产现状与风险分析
5.1资产现状
公司采用单台计算机处理涉密信息、没有建设涉密信息系统。
重要资产包括:涉密计算机、外部设备、软件、信息资源、存储设备等,核心资产是涉密信息。
5.2主要的安全威胁
5.2.1非法访问
未经授权使用资产,包括非法用户进行违法操作及合法用户以未授权的方式进行操作。
编制
审核
核准
3/7
7.1.1环境安全
环境安全是指涉密计算机所在环境的安全。涉密计算机安置在经保密工作领导小组审批确定的保密要害部位。场地的选择应符合下列要求;
1.避开易发生火灾危险程度高的区域;
2.避开有害气体来源以及存放腐蚀、易燃、易爆物品的地方;
3.避开低洼、潮湿、落雷区域;
4.避开强震动源和强噪音源;
5.避开强电磁场的干扰;
2、使用范围
本安全策略适用于公司涉密办公用计算机信息的安全保密管理,适用于公司全体涉密人员,适用于工作时间和非工工作时间。
3、定义

4、作业指导
公司涉密计算机信息安全的保护范围是涉密计算机应用过程中涉及到的各种资产,包括:

XX公司涉密计算机信息系统安全防护建设可行性方案

XX公司涉密计算机信息系统安全防护建设可行性方案

XX公司涉密计算机信息系统安全防护建设可行性方案针对XX公司涉密计算机信息系统的安全防护建设,我们提出以下可行性方案。

一、风险评估和安全需求分析1.首先,进行全面的风险评估,确定公司面临的安全风险类型和可能的影响。

2.基于风险评估结果,对涉密计算机信息系统的安全需求进行详细分析,明确保护目标和要求。

二、建立安全策略和政策1.制定涉密计算机信息系统的安全策略和政策,明确安全管理的方向和原则。

2.设定合理的安全目标和指标,制订相应的绩效评估机制。

三、完善安全组织体系1.建立专门的安全团队,负责涉密计算机信息系统的安全防护和管理。

2.设立安全委员会,由各部门负责人组成,定期召开安全会议,讨论安全问题和解决方案。

四、加强系统访问控制1.设定合理的用户权限管理机制,包括用户身份认证、访问授权和权限控制。

2.实施多因素认证,如密码+验证码、指纹+密码等,提高系统的安全性。

五、加密技术的应用1.采用合适的加密技术保护计算机信息系统的数据传输和存储过程,防止数据泄露和篡改。

2.对涉密数据进行合理分类和加密,确保仅有授权用户可以访问和使用。

六、建立安全审计和监控机制1.配置安全日志记录和审计系统,对系统使用情况进行监控和审计。

2.建立异常检测和报警机制,及时发现和处置安全事件和威胁。

七、加强员工安全教育和培训1.定期开展涉密计算机信息系统安全培训,使员工了解安全政策和操作规范。

2.向员工普及信息安全意识,避免人为操作失误导致的安全问题。

3.定期进行安全演练和模拟攻击,提高员工应对安全事件的能力。

八、建立紧急响应和恢复机制1.制定应急响应预案和业务恢复方案,明确发生安全事件时的应急措施和恢复流程。

2.定期进行系统备份和灾难恢复演练,保障业务的连续性和数据的安全性。

九、定期系统维护和升级1.进行系统漏洞扫描和安全补丁更新,及时修复系统漏洞,提升系统的安全性。

2.持续监控和评估系统的安全性能,发现漏洞和问题及时处理。

通过以上方案的实施,XX公司涉密计算机信息系统的安全防护将得到全面提升,有效降低安全风险,保障公司的信息安全和业务的正常运作。

ISO27001:2013信息安全管理体系全套程序08清洁桌面和清屏策略

ISO27001:2013信息安全管理体系全套程序08清洁桌面和清屏策略
计算机终端应设置屏幕加密码保护,屏保时间不大于5分钟;
所有计算机终端必须设立登录口令(见《口令策略》、《用户口令设置和分配策略Байду номын сангаас);
当无人值守时,计算机和终端应锁屏、注销或关机,或使用由口令的用户鉴别机制控制的屏幕和键盘锁定机制进行保护;
当不使用时,应使用口令或其他控制措施进行保护。
各部门负责人负责配合办公室监督本部门员工该策略的日常实施情况。
清洁桌面和清屏策略
发布部门
xx
生效时间
2009年7月1日
批准人
xx
文件编号
JSWLS/IS-08-2009
介绍
应实施清空桌面上文件、可移动存储介质和清除屏幕的策略。以降低对文件、介质以及信息处理设施未经授权访问或破坏的风险。
目的
清空桌面、清空屏幕策略降低了正常工作时间之中和之外对信息的未授权访问、丢失、破坏的风险。
适用范围
该策略适用于本公司任何员工。
内容
当不使用时,特别是当人员离开办公室时,含有涉密信息或重要信息的文件、记录、磁盘、光盘或其它存贮媒体,应被锁入文件柜、保险柜等;
电脑桌面图标一般不超过10个,不得出现与工作无关的图标;
传真机由专门部门负责管理,并落实责任人。责任人离开传真机房间应及时锁门;
打印或复印公司秘密、机密信息时,打印或复印设备现场应有可靠人员,打印或复印完毕即从设备拿走。

涉密计算机安全策略配置

涉密计算机安全策略配置

涉密计算机安全策略配置涉密计算机安全策略配置是指针对涉密计算机系统的安全威胁和风险,在技术和管理层面上采取相应的措施来保护涉密信息的机密性、完整性和可用性,保证系统的正常运行和信息的安全。

下面将介绍一些常见的涉密计算机安全策略配置。

1.访问控制策略配置访问控制是涉密计算机系统安全的基础,通过设置访问权限和管理用户账号,限制用户对系统和数据的访问。

可以采用强密码策略,设置密码长度、复杂度要求,定期更换密码,并限制用户登录失败次数。

此外,还可以使用多因素身份验证,如指纹、智能卡等,提高系统安全性。

同时,根据不同用户的权限需求,设置不同级别的用户账号,实现用户权限的细粒度控制。

2.安全审计策略配置安全审计是对涉密计算机系统中的操作和事件进行监控和记录,以便追踪和审阅系统的使用情况和安全事件。

通过配置安全审计策略,可以收集系统事件日志、用户登录信息、文件访问记录等,并对这些数据进行存储和分析。

安全审计可以及时发现异常行为和潜在威胁,加强系统的安全防护和日志追溯能力。

涉密计算机系统通常与外部网络相连,面临来自互联网的攻击和威胁。

通过配置网络安全策略,可以对系统进行防火墙、入侵检测和防御系统的部署,实现对外部网络的访问控制和流量监测。

此外,还可以对内部网络进行分段,设置网络隔离和访问控制,限制敏感数据的泄露风险。

4.信息加密策略配置信息加密是保护涉密信息机密性的重要手段。

通过配置信息加密策略,可以对存储在计算机系统中的敏感数据进行加密保护,确保即使数据被窃取或泄露,攻击者也无法解读其内容。

可以采用对称加密算法或非对称加密算法,对数据进行加密和解密,并确保密钥的安全管理。

应用程序是涉密计算机系统中最容易受到攻击的组件之一、通过配置应用程序安全策略,可以加强应用程序的安全性,防止常见的漏洞和攻击,比如SQL注入、跨站脚本攻击等。

可以对应用程序进行代码审计和漏洞扫描,修复发现的漏洞并进行安全更新。

同时,限制应用程序的权限,限制其访问系统资源的能力,减少攻击面。

某公司涉密计算机信息系统安全建设方案V

某公司涉密计算机信息系统安全建设方案V

大连市保密局综合业务系统安全建设方案大连宏旗科技技术发展有限公司2014 .1目录1、概述- 3 -1.1任务的由来-31.2任务的范围-31.3任务的目标-4-3、设计依据- 5 -4、内网网站概况- 6 -5.1涉密计算机信息系统基本要求- 75.2物理安全策略-85.3运行安全策略-85.3.1 网管中心服务器存储、备份及恢复安全策略- 8 -5.3.2 各部门服务器和客户端存储、备份及恢复安全策略- 9 -5.3.3 电源备份安全策略- 9 -5.3.4 病毒威胁安全策略- 9 -5.3.5 应急响应策略- 9 -5.3.6 运行策略- 9 -5.4信息安全策略-10 -5.4.1 身份认证策略- 10 -5.4.2 访问控制策略- 11 -5.4.3 安全审计策略- 11 -5.4.4 信息加密与电磁泄漏防护策略- 11 -5.4.5 系统安全性能检测策略- 12 -5.4.6 边界安全防护策略- 12 -6 、安全防护体系- 14 -7、安全运行体系设计- 17 -7.1安全存储与备份、恢复-187.2增加UPS 后备电源-187.3计算机病毒防治-187.4完善应急响应措施- 187.5完善运行管理措施- 19-8、信息安全保密体系设计208.1身份认证解决措施208.2访问控制解决措施208.3安全审计解决措施218.4信息加密与电磁泄漏防护解决方案218.5系统安全性能检测解决措施228.6边界安全保护解决措施22 9. 安全管理体系设计2210、建设实施内容2311、工程计划2612、结语271、概述1.1任务的由来根据国家保密局《关于印发<“十二五”期间全国保密系统信息化建设规划>的通知》要求,按照《全国保密综合业务信息系统建设总体方案》及涉密信息系统分级保护的相关标准,结合党委系统办公的有关要求,制定此方案。

1.2任务的范围本次任务是编写大连市保密局综合业务系统建设方案。

XX公司涉密计算机信息系统安全防护建设可行性方案

XX公司涉密计算机信息系统安全防护建设可行性方案

XX公司涉密计算机信息系统安全防护建设可行性方案一、背景介绍二、建设目标1.完善的系统安全策略:建立一套科学合理的系统安全策略,以确保涉密计算机信息系统的安全性。

2.完备的安全防护措施:通过采用多种安全防护措施,确保涉密计算机信息系统的安全性包括物理层、网络层、应用层等各个层面。

3.安全培训与意识提升:加强员工的安全意识教育和培训,提高员工对涉密计算机信息系统安全的认知和理解,从而增强整体的安全防护能力。

三、建设方案1.制定系统安全策略:由专业的信息安全团队制定科学合理的系统安全策略,包括密码策略、访问控制策略、漏洞管理策略等,以规范系统运行和保障系统的安全性。

2.架设物理层安全设施:在服务器机房、交换机房等关键位置布置物理层安全设备,包括视频监控、门禁系统等,实现对系统硬件的可信性保护。

3.搭建网络层安全体系:在网络层次上采取一系列安全措施,包括防火墙、入侵检测系统、虚拟专网等,以确保系统的网络连接和数据传输的安全性。

4.强化应用层安全加固:通过安全加固工具和技术,对服务器、数据库和应用程序等进行漏洞扫描和修补,以防止黑客攻击和系统漏洞的利用。

5.加强员工安全意识培训:定期组织安全意识培训,向员工普及涉密计算机信息系统安全知识,提高员工的安全意识,培养员工对安全威胁的感知能力和应对能力。

四、预期效果1.提升系统安全性:通过建设完善的系统安全策略和采取多层次的安全措施,实现涉密计算机信息系统的整体安全提升。

2.防范安全威胁:通过加强系统的物理层和网络层安全防护,有效防范黑客攻击、病毒入侵等安全威胁。

3.减少系统漏洞:通过应用层安全加固措施,及时发现和修复系统漏洞,减少被利用的可能性。

4.增强员工安全意识:通过培训和教育,提高员工对涉密计算机信息系统安全的认知和理解,形成整体的安全防护合力。

五、投资估算1.系统安全策略制定及实施:5万元人民币。

2.物理层安全设施采购及布置:20万元人民币。

3.网络层安全设备采购及部署:30万元人民币。

重庆大学涉密计算机安全策略

重庆大学涉密计算机安全策略

重庆大学涉密计算机安全策略标题:重庆大学涉密计算机安全策略的实现与实践随着信息技术的飞速发展,涉密计算机的安全问题成为各大高校面临的重大挑战。

特别是在具有丰富科研成果和敏感信息的大学环境中,如何确保涉密计算机的安全,防止信息泄露,维护学校的声誉和利益,显得尤为重要。

本文以重庆大学为例,探讨其涉密计算机安全策略的实践与实现。

重庆大学在涉密计算机的安全管理上,采用了多层次、全方位的策略。

首先,从设备管理入手,实行严格的设备安全策略。

所有涉密计算机均安装了最新的防病毒软件,并且设定了定期更新安全补丁的机制,以确保系统漏洞得到及时修补。

此外,为了防止非法访问,学校采用了指纹识别、面部识别等身份认证方式,确保设备的安全使用。

在网络安全方面,重庆大学采取了强大的防护措施。

学校部署了高质量的防火墙和入侵检测系统,以阻止恶意攻击和非法访问。

同时,网络监控和安全审计得以加强,以便及时发现并应对潜在的安全威胁。

内网与外网的有效隔离,也大大降低了信息泄露的风险。

在密码保护方面,重庆大学强调了密码的复杂性和定期更换制度。

同时,为了提高密码的安全性,学校还引入了生物识别技术,如指纹和面部识别,用于敏感信息的访问控制。

在操作系统安全方面,重庆大学选择了具有高度安全性的操作系统,并采用了最小安装策略,以减少系统漏洞。

此外,学校还对敏感文件进行了加密处理,以防止未经授权的访问和泄露。

重庆大学在涉密计算机安全策略的实践过程中,始终注重人的管理作用。

学校制定了严格的安全培训计划,定期对涉密计算机的使用者进行安全教育和培训,提高他们的安全意识和技术水平。

同时,建立了健全的责任制度和监督机制,明确了各方的职责和义务,确保安全策略的有效执行。

总结起来,重庆大学涉密计算机安全策略的成功实践,得益于设备管理、网络安全、密码保护、操作系统安全以及人的管理等多个方面的综合应用。

这些措施的实施,不仅提高了学校的信息安全性,也保障了科研工作的顺利进行。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

涉密计算机及信息系统安全保密策略文件
1概述
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。

由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。

因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。

涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。

涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。

非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。

上述信息必须定期备份,以免被破坏和非授权修改。

互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。

2 策略
本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。

物理安全策略
计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。

因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

●应该对计算机介质进行控制,如果必要的话需要进行物理保护。

可移动的计
算机应该受控;
●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访
问的风险降低到可接受的程度;
●对设备应该进行保护,以免受电源故障或其他电力异常的损害;
●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温
度和湿度是否超过正常界限;
●对设备应该按照生产商的说明进行有序的维护;
运行管理策略
为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。

公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。

●信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明
用途;
●涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;
●涉密计算机操作人员应保留操作日志记录。

包括:系统开机和关机时间;系
统应用错误和采取的纠正措施;所处理的数据文件;操作日志建立和维护的人员名单;
●只有涉密人员才能访问秘密或关键信息,或者访问处理这些信息的系统;●禁止使用非涉密的计算机和存储介质存储和处理涉密信息;
●未经保密办审批,禁止对计算机系统格式化或重装系统;
●涉密人员在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须
事先通过保密办的审批;
●当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内
部更换工作岗位时应该重新检查并调整其访问权限;
信息安全策略
为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径和防范来自外部的破坏,制订以下安全措施。

●设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护;
●终端计算机禁止安装多启动操作系统,只能安装一个操作系统;
●及时安装操作系统、数据库、应用程序的升级补丁;
●删除或禁用终端GUEST账号和其他未使用账号;
●关闭NETBOS服务;
●禁用终端危险服务(包括远程注册表管理、共享服务、终端服务等);
●拆除计算机中具有无线联网功能的硬件模块;
●涉密计算机应配备电磁泄露发射防护装置;
●需要向涉密计算机中输入信息时,只能采用读取用非涉密中间转换机刻录
的一次性写入光盘的方式。

备份与恢复策略
计算机及信息系统数据备份与恢复的基本措施包括:
●建立有效的备份与恢复机制;
●定期检测自动备份系统是否正常工作;
●明确备份的操作人员职责、工作流程和工作审批制度;
●建立完善的备份工作操作技术文档;
●针对建立的备份与恢复机制进行演习;
●对备份的类型和恢复的方式进行明确的定义;
●妥善保管备份介质;
应急计划和相应策略
应该制订和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将安全故障造成的影响降低到可以接受的水平。

●考虑突发事件的可能性和影响;
●了解中断信息系统服务可能对业务造成的影响,并确定信息处理设施的业务目标;
●定期对应急计划和响应程序进行检查和必要的演练,确保其始终有效;
●适当的对技术人员进行培训,让他们了解包括危机管理在内的应急程序;
●必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件
和故障,能及时向有关领导报告;
计算机病毒与恶意代码防护策略
病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:
●控制病毒入侵途径;
●安装可靠的防病毒软件;
●对系统进行实时检测和过滤;
●定期杀毒;
●及时更新病毒库;
●详细记录;
●防病毒软件的安装和使用由信息安全管理员执行;
身份鉴别策略
每台计算机都应该指定专门的使用和负责人,如非工作需要,原则上禁止他人登录使用。

为保证计算机不被他人违规使用,制订以下措施:
●采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则。

保障用户登录和口令的安全;
●用户选择和使用密码时应参考良好的安全惯例
●严格设置对重要服务器、网络设备的访问权限;
●严格控制可以对重要服务器、网络设备进行访问的人员;
●严格控制可以物理接触重要设备的人员;
访问控制策略
为了保护计算机系统中信息不被非授权的访问、操作或被破坏、必须对信息系统实行控制访问。

●计算机活动应可以被追踪到人;
●应使用有效的访问系统来鉴别用户;
●特殊权限的分配应被安全地控制;
●用户应确保无人看管的设备受到了适当的安全保护;
●应根据系统的重要性制订监控系统的使用规程;
●必须维护监控系统安全事件的审计跟踪记录;
信息完整性保护策略
由于公司计算机和信息系统采用三层管理模式,不排除连接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。

应当制订管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作,这些规程包括:
●数据文件处理规程,包括验证网络传输的数据;
●对所有计划好的系统开发、维护和测试工作的变更管理规程;
●为意外事件准备的错误处理和和意外事件处理规程;
●问题管理规程,包括记录所有网络问题和解决办法;
●为所有新的或变更的硬件或软件,制订包括性能、可用性、可靠性、可恢
复性和错误处理能力等方面的测试/评估规程;
●日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网
络管理,安全方法或需求;
安全审计策略
计算机及信息系统的信息安全审计活动和风险评估应当定期执行。

特别是系统建设前或系统进行重大变更之前,必须进行风险评估工作。

信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。

信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。

信息安全风险评估必须形成文档化的风险评估报告。

相关文档
最新文档