文档库 最新最全的文档下载
当前位置:文档库 › 计算机及信息系统安全保密策略

计算机及信息系统安全保密策略

计算机及信息系统安全保密策略
计算机及信息系统安全保密策略

XX技术股份有限公司

计算机及信息系统安全保密策略

1 概述

计算机及信息系统安全保密策略属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围

2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标

制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织

4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理

体系的建立和信息安全管理的实施,主要包括:

◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;

◆审查、批准信息安全策略和岗位职责;

◆审查业务关键安全事件;

◆批准增强信息安全保障能力的关键措施和机制;

◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:

◆调整并制定所有必要的信息安全管理规程、制度以及实施指南等;

◆提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层

等;

◆主动采取部门内的信息安全措施,如安全意识培训及教育等;

◆配合执行新系统或服务的特殊信息安全措施;

◆审查对信息安全策略的遵循性;

◆配合并参与安全评估事项;

◆根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。

5 分层管理与控制

5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。

5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。

5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。

5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。

5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。

6 人员安全策略

为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。

6.1工作定义及资源的安全

工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括:

◆对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员应进行

严格审查和挑选;

◆对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用权限;

◆当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公司内部

更换工作岗位时应该重新检查并调整其访问权限。

6.2员工培训

公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。

6.3事件报告

必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。

6.4信息处理设备可接受的使用策略

公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。

公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。

包括但不限于以下例子是不可接受的使用行为:

◆使用信息系统资源故意从事影响他人工作和生活的行为。

◆工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、

滥用的材料。

◆任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于

个人获益的商业活动(如炒股)。

◆工作人员使用信息系统服务来参与任何政治或宗教活动。

◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算

机中更改或安装任何类型的计算机软件和硬件。

◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、

处理或使用任何未经许可的软件。

6.5处理从互联网下载的软件和文件

必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。

6.6工作人员保密协议

公司所有人员必须在开始工作前,亲自签订保密协议。

6.7知识产权权利

尊重互联网上他人的知识产权。

公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。

7 物理和环境安全策略

计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

7.1安全区域

根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。

7.2设备安全

对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:

◆设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访

问的风险降低到可接受的程度。

◆对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力

异常的损害。

◆对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度

和湿度是否超过正常界限。

◆对设备应该按照生产商的说明进行有序地维护。

◆安全规程和控制措施应该覆盖该设备的安全性要求。

◆设备包括存储介质在废弃使用之前,应该删除其上面的数据。

7.3物理访问控制

信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办公场所、布线室、机房和计算基础设施。

7.4建筑和环境的安全管理

为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。

必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内配置灭火设备。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。

7.5保密室、计算机房访问记录管理

保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。

8计算机和网络运行管理策略

计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。

由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。

8.1操作规程和职责

应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:

◆数据文件处理规程,包括验证网络传输的数据;

◆对所有计划好的系统开发、维护和测试工作的变更管理规程;

◆为意外事件准备的错误处理和意外事件处理规程;

◆问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理);

◆事故管理规程;

◆为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、

可恢复性和错误处理能力等方面的测试/评估规程;

◆日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管

理,安全方法或需求;

◆当出现意外操作或技术难题时的技术支持合同。

8.2操作变更控制

对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。

8.3介质的处理和安全性

应该对计算机介质进行控制,如果必要的话需要进行物理保护:

◆可移动的计算机介质应该受控;

◆应该制定并遵守处理包含机密或关键数据的介质的规程;

◆与计算相关的介质应该在不再需要时被妥善废弃。

8.4鉴别和网络安全

鉴别和网络安全包括以下方面:

◆网络访问控制应包括对人员的识别和鉴定;

◆用户连接到网络的能力应受控,以支持业务应用的访问策略需求;

◆专门的测试和监控设备应被安全保存,使用时要进行严格控制;

◆通过网络监控设备访问网络应受到限制并进行适当授权;

◆应配备专门设备自动检查所有网络数据传输是否完整和正确;

◆应评估和说明使用外部网络服务所带来的安全风险;

◆根据不同的用户和不同的网络服务进行网络访问控制;

◆对IP地址进行合理的分配;

◆关闭或屏蔽所有不需要的网络服务;

◆隐藏真实的网络拓扑结构;

◆采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用

动态口令等方式,保障用户登录和口令的安全;

◆应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录节点,

并且进行完整的访问审计;

◆严格设置对重要服务器、网络设备的访问权限;

◆严格控制可以对重要服务器、网络设备进行访问的人员;

◆保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进

行登记;

◆对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁

屏;

◆严格限制进行远程访问的方式、用户和可以使用的网络资源;

◆接受远程访问的服务器应该划分在一个独立的网络安全区域;

◆安全隔离措施必须满足国家、行业的相关政策法规。

个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。

8.5操作人员日志

操作人员应保留日志记录。根据需要,日志记录应包括:

◆系统及应用启动和结束时间;

◆系统及应用错误和采取的纠正措施;

◆所处理的数据文件和计算机输出;

◆操作日志建立和维护的人员名单。

8.6错误日志记录

对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。

8.7网络安全管理策略

网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:

应将网络的操作职责和计算机的操作职责分离;

◆制定远程设备(包括用户区域的设备)的管理职责和程序;

◆应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保

护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;

◆信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;

◆使用远程维护协议时,要充分考虑安全性。

8.8电子邮件安全策略

计算机和信息系统应制定有关使用电子邮件的策略,包括:

◆对电子邮件的攻击,例如病毒、拦截;

◆必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。

8.9病毒防范策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

◆控制病毒入侵途径;

◆安装可靠的防病毒软件;

◆对系统进行实时监测和过滤;

◆定期杀毒;

◆及时更新病毒库;

◆及时上报;

◆详细记录。

防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。

严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。

内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。

8.10备份与恢复策略

定义计算机及信息系统备份与恢复应该采用的基本措施:

◆建立有效的备份与恢复机制;

◆定期检测自动备份系统是否正常工作;

◆明确备份的操作人员职责、工作流程和工作审批制度;

◆建立完善的备份工作操作技术文档;

◆明确恢复的操作人员职责、工作流程和工作审批制度;

◆建立完善的恢复工作操作技术文档;

◆针对建立的备份与恢复机制进行演习;

◆对备份的类型和恢复的方式进行明确的定义;

◆妥善保管备份介质。

8.11加密策略

对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。

采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。

选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。

对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。

要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。

对敏感或重要密钥,要求分人制衡管理。

对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。

密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。

9访问控制策略

为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。

计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。

9.1计算机访问控制

应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:

◆计算机活动应可以被追踪到人;

◆访问所有多用户计算机系统应有正式的用户登记和注销规程;

◆应使用有效的访问系统来鉴别用户;

◆应通过安全登录进程访问多用户计算机系统;

◆特殊权限的分配应被安全地控制;

◆用户选择和使用密码时应慎重参考良好的安全惯例;

◆用户应确保无人看管的设备受到了适当的安全保护;

◆应根据系统的重要性制定监控系统的使用规程。

◆必须维护监控系统安全事件的审计跟踪记录;

◆为准确记录安全事件,计算机时钟应被同步。

10风险管理及安全审计策略

信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。

计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。

信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。

信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。11信息系统应急计划和响应策略

11.1信息应急计划和响应的必要性

应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。

应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。

11.2应急计划和响应管理程序

应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下主要内容:

◆考虑突发事件的可能性和影响。

◆了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案,正

确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务

目标。

◆适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。

◆定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。

◆适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。

12遵循性

计算机及信息系统必须遵守国家法律和法规的要求。

公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。

计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。

公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。

保密委

二○一一年八月五日

切实做好计算机的安全保密管理工作

切实做好计算机的安全保密管理工作(白羽)
(2011-05-16 18:32:05) 标签: 分类: 工作交流
杂谈
近几年,随着我市电子政务建设步伐不断加快,全市各级党政 机关、企事业单位大量建设、使用计算机网络,有的还建立了涉 密计算机网络,计算机应用日益普及。各类重要政治、经济、科 技、金融、商务等方面信息的采集、处理、存储和传输都是通过 计算机网络来完成的。但是,计算机及网络是一把双刃剑,它在 给我们的工作带来极大便利的同时, 也带来了信息安全保密的问 题。 从国际国内形势和我们自身存在的问题来看,从保密部门开展 保密技术检查的情况来看, 计算机安全保密工作面临的形势还相 当严峻,我市计算机安全保密工作还存在着一些薄弱环节。如何 做好计算机安全保密管理工作是我们共同面临的重要课题。 在这 里, 笔者从保密的角度谈谈做好计算机安全保密管理工作的初步 认识。
一、充分认识计算机安全保密工作面临的严峻形 势
(一)境内外敌对势力网络窃密活动猖獗。西方敌对势力、 “台独”势力和外国情报机构对我的颠复破坏活动从未停止过, 加紧了对我实施全方位的信息监控和情报战略, 窃密活动十分猖

獗。他们利用信息技术领先的优势,利用互联网侵入我内部电脑 进行窃密;或是派遣间谍分子,千方百计钻入我内部窃取情报。 手段不仅多样化,而且是高科技化,形成了一个多层次、全方位 的立体信息窃密和侦测网络。 这些对我们的计算机网络形成了巨 大威胁。 (二)计算机存在诸多泄密隐患。 一是我国计算机和网络关键 设备及技术依赖进口,受制于人。一些技术大国有能力在我们不 知道的情况下,在计算机设备和系统中设置了“陷井”,也就是 人们常说的“后门”, 他们可以利用这些“陷井”来控制、 破坏、 获取信息。二是计算机病毒、网络黑客泛滥。计算机病毒传播的 途径多、速度快、范围广,它会对计算机信息的完整性、可靠性 和可用性造成破坏。 黑客通过寻找并利用网络系统的脆弱性和软 件的漏洞,非法进入计算机网络或数据库系统,窃取信息。三是 电磁辐射。 计算机是靠高速脉冲电路工作的, 由于电磁场的变化, 必然要向空中辐射电磁波。 这些电磁波会把计算机中的信息带出 去,用专门接收设备就可以接收还原计算机的电磁辐射信号。四 是磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留 下可读的痕迹,即使已多次格式化的磁介质仍会有剩磁,这些残 留信息可被还原出来。在大多数的操作系统中,删除文件只是删 除文件名,而文件还原封不动地保留在存储介质中,从而留下泄 密隐患。

计算机信息系统集成

计算机信息系统集成 计算机信息系统集成企业资质认证 法律依据 《国务院对确需保留的行政审批项目设定行政许可的决定》(国务院412号令) 实施主体 工业和信息化部 受理单位 工业和信息化部计算机信息系统集成资质认证工作办公室(简称部资质办) 许可条件: 一、一级资质申请条件 (一)综合条件 1、企业变革发展历程清晰,从事系统集成四年以上,原则上应取得计算机信息系统集成二级资质一年以上; 2、企业主业是系统集成,系统集成收入是企业收入的主要来源; 3、企业产权关系明确,注册资金2000万元以上; 4、企业经济状况良好,近三年系统集成年平均收入超过亿元,财务数据真实可信,并须经国家认可的会计师事务所审计; 5、企业有良好的资信和公众形象,近三年没有触犯知识产权保护等国家有关法律法规的行为。 (二)业绩 1、近三年内完成的、超过200万元的系统集成项目总值3亿元以上,工程按合同要求质量合格,已通过验收并投入实际应用; 2、近三年内完成至少两项3000万元以上系统集成项目或所完成1500万元以上项目总值超过6500万元,这些项目有较高的技术含量且至少应部分使用了有企业自主知识产权的软件; 3、近三年内完成的超过200万元系统集成项目中软件费用(含系统设计、软件开发、系统集成和技术服务费用,但不含外购或委托他人开发的软件费用、建筑工程费用等)应占工程总值30%以上(至少不低于9000万元),或自主开发的软件费用不低于5000万元; 4、近三年内未出现过验收未获通过的项目或者应由企业承担责任的用户重大投诉; 5、主要业务领域的典型项目在技术水平、经济效益和社会效益等方面居国内同行业的领先水平。 (三)管理能力

计算机信息系统保密管理制度

计算机信息保密管理制度 文件发放范围:单位领导层、所有部门 文件内容 一、目的 ------------------------------------------------------------------------------2 二、适用范围 --------------------------------------------------------------------------2 三、职责 ------------------------------------------------------------------------------2 四、定义 ------------------------------------------------------------------------------2 五、相关文件 --------------------------------------------------------------------------2 六、内容 -----------------------------------------------------------------------------3 七、历史修订记录和原因 --------------------------------------------------------------11 八、附录 -----------------------------------------------------------------------------12 【目的】明确各有关部门信息系统保密的职责,理顺相关业务流程,规范工作行为。【适用范围】适用于单位计算机信息系统(包括办公自动化、监控系统、软件系统、网络系统、自动化控制系统、门禁系统、视频监控系统、售饭系统等软硬件)的保密及安全管理。 【职责】 1.计算机中心职责

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定 第一章总则 第一条为加强公司计算机和信息系统(包括涉密信息系统和非涉密信息系统) 安全保密管理,确保国家秘密及商业秘密的安全,根据国家有关保密法规标准和中核集团公司有关规定,制定本规定。 第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端等内容。 第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。 第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。 第五条本规定适用于公司所有计算机和信息系统安全保密管理工作。 第二章管理机构与职责 第六条公司法人代表是涉密信息系统安全保密第一责任人,确保涉密信息系统安全保密措施的落实,提供人力、物力、财力等条件保障,督促检查领导责任制落实。 第七条公司保密委员会是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全安全保密管理制度和防范措施,并监督检查落实情况; (二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。 第八条成立公司涉密信息系统安全保密领导小组,保密办、科技信息部(信息化)、党政办公室(密码)、财会部、人力资源部、武装保卫部和相关业务部门、单位为成员单位,在公司党政和保密委员会领导下,组织协调公司涉密信息系统安全保密管理工作。 第九条保密办主要职责: (一)拟定涉密信息系统安全保密管理制度,并组织落实各项保密防范措施; (二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案; (三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求; (四)会同科技信息部对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审; (五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。 第十条 科技信息部、财会部主要职责是: (一)组织、实施涉密信息系统的规划、设计、建设,制定安全保密防护方案;(二)落实涉密信息系统安全保密策略、运行安全控制、安全验证等安全技术措施;每半年对涉密信息系统进行风险评估,提出整改措施,经涉密信息系统安全保密领导

计算机信息系统安全管理制度

计算机信息系统安全管理制度 第一章总则 第一条为了保护计算机信息系统的安全,促进信息化 建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。 第二条本院信息系统内所有计算机的安全保护,适用 本规定。 第三条工作职责 (一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告; (二)计算机信息系统管理员负责院内: 1、计算机信息系统使用制度、安全制度的建立、健全; 2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查; 3、计算机信息系统的日常维护(包括信息资料备份, 病毒防护、系统安装、升级、故障维修、安全事故处理或上报等); 4、计算机信息系统与外部单位的沟通、协调(包括计 算机信息系统相关产品的采购、安装、验收及信息交换等);5、计算机信息系统使用人员的技术培训和指导。 (三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。

第二章计算机信息系统使用人员要求 第四条计算机信息系统管理员、计算机信息系统信息 审查员必须取得省计算机安全培训考试办公室颁发的计算 机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。 第五条计算机安全员必须经安全知识培训,经考核合 格后,方可上机操作。 第六条由计算机信息管理员根据环境、条件的变化, 定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。 第三章计算机信息系统的安全管理 第七条计算机机房安全管理制度 (一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。 (二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。 (三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。 (四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。

计算机安全与保密复习大纲

计算机安全与保密 题型:选择(44分)、简答(20多)、计算、设计分析(思考题)、论述题(10分) 第一章 1、计算机安全的属性、网络安全保护对象、访问控制的概念 2、主动攻击与被动攻击的特点 计算机安全的含义: (1)系统的安全性,即保证信息处理平台的安全。 (2)系统上数据信息的安全性,即机密性、完整性、可控性 (3)在网络的环境下,还要考虑信息传播的安全,即信息传播后果的安全。 访问控制:按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 计算机安全的特征: (1)保密性 (2)完整性 (3)可用性 (4)可控性 (5)不可否认性 ?3、被动攻击 ?攻击者在未被授权的情况下,非法获取信息或数据文件,但不对数据信息作 任何修改 ?搭线监听、无线截获、其他截获、流量分析 ?破坏了信息的机密性 ?主动攻击

?包括对数据流进行篡改或伪造 ?伪装、重放、消息篡改,破坏了信息的完整性 ?拒绝服务,破坏了信息系统的可用性 第二章: 1、密码学的概念、对称密码体制与非对称密码体制的概念 密码学(Cryptography):研究信息系统安全保密的科学。它包含两个分支 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问 密码分析学(Cryptanalysis),研究分析破译密码的学问。 对称密码体制(秘密钥密码体制):用于加密数据的密钥和用于解密数据的密钥相同,或者二者之间存在着某种明确的数学关系。 加密:E K(M)=C 解密:D K(C)=M 非对称密码体制(公钥密码体制):用于加密的密钥与用于解密的密钥是不同的,而且从加密的密钥无法推导出解密的密钥。 用公钥KP对明文加密可表示为:E KP(M)=C 用相应的私钥KS对密文解密可表示为:D KS(C)=M 2、传统的经典密码算法 Caesar密码就是一种典型的单表代替密码; 加密:C=E(M)=(M+k) mod 26 解密:M=D(C)=(C-k) mod 26 多表代替密码有Vigenere密码、Hill密码 著名的Enigma密码就是第二次世界大战中使用的转轮密码 3、DES的特点(输入/密钥、子密钥个数,迭代次数等),其他分组代表算法。 DES的基本加密流程:

计算机信息系统管理规定

计算机信息系统管理规定

计算机信息系统管理规定 第一章总则 第一条为进一步规范集团内部信息化管理,提高工作效率,使集团内部信息管理规范化、程序化、迅速快捷; 第二条集团计算机信息系统内容包括:机房、计算机硬件和软件、局域网、网页、集团网站、集团所有信息数据、互联网及其它一切与信息系统有关的使用和管理事项(包括台式计算机、笔记本计算机,服务器、UPS、网络交换机、网络路由器、防火墙、监控服务器、存储介质等)。 第三条集团计算机信息系统由信息科统一管理、维护对使用单位和个人进行业务指导、培训和考核,其它任何单位或个人请按照《计算机信息系统管理规定》使用和管理信息系统。 第四条集团计算机信息系统建设本着“总体规划、分步实施”的原则。系统建设应综合考虑成本费用、效率效果以及先进性和适用性。 第五条本制度只涉及微型以上档次的计算机管理,不包括工业过程控制的计算机管理。 第六条本制度适用集团公司及各事业部和分、子公司(以下简称集团各单位)。 第二章职责权限 第一条信息科负责集团与计算机信息有关的一切日常事务,主要职责:

(一)信息科负责机房和集团计算机信息系统的资产管理等日常事务; (二)负责计算机信息咨询、市场调查、信息系统长远规划,制定、执行、监督并实施信息系统相关规定; (三)负责各类计算机信息政策、信息资料、信息文件的收集与整理; (四)负责网络信息安全,计算机病毒防治,网络运行质量监控等相关事宜; (五)全程参与各类计算机信息系统硬件及其配件的计划、采购、维护和安装; (六)全程参与各类软件的开发、采购、安装及维护和使用指导; (七)制定集团计算机信息产品的使用标准和使用权限,经审批后组织实施; (八)负责集团网页设计、开发或与外单位合作开发集团网站。维护集团网页和网站的日常运作与安全管理,及时更新或提醒更新网页和网站的内容,确保网上内容的新颖性和时效性,监督使用国际互联网; (九)规划组织各类信息技术的咨询和培训,确保集团范围内计算机使用者拥有基本操作技能;并定期组织对集团各单位计算机使用水平的考核; (十)检查、监督集团范围内所有信息设备的管理和使用情况,确保各类信息资源的管理和使用符合集团的

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

GB17859-1999计算机信息系统安全保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

计算机信息系统保密管理规定

xxxxxx公司 计算机信息系统保密管理规定 编制: 审核: 批准:

xxxxx公司计算机信息系统保密管理规定 第一章总则 第一条为保护计算机信息系统处理的国家秘密信息安全,根据国保发(1998)1号文件精神,依照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的要求制定本规定。 第二条本规定适用于公司涉密信息系统的运行管理,规定所称的计算机信息系统由本单位的各类涉密计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等构成的人机系统。 第三条本规定包括:信息系统基本要求、台账、维修、报废、审计、安全保密防护、密码保护、存储介质、外出携带、互联网计算机使用等内容。 第四条计算机信息系统保密管理实行“积极防范、突出重点、分级负责、责任到人”的原则。严禁涉密信息系统直接或间接连接互联网及其他公共网络;严禁使用连接国际互联网或其他公共信息网络的计算机和信息设备进行存储和处理涉密信息。 第五条保密办公室负责公司各部门计算机信息系统安全工作的监督和检查,发现问题,及时提出并督促整改。各部门负责本部门计算机信息系统及涉密信息的安全保密工作。 第二章台账、维修、报废管理 第六条本单位的计算机和信息系统设备总台账由保密办公室负责统计、维护和管理,涵盖本单位的各类计算机(便携式计算机、服务器、用户终端)、网络设备、外部设备、存储介质、安全保密产品等。 第七条各部门应建立本部门计算机和信息系统分台账。由各部门负责统计、维护和管理。 第八条台账应以电子和文档版本形式存在,总台账和分台账内容应当吻合,并与实物相符,发现问题实时更新台账,保证台账与实物相符。 第九条台账信息按照设备分类,应包含以下信息: ㈠计算机台账应当包含:密级、放置地点、使用人、操作系统版本、安装时间、硬盘物理号、IP地址、MAC地址和使用情况(包含再用、停用、报废、销毁等);见附表九。 ㈡存储介质台账应当包含:责任人、名称、型号、密级、启用时间、标识和警示语以及销毁时间;见附表十。

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》 发布时间:2009-07-23 作者:国家质量技术监督局 1、范围 本标准规定了计算机信息系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级; 本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强. 2、引用标准 下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性. GB/T5271 数据处理词汇 3、定义 出本章定义外,其他未列出的定义见GB/T5271. 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统. 3.2计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label

表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel 允许进程以危害系统安全策略的方式传输信息的通信信道/ 3.9 访问监控器reference monitor 监控器主体和客体之间授权访问关系的部件。 4 、等级划分准则 4.1第一级用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户信息,避免其他用户对数据的非法读写与破坏。 4.1.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名拥护对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。 4.1.2 身份鉴别 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。 4.1.3 数据完整性 计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。 4.2 第二级系统审计保护级 与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 4.2.1 自主访问控制 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制

计算机安全与保密复习资料

计算机安全与保密复习资料 一、选择题 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是(A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是(D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 18、关于RSA算法下列说法不正确的是( A ) A、RSA算法是一种对称加密算法。 B、RSA算法的运算速度比DES慢。 C、RSA算法可用于某种数字签名方案。 D、RSA算法的安全性主要基于素因子分解的难度 19、计算机病毒的结构不包括以下( D )部分 A、引导部分 B、传染部分 C、表现部分 D、隐藏部分 20、下列属于非对称加密技术的是(C ) A、IDEA B、AES C、RSA D、DES 21、计算机会将系统中可使用内存减少,这体现了病毒的(B ) A、传染性 B、破坏性 C、隐藏性 D、潜伏性

信息系统的类型

信息系统的类型 □信息系统的基本类型 信息系统可以是人工的或基于计算机的,独立的或综合的,成批处理的或联机的。通常的信息系统是上述各种类型的组合。当然它不能即是独 1.独立的系统是为了满足某个特定的应用领域(如,人事管理)而设计 2.综合的信息系统通过它们使用的数据而被综合在一起。系统利用一个资源共享的数据库来达到综合的目的。例如,工资系统要求正常地从人 3.以人工系统为基础已经开发出各种各样的计算机信息系统。到目前为止,在进行人工“计算机化”时,仍然缺乏设计经验和(或)缺少信息服务人员与用户之间的交流。也就是说,基于计算机的系统的工作流程直接借鉴了人工系统的工作流程。通常这些系统是独立的,而且把计算机仅仅用作为数据处理机。在设计这些系 4.信息系统也能按成批处理、联机处理或二者组合来分类。在成批处理系统中,将事务和数据分批地处理或产生报表。例如,银行将大量的支票编码,然后在一天结束时,将所在支票分批、排序并进行处理。又如,为了防止航空公司在塔拉斯一个售票点与在亚特兰大的另一个售票点同时出售从洛杉矶到旧金山的某一航班的最后一张机票,航空公司系统订票必须是联机的,以反映数据库当前的状态。多数联机信息系统也有成批处

即使出现了信息资源管理(IRM)系统,而且计算机信息系统的潜力得 到了广泛的承认之后,大多数系统仍然是独立的成批处理系统。如今这些 系统中多数已经失去了使用价值,而且被重新设计成综合的、联机的系统。通过定义可知,“综合”要求业务领域经理和公司领导密切地合作。信息 服务专业人员可以作为顾问,而有关综合信息系统与业务领域的冲突和差 异则应该由用户团体来解决。解决这些差异以真正实现综合的环境是信息 □社会团体的信息系统 在每个社会团体的每个专业领域都能发现数据处理系统或信息系统 的潜力。下面我们按社会团体列举出这些实行计算机化的专业或应用领域。对于某种程度在专业上相近的系统多数可以综合在一起(例如,工资,会计和人事)。下面给出的清单只是为了说明可能的应用领域,并不包括 1.通用系统:(1)工资 (2)收帐 (3)付帐 (4)总帐 (5)库存管理 和控制 (6)人力资源开发 (7)预算 (8)财务分析 (9)采购 (10)字 2.制造业:(1)定货输入和处理 (2)分配和发送 (3)生产调度 (4) 制造资源计划(MRP,通常又称物料需求) (5)市场分析 (6)计算机辅助 设计(CAD) (7)计算机辅助制造(CAM) (8)项目管理和控制 (9)成本标 3.保健:(1)病人结帐 (2)病房统计 (3)配方(包括药剂的相互影响) (4)护士站调度(5)诊断 (6)入院管理 (7)

涉密计算机保密制度及信息系统安全管理办法

涉密计算机保密制度及信息系统安全管理办法第一章总则 第一条*******计算机信息系统是全县农村信用社发展各项业务的核心技术手段,为了保护计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。 第二条本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。 第三条本办法下列用语的含义。 计算机信息系统安全是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。 计算机信息系统保密是指对涉及*******商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定、自有知识产权产品等资料、信息保守秘密,包括利用密码技术对信息进行加密处理,防止信息非法泄露,保障*******的利益。 第四条计算机信息系统的安全保密,指保障计算机、数据 信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。 第五条*******计算机网络系统安全领导小组(以下简称“计算机安全领导小组”)的领导下,科技部门按相关管理规定,负责计算机信息系统安全保密工作。 第六条*******(以下简称“***”)各部室必须指定专人负责本部门有关信息系统的安全保密工作,其主要职责是: (一)定期向***保密委报告安全保密工作情况; (二)督促本部门安全保密措施的贯彻执行; (三)组织安全保密检查; (四)进行安全保密教育。 第七条任何单位和个人,不得利用计算机网络系统从事或危害农村信用社利益的活动,不得危害计算机网络系统的安全。

计算机信息系统安全和保密管理制度

计算机信息系统安全和保密管理制度 1 计算机信息系统安全和保密管理制度 为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。 第一条严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。 第二条办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。 第三条局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。 第四条购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP 地接入机关局域网。 第五条计算机的使用管理应符合下列要求: (一)严禁同一计算机既上互联网又处理涉密信息; (二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案; (三)设置开机口令,长度不得少于8 个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序; (五)未经信息中心认可,机关内所有办公计算机不得修改上网IP 地址、网关、DNS服务器、子网掩码等设置; (六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息; (七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。 第六条涉密移动存储设备的使用管理应符合下列要求: (一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案; (二)严禁涉密移动存储设备在内、外网之间交叉使用; (三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码; (四)鼓励采用密码技术等对移动存储设备中的信息进行保护; (五)严禁将涉密存储设备带到与工作无关的场所。 第七条数据复制操作管理应符合下列要求: (一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀 病毒、木马等恶意代码,严防病毒等传播; (二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措

计算机和信息系统安全保密管理办法(标准版)

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 计算机和信息系统安全保密管 理办法(标准版) Safety management is an important part of production management. Safety and production are in the implementation process

计算机和信息系统安全保密管理办法(标 准版) 第一章总则 第一条为确保公司计算机和信息系统的运行安全,确保国家秘密安全,根据国家有关规定和要求,结合工作实际情况,制定本办法。 第二条公司计算机和信息系统安全保密工作遵循“积极防范、突出重点、依法管理”的方针,切实加强领导,明确管理职责,落实制度措施,强化技术防范,不断提高信息安全保障能力和水平。 第二章组织机构与职责 第三条计算机和信息系统安全保密管理工作贯彻“谁主管,谁负责”、“谁使用,谁负责”的原则,实行统一领导,分级管理,分工负责,有效监督。

第四条保密委员会全面负责计算机和信息系统安全保密工作的组织领导。主要职责是: (一)审订计算机和信息系统安全保密建设规划、方案; (二)研究解决计算机和信息系统安全保密工作中的重大事项和问题; (三)对发生计算机和信息系统泄密事件及严重违规、违纪行为做出处理决定。 第五条保密管理部门负责计算机和信息系统的安全保密指导、监督和检查。主要职责是: (一)指导计算机和信息系统安全保密建设规划、方案的编制及实施工作; (二)监督计算机和信息系统安全保密管理制度、措施的落实; (三)组织开展计算机和信息系统安全保密专项检查和技术培训; (四)参与计算机和信息系统安全保密的风险评估、分析及安全保密策略的制定工作。

计算机安全与保密

计算机安全与保密 人类社会诞生以来出现了三次巨大的生产方式的变革,与此相适应产生了三种不同类型的人类文明: 第一次:农业革命 第二次:工业革命 第三次:信息革命(以计算机网络为主体) (二)第一台电子计算机诞生 1946年2月15日,在美国宾夕法尼亚大学莫尔学院诞生了世界上第一台电子计算机,该电子计算机被命名为“埃尼阿克”(ENIAC),“埃尼阿克”是“电子数值积分计算机”。由于冯.诺依曼(John von Neumann,美籍匈牙利数学家)是主要研究者,又称冯.诺依曼式计算机。第一台电子计算机使用了1.7万支电子管,7万只电阻,1万只电容,工作时耗电量为150千瓦/每小时,占地面积170平方米,总重量达30多吨。每秒钟可进行5000次运算。 第一阶段:1946-1955,电子管 第二阶段:1956-1963,晶体管 第三阶段:1964-1971,中小规模集成电路 第四阶段:1972至今,大规模集成电路 第五阶段:网络计算机或后PC时代(人工智能) (一)什么是计算机网络 所谓计算机网络,是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源共享和信息共享。INTERNET。 (二)因特网(INTERNET)的由来 1969年,美国国防部主持研制了世界上第一个计算机分组交换网,称为高级研究项目机构网络ARPAN. 1972年,在首届计算机和通信国际会议上,首次公布了ARPANET 。1983年,TCP/IP正式成为军用标准。 (四)因特网的快速发展原因 管理松散,资源庞大,使用便捷,功能齐全。

(五)计算机网络的前景 1、“三网合一”电话网、电视网和计算机数据网三网合一,即现在所说的IP网(数字化传输),同一个传输平台。电脑、电视、电话将被单独设备代替。 2、商业化 3、多媒体环境 4、智能化 从计算机及网络的硬件环境看,至少存在如下漏洞: 1.存储介质的高密度增加了信息丢失的客观可能性 目前多种存储介质体积小,存放时容易丢失,携带时容易损坏。信息容易无痕迹地被拷贝,因而,保密难度大大增加。 2.电磁易泄漏增加了信息被截获的可能性 计算机设备在工作时会产生电磁辐射,借助一定的仪器设备就可在一定的范围内接收到辐射出的电磁波,通过一些高灵敏度的仪器可以清晰地还原计算机正在处理的信息,从而导致信息泄露。 3.易搭线、易受破坏、易串线进入 计算机通信线路和网络存在诸多弱点,如可以通过搭线未受保护的外部线路切入系统内部进行非授权访问、通信线路和网络易受到破坏或搭线窃听、线路间也有串线进入的可能。 4.介质剩磁效应 存储介质中存储的信息有时是清除不掉或清除不干净的,会留下可读信息的痕迹,如果被利用,就会造成信息的泄露。 5. 系统的复杂性增加了受破坏的概率 多用途、大规模的系统环境都要求支持本地、远程、相互及实时操作。从操作系统的安全情况看,操作系统的程序是可以动态连接的,I/O打补丁的方式存在安全隐患。 6. 网络硬件设备的不一致增加了不安全性 网络设备种类繁多,从网络服务器、路由器到网络操作系统和数据库系统都具有自己的安全状况和保密机制。配置不当,极易造成安全漏洞。 六、人为失误或破坏使安全保密问题成为永久难题 1.人为失误 由于过失,人为改变机房的温、湿度环境,突然中止供电,偶然撞断线路等,对系统都会造成影响,甚至使信息泄露或丢失。 2.人为破坏 人为破坏主要有三类情况: 一是形形色色的入侵行为。入侵者出于政治、军事、经济、学术竞争、对单位不满或恶作剧等目的,使用破解口令、扫描系统漏洞、IP欺骗、修改Web/CGI脚本程序或套取内部人员资料等手段,侵入系统实施破坏。我国刑法对这类犯罪行为规定了两类罪名,即侵入计算机信息系统罪和破坏计算机信息系统罪。 二是利用网上黑客工具等手段窃取他人互联网账号及密码。 三是制作、传播破坏性程序,实施网络攻击。 第二节计算机安全保密的基本目标 计算机安全保密主要包括两个部分:一是网络安全,二是信息安全。网络安全是基础,信息安全是目的。 一、网络安全的目标 网络安全主要包括系统运行的可靠性、可用性和完整性。 1、网络的可靠性:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性的测度有三种,即抗毁性、生存性和有效性。 2、网络可用性:主要是指系统向授权用户提供有效服务的特性,包括系统在正常情况下允许授权用户

计算机信息管理系统基本情况介绍和功能介绍

三树医疗器械管理软件介绍 “三树器械信息管理系统”软件是根据新版《医疗器械经营质量管理规范》的要求,依据多年对医疗器械行业服务经验,在行业专家的指导下,专门为医疗器械经营企业开发的计算机信息管理系统软件,它能够满足医疗器械经营管理全过程及质量控制的有关要求。本软件目前已得到数百家医疗器械客户使用验证,得到各级药监检查部门的认可。 一、软件的流程控制 二、功能介绍 1.基础信息管理 ★系统能够通过输入用户名、密码等身份确认方式登录系统,并在权限范围内录入或查询数据。★系统能够对各岗位操作人员姓名的记录,根据专有用户名及密码自动生成。

2.采购管理 ★对首营企业和商品的证照、资质审核登记,保证合作企业和经营商品的合法性。 ★对企业各项证照自动预警管控。 ★制定合理的采购计划。 ★优化采购业务流程。 ★制定合理的管理监控方式,防止采购漏洞。 首营企业流程:首营品种流程: 采购流程:采购退回流程: 3.销售管理 ★严格审核控制客户资质、经营范围或者诊疗范围,按照相应的范围销售医疗器械。

本模块支持从销售订单、发货、销售出库完整的销售全业务流程,可以实现对价格、报价、信用、订单多角度管理与分析,实现销售订单的全过程跟踪管理,提高订单响应速度和产品交付率。 销售流程:销售退回流程: 4.库存管理 ★对采购、销售、盘点进行全面的管理,提供准确的库存信息。 ★通过对需要进行保质监控的存货设定失效期以及保质期预警天数,自动对存货保质期、失效期提供预警。 ★通过各种库存分析数据,形成丰富的库存分析报表实现库存展望、对呆滞积压、库龄等进行分析。 ★对库房商品养护环节,提供了相应的监控办法。 ★对不合格品进行登记,用以备查;确定处理的,按照不合格品流程处理。 不合格品处理流程:养护流程:

相关文档
相关文档 最新文档