涉密信息系统管理制度

2024-09-30

涉密信息系统管理制度(共8篇)

1.涉密信息系统管理制度 篇一

哈大铁路客运专线有限责任公司 涉密计算机及信息系统 安全和保密管理办法

哈大客专综合〔2008〕101号

第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下:

(一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。

(三)加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下:

(一)对计算机及软件安装情况进行登记备案,定期核查;

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译;(三)不得安装、运行、使用与工作无关的软件;

(四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六)定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:

(一)系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。

(二)安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。

(三)密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。

第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。第八条涉密计算机及信息系统所在的场所,必须采取必要的安全防护措施,安装防盗门窗和报警器,并指定专人进行日常管理,严禁无关人员进入该场所。第九条涉密计算机及信息系统不得直接或间接与国际互联网连接,必须实行严格的物理隔离,并采取相应的防电磁信息泄漏的保密措施。

第十条涉密计算机按所存储和处理的涉密信息的最高密级进行标识;对涉密计算机信息系统的服务器,应按本系统所存储和处理的涉密信息的最高级别进行标识。第十一条涉密计算机中的涉密信息应有相应的密级标识,密级标识不能与正文分离。对图形、程序等首页无法标注的,应标注在文件名后。打印输出的涉密文件、资料,应按相应的密级文件进行管理。

第十二条涉密计算机的维修或销毁一般应由公司人员在本公司内部进行,并应确保秘密信息在维修、销毁过程中不被泄露。公司不具备自行维修、销毁条件的,应报公司主管领导批准,委托保密部门认定的定点单位进行维修或销毁。销毁涉密存储介质,应采用物理或化学的方法彻底销毁。

第十三条对于违反本办法的有关人员,应给予批评教育,责令其限期整改;造成泄密的,公司将根据有关保密法规进行查处,追究有关人员泄密责任。第十四条本办法由公司保密委员会负责解释。第十五条本办法自发布之日起执行。

2.涉密信息系统管理制度 篇二

1打印安全风险

传统打印方式存在的安全风险主要有:

●无法对用户打印过程实现精细化管理;

●打印的纸质文件一旦失控,由于缺乏标识信息,难以追踪溯源;

●对打印纸质文件的全生命周期管控只能依赖人工;

●难以形成全面、细致的日志审计和统计报表。

2 打印审计管理设计

本文提出了一个实现方案,通过身份认证、打印控制、打印审计、二维码嵌入、文档回收等技术,为打印的每页纸植入二维码信息,能较好地实现对打印文档的精细化、全生命周期管理。其拓扑结构如图1所示:

系统由打印审计服务器、打印终端、审计管理终端等组成。设计了打印审计服务器及打印控制、打印审计管理等功能模块。其中打印控制包含身份认证、二维码管理、二维码嵌入文档、文档打印控制及审计信息提交等功能,打印审计管理包含用户管理、身份认证、审计信息管理、文档回收管理及数据备份恢复等功能。其功能结构如图2所示:

2.1 身份认证

打印审计信息管理时,每一条打印信息都要对应到使用人,因此在使用打印控制程序时,要求用户实名制登录。与数字证书认证系统结合,用户通过证书介质经强身份认证后登录打印控制。相应地,登录打印审计管理系统也要先经强身份认证。

数字证书身份认证机制基于终端Key、服务器端认证设备及配套安全软件实现,其流程如图3所示:

(1)打印终端判别用户Key是否在位及是否已验证口令;

(2)如果未验证口令,提示用户输入口令并验证口令;

(3)从Key内获取证书及其他信息生成登录请求;

(4)登录请求提交到服务器,服务器验证用户证书及请求信息;

(5)服务器返回服务器证书及随机信息给打印终端;

(6)打印终端验证服务器证书并对随机信息签名后提交服务器;

(7)服务器验证打印终端的签名结果;

(8)验证通过,服务器从审计数据库判别该用户是否为合法用户。

2.2 用户管理

管理打印审计管理系统的用户,包括注册用户、为用户授权等。

2.3 二维码管理

打印的文档通过二维码进行全生命周期管理。依据公文中使用二维码习惯,选用行排式二维码中的PDF417格式,PDF417二维码信息量大,图像尺寸可调以适应不同的打印空间。

(1)二维码编码

二维码承载的信息包括二维码ID号、用户姓名、身份证号、文件名称、打印时间、密级、用途、页数、份数等,其中二维码ID号由系统为每份打印文档统一定义,在系统内唯一。

通过二维码能及时获知文档相关信息,并实现对文档的回收管理。

(2)二维码信息加扰

因二维码包含了部分敏感信息,为了防止通用设备随意读取,可用扰码算法先对字串内容进行加扰处理,再生成二维码图像。使用时设备读取到的是乱码字串,必须用指定解扰算法对乱码字串进行处理,还原二维码明文信息,确保了二维码信息在使用过程中的安全可控。形成的二维码图像信息如图4所示:

该图片内的信息包括:二维码ID号:JNSKFAQ-4D20150104001;用户信息:开发部安全组张三;身份证号:123456789012345678;文件名称:测试文档.doc;打印时间:20150104;密级:内部;用途:下发;页数:1;份数:4;形成初始信息:@JNSKFAQ-4D20150104001@ 开发部安全组张三 @123456789012345678@ 测试文档@20150104@1@2@1@4,经加扰后生成,其中图片下面的字串为二维码ID号及页数、页第。

2.4 二维码嵌入文档

打印审计管理系统通过二维码对打印的纸质文档进行管理,必须要在打印的每面纸内嵌入二维码,二维码嵌入文档是打印审计管理系统实现的难点和重点。

二维码嵌入文档可以通过二维码嵌入Word文档、二维码嵌入打印文件、虚拟打印驱动等方式实现。

(1)二维码嵌入Word文档

二维码嵌入Word文档实现方式是用户在完成Word文档编辑后,开始打印时,由打印控制程序根据登录用户信息,结合文档名称、打印时间、密级、用途、打印页数、打印份数等信息形成二维码图片,把该图片插入到Word文档的指定位置,打印时直接使用打印终端内已安装的打印驱动,对后续打印方式不做任何调整。该方式优点是不改变打印方式,打印自身提供的个性化打印方式(如缩放、小册子打印等)不受任何影响;缺点是只支持Word文档,而且二维码图像随着打印文档的缩放而变化,二维码图像被缩小后存在无法识别的可能。

(2)二维码嵌入打印文件

二维码嵌入打印文件实现方式是安装通用打印驱动,用户只能通过通用驱动打印输出,设置通用驱动输出到打印文件,打印控制程序根据登录用户信息,结合打印文档名称、打印时间、打印页数、打印份数等信息形成二维码图片,并对打印文件进行处理,解析内部格式,把二维码图片植入到打印文件指定位置形成新的打印文件,再把打印文件以数据流方式送往打印机。该方式优点是兼容性好,能支持任何形式文档的打印,二维码图像相对固定;缺点是只支持网络打印机,打印的文档较大时,对打印性能会有影响。

(3)虚拟打印驱动

虚拟打印驱动实现方式是在打印终端安装虚拟打印驱动程序,用户使用打印机时先选择虚拟打印机,虚拟打印驱动获取打印内容,打印控制程序根据登录用户信息,结合打印文档名称、打印时间、打印页数、打印份数等信息形成二维码图片,并把二维码图片植入到打印内容指定位置后,把打印内容送往实际的打印驱动。该方式优点是兼容性好,能支持任何形式文档的打印,二维码图像相对固定,支持包括网络、USB等任意方式连接的打印机;缺点是对不同品牌、不同型号打印机的个性化打印兼容困难。

实际使用时,可以根据用户需求及具体使用场景,选择其中的一种或多种嵌入方式配合部署。

2.5 文档打印控制

对打印终端使用打印机进行访问控制,终端只有在打印控制程序环境下才能正常使用打印机,限制用户直接访问打印机。

2.6 打印审计管理

打印控制程序在打印文档的同时,记录该打印过程的审计信息,审计信息可包括:用户姓名、身份证号、文档名称、打印时间、密级、用途、页数、份数、状态及二维码ID号等,并对审计信息作摘要,防止审计信息被非法篡改。

提供丰富的打印审计日志查询、统计功能,便于形成统计报表。

2.7 文档回收管理

回收时,直接读取二维码信息,经解扰、解码后在系统内匹配,确认要回收,把审计信息库内的相应状态信息置为回收,并销毁纸质文件,形成文档的全生命周期闭环管理。

3 系统实现

打印审计管理系统分三个部分:打印审计服务器、打印控制程序及审计管理程序,其中打印审计服务器由审计数据库及审计服务组成;打印控制程序由用户登录后以服务方式提供;审计管理程序管理操作页面如图5所示:

审计管理程序提供用户管理、打印审计信息管理、回收管理、数据备份恢复及综合统计等主要管理功能。

4 结束语

通过二维码对打印的文档进行全生命周期管理。本文提出一个可行的实现方案及三种二维码嵌入文档方式,按照本方案设计的打印审计管理系统,能有效加强对打印文件的管控力度,实现文件打印审计信息的电子化管理,降低失泄密风险。

摘要:针对党政涉密内网的文档打印安全,文章首先分析了传统打印方式所面临的安全风险,并在此基础上提出了基于身份认证和二维码嵌入的打印审计管理设计方案,分析了三种二维码嵌入打印文档模式,设计并实现了一个打印审计管理系统,实现对打印文档的全生命周期管理。

3.涉密信息系统管理制度 篇三

引言

随着信息技术的迅猛发展,各军工单位目前普遍使用计算机网络进行产品设计和生产经营管理,计算机网络给工作带来便利的同时,也给安全保密工作带来了新的问题。防止涉密信息系统的泄密,已经成为保密工作中一项重要任务与挑战。信息安全保密是国防科技工业的核心竞争力之一,如果没有坚实的信息安全基础,则无异于把国防科技工业国家秘密信息拱手与人共享。近年来,军工企事业单位通过计算机网络造成的失泄密事件日益增多,给国家利益造成了极大的损害。涉密信息系统的安全关系到国家的安全与利益,为了确保国家秘密的安全,国家对从事军工科研和生产的企业实行军工保密资格审查认证制度。军工保密资格审查认证制度对武器装备科研生产单位的保密工作向科学化、规范化方向发展起到了重要推动作用,同时也对军工企业的涉密信息系统建设和使用提出更加严格的要求。

涉密信息系统分级保护的技术要求及其特点

(一)涉密信息系统分级保护的技术要求

涉密信息系统分级保护的技术要求,主要依据《涉及国家秘密的信息系统分级保护技术要求》(BMB17-2006)的有关规定。其总体技术要求是:

涉密信息系统应该按照等级划分准则划分等级,在满足信息安全等级保护基本要求的基础上,根据保密等级划分情况选择相应保密技术要求的措施进行保护。应采用安全域和密级标识的方法对秘密、机密、绝密三个级别的涉密信息系统进行分级保护。安全域之间的边界应该划分明确,多个安全域之间进行数据交换时,其所有的数据通信都应该安全可控;对于不同密级的安全域之间的数据通信,应该采取措施防止信息从高密等级安全域流向低密等级安全域。涉密信息系统中的所有信息都应具有相应的密级标识,密级标识应该与信息主体不可分离,其自身不可篡改。这里安全域指的是由实施共同安全策略的主体和客体组成的集合;密级标识是指用于标明信息秘密等级的数字化信息。对于信息保密安全要求,不同等级涉密信息系统的具体要求也不同。其中:秘密级涉密信息系统要求的项目内容包括:身份鉴别、访问控制、信息密码措施、电子泄露发射防护、系统安全性能检测、安全审计、边界安全防护。机密级系统应当在秘密级系统的基础上,再增加信息完整性检验、操作系统安全、数据库安全3个项目。绝密级系统应当在机密级系统的基础上,再增加抗抵赖1个项目。在涉密信息系统的日常维护中,涉密信息系统使用单位还应当依据国家保密标准《涉及国家秘密的信息系统分级保护管理规范》(BMB20-2007),加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。

(二)涉密信息系统的技术防范特点

1、访问控制

访问控制是涉密信息系统安全防护的主要核心策略,它的主要任务是保证信息资源不被非法使用和访问。访问控制规定了主题对客体访问的限制,并在身份鉴别的基础上,根据身份对提出资源访问的请求加以控制。它是对涉密信息系统资源加以保护的重要措施,也是整个计算机系统最重要的最基础的安全机制。目前基本的访问控制模型有:自主访问控制(DAC):自主访问控制是一种允许主体对访问控制施加特定限制的访问控制类型;强制访问控制(MAC):强制访问控制是一种基于安全标识和信息分级等敏感性信息的访问控制;基于角色的访问控制(RBAC):基于角色的访问控制技术出现于20世纪90年代,它是从传统的自主访问控制和强制访问控制发展起来的。其“角色”概念有效的减少了授权管理的复杂性,更加有利于安全策略的实施。

2、终端身份鉴别与授权

终端用户各种操作行为均需要进行个人身份验证,包括计算机登录认证、网络接入的认证、登录应用的认证、终端用户均需要通过身份鉴别来判断其身份。身份鉴别有多重方式:验证实体已知信息,如用户口令;验证实体拥有什么,如USB-KEY、IC卡等;验证实体不可改变的特性,如指纹、声音等;相信可靠地第三方建立的鉴别(递推)。身份鉴别是保证涉密信息系统安全的重要措施。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。

3、安全审计

审计是在计算机系统中用来监视、记录和控制用户活动的一种机制。通过对审计日志文件的分析,可以有效阻止非法访问,并为事后分析的追查责任提供依据。在我国计算机信息系统安全等级保护划分标准中有明确的要求。涉密信息系统安全审计应包括的功能有:1.针对终端计算机操作进行记录;2.对网络流量、网络设备的工作状态进行审计;3.对重要数据库访问记录进行有效审计。涉密信息系统安全审计的重点有以下几个方面:1.网络通信系统:主要包括对网络流量中典型协议进行分析、识别、判断和记录;2.重要服务器主机操作系统:主要包括对系统启动/运行情况、管理员登陆、操作情况、系统配置更改、以及病毒感染、资源消耗情况的审计;还包括硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、以及对重要文件访问的审计;3.重要服务器主机应用平台软件:主要包括对重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server以及中间件系统的审计等;4.重要数据库操作的审计:主要包括对数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据库备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等内容的审计;5.重要应用系统的审计:主要包括对办公自动化系统、公文流转和操作、网页完整性、相关业务系统等内容的审计:6.客户端计算机的审计:主要包括对客户端计算机的病毒感染情况、访问应用系统情况、文件的拷贝/打印操作,擅自连接互联网的情况、非工作软件的安装和运行等内容的审计。对涉密信息系统进行安全审计是保证整个系统安全运行的重要手段之一。

nlc202309031825

涉密信息系统的信息安全原则与措施

(一)基本原则

1、按最高密级防护的原则

涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施

2、最小化授权原则

涉密信息系统的建设规模要最小化。其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不应授予涉密信息的访问权限。

3、同步建设、严格把关的原则

涉密信息系统的建设必需要与安全保密措施的建设同步规划、同步实施、同步发展。要对涉密信息系统的全过程进行保密审查、审批、把关。

4、内、外网物理隔离原则

涉密信息系统不得直接或者间接与国际互联网或其它公共信息网络相连接,必须实行物理隔离措施。

5、安全保密措施与信息密级一致的原则

涉密信息系统应当采取安全保密措施,并保证所采取的措施力度与所处理信息的密级相一致。

6、资格认证原则

涉密信息系统安全保密方案的设计、系统集成以及系统维修工作,应委托经过国家保密部门批准授予资质证书的单位承担。涉密信息系统不得采用未经国家主管部门鉴定、认可的保密技术设备。军工单位涉密信息系统处理的是国家秘密,应优先选择经过国家保密部门审批并且成熟可靠的保密安全产品。

7、以人为本、注重管理的原则

涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

(二)采取的技术措施

结合上述原则和军工单位涉密信息系统的技术防范要求,对涉密信息采取分级访问控制、终端身份鉴别与授权、加密存储与传输等相结合的措施对加以保护。对接入涉密信息系统的每台终端计算机明确使用责任人,并为其分配静态IP地址(该IP地址需与计算机MAC地址以及接入交换机端口进行绑定)。采用USB-KEY硬件钥匙结合口令的方式加固操作系统登陆,通过USB-KEY硬件钥匙进行身份鉴别和授权的方式将具体员工与IP地址对应关联起来。通过采取安全域划分、防火墙、身份认证、代理服务器等安全技术对涉密信息进行知悉范围控制,在对涉密信息分类的基础上控制涉密信息的打开、编辑等操作行为,将对涉密信息的管理控制变成对操作权限的分配和管理。对涉密信息系统中应用服务器的访问进行控制,可以采用windows域结构方式组织和管理网络中的服务器资源、防火墙与交换机虚拟局域网(VLAN) 技术相结合的方式来解决。

信息安全产品的关键技术

(一)身份认证与自主加密保护相结合

在军工企业管理体系中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。在军工单位涉密信息系统的日常应用中,需要对各种涉密文件进行大量处理,还应该为每位用户提供对自己处理的涉密信息进行加密的功能。可以根据军工单位涉密信息系统的具体情况采用不同的加密措施。常见的加密方法有:对称加密、非对称加密、哈希函数等。

(二)涉密资料的分类管理、操作行为与访问控制相结合

涉密信息系统中的涉密信息要控制其知悉范围,必须对涉密信息及其使用人员进行分类,建立一种相对固定的关联规则。国家秘密信息在军工单位涉密信息系统中主要表现为文字和图形,为了防止无关人员接触秘密信息和通过更名等方式改变国家秘密的表现形式而造成秘密泄露,必须对使用人员的计算机操作行为(打开、创建、更名、复制、编辑)进行控制。要在涉密信息系统上实现访问控制,使涉密信息只被授权的人员知悉,必须建立涉密信息与授权人员的对应关系规则,确定其可以进行的操作类型。可采取下列方式:

1、将涉密信息按使用类型进行分类,确定每类涉密信息的知悉对象;对涉密信息进行分类,比如,对军工产品的设计、工艺、生产等过程产生的涉密信息按项目管理的方式进行分类,对经营过程中产生的涉密信息按计划、财务、质量、试验等使用属性进行分类等。这样,每类涉密信息的知悉人员是相对确定的,为避免使用人员频繁变化带来的设计困难,可以引入基于角色的访问控制(RBAC)技术。这时,对知悉范围的管理就转变为对涉密信息类别与角色之间的关系集合的管理。

2、通过组织结构树来管理使用成员,通过硬件钥匙转换成对应的IP 地址,使用人员对某类涉密信息的知悉权利就可以用是否属于某个角色来表述。这时,对使用人员的管理就转变为对角色组中成员的管理。通过引入相对固定的角色概念,访问控制的实现就转变为对信息类别与角色、角色与使用人员之间的关系的管理。在确定上述关系的同时,还必须要有对网络入侵进行检测监控的能力,以实现对知悉范围的控制。

总结

军工企业涉密信息系统的安全保密需要从技术控制、管理控制、运行控制三个层面分别采取安全保障措施,任何一个涉密信息系统无论网络规模的大小、无论系统边界的大小、无论应用的复杂与否、无论重要性的高低,采取的信息安全保障措施的原则都应是一致的。涉密信息系统信息安全技术是一项长期、艰巨、重要的综合性的研究课题, 需要不断探索和研究。它除了涉及技术层面的知识, 还需要从管理体系、规章制度和使用等诸多方面加以规范。军工企业要不断建立和完善涉密网络信息安全管理体系,加强对硬件和软件的及时维护, 保证系统运行安全,不断强化员工的安全意识, 真正做到防患于未然。

(作者单位:中国电子科技集团公司第44研究所)

4.涉密信息系统管理制度 篇四

一般涉密信息系统集成资质申请单位须提交: 1.申请书 2.书面审查表

3.企业营业执照或事业单位法人证书复印件

4.分支机构营业执照或事业单位分支机构登记证书复印件 5.组织机构代码证书复印件

6.单位章程复印件(须加盖工商行政管理部门印章)

7.法人股东的单位章程(须加盖工商行政管理部门印章)及营业执照复印件、自然人股东身份证复印件

8.办公场所产权证书或租赁合同复印件,注:屏蔽室建设类资质需另提供加工场所产权材料

9.涉密业务研发及办公场所平面图(须标明位置、尺寸、面积),注:屏蔽室建设类资质需另提供加工场所平面图

10.法定代表人及主要管理人员身份证复印件

11.资质相关人员名单(含姓名、性别、身份证号、岗位、职称或执业资格、涉密等级),注:屏蔽室建设类资质需另提供检测人员名单

12.近3年相关业务合同清单(含合同编号、合同名称、委托方、合同金额、收入金额、签订时间、项目所涉地区、项目所涉行业、涉密等级和服务年限、是否安全集成和党政军项目)

13.近3年完成的项目投资总值证明材料(系统咨询和工程监理类提供)14.验资报告及上2个财务审计报告(含资产负债表、利润表和现金流量表)

15.企业上2个完税证明(须分提交国税、地税证明)16.近5年企业牵头完成的科研项目材料复印件(须附验收报告)17.近5年获得的科技奖励或者知识产权材料复印件 18.近5年企业保密工作获国家级、省部级嘉奖材料复印件 19.近3年在中文核心期刊或省部级主办的公开出版刊物发表的保密管理或技术有关论文复印件

20.保密设施设备清单(含涉密信息系统、信息设备),注:屏蔽室建设类资质需另提供加工设备、检测设备清单;数据恢复资质需另提供备件库清单

21.单位基本管理制度(含人事、财务、生产、资产、保密管理制度)

22.保密管理情况报告 23.保密风险评估报告

24.取得的行业主管部门颁发的有关资质认证证书复印件,注:屏蔽室建设类资质需另提供自主研发的屏蔽产品检测证书或相关证明材料

25.资质(申请)单位董事会、监事会、高管人员身份情况说明(附身份证复印件,并明确是否拥有境外永久居留权)

26.资质(申请)单位股东情况说明(包括法人股东单位性质或自然人股东国籍、持股比例等。其中,涉及企业法人股东应提供法人股东相应股东股权结构图,追溯至自然人或国有资本;追溯中如遇上市公司,需列明其持有5%以上全部股东名单,且不披露信息持股股东持股总额不超过5% 27.间接投资的外方投资者及其一致行动人在申请单位最终出资比例说明

28.外方投资者及其一致行动人在申请单位母公司最终出资比例说明

5.涉密信息系统管理制度 篇五

计算机涉密信息及载体管理制度

(JGBM/W17-2012)第一章 涉密信息管理

第一条 涉密信息是指由涉密计算机及其相关配套设备进行加工、复制、处理的信息。

第二条 各部门要指定专人负责涉密信息的管理工作。第三条 涉密信息复制、备份、归档、销毁等环节必须有审批记录;严禁私自使用软盘、移动硬盘、U盘复制涉密信息。

第四条 所有涉密文件的目录、文件名均应标明相应的密级标识,涉密信息的密级标识不能与正文分离。

第五条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理;打印过程中产生的残、次、废页应当及时销毁。

第六条 各类涉密介质内存贮的涉密信息要有正确的密级标识,应在文件目录、文件名和文件首页注明相应的密级标识;少数图形页面无法标密级标识的,可将密级标识标注在文件名称的后面。

第七条 涉密应用系统的软件、数据文件,应将密级标识标注在文件或文件夹名称的后面,软件运行的首页和数据视图首页均应标注密级,标注密级标识会影响系统正常运行的,可以只在文件或文件夹名称上标注。

第二章 涉密存储介质管理

第八条 涉密存储介质是指计算机硬盘、移动硬盘、软盘、光盘、U盘等存储信息的载体。

第九条 可移动的涉密存储介质必须粘贴密级标识(编号、密级、用途、责任人),并由军工保密办进行登记、编号备案。

第十条 涉密存储介质应由专人妥善保管,不得与非涉密介质混合保管,不使用时应存放在密码保险柜中。

第十一条 涉密存储介质禁止在非涉密计算机系统上使用。第十二条 涉密存储介质使用情况要如实纪录,涉密介质的复制、借阅、携带外出、销毁等必须履行有关保密审批程序。

第十三条 涉密磁介质、光盘损坏,不得自行销毁或请服务商修理,报废涉密存储介质时需要办理手续,在未销毁前,一律由军工保密办统一保管。

第十四条 涉密存储介质的销毁应当在校军工保密办审批后由校保密办公室采取物理销毁措施,确保信息无法还原。

第十五条 涉密存储介质不得用于涉密计算机之间或与非涉密计算机之间的信息交换。

6.涉密系统安全保密方案 篇六

1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况,论文设计了涉密网安全保密整体解决方案(TheWholeSolutionofSecret-relatedNetworkSafety:WSSNS)。

2、涉密网安全风险威胁分析

涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。

2.1物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:

(1)地震、火灾、水灾等自然灾害。

(2)设备被盗、被毁,链路老化或被有意或者无意的破坏;

(3)设备意外故障、停电;

(4)因电磁辐射造成信息泄露。

2.2系统安全风险分析系统安全风险分析

涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。

2.3网络安全风险分析网络安全风险分析

目前涉及国家秘密的政府和企业网络系统通常建了三种网络:

(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。

(2)单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。

(3)涉密网。主要是针对秘密信息,构建的独立、完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。

涉密网网络安全风险主要包括以下几种情况:

(1)涉密网与外网互联的安全危胁;

(2)涉密网与单位内网互联的安全威胁;

(3)涉密网内部的安全威胁。

2.4应用安全风险分析应用安全风险分析

涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:

(1)资源共享所造成的重要信息泄密;

(2)病毒侵害所造成的信息泄漏、文件丢失、机器死机等。

2.5管理安全风险分析管理安全风险分析

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。

3、涉密网安全保密整体解决方案

涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS),WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1涉密网安全保密体系框架图1涉密网安全保密体系框架。

3.1物理安全物理安全

物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS的物理安全主要包括三个方面:

(1)环境安全针对涉密网的环境安全,国家制定了一些规范。WSSNS遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。

(2)设备安全WSSNS要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。

(3)媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30平方米的室内配1~2台电磁波干扰器。

3.2系统安全系统安全

WSSNS的系统安全包括两个方面:

(1)操作系统安全WSSNS要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。

(2)应用系统安全WSSNS要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3网络安全网络安全

网络安全是WSSNS的核心,主要包括四个方面:

(1)物理隔离为了确保涉密网中的信息不被非法获取和访问,WSSNS要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。

(2)身份认证和权限管理WSSNS采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。

(3)安全审计跟踪WSSNS要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。

(4)入侵检测[3]WSSNS要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。

3.4应用安全应用安全应用安全主要包括两个方面:

(1)共享控制WSSNS严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。

(2)病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。

3.5管理安全管理安全

保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:

(1)制定健全的安全管理体制WSSNS要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。

(2)构建安全管理平台WSSNS要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。

4、企业涉密网拓扑图企业涉密网拓扑图

目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二……涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测系统安全审计跟踪系统安全审计跟踪系统图2某企业涉密网拓扑图图2某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。

根据WSSNS中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。

各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。

根据WSSNS中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版杀毒软件,建立了有效的防病毒体系。根据WSSNS中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS构建的该企业涉密网安全保密性很高,这就初步表明WSSNS是一个整体而有效的方案。

5、结束语

涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。

2涉密计算机保密管理制度方案

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

(一) 办公室负责本单位计算机网络的统一建设和管理,维护网 络正常运转,任何人不得擅自在网络上安装其他设备。

(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存 储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。

(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄 露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。

(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定 在24小时内向市保密局报告。

(五) 涉密的计算机信息在打印输出时,打印出的文件应当按照 相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。

(六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法 依规追究责任,构成犯罪的将移送司法机关处理。

(七) 本制度由单位保密工作领导小组办公室负责解释。

(八) 本制度从x年x月x日起执行。

涉密计算机维修、更换、报废保密管理规定

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

二、涉及计算机设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

五、涉密计算机的报废由保密领导小组专人负责定点销毁。

7.涉密信息系统管理制度 篇七

随着计算机技术和网络技术的飞速发展, 网络独有的开放、传输、共享等特性也给网络带来了更多的安全问题。现代社会的网络安全技术发展迅速, 已经不能仅仅通过安装防病毒软件、防火墙系统等来解决复杂的网络安全威胁问题, 而是需要制定一套系统的、完整的网络安全防护体系, 来保证网络系统不会受到非法入侵和攻击。

1 企业涉密网安全威胁及风险分析

1.1 企业涉密网的安全威胁

网络在企业运营中所发挥的最重要作用是资源信息共享, 但网络极容易受到来自各方面的安全威胁。

(1) 网络应用层的安全隐患。

通常情况下, 网络应用层存在的安全威胁是最容易被忽视的, 对于系统中的应用程序来说, 几乎每天都会有实时更新的需求, 所以应用层的安全防护也要随着更新需求的出现而变化, 从而造成了应用层存在的安全隐患难以被发现。

(2) 非法入侵网络系统资源。

非法入侵网络系统资源包括合法用户和非法用户两种入侵网络系统的情况, 用户在未经授权的情况下, 对网络系统进行越权操作、独占资源、非法窃取等一系列恶意操作。尤其是企业内部人员, 很有可能为了了解某件具体事情而做出蓄意越权操作等行为, 严重的还会造成网络系统的瘫痪。

(3) 网络病毒的感染破坏。

网络病毒的感染破坏包括特洛伊木马、蠕虫病毒、黑客病毒和脚本病毒等, 以及一系列未经授权的恶意代码, 这些病毒的广泛传播对网络系统造成了巨大的安全威胁。目前, 我国大概有十几万种网络病毒及其变异种类存在, 非法入侵网络的黑客等都是利用病毒感染、木马漏洞等一些非法入侵网络的手段来获取重要的机密信息, 甚至篡改企业关键的数据信息。

1.2 企业涉密网的风险分析

(1) 数据破坏的风险。

企业涉密网应该强调每台涉密计算机终端都要保证与企业内部网络和外部互联网完全隔离, 涉密计算机内存储着企业重要的机密数据信息, 一旦这些重要机密数据信息遭到窃取、篡改和破坏, 将造成企业出现重大损失, 甚至面临法律纠份。

(2) 恶意软件的风险。

恶意软件包括病毒软件的入侵、恶意代码的植入等, 因此, 企业涉密网应该注意配置具有防病毒功能、实时监控功能的防火墙系统和杀毒软件, 还要时刻注意更新杀毒软件的病毒库, 以及设置具体时段对系统进行统一病毒查杀。除此之外, 移动存储设备的随意插拔也是造成病毒传播的一个关键途径, 如果病毒通过存储介质传入到企业涉密网中, 也会对企业机密数据信息造成一定的风险。

(3) 网络黑客的风险。

如果网络黑客入侵的目标是企业机密信息, 黑客就会对企业服务器、数据库系统进行监听, 从而盗取具有重要价值的企业机密信息, 黑客还可以利用合法用户的身份和权限对网络传输过程进行修改, 使得机密信息能够自动传输到黑客的计算机系统中。由此, 企业涉密网应该采取入侵检测、访问控制、身份验证等一系列有效的安全防护措施, 包括保证企业涉密网的7×24小时实时监控, 强化用户授权机制, 提高用户操作的安全性, 建立完善的应急预案体系等。

2 企业涉密网络安防体系设计原则

在企业涉密网络安防体系构建之前, 需要对企业用户需求进行详细调查, 提出企业涉密网络安全系统构件的目标, 以保证为企业用户提供科学有效、操作实用、安全可靠的网络安全系统。

(1) 企业涉密网络安防体系的设计要能够做到统一规划部署、层级部门领导、目标清晰明确, 充分发挥企业各部门之间的相互支持、相互配合作用, 系统划分各部门的功能职责, 分布推进实施建设, 保证企业涉密网络安防体系的系统性和规范性。

(2) 随着网络病毒的大规模肆意传播, 黑客入侵网络的手段方式逐渐增多, 企业涉密网络的脆弱性也日益暴露出来。因此, 应根据企业涉密网络的特性和结构来更新对应的安全防护技术, 并根据实际发展需求进行系统升级。而且, 要保证企业涉密网络中所有网络设备和安全设备通过相应的认证, 尤其是设备供应商应该具有安全可信的提供资质。网络安全防护系统的设计者要具备设计资质和良好信誉。

(3) 企业涉密网络安全体系的架构原则应该遵循与上级部门的安全体系架构保持一致, 从而使得相互之间的通信能够顺利进行, 还可以在必要时采取一定的管控措施。而且, 安全体系的未来发展要规划合理, 以降低企业的投入成本和维护成本。对于企业涉密网络和涉密计算机终端来说, 应该保证安全防护成本与受保护的设备资源之间能够保持价值平衡。

3 企业涉密网络安全系统构建

本文是针对企业内部网络进行企业涉密网络安全系统的设计, 按照企业提出的要求需要与外部互联网实现物理隔离, 内部网络之间的信息传输要采取数据加密技术, 以保证数据传输的安全性和可靠性。此外, 由于安全威胁的出现大多数都是由内部用户攻击和系统管理漏洞造成的, 所以需要尽可能地应用多种安全控制策略来保证企业涉密网络的安全稳定运行。

3.1 应用可靠的网络安全产品和技术

(1) 企业内网与外网实现物理隔离。

由于企业内部采取的是独立布线方式, 在网络线路上已经完全实现了物理隔离的需求。对于企业涉密计算机终端来说, 采用的是专用终端与物理隔离卡相结合的方式, 即企业管理人员每人配置一台计算机终端作为专用终端使用, 再配置一部分计算机与互联网进行连接, 只有企业高层管理人员和少数关键部门采取物理隔离卡的方式与互联网进行连接。企业内网与外网隔离示意图如图1所示。

(2) 采用主机加密设备进行数据加密。

企业涉密网络中配置两台主机加密设备, 将加密级别设置为机密级别, 计算机终端用户将完成加密之后的数据信息传输到网络中, 并根据实际的业务需求由主机加密设备来配置完成相应的加密算法, 使得信息安全性与安全成本之间能够相互平衡, 在整个企业涉密网络中, 要保证进行数据加密和数据揭秘的主机加密设备型号完全相同。

(3) 安装网络防病毒软件。

本文设计的企业涉密网络安全系统采用的是实践应用成熟的网络版金山防病毒软件, 由一台中心服务器进行控制, 授权100台计算机终端可以使用该防病毒软件。由于企业在正常办公中不可避免地会使用到移动存储介质, 偶尔也会导致计算机终端感染木马或病毒, 此时可以利用防病毒软件进行扫描杀毒。

(4) 定期检查网络系统漏洞。

由于网络系统存在部分安全漏洞, 所以需要定期进行网络系统扫描, 对网络系统的安全性能进行测试和评估, 一旦发现网络中存在安全漏洞问题便可及时解决, 包括网络风险测评、查找网络漏洞等, 并且根据具体问题提出改进措施, 完善网络系统的功能, 减小安全事件发生的几率。

(5) 建立数据备份恢复系统。

建立一套完善的数据备份恢复系统, 包括在企业以外的地区进行数据备份, 在灾难性数据破坏事件发生之后, 能够及时建立起一套企业业务运行系统, 恢复企业原始数据, 保证数据的完整性, 在最短时间内重新投入工作。

3.2 重新改进网络安全软件产品

(1) 数据备份系统设计。

本文设计的网络数据备份系统网络存储中心服务器采用的是Dell 775N型号, 磁带机采用的是DELL 122T型号, 网络系统管理人员将数据备份设置为每天1次, 在晚间十点开始启动:首先, 将全部数据信息备份到网络存储服务器中, 再将网络存储服务器中的数据信息备份到磁带机中, 磁带的更换时间定为每周1次, 更换之后的磁带存储到企业专门的档案部门。每个月再将磁带中的数据信息刻录1次, 并且保证一套存放于档案部门, 另一套异地存放。企业全部办公数据信息都有存储在网络存储中心服务器中, 对于一些重要的数据信息可以为其开辟专门的存放空间。

(2) 虚拟局域网划分设计。

本文设计的虚拟局域网划分采用的是端口划分形式, 虚拟局域网的划分是基于核心交换机端口之上, 以三级网络结构完成。企业所有的管理人员都规划于同一个虚拟局域网中, 同时设置两个公共虚拟局域网, 一个为企业应用服务器提供服务, 另一个与上级企业部门进行纵向连接。每个虚拟局域网都有自己的网络IP段, 其中两个公共虚拟局域网之间可以相互进行访问, 其它虚拟局域网之间都是禁止相互访问的, 通过限制虚拟局域网之间的数据通信, 能够全面提高网络系统的安全性, 从而有效防止病毒的相互传播和非法用户的恶意入侵。

(3) 入侵检测与防火墙的联动防护设计。

防火墙系统主要是为网络在边界处提供一种保护, 它能够将企业内网与外网之间相互隔离开来, 是整个企业网络系统中的第一道安全防护屏障。本文将入侵检测与防火墙联动使用, 从而发挥其最大的安全防护作用。其中联动防护控制采用的是C/S体系架构, 将入侵检测和防火墙的安全防护功能进行结合, 其过程是:将服务器端的程序与防火墙系统进行配置植入, 将客户端的程序与入侵检测系统进行配置植入, 当客户端出现了入侵行为之后, 由入侵检测系统自动生成控制信息, 再传送给服务器端, 当服务器端接收到了客户端传送的信息之后, 自动生成过滤规则, 由防火墙系统对其进行拦截, 由此实现了入侵检测与防火墙的联动控制。

4结语

本文结合企业涉密网络的实际需求, 对企业涉密网络进行了深入分析和研究, 在查阅了相关文献资料的基础上, 给出了一套完整的企业涉密网络安全系统设计方案。提出了入侵检测与防火墙的联动机制, 能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

摘要:结合企业涉密网络的实际需求, 在企业内网与外网之间基于物理隔离的环境下, 探讨了企业涉密网络的安全防护问题。采用现代网络安全技术, 在查阅大量相关文献的基础上, 应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中, 入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

关键词:企业涉密网络,安全防护体系,网络安全系统

参考文献

[1]胡凌.网络安全、隐私与互联网的未来[J].中外法学, 2012 (2) .

[2]范绍霞.档案开放环境下涉密电子文件的管理[J].北京档案, 2011 (7) .

[3]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

[4]邢柳.网络安全系统在涉密单位的应用研究[J].计算机安全, 2011 (3) .

[5]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用, 2010 (5) .

[6]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

8.涉密信息系统管理制度 篇八

关键词:涉密电子文件 管理机制 保密 访问控制

企业涉密档案是企业的核心信息,涉及到企业的商业利益,关系到企业未来的经济发展。随着信息时代的到来, 公众信息公开意识的增强,如何在开放环境下加强涉密档案管理,值得我们深入思考和进一步研究。

一、宣贯档案保密制度,深化涉密档案管理理念

以高技术防范手段和严密的监督制约措施保护涉密档案管理工作的各个环节,完善各项规章制度是做好涉密档案管理工作的基础保障。首先根据《保密法》、《档案法》,并结合油田企业生产经营情况,制定了严密而简明、易于操作的保密管理细则,如《档案保密工作要点》、《涉密档案归档制度》、《涉密档案利用制度》等。对不同涉密载体(计算机、光盘、U盘等介质)的档案分门别类地制定规章制度,采取不同的管理措施,办理对应的登记审批手续,必须在规定时间内使用和归还,不得随便摘抄、复印、复制,更不能遗失。

企业涉密电子档案管理人员具有特殊的地位和身份,具有知密早、知密多、知密深的特点,为此,他们对保守企业秘密负有更为重大的责任。因此,我们单位以《中华人民共和国保守国家秘密法》为主要内容,以各类泄密案例、保密教育片为教材,持续推进保密法律法规普及教育。并要求全员签订保密责任书,定期检查每一个工作环节,保证涉密电子文件都在规章制度内运行。

二、对涉密计算机和涉密存储介质进行细致管理,保证电子档案的安全

档案管理者必须一手抓技术,一手抓管理,保证技术上多种手段设防,管理上多种措施并用,不断提高保密技术水平和应对危险的防范能力。具体应注意:(1)涉及国家秘密和油田核心商业秘密的计算机和存储介质必须专用,专人管理,严格实行物理隔离,严禁连接油田局域网和互联网。(2)涉密计算机信息系统要建立在线监管和审计认证系统,严格控制涉密计算机联网。(3)涉密计算机要设置开机密码并定期更改,计算机处理多种密级的信息时要按照最高密级进行防护,至少三个月更新一次。(4)涉密计算机不准使用盗版软件和来历不明的软件,防止因病毒和恶意程序造成失密。(5)使用存有涉密信息的存储介质时要严格采取使用登记措施,严禁在非涉密计算机上交互使用。(6)使用专门的涉密计算机信息系统检查工具,查看涉密计算机是否连接互联网,查看联网的计算机是否存储涉密的信息,并用专门的文件粉碎器彻底销毁废弃文件,确保涉密文件安全。

三、在利用计算机实现档案信息资源共享中,要保证企业档案机密的安全

1.使用用户权限的控制。电子档案提供利用涉及的人员有:档案载体的保管人员,数据系统的管理人员,利用者及维护操作员等,由于他们各自的工作性质和责任不同,因而使用权限也大不相同,必须对其进行审核。控制用户权限的方法主要有以下四种:一是将涉密电子文件存放到指定的網络区域内,该网络区域只对有使用权限的用户开放。二是通过系统管理员的配置,根据每个用户的身份,在网络层上设置允许其访问服务器或终端的IP地址。三是根据每个用户的工作性质、职务等级等条件,通过数据列表方式,对每个用户使用涉密电子文件的权限进行限定。四是对涉密电子文件本身进行加密处理,将密码分配给具有权限的用户。

2.利用中的安全保密措施。在电子档案利用中,应特别注意以下几点:一是提供利用的方式,应根据利用者的情况选择对应的方式,不能无原则地随意提供。一般情况下,严格执行涉密档案复制、转借、转让等监护制度。因工作需要复印时,必须有档案人员监护;二是采用通信传输或直接利用等利用方式时,对有密级的信息内容要进行加密处理,并对所使用的密钥进行定期或不定期的更换;三是建立完善的日志系统,对涉密电子文件的传输流程进行详细的记录,适时掌握涉密电子文件的流转信息,视情况及时进行调整,实施必要管控。

上一篇:礼宾员工作总结下一篇:小学信息教育经验总结