网络安全保密责任书(共11篇)
1.网络安全保密责任书 篇一
网络和信息安全保密责任书
为坚决杜绝计算机违规事件发生,进一步做好网络安全工作,为信息化建设工作提供强有力的网络安全保障,为提高网络和应用系统使用人员的安全保密意识,增强责任感,确保网络和信息安全保密,根据“谁使用、谁负责”的管理责任制,结合实际,制定了《网络和信息安全保密责任书》,并要求所有使用计算机的干警签订。
一、办公专网与国际互联网完全物理隔离,不使用任何其他网络设备造成“一机两用”。
二、原则上办公用的电脑不得安装软驱、光驱和开放USB接口,因工作需要必须安装软驱、光驱和开放USB接口,的计算机。不得使用外来和自用的移动存储设备。外来的软盘、光盘和移动存储设备必须由计算机信息安全管理组查杀病毒和登记后,转入办公专网才能使用。全面防止移动存储设备使用中“公私不分”。
三、计算机安全日常防范
1、管理好本人使用的计算机,不准外来和无关人员使用和乱动计算机。
2、任何人不得随意安装软件,如有需要安装与工作相关的软件。应由计算机信息安全管理组指定人员协助安装。
3、计算机均应设置开机热启动、网络登陆及屏幕保护密码,暂时离开电脑要确保正在编辑的文件已关闭或正在使用的应用系统已退出且屏幕保护已启动。
4、重要文件要设置开启密码。
5、电脑系统或文件设置的密码或口令其长度不得少于8个字符;应采用组成复杂、不易猜测的口令,一般应是:大小写英文字母、数字、特殊字符中两者以上的组合;口令更换周期不得长于一个月。
6、每个用户必须妥善管理自己的密码、口令,要定期更换并不得随意泄露。
四、本责任书一式三份,自签订之日起生效,计算机信息安全管理组与责任人各执一份。
管理机构:计算机信息安全管理组 责任人签名:
负 责 人:
联系电话 :
签订日期 :
年 月 日 签订日期 :
年 月 日
2.网络安全保密责任书 篇二
(一) 国家秘密的内涵与外延
国家秘密的概念早在夏商时期已经出现, 西周时期相关的保密制度就已经较为健全了①。国家秘密的概念也随着历史的发展逐渐变得清晰。在我国, 关于国家秘密概念的界定, 主要采取了实质定义加形式定义的方式, 也就是说, 《保密法》在高度概括国家秘密实质特征的同时也以列举的方式规定国家秘密的外延和范围②。从以上的概念界定中可以看出, 国家秘密的本质是一些“事项”, 即信息, 也就是说, 国家秘密就是一些关乎国家安全, 国家利益的信息, 其范围涵盖了政治, 经济, 国防, 外交等多个领域。
(二) 保护国家秘密的必要性
1.国家秘密关系国家安全和利益
十七世纪的英国政治家洛克就在其著作《论政府》中提出, 人们放弃自己的自由和各种“天赋人权”建立国家的目的只是为了“互相保护他们的生命、特权和地产, 即我根据一般的名称称之为财产的东西。”③可见国家存在的一个重要作用就是保护公民的人身和财产安全, 所以, 保护国家的安全与利益是一个国家稳定并长期存在的基础。在我国《保密法》中, 国家秘密就被定义为与国家安全, 利益相关的事项, 保护国家秘密也就是在维护国家的安全与利益, 可见保护国家秘密的必要性。
2.各国立法承认国家秘密需要保护
正因为国家秘密关系到整个国家的安全与利益, 所以, 世界上大部分国家都以立法形式保护国家秘密。例如美国就有比较健全的保密法体系, 相关法律法规主要包括《国家安全法》、《信息自由法》、《国家安全局法》、以及总统颁布的与保密事项相关的行政命令等。④即使有的国家没有成文的保密法, 但也有关于保护国家秘密的条款分布在其他相关法律中。从以上的分析可以看出, 由于国家秘密关系到国家的安全与利益, 所以保护国家秘密显得非常必要, 各国不仅承认国家秘密需要保护, 而且大部分国家都通过立法保护国家秘密。
二、网络环境下的国家秘密
随着互联网的发展, 一种更快速, 范围更广, 影响更大的泄密途径正在形成, 各国都面临着网络环境下如何保护国家秘密的重大课题。
(一) 网络环境下保密工作的新挑战
在网络环境中保密工作的复杂性主要是由于互联网的时效性, 互动性, 匿名性等特征所造成。首先, 互联网的互动性造成泄密的范围广。互动性是互联网最显著的特点之一, 互联网的互动性使得它不再仅仅是一种大众媒介, 同时也是一种人际交往工具。如果持有国家秘密的人员将涉密信息放到网上, 那么通过网民传递似的转发, 泄密信息的范围将会迅速扩大。
其次, 互联网的匿名性使得泄密责任主体难以明确。匿名性是互联网重要的情境特点, 也是影响网上行为的重要因素, 它主要是指网民可以凭借代号暂时隐匿部分或全部在真实世界的身份和特征, 网络上的交往活动不再像一般社会行动那样依附于特定的物理实体和时空位置。再加上网络的互动性, 使得发布者和传播者的身份更难确定。
再次, 互联网的时效性造成泄密的损失巨大。互联网在时效性方面要比传统媒体强, 一个网站可以成为一份24小时随时刷新的报纸。⑤当有涉密信息发布在网上, 该信息可以在极短的时间内被传播到各处, 使得泄密的范围变大, 造成的损失不可估计。
(二) 各国网络泄密事件
在网络发展普及的今天, 通过网络泄密的事件已经屡见不鲜, 从美国的“维基解密网事件”到日本的“钓鱼岛撞船录像外泄事件”再到中国新修订的保密法, 各国在面临网络泄密新挑战的同时, 也在探索着规制网络泄密的新方法。
Wikileaks (维基泄密) 是一个大型文档泄露及分析网站, 成立于2006年12月, 目的为揭露政府及企业的腐败行为。2010年7月26日, “维基解密”在《纽约时报》《卫报》和《镜报》配合下, 在网上公开了多达9.2万份的驻阿美军秘密文件, 引起轩然大波。这一大宗军事情报泄密事件, 被认为是美国1971年“五角大楼文件泄密案”的“2.0版本”。⑥
2010年10月1日, 我国正式颁布施行新的保密法, 保密法第二十七条, 第二十八条以及第五十条对互联网及其他公共信息网络运营商、服务商保守国家秘密义务做出具体规定。
从以上事件中可以看出, 在面临相同的网络泄密事件时, 各国对网络服务提供者的规制却不尽相同, 我们现在所面临的就是, 寻找一种合理, 有效的规制网络服务提供者的方式。
三、网络服务提供商的责任分析
网络服务提供商 (ISP) 是指为互联网使用者提供信息传输, 存储, 处理等服务的经营机构。网络服务提供商的服务的性质不同, 所承担的法律责任也应该是不同的。而在我国新修订的保密法规定中, 网络服务提供商所承担的责任是一样的, 显然是不合理的, 也不会有效的规制网络泄密事件的发生。
以下笔者将根据不同的网络服务, 分析网络服务提供商所应承担的责任, 因为第一类“网络接入服务”, 在客户接入因特网之后, 服务提供商的硬件设施仅仅成为信息的“传输通道”, 服务提供商并不控制信息的内容, ⑦所以不作为研究对象之一。
(一) 网络内容服务提供者
网络内容服务 (ICP) 即向用户提供各种类型的信息内容, 例如, 新浪网中的新闻, 就是典型的内容服务。因为在我国互联网新闻的提供有着特殊性, 所以在讨论时可以根据提供内容的不同, 将网络内容提供者分为提供新闻资讯和提供其他信息的两类。
笔者认为, 提供新闻资讯的网络内容服务提供商其提供新闻资讯的过程与传统媒体向公众提供信息的过程有相似性。一方面, 传统媒体通过记者采访, 取得大量的素材之后, 再通过编辑, 对材料进行整理, 过滤, 加工, 最终将符合标准的少部分信息传递给公众。同样, 网络内容服务提供商在运作过程中也存在着编辑行为。另一方面, 网络内容服务提供商又与传统媒体不同, 根据《互联网新闻信息服务管理规定》第十六条的规定, 非新闻单位设立的转载新闻信息、提供时政类电子公告服务、向公众发送时政类通讯信息的互联网新闻信息服务单位不能登载自行采编的信息。这就意味着有一部分非新闻单位设立的以刊载资讯为主的网站只能转载中央新闻单位或者省、自治区、直辖市直属新闻单位发布的新闻信息。在新闻结尾的右下角的括号内还注明了编辑, 这时就可以证明新浪网对此条新闻进行了编辑, 并知道该信息的存在。但是如果国家机关各部门和各单位有充足的证据表明该网络内容服务提供商已经知晓该信息属于国家秘密的范围, 那么就可以根据《互联网新闻服务管理规定》认定互联网服务提供商的法律责任。
(二) 主机服务提供商
主机服务 (存储服务) 即以自己的服务器为网络用户提供存储空间, 允许其上传信息, 以供其他网络用户浏览或下载。BBS服务, FTP服务, 个人主页服务均属于主机服务。⑧利用网络服务提供商的存储服务泄露国家秘密是现在面临的最重要的互联网泄密问题。笔者认为, 保密法中配合调查, 通知删除义务都是合理并且网络服务商可以承受的, 但是发现和报告的义务并不应该由网络服务提供者承担。
首先, 1999年国家保密局印发的《计算机信息系统国际互联网保密管理规定》, 上网信息的保密管理坚持“谁上网, 谁负责”的原则⑨。根据该原则, 对泄密事件承担法律责任的应该是各政府部门和单位相关的保密人员。但是新修订的《保守国家秘密法》第五十条, 却把责任主体扩大, 把互联网服务提供商也列入其中, 这样的规定, 让原本属于政府部门的责任无形中转嫁到互联网服务提供商身上, 显然是不合理的。
其次, 过重的审查义务会阻碍互联网事业的发展。保密法中要求互联网服务提供商发现泄密情况, 实质上是要求其对网站中的内容有审查义务。但是在提供存储服务的网站中, 每天都会有大量的用户上传各种文件, 如果逐一审查的话, 需要大量的人力、物力, 互联网服务提供商需要背负沉重的负担, 会严重阻碍互联网事业在中国的发展。
四、结语
从以上的分析看, 新修订的《保守国家秘密法》中第二十八条, 第五十条关于网络服务提供者在保守国家秘密的义务以及所应承担的泄密责任的认定上存在一定问题。但是在互联网迅速发展的时代, 对互联网泄密的控制也是势在必行。如何既保护国家秘密又不致使互联网的发展受阻, 是我们所面临的问题。笔者认为, 对于防范网络中的泄密事件, 主要应该遵循“源头上把关, 制度上保障”的原则。从源头上, 做好保密人员的保密教育工作, 各部门, 单位内部积极采取保密措施, 把泄密的可能性降到最低。在制度上, 需要建立合理完善的《保守国家秘密法》, 细化保密法条款, 明确保密事项, 理清法律责任。
摘要:本文着重分析互联网服务商在保守国家秘密中的义务以及法律责任。通过对互联网服务商所提供的不同服务进行分类研究, 最后本文作者认为, 因为互联网服务商所提供的服务不同, 在保守国家秘密中的义务和法律责任也应该不同, 过于笼统的法条并不能有效的防止通过互联网泄密事件的发生。
关键词:国家秘密,互联网服务提供商,网络环境
参考文献
[1]虞培林, 王卫明.保密法学[M].北京:中国政法大学出版社, 2011.
[2]中国法制出版社.中华人民共和国保守国家秘密法学习问答[M].北京:中国法制出版社, 2010.05.01.
[3]<保密法比较研究>课题组编.保密法比较研究[M].北京:金城出版社, 2001.
[4]胡正荣, 段鹏.传播学总论[M].北京:清华大学出版社, 2008.
3.涉密网络安全保密防护和管理 篇三
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
nlc202309010757
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
(作者单位:宁波国研软件技术有限公司)
4.网络安全保密责任书 篇四
一、不得利用校园网从事危害国家安全、泄露国家秘密等违法犯罪活动。
二、严格遵守我国相关的法律法规,严格遵守《XXX学校校园网的使用与安全管理条例》和《XXX学校校园网设备管理细则》。
三、涉及国家秘密的信息不得在与校园网联网的计算机信息系统中存储、处理、传递。
四、涉及国家秘密的计算机信息系统,不得进入校园网。
五、未经批准,不得使用校园网IP私下建立HTTP、FTP、BBS等网络服务。
六、为保障校园网络的安全通畅,用户应当作好防毒防黑措施,不得干扰其他网络用户、破坏网络设施、散布病毒等
七、各部门确定网络安全负责人和信息管理员,必须有完善的管理制度和使用规程,重视安全问题。
八、对违反上述规定的,追究部门主管领导和责任人的责任,对构成犯罪的个人,依法承担刑事责任。
网络与电化教学中心:入网单位:
签字(盖章)签字(盖章)
5.重要岗位信息安全和保密责任制度 篇五
重要岗位信息安全和保密责任制度
第一条实施工作责任制和责任追究制。成立专门的信息安全领导小组,负责本单位信息安全工作的策略、重点、制度和措施,对本单位的信息安全工作负领导责任;各科室主要负责人为信息安全责任人,负责本科室内的信息安全管理工作。
第二条 签订《重要岗位人员安全保密协议》。重要岗位为涉及房产业务办理人员、机房工作人员和相关科室工作人员、财务、人事等重要部门人员,并参照《重要岗位人员安全保密协议》相关责任履行相应义务。所涉及机密内容严禁泄密。
第三条信息安全领导小组作为本单位的日常信息管理机构,对本单位的办公系统、业务系统、网站系统等的建立和信息发布具有审核和管理权,负责本单位政府信息系统的规划、建设、应用开发、运行维护与用户管理。
第四条实行信息发布责任追究制度,所报送的一切信息必须真实有效且符合中华人民共和国法规。凡因虚假、反动、色情等内容而引起的一切后果均由报送者承担,如属个人因素影响信息发布工作,将追究责任。
第五条信息安全领导小组设立信息安全管理员,负责相应的网络安全和信息安全工作。信息安全管理员要认真履行职责,确保网络信息及时更新,做到安全、真实、可靠。
(一)网络管理员应定期更换管理员密码,及时注销无效用户;
及时发现并处理网络安全问题。
(二)不允许外来人员单独接触计算机网络系统资源。
(三)各用户要加强安全保密意识,注意个人ID及密码的保密,不得与他人共用系统的账号。钥匙盘属业务办理密钥,禁止转借他人使用,一旦遗失需及时上报,造成后果由个人负责。
第六条 各类会议保密措施
(一)涉及国家秘密的会议,包括会议场所,出席人员、列席规模,会议事项等等涉及会议方面的一切信息。
(二)各类工作会议,产生的文件、决议等需要保密的,或者未确定是否属于保密信息,在未传达或正式发文和发布前,都属于保密范围。
(三)会议印发的密级文件,会议传达涉密内容等。
(四)新城建设或项目招投标方面的会议或各委、办、局在本单位召开的会议,涉及到需要保密的信息。
第七条 对于网站栏目中的具有交互性的内容,如留言板、征求意见箱等,必须实行审核,如发现不良信息,保存有关记录,及时向报告与备案。设立相应的管理制度,相关制度包括:信息发布审核登记制度和信息中心机房管理制度。
第八条按照相关保密要求,制订计算机安全保密管理的具体措施,坚持“谁主管、谁主办、谁负责”的原则,各科室属于业务工作范围的信息,在发布前必须填写《文稿审核表》,由本科室主管领导审核,分管领导签署通过后存档备案,然后由信息网络管理员处在网上发布。信息安全领导小组应对信息的合法性和相关问题负责。
第九条在政府网络上严禁下列行为:
(一)查阅、复制或传播下列信息:
1.煽动抗拒、破坏宪法和国家法律、行政法规实施。
2.煽动分裂国家、破坏民族团结、推翻社会主义制度。
3.捏造或者歪曲事实,散布谣言扰乱社会秩序。
4.侮辱他人或者捏造事实诽谤他人。
5.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等。
(二)破坏、盗用计算机网络中的信息资源和危害计算机网络安全的活动。
(三)盗用他人账号、盗用他人IP地址。
(四)私自转借、转让用户账号造成危害。
(五)故意制作、传播计算机病毒等破坏性程序。
(六)不按国家和本单位有关规定,擅自使用网络资源。
(七)上网信息审查不严, 造成严重后果。
(八)以各种方式,破坏网络正常运行。
第十条对于违反本条例的部门和个人用户,给予严肃处理。情节严重的,由本单位依照有关规定进行处理;如触犯国家有关法律、法规者,移交公安、司法机关处理。违反本规定,给国家、集体或者他人财产或人身安全造成损失的,应当依法承担民事或刑事责任。
第十一条 已离岗、离职人员参考《人员离岗离职信息安全管理规定》执行。
6.《保密责任书》 篇六
保 密 责 任 书
甲方:(以下简称“甲方”)
乙方:(以下简称“乙方”)
双方拟就汽车博物馆工程、设施设备运行维护管理服务事宜进行协商,在此协商过程中及可能签订的协议或合同履行中,甲方已向或需向乙方披露其商业秘密(定义见下文)。双方同意,为保护甲方的商业秘密及防止其受未经授权的使用或披露,共同签订本协议。
协议如下:
一、商业秘密之定义
(一)商业秘密是指属于甲方专有的,不为公众所知悉,并经甲方采取保密措施加以限制、能为该方带来经济利益或该方认为有必要保密,具有实用性的任何技术信息、经济信息和经营信息。商业秘密包括由甲方向乙方披露的任何涉及甲方和其业务的信息(无论系以任何形式的媒介储存或记录,包括书面、口头、音像、电子形式提供的信息),包括但不限于:
1.甲方之档案资料:汽车博物馆相关图纸、设备设施资料等; 2.与甲方商业活动有关的信息:汽车博物馆开馆运行方案、重 要活动等;
3.与甲方专有技术有关的信息:设备设施资料、设备设施运行 参数、设备设施运行记录等;
4.与甲方财务有关的信息:财务预算、财务报表等; 5.与甲方管理活动有关的信息:汽车博物馆重大活动及会议
等;
6.与甲方有关的其它信息。
(二)出于本协议之目的,乙方理解并同意商业秘密包括任何与甲方有关之任何机密信息及商业信息。
(三)乙方理解并同意在本协议签订前已由甲方提供的信息,同样属于商业秘密,乙方使用该信息同样受本协议约束。
二、保密义务
(一)乙方有责任和义务严格保守商业秘密,并且应尽到合理的义务,不向任何第三方披露商业秘密。此等义务至少应等同于乙方在保护其自身的商业秘密时所尽到的义务。包括:
1.非经甲方书面同意,乙方不得在任何时间以任何形式将商业秘密披露或提供给任何第三方;
2.除拟议目的外,不得将商业秘密用于任何其他目的,乙方不得在拟议目的之外,以任何方式复制被列为商业秘密的信息;
3.乙方确因工作需要必须复制含有商业秘密的资料时,应严 格遵照甲方之保密要求。非经甲方书面同意,乙方不得将 含有商业秘密的资料带离北京国际汽车博览中心建设办公 室(北京汽车博物馆);
4. 乙方不得在公共场合或通过公共媒介(包括但不限于电话、电子邮件、报社、出版物、互联网等)谈论涉及商业秘密 的内容。须通过公共媒介传递机密信息时,乙方应取得甲 方事先的书面同意并按照甲方的保密要求采取严格的保密 措施;
5.未经甲方书面同意,乙方不得使用或允许任何第三方使用不 正当的手段获取的商业秘密。本条款所称之不正当的手段包 括盗窃、欺诈、胁迫、贿赂、擅自复制、违反保密义务、引 诱他人违反保密义务或其他不正当手段。
(二)乙方对任何信息的性质、保密程度不明确的,必须主动向甲方寻求书面确认。
三、例外情况
在下列情况下,乙方对于商业秘密的披露将不承担法律责任,前提条件是如果乙方能够证明该信息系:
(一)乙方通过书面证据证明其在接受甲方的信息之前已知悉该商业秘密;
(二)在本协议签署之日或其后之任何时间在乙方不违反本协议的情况下为公众所知悉;
(三)经由甲方以外的渠道合法获得;
(四)甲方书面批准乙方向第三方披露该信息;
(五)因适用法律或法院命令的要求而使用或披露的。遇此情形,所使用或披露的范围应仅限于该信息适用法律或法院命令所明确规定的内容,且乙方应在此种使用或披露之前通知甲方该信息适用法律或法院命令的有关规定,以便各方考虑采取适当的保护性措施。
四、材料之返还
所有由甲方向乙方传递的包含甲方商业秘密的材料均为甲方的财产,并应在甲方要求时全部返还甲方(包括任何形式的复印件);或由甲方指定的人员监督之下予以销毁。
五、违约责任
如乙方违反其在本协议项下的保密义务或未能按照本协议的规定保守商业秘密,其必须赔偿甲方因此造成的任何损失和损害。
六、附则
(一)本协议未经各方协商一致,不得变更或补充;对本协议所进行的任何变更或补充,须经各方签订书面变更或补充协议方可生效。
(二)所有产生于或与本协议有关的争议,各方应首先通过友好协商及(或)经中立第三方调解以解决该争议。如未能于协商开始后三十日内以上述方式解决该争议,则任何一方均可按以下方式将争议提交北京仲裁委员会进行 仲裁。
(三)本协议书一式肆份,双方各执贰份,自双方签字盖章之日生效。
甲方(盖章)
法人代表:
委托代理人:
地址:
电话:
日期:
7.关于航天网络信息安全与保密探讨 篇七
1.1 恶意攻击
认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。
1.2 安全缺陷
计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。
1.3 软件漏洞
硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。
1.4 操作系统的安全漏洞
操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。
2 加强航天网络信息安全的对策
存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。
2.1 技术对策
2.1.1 采用安全性较高的系统和使用数据加密技术。
美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。
2.1.2 安装防病毒软件和防火墙。
在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置
IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。
2.2 管理对策
2.2.1 使思想教育得到强化, 并且要使
相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。
2.2.2 制定出来的信息安全管理制度一定要具有严格性。
对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。
2.2.3 确立安全管理的原则。
要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。
3 结语
总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。
参考资料
摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。
关键词:网络信息安全,威胁
参考文献
[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)
[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)
[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)
8.浅谈计算机网络信息安全保密技术 篇八
[关键词]网络安全;保密技术;计算机
计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。
一、关于计算机网络安全及其主要内容
计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。
对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。
网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。
二、计算机网络安全保密技术应遵循的原则
(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。
(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。
一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。
(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。
安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。
三、计算机网络信息保密技术
网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。
(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。
网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。
(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。
(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:
第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;
第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。
第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。
(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。
参考文献:
[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.
[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.
9.保密责任书 篇九
1、涉密人员按岗位需求确定涉密等级,按涉密等级确定知悉范围,不得以任何形式泄露国家与公司的涉密信息。
2、严格遵守国家秘密在制作、收发与传递、保存、销毁、设备维修维护等方面的保密规章制度。
3、自觉接受保密教育和保密监督、检查。
4、发现泄密隐患和发生泄密事件时,应立即向公司保密管理部门报告,不隐瞒。如发现他人违反保密规定泄露国家秘密时,立即予以制止,并及时报告本公司保密负责人或保密工作部门。
二、涉密人员应严格遵守的保密纪律:
1、不得将涉密载体和设备外借、出租、出售或其他任何形式扩大知悉范围。
2、不在未采取保密措施的电子信息设备中记录、传输和储存涉密事项。
3、不携带涉密载体到无安全保障的场所(包括家中、公共场所、涉外活动场所等)或擅自携带涉密载体出境。
4、在制作、收发、传递、保存、销毁涉密载体、设备维修维护时严格遵守各项保密管理规定,不使用涉密计算机连接互联网或使用连接互联网的计算机处理涉密信息。
5、涉密计算机应当设置用户口令和屏保口令。并保证不将口令告知任何人,不把口令存放在任何文件中。
6、不得以任何形式泄露客户及合作方的保密类信息,妥善保管相关的文件和资料,不得对其复制、仿造等。
7、申请调离的,离岗时主动及时清退涉密文件、资料、移动存储介质等涉密载体,接受单位离职教育,并签订保密承诺书。
8、确保个人及管理工作中不出现失、泄密事件。
9、对违反安全保密规定的部门和个人,以及在安全保密工作中出现的异常现象,有责任制止并及时向公司负责人报告。
10、因私出国(境)必须作书面报告,并严格履行审批手续,出国(境)前清退涉密文件,资料和其他物品,并接受保密管理部门的保密教育。
11、涉密人员认真执行安全保密管理规定,表现突出的,按公司有关规定,予以表彰和奖励。涉密人员不履行安全保密职责,违反安全保密管理规定,造成一定后果的,视情节轻重,分别采用法律的、行政的、经济的手段予以处罚。
公司:____________________________
10.保密责任书(单位) 篇十
国家安全高于一切,保密责任重于泰山。为切实做好我镇保密工作,防止发生失泄密事件,根据国家有关法律、法规,结合区委保密办相关要求,特签订本责任书,内容如下:
一、所有党员干部要从讲政治的高度充分认识安全保密工作的重要性,坚决贯彻落实保密工作“积极防范、突出重点、严格标准、严格管理”的原则。
二、各单位负责人为本单位保密工作第一责任人,全面负责单位保密工作。要认真贯彻落实国家保密工作法律法规、上级文件精神以及各项决议。
三、要进一步建立健全本单位保密工作组织机构,要结合实际认真执行中心的相关保密管理规章制度,落实保密工作责任制和责任追究制,真正把“谁主管、谁负责”的要求落到实处。
四、切实做到把保密工作与我镇党务、行政、机房工作一起纳入重要议事日程,做到同计划、同部署、同检查、同总结、同奖惩。
五、要结合我镇实际,对涉密人员开展经常性的保密教育和保密培训,要确保宣传教育不留“盲区”和“死角”。
六、依照保密法规,认真做好计算机及办公自动化设备、存储介质、涉密载体、保密要害部门部位的保密管理,按规定销毁相关有密级及超过保密期限的文件
七、要坚持人防、物防和技防相结合,加大对保密工作
防范力度,包括:
(一)不在未采取保密措施的电子信息设备中记录、传输和储存涉密事项。
(二)不携带涉密载体及文件到无安全保障的场所(包括家中、公共场所、涉外活动场所等)。
(三)在制作、收发、传递、使用、保存和销毁涉密载体时严格遵守中心规定,不使用涉密计算机连接互联网或使用连接互联网的计算机处理涉密信息。
(四)涉密计算机应当设置用户口令和屏保口令。
(五)调离岗位的,离岗时主动及时清退涉密文件、资料、移动存储介质等涉密载体,接受单位离职教育,并签订保密承诺书。
八、要积极配合区保密工作检查,同时要经常性地组织开展保密工作自查,及时发现和堵塞本单位失泄密隐患和漏洞。
九、镇对保密工作实行责任追究制度,对责任不落实或落实不力而发生失泄密案件的,追究主要领导和相关责任人的责任。
十、本责任书自签订之日起生效,一式两份,办公室及责任人双方各执一份。
负责人签字:
11.计算机信息安全保密的研究与分析 篇十一
【关键词】计算机信息安全;网络;安全威胁;影响
计算机相关技术的积极应用和开发是目前世界发展的趋势,利用计算机技术来实现人类各个方面的发展是信息时代的重要特征。但是由于计算机网络的加入和普及,计算机技术的应用变得复杂而充满变数,那就是计算机网络带来的安全威胁,它降低了信息系统的安全性。
1.计算机信息安全
1.1计算机信息安全的概念
计算机系统是一个复杂的、多元化的、涉及方面广泛的智能电子终端,它主要包括了软件和硬件。如果对计算机系统的操作或管理不当,就会导致各种病毒和恶意代码的入侵,最终使计算机系统崩溃,影响到计算机系统内部的信息安全。所以,对计算机信息安全的概念主要包括以下三个方面。
(1)物理方面。计算机系统是由多个电子元件组合而成的,每个元件都有各自的工作机理和分工,它们共同组成整个计算机硬件系统。计算机信息的物理安全能够保证计算机及网络在运行时的安全性和正确性。由于计算机的电子元件一般均为弱电设备,所以在防范自然灾害的问题上要格外注意。如果是团体机关的计算机机房和网络设施要注重对于雷、电、电磁波等的干扰,确保计算机在物理方面的安全运行。
(2)网络方面。由于现在计算机都接入网络,而病毒入侵的主要途径就是通过网络,它主要通过网络感染和破坏计算机的软件系统硬件数据,所以要保证计算机网络服务的正常和稳定性,通过各种措施避免网络中病毒和非法信息的入侵,从而避免因为网络植入病毒而带来的计算机信息系统内数据的改变,泄漏和破坏,保证计算机信息网络系统的可持续性运行。
1.2计算机信息安全问题的特点
计算机通过网络实现了信息资源的共享与扩散,这也给信息系统带来了安全方面的隐患。目前国内使用的计算机系统芯片均为进口产品,在系统安全的保护和预设上不能自主控制,可能会留下一些安全方面的漏洞,通过这些漏洞进入计算机信息系统就能造成信息的窃取和修改,甚至系统的崩溃。这是计算机网络和硬件方面的不可控性所带来的安全威胁,需要得到重视。
通过各种软件,计算机信息系统也能遭到严重的破坏。由于计算机软件中信息资源的开放性,所以就导致了它的安全性降低。虽然目前已经出现了许多防范恶意入侵的计算机杀毒软件,但是对于自身的安全保护级别还并不完善。这是因为计算机防病毒软件的设计永远是被动的,永远是根据目前病毒的发展而更新信息库的,所以在计算机软件与网络的应用中,由于它开放自由化的特性,病毒入侵和信息系统遭到破坏依然不是没有可能。
2.引发计算机信息安全问题的原因
在信息流通高度发达的社会,计算机信息安全受到各方的威胁,尤其是政府安全或者一些比较重要企业的信息部门。他们的系统尤其需要加强防范,因为病毒的入侵和信息的盗取无时无刻不在,所以我们要充分认识到计算机信息安全系统并不安全,它是滞后和脆弱的,加强信息系统的密保才有可能将安全威胁拒之门外。以下我们主要介绍几种引发计算机信息系统安全问题的因素。
2.1计算机信息系统能够受到威胁,最大的隐患还是来自于人本身
目前一些具备高素质网络技术的黑客是计算机安全的最大威胁。他们攻击计算机信息安全系统主要目的有两种,一种是破坏性的,这种破坏就是为了打击和摧毁信息系统,造成信息的丢失,而且很多情况下是无法挽回的,并且这种信息破坏是具有选择性和针对性的;其次是非破坏性的攻击,这种攻击的原则就是不影响计算机系统的正常运行,在无声无息的情况下进行信息的盗取、截获和破译,一般常常用于盗取一些重要企业或者信息部门的关键机密信息。
2.2由计算机系统操作人员自己的误操作也能够带来计算机信息安全的隐患
这种情况常常是由于操作人员的业务不熟而导致的,主要体现在计算机信息安全系统的安全配置不当、资源访问权限控制的不合理、用户口令密码设置有误、网络共享资源设置密保简单等等。如果不能够及时更改或者加强密保设置,重要信息就会在操作人员不知情的情况下丢失,且很难被发现。
2.3计算机病毒是比较常见的系统安全老问题
通过病毒对计算机系统程序造成功能上的紊乱和数据的毁坏,是最直接的影响计算机信息安全的方法。它主要通过制造和复制计算机指令或程序代碼,对计算机系统中的运行代码进行模拟和篡改,具有很高的隐蔽性、传染性、破坏性和可执行性。
3.计算机信息系统安全的保密措施
目前,为了防范计算机信息系统中可能存在的各种安全威胁,在国际上已经确立了一系列的关于计算机系统的安全保密措施,以此来规范和保护计算机信息系统安全。
3.1计算机信息系统保密管理
保密管理是一种对于涉密人员、涉密载体和涉密事项进行管理的活动。这里包括了政府机关和企业信息部门的日常保密管理工作。对于计算信息系统的保密管理一定要确定公开的涉密人员之间的关系,并限制涉密人员和涉密事项的数量。与此同时,建立健全的保密法规并加强保密管理的关键技术和设备也是十分必要的。
3.2计算机信息系统的安全保密措施
由于要兼顾计算机软件、硬件、网络三方面的保护,所以为了确保保密措施的正常实施,要做到以下几点:
(1)首先要做好物理方面的安全防范,它主要涉及到工作环境的内部安全和外部安全。内部安全主要指系统内部的维护与修理;外部安全是指硬件和系统周围例如对于恶劣天气的防范,注意雷雨天气对设备硬件的影响,做好网络的布线系统。另外还要确保计算机不要遭受电磁波的干扰和辐射。物理方面的安全重点就是保证重要数据的集中管理,避免数据的丢失。一般来说,这种威胁来自于自然,特别是恶劣天气下,应该注重计算机的运行与休息。而对于安保部门来说,采用屏蔽隔断周围辐射的威胁,是最好的办法。
(2)要进行杀毒软件的安装和定期的杀毒。正常情况下,杀毒软件能够兼顾大部分病毒的查杀,如果不是特殊的病毒感染都能应付。
(3)在网络方面要做到选择安全保密性强的网络操作系统,确认并记录好账户和密保口令。在数据库的密保方面,确立目录文件的安全密保机制,利用密码密匙原理进行数据的加密,保证数据在传输过程中是被加密且不易被识别破解的。对于网络系统的保护就是让内部网络的涉密系统与物理隔绝,并对网络的审计措施、防毒措施、传输加密措施以及对用户的监控管理措施等。而资源共享方面是网络保密最容易出现漏洞的地方。要严格设置访问控制手段,在网络安全等级和链路层安全等方面要做到严密把关,确保网络终端的信息安全。
(4)交互涉密文件是最容易泄漏密保的环节,尤其是对外的涉密文件交互。因为涉及到比较常见的复制、传输、保存等环节,文件很可能在这一时间段内被窃取。在交互涉密文件时,一定要确保存储介质和内部网络的安全可靠,并适当的在每个环节都设立加密,以确保涉密文件交互安全进行。
(5)计算机信息安全保密体系的敏感地带就是对终端的防护。因为传统的安全方案只能阻止外部入侵,而不能防范内盗。所以在企业内部一定要规范并做好相关方面的培训和问责机制,确保(下转第183页)(上接第64页)防止内部人员的操作疏忽或有意为之,对系统信息安全进行恶意攻击和偷盗行为。
(6)对于计算机信息安全的保密最直观的方法就是加密。为了确保涉密数据的安全,应该通过数据加密的方式对计算机的系统、内外传输介质和网络信息系统进行上锁和加密保护。例如在会计信息系统的数据库中,对其的OS操作系统、DBMS内核和DBMS外层都要进行加密,形成有层次的保护。
首先是OS层加密,加密的对象是整个文件系统。因为无法辨别数据库中文件之间的数据关系,所以应该在OS层直接对数据库文件进行加密;对于DBMS内核层的加密涉及到数据在物理存储之前和之后的加密与解密工作。利用DBMS加密器和DBMS接口协议对文件系统进行加密,其优点是加密性强而且加密功能不会影响DBMS的任何功能操作。但是它也有缺点,那就是在服务器端进行加密和解密运算,会加重数据库服务器的负载从而使系统运行速度下降。一般在会计信息数据库的加密都采用基于Oracle提供的安全包为基础制定加密策略。它的优点就是能够合理分配系统资源,既能兼容系统的加密与解密工作,也能让系统在运行时保持一定的流畅性;DBMS的外层加密主要采用的是传统的密匙管理。这样做的理由和内核层的加密有异曲同工之妙,那就是在不加重系统负载的前提下,灵活的配置数据库加密,其缺点是加密功能会受到一些限制。
(7)做好计算机信息安全的安全审计工作也很重要,这包括对于数据库、主机、操作系统和安全设备等系统动作行为的审计,审计记录所有发生的事件。建立健全的安全管理制度,规范技术管理員的操作规程并提供系统维护的防范依据。一旦有突发事件发生可以快速查询行为记录,以便采取相应的处理措施。
4.总结
计算机信息安全保密的管理和建设,涉及到国家建设的许多层面,需要在规范和技术方面不断加强。我国应该尽快订制一套完整全面系统的信息保护法和计算机信息系统的安全标准,以此来规范和提高我们对于计算机信息安全系统的保护意识和安全防范技术手段。 [科]
【参考文献】
[1]佟守权.计算机管理信息系统安全保密的探讨[A].第十次全国计算机安全学术交流会论文集[C].2008.
[2]唐中学.计算机网络信息安全保密问题浅析[J].电脑知识与技术(学术交流),2013,1(4).
【网络安全保密责任书】推荐阅读:
网络保密自查报告09-30
网络保密管理制度07-08
安全保密协议08-10
档案安全保管保密制度10-21
密码安全保密管理制度11-02
《关键岗位人员信息安全保密协议》06-15
保密安全知识专题学习心得体会范例07-22
学校网络及网络安全管理制度10-13
安全知识网络竞赛08-13
网络安全法09-03