网络信息安全保密管理制度

2024-05-14

网络信息安全保密管理制度(共10篇)

篇1:网络信息安全保密管理制度

计算机网络信息安全保密管理制度

一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本公司所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介

质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

随州金戈马网络科技有限公司

2012年10月12日

篇2:网络信息安全保密管理制度

为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。

一、组织机构及职责

成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。

领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。

二、人员管理

(一)重要岗位信息安全和保密责任

1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。

2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。

3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。

(二)计算机网络信息安全保密管理规定

1.为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在**专网计算机上使用。

2.接入**专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

3.为防止黑客攻击和网络病毒的侵袭,接入**专网的计算机一律安装杀毒软件,并定时对杀毒软件进行升级。

4.禁止将保密文件存放在网络硬盘上。

5.禁止将涉密办公计算机擅自联接国际互联网。

6.保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过**外网传递和报送。

7.涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。

8.要坚持“谁上网,谁负责”的原则,信息上网必须经过处室领导严格审查,并经主管领导批准。

9.国际互联网必须与涉密计算机系统实行物理隔离。10.在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

11.应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

5.严格遵守《中华人民共和国计算机信息系统安全保护条例》及国家、省市有关规定,严格遵守我局有关规章制度,不得利用网络从事危害国家安全、泄露国家机密的犯罪活动。严禁访问不良站点,严禁制作、传播、复制、接收、浏览有碍社会治安、有伤风化的不良信息和垃圾信息。遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容:

(1)泄露国家秘密危害国家安全的;(2)反国家民族、宗教与教育政策的;

(3)宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等;

(4)煽动暴力;

(5)散布谣言、扰乱社会秩序、鼓动聚众滋事;(6)泄露个人隐私和攻击他人与损害他人合法权益;(7)损害社会公共利益;(8)计算机病毒;

(9)法律和法规禁止的其他有害信息。

如发现上述有害信息内容,应及时向有关领导报告,并采取有效措施制止其扩散。

6.严禁除网管外任何人获知有关端口设置、系统口令等核心机密数据及使用管理员密码上网。除网管外任何人不得接触服务器、交换机、路由器等服务器运行区内设备。未经管理人员特许,谢绝参观,绝不允许闲杂人员进入并操作机器。

2.涉密计算机的密码管理由涉密处室负责人负责,涉密计算机的正常管理由使用人负责。

3.密码必须由数字、字符和特殊字符组成,涉密计算机设置的密码长度不能少于8个字符,密码更换周期不得超过60天。

4.涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式。涉密计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示保密委员会负责人认可。

(五)涉密移动存储设备的使用管理

1.涉密移动存储设备由信息安全和保密办公室负责登记备案后,由处室负责人负责管理,做到专人专用。

2.严禁涉密移动存储设备在内、外网之间交叉使用。

3.移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码。

4.严禁将涉密存储设备带到与工作无关的场所。

(六)数据复制操作管理规定

1.将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。

2.使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。

3.复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得在外网传递、转发或抄送涉

落实责任制,明确责任人和职责。

2.凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3.涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4.使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(九)笔记本电脑安全保密管理规定

1.笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的笔记本电脑要采取保密措施。

2.笔记本电脑应严格遵守计算机操作规程,严禁在笔记本电脑中运行与工作无关的其他软件。为了防止病毒侵入,外来的文件资料必须先进行病毒检测方可使用,对重要的数据及其相关文件应进行备份。

3.遵守**信息保密制度。各处室要安排专人负责,保证国家秘密、**工作秘密和被**单位商业秘密的安全性。对重要文件要

的介质上,并集中保存,然后从计算机上彻底删除。

5.各处室自用信息资料应设专人定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后由处室负责人负责保存。

6.各处室要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

7.涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸质文件,分密级管理,严格借阅、使用、保管及销毁制度。

8.备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(十一)计算机系统病毒防治管理规定

为加强计算机病毒防范工作,保护我局计算机网络信息系统安全,保障各项业务正常运行,特制定本制度。

1.计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2.每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3.每周对计算机病毒进行一次查、杀检查。

篇3:网络信息安全保密问题分析

1 计算机网络中经常遇到的威胁

网络信息在传播过程中经常受到威胁主要是黑客攻击、病毒感染、电磁泄漏等方面。

1.1 黑客攻击

“黑客” (英文名字为Hacker) 是指拥有一定的计算机相关技能、可利用计算机攻击他人计算机网络的人。他们运用一定的编辑技术编写一些代码程序或利用现有的黑客工具, 对他人的电脑现有的应用或数据进行破坏或窃取存在电脑里的文件信息。现在网络信息的泄漏大多来自于黑客攻击, 其通过网络安全漏洞侵入计算机系统从而进行破坏或获取他们需要的信息。黑客侵入计算机网络方式主要有两种:破坏和非破坏性攻击。破坏性攻击是通过各种方式来多次尝试获取信息, 容易造成信息的泄漏和不可恢复, 为暴力性破解方式。非破坏性攻击的主要是通过多次密码尝试的方式或其它不影响信息二次使用的情况下获取信息的复制件, 从而获取到其需要的数据信息。这两种方式都会造成信息泄漏, 对信息维护人员的工作造成被动的局面。

1.2 计算机病毒

计算机病毒 (Computer Virus) 也是利用计算机代码编写的程序, 其主要作用是来破坏已有的程序的正常运行, 从而影响计算机使用或窃取一定的数据信息, 并可自我复制。这些代码具有可执行性、破坏性、隐蔽性、传染性等特点, 有的还具有一定的潜伏期, 可定时发作。其主要通过网络或可移动设备 (U盘) 等传播, 可针对特定或不特定的文件对象进行破坏。还有一些病毒本身并不破坏现有的文件系统, 而是窃取运行文件中的重要数据并通过网络或其它方式发送给制造病毒的人员, 从而达到一些盈利或其它目的, 如一些专门用来窃取他人账号和密码的病毒。如果用户企图运行该可执行文件, 那么病毒就有机会运行, 从而给计算机本身软、硬件运行造成不必要的麻烦或造成信息的泄漏。

1.3 电磁泄漏

电磁泄漏是指计算机等信息系统设备在工作时经过相应的信号传输线产生的电磁信号或电磁波被非法获取, 从而造成电磁泄漏。电磁泄漏的后果是通过获取泄漏的电磁信号并加工处理, 就可以还原出原有信息, 造成信息泄漏, 所以具有保密要求的信息系统应该具有防止电磁泄漏的能力。

2 对网络威胁进行防护的对策

以上分析对计算机安全威胁的几个主要方面进行了总结, 根据这些问题, 可通过以下几个方面应对计算机信息安全威胁。

2.1 加强人员管理, 制定安全防范规章

人员的安全意识是在信息化时代的首要问题, 首先应加强人员管理与培训, 让工作人员形成良好的电脑使用习惯, 并对电脑出现的问题能及时察觉, 从而能更好的避免或及早发现问题。比如经常更新电脑系统, 对一些外来存储设备优先杀毒。其次应当建立健信息安全保障制度, 包括电脑及网络连接、使用相关的规章制度, 并确保落实到位。对一些重要信息和文件应有专人专用电脑管理, 规范化使用, 并提升相关人员监督管理水平, 做到相互监督, 相互制约。同时也应当建立明确的分工, 建立建全责任倒查机制。

2.2 采用专线接入网络技术

网络专线就是通过物理或虚拟建立一条专用的网络传输信道, 这条线路与外界隔绝, 从而更好的保证在信息传输过程中不被截获。这样的专线的优势是安全性较高, 可有效避免黑客采用互联网网络线路进行攻击。专线接入的接放方式主要有两种:一是物理专用信道。物理专用信道就是在服务商到用户之间铺设有一条专用的物理线路, 这条线路专用于该用户, 从而杜绝了其它人员的接入, 避免黑客通过线路攻击的方式侵入该网络, 比普通的多用户线路更加安全可靠;二是虚拟专用信道。虚拟专用信道就是在一般的多用户共享信道上为用户虚拟出一定的带宽的线路, 用户可以专用这部分带宽, 就像专门铺设了这条线路, 仅允许专门的用户使用, 而且对这部分带宽内的数据进行加密, 从而提高了可靠性与安全性。

2.3 优化网络内外部环境

各单位对计算机安全等级要求不同, 接入互联网的方式也各有差异, 单位网络管理人员应主动分析影响本单位计算机系统稳定的所有因素, 并做好相应的防御措施。计算机安全防护分为内部与外部防护。一是内部防护方面, 安装相应的计算机报警系统或杀毒软件系统, 做好威胁预警与防护工作。二是外部防护方面, 外部防护对计算机网络安全同样具有较大的影响。主要包括物理安全防护, 如防盗、防火、防止物理破坏。对此管理人员应定期对电脑线路进行安全检查, 并设置必要的防雷等措施, 确保计算机网络安全稳定性。

2.4 加强计算机密码管理工作

黑客和计算机病毒对企业和个人机密文件的获取很多通过破解密码的方式。在日常工作中很多电脑及相关的应用软件还是初始密码, 而且并没有定期更换新密码, 这样他们就可以轻松的进入到电脑系统中获取到所需要的文件。因此, 要做好计算机加密处理, 设置高强度密码, 防止个人信息和案件信息被盗。

2.5 做好外围环境防护工作, 注重安全预防

防火墙、网闸等是网络机房防护软件中较常见的设备, 这些设备具体很好的隔离防护作用, 同时应配备红黑电源 (红黑电源隔离插座) 、防辐射隔离等设施, 确保阻断电磁泄漏。开启服务器及防火墙日志功能, 根据这些日志可以分析入侵者在系统留下的操作记录, 有利于管理员及时发现系统中存在的漏洞及隐患, 以便有针对性地实施维护。

3 结束语

通过以上论述可知, 计算机网络信息安全防护是一项复杂而系统的工程。信息安全管理人员必须针对影响信息安全的各项因素进行针对性的分析, 根据这些问题做好有效的防护措施。同时我们也应该清楚的认识到再好的外部防护也不能阻断人员的内部泄密, 所以在制定文件政策的同时也应该加强人员的思想素质教育, 让每位涉密人员都有较强的安全意识, 这样才能更好的防止信息泄漏。

摘要:随着信息化应用的逐渐普及, 网络信息安全越来越受到重视。本文首先介绍了网络安全方面常见的问题, 之后对这些问题如何进行防护进行了深入分析研究。

关键词:信息化,信息网络,安全

参考文献

[1]丁彦芳.电磁泄漏对计算机信息安全的影响及预防方法[J].信息通信, 2013 (10) .

篇4:论网络信息保密安全维护

关键词:网络技术;信息保密;信息泄露

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-02

Network Information Privacy and Security Maintenance

Tang Liang

(Head Office of China's Auto Industry International Cooperation,Beijing100080,China)

Abstract:Network information leakage and its information security safety hidden danger of more and more attention by people.This paper analyzes the network information leakage of the four kinds of performance,the maintenance information confidential and prevent information leakage puts forward the countermeasures.

Keywords:Network technology;Information secret;Information leakage

信息资源、信息技术和信息产业对社会和经济的发展关系密切,信息安全关系到一个企业、一个机构乃至一个国家、一个民族的盛衰兴亡。随着人类的生产和生活等一切社会活动越来越依赖于计算机网络系统,网络信息泄露及其给信息安全带来的安全隐患愈来愈受到人们的普遍关注,研究网络信息保密的安全维护有十分重要的意义。

一、网络信息保密安全维护的意义

信息论和控制论的奠基者美国学者维纳认为:“信息就是我们在适应外部世界和控制外部世界的过程中,同外部世界进行交换的内容的名称。”现在一般认为,信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息的保密性、完整性、可用性、真实性等是网络安全的关键。而信息的保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。一旦信息泄露给某个未经授权的实体,那么信息就会出现泄密问题。信息的保密性是信息安全中最主要的核心内容。

对个人来讲,通常个人电脑中发生的个人密码泄露、隐私信息泄露、银行账号泄露等事件通常都是病毒、木马以及恶意程序造成的,当然也可能是个人信息保管不善造成的信息泄露。当前,个人信息泄露正日益严重地妨碍着公众的正常生活,不仅让当事人不堪其扰,更可能为刑事犯罪提供土壤。

对社会经济来讲,信息保密性更为重要。信息作为社会的重要战略资源,已经成为人类最宝贵的资源,信息资源、信息技术和信息产业对社会和经济的发展关系密切信息关系到整个经济体系的良好运行,一旦重要信息非法泄露,就会对社会经济造成重大影响。

对国家安全来讲,信息保密最为重要。重要信息的泄露将直接导致国家安全的问题。当今各国都在努力的利用网络、间谍等方式来获得所需的情报,而网络又是最直接便利的途径,因此如何确保网络上的信息保密性就是摆在我们面前的突出问题。

二、网络信息泄漏的表现

目前,随着计算机科学技术的不断发展,信息的搜集渠道愈来愈多,范围也愈来愈广,信息泄露的机会也愈来愈多,使得信息保密性遭到极大威胁。下面主要介绍是常见的几种信息泄露的途径。

(一)各种途径和方法的窃听、窃取所造成的信息泄露

在网络时代,信息的传输干线主要通过光纤线路进行,传统的窃听手段和方法都将面临失效。当然,新的窃听、窃录、窃收方法和技术也在不断产生,比如把窃听、窃录、窃收装置放在计算器、打火机、电话或各种电器的插座内,甚至可以放在电容器、计算机芯片内。另外,在办公室、宿舍、汽车等地方谈话时声波在玻璃表面引起极微小的振荡,都可以通过光学接收机将其变为可以听到的谈话。美国甚至研究出了可以窃听海底光缆的先进潜艇。

(二)网络设备和线缆工作中电磁辐射造成的信息泄露

目前许多信息都离不开电脑和网络。除光纤外,这些设备在输入、输出、加工处理信息过程中,必然会产生电磁辐射。通过高科技设备就可以在离工作间几十米甚至上百米处检测测到计算机等设备的电磁辐射状况。将收集到的电磁辐射信号,经过专用仪器,就可以还原成正在处理的信息和显示装置上正在显示的内容。因此,在早期使用同轴缆线连接网络中,重要的军事部门的缆线必须在视力所及的范围内布线,主要就是为了防止电磁辐射造成的信息泄露。

(三)信息在有线网络及无线网络传输中的信息泄露

信息要通过电话线、网络、卫星等媒介来传输,如不采取有效的安全保护措施,这些信息就存在着传输泄露的可能性,随时可能被截获,甚至有人会以合法的身份访问网络内的信息。

随着近年来计算机和无线通信技术的发展,移动无线网络技术得到了越来越广泛的普及和应用,无线网络的安全问题也成为不可忽视的主题。由于不再受到线缆铺设的限制,配备移动计算机设备的用户能够方便而自由地移动,并可以与其他人在没有固定网络设施的情况下进行通讯。然而很多的无线网络都没有设置安全机制,使用默认的口令供人连接进入。这就给对无线网络进行非法攻击提供了机会,最终导致信息泄密的可能。

(四)信息储存介质管理不当造成的信息泄露

信息的存储介质没有统一的管理,在计算机软盘、硬盘、光盘,U盘等介质上随意存放一些十分重要的秘密资料。而存储在这些介质上的信息如不采取安全保护措施,就存在丢失和被人窃取的可能。另外,信息存储在芯片、软盘、硬盘等载体上,由于操作不当或机器发生故障等原因,可能造成这些信息载体的报废。而报废的载体,经过某种技术处理就可获得其内部的信息,导致信息的泄露。

三、维护信息保密和防止信息泄漏的策略

(一)树立全民的信息安全意识

三分技术和七分管理是网络安全的核心内容。在我国,网络用户乃至网站易受攻击的主要原因,是由于多数网民粗心大意、网站管理者缺乏保护意识。因此,强化人的信息安全意识是防止信息泄露的第一步。各级组织应该把加强网络信息安全教育,提高全民网络安全观念放到战略地位,使人人都能认识到网络信息安全的重要性,自觉地维护网络信息安全。这就要求对相关人员进行计算机软、硬件及数据信息和网络等方面的安全教育,提高他们的保密观念和责任心;加强业务、技术培训,提高操作技能;制定完善的管理机制并教育工作人员严格遵守操作规程和各项保密规定,专人负责定期或不定期对网络系统进行检查和维护。此外,国民的信息安全教育也不容忽视,当前环境下,彻底改变中国民众普遍存在的信息安全意识观念较差的状况,对于维护中国的信息安全极为重要。

(二)使用防火墙等有关的网络技术提供网络的安全保护。

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。防火墙的核心技术是包过滤,就是根据定义好的过滤规则审查数据包是否与过滤规则匹配,从而决定数据包能否通过。当然,仅使用防火墙所提供的访问控制能力是不能够完全保护信息的安全,还需要与其它技术共同使用。如身份认证、负载平衡流量分析、网络地址翻译、代理服务器等。代理服务器是使用代理技术阻断内外网络间的通信,达到隐藏内部网络的目的。它具有设置用户验证和记账功能,可按用户进行记账,没有登记的用户无权通过代理服务器访问Internet网。也可以利用在代理服务器上做安全设置,实现网络防火墙的功能。

(三)使用恰当的技术对信息进行加密处理

信息加密是使用数学或物理加密手段,来实现系统内信息传输和存储的安全、保密、真实和完整,它是保障信息安全最基本、最核心的技术手段。到目前为止,正式公布的加密算法已有数百种,主要有两种类型,一种是对称加密,用户使用同一个密钥加密和解密;一种是非对称加密,加密者和解密者各自拥有不同的密钥。比较著名的对称加密算法有的DES、RC4、RCS等,它要求密钥必须保密,需要用不同于发送信息的另一更安全的信道来分发密钥。RSA、RAB取则是较有名的不对称密码系统,它的密钥管理简单,可以实现数字签名和验证,更适应网络的开放性要求。使用数字签名可以保证信息的不可抵赖性,数字签名是利用字符串代替书写签名或印章,起到与手写签名或印章同样的法律效用。它在电子商务中应用广泛,通过电子签名证明当事人身份和数据的真实性,主要通过对称算法实现。

参考文献:

[1]王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,6

篇5:计算机网络信息安全保密制度

第一条、为保证公司通信、计算机局域网络信息安全,防止通信、计算机网络失密、泄密事件发生,特制定本制度。

第二条、技术信息中心中心机房属公司保密要害部门,要特别加

第三条、第四条、第五条、第六条、第七条、强安全保卫工作,安全保密工作负责人由技术信息中心主任担任。部门全体人员要树立“安全第一”思想,熟悉通信、计算机方面的安全法规,执行企业有关通信、网络与信息安全的规定。技术信息中心全体人员应严格执行上级保密制度,存贮于机房设备中的保密信息,未经主管领导许可不得向无关人员传播。存贮于计算机设备中的保密信息,未经主管领导许可不得私自调阅。接触机密文件的人员,应严格执行保密制度。未经领导批准,不得向无关人员传播。记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。禁止使用共享帐号和密码,严禁使用密码检查工具,未经许可严禁查看他人资料。对于用户帐号权限的设置应根据不同的系统、不同的用

户实体、不同的使用人员按最小化原则设置相应的访问权限和操作权限,用户不得擅自更改已经设置好的权限。

第八条、要坚持“谁上网,谁负责”的原则,各单位由一把手负

责严格审查上网机器资格工作,未经批准不准联网。

第九条、申请开通、修改和注销上网及办公系统等账户,需填写

《开户申请表》、《用户迁移申请表》、《销户申请表》,并打印纸质申请表盖公章交与技术信息中心,否则不予办理。

第十条、上网信息的保密管理坚持“谁发布谁负责”的原则。凡

向国际联网提供或发布信息,必须经过主管领导审批。第十一条、对外来参观人员,不经领导批准。任何人不得通过屏

幕显示和打印方式输出机密信息。更不得进行磁介质

拷贝。

第十二条、所有人员在其它场所上国际互联网时,要提高保密意

识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播公司秘密信息。

第十三条、使用电子函件进行网上信息交流,应当遵守公司保密

规定,不得利用电子函件传递、转发或抄送公司秘密

信息。

第十四条、本办法自下发之日起执行。办法由技术信息中心负责

篇6:中院计算机网络信息安全保密制度

为加强全市法院网络安全,根据国家网络信息安全保密相关法律法规及文件规定,结合当前全市法院网络信息安全实际情况,制定以下十个管理规定,于2011年4月1日起在全市法院试行。

一、计算机网络信息安全保密管理规定

(一)严禁将涉密办公计算机擅自联接国际互联网。

(二)为防止病毒造成严重后果,对外来光盘、软件要严格管理,严禁外来光盘、软件在内部局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

(三)接入网络的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(四)为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(五)保密级别在秘密以下的材料可通过电子信箱传递和报送,保密级别在秘密以上的材料严禁通过电子信箱传递和报送。

二、涉密存储介质保密管理规定

(一)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

(二)有涉密存储介质的部门负责对涉密存储介质的管理使用,需填写 “涉密存储介质登记表”,并将登记表报本院保密委登记、备案,并及时向本院保密委报告变动情况。

(三)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

(四)因工作需要需在存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经本院分管领导批准后办理,同时在介质上按信息的最高密级标明密级。

(五)存有涉密信息的存储介质因工作需要必须携带出工作区的,需到本院保密委填写“涉密存储介质外出携带登记表”,经分管领导批准,返回后要经分管领导审查注销。

(六)复制涉密存储介质须经本院分管领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。

(七)需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。

(八)各部门负责管理所使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(九)涉密存储介质的维修应保证信息不被泄露,需外送维修的要经分管领导批准。

(十)不再使用的涉密存储介质应由使用者提出申报,由本院分管领导批准后,交主管部门监督专人负责定点销毁。

三、计算机上网安全保密管理规定

(一)加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)国际互联网必须与涉密计算机系统实行物理隔离。

(三)严禁涉密计算机上互联网,如有特殊需求,必须事先提出申请报分管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

(四)要坚持“谁上网,谁负责”的原则,各部门由部门领导负责,严格审查上互联网计算机资格工作。

(五)在与国际互联网相连的信息设备上严禁存储、处理和传输任何涉密信息

四、计算机维修维护管理规定

(一)由各个法院指定专业技术人员负责各涉密部门计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

(二)涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密部门负责人必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

(三)各涉密部门应将本部门设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

(四)凡需外送修理的涉密设备,必须经分管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(五)高密级设备调换到低密级单位使用,需要进行降密处理,并做好相应的设备转移和降密记录。

(六)涉密计算机的报废交本院监督专人负责定点销毁。

五、用户密码安全保密管理规定

(一)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

(二)机密级涉密计算机的密码管理由涉密部门负责人负责,秘密级涉密计算机的密码管理由使用人负责。

(三)用户密码使用规定

(1)密码必须由数字、字符和特殊字符组成;

(2)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

(3)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。

(四)密码的保存

(1)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由部门负责人管理。

(2)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示分管领导认可。

六、记本电脑安全保密管理规定

(一)笔记本电脑密级类别的设定,须经各部门领导申请,分管领导批准,以储存信息的最高密级设定密级,按保密规定粘贴密级标识,按规定做好计算机三层标密工作。

(二)分管领导对本院涉密笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚。

(三)笔记本电脑固定使用者使用,不得借用,由于工作需要需借用的须经分管领导批准,本院保密委登记、备案,并对涉密信息进行处理。

(四)涉密笔记本电脑严禁联接国际互联网,对于使用涉密信息的笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好涉密笔记本电脑的保密管理工作,防止涉密笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的涉密笔记本电脑要采取保密措施。

(五)涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。

(六)严禁擅自将存储有国家秘密信息的涉密笔记本电脑带出办公场所。确因工作需要,必须携带时,填写《外出携带笔记本电脑审批表》,经分管领导审批,到本院保密委办理手续。

(七)各部门涉密笔记本电脑需经过登记、备案。私人笔记本电脑出入单位涉密以及外单位人员携带笔记本电脑来办理涉密工作,须履行登记、办理携带手续后方可通行。

(八)对涉密笔记本电脑的维修,按计算机维修维护管理规定办理。

七、涉密电子文件保密管理规定

(一)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(二)电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

(三)各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

(四)电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

(五)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(六)各涉密部门自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(七)各部门要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(八)涉密文件和资料的备份应严加控制。严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(九)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

八、涉密计算机系统病毒防治管理规定

(一)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

(二)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

(三)每周对涉密计算机病毒进行一次查杀检查。

(四)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(五)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(六)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(七)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

九、数字复印机多功能一体机保密管理规定

(一)用于专门处理涉密信息的数字复印机、多功能一体机按所接入设备的最高定密等级定密。

(二)严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与普通电话线连接。

(三)严禁维修人员擅自读取和拷贝数字复印机、多功能一体机等涉密设备存储的国家秘密信息。涉密电子设备出现故障送外维修前,必须将涉密存储部件拆除并妥善保管;涉密存储部件出现故障,如不能保证安全保密,必须按照涉密载体销毁要求予以销毁;如需恢复其存储信息,必须由本院保密委指定的具有数据恢复资质的单位进行。

十、上网发布信息保密规定

(一)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。

(二)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息部门的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

(三)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

篇7:网络信息安全保密管理制度

一、公司内部计算机的安全保密工作由信息部负责具体实施。公司各下属单位、部门主要领导主管本单位、本部门的计算机信息系统的安全保密工作。公司电脑使用人员必须在电脑上设置密码,并将密码报给综合部。

二、公司的网络和计算机都属于企业生产、工作的重要设备,任何破坏企业网络和计算机的行为都视同破坏企业生产、工作的严重行为,需要追究纪律和法律的责任。

三、各应用系统、每个单位部门必须建立相应的数据备份与灾难恢复制度和策略,并切实执行。

四、确有特殊需求经批准在公司的某些电脑上保留有光驱和软驱的部门,其部门领导和系统管理员必须对该 I/O 通道的安全负责,各类数据的拷出必须有相关领导的审批以及文字性记录备案。

五、除网络管理员及其授权人员外,其余人员无权擅自在网络上传播、扩散来自企业网络以外的其它软件和电子文档。

七、公司电脑使用人员,不得进行越权操作。信息管理员要对整个网络实行动态监控,发现违规操作人员,按照有关规定处置。

八、所有连网计算机要定期或不定期进行硬盘检查,清理个人无用的文件,防止受到计算机病毒破坏和黑客程序的恶意攻击。

九、企业的计算机是为开展业务工作而设置的,电脑使用人员不得在互联网上进行危害国家、社会、企业利益的违法犯罪活动,不得利用登录国际互联网之机制作、复制、查阅和传播下列信息:

(1)煽动抗拒、破坏宪法和法律、行政法规实施、颠覆国家政权、推翻社会主义制度的;

(2)捏造或者歪曲事实,扰乱社会秩序的,破坏民族团结、破坏国家统一的;

(3)宣扬封建迷信、淫秽、暴力、恐怖,教唆犯罪的;

(4)公然侮辱他人或者捏造事实诽谤他人的;

篇8:关于航天网络信息安全与保密探讨

1.1 恶意攻击

认为的恶意攻击其实是具有一定故意性的。主动和被动是恶意攻击中所划分出的两种内容。所谓主动攻击, 就是选择各种方式, 将信息破坏掉, 例如, 修改、删除、伪造、添加、重放、乱序、冒充、病毒等;所谓被动攻击, 就是对于网络信息系统的正常各种不会产生任何影响, 进行窃取、截获、破译、业务流量分析和电磁泄漏。

1.2 安全缺陷

计算机技术和通信技术相结合, 就是网络信息系统。在网络信息系统安全隐患的出现中, 计算机系统中存在的缺陷和通信链路的安全缺陷都起着决定性的作用。自然和人为对于计算机硬件资源都能够产生很大的副作用;计算机病毒的侵扰以及非授权用户在软件资源和数据信息中都会产生严重的影响和损坏。计算机的正常工作, 都可能会受到计算机在运行时候的电磁辐射和软硬件的一些损坏。对主动攻击和被动攻击进行采取, 通信链路的信息就可以有所获得, 并且还会分发进入计算机获取一些机密性的信息。

1.3 软件漏洞

硬件和软件是组成网络信息系统的主要部分。因为软件程序具有一定的复杂性和多样性, 在网络信息系统软件中, 一些不容易被发现的安全漏洞就会残留在其中, 这样的话, 网络信息的安全和保密很明显就会受到软件漏洞的影响, 其中出现最为频繁的漏洞就是存在与操作系统、数据库、TCP/IP协议、网络软件和网络服务、口令设置中。

1.4 操作系统的安全漏洞

操作系统是硬件和软件应用程序之间接口的程序模块, 是整个网络信息系统的核心控制软件, 系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全, 主要的安全功能包括存储器保护、文件保护、访问控制、用户认证。

2 加强航天网络信息安全的对策

存在于航天计算机网络中的安全问题想要得到一定的解决, 最主要的就是要将计算机网络信息安全防护体系建立起来, 并且具有一定的完善性, 站在技术的角度上进行分析, 想要将使建立起来的网络安全解决方案具有完整性, 就需要通过总体对策得以实现, 站在管理的角度上进行分析, 网络安全管理制度的制定一定要具备可靠性。

2.1 技术对策

2.1.1 采用安全性较高的系统和使用数据加密技术。

美国国防部技术标准把操作系统安全等级划分为Dl, Cl, C2, B1, B2B3, A级, 安全等级由低到高。目前主要的操作系统等级为C2级, 在使用C2级系统时, 应尽量使用C2级的安全措施及功能对操作系统进行安全配置。对涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发、保存涉密信息的过程中, 不但要用加密技术隐藏信息内容, 还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标杆等技术手段可以将秘密资料先隐藏在普通的文件中, 然后再通过网络来传递, 提高信息保密的可靠性。

2.1.2 安装防病毒软件和防火墙。

在主机上安装防病毒软件能对病毒进行定时或实时的扫描及漏洞检测, 变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、邮件、内存、网页进行实时监控, 发现异常情况及时处理。防火墙是硬件和软件的组合, 它在内外部络网之间建立起安全屏障, 过滤数据包, 决定是否转发到目的地。它能控制网络进出的信息流向, 提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节;可以帮助系统进行有效的网络安全隔离, 通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务。同时, 防火墙可以通过时间安全规则变化策略, 以控制内网用户访问外网时间, 并通过设置

IP地址与MAC地址绑定来防止目的IP地址欺骗。更为重要的是, 防火墙所发挥的作用不仅仅只是使恶意攻击无法造成伤害, 而且对于网络内部的不良行为也可以发挥一定的屏蔽作用, 这样的话, 某些保密的信息想要在外部网络中活动是绝对不可能的。

2.2 管理对策

2.2.1 使思想教育得到强化, 并且要使

相关的制度得到广泛的应用, 这对于网络安全管理工作来讲石是尤为重要的。想要将航天网络安全管理工作做到位, 最重要的就是将人作为工作中的重点。航天企业员工对于相关法规文件和安全教材一定要有深刻的了解和掌握, 只有这样, 网络安全保密意识才能有一定的提升, 对于网络安全保密知识才会引起足够的重视, 使网络安全保密环境真正得到很好地完善。通过举办信息安全技术培训、组织专家到基层部门宣讲网络信息安全保密知识、举办网上信息知识竞赛等系列活动, 使广大航天企业员工牢固树立信息安全领域没有和平期的观念。

2.2.2 制定出来的信息安全管理制度一定要具有严格性。

对于信息安全管理机构来讲, 安全措施的确定一定要具有专业性, 方针、政策、策略的制定都是其中所包含的内容, 而且协调、监督、检查安全措施的实施;负责分配具体管理系统的工作, 包括信息安全管理员、信息保密员和系统管理员等。

2.2.3 确立安全管理的原则。

要让多人负责同一个项目, 其实也就是在开展各项安全相关活动的时候, 在场的人数一定要在2人以上;任期有限, 其实就是不管是什么样的人, 都不能长期负责安全相关的工作, 应该在一定时间内, 主动换人去负责, 例如, 计算机的编程与操作、秘密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。

3 结语

总而言之, 对于网络来讲, 安全一直以来都发挥着重要的作用。只要网络存在, 风险也就会出现, 没有风险, 其实网络也就不会发挥应有的作用, 其中最主要的问题就是怎么样才能使两者之间达到平衡, 我们能够将技术、管理和法律充分地利用起来, 找到最合适的防范措施, 风险必定会得到一定的降低, 网络所能够发挥的效用也就会是最大的。

参考资料

摘要:本文针对网络信息安全中存在的威胁进行分析和阐述, 指出航天网络信息安全的对策。

关键词:网络信息安全,威胁

参考文献

[1]沈昌祥.关于加强信息安全保障体系的思考[J].计算机安全, 2002 (09)

[2]丁丽川, 曹晖, 王清标, 高峰.计算机网络信息安全探析[J].科技创新导报, 2010 (35)

[3]毛茫茫.浅谈网络环境中的信息安全技术[J].知识经济, 2010 (17)

篇9:浅谈计算机网络信息安全保密技术

[关键词]网络安全;保密技术;计算机

计算机网络技术已然成为带动经济建设的有效手段和主要途径,其开放性和自由性的特点,在带来使用便利性同时,也使得网络安全面临着严峻的挑战。所以,需要采取有效的电子资源保护措施,对网络系统的安全性进行有效的改善。

一、关于计算机网络安全及其主要内容

计算机网络安全包括计算机网络的全部内容,有计算机硬件、软件、网络共享资源、网络服务等,网络安全就是要保护硬件、软件及数据资源,使之不受破坏、泄露,网络系统能够正常运行,网络服务不被中断。网络安全的实质是网络信息安全,是指网络信息的完整性、真实性、保密性、可控性的技术与理论。

对计算机的网络安全造成威胁的原因很多,主要是软件自身的漏洞,以及人为的操作不当和人为的恶意性侵袭。信息的安全与畅通,局域网的安全防范措施已迫在眉睫。网络安全措施应能胜任、应对不同的威胁和脆弱性,才能实现网络信息的保密性、完整性和可用性。

网络通信安全性涉及面很广泛,网络通信安全自身主要关心的是确保其他无关人员不能读取,更无法修改传送给他人的资料。网络通信的安全也对合法消息的截获和重播进行处理与分析,一般来说,网络安全问题的出现往往是由于有人恶意对某种能够获取利用的信息和资料进行截取和拦截而引起的。

二、计算机网络安全保密技术应遵循的原则

(一)物理隔离与最高防护原则。物理隔离是指一些涉密部门的网络信息要间接接入国际网络,或者只在本部门的局域网内传播,以免信息泄露。程序人员在处理多种密级的网络信息时,要采取最高密级进行保护。

(二)动态性与整体性原则。网络保密技术的动态性原则指要不断改进和完善保密技术,实现保密设备的更新换代与技术升级,保密措施要紧跟互联网发展的潮流,要根据网络系统的性能,结构,安全需求与技术的变化而更新,要根据保密需求不断进行调整与升级。

一个优良的保密措施取决于多方面的因素,囊括了计算机软件、数据等,只有从整体的角度去考量计算机保密技术的安全性。才能切实有效的保证网络信息的安全。网络信息的保密技术的整体性原则指保密措施要系统、全面,涵盖计算机系统的各个方面。技术人员要及时改进或完善安全保密技术,及时对涉密系统与技术设备进行更新换代。

(三)一致性与易操作性原则。计算机网络安全中保密技术的一致性原则指计算机的保密技术要与有关部门规定的整个网络系统的安全保密技术相兼容,以保证在制度层面的可控性与协调性。

安全措施应具有易操作性原则,这样会降低管理成本。此外,易操作性原则指安全措施不能影响系统的日常运行与服务。

三、计算机网络信息保密技术

网络信息保密技术是利用物理或者数学手段,对信息在传输、存储过程中进行保护以防止信息泄露。保密技术又可称为信息保密技术,它主要是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。

(一)密钥管理技术。口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

网络数据信息的加密主要表现为密钥的管理,密钥是黑客窃取信息的主要对象,密钥有多种媒介,包括存储器、磁卡、磁盘等,密钥的管理主要体现在密钥保存、更换等环节上。密钥技术分为对称密钥与非对称密钥两种,对称密钥是指数据的两端使用同一种密钥,只要双方的密钥不被泄露,数据就能保证安全,这一技术目前主要用在邮件加密过程中,它的特点是数据的加密与解密是一致的,当前主要的对称加密技术有DES、AES等。非对称性密钥是指数据的加密与解密的密钥不通用,分为公开密钥与保密密钥,典型算法是1I SA体制,非对称性密钥有效提高了数据的可靠性与稳定性。

(二)数字签名技术。在网络环境下,发送方不承认自己发送过某一报文:接收方自己伪造一份报文,并声称它来自发送方;网络上的某个用户冒充另一个用户接收或发送报文;接收方对收到的信息进行篡改。数字签名技术可以解决上述情况引发的争端。数字签名与公钥密码学紧密相连,公开密钥和私有密钥共同组成了密钥的主要组成部分。数字签名的过程主要包括内容:签名过程使用私有密钥进行:验证过程采用接受方或验证方用公开密钥进行。一般来说,无法从公开密钥得出私有密钥,因此公开密钥对私有密钥的安全不产生影响;即认为无需对公开密钥进行保密。传播自由,但需对私有密钥进行保密。因此,在对消息进行私有密钥加密时,如果可以利用公开密钥进行解密,即可认为该签名的所有者就是加密者本人签名。造成这种现象的原因主要是由于其他人的通过公开密钥不可能对该消息进行解密,也无法获悉消息签名者的私有密钥来进行解密。从技术上来讲,数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理产生别人无法识别的一段数字串,这个数字串用来证明报文的来源并核实报文是否发生了变化。在数字签名中,私有密钥是某个人知道的秘密值,与之配对的唯一公开密钥存放在数字证书或公共数据库中,用签名人掌握的秘密值签署文件,用对应的数字证书进行验证。

(三)防火墙技术。防火墙是内部网和外部网之间的一道保护屏障。它是由一种计算机硬件和软件共同结合而成,它在Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:

第一,扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;

第二,防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁,主要应该封闭的端口有:TCP 135、139、445、593、1025端口;UDP 135、137、138、445端口,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

第三,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

(四)接入控制技术。为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

参考文献:

[1]高雪花计算机网络安全保密技术探索[J].中国校外教育(上旬刊).2013.z1.

[2]申智灵.计算机网络安全保密技术探讨[J].河南科技.2014.17.

篇10:网络信息安全保密管理制度

为加强安全生产系统网络信息安全保密管理,保障网络正常运行和信息安全,提高办公效率,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网安全保护管理办法》和国家有关规定,制定本办法。

一、总则

1.本办法所称网络包括各单位使用的内网、国家安全生产监督管理总局(以下简称总局)政务外网和各单位应用的互联网。其中,内网是指各单位内部与互联网物理隔离的局域网;总局政务外网是指全国安全生产系统信息化综合应用的专用广域网络,与互联网逻辑隔离。

2.总局政务外网建设和管理遵循总局统筹规划、统一建设和各省级单位分级管理的原则。

二、组织管理与职责

3.总局保密委员会是全国安全生产系统网络信息安全保密管理的领导机构,负责指导、审查安全生产系统信息安全保密管理工作。

4.总局办公厅是全国安全生产系统信息安全保密工作的日常管理部门,负责信息安全保密管理工作的指导、协调、监督、检查以及对失泄密事件的查处。

5.总局规划科技司负责总局政务外网和总局机关网络信息安全保障项目的规划、立项和建设管理工作。

6.总局通信信息中心是全国安全生产系统信息网络运行与维护的管理部门和信息安全保障能力建设的技术支撑部门,负责按照国家有关涉密、非涉密信息系统技术标准规范,提出总局政务外网和总局机关网络建设的技术需求,负责建设项目的技术管理和建成系统的运维管理。

7.总局通信信息中心配备符合信息系统运行管理需要的网络管理员,承担总局政务外网和总局机关网络IP地址分配、系统资源配置、安全防护管理,以及各应用系统的日常运行维护工作,是网络及系统各项安全保密技术防范措施正常运行的直接责任人。

8.总局政务外网的建设和使用遵循“谁建设,谁负责”、“谁使用,谁负责”的原则。各单位应明确信息安全保密管理部门和信息安全保障能力建设部门,并指定专门机构负责本单位网络运行与维护管理工作,配备符合信息系统运行管理需要的网络管理人员作为本地网络及系统各项安全保密技术防范措施正常运行的直接责任人,负责本单位接入总局政务外网以及本单位局域网的日常管理和应用系统的运行维护工作;网络用户是自用计算机信息处理、发布和管理的直接责任人。

9.各省级安全监管局、煤矿安监机构(以下统称各省局)信息安全保密工作部门、网络运行维护管理部门及联系人名单应报总局办公厅备案。

三、网络安全管理

10.各单位网络和信息系统建设必须按照国家非涉密信息系统等级保护和涉密信息系统分级保护的要求,进行定级、建设和管理,并根据防护等级采取相应的安全防护措施。

11.涉密内网的计算机必须按照国家保密部门的规定加装安全技术防护设备,统一配备专用移动存储介质。

12.接入内网的计算机必须实行严格的物理隔离,不得直接或间接地与总局政务外网(或互联网)联接;凡访问总局政务外网的,必须安装客户端管理软件;未经审批,禁止在涉密网络上使用笔记本电脑。

13.各省局信息安全保密管理部门负责本单位行政管理范围内接入总局政务外网的管理。需要接入总局政务外网的,应经省局信息安全保密管理部门审核同意并报总局办公厅备案后,方可由网络运行维护管理部门组织实施;未经同意,任何单位和个人不得擅自将任何设备接入总局政务外网。

14.总局政务外网的网络安全防范措施和安全管理应当遵循统一的建设方案和安全策略,未经总局办公厅批准,各单位不得改变总局政务外网的网络安全系统结构和部署方式。各级网络运行维护管理部门对各类安全设备进行安全规则的添加、修改、删除等操作,必须符合统一的安全策略要求,并报总局通信信息中心审核后方可实施。总局通信信息中心负责

对总局政务外网各级节点安全系统的部署、安全规则的配置情况进行检查,检查结果报总局办公厅,同时通报相关单位网络运行维护管理部门进行整改。

15.凡在总局政务外网或互联网使用过的计算机转到内网使用前,必须将硬盘彻底格式化,重新安装操作系统和应用软件;凡在内网使用过的计算机转到总局政务外网或互联网使用前,必须更换硬盘,并将原硬盘按规定上缴信息安全保密管理部门保管或销毁。

16.严禁将内网与总局政务外网(或互联网)直接相连。严禁在内网与总局政务外网(或互联网)间交叉使用移动存储设备。

17.涉密计算机不得使用蓝牙、红外和无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备。

18.重要涉密岗位的办公场所中所使用的总局政务外网(或互联网)计算机不得安装麦克风、摄像头等音频、视频采集设备。

四、信息安全与保密管理

19.任何单位和个人不得利用安全生产系统网络从事危害国家安全的活动,不得泄露国家秘密和单位敏感信息,不得侵犯国家、社会、集体的利益和公民的合法权益,不得从事违法犯罪活动。

20.内网与总局政务外网(或互联网)进行数据交换,必须采用国家保密行政管理部门认可的方式进行,禁止擅自使用U盘、移动硬盘等移动存储介质进行数据交换。严禁在非涉密的内网、总局政务外网和互联网上传输、处理涉密信息。

21.各单位网络管理员应不定期修改操作密码,定期升级服务器防病毒软件并查杀病毒,定期下载和安装操作系统补丁,实时或定期备份服务器上的各种重要数据。

22.网络用户应安装客户端杀毒软件和系统补丁程序,定期对计算机进行查杀病毒。一旦发现网络病毒,应立即通知本单位网络管理员,共同采取相应措施,避免病毒扩散。定期做好个人重要数据的备份,定期修改个人密码,确保信息安全。

23.涉密计算机与移动存储介质的使用必须执行审批制度,实行统一配发管理。报废涉密存储设备(包括固定或移动硬盘、U盘、磁带机等),须由本单位保密管理部门统一造册登记后交具备销毁资质的单位处理,严禁擅自处理。

行安全防护措施审查,提出纳入已有信息安全基础设施保护的具体方案,需要新增信息安全防护基础设施和对已有设施进行改造的,由应用系统建设单位报本级信息安全保障能力建设部门申请立项。接入总局政务外网和总局机关内网的应用系统的安全防护措施审查工作,由总局办公厅负责组织实施。

25.新建和接入网络的应用系统必须在信息安全防护措施到位后方可投入运行。

五、运行管理

26.任何单位和个人不得擅自改变网络设备用途,干扰网络运行。原则上不允许网络用户安装、下载与工作无关的软件。

27.采取数字证书(CA)、代理服务器、IP与计算机网卡地址绑定技术等措施,规范网络用户内网、总局政务外网和互联网的使用,并作为责任追溯的依据,禁止私自安装使用带有路由功能的小型交换机。

28.各级网络运行维护管理部门应建立网络管理员值班制度和突发事件应急处置预案,保障总局政务外网各种设备、应用系统以及运行基础环境的正常运转,做到24小时不停机。设备、系统一旦发生故障,要在第一时间报告本级信息安全保密管理部门和上级网络运行维护管理部门。在故障处理过程中,本级信息安全保密管理部门负责组织协调,网络运行维护管理部门负责现场处理,上级网络运行维护管理部门负责远程技术支持。

29.各级网络运行维护管理部门配备的网络管理员应相对固定,人员发生变动时应提前向本级信息安全保密管理部门和上级网络运行维护管理部门报备,上岗前必须经过培训。

30.各级网络运行维护管理部门应根据机关网络应用的需求,及时排除网络故障,并不定期开展网络巡查工作,配合本单位信息安全保密管理部门定期开展信息安全检查工作。

31.各单位应加强对各自网络运行状态的监控,及时排除故障。如发现大规模病毒爆发引起的网络堵塞,必须立即隔离可能影响安全的设备及网络,并报告本级信息安全保密管理部门和上级网络运行维护管理部门,待排除安全隐患后再联入网络;如遇总局政务外网线路故障,应立即与当地电子政务外网接入或建设负责单位联系进行维修,同时报告总局通信信息中心协助解决问题。

六、固定资产管理

所有合同应在验收后提交固定资产清单,没有合同的由采购人提交固定资产清单,整体项目应由项目管理部门在整体项目验收后提交全部固定资产清单。

33.固定资产管理由各级财务部门负责,资产的登记、划拨、保管、维修、报废要严格按照国家有关法律法规、标准规范所规定的流程执行。

34.设备日常管理由资产所在单位负责,没有纳入固定资产管理的设备,一律不得接入总局政务外网和总局机关内网。

七、附则

35.凡违反本办法规定且造成危害的,视情节轻重给予通报批评或行政处分;涉嫌犯罪的,移交司法机关处理。

36.本办法适用于总局和国家煤矿安监局机关各司局、应急指挥中心,总局所属单位,接入总局政务外网的地方各级安全监管部门、驻地煤矿安监机构以及所有接入政务外网的单位和个人。

37.本办法由总局办公厅负责解释。

上一篇:七五普法工作简介下一篇:如何建设和谐社会