计算机安全保密制度

2024-04-23

计算机安全保密制度(共11篇)

篇1:计算机安全保密制度

计算机安全保密基本知识

一、设置登陆用户名和密码

设置用户名和登陆密码可以有效的防止存储在电脑中的资料被他人窃取。

二、进行磁盘碎片整理

磁盘碎片整理可以提高计算机的运行速度,还可以将已经删除的文件彻底粉碎。

二、快速查找计算机中的文件信息

点击电脑桌面“开始”,选“搜索”,再选“文件或文件夹”,出现下面的窗口。

在“要搜索的文件或文件夹名为”下输入“*.doc”,搜索范围“本机硬盘驱动器”,就可将电脑中所有word文件快速查找出来。

三、清除上网痕迹

计算机会对上网打开的网页进行自动保存,下次打开该网页时就会很快。

选择

,就会将上网信息清除。

四、清除打开过的文件信息

计算机会将您打开过的文件进行自动记录,以便下次可以快速打开。

在“开始”菜单上点右键,选“属性”出来如下界面:

选“自定义”后出现下面界面,选清除就可能了。

五、安装“360安全卫士”软件可以防止木马病毒及黑客入侵。

360软件下载地址:http:///

办公自动化管理办公室

二〇〇九年四月二十日

篇2:计算机安全保密制度

为了切实加强我局计算机网络信息系统安全保密管理工作,根据国家保密局《计算机信息系统保密管理暂行规定》的要求,结合本局实际,制订本制度。

一、我局计算机信息网络系统的保密管理由局保密领导小组负责。具体工作由办公室专人承办。

二、涉密信息不得在与互联网络联网的计算机信息系统中存储、处理、传递。

三、计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

四、存储过涉密信息的计算机媒体的维修应原地维修,保证其所存储的国家秘密不被泄露。

五、存储涉密信息的计算机媒体,应按所存储信息的密级标明密级,并按相应密级的文件进行管理。

六、存储涉密信息的计算机安装的操作系统软件和重要的应用软件必须具有合法的使用权,严禁把非法版权软件安装在装有重要数据的计算机上。

七、计算机信息网络的访问采取严格的权限控制和数据保护措施。计算机信息网络系统的用户定期更换口令,严禁将口令告诉无关人员。

篇3:计算机网络安全保密技术探讨

1 计算机网络安全概述

1.1 计算机网络安全

计算机网络安全的基本内容主要包含数据信息保密及计算机系统安全两方面。系统的易被监视性、易欺骗性及认证环节漏洞等是计算机网络安全问题发生的重要原因。

1.2 计算机网络安全的基本目标

若要确保计算机网路环境安全, 需做好三方面工作:一是要加强信息保密, 重要数据信息应禁止向受访问限制的用户或程序泄露。二是应确保网络系统的完整, 数据信息应避免被未经授权的系统或用户使用、更改;在经过授权的系统或用户存在使用要求时, 数据信息应能保证正常使用;保证网络系统正常可用。三是采用确保计算机网络安全性及保密性的技术措施[1]。

确保计算机网络保密性及安全性的基本措施应包括: (1) 鉴别, 对用户信息进行初步证实; (2) 认证, 对用户信息进行诊断识别的过程; (3) 授权, 依据用户信息状况, 授予其相对应的网络和资源信息访问权限; (4) 访问控制, 按照用户信息状况, 限制其网络与信息资源的访问权限; (5) 记录, 准确可靠记录用户使用数据资源的网络地址、使用时间及用户信息等数据; (6) 审计, 储存网络地址、使用时间、用户信息及何时、何地被限制访问的原因; (7) 抗否认, 在操作制定命令时具有证实用户行为的能力; (8) 加密, 在数据信息接受处理时确保其保密性。

2 计算机内网安全保密技术

内网安全是指内部局域网的终端安全及信息防泄漏管理。

2.1 内网的常见泄密方式

大部分的安全问题通常不是因外部攻击造成的, 而是由内部原因引发的。内网的常见泄密方式包括:通过局域网内的某台主机, 利用网络欺骗或攻击方式非法获取其他主机或网络服务器的重要数据;利用内网网络交换设备或直接使用网线非法接入计算机终端、内网等窃取数据;内部工作人员盗取管理员用户名及密码, 非法潜入单位重要应用及业务服务器内窃取重要数据;对于仅允许在局域网内部应用的数据, 工作人员利用打印、复制或拨号外联等方式将其泄露到局域网外部[2]。

2.2 内网安全保密技术

2.2.1 安全审计技术

安全审计是指对计算机系统安全方案基本工程实施连续性评估。安全审计系统是指用于对信息网络中的多个或全部安全相关事件进行整理、诊断和再现的处理系统, 其利用对部分重要事件的记录过程定位系统故障错误, 并进行攻击原因分析。安全审计的基本功能包括:为安全技术人员提供有效的系统使用记录, 辅助技术人员进行系统入侵及漏洞诊断, 以促进系统重点部位的加强及改进;整理关键事件日志, 安全事件类型界定可由技术人员设定;为技术人员提供具有分析可行性的管理数据, 以查询存在违反安全方案事件的位置, 且可依据安全漏洞状况适当调整安全策略;对潜入攻击者进行警告和威慑。

2.2.2 安全评估技术

目前网络安全的复杂性不断增加, 常伴随在网络信息系统的全生命周期内, 若要确保计算机网络安全则必须开展网络评估。实施网络评估可综合诊断信息安全中存在的基本矛盾和问题, 且可依据诊断状况寻找解决关键问题的重要途径。

安全评估主要包含安全防护等级评估、脆弱性评估、信息安全风险管理、网络攻击效能评估、威胁评估、信息对抗效能评估等方面。其中风险管理过程不仅能寻找出信息安全问题的来源, 同时还可将残余风险调控到可接受范围内[3]。

2.2.3 网络安全管理技术

当前网络安全管理中存在的问题主要有:网络设备数量增多, 配置管理过程异常复杂;管理人员未能有效了解系统运行状况, 管理系统更新受到限制;系统故障诊断及查询缓慢, 故障处理不及时;网络应用规模不断增加, 管理工作量更为繁重。加强网络安全管理, 促进网络性能优化是当前内网管理的重要途径。具体措施应包含:加强网络监控及防泄漏管理, 重点做好对邮件泄密、文件数据失窃、打印泄密等方面的管理;提高正常合法使用计算机的意识, 加强用户集中管理、接入控制、用户身份认证和服务器资源授权管理;对服务器等关键站点实施重要防护监管控制, 尽量对网络区域进行隔离, 采用分级分域管理方式。

3 计算机外网安全保密技术

3.1 入侵预防技术

3.1.1 技术原理

入侵预防系统内部含有大量的过滤器, 可有效防止各类攻击。在发现新型攻击手段后, 系统会自动创建一个对应过滤器。系统内含有的数据包处理引擎是进行专业编制的集成电路, 可深入探测数据包的内容。当攻击者采用介质访问控制漏洞进行攻击时, 系统可从数据流中对此类攻击进行检测和制止。对于流经系统的数据包, 系统会依据数据包中的端口号、源IP地址、应用域、目的IP地址等报头信息进行分类, 不同的过滤器专门负责分析对应的数据包。检查合格的数据包可继续前进, 包含病毒或恶意内容的数据包则会被丢弃, 而被怀疑的数据包会被进行深层次检查。各种过滤器内都存在相应的过滤规则, 为确保检查的准确度, 此类规则的定义范围通常较广。在对传输内容实施分类时, 过滤引擎还会参数数据包的信息参数, 并将其解析到一个有效域中进行上下文分析, 由此改善过滤准确性。

3.1.2 入侵预防技术特点

(1) 高效处理性能。入侵预防技术具备快速、精准处理数据包的能力, 可将网络性能影响控制在最低水平。 (2) 深层次控制与分析。入侵预防技术具备深入分析能力, 可定义哪些恶意流量已被拦截, 并依据攻击策略及类型定义哪些流量该被拦截。 (3) 嵌入式运行。只有入侵预防系统设备按照嵌入模式进行运行才能保证计算机得到有效防护, 进而用于实时阻挡全部可疑数据包, 并对数据流的残余部分进行拦截。 (4) 入侵特征库。高质量的入侵特征库是入侵预防系统高效工作的基本保障, 系统还应定期实施入侵特征库升级, 且将其应用至每个传感器。

3.2 防火墙技术

TCP/IP协议是在可信条件下为网络互联制定的开放性协议, 在其制定时并未考虑使用安全措施, 而防火墙技术便是用于对内部用户网络进行保护, 以防止黑客通过协议内部存在安全漏洞对网络设备和计算机进行攻击。防火墙本质上是一种用于加强网络之间的访问限制, 以免外部网络用户通过非法手段进入到内部网络进行资源访问, 从而确保内部网络操作环境安全有效的特殊网络互联设备。防火墙具有以下特性:系统自身就有高度可靠性;所有通信过程都必须经过它的过滤;作为网络安全的监视点, 防火墙可准确记录所有经过它的访问, 并具备数据统计、审计和预警功能;只有获得内部访问授权的通信才允许通过防火墙。

防火墙的体系结构包含以下三种。

3.2.1 屏蔽主机体系结构

也就是主机过滤结构, 其采用一个独立的路由器进行内部网络主机间的服务。在此种体系结构中, 数据包过滤系统提供基本的安全机制。相比双重宿主主体体系结构, 此种结构可允许数据包由Internet深入到内部网络, 所以其需要路由器具备更高性能配置[4]。

3.2.2 双重宿主主体体系结构

它是依据具备双重宿主功能的主机进行构建的, 是防火墙的基本结构类型。其将主机作为路由器使用, 路由器是内外网络的主要接口, 可将IP数据包从一个网络发送至另一个网络。此种类型的防火墙对主机的依赖性比较高, 所以主机的负载会比较大, 易成为网络瓶颈。若计算机仅要求对IP层进行过滤, 在两块网卡间的转发模块上安置对IP包的ACL控制即可。若要代理控制应用层, 则其代理应设置在双宿主主机上, 所有应用均要同主机进行连接。

3.2.3 屏蔽子网体系结构

它是在屏蔽主机体系结构基础上增加附带的安全层, 并利用添加周边网络将内部网络与Internet隔离。此种结构需使用两个路由器, 一个放置在内部网络与周边网络之间, 另一个放置在外部网络与周边网络之间, 如此即使黑客潜入到主机中, 也无法进入内部网络。

3.3 数据加密技术

3.3.1 杂凑技术

杂凑技术是利用杂凑函数单向不可逆性完成的。杂凑函数, 也就是Hash函数, 是将不同长度的输入消息串转换为固定长的输出串的一种函数, 输出串即称为该消息的杂凑值。杂凑过程就是将一个key与一个索引函数相互对应的过程, 一个可能的杂凑函数为h (x) =key%100 (%表示传回key除以100的余数) , 此函数仅将key的末两位数传回。

3.3.2 密码体制

即表示实现加密及解密的算法。一般情况下, 数据的加密与解密是利用密码体制+密钥进行控制的。密码体制应保证使用方便, 尤其是应能适用于微型计算机, 密码体制的安全性取决于密钥的安全性能, 现代密码学的基本任务便是不断追求加密算法的完备。

密码体制通常分为单钥体制和双钥体制。单钥体制设计与实现的基本课题是如何形成符合保密标准的密钥, 其典型算法有IDEA和DES等;在双钥体制内, 其解密密钥与加密密钥是相互分开的, 且能公开加密密钥, 只需要对解密密钥进行保密, 因此该体制不存在密钥管理问题, 其典型算法主要有ELGAMAL、RSA、RABIN等。

3.3.3 身份认证技术

采用Diffie-Hellman密钥交换协议是实现网络安全保密的重要手段。其协议内容如下: (1) Bob与Alice双方设定n和g两个大整数, 并要求1<g<n, 此两个整数不需要保密。 (2) 执行下列程序:Alice任意选择一个大整数x进行保密, 且计算X=gx mod n;Bob任意选择一个大整数y进行保密, 且计算Y=gy mod n;Alice将X传输给Bob, Bob将Y传输给Alice;Alice计算K=Yx mod n;Bob计算K=Xy mod n。

3.3.4 数字签名技术

在网络条件下可能出现此类争端问题, 接收方伪造一份报文, 并称其来自于发送方;发送方不承认自己传输过某一报文;接收方对收到的信息进行篡改等。利用数字签名技术可有效克服此类争端。数字签名的过程包括利用私有密钥进行签名、利用接收方公开密钥或验证方公开密钥进行验证两方面。从技术角度来说, 数字签名实质上是利用一个单向函数对要传输的报文实施处理以形成其他用户无法识别的一段数字串, 此数字串可用于证明报文的来源和审核报文的变化状况。在数字签名中, 私有密钥是使用用户已知的秘密值, 与其相对应的唯一公开密钥则存储在公共数据库或数字证书中, 使用签名人拥有的秘密值进行文件签署, 可用相应的数字证书对信息进行验证。

4 结语

网络安全保密的技术水平直接关系着计算机网络运行的安全性和可靠性。因此, 相关技术与研究人员应加强对有关计算机网络安全保密技术的研究, 总结网络安全问题的影响因素及重要技术处理措施, 以逐步改善计算机网络安全质量。

参考文献

[1]张晓东.浅议计算机网络安全[J].科技资讯, 2012, 12 (29) :62-63.

[2]杨润生, 刘贵阳.计算机网络的安全性[J].计算技术与自动化, 2012, 13 (14) :74-75.

[3]林筑英, 苟朝品.计算机网络安全面临的问题及防范[J].贵州大学学报 (自然科学版) , 2012, 06 (10) :61-62.

篇4:议计算机安全保密技术

【关键词】計算机;安全保密技术;信息安全;网络传输

在一般情况下,谈及计算机安全保密工作往往涉及信息的安全,整个计算机安全保密既是对信息处理、传输、接收等方面的安全保密,更涉及计算机防入侵、信息存储安全等问题。因此在现代信息社会,计算机安安全保密作为一项复杂而重要的工作内容,对于整个社会的发展有着显著的影响。现阶段计算机安全保密技术随着信息化社会的发展获得了快速的提升,通过相关技术单位的努力以及网络人才的探究,计算机安全保密技术正在向新的高度发展。而相关人员应当继续积极的对计算机安全保密技术进行梳理探究,以从现阶段计算机安全保密技术发展的实际状况来探究其实际存在的问题与优势之处,进而为计算机安全保密技术的有效发展提供相关的参考,以保证现代信息社会环境下,信息安全能够得到真正有效的保障。

一、现阶段计算机技术发展过程中存在的安全隐患

文章在本节首先结合计算机发展的实际情况,梳理计算机技术在发展的过程中存在主要安全隐患,进而以计算机发展现状为切入点,探究计算机安全保密技术必要性以及实际发展需求。

(一)计算机病毒的不断更新为信息安全造成巨大隐患。现阶段,随着信息技术的快速发展以及计算机应用的逐步深化,人们对于信息安全的关注程度逐步提升,对于计算机防病毒等方面的工作也在逐步的完善化。但是计算机病毒同样也在不断的更新发展,为了窃取相关信息,谋取不当利益,计算机病毒制造者采取多样化的手段来更新病毒的数据、拓宽病毒的传播途径,进而使得整个网络环境的安全受到巨大的影响。从这一方面来看,计算机病毒不仅仅是计算机安全引用的威胁,更是信息安全隐患。

(二)网络黑客的扰乱使得计算机安全问题不断产生。网络黑客的存在同样对计算机安全问题造成了巨大的威胁,由于网络黑客的主动性、高攻击性、高技术性,现阶段在计算机使用的过程中,黑客的供给往往会让相关单位造成巨大的损失。尤其是信息的窃取、信息的非法转卖等方面,使得现代技术下计算机安全问题日益突出。黑客的攻击一方面是有目的性的进入他人网络,窃取他人计算内的相关信息;另一方面也可以通过计算机病毒来开设专门的通道,因此这一安全问题还存在一定的隐蔽性。从整体情况来看,由于网络黑客的扰乱,计算机安全问题也变得更加的多样、复杂,计算机安全造成的损失也在逐步的攀升。

(三)不法分子的违法行为造成计算机信息传递的截断。信息技术的发展使得信息的传递、接收、阅读与应用变得更加高效快捷,但是其相应的安全问题同样也伴随而生。不法分子为了获得不当利益,往往借助黑客技术等手段来窃取在传输过程中的相关信息。由于不法分子的违法行为,计算机信息传递的过程中往往会造成信息传递的截断、泄露等问题,甚至在信息截断后仍然可以继续执行原有的任务,因此其隐蔽性也非常的高。在这种情况下,因为信息泄露以及信息截断的隐蔽性而没有采取及时有效的措施,会使得计算机安全问题带来的损失不断地扩大。

二、计算机安全保密技术

通过前期的分析可以看出,现阶段计算机应用的过程中仍然存在着计算机病毒、黑客攻击、信息截断等问题,使得现代信息环境下,计算机的有效使用、信息的安全传递等受到了严重的威胁。因此相关部门应当对计算机安全保密技术进行梳理探究,以采取必要的手段来保障信息的安全。

(一)计算机防火墙技术。计算机防火墙技术是现代计算机应用过程中最为普遍的技术,通过相关代码的编写与设置,对相应的网络内容进行限制和保护,以防止计算机被黑客入侵或者防止计算机感染病毒。通过设置计算机防火墙,当计算机受到安全威胁时,防火墙就会进行报警处理,以提示用户及时进行问题处理。在防火墙技术有效应用的前提下,计算机安全问题得到了一定的保障,用户的相关信息可以在一定程度上得到相应保密处理。因此现阶段相关单位在使用计算机处理事务的过程中,要积极的采用防火墙技术,保障单位智能工具的安全,进而对单位信息进行保密处理。

(二)信息加密技术。信息加密技术是通过数据转码的方式来对存储或者传递过程中的信息进行加密处理,以保障只有目标用户能够读取信息,实现信息的安全保密。通过高效的加密技术,不法分子在窃取信息后也无法对信息进行处理应用,因此进一步防止了信息被窃取之后的所造成的损失。这一技术主要应用于依赖网络通道传递信息的单位,借助信息加密技术,相关单位不仅可以将内部保密信息进行加密存储,防止信息的泄露,还可以在传递的过程中对信息实现进一步的管控,以真正实现计算机和网络的安全应用。

(三)计算机杀毒技术。计算机杀毒技术是对计算机进行定期防护清理的相关技术,其目的是保障计算机运行过程中内部环境的清洁,预防信息的泄露与窃取,也阻断了黑客攻击的主要渠道。现阶段随着计算机杀毒技术的逐步完善,杀毒工具逐渐的智能化,普通用户自行进行计算机杀毒处理也愈发的便捷。因此作为普遍应用的智能技术,相关单位要积极的应用好适宜的软件,为计算机工具设定清洁的运营环境,最终保障自身信息处理过程中的安全有效。

三、结束语

文章结合计算机发展的实际情况,从计算机安全问题着手,尝试探究计算机安全保密技术。现阶段,由于不法分子的行为,计算机使用的过程中仍然存在着病毒威胁、黑客入侵微信、信息传递截断等问题,使得计算机安全保密工作受到了巨大的挑战,也为相关单位造成了巨大的损失。因此相关单位要加强计算机安全保密技术的探究与应用,一方面借助防火墙技术,为计算机的安全应用设定好屏障;另一方面以信息加密技术来切实的保障信息存储与传递的安全;最后在借助计算机杀毒技术,随时的对计算机运行环境进行扫描,清楚病毒威胁,最终为计算的有效运行设定一个安全、保密的环境。

参考文献

篇5:计算机信息安全保密管理制度

信息安全保密管理制度

第一条 为加强计算机安全保密工作的管理,特制定本制度。

第二条 管理职责

(一)负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。

(二)各部门负责本部门数据信息、资料的保密。

(三)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。

第三条 计算机网络不利于安全保密的因素。

(一)计算机网络的工作人员泄露计算机信息、网络数据、资料。

(二)计算机内网络数据、信息、资料容易被复印和删改。

(三)计算机系统容易被破坏,其软件可能被外来病毒或黑客侵入。

(四)联网的计算机内秘密被窃取后难以发现。

第四条 安全管理范围

(一)计算机硬件和外部设备。

(二)计算机软件(系统、工具、应用软件和网络服务器、各单机内的各种数据)。

第五条 保密管理范围

(一)进入计算机内的各种数据、资料、文件、图纸等。

(二)经计算机处理后输出的各种数据、报表、文件、图纸等。

(三)自力开发、协作开发、委托开发或引进、购买的各种软件程序及其资料、源代码等。

(四)计算机开机口令、网络口令及用户口令。

第六条 操作安全

(一)接受计算机安全培训和计算机操作培训,未接受培训者需在计算机人员的指导下使用计算机。

(二)无关人员及外单位人员未经批准,不得操作计算机。

(三)严格遵守计算机操作规程,爱护计算机及相关的设备设施,个人不得私自拆卸和连接各种硬件设备。

(四)公司员工因故离开本公司,交接完毕后应及时注销该员工的所有用户信息。

第七条 数据安全

(一)新购置的软件(除设备带的软件)必须由备案登记。

(二)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。

(三)不得超越自己的权限范围,修改他人或服务器内的公用数据。

第八条病毒检测

(一)安装杀毒软件,并设置不断升级。

(二)各计算机操作人员负责查杀所使用的计算机上的病毒。

(三)凡购买、拷贝或通过其它途径获得的软件,在计算机系统内首次使用前,均须进行例行病毒检测,对查明染有病毒的软件,应及时采取清除和防止扩散等措施,不得私自安装。

(四)未经许可,不得在计算机系统上使用从外面带入的U盘和光盘等。

(五)发现异常病毒应及时报告,同时作好记录,配合追查病毒的来源。

第九条防止计算机泄密的措施

(一)加强对计算管理人员、操作人员以及能接触计算机的人员的保密教育,增强保密观念,采取分工负责制办法,防止因一人的疏忽而影响整个系统的安全。

(二)对输入计算机的各种数据、资料和输出的各种报表、图纸等,应及时处理和妥善保管。

(三)计算机软件或数据应根据其密级划分相应的等级,由专人负责进行严格的管理,重要的做好备份及时移交档案室保管。

(四)对含有密级信息的记录介质(如U盘、硬盘、光盘等)要由专人负责保管,对其使用、借阅、复印、携带、移交、保存销毁等过程均应严格管理。

篇6:计算机安全保密制度

(试行)

一、制订安全与保密领导责任制和岗位责任制,安全与保密工作必须专人负责。严格执行《中华人民共和国统计法》、《计划生育统计工作管理办法》和《中华人民共和国保守国家秘密法》。

二、县级人口计生部门分管领导对分管工作的计算机信息安全和保密负责,各科室科(股)长或负责人负责本科室计算机信息的安全和保密。

规划统计部门负责本辖区内育龄妇女信息系统(WIS)信息的安全和保密。网络管理人员负责网络的联通和网络的安全。WIS网络版维护人员应保证WIS系统的正常运行。未经规划统计部门允许,不得对外提供信息。

乡级计生办主任对乡级人口计生部门的计算机信息安全保密负责,WIS软件操作员负责平时育龄妇女信息系统的信息录入工作,未经计生办主任允许,不得对外提供信息。属于调查对象的私人、家庭单项调查资料,非经本人同意,不得泄露。

三、上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,各地应当根据国家保密法规,建立健全上网信息保密审批领导责任制。

涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。人口计生广域资源网内的所有计算机均不得上国际互联网,使用硬盘隔离卡的必须切换到外部硬盘或物理分隔成的外部区域,才能上国际互联网。

网络上的所有计算机账户均设置密码,对服务器的各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限,未经批准,不得随意更改业务数据,不得擅自对外提供信息系统中的信息,不得外借和转移专业数据信息,防止数据的泄密。通地网络传送的程序或信息,必须经过安全检测,方可使用。对涉密的电脑文件、数据要进行加密外理。对保密信息严加看管,不得遗失、泄露。

四、机房管理人员必须具有病毒防范意识,定期进行病毒的查杀,做好防病毒系统的升级工作,发现病毒要及时处理,并做好记录。未经许可,不得在各类应用服务器上安装新软件,确实工作需要安装的,要经过领导批准。

五、管理人员要及时做好数据的备份工作,保证系统发生故障时,数据能够快速、安全恢复。所有备份数据不得更改。

业务数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。妥善保存备份介质,人口计生业务数据和WIS数据必须每月备份,信息备份长期保存,当年变更信息至少保存5年。对需要长期保存的数据光盘等,应在每年进行一次以上检查,以防止存储介质损坏造成损失。

篇7:检察院计算机网络安全、保密制度

计算机网络安全、保密制度

一、检察信息网络属于涉密信息网络,服务器机房为信息交换的核心,未经授权人员,不得进入该服务器机房或接近其设备及重要数据源。

二、计算机网络的安全系统,数据信息的正确传输,要定期进行检查、审核,添写检查记录,并作好网络数据的备份管理工作。

三、对网络的信息传输安全进行临督工作,安装防火墙和防病毒软件,以提高防护干和过滤有害软件信息的运行,定期作好病毒升级工作。

四、对于计算机网络服务器和网络管理软件的密钥和管理员用户名,执行专人管理,专人负责并定期变更密钥,且保证密纠的足够位数。

五、本地局域网上的用户,用户名和密钥由网络管理员统一制定注册,并登记管理。

六、术经授权的人员不得阅读操作手册,系统登陆指令,网络配置信息或系统信息。不准拷贝相关资料、软件,不准拿走安装配置软件及参考信息和存储介质。

八、局域网用户,作好权限设置,防止未授权的存取和越权使用。防止授权用户和未授权用户的相互存取重要信息文件。作好文件系统的查帐、记录和报告。

九、严禁用户私自与远程主机或公用信息网建立联接。

十、加强对计算机管理人员的培训及管理工作,杜绝内部人员的不良操作,同时防止内部人员由于兴趣或爱好尝试利用黑客软件对网络系统进行攻击。

十一、定期检查网络信息的传速情况,对电子邮件系统,公文件发布系统等做到,出现问题随发现随解决,及时维护,保障数据的安令准确进行。

十二、网络管理员要受定期升级网络服务器操作系统,定期打安全补丁,预防网络上的安全漏洞。

十三、对于网络上的数据信息资源要定期检查,避免不良内容的资料、图片或影像等在网上传播。

篇8:计算机安全保密制度

关键词:信息系统,安全威胁,保密技术

计算机信息系统的安全保密是随着计算机网络的产生和发展而提出来的, 并成为近几年的热点问题。对于部队来说, 无论平时还是战时, 加强计算机信息系统的安全保密已成为—个刻不容缓的重要课题。

一、计算机信息系统面临的主要威胁

当前计算机信息系统面临的威胁主要有:计算机病毒;计算机网络入侵或称“黑客”入侵;计算机电磁信号泄漏;网络通信协议的安全漏洞;涉密存储介质的遗失与失控;在计算机系统中预置窃密软件或窃密装置的计算机和网络的物理破坏以及内部人员的违规违法操作等。

二、计算机信息系统安全保密常用技术

计算机信息系统安全保密常用技术有许多种, 这里重点介绍七种。

(一) 病毒防治技术

近年来各种计算机病毒如同瘟疫一般造成很大影响。计算机病毒的典型特征是:潜伏、复制、进行破坏。目前防治计算机病毒的基本方法是:发现-解剖-杀灭。从技术上来讲, 对计算机病毒的防治可以通过如下途径:一是在服务器上装载防病毒模块:二是软件防治, 定期或不定期用防毒软件检测计算机:三是在计算机上插防病毒卡;四是在网络接口卡上安装防病毒芯片。这几种防治病毒形式也可以结合使用。

对计算机病毒防治遵循“防杀结合, 以防为主, 以杀为辅, 软硬互补, 标本兼治”的原则, 除利用病毒防治技术外, 还要从管理等方面着手。《中国人民武装警察部队技术安全保密规定》规定:计算机启用前必须进行病毒检测, 运行期间应当定期检测;计算机系统之间传递程序或者信息, 应当经过检测确认无病毒后方可发送;发现计算机病毒必须立即清除。同时追查感染源, 必要时将染毒计算机隔离, 对无法清除或者造成重大损失的病毒, 必须及时报告业务主管部门及时处理;任何单位或者个人不得擅自研究、制造和传播计算机病毒;不得擅自在计算机系统内安装、运行不明软件和无关程序;重要计算机网络禁止运行游戏软件利盗版软件等。

(二) 隐蔽信道消除技术

隐蔽信道又称隐性通道或泄密路径, 因为某些信息可以由它不经意泄露出去。隐蔽信道的基本衡量参数是它的带宽, 即一秒内能传送的信息量, 其单位是比特/秒。消除隐蔽信道的方法:在设计计算机系统时应尽可能减少隐蔽信道的产生;在测试计算机时, 要对隐蔽信道进行测量;计算机系统自身的安全内核应具有对隐蔽信道的使用情况审计的功能。审计功能包括:对个别客体 (如用户) 的访问模式、情况、特定进程以及系统的各项安全保护机制和有效性进行审计检查;发现用户或入侵者绕过安全保护机制的企图;发现越权操作;制止非法入侵并给予警告;记录入侵的全过程。

(三) 介质 (媒体) 的安全管理技术

计算机系统的涉密介质种类主要有, 有软盘、硬盘、磁带、光盘等。计算机系统的存储介质不仅易窃取、修改和破坏, 而且它的残留信息也可复现出来。因此, 加强介质的安全管理十分重要。介质安全管理的主要技术措施是:分类标记, 按信息性质、密级和重要性进行分类和登记, 并在介质内外作上明显标记, 分档管理。在分类记录基础上, 按秘密等级和重要程度分别存放于相应的金属保密容器内, 在用和备份的应该分置两地, 确保安全;对于移动性介质, 要按密件要求进行保存。采用专用介质和专用计算机系统处理涉密信息, 使局外人无法使用介质和计算机。介质废弃后应进行销密复写或物理销毁。

(四) 数据库安全技术

数据库安全和计算机系统的—般安全要求和技术方法相近。制定正确的安全策略, 贯彻“知所必需”的存取控制原则;应用过程中利用技术手段保护数据库;制定数据库容灾备份, 以防天灾和预谋窃密与破坏;数据库周围要有警戒、报警、出入控制和警卫措施。

(五) 鉴别技术

鉴别技术主要是为了发现非法或末授权用户入网、存放和修改信息, 防止合法用户越权存取和使用信息, 以及防止发生抵赖。鉴别技术也称验证技术或认证技术。常用的鉴别技术有以下几种:一是身份鉴别。身份鉴别的目的是验明合法用户的正身, 以使系统决定是否允计其入网。二是信息 (报文) 的过程鉴别。验证信源与信息的真伪、内容的正误和信息流动过程正确与否。三是防抵赖鉴别。主要是防止重要文书、契约发生否认、抵赖等行为。防抵赖技术比较成熟的是数字签名技术。

(六) 访问控制

访问控制是计算机信息系统安全中一个关键技术。它由访问控制原则和访问机制构成。访问控制原则是一种策略性规定, 它确定了授于每个用户权力的限制条件。例如, 最小特权原则, 也称“知其必需”原则;特权时限原则, 它规定用户特权的有效期。访问控制机制是实现访问策略的预定的访问控制功能。访问控制—般分为自主 (任意) 访问控制和强制访问控制。由用户自己规定与其共享资源的其他用户的访问权限, 称自主访问控制。在—个系统中有多种密级资源和不同等级用户时, 需采用强制访问控制。强制访问控制的机制—般在计算机操作系统的内核实现, 只有被授权的系统管理员或安全员才能控制和改变系统的访问控制和设置。

(七) 网络安全技术

网络安全保密建立在各个分系统安全的基础上, 主要涉及网络协议的完备性。为确保网络安全常用到网络脆弱性检测、防火墙及入侵检测等技术。

网络脆弱性检测技术。这是由计算机“黑客”攻击技术演化而来的—个探测软件集合, 包括对网络操作系统、协议、防火墙、口令等安全保密措施进行探测的软件, 还包含低强度的模拟攻击手段。经过这些软件探测和攻击, 对网络和安全防护程度可以做出评估, 为改进安全保密措施提供依据。

三、严格执行保密法规, 确保信息安全

篇9:浅谈计算机信息保密安全技术

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

篇10:计算机网络信息安全保密制度

第一条、为保证公司通信、计算机局域网络信息安全,防止通信、计算机网络失密、泄密事件发生,特制定本制度。

第二条、技术信息中心中心机房属公司保密要害部门,要特别加

第三条、第四条、第五条、第六条、第七条、强安全保卫工作,安全保密工作负责人由技术信息中心主任担任。部门全体人员要树立“安全第一”思想,熟悉通信、计算机方面的安全法规,执行企业有关通信、网络与信息安全的规定。技术信息中心全体人员应严格执行上级保密制度,存贮于机房设备中的保密信息,未经主管领导许可不得向无关人员传播。存贮于计算机设备中的保密信息,未经主管领导许可不得私自调阅。接触机密文件的人员,应严格执行保密制度。未经领导批准,不得向无关人员传播。记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。禁止使用共享帐号和密码,严禁使用密码检查工具,未经许可严禁查看他人资料。对于用户帐号权限的设置应根据不同的系统、不同的用

户实体、不同的使用人员按最小化原则设置相应的访问权限和操作权限,用户不得擅自更改已经设置好的权限。

第八条、要坚持“谁上网,谁负责”的原则,各单位由一把手负

责严格审查上网机器资格工作,未经批准不准联网。

第九条、申请开通、修改和注销上网及办公系统等账户,需填写

《开户申请表》、《用户迁移申请表》、《销户申请表》,并打印纸质申请表盖公章交与技术信息中心,否则不予办理。

第十条、上网信息的保密管理坚持“谁发布谁负责”的原则。凡

向国际联网提供或发布信息,必须经过主管领导审批。第十一条、对外来参观人员,不经领导批准。任何人不得通过屏

幕显示和打印方式输出机密信息。更不得进行磁介质

拷贝。

第十二条、所有人员在其它场所上国际互联网时,要提高保密意

识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播公司秘密信息。

第十三条、使用电子函件进行网上信息交流,应当遵守公司保密

规定,不得利用电子函件传递、转发或抄送公司秘密

信息。

第十四条、本办法自下发之日起执行。办法由技术信息中心负责

篇11:计算机安全保密制度

计算机安全和保密管理制度

为加强对泸县教育城域网计算机信息系统的安全和保密管理,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统国际互联网保密管理规定》和国家有关法规规定,特制定本制度。

一、使用互联网络应遵守国家法律法规规定,树立良好的网络道德观念。不在互联网BBS、论坛、聊天室谈论、传播、散布与行政机关工作人员、教育工作者身份不相符的言论。

二、教育城域网计算机信息中心机房由专人管理;各学校、教育局各股室等接入单位应明确相应负责人,实行“谁管理,谁负责”的责任管理制度。

三、各学校、教育局各股室所需发布信息必须审核,审核通过后才能发布到泸县教育网(含综合信息平台等)前台。

四、各学校、教育局各股室信息签收、发布由专人负责,负责人不得将相关帐号和密码泄露给他人;各级管理人员严禁将管理帐号、密码泄露给他人。

五、涉密信息,不得在互联网上发布,存储有涉密文件、数据的计算机不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔绝;使用E-mail通信时,应当遵守有关保密规定,不得利用电子邮件传递、转发或抄送涉密信息。

六、有涉密文件、数据泄露时,应立即向保密部门报告,对泄露涉密信息的行为应积极举报。

七、不得使用任何手段强行猜测、破解各级管理员帐号、密码,严禁使用计算机侵入他人电脑。不得使用任何方法对教育城域网内数据包进行分析、拦截。

八、严禁将私人计算机接入教育城域网;将其它存储设备(包括各种磁盘、光盘、优盘、储存卡)在办公室计算机上使用时,必须先查杀病毒;下载文件必须查杀病毒,发现病毒立即清除,无法自行解决的速与计算机管理员联系,计算机杀毒软件需及时升级。

九、一般情况不能在计算机上设置共享,若需要打开共享,必须使用密码验证方式开启共享;不得利用计算机非法获取其它单位和部门的资料;不得自行修改计算机的用户名、工作组、IP地址等;不得安装网络代理类型软件。

十、为保证计算机安全,在使用计算机时必须按照正确的操作方法进行操作,做好防尘、防潮、防盗、防雷、防病毒等防护工作,当计算机出现故障时不得随意更改软件系统和进行拆机。

泸县教育城域网信息中心

上一篇:省吃俭的造句下一篇:答卷的优秀作文