电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

计算机信息系统安全保密制度

来源:文库作者:开心麻花2026-01-071

计算机信息系统安全保密制度(精选8篇)

计算机信息系统安全保密制度 第1篇

计算机信息系统安全保密制度

为了切实加强我局计算机网络信息系统安全保密管理工作,根据国家保密局《计算机信息系统保密管理暂行规定》的要求,结合本局实际,制订本制度。

一、我局计算机信息网络系统的保密管理由局保密领导小组负责。具体工作由办公室专人承办。

二、涉密信息不得在与互联网络联网的计算机信息系统中存储、处理、传递。

三、计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

四、存储过涉密信息的计算机媒体的维修应原地维修,保证其所存储的国家秘密不被泄露。

五、存储涉密信息的计算机媒体,应按所存储信息的密级标明密级,并按相应密级的文件进行管理。

六、存储涉密信息的计算机安装的操作系统软件和重要的应用软件必须具有合法的使用权,严禁把非法版权软件安装在装有重要数据的计算机上。

七、计算机信息网络的访问采取严格的权限控制和数据保护措施。计算机信息网络系统的用户定期更换口令,严禁将口令告诉无关人员。

八、涉密信息的计算机应定期进行保密技术检查。

计算机信息系统安全保密制度 第2篇

为进一步加强我局计算机信息系统安全和保密管理,保障计算机信息系统和数据的安全,特制定本制度。

第一条 严格落实计算机信息系统安全和保密管理工作责任制,各部门负责人为信息安全系统第一责任人。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各处室在其职责范围内,负责本单位计算机信息系统安全和保密管理。

第二条 办公室是全局计算机信息系统安全和保密管理的职能部门,信息中心具体负责技术保障工作。

第三条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各处室和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在制定的涉密信息系统中处理。

第四条 购置计算机及相关设备须按照保密局指定的有关参数指标,信息中心将新购置的计算机及相关设备的有关信息参数登记备案后,经办公室验收后,方可提供上网IP地接入机关局域网。

第五条 计算机的使用管理应符合下列要求:

(一)严禁同一计算机既上互联网又处理涉密信息;

(二)信息中心要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;

(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;

(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;

(五)未经信息中心认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;

(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;

(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。

第六条 涉密移动存储设备的使用管理应符合下列要求:

(一)分别由各处室兼职保密员负责登记,做到专人专用专管,并将登记情况报综合处备案;

(二)严禁涉密移动存储设备在内、外网之间交叉使用;

(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;

(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;

(五)严禁将涉密存储设备带到与工作无关的场所。

第七条 数据复制操作管理应符合下列要求:

(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;

(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;

(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;

(四)各处室因工作需要向外网公开内部信息资料时,必须由该处室负责人审核同意,交由信息中心统一发布。

第八条 办公计算机及相关设备由信息中心负责维护,按保密要求实行定点维修。需外

请维修的,要派专人全程监督;需外送维修的,应由信息中心拆除信息存储部件,以防止存储资料泄密。

第九条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由信息中心按有关要求统一销毁,同时作好备案登记。严禁各单位自行处理报废计算机。

第十条 办公室和信息中心要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各处室要密切配合,共同做好计算机信息系统安全和保密工作。

第十一条 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。

第十二条 各处室和个人应当接受并配合保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。

计算机信息系统安全保密制度 第3篇

随着计算机信息系统技术的发展,其应用也越来越普及,网络互联、信息和资源共享在全球范围内进一步实现。目前,计算机信息系统仍存在很多的漏洞,为了确保计算机信息系统的安全性能,要通过对现状与问题的深入研究,找到提高计算机信息系统安全保密技术的对策与切实可行的措施,从而最大限度地保证信息系统的安全。

1 计算机信息系统安全保密技术研究的现状与问题

在新媒体时代,不断变化的信息获取、存储、处理、传递方式,使得计算机信息系统的安全保密成为迫在眉睫的重大问题。由于篇幅有限,本文主要从计算机信息系统的辐射泄密、网络泄密、介质泄密三个方面,探讨其安全保密技术研究的现状与存在的问题。

1.1 辐射泄密

众所周知,运行计算机信息系统,必须依靠电子设备。而这些电子设备在工作中会不断向周围辐射其产生的寄生电磁信号以及谐波。不法分子通过接收这些辐射出来的电磁信号,并提取出来做一定的处理,就能够获得计算机信息系统中的原信息,造成信息泄密。因为电磁辐射的广泛性与连续性,利用计算机信息系统的电磁辐射来窃取机密信息,这种手段更为隐蔽、及时。信息辐射泄密主要表现为这两种方式:

(1)传导发射的信息被截取

传导发射,是指含有信息的电磁波通过电源线或其他导电体,向外界发射。

(2)辐射发射的信息被截取

辐射发射,就是指计算机信息系统中被处理过的信息,会通过电子设备产生的电磁波向外界发射。辐射发射的信息被截取的案例,以带阴极射线管的视频显示器最为常见。

据了解,国际上已经出现了接收距离在1000 米以上的高敏接收装置[1]。

1.2 网络泄密

通常,计算机信息系统的数据在主机与用户之间、用户与用户之间是共享的,因其设备与人员的复杂性,存在许多泄密漏洞。不法分子只要在计算机信息系统中的任何一个节点或终端进行截取,就很容易从系统中获得他想要的机密信息。网络泄密主要表现为这两种方式:

(1)网络攻击泄密

网络攻击泄密即非法访问泄密,指黑客利用技术手段进行网络攻击,通过非法访问进入联网的计算机信息系统获取机密信息,从而造成泄密事件。

对计算机信息系统的安全保密工作而言,这种泄密事件一般都会造成极大威胁,需要加强防范。

(2)连接管理泄密

近年来,计算机信息系统感染网络病毒,使用内部网传送对外信息等造成的泄密事件越来越多。究其原因,大多是计算机信息系统管理者的安全保密意识不强,在网络连接的管理中存在漏洞,从而使不法分子有机可趁。

1.3 介质泄密

当下,随着使用者的增多和部分新使用者技术观念的薄弱,介质泄密已经成为计算机信息系统泄密中新的多发问题,值得人们加以关注。介质泄密主要表现为这两种方式:

(1)信息在转移中被复制

指存贮在移动介质中的信息,在联网的终端上进行转移时,极易被复制。在接入网络的电子设备上,不法分子可以通过预先设置的各种技术手段复制移动介质(如光盘、磁盘等)中存贮的信息,从而造成泄密事件。

(2)信息在删除后被恢复

指存贮介质中的信息,在简单删除后可以被恢复,造成信息泄密。磁盘经消磁十余次后,仍有可能恢复原信息。例如在处理废旧磁盘时或者计算机故障检修时,存有秘密信息的磁盘不经彻底销毁处理就有可能造成泄密事件。

2 计算机信息系统应对上述安全保密问题的技术防范与可行措施

当下,面对计算机信息系统中各式各样的的安全保密问题,笔者通过探究其深层原因及潜在规律,尝试提出相应的对策与切实可行的措施。

2.1计算机信息系统中针对辐射泄密的安全保密技术

(1)加密技术

是指运用数据转码技术对信息进行加密,通过对不同机密级别用户的密钥权限设置,防止不法分子通过截取辐射信息盗取机密,从而保障计算机信息系统的安全性。

计算机信息系统加密技术根据使用范围,可分为公用、专用两种类型,但其本质是一致的:只有通过合法的用户账户登录并使用密钥,才能够从系统内获取正确的信息。这种安全保密技术可以有效防止辐射泄密,使得计算机信息系统具有更高的安全性。

(2)隐蔽信道消除技术

指在设计计算机信息系统时,应尽可能减少隐蔽信道的产生,从而防止不法分子通过截取辐射信息盗取机密。

这项技术不仅要求测试单个电子终端的隐蔽信道,还要求审计计算机信息系统整体的隐蔽信道,查看其使用情况。有学者已经对此作出详细论述,包括:“对个别客体(如用户)的访问模式、情况、特定进程以及系统的各项安全保护机制和有效性进行审计检查;发现用户或入侵者绕过安全保护机制的企图;发现越权操作;制止非法入侵并给予警告;记录入侵的全过程”[2]。

2.2计算机信息系统中针对网络泄密的安全保密技术

(1)防火墙技术

指对各种网络入侵进行拦截,达到对计算机网络的实时监控,从而确保计算机处于安全的网络环境之中。

从整个计算机信息系统来看,防火墙技术是其安全保密技术中最基础的一环,也是一种有效的、针对网络泄密的安全保密技术。

该项技术应用广泛,使用者的认可度最高,但需要不断进行人工维护、升级,以适应技术的发展,有效拦截新型的网络攻击,从而切实保障计算机信息系统的安全保密。

(2)杀毒技术

指通过定期对计算机信息系统中的每一个电子终端进行杀毒,有效消灭潜在隐患,减小因网络连接时的病毒感染而泄密的风险。这对计算机信息系统的连接管理提出了新要求:每个终端的使用者都必须及时更新病毒库,以灭杀最新病毒,从而切实保障计算机信息系统不受外部病毒的干扰。

例如,有学者提出的在计算机信息系统内采用防病毒卡[3],也是实现计算机信息系统安全保密的有效措施。

2.3针对介质泄密的计算机信息系统安全保密技术措施

(1)密文存贮,分类存档

指按信息性质、密级和重要性对消息存贮介质进行不同级别的密文存贮,并分类登记、存档管理。通过密文存贮[4],信息在联网转移时即使被不法分子复制也无法破译获取有效信息,从而切实保障计算机信息系统的安全保密不受信息在转移中被复制的困扰。

对于移动介质,要按密件等级进行分类登记、存档管理[5]。分类存档的通常做法是按信息的秘密等级和重要程度分类记录,并将正在使用的移动介质和备份的移动介质分别存放,最好是用金属容器存放以屏蔽电磁辐射,从而确保信息安全。

(2)内外分明,废弃介质要进行物理销毁

指涉密信息存贮时,采用专用介质及专用网络,从而大大降低计算机信息系统的泄密风险。

此外,一个普遍的计算机信息系统安全保密共识是:介质废弃后,应进行彻底的销密复写或物理销毁,以避免信息被恢复造成的泄密事件。

总而言之,面对网络技术的发展这把双刃剑,计算机信息系统要保障自身的安全保密性能,就要不断加大技术研发的力度,实行科学有效的管理措施,从而在根本上消除信息泄密这一后顾之忧。

参考文献

[1]潘飞.计算机信息系统的保密技术防范和管理[J].电子政务,2008.

[2]惠凯.浅谈计算机信息系统的安全保密技术[J].信息与电脑(理论版),2010.

[3]佟守权.计算机管理信息系统安全保密的探讨[A].中国计算机安全专业委员会.第十次全国计算机安全学术交流会论文集[C].中国计算机安全专业委员会,1995.

[4]蔡旻甫.计算机网络安全中信息保密技术研究[J].电脑知识与技术,2014.

浅谈计算机信息保密安全技术 第4篇

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

信息系统安全保密制度 第5篇

信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度:

第一章总则

第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。

第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。

第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。

第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。

第二章数据安全

第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。

第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。

第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。

第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。

第三章信息安全

第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息:

(一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;

(二)损害国家荣誉和利益的;

(三)煽动民族仇恨、民族歧视,破坏民族团结的;

(四)破坏国家宗教政策,宣扬邪教和封建迷信的;

(五)散布谣言,扰乱社会公共秩序,破坏国家稳定的;

(六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的;

(七)侮辱和诽谤他人,侵害他人合法权益的;

(八)含有国家法律和行政法规禁止的其他内容的;

(九)煽动抗拒、破坏宪法和法律、法规实施的;

第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。

第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。第十五条学院内部所有人员上网均需实名制,并执行严格的实名备案制度。一经发现上网本制度禁止信息,要尽快查处,情节严重者交由公安机关。

第四章学院网站安全

第十六条学院网站是学院的门户,学院网站信息安全是至关重要的。****学院门户网站已按照相关部门要求,委托信息中心备案,备案域名为:***。

第十七条凡上线网站,山东信息职业技术学院实行网站备案,未经备案的网站,学院一律停止对该网站的运行。

第十八条各部门要保证网站的数据安全和系统安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。

第十九条各部门网站信息发布严格实行信息发布审核登记制度,发现有害信息,应当在保留有关原始记录后,及时予以删除,并在第一时间向学校办公室和网络管理中心报告。发现计算机犯罪案件,要立即向公安机关网警部门报案。第二十条学院办公室、网络管理中心负责对学校网站进行监督、检查。对于存在安全隐患的网站,网络信息中心有权停止其对外服务。

第五章其他

第二十一条违反本管理规定的,视情节轻重采用以下其中一种或多种处理措施:

(一)批评整改;

(二)报相关部门领导处理;

(三)移交公安、司法部门处理。

计算机信息系统保密管理制度 第6篇

第一条 为了加强县委组织部计算机信息系统的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,特制定本制度。

第二条 县委组织部计算机信息系统是指部机关办公室的计算机为实现信息交流,实现同局域网络和系统外的计算机信息网络相联接的系统。

第三条 凡组织部机关在计算机网络上(包括局域网和互联网)进行信息查阅和传输的计算机用户,都应当遵守本制度。

第四条 组织部计算机信息系统的保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则,县保密局指导和协调组织部计算机信息系统的保密工作。

第五条 涉及国家秘密和县委工作秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

第六条 涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在与国际网络联网的计算机信息系统中存储、处理、传递。

第七条 上网信息的保密管理坚持“谁上网谁负责”的原则,凡向互联网的站点提供或发布工作信息,必须经过部机关保密工作领导小组审查批准。

第八条 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,在上网发布前应征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

第九条 组织部计算机用户进入网上开设的电子公告系统、聊天室、网络新闻组,应明确保密要求和责任,履行保密义务,不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。

第十条 使用电子函件进行网上信息交流,应当遵守国家有定保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

第十一条 组织部计算机用户,发现国家秘密泄露或可能泄露情况时,应当立即向市委办公室保密工作领导小组报告。

第十二条 组织部保密工作领导小组接到举报或通过检查发现本单位计算机信息网络上存在泄密事件时,应当立即组织查处,督促有关科室及时采取补救措施,并监督相关人员限期删除网上涉及国家秘密的信息。

第十三条 涉密信息和数据必须按保密规定进行采集、存储、处理、传递、使用和销毁。

第十四条 国家秘密信息不得在与国际互联网连接的计算机信息系统中存储、处理、传递。

第十五条 存储过秘密文件的计算机在维修时,应保证所存储的秘密信息不被泄露。

第十六条 县保密局依照有关法规和标准负责对县委组织部的计算机信息系统的保密工作进行检查、指导和监督。如违反本规定,责令其停止使用、限期整改,经保密局验收合格后,方可使用。

计算机信息安全保密管理制度 第7篇

信息安全保密管理制度

第一条 为加强计算机安全保密工作的管理,特制定本制度。

第二条 管理职责

(一)负责硬件及软件的统一管理和安全运行,服务器上数据资料、信息资料的保密。

(二)各部门负责本部门数据信息、资料的保密。

(三)计算机操作人员负责本人使用的计算机的开机口令、网络口令及用户口令的保密。

第三条 计算机网络不利于安全保密的因素。

(一)计算机网络的工作人员泄露计算机信息、网络数据、资料。

(二)计算机内网络数据、信息、资料容易被复印和删改。

(三)计算机系统容易被破坏,其软件可能被外来病毒或黑客侵入。

(四)联网的计算机内秘密被窃取后难以发现。

第四条 安全管理范围

(一)计算机硬件和外部设备。

(二)计算机软件(系统、工具、应用软件和网络服务器、各单机内的各种数据)。

第五条 保密管理范围

(一)进入计算机内的各种数据、资料、文件、图纸等。

(二)经计算机处理后输出的各种数据、报表、文件、图纸等。

(三)自力开发、协作开发、委托开发或引进、购买的各种软件程序及其资料、源代码等。

(四)计算机开机口令、网络口令及用户口令。

第六条 操作安全

(一)接受计算机安全培训和计算机操作培训,未接受培训者需在计算机人员的指导下使用计算机。

(二)无关人员及外单位人员未经批准,不得操作计算机。

(三)严格遵守计算机操作规程,爱护计算机及相关的设备设施,个人不得私自拆卸和连接各种硬件设备。

(四)公司员工因故离开本公司,交接完毕后应及时注销该员工的所有用户信息。

第七条 数据安全

(一)新购置的软件(除设备带的软件)必须由备案登记。

(二)计算机操作人员负责对本机硬盘中的重要数据、资料、文件等及时做好备份工作。

(三)不得超越自己的权限范围,修改他人或服务器内的公用数据。

第八条病毒检测

(一)安装杀毒软件,并设置不断升级。

(二)各计算机操作人员负责查杀所使用的计算机上的病毒。

(三)凡购买、拷贝或通过其它途径获得的软件,在计算机系统内首次使用前,均须进行例行病毒检测,对查明染有病毒的软件,应及时采取清除和防止扩散等措施,不得私自安装。

(四)未经许可,不得在计算机系统上使用从外面带入的U盘和光盘等。

(五)发现异常病毒应及时报告,同时作好记录,配合追查病毒的来源。

第九条防止计算机泄密的措施

(一)加强对计算管理人员、操作人员以及能接触计算机的人员的保密教育,增强保密观念,采取分工负责制办法,防止因一人的疏忽而影响整个系统的安全。

(二)对输入计算机的各种数据、资料和输出的各种报表、图纸等,应及时处理和妥善保管。

(三)计算机软件或数据应根据其密级划分相应的等级,由专人负责进行严格的管理,重要的做好备份及时移交档案室保管。

(四)对含有密级信息的记录介质(如U盘、硬盘、光盘等)要由专人负责保管,对其使用、借阅、复印、携带、移交、保存销毁等过程均应严格管理。

计算机信息系统安全保密制度 第8篇

1.1 计算机信息辐射泄密

计算机信息系统运行还需要依靠一定的电力设备, 而在电力设备运行过程中会产生一定的寄生电磁信号以及谐波, 这些因素都会产生电磁辐射。将这些辐射的电磁信号有效的提取出来, 并做出相应的处理, 就能够恢复这些信息, 导致泄密危险。这种窃取信息的手段更加隐蔽与及时。其中辐射发射与传导发射是其中最主要的2种方式。辐射发射就是信息在计算机内部产生的电磁波向外界发射;而传导发射主要是信息电磁波通过电源线以及其他导电体辐射向外界。

1.2 计算机网络泄密

计算机信息系统依靠网络而运行, 在网络中的数据具有一定的共享性, 同时主机和用户之间也是相互联系的, 也存在较大的泄密危险。一方面, 在计算机与网络技术不断发展中, 网络安全问题始终存在, 电脑黑客利用这些漏洞等, 就会给计算机信息系统造成窃取信息的危险;另一方面, 我国现阶段与互联网相关的法律法规尚未完善, 一些计算机网络用户利用网络技术窃取国家安全信息。有时在信息管理过程中, 没有将信息系统进行有效的物理隔离, 给了不法分子可乘之机。

1.3 内部人员泄密

内部人员泄密主要体现在以下2个方面。第一, 内部工作人员相关知识薄弱, 不清楚电磁波辐射会导致信息泄露等, 因此在进行计算机信息系统操作过程中, 没有采取有效的防护措施, 最终导致泄密事件的发生。同时, 在使用计算机网络过程中, 忽视了黑客攻击问题, 操作中漏洞较为严重, 给黑客提供了机会, 导致本机上的文件和数据丢失。第二, 在计算机信息系统或者是相关设备发生故障后, 内部工作人员没有严格的按照相关的保密制度, 做好相关的消磁处理, 也没有专业化的检修, 导致修理过程中数据被窃取。

2 加强计算机信息系统保密技术应用于安全管理的重要性

在计算机技术与通信技术快速发展过会层中, 互联网已经成为世界范围内常见的技术形式, 实现了信息与资源的共享, 也给信息保密工作提出了相应的要求。要求计算机信息系统不仅需要能够满足人们交流、资源共享等需求, 同时也应该做好对应的保密工作, 保证人们在使用计算机信息系统中的相关信息不会泄露。在国家信息安全问题上, 很多国家都将信息保护当作是头等重要的大事, 在保密技术研发上都投入了很多精力。与此同时, 窃密技术也在信息技术发展中得到发展, 给计算机信息系统的安全造成极大的威胁。还需要不断的加强对计算机信息系统的安全防范, 强化对系统的保密管理, 保证计算机信息系统运行的安全。

在计算机信息系统设计过程中, 始终无法做到尽善尽美, 任何丁点的设计漏洞都容易成为信息泄漏的通道, 也是不法分子窃取信息的途径。近几年, 我国计算机信息系统窃密事件屡见不鲜, 有关部门必须不断的强化安全防护与管理, 将信息系统安全保密工作作为国防建设重要目标。

3 计算机信息系统保密技术

计算机信息系统安全保密技术有很多种, 包括防病毒技术、信道隐蔽技术、媒体介质技术、数据库技术、防火墙技术等等。

3.1 防病毒技术

传统的病毒处理主要是发现后分析, 分析后消灭, 这种事后处理的方式在信息安全保密工作中具有很大的局限性。从技术层面上来讲, 需要在计算机信息系统服务器中安装防病毒功能模块, 同时利用防病毒软件定期的检测与杀毒。或者是安装相应的插件, 在网络接口处安装对应的防毒芯片。

3.2 信道隐蔽技术

很多计算机信息系统中的信息泄漏都是通过信道, 因此可以将宽带信道隐蔽, 具体的方式有几种:一方面可以再计算机信息系统设计中, 尽可能的减少隐蔽性的信道;同时对于计算机测试, 还需要对信道实施测量, 提升计算机内核的审计功能。

3.3 媒体介质技术

计算机信息系统泄密介质包括软盘、硬盘、磁盘、光盘等, 这些媒介容易被损坏、窃取等, 同时其中残留的信息还能够通过一些特殊的处理技术恢复。因此, 需要加强对计算机信息系统媒体介质的管理, 采用分类标记的方式, 根据信息特征、保密级别等进行分类登记, 同时在介质中作上相应的标记。

3.4 数据库技术

数据库安全在技术方式、安全要求等方面都和计算机信息系统极为相似。为了保证计算机信息系统运行的安全性、稳定性, 必须采取有效的安全策略。在技术层面上, 可以利用身份认证技术、信息传输技术、数据加密技术、密钥技术等, 或者对传输媒介进行安全保护, 从根本上保证系统中信息的安全, 避免信息丢失或被窃取, 为计算机信息系统的安全运行提供保障。同时, 在数据库周边安装警卫系统、警报警戒、出入控制等, 提高系统安全防护的级别。在对计算机网络非法入侵的监测、防伪、审查和追踪过程中, 通信网络应该充分利用各种对应的安全防卫措施。终端用户在访问时, 可以通过网络管理的形式, 发放访问许可证书和有效口令, 以避免未经授权的用户进入通信网络, 并且利用密码、用户口令等控制用户的权限访问。在通信网络中健全数据鉴别机制, 以预防未被授权的用户对网络数据的删除、插入和修改等。

3.5 防火墙技术

防火墙技术主要是在现代通信网络技术基础上发展而来的安全技术, 在公共网络以及专用网络中应用十分广泛, 特别是在接入互联网中更是应用广泛。在不同网络或网络安全域之间, 设置的一系列部件的组合就是防火墙, 防火墙是不同网络之间唯一的出入口, 本身抗攻击的能力较强。从技术原理上来说, 可以将防火墙看作是一个分析器、限制器和分离器, 能够对内部网以及互联网之间所有活动进行实时的监控, 提高计算机信息系统运行的安全性, 将危险的网络信息过滤, 让网络环境更加安全。

4 计算机信息系统保密安全管理措施

4.1 完善相关规章制度

制度始终是保证有效秩序的基础。为了提高我国计算机信息系统运行的安全, 提高安全管理质量, 必须建立与完善我国计算机保密有关的法律法规, 同时强化相关的执法力度等, 确保相关制度的执行力。在计算机信息系统保密制度建立过程中, 需要重视其可操作性与安全性, 坚持可持续发展以及以人为本的原则, 避免规章制度流于形式。同时, 还需要完善有关的责任制度, 将计算机信息系统保密责任落实到个人, 避免内部工作人员因素导致的泄密问题出现, 提升保密防护质量。另外, 加强对计算机信息系统运行中保密工作的监督, 定期或不定期的进行抽查, 发现问题需要及时的进行处理。

4.2 加强宣传教育

针对我国目前网络信息安全意识薄弱的问题, 还需要加强网络信息安全教育, 提高全民网络信息安全的防范意识。一方面, 通过电视、广播、网络等媒体传播形式, 加大对网络信息安全的宣传, 提高人们对网络信息安全的正确认识;另一方面, 相关部门应该积极引导民众, 让更多的网络用户参与到安全防护工作中, 营造一个全民防范的网络信息安全氛围。

4.3 信息安全立法, 创建更加安全的网络信息环境

针对网络安全案件不断增多的事实, 还需要通过法律这个强有力的手段加以保障。虽然我国先后制定了几部关于网络信息安全的管理文件, 规定了制造以及传播病毒是违法行为, 但是在病毒、黑客程序等界定上却十分模糊, 给执法带来很多困扰。因此, 加强立法, 还需要对此加以完善, 包括信息安全责任界定、赔偿问题等都需要有明确的表示, 加大执法力度, 对于危害网络安全的人员与组织进行严厉的打击, 共同营造一个安全、秩序的互联网信息环境。

5 结语

通过上述分析可知, 随着我国计算机技术、网络技术、通信技术等信息技术的发展, 给计算机信息系统发展带来重大的发展机遇, 但同时也带来了一定的威胁。信息泄密的后果十分严重, 严重情况甚至会对国家的安全以及社会的稳定造成影响。因此, 必须采取有效的信息保密技术, 加强计算机信息系统安全管理, 切实提升信息系统运行的安全, 为我国计算机信息系统发展做出更大的贡献。

参考文献

[1]刘佳佳.浅谈计算机信息系统保密技术及安全管理[J].科技创新与应用, 2014 (9) :144-145.

[2]王义国.浅谈计算机信息系统的安全保密技术[J].信息系统工程, 2014 (2) :65-68.

[3]方林明.计算机信息系统的保密技术防范和管理[J].中国科技博览, 2013 (12) :52-55.

计算机信息系统安全保密制度

计算机信息系统安全保密制度(精选8篇)计算机信息系统安全保密制度 第1篇计算机信息系统安全保密制度为了切实加强我局计算机网络信息系统...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部