信息安全保密管理体系

2024-06-12

信息安全保密管理体系(精选8篇)

信息安全保密管理体系 第1篇

构建信息安全保密体系

摘要:信息安全保密已经成为当前保密工作的重点。本文从策略和机制的角度出发,给出了信息安全保密的服务支持、标准规范、技术防范、管理保障和工作能力体系,体现了技术与管理相结合的信息安全保密原则。

关键词:信息安全保密体系

一、引言

构建信息安全保密体系,不能仅仅从技术层面入手,而应该将管理和技术手段有机结合起来,用规范的制度约束人,同时建立、健全信息安全保密的组织体制,改变现有的管理模式,弥补技术、制度、体制等方面存在的不足,从标准、技术、管理、服务、策略等方面形成综合的信息安全保密能力,如图1所示。

图1 信息安全保密的体系框架

该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。

二、信息安全保密的策略和机制

所谓信息安全保密策略,是指为了保护信息系统和信息网络中的秘密,对使用者(及其代理允许什么、禁止什么的规定。从信息资产安全管理的角度出发,为了保护涉密信息资产,消除或降低泄密风险,制订的各种纲领、制度、规范和操作流程等,都属于安全保密策略。例如:禁止(工作或技术人员将涉密软盘或移动存储设备带出涉密场所;严禁(使用人员将涉密计算机(连上互联网;不允许(参观人员在涉密场所拍照、录像等。

信息安全保密机制,是指实施信息安全保密策略的一种方法、工具或者规程。例如,针对前面给出的保密策略,可分别采取以下机制:为涉密移动存储设备安装射频标识,为涉密场所安装门禁和报警系统;登记上网计算机的(物理地址,实时监控上网设备;进入涉密场所前,托管所有摄录像设备等。

根据信息系统和信息网络的安全保密需求,在制定其安全保密策略时,应主要从物理安全保密策略,系统或网络的访问控制策略,信息的加密策略,系统及网络的安全管理策略,人员安全管理策略,内容监管策略等方面入手。在安全保密机制方面,应主要从组织管理、安全控制和教育培训等方面,针对给出的安全保密策略,确定详细的操作或运行规程,技术标准和安全解决方案。

三、信息安全保密的服务支持体系

信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的,如图2所示。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。

加强信息安全保密服务的主要措施包括: 借用安全评估服务帮助我们了解自身的安全性

通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。

采用安全加固服务来增强信息系统的自身安全性

具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。

部署专用安全系统及设备提升安全保护等级

借助目前成熟的安全技术和产品来帮助我们提升整个系统及网络的安全防护等级,可采用的产品包括防火墙、IDS、VPN、防病毒网关等。

运用安全控制服务增强信息系统及网络的安全可观性、可控性

通过部署面向终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。

加强安全保密教育培训来减少和避免失泄密事件的发生

加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。

引入应急响应服务及时有效地处理重大失泄密事件

具体包括:协助恢复系统到正常工作状态;协助检查入侵来源、时间、方法等;对网络进行安全评估,找出存在的安全隐患;做出事件分析报告;制定并贯彻实施安全改进计划。

采用安全通告服务来对窃密威胁提前预警

具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。

四、信息安全保密的标准规范体系

信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的,如图3所示。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需

求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。

五、信息安全保密的技术防范体系

信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。

六、信息安全保密的管理保障体系

俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。

技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网

络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。

七、信息安全保密的工作能力体系

将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系,如图4所示。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位。它以防护、检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。

八、结论

技术与管理相结合,是构建信息安全保密体系应该把握的核心原则。为了增强信息系统和信息网络的综合安全保密能力,重点应该在健全上述保密体系,尤其是组织体系、管理体系、服务体系和制度(技术标准及规范体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、信息内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。

参考文献: [1]信息与网络安全研究新进展.全国计算机安全学术交流会论文集.第二十二卷[C].合肥:中国科技大学出版社, 2007 [2]中国计算机学会信息保密专业委员会论文集.第十六卷[C].合肥:中国科技大学出版社, 2006

[3]胡建伟.网络安全与保密[M].西安:西安电子科技大学出版社, 2003

信息安全保密管理体系 第2篇

为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。

一、计算机网络信息安全保密管理规定

(1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。

(2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。

(3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。

(4)禁止将保密文件存放在网络硬盘上。

(5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。

(7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。

(8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。

(9)国际互联网必须与涉密计算机系统实行物理隔离。(10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

(11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

(13)严禁互联网计算机接入公安专网。

(14)严禁公安业务计算机接入互联网。

二、涉密存储介质保密管理规定

(1)涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

(2)存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,存放在本单位指定的密码柜中。

(3)需归档的涉密存储介质,因及时归档。

(4)各部门负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

(5)涉密存储介质的维修应保证信息不被泄露,由各涉密部门负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。

(6)不再使用的涉密存储介质应由使用者提出报告,由所领导批准后,交保密办公室负责销毁。

三、计算机维修维护管理规定

(1)涉密计算机和存储介质发生故障时,应当向所信息中心提出维修申请,经批准后到指定维修地点修理,一般应当由本局内部维修人员实施,须由外部人员到现场维修时,整个过程应当由有关人员全程旁站陪同,禁止外来维修人员读取和复制被维修设备中的涉密信息,维修后应当进行保密检查。

(2)凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

(3)高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

(4)由局保密委员会指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

四、用户密码安全保密管理规定

(1)用户密码管理的范围是指办公室所有涉密计算机所使用的密码。

(2)机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

(3)密码必须由数字、字符和特殊字符组成,秘密级计算机设置的密码长度不能少于8个字符,机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过60天。

(4)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示所保密委员会负责人认可。

五、涉密电子文件保密管理规定

(1)涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

(2)电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

(3)各涉密部门自用信息资料由本部门管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

(4)各部门要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

(5)涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

(6)备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

六、涉密计算机系统病毒防治管理规定

(1)涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

(2)每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。

(3)绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

(4)涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

(5)对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

(6)对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

七、上网发布信息保密规定

(1)上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准,报分管领导审批。提供信息的部门应当按照一定的工作程序,健全信息保密审批制度。

(2)凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

西吉县公安局

军队信息安全保密管理研究 第3篇

我军的驻扎点分散在全国许多地区, 有些军队靠近城镇, 有些甚至就驻扎在繁华的大中城市中心。由此可见, 我军的驻扎点和周围环境比较复杂, 并且能够出现在目视范围之内。尤其是一些涉密的军事部队附近, 有许多涉外机构和境外工作者。与此同时, 我军的驻扎地点已经实施了后勤保障社会化, 由地方的一些企业来承担部队单位的餐饮、保洁、维护以及重要工程的建设等。这些新的形势使得我军的驻扎地点具备越来越高的开放性, 也存在越来越复杂的工作者结构, 这些特点都对部队的信息安全保密工作带来了巨大的安全隐患。

2新形势下部队信息安全保密存在的主要问题

2.1部队的信息安全保密技术防范能力有待加强

我军信息系统安全保密技术防范能力不强, 尤其是还没有真正实现安全与保密的一体化建设。另外, 我军军事信息系统安全保密建设仍然缺乏全局性、相对统一、广泛适应、严密科学的安全保密机制。与此同时, 我国从美国进口的计算机、交换机、路由器, 给部队的信息安全保密工作埋下了非常巨大的安全隐患。在当前形势下, 我军所使用的计算机Windows操作系统和奔腾CPU处理器都是由美国的著名企业制造的, 美国的部分著名企业都在他们各自的新产品中不约而同地预留了会泄露我军重要资料的“后门”。

2.2部队高素质的信息安全保密人才比较缺乏

在现阶段, 虽然我军每年都会对信息安全保密工作者进行培训, 然而, 培训的力度和范围仍然很难满足部队信息安全保密工作的现实需求。另外, 在我军中, 进行信息安全保密工作的相关人才是严重缺乏的, 特别是缺乏计算机互联网环境下的密码学人才、信息对抗人才以及安全体系结构人才, 这是非常不适合现阶段我国日益复杂的信息安全保密形势的。

2.3部队官兵对信息安全保密管理的重要性认识不到位

根据目前我军信息安全保密工作的具体情况, 能够发现, 部队官兵对信息安全保密管理的重要性认识不到位, 部分部队官兵保密意识不强, 对于部队信息安全保密工作的正常开展起到非常严重的阻碍作用。具体来说, 部分部队官兵擅自携带秘密文件外出办公甚至是长途旅行, 部分部队官兵随意通过手机来探讨涉密问题, 甚至部分部队官兵将涉密资料当作废品出售。

3新形势下部队信息安全保密的策略分析

3.1增强部队的信息安全保密技术防范能力

国家要加强对于信息安全保密技术和相关保密产品的重视, 通过大力支持科学研究工作, 努力为我军信息安全保密机制的建设奠定良好的技术基础, 实现我军信息安全保密技术防范能力的全面提升。一方面, 必须尽快研究部队信息安全保密专用芯片的制造技术, 这是增强部队的信息安全保密技术防范能力的关键所在, 对我军信息安全保密技术防范能力的提升具有重要意义。另一方面, 必须研究安全路由器、防火墙、虚拟专用网和安全服务器等一系列计算机互联网安全产品, 并且研究出新型的适合我国部队的信息安全保密软件。与此同时, 应该研究空间信息系统安全防御技术, 从而切实保障我国部队运行于太空的各种航天器和地面航天基地设施的安全, 避免受到国外敌对势力的干扰、捕获、侦察、摧毁和破坏。另外, 在信息传输方式方面, 可以利用自适应调零天线技术、星上处理技术等新型的卫星通信技术;在防御攻击方面, 可以利用光电隐身、激光干扰与致盲、军事目标伪装、光电假目标、反空间信息侦察、卫星抗扰和电磁防护等新型技术。

3.2培养部队高素质的信息安全保密人才

应该将培养部队高素质的信息安全保密人才, 作为进行我军信息安全保密管理工作的重要着力点。具体来说, 可以通过以下3种方式来培养部队高素质的信息安全保密人才。

第一种方式就是通过高等院校进行培养, 这是培养部队高素质的信息安全保密人才的最关键途径。在高等院校, 存在着一些有关信息安全保密技术的专业, 比如信息安全、密码等, 可以通过合理设置这些高等院校的专业来建立一个完整的从本科、硕士到博士的部队高素质的信息安全保密人才培养机制。第二种方式就是通过短期集训进行培养。可以通过比较短的时间, 让部队的部分优秀信息安全保密人才来重点学习信息安全保密工作方面的新理论、新知识、新技术, 进一步提升他们进行信息安全保密工作的能力。第三种方式就是通过在实践中自学。让部队的信息安全保密人才通过他们的具体工作实践来进行自学是让他们积累进行信息安全保密工作经验的一个必由之路。部队信息安全保密人才要结合工作需要和个人实际, 充分利用时间和各种条件来加强对于部队的信息安全保密知识的学习, 并且做到理论联系实际, 真正提升他们自身进行部队信息安全保密工作的能力, 从而成为高素质的信息安全保密管理人才。

3.3加强部队官兵的信息网络安全保密教育

要定期和不定期地开展信息安全保密教育, 普及信息安全保密知识, 切实提高我军官兵的信息安全保密观念和警觉性。要组织开展针对性、科学性强的多种形式的宣传、教育、学习活动, 结合分析典型泄密事件, 提高所有部队官兵对部队信息安全保密重要性和泄密危害性的认识。与此同时, 结合信息时代的形势和特点, 有效地开展部队信息安全保密教育。另外, 也可以通过举办信息安全技术培训、组织专家到基层部队宣讲信息安全保密知识、举办“网上信息战知识竞赛”等各种各样的活动, 来保证广大官兵牢固树立“信息安全领域没有和平期, 保密就是保打赢”的观念, 在部队官兵头脑中筑起部队信息安全保密的“防火墙”。

4结束语

本文结合新形势下部队信息安全保密的特点, 通过分析新形势下部队信息安全保密存在的主要问题, 对新形势下部队的信息安全保密管理进行了较为系统的研究, 得出了新形势下部队信息安全保密的策略。

参考文献

[1]孙厚钊.军队信息安全保密浅探[J].安徽电子信息职业技术学院学报, 2004 (Z1) .

[2]曹锐, 孙厚钊.军队信息安全保密防线的探讨[J].网络安全技术与应用, 2006 (08) .

[3]刘德祥.信息化条件下军队计算机信息安全保密研究[A].节能环保, 和谐发展——2007中国科协年会论文集 (一) [C].2007.

[4]刘殿飞, 伍飞.浅谈通信系统信息安全的技术对策[J].中小企业管理与科技 (上旬刊) , 2010 (4) .

[5]周孟雷.江泽民国防科研和武器装备建设思想研究[J].中共云南省委党校学报, 2008 (5) .

浅谈信息安全保密管理建设 第4篇

关键词:电磁辐射;安全漏洞

中图分类号: TP393.08 文献标识码: A 文章编号: 1673-1069(2016)17-42-2

0 引言

计算机、互联网的技术飞速发展,为各类信息传输共享带来了极大便利,推动了经济的增长与社会的发展;也为各类需要保密的行业领域的信息安全保密带来了极大的挑战。信息安全与保密与我国的政治、经济、文化以及国防现代化建设息息相关,已成为影响国家安全和利益的重要一环。随着涉密活动逐渐频繁,窃密技术更为先进,信息安全保密问题也变得更加严峻,安全保密建设任务更加紧迫。

1 安全保密的重要性

1.1 基本概念

安全保密工作就是从国家的安全和利益出发,依照法定程序确定,在一定时间内只限一定范围的人员知悉。安全保密管理建设是为了维护单位正常经营管理秩序,围绕保护好国家秘密而进行的组织、管理、协调、服务等职能活动,通过行政手段、技术手段和必要的经济手段,来约束和规范组织和个人的涉密行为,使他们的行为能够符合保密要求。

1.2 安全保密的重要性

党的四代领导都提出了加强保密工作的重要论述。毛泽东同志提出“保守机密,慎之又慎”; 邓小平同志强调:像原子弹一类的东西,不能让敌人摸底……;江泽民同志指出:必须守口如瓶,只做不说;胡锦涛同志重要批示:保守军事机密涉及国家安全,必须慎之又慎。

革命战争年代,保密就是保生存,保胜利;和平时期,保密就是保安全,保发展。

2 影响信息安全保密的因素

2.1 主要泄密途径

2.1.1 电磁辐射泄露

电子设备在工作的时候,就会产生电磁辐射,这些辐射信号就有可能会携带着正在处理的涉密信息。目前,辐射最可能造成泄密的是计算机的显示器、使用非屏蔽双绞线的计算机网络和计算机无线设备。

电脑显示器辐射通过专用设备处理后,可以恢复并还原出原来的信息。西方国家已能将一公里外的电脑屏幕电磁福射信号接收并复原。涉密网络如使用非屏蔽双绞线传输,非屏蔽网线就相当于一根发射天线,将传送的涉密信息发向空中并向远方传输,采用相应的接收设备即可还原出正在传输的涉密信息。电脑的无线设备主要包括无线网卡、无线键盘、无线鼠标和蓝牙、红外接口设备等。这些设备信号均采用空间传输方式,即使釆用了加密技术,也可能被窃密者可利用特殊设备进行信息拦截获取。

2.1.2 网络安全漏洞

计算机系统通过网络进行互联互通,各系统在远程访问、传输和资源共享的同时,也为网络渗透攻击提供了途径。

我国现有计算机技术存在着国产化程度不高,关键技术受国外垄断控制的约束,计算机系统如被人为预留后门、通道和漏洞,将造成极大威胁。另外,涉密计算机设备如配备了无线网卡,在机器工作状态下,就有可能无需任何人工操作就可联网被他人远程控制。敌对分子一是可以利用网络中存在的安全漏洞,入侵某个系统,取得管理员权限后,即可篡改或窃取涉密信息,二是利用“木马”程序进行远程操控,被植入的木马计算机将被当作跳板,所有信息均可被轻易窃取。

2.1.3 存储介质泄露

各类存储介质管理不善也是信息泄露的重要因素。存储介质如光盘、U盘、移动硬盘、磁盘阵列等,只做一般的删除或格式化处理的话,数据是可以通过专用软件等进行复原后造成泄密。一种被称为“摆渡木马”的恶意程序,主要感染对象就是移动存储。该木马会后台自动运行, 把电脑里的涉密资料打包成隐藏文件拷贝到存储中。当感染的移动存储在互联网和涉密网之间交叉使用时,木马将自动把存储的涉密信息发往互联网上的特定主机,造成信息外泄。

2.1.4 多功能一体机泄密

多功能一体机在使用或维护时,如未经专业处理将存有涉密信息的存储设备带走修理,或修理时无专人监督陪同,都有造成泄密的隐患。

使用多功能一体机的传真功能时,如连接到了普通电话线路,此时就会导致涉密信息在公共电话网络上进行传输。

2.1.5 人员泄密

人员泄密的表现主要包括违反相应的安全保密规范造成的失泄密,以及为利益驱动故意的卖密。

违反相应的安全保密规范下的失泄密,一是对文件资料或使用的设施设备管理不当、使用不当。二是保密意识淡薄,利用互联网交流时涉及了国家秘密。

为利益驱动故意出卖秘密,是指明知自己的所作所为会对国家安全和利益造成损害,却明知故犯的行为。

2.2 主要原因分析

2.2.1 相关制度规范缺乏或不完善

信息安全保密管理制度不够严谨和完善。一般单位都有相关的制度,但是如果不从实际出发,建立起的管理制度没有可操作性,没有相应的防范机制,将会形同虚设。因此,单位领导应重视保密制度的建设,制度应详细、规范、具体,且有详细具体的执行部门和执行程序,有了制度后要严格执行并责任落实到人,业务工作谁主管,保密工作谁负责。

2.2.2 技术管控手段欠缺

当今是网络信息化时代,几乎所有的信息和数据都是以电子化的形式存在和传输交换,窃密的方式也越来越多样化和高技术化,这就需要更高的信息安全保密的技术手段来保护秘密信息。但很多单位对窃密的技术管控手段认识不够,防护措施也不到位,有的甚至还停留在“三铁一器”的传统手段上。

3 大力加强安全保密管理

保密管理工作的原则是:积极防范,突出重点,严格标准,严格管理。

遵守这一原则,就必须要有健全的保密工作规章制度,强化的技术防护管控手段,优秀、有效的保密工作人员队伍。

3.1 建立健全的保密工作规章制度

保证有一个健全和完善的保密工作规章制度是做好保密工作的根本,应根据单位业务的牵涉对象、业务流程、秘密等级等具体实际情况,制定并及时修订完善,实现保密管理的持续性改进。

3.2 强化技术防护管控手段

3.2.1 对设备设施的防护

严格限制国外引进设备的使用范围。国外引进的产品, 必须重点检测产品是否带有恶意代码,采取加密措施。

3.2.2 对存储介质的技术防护

对于存储介质的技术防护分两方面进行,一方面是消磁,另一方面是防拷贝,可以通过加密码保护,使载体中的文件,不能用正常的方式读出。

移动存储介质交叉使用存在漏洞,采用单向导入技术加以防范。即可以完全的禁止数据在低级别的载体(如移动存储介质)和高级别的涉密计算机中交叉使用,带来泄密隐患。

3.2.3 网络使用管理防护

①实行物理隔离; ②明确网络使用管理人; ③依据岗位设定用户权限; ④严格控制信息输出; ⑤专人负责杀毒、系统运维、审计工作;⑥配置网络安全设备。

3.2.4 电磁辐射技术防护

在距离安全边界较近的涉密计算机上加装视频干扰保护设备,以扰乱计算机电磁辐射信号; 注意涉密设备与非密设备的间隔距离;涉密系统服务器和终端,禁止非涉密设备接入红黑隔离插座及扩展的普通插座;重要的涉密计算机及存储设备机房建造电磁屏蔽室。

3.3 加强人员培训与队伍建设

建立一支优秀、有效的保密工作人员队伍,是做好安全保密工作的必要条件,涉密人员必须是“可靠、可信、可控、可用”的,同时又要懂保密、会保密、善保密,有不断提高应对市场经济各种诱惑和社会信息化各种挑战的知识和本领。

对涉密人员开展定期的各项培训工作,逐渐强化涉密人员的保密意识和思维观念,在全方位、多角度的检查过程中综合培养,使其掌握现代最新的信息管理技术,提高解决和消除各种安全隐患的能力,成为具有专业素质的合格的涉密人员。

4 结束语

预防+治理=安全,安全+保密=和谐。我们要着力于“人防、物防、技防”三个层次,从制度上建立健全,从思想上高度重视,从行动上认真贯彻,坚持“保密工作无小事”的态度,充分认识信息安全保密工作的重要性,让每个员工切身为保密工作动起来,这样保密工作才能真正做到常态化管理。

参 考 文 献

[1] 办公室业务,2008年第7期.

[2] 保密科学技术,2016年2月.

[3] 周光霞,孙欣.赛博空间对抗[J].指挥信息系统与技术,2012,4(2):8-9.

[4] 王晓甜.如何做好网络信息化时代信息安全保密工作[J].科技创新导报,2015(5).

信息安全保密管理制度 第5篇

1、配备2至4名计算机安全员(由技术负责人和技术操作人员组成),履行下列职责:严格审核系统所发布消息:根据法律法规要求,必须监视本系统的信息,对本系统的信息实行24小时审核巡查,防止有人通过本系统发布有害信息。如发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告;同时应配合公安机关追查有害信息的来源,协助做好取证工作。其中,网站发布的信息不得包含以下内容:煽动抗拒、破坏宪法和法律、行政法规实施的;煽动颠覆国家政权、推翻社会主义制度的;煽动分裂国家、破坏国家统一的;煽动民族仇恨、民族歧视,破坏民族团结的;捏造或者歪曲事实,散布谣言,扰乱社会秩序的;宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;公然侮辱他人或者捏造事实诽谤他人的,或者进行其他恶意攻击的;损害国家机关信誉的;其他违反宪法和法律行政法规的;

2、对电脑文件、数据进行加密处理。

3、定期对网站上的信息进行备份,对数据库进行定期的备份和保存。实行每天进行增量

备份,每周实行一次全备份。并且每月把备份的内容刻录成光盘进行存储

3、经申报批准,才能查询、打印有关资料。

4、对发布的信息,我们会对信息日志的记录至少保存3个月的记录,并建立有害信息过滤等管理制度。遵守国家有关规定,实行关键字过滤,对敏感的字和词组进行过滤

5、对相关管理人员设定网站管理权限,不得越权管理网站信息,对保密信息严加看管,不得遗失、私自传播。

信息安全保密管理制度 第6篇

为加强XX公司信息安全及保密管理,维护公司利益,根据国家有关法律、法规,结合我公司实际情况,制定本规定。

1、新员工到岗需开通软件帐号及权限指定由所在部门主管提报,分管副总批准后,交信息部给予开通。

2、各部门主要负责人、一把手是本部门信息安全的第一责任人,监督本部门工作中所用到的办公电脑及软件的帐号密码的安全,做到管理到位、责任到人。

3、公司员工不允许将公司“软件用户信息和密码”告知他人。如若违反该规定,给公司造成重大经济损失,公司将追究其相应的法律责任和经济责任。并立即解除劳动合同。

4、各部门人员如需要开通现有权限以外的授权,需先写书面申请提报部门负责人审批,并上报分管副总签字后至信息开通权限。

5、各部门如有人员离职,人事部需告知信息部将此人员的帐号冻结(帐号冻结后在系统内将无法正常使用),为保证当月财务、仓库及信息部的单据追溯及核算同时确保信息的数据准确、完整及安全,此帐号将在次月月底注销。

6、各部门对于对外发布的数据库信息,需要严格控制录入、查询和修改的权限,并且对相应的技术操作进行记录。一旦发生问题,可以有据可查,分清责任。

7、对于安全性较高的信息,需要严格管理。无论是纸张形式还是电子形式,均要落实到责任人。严禁将工作中的数据文档带离办公室。

8、除服务器的自己RAID备份外,信息部还要每周对数据进行二次备份,备份的资料必须有延续性。

9、如涉及到服务器托管的操作模式时,对于ISP的资格和机房状况,信息部要实地考察。确认其机房的各项安全措施已达到国家规定的各项安全标准;确认ISP供应商的合法性。

10、与主机托管的ISP供应商签订正式合同。分清各自的权利和责任,为信息安全保密提供一个可靠的外部环境。

11、公司在年初支出预算中,需要将用于“信息安全保密”的软件费用、硬件费用、技术人员培训费用考虑在内,做到专款专用。

12、信息部(技术保障部)应当保障公司的计算机及其相关的配套设备、设施的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全性。信息部应该根据实际情况,即时发现安全隐患,即时提出解决方案,即时处理解决问题。

13、对上级主管部门(如统计局、物价局等相关部门)提报数据时,需要对所要提报的数据内容进行严格把关;以防止不必要的数据外泄。

14、将“信息安全保密”管理作为公司一项常抓不懈的工作。充分认识其重要性和必要性。公司主要领导要定期监督和检查该项工作的开展情况。

15、计算机信息系统的建设和应用,应严格遵守国家各项网络安全管理规定。包括:《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《关于加强计算机信息系统国际联网备案管理的通告》。

16、公司任何人不得使用公司设备和资源从事危害国家安全、泄漏国家机密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

17、在公司日常业务开展中,凡是涉及到国防建设、尖端科技技术等重要领域的信息,应当主动回避。绝对不允许在任何媒体上,以任何形式公开。

18、如果一旦出现“信息安全保密”问题,即时通过合理合法的渠道向主管机关和公安机关报告。并为此提供一切便利条件。

网络信息安全保密管理制度 第7篇

一、为保障随州金戈马网络科技有限公司(以下简称公司)内的计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本公司实际制定本公司的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在公司内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本公司酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本公司所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介

质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

随州金戈马网络科技有限公司

信息安全保密管理体系 第8篇

当前, 计算机和网络信息系统已成为泄密的主渠道和安全保密管理的主战场。人民银行黄冈市中心支行 (以下简称“人行黄冈中支”) 结合基层央行实际, 不断创新工作, 在实践中摸索出安全保密日常工作台账管理模式, 并运用活动目录管理方法加强信息安全管理, 从保密工作组织领导、规章制度、工作责任等方面, 把单位日常信息安全保密工作的内容进一步量化、具体化, 将过去事后管理工作方式转变为事前、事中管理, 建立了一套科学、完善的信息安全保密管理工作体系, 有效防范了各类泄密事件的发生。

二、创新建立保密日常工作台账管理模式

针对保密工作涉及面广、专业要求高、技术含量大、涉密人员流动快的时代特征, 人行黄冈中支从管理机制上探求建立科学规范的长效机制, 在实践中摸索出安全保密日常工作台账管理模式。保密工作台账管理是将保密工作化虚为实, 工作职责更加明确, 使全员增强保密法纪观念, 强化责任意识, 掌握保密技能, 做到懂保密、会保密、善保密。

建立保密工作台账的目的有以下几方面。一是针对历次保密检查, 发现日常工作中存在的问题与漏洞, 建立相应的防范措施。二是为辖内各支行开展日常保密工作提供一套系统科学、具有可操作性的管理方法。三是为保密工作开展情况提供完整的历史记录。

保密工作台账的内容分为两大部份。一是日常工作记录卷, 包括领导干部落实责任制、保密法制教育、要害部门部位涉密人员管理、国家秘密载体保密管理、计算机信息系统与办公自动化保密管理、制度建设及督查奖惩。

二是年度综合卷, 总计有42种表格, 如保密要害部门登记备案表、涉密人员登记备案表、国家秘密事项变更审批表、印刷复制国家秘密载体审批表等, 所有保密资料全面归集。

三、利用活动目录管理方法, 消除信息安全隐患

为了加强计算机安全终端管理, 提高客户端安全管理水平, 强化移动存储介质使用管理, 2015年以来, 人行黄冈中支认真探索计算机网络信息安全保密工作技术, 在经过分析和试运行的基础上, 在辖内全面部署并实施了活动目录安全体系。通过在辖内内联网络全面部署活动目录策略, 统一用户管理和认证服务, 强化用户身份验证, 有效管理用户对局域网服务器资源的授权访问, 审核用户执行的操作申请, 保障网络资源的安全。利用活动目录组策略统一对计算机终端进行安全设置, 实现对终端密码策略、账户策略、审核策略、屏保设置等安全策略的集中管理。

实践表明, 该项管理举措有效提高了人行黄冈中支信息安全保密工作的管控强度和监管效率, 扫除了移动存储介质的管理死角, 收到了良好的成效。

四、加强工作创新, 维护计算机安全

人行黄冈中支科技人员对涉密计算机实行了身份认证、定人使用, 严格要求操作口令不得少于8位, 且无规律性;并对后台进行了设置, 口令每30天为一个更换周期, 且不得与前30个口令重复, 否则无法登录。针对互联网、内联网和涉密计算机的管理特点, 科技人员对计算机进行分类管理。在设备购置、配发、使用、维修、报废、销毁等环节实行全程监控, 按照保密工作具体要求, 严守“采购入口、登记注册、使用管理、报废退出”4道关口, 确保保密工作落到实处, 确保计算机运用系统全过程安全保密职责的监督落实。

此外, 科技人员对辖内所有支行的涉密载体进行统一清理和登记备案, 摸清涉密载体的数量和管理现状, 进一步强化了工作举措, 提升了涉密载体管理水平。

五、坚持制度化、规范化, 着手提高保密工作质效

一是根据工作要求的变化, 人行黄冈中支不断更新、完善会议保密工作制度、机关文件资料销毁制度、便携式笔记本电脑管理规定、国际互联网管理办法等制度, 并用行文印发辖内各县市支行。2015年10至12月, 人行黄冈中支辖内开展“制度学习月”活动, 将信息安全保密工作制度纳入制度学习月重要学习和考核内容, 要求全体员工必须应知应会。

二是建立保密工作专管制。将科技科、人事教育科、会计财务科等7个职能科室定为保密要害部门, 分别落实岗位保密责任, 在具体工作中, 对每一项保密工作的实施做到“4个落实”, 即落实分管领导、落实承办科室、落实专管人员、落实专管责任。实行保密干部调用一把手审批制。在选配涉密人员时遵循政治可靠、思想进步、作风正派、保密观念强的先审后用的原则;坚持先培训再上岗的原则, 选用爱岗敬业、忠于职守、纪律严明的人员为密码干部, 切实保证了保密干部思想稳定, 密码通信网络畅通, 密码传输的秘密信息保管、销毁等环节符合要求, 并实行保密操作管理人员AB制, 严格执行交接登记手续, 保障保密工作动作的安全性、连续性。

摘要:信息技术的发展给人们带来便利的同时, 也给信息安全保密管理带来了很多困难。本文主要结合基层央行信息安全管理实际情况, 通过建立保密日常工作台账管理模式, 创新工作方式, 坚持制度化、规范化, 实现保密管理工作的可管、可控、可信。

关键词:金融科技,信息安全,保密管理,措施

参考文献

[1]茆政权.计算机信息系统保密管理工作存在的问题和解决办法[J].中国教育技术装备, 2010 (23) :19-20.

上一篇:乡村少年宫工作管理制度下一篇:看起来容易做起来难作文500字