信息安全保密工作

2024-08-21

信息安全保密工作(精选12篇)

信息安全保密工作 第1篇

随着第三代数字移动通信(以下简称“3G”)正式商用,移动互联网时代已经来到我们身边。与第一代(1G)、第二代(2G)数字移动通信技术相比,3G在网络应用、多媒体、数据传输等方面有了质的飞跃,真正实现了与互联网的“无缝链接”,正迅速地渗透到人们生活、娱乐、工作的方方面面。

3G,全称为“3rd Generation”,指第三代数字移动通信,俗称“口袋中的互联网”,3G有以下突出特点:一是高速上网。3G无线传输峰值速度可达3 Mbit/s,相当于每秒钟传输20万个汉字。二是电子商务。3G用户可以直接在手机上撰写、收发、保存电子邮件;可以使用MSN、QQ等即时通信工具,实时进行视频通话;可以顺畅地访问网站或论坛,处理图像、音频、视频等多种媒体形式;可以开展手机支付或手机银行等金融业务,使金融支付与通讯服务两种业务加速融合。三是海量存储。3G手机的存储容量越来越大,并且具备扩展功能,通过安装存储卡可以方便地提升3G手机的存储容量。四是智能平台。3G手机的数据处理能力甚至超过老式台式计算机,在开放式操作系统上,用户可以自行下载、安装、升级更多的应用程序。

二、隐患

与此同时,3G的广泛应用,可能产生一些新的失泄密隐患,给信息安全保密工作带来一定的冲击。一是高速数据传输使得3G手机失泄密危害大大增加。2G时代手机的数据传输延时长,数据包丢失率高,基本不能满足文件高速、高效传输的要,3G的数据传输高达每秒钟20万个汉字,可在很短的时间内完成涉密照片、视频的传输。二是智能平台使得3G手机面临的攻击、窃密威胁大大增加。智能手机在给用户提供极大的功能扩展空间的同时,也给手机病毒、木马提供了破坏的目标。三是互联网业务的普及导致潜在失泄密渠道增加。3G运营商大力开发与互联网有关的业务,使得网络失泄密渠道由台式电脑、笔记本电脑延伸拓展到个人智能手机终端这一更为隐蔽、更为普及的上网工具。四是3G手机的海量存储使得敏感信息管控难度增大。由于手机存储卡体积小巧、价格便宜、容易丢失,容易导致敏感信息的失控失查,增大对敏感信息的管控难度。

三、建议

一要在基层央行大力宣传普及手机安全保密知识。要积极通过报纸、网络、讲座等多种形式,把3G手机安全使用知识讲透,切实使人民银行广大干部职工搞清楚3G手机可能的失泄密隐患,掌握主动关闭危险性较大的功能和服务的操作技巧,及时察觉病毒、木马的侵袭。

二要建立完善保密管理制度和机制。要及时制定下发3G手机保密管理规定,对3G手机的申请、购买、使用、维修等环节作出具体规范。要建立健全和严格落实3G手机保密责任制,并将手机型号、运营商、开通服务等向通信保密主管部门如实报告,进行备案。

三是可适时筹建专用虚拟3G网络。条件许可的情况下,在电信、移动、联通三个3G运营商中择优选择一家或几家与其签订协议,合作建设专用虚拟3G网络,通过行政和市场手段使人民银行3G用户相对集中,通过运营商对上网、视频、传输等功能作一定的限制,既便于保密监督检查,又利于加强防护,一举两得。

信息安全保密制度 第2篇

第1条 为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。

第2条 安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。

第3条 信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。

第4条 信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。

第5条 未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。

第6条 未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。

第7条 档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。

第8条 医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循:

第1款 资料建档和资料派发要履行交接手续。

第2款 原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意

作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范” 要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

第3款 定期对数据库进行检查、维护,发现问题及时解决和备案,保证数据库系统的正常运行。

第4款 未经许可数据库内的数据信息不得随意修改或删除,更不能对外提供。

第5款 除授权管理人员外,未经许可,任何人不能动用他人设备,不得通过网络(局域网、VPN虚拟专网、内部网等)联机调阅数据。

第6款 医疗数据资料按规定要求进行计算机建档和处理,数据入库后要及时删除工作终端中的原有数据。

第7款 严格遵守信息中心工作流程,不得做任何违反工作流程的操作。

第8款 定期对数据库的信息数据进行备份,要求每增加或更新批次,数据备份一次,包括异地热机备份和刻盘备份两种方式;每月定期刻盘两套,异地保存。

第9条 软件开发要求功能齐全、操作方便、容错能力强、运行效率高、安全保密性好,建库技术标准规范、应用服务体系完善。

第10条 信息中心办公场所要建立防火、防盗、防爆、防尘、防潮、防虫、防晒、防雷击、防断电、防腐蚀、防高温等基本防护设施。消除安全隐患,杜绝安全事故。

第11条 权限管理是生产有序进行和信息资料合法利用的有效保证。任何法人或自然人只能在授权范围操作。

第12条 权限管理从安全级别上分为绝密、机密、秘密;从适用对象上分为高级管理员、系统管理员、高级用户、中级用户、一般用户、特殊用户;从操作承载体上分为服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、工作终端、用户终端;从设定内容上分为完全控制、权限设置变更废止、创建、删除、添加、编辑、更新、运行、读取、拷贝、其他操作。

第1款 安全级别中绝密资料内容包括用户名及密钥、信息系统库密钥、系统运行日志、控制信息资料;

第2款 设定内容中,完全控制是指对VPN虚拟专网中服务器(包括系统服务器、镜像服务器、应用服务器和控制服务器)、终端(包括工作终端和用户终端)有绝对控制权,包括IP地址、网关、DNS服务器地址、超级用户密码、系统库密码、操作系统、程序、信息数据的设定、修改、删除权利等;

第3款 高级管理员为最高权限人,设定权限为完全控制,即拥有对所有用户名及密钥管理,查看系统运行日志,拥有对服务器、终端的所有权限管理,即对绝密、机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;系统管理员权限包括对工作终端用户名及密钥管理,拥有对服务器(不包括控制服务器)和终端所有权限管理,即对机密、秘密资料拥有权限、创建、删除、添加、编辑、更新、运行、读取、拷贝及其他操作权;高级用户在本工作终端拥有对系统服务器中的机密、秘密资料进行编辑、更新、运行、读取、部分拷贝及其他操作权;中级用户在本工作终端拥有对系统服务器中的秘密资料进行更新、运行、读取、部分拷贝及其他操作权;一般用户在本工作终端拥有对系统服务器中的秘密资料进行读取、部分拷贝及其他操作权;特殊用户在本工作终端拥有对应用服务器中的机密资料进行读取、部分拷贝及其他操作权。

第13条 控制服务器中建立运行日志,以便记录系统运行痕迹。运行日志中至少包括各服务器开关记录及运行诊断情况记录;信息系统库运行情况记录;各终端访问系统服务器时的用户名、对象级别、访问内容、访问起止时间。运行日志中内容记录方式以时间为序。

第14条 强化信息安全保密管理,加强安全保密意识教育。因人为原因造成信息数据泄密及安全事故,追究当事人责任;触犯法律的,依法追究。

信息中心

国务院部署信息化和信息安全工作 第3篇

会议讨论通过《关于大力推进信息化发展和切实保障信息安全的若干意见》,确定了以下重点工作:

(一)实施“宽带中国”工程。加快信息网络宽带化升级,推进城镇光纤到户,实现行政村宽带普及服务。加快推进电信网、广电网、互联网三网融合,培育壮大相关产业和市场。(二)推动信息化和工业化深度融合。重点推动企业信息化水平全面提升,推广节能减排信息技术,增强信息产业核心竞争力,引导电子商务健康发展,推进服务业信息化。(三)加快社会领域信息化。继续深化电子政务应用,加快电子政务服务向街道、社区和农村延伸,建设服务型政府。提高社会管理和城市运行信息化水平,加快推进教育、医疗、就业、社会保障和减灾救灾等民生领域信息化。(四)推进农业农村信息化。重点提高农业生产经营信息化水平,完善农业农村综合信息服务体系。(五)健全安全防护和管理。基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力。(六)加快安全能力建设。完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力。

档案信息安全工作探析 第4篇

一、档案形成过程中的保密工作

档案文件的形成阶段, 就是书面文件的撰写、图纸表格的设计绘制、音像文件的录制及机读文件的输入阶段, 也就是文件有效使用之前的制作阶段。在这个阶段主要做好以下几方面的保密工作:

(一) 文件密级的正确标注

密级是确定文件是否属于国家秘密及属于何种密级, 是文件受阅范围、知悉范围的确认。确定文件的密级, 就是为了让档案工作人员根据不同的密级采取不同的管理措施, 最大限度地提供利用档案。不同密级岗位的人员应接触到不同密级的文件, 在军品研制、经营开发预先研究、基础建设和业务管理活动中产生或承办密级文件的部门 (人员) 须及时准确地确定密级, 正确标密是档案文件保密工作的基础工作, 为做好文件的保密工作提供了密级依据。

(二) 文件签署跟踪卡制度

为落实技术责任制, 有效控制设计质量, 各级文件签署者应严格履行签署的技术责任, 必须认真填写文件签署跟踪卡, 作为复查设计质量、监督、检查和评定签署者履行技术责任的依据。文件签署跟踪卡与被审签的文件一起传递。签署完整的跟踪卡最后扫描进AVDIM系统保存备查。文件签署跟踪卡制度不仅保证文件的设计质量, 也便于追查文件的传递过程, 每一个环节都要有签字, 文件的形成路线非常清楚, 这样也能保证在形成阶段的保密安全。

(三) 文件的分发

签署完整的文件由综合档案室负责输出、送晒、编目和分发。在分发过程中, 分发到单位或个人手里, 都要签字确认, “谁签字谁负责”, 负责好文件的安全保密。分发时严格按照科研生产计划部门或文件生产部门 (个人) 提出的分发份数和分发单位进行分发, 不可随意更改。只有严格控制文件形成阶段的每一个环节, 闭环管理, 监控文件的运行轨迹, 有记录可查, 才能有效地保证文件的安全保密。

二、档案利用过程中的保密工作

通过一定方式使档案文件直接为科研生产和机关日常工作提供利用, 是档案管理工作的重要环节和最终目的, 也可以说做好档案的利用工作是档案工作各个业务环节的出发点, 支配着档案工作的全过程。没有充分利用的档案是死档案、是没有价值的档案。同时也要反对“利用危险, 保密保险”的不正确观点, 只有摆正利用和保密的关系, 坚持利用中的保密原则, 才能在档案利用过程中更好地为用户提供利用。

(一) 提高相关领导的保密意识, 认真落实领导干部保密责任制

在世界环境新形势下, 在档案利用过程中, 各级领导切实做好保密工作, 尤其重要。各级领导干部知悉的涉密事项最多, 是窃密的重点目标, 是保密工作的首要责任人, 也是保密管理的重点。因此, 各级领导干部要认真履行保密工作责任制, 管好所辖范围的保密工作。应严格按照“业务工作谁主管, 保密工作谁负责”的原则, 从“领导抓, 抓领导”这两条线出发, 建立领导干部保密工作责任制。责任制一旦建立, 就要将其纳入动态管理, 坚持定期检查, 严格考核, 并将考核结果作为衡量领导干部政绩的一项重要内容。

(二) 做好档案利用中的监督工作

档案利用监督是做好档案利用过程中保密工作的一项重要措施, 它能有效地发现并制止纠正档案利用过程中不利于档案保密的各种不良行为, 从而做到既能利用档案, 又能保证档案的完整与安全。

档案利用监督可以从以下几个方面实施:1.制度约束。档案利用规章制度的条文应严密而简明, 便于执行和操作。2.队伍建设。档案管理人员的职责, 就是要维护档案的完整与安全, 因此必须有较强的责任心、事业心和高度的保密意识。3.监督措施。在利用中, 要根据不同的利用对象的不同目的, 掌握其利用心理和动机, 加强重点监督。

在档案利用监督中, 不仅监督别人, 更要监督好自己。主动监督自己, 提高保密意识, 提高爱国爱党的思想境界, 是做好档案信息保密工作的基础。

(三) 正确处理好档案保密和利用的关系

保存档案的目的, 是提供档案给广大设计人员和机关工作人员使用。不能为了保密, 出现重保轻用、利用不足现象, 这样会使有价值的档案长期束之高阁, 变成一文不值的废品, 造成档案资源浪费, 档案管理人员的管理价值也难以在利用档案的效果中体现出来。档案应该保密, 但保密的目的是为了利用, 是有时间、地点、范围限制的利用, 保而不用只会失去保的意义, 失去档案的价值。利用必须是在保密基础上的利用, 无限制的利用会给航天事业和国家的安全造成危害。所以, 对档案工作来说, 保密与提供利用两者都十分重要, 应处理好二者之间的关系, 使有价值的档案在保密的基础上, 充分发挥其利用价值。

三、档案保管过程中的保密工作

(一) 档案库房管理中的保密工作

档案的库房管理是档案保密的重点, 它的保密措施主要是安装硬件防护设施。档案库房门窗应专门加固, 以防盗窃, 按照保密要求安装门禁系统、摄像头监控系统。同时还做到了库房与办公室分开、库房与阅览室分开。档案库房应指定专人负责管理, 制定严格的库房管理制度, 无关人员在未经许可一律严禁入内, 进入档案库房的非管理人员严格实行登记制度。实践证明, 档案库房的科学管理, 是做好档案保密、维护档案实体安全的基本保障。

(二) 绝密档案的管理和保密

绝密档案是党和国家的核心秘密, 它关系到党和国家的安全, 关系到国家的政治活动、军事活动和经济发展的成败。因此, 为确保国家核心秘密的安全, 必须高度重视绝密档案的管理, 必须管理好绝密档案。

1. 绝密档案应与非绝密档案分别保管。

要设专用密码保险柜、保险锁、防盗器、摄像头监控, 从保管条件上确保绝密档案的安全。专人保管、专册登记、帐物相符, 保险柜的密码和钥匙由两人分别保管。

2. 提高绝密档案管理人员的素质。

绝密档案管理人员具有特殊的身份, 必须要有较强的责任心、事业心和高度的保密意识, 要有严谨的工作作风和高度负责的工作态度, 把保守国家秘密做为自己的神圣职责和应尽的义务。

3. 加强绝密档案的日常管理。

绝密档案的借阅、传递、携带、销毁等应严格按规定报主管领导人审批手续, 严格登记制度、签字手续, 任何人无权擅自调阅。绝密档案使用完毕后应及时清对、检查, 发现失密、泄密问题, 应及时查明原因, 进行补救。

(三) 档案管理人员的职责

档案管理人员的职责, 就是要维护档案的完整与安全。这既是档案保管工作的基本任务, 也是档案保管工作的目的。档案保管工作的具体任务就是做到不坏、不丢、不散、不乱。档案管理人员在管理好档案、自身认真学习《档案法》、《保密法》之外, 还有宣传档案保密安全的义务, 采取各种有效途径和方法加强档案保密的宣传教育活动, 提高职工对档案保密工作重要性的认识, 让职工在享受档案信息的知情权、使用权的同时, 自觉履行对涉密信息的保密义务。

(四) 做好档案密级的调整工作

档案在保管过程中, 其密级不是一成不变的, 而是随着时间的推移或形势的变化而变化的。基本变化是升密或降密。其变化原因有三:1.是保密范围的变化;2.是密级文件作用的变化;原来的密级文件指导作用与现在工作不相适应, 已失去了指导作用, 为此立档单位废掉了此类文件, 密级自然消除了;3.是保密时限的变化。原来保存的档案涉密文件, 只标有密级而没有保密时限, 多数都是超期服役。因此应依据档案涉密内容的变化掌握划密标准, 严防密级偏高或偏低, 密期偏长或偏短。

四、档案销毁过程中的保密工作

(一) 做好待销毁档案文件的收集工作

文件经过制作、保管、使用后, 没有归档保存价值的文件由档案室集中收集、销毁。销毁文件主要有三种产生渠道:1.档案室产生, 经过鉴定没有归档价值的现行文件, 文件更改中被换下的文件, 办理完毕清退的研试文件复制件;2.机关工作中产生, 办理完毕清退的红头文件, 日常办公产生的涉密文件或重要报表数据等;3.设计室 (设计员) 工作中产生, 非流通的个人手头保存资料, 工作或会议中产生的涉密文件, 设计过程中产生的非正式文件等。待销毁的文件, 装入在档案室领取的销毁袋中, 由档案室集中销毁。

(二) 做好档案文件销毁的监销工作

没有保存价值待销毁的文件, 由档案室集中收集, 专车运送到国家保密保门发照认可的造纸厂监督销毁, 必须两人监销, 履行销毁手续。磁介质涉密载体要使用专用消磁设备或送到指定地点进行物理、化学销毁。

航天档案保密工作是一条无形的战线, 窃密与反窃密的斗争, 具有很大的隐蔽性和突发性, 需要我们警钟常鸣, 积极防范。不能等到发生了泄密事故, 再来采取措施, 堵塞漏洞。我们一定要把保密工作的立足点放在预防为主的基础上, 提高全员保密意识, 积极研究档案保密工作的对策, 加大宣传力度, 群策群力, 真正做到防患于未然。自觉遵守《保密法》及各项规章制度, 严格保密工作负责制, 认真分析档案保密工作中存在的问题和不足, 开展调查研究, 探索档案保密工作的新思路和新举措, 为航天科研生产保驾护航。

摘要:档案信息安全工作是航天档案管理工作中的重中之重, 如何在管好用好档案的基础上, 做好档案信息的安全工作, 是档案管理人员在新时期面临的一个重大课题。文章主要根据档案的形成、利用、保管、销毁四个阶段谈档案管理过程中如何做好档案信息的保密安全工作。

信息安全保密制度 第5篇

2.任何用户不得利用联网设备从事危害网络和网上用户的任何行为,不得危害或侵入未经授权的所有网上设备。

3.任何用户不得利用各种软硬件技术从事网上侦听,盗用等活动;

4.任何用户未经允许,不能对计算机信息网络中存储,处理或传输的数据和应用程序进行删除,修改或增加。

5.任何用户不得故意制作,传播计算机病毒等破坏性程序,不能使用来历不明的软件。

6.禁止非工作人员操作服务器,不使用服务器时,应注意锁屏;

7.每周检查主机登录日志,及时发现不合法的登录情况。

8.网络管理员,系统管理员和系统操作员所用的密码每15天更换一次,口令要无规则,重要口令要多于八位。

9.管理员密码只被系统管理员掌握,尽量不直接使用管理员密码登录服务器。

信息安全保密工作 第6篇

关键词:加强 安全“三基” 建设

0 引言

安全“三基”主要是指围绕安全生产所进行的基层建设、基础管理和基本功训练。其内涵丰富,外延广泛,是淮南矿业集团安全管理文化的有机组成部分。加强安全“三基”工作建设,也是淮南矿业集团认真剖析安全生产中存在的深层次问题,紧密联系企业发展目标确立的党建思想政治工作的重要任务。

笔者在淮南矿业集团信息分公司工作多年,深刻领略到加强安全“三基”工作建设,对于确保矿区信息安全畅通,维护淮南矿业集团的长治久安、持续稳定、科学发展具有极大的支撑作用。

1 确保矿区信息安全畅通,必须不断加强基层组织自身建设

加强基层组织自身建设是推进安全“三基”工作重要保证。重点是要配齐配强党支部班子,选拔好作风硬朗、以身作则的支部书记;选拔好吃苦耐劳、技术过硬的班组长;建立健全以推进安全“三基”活动为主要内容群安组织。

1.1 抓好基層党支部建设。基层党支部是加强安全“三基”工作的责任主体,党支部书记是第一责任人。要坚持思想政治工作与行政管理一体化运行,从班子建设、制度建设、宣传教育、综合治理、党风廉政及安全生产与经营管理等方面入手,建立健全党支部工作考核办法及考核评分细则,定期考核评比,严格奖惩,充分发挥党支部在安全“三基”工作中的引导、推动、监管和证作用。

1.2 抓好基层班组建设。一是要选配好班组长。班组长作为兵头将尾,是直接领兵打仗之人,对推进安全三基工作起着轻足举重的作用,所以选配好班组长是强化班组安全基础管理,也是不断提高班组执行力和落实力的重要保证。要在坚持“重品德、重作风、重业绩、重公认”原则的基础上,出台并认真执行《班组长专业化建设实施办法》,将基层班组长统一纳入人力资源部管理。同时,定期对班组长实施素质性考核、淘汰和置换,确保班组长队伍素质、能力符合企业管理的要求。二是不断推进班组质量标准化建设。要坚持把班组建设纳入企业安全管理的总体规划,建立起有效的班组安全管理办法和考核机制,给班组提供规范、科学、具体的安全管理平台。同时要建立班组安全激励制度,积极鼓励班组自查自究“三违”行为,做到“过程监管、班清班结、动态打分、挂钩考核”,把质量标准化管理落实到现场生产流程和每个管理环节。

1.3 抓好群监岗、青监岗等群众性安监组织建设。注重引导好他们深入开展“安康杯”劳动竞赛、争当优秀“群监网员”、“青监岗员” 竞赛;积极开展争创“青年文明号”以及争当“三八红旗手”、“巾帼标兵”等活动,规范工作标准,建立激励约束机制,经常开展查岗查纪活动,提高全员参与安全管理的积极性和责任心,真正形成全体职工共同参与推进安全“三基”工作的大环境。

2 确保矿区信息网络安全畅通,必须不断夯实各项基础管理工作

俗话说:“ 基础不牢,地动山摇”。扎实有效的基础管理工作是推进安全“三基”工作的基础,这方面绝不能掉以轻心。

2.1 健全制度建设。认真执行企业中各项制度规定,逐步健全完善班前会制度、安全质量动态检查制度、安全隐患排查制度、反“三违”制度、安全培训制度、设备管理制度、施工组织和过程监管制度、责任区安全防范制度等。

2.2 要完善资料管理。进一步完善矿区信息网络分布图、光缆分配图、纤芯配置表、用户基础台帐、设备管理台帐、设备端口使用配置表、动力配电系统图、月度经营报表、动力环境系统图表、防火防盗监测终端分布表、职工基本状况登记表等基础资料。逐步建立在用设备维护操作流程、常见故障类型及解决办法,网络维护基本流程、运行维护基本业务、常见故障类型及解决办法等基础资料。

2.3 强化系统运维。对主要设备运行状况、主要线网安全状况、主要工器具管理情况、主要生产和辅助材料使用情况、主要动力系统运行情况等方面进行认真排查,查找是否存在设备带病运转、系统配置不配套、存在哪些安全隐患等,保证网络和设备始终处于安全运行状态。

3 确保矿区信息网络安全畅通,必须不断提升职工队伍综合素质

职工素质得到全面提升,自主管理意识得到加强,安全理念变为自觉行动,是推动安全生产迈上新台阶的关键。

3.1 深化安全教育。教育引导广大职工进一步强化安全生产和质量标准化的思想意识,牢固树立“安全事故是可以避免的”、“安全失职不能容”、“不抓质量标准化的干部不是合格的干部,不按质量标准化操作的职工不是合格的职工”的理念,打牢安全“三基”工作的思想基础。

3.2 开展职业道德教育。教育班组长及设备检修人员、线网巡查人员等要有高度的工作责任心和敬业精神,在设备检修及线网巡查上,不仅要细心,而且要坚决不留死角。对查出的安全隐患要及时排除,并时刻做好应急抢修准备。

3.3 开展职业技能培训。职工职业技能培训是学、研、练的结合,是推进单位三基工作的重要一环。要坚持在职工职业技能培训上,着力把好“三道关”。一是把好学习关。这是职工技能培训的基础。首要条件就是坚定不移地落实企业下达的培训计划,认真上好每一课,不断提高职工的业务理论水平。二是把好研讨关。这是学习提高的重要形式。在认真上好每一课的基础上,组织好职工开展学习讨论、技术和经验交流,以达到共同提高的目的。三是把好演练关。这是学、研基础上的升级,是培训的最高形式。要坚持在“缺什么,补什么”的基础上,每年至少进行2次以上的技能实地演练,不断提高职工的动手能力和快速反应能力。

4 结束语

军队信息安全保密管理研究 第7篇

我军的驻扎点分散在全国许多地区, 有些军队靠近城镇, 有些甚至就驻扎在繁华的大中城市中心。由此可见, 我军的驻扎点和周围环境比较复杂, 并且能够出现在目视范围之内。尤其是一些涉密的军事部队附近, 有许多涉外机构和境外工作者。与此同时, 我军的驻扎地点已经实施了后勤保障社会化, 由地方的一些企业来承担部队单位的餐饮、保洁、维护以及重要工程的建设等。这些新的形势使得我军的驻扎地点具备越来越高的开放性, 也存在越来越复杂的工作者结构, 这些特点都对部队的信息安全保密工作带来了巨大的安全隐患。

2新形势下部队信息安全保密存在的主要问题

2.1部队的信息安全保密技术防范能力有待加强

我军信息系统安全保密技术防范能力不强, 尤其是还没有真正实现安全与保密的一体化建设。另外, 我军军事信息系统安全保密建设仍然缺乏全局性、相对统一、广泛适应、严密科学的安全保密机制。与此同时, 我国从美国进口的计算机、交换机、路由器, 给部队的信息安全保密工作埋下了非常巨大的安全隐患。在当前形势下, 我军所使用的计算机Windows操作系统和奔腾CPU处理器都是由美国的著名企业制造的, 美国的部分著名企业都在他们各自的新产品中不约而同地预留了会泄露我军重要资料的“后门”。

2.2部队高素质的信息安全保密人才比较缺乏

在现阶段, 虽然我军每年都会对信息安全保密工作者进行培训, 然而, 培训的力度和范围仍然很难满足部队信息安全保密工作的现实需求。另外, 在我军中, 进行信息安全保密工作的相关人才是严重缺乏的, 特别是缺乏计算机互联网环境下的密码学人才、信息对抗人才以及安全体系结构人才, 这是非常不适合现阶段我国日益复杂的信息安全保密形势的。

2.3部队官兵对信息安全保密管理的重要性认识不到位

根据目前我军信息安全保密工作的具体情况, 能够发现, 部队官兵对信息安全保密管理的重要性认识不到位, 部分部队官兵保密意识不强, 对于部队信息安全保密工作的正常开展起到非常严重的阻碍作用。具体来说, 部分部队官兵擅自携带秘密文件外出办公甚至是长途旅行, 部分部队官兵随意通过手机来探讨涉密问题, 甚至部分部队官兵将涉密资料当作废品出售。

3新形势下部队信息安全保密的策略分析

3.1增强部队的信息安全保密技术防范能力

国家要加强对于信息安全保密技术和相关保密产品的重视, 通过大力支持科学研究工作, 努力为我军信息安全保密机制的建设奠定良好的技术基础, 实现我军信息安全保密技术防范能力的全面提升。一方面, 必须尽快研究部队信息安全保密专用芯片的制造技术, 这是增强部队的信息安全保密技术防范能力的关键所在, 对我军信息安全保密技术防范能力的提升具有重要意义。另一方面, 必须研究安全路由器、防火墙、虚拟专用网和安全服务器等一系列计算机互联网安全产品, 并且研究出新型的适合我国部队的信息安全保密软件。与此同时, 应该研究空间信息系统安全防御技术, 从而切实保障我国部队运行于太空的各种航天器和地面航天基地设施的安全, 避免受到国外敌对势力的干扰、捕获、侦察、摧毁和破坏。另外, 在信息传输方式方面, 可以利用自适应调零天线技术、星上处理技术等新型的卫星通信技术;在防御攻击方面, 可以利用光电隐身、激光干扰与致盲、军事目标伪装、光电假目标、反空间信息侦察、卫星抗扰和电磁防护等新型技术。

3.2培养部队高素质的信息安全保密人才

应该将培养部队高素质的信息安全保密人才, 作为进行我军信息安全保密管理工作的重要着力点。具体来说, 可以通过以下3种方式来培养部队高素质的信息安全保密人才。

第一种方式就是通过高等院校进行培养, 这是培养部队高素质的信息安全保密人才的最关键途径。在高等院校, 存在着一些有关信息安全保密技术的专业, 比如信息安全、密码等, 可以通过合理设置这些高等院校的专业来建立一个完整的从本科、硕士到博士的部队高素质的信息安全保密人才培养机制。第二种方式就是通过短期集训进行培养。可以通过比较短的时间, 让部队的部分优秀信息安全保密人才来重点学习信息安全保密工作方面的新理论、新知识、新技术, 进一步提升他们进行信息安全保密工作的能力。第三种方式就是通过在实践中自学。让部队的信息安全保密人才通过他们的具体工作实践来进行自学是让他们积累进行信息安全保密工作经验的一个必由之路。部队信息安全保密人才要结合工作需要和个人实际, 充分利用时间和各种条件来加强对于部队的信息安全保密知识的学习, 并且做到理论联系实际, 真正提升他们自身进行部队信息安全保密工作的能力, 从而成为高素质的信息安全保密管理人才。

3.3加强部队官兵的信息网络安全保密教育

要定期和不定期地开展信息安全保密教育, 普及信息安全保密知识, 切实提高我军官兵的信息安全保密观念和警觉性。要组织开展针对性、科学性强的多种形式的宣传、教育、学习活动, 结合分析典型泄密事件, 提高所有部队官兵对部队信息安全保密重要性和泄密危害性的认识。与此同时, 结合信息时代的形势和特点, 有效地开展部队信息安全保密教育。另外, 也可以通过举办信息安全技术培训、组织专家到基层部队宣讲信息安全保密知识、举办“网上信息战知识竞赛”等各种各样的活动, 来保证广大官兵牢固树立“信息安全领域没有和平期, 保密就是保打赢”的观念, 在部队官兵头脑中筑起部队信息安全保密的“防火墙”。

4结束语

本文结合新形势下部队信息安全保密的特点, 通过分析新形势下部队信息安全保密存在的主要问题, 对新形势下部队的信息安全保密管理进行了较为系统的研究, 得出了新形势下部队信息安全保密的策略。

参考文献

[1]孙厚钊.军队信息安全保密浅探[J].安徽电子信息职业技术学院学报, 2004 (Z1) .

[2]曹锐, 孙厚钊.军队信息安全保密防线的探讨[J].网络安全技术与应用, 2006 (08) .

[3]刘德祥.信息化条件下军队计算机信息安全保密研究[A].节能环保, 和谐发展——2007中国科协年会论文集 (一) [C].2007.

[4]刘殿飞, 伍飞.浅谈通信系统信息安全的技术对策[J].中小企业管理与科技 (上旬刊) , 2010 (4) .

[5]周孟雷.江泽民国防科研和武器装备建设思想研究[J].中共云南省委党校学报, 2008 (5) .

人民银行信息安全保密工作的对策 第8篇

但是, 计算机系统带给金融行业活力、利润和竞争力的同时, 也使金融行业面临着因为计算机系统故障而影响业务开展或因为安全措施不到位而造成信息泄露的风险。如何最大限度地降低计算机系统对银行业务的负面影响, 实现计算机系统应用价值的最大化, 是金融行业必须面对的一个问题。

当前, 计算机病毒、网络攻击、木马、恶意代码、系统漏洞等问题严重影响了金融业信息系统的安全。中共十六届四中全会将信息安全和政治安全、经济安全、文化安全并列, 作为我国四大安全内容之一, 因此保护信息安全、保护信息系统和网络的安全是金融机构当前的一项重要工作。

一、人民银行科技部门安全保密工作的着眼点和着力点

(一) 安全保密工作的着眼点

人民银行科技部门安全保密工作的着眼点包括两个方面:一是保护人民银行涉密和工作信息安全;二是保证人民银行的网络和计算机系统安全。

(二) 安全保密工作的着力点

人民银行科技部门安全保密工作的着力点包括以下三个方面:一是大力宣传安全工作的重要性, 增强危机意识, 高度重视信息安全保密工作;二是切实贯彻落实总分行的各项安全管理制度;三是加强技术防范, 用技术手段来规范计算机的操作行为。

二、人民银行信息安全保密工作的对策

(一) 抓好制度的制定

完备、严密的安全管理制度体系是计算机管理工作的制度保障, 计算机安全管理工作只有依照制度进行, 才能保证其有效地开展。制度的制定必须科学、符合实际、可操作性强, 在对计算机系统安全的探索中逐步形成人民银行完备、严密的安全管理制度体系。

(二) 管好操作人员

操作人员要从系统应用的最初环节保护好自己的系统, 比如设置好口令密码, 密码的编制具有一定的复杂性, 不要用姓名、电话号码、生日等易猜的信息作为密码等。此外, 要按照具体系统的规定, 定期或不定期更换密码;离开操作用机时, 按序退出操作界面, 防止他人冒用自己登入操作, 致使业务数据被复制、修改、删除以及误操作。

(三) 重视系统的维护和备份

业务操作人员除应严格按照操作规程进行业务操作外, 还要做好系统数据的备份工作。系统的数据备份非常重要, 它是系统管理员恢复系统的重要依据, 不但操作员要进行正常的数据备份, 科技部门也应考虑本行数据的异地备份、灾难备份等问题, 使得在发生重大故障和灾难时, 能最大限度地保障系统的连续运行, 保护金融机构宝贵的数据资料。

(四) 加强网络管理

1.严禁内外网互联。人民银行现在的内联网与互联网是物理隔离的, 任何一台内联网的机器连接到互联网上, 都会使全网的机器面临来自互联网攻击的风险。现在的笔记本电脑、手机, 很多都具有无线上网的功能, 因此, 为避免内、外网互联, 总分行的文件都明确规定:严禁笔记本电脑和手机接入内联网。

2.划分虚拟子网 (VLAN) , 将资金系统与一般的信息系统分开, 优先保证资金系统的带宽和安全;合理分配各部门的IP地址, 充分利用好现有的网络资源, 在没有科技部门系统管理员同意的情况下, 不得随意更改自己的IP地址, 以免造成网络的混乱。

(五) 控制移动存储介质跨网使用

移动存储介质不得跨网使用, 这是出于保护信息安全的考虑。以前我们经常做的一件事就是把没写完的文稿拷入U盘带回家, 下班后在家里的电脑上继续写, 但现在的家庭电脑大部分是连接在互联网上的, 这样, U盘里的信息就有可能被别人通过木马窃取, 变得不再安全。为解决这个问题, 人民银行南京分行科技处部署了桌面安全管理系统, 来强化管理计算机的操作行为, 降低涉密信息及内部敏感信息泄露的风险。桌面安全管理系统上线运行后, 所有在内联网上使用的U盘均须登记后才可以使用, 登记后的U盘将无法在未安装这套系统的机器上使用, 从而从技术上防止了U盘泄密事件的发生。

(六) 完善技防控制环节

由于计算机病毒、木马、恶意代码在内联网上也有传播, 因此人民银行在内联网上使用的计算机需要安装内联网Symantec防病毒软件、360安全卫士、LAN-Desk补丁分发系统以及桌面安全管理系统, 确保人民银行的计算机和网络能够安全、保密地工作。同时, 客户端还要接受非法外联检测服务器、入侵检测服务器、分行漏洞扫描服务器等的安全管理。此外, 各部门的兼职安全员要做好本部门病毒防治的日常管理工作, 保证防病毒软件的病毒定义码能够及时更新。

基层央行信息安全工作的现状 第9篇

一、信息安全的现状

目前, 基层行运行的重要信息系统主要分2类:一类是业务处理系统, 包括会计集中核算、国库会计核算、ABS和TMIS、货币发行信息管理、金融统计、信贷登记查询等系统;另一类是管理信息系统, 主要有固定资产管理、人事劳资管理、财务会计报表、账户管理、办公自动化等系统。为保证信息系统安全, 基层央行普遍都制定了各信息系统安全稳定运行策略, 并从组织管理、制度建设、技术防范、监督检查等多个方面入手, 采取切实有效的安全管理和风险防范措施。

(一) 组织管理体系进一步健全

为确保安全信息制度的有效落实, 各部门相互配合, 建立了以中支党委人员为领导小组的管理机构, 以科技部门为主体, 各个部门计算机安全员为骨干的组织体系。

(二) 规章制度建设进一步完善

针对计算机信息系统安全管理各环节, 各级行结合自身实际, 不断完善和更新各项安全管理办法, 细化各项安全管理措施, 逐步建立健全了计算机网络安全管理、机房管理、网络防病毒管理等规章制度, 制度管理体系建设逐步完善, 计算机信息安全管理基本做到了有章可循。

(三) 技术防范能力进一步提升

在总行的统一部署下, 人民银行系统内先后建成了Symantec防病毒体系、非法外联入侵检测、漏洞扫描、安信源U盘客户端等安全监控系统, 基层行的技术防范能力和水平得到了进一步提升。以襄阳市中心支行为例, 2010年辖内业务网计算机共安装安信源客户端378台, 覆盖率达到90%以上, 安装杀毒软件数量达到357台, 覆盖率达到97%, 有效做到两网分离, 杜绝U盘感染病毒的传播途径, 进一步提高了业务网的安全等级, 有效落实信息保密制度。

二、信息安全工作的问题

(一) 信息安全意识不强, 基础管理工作参差不齐

目前各行虽然基本建立了信息安全组织机构, 但其作用未得到真正发挥。究其原因, 一是基层行对信息安全工作思想意识不够, 基层行的基础设施建设已经达到一定规模, 在数据集中、系统整合过程中大量采用集群、热备技术, 硬件设施抵御技术风险的能力不断提高, 但软件应用和技术管理的配套工作却未引起同等重视, 信息安全风险点呈现由硬件设备向软件程序转移, 有建设领域向管理领域环节渗透的趋势。二是基层行科技管理部门整体技术力量较为薄弱, 对信息安全工作研究不深不细, 难以对本单位信息安全情况做出全面客观的分析和有针对性地组织安全检查, 不能及时发现并解决信息系统运行的风险隐患。三是大部分基层行对信息安全教育和安全保障等基础管理工作不够重视, 计算机信息安全管理水平整体较弱, 还不能完全适应金融信息技术快速发展的要求。

(二) IT应急管理系统不完善, 灾难备份措施不到位

一是应急预案的覆盖范围不广, 可行性有待进一步完善, 很多预案的制定脱离实际, 偏形式主义, 应急演练做得不够。分行每次举办的应急演练只延伸到地市中支, 县支行缺少应急演练的实际操作经验, 对已有的应急预案未能制定相应的风险评估。二是县支行的灾难备份和恢复能力需要加强, 县支行的备份一般都存放在本地, 灾难备份系统类型单一、覆盖面不足, 缺乏系统的灾难恢复计划。当大的信息安全事故发生时, 无法立即启动应急预案, 切换到备份系统, 很可能导致长达数小时的瘫痪情况出现。

(三) 科技力量薄弱, 人力资源开发相对滞后

一是基层行人员偏老龄化。由于近几年各县支行的人员只出不进, 导致各个部门的人员严重不足, 多数支行的科技人员都是身兼数职, 缺乏系统的专业培训, 最大限度保障各业务系统安全运行的同时, 对其他工作分身乏术, 更谈不上配备A, B角。二是业务培训机会少。当前各个重要的业务系统都应用到县支行, 并且县支行负担大量基层数据的采集工作, 分行在新系统推广培训时只考虑到中心支行级技术人员, 使得县支行科技人员极少获得培训的机会, 使得县支行科技人员在系统管理上对中心支行依赖非常强。三是科技人员兼岗不合理。有些科技人员还是业务操作人员, 这样容易造成业务操作风险, 计算机安全管理制度也难适应银行计算机及网络形势发展的需求, 网络安全运行管理、密码管理、操作员管理、数据备份介质存放管理制度还有待进一步完善。

三、加强信息安全保障工作的对策

(一) 全面统筹, 提高信息安全风险防范意识

各级行领导要高度重视信息安全工作, 要充分认识到信息安全风险的存在, 特别要重视数据大集中后带来的风险的高度集中。

计算机信息技术已渗透到人民银行系统各项业务工作当中, 信息系统安全保障与央行各项业务稳健运行密不可分。一是强化全体干部职工风险防范意识, 加强信息安全培训, 普及信息安全知识, 让信息安全保障意识深入人心。二是确保机构和人员配备到位, 建立健全计算机安全管理体系, 设立专职计算机安全管理员, 对不同的业务系统实施专人负责升级维护, 进一步明确计算机操作人员安全职责, 并将其纳入个人岗位责任制, 促使其安全、保密、规范地操作计算机, 形成一个强有力的计算机信息安全组织保障体系。

(二) 严格要求, 加大安全检查力度

计算机信息系统安全监控是一项长期性工作, 必须建立健全一套完整的可操作性强的制度体系, 对基层央行信息化应用体系的所有环节都能够实施有效的规范和约束。一是紧密结合基层工作实际, 针对计算机应用的不断延伸, 以现有内部管理制度为基础, 修订完善内控管理办法, 细化各项操作流程和安全管理措施。二是建立健全人员管理、应用软件、运行维护、网络安全、计算机病毒防范、数据与资料、运行环境、应急预案和保障体系等方面的安全管理办法和措施。三是在执行各项制度办法上狠下功夫, 加大计算机信息安全保障检查力度, 切实强化规章制度在日常工作中的自我约束力。

(三) 重视落实, 完善应急管理灾备体系建设

一是要完善应急预案, 加强应急演练。针对灾难事件进行全面的风险评估, 制定科学的应急预案, 开展全方位、逼真的应急演练, 多进行实战演练, 及时检验、评估演练效果, 完善应急预案, 增强应急预案的合理性、实用性、可行性。二是完善灾备系统, 加强业务连续性管理。提高基层央行的灾难备份和恢复能力, 全面推进基层风险防范能力, 提升全体干部职工应急处置能力。

(四) 常抓实效, 建立科学合理的用人机制

安全信息管理工作的维护 第10篇

在信息化时代的前提下,市场经济在我国逐步发展,与此同时对于计算机及网络的使用越来越普遍。网络技术在带给人们便利的同时,也出现了诸多网络安全问题。网络安全的危害可大可小,小的方面,网络安全问题可能波及到人们的日常生活;大的方面,网络安全问题可能关乎到一个国家的安全问题。为此,可以说对于网络的使用有利有弊,且不利的一方面是显然存在的。 一些非法犯罪分子发现网络中存在的问题并充分利用这些漏洞进行一些危害国家及人民的活动。因此,如何进一步维护网络安全、解决网络中存在的安全问题,显得十分迫切和必要。

1网络安全的涵义与我国应用现状

通常意义上,我们所说的计算机信息管理就是确定用户的IP地址,也就是确定网络使用者的身份,阻挡一些不利信息进入网络系统中,从而保证用户的网络信息数据的安全。网络安全主要是网络的信息安全,具体指网络系统中软件、硬件及一些数据的安全情况。网络安全要求网络信息不仅仅在储存时处于安全地状态,在对网络信息进行处理、传输和运用时也应处于一种安全地状态。由此,我们可以将网络安全分为两种情况,分别为网络静态安全和网络动态安全。静态安全主要是指信息在未被运用、处理或传输情况下的信息的完整性。而动态安全则主要指在信息被传输、使用时不被窃取、破坏的情况。总之,网络信息安全主要就是保证信息内容始终处于一种安全的状态,保证信息的真实完整性。

计算机网络安全管理工作就是负责维护计算机网络系统安全、确保病毒防护能力、检测及修补网络漏洞等工作的总称。而计算机网络安全管理工作设计的实践环节与专业课程都比较多, 包括计算机网络技术基础、网络安全技术、防火墙技术、系统安全技术、路由器配置、网络管理与维护、入侵检测与防范、入侵检测、编程实训以及与防范实训等。目前我国已经掌握了较核心的计算机技术,在全国初步建立起了计算机网络体系,促进社会发展方面也取得了显著地成效。但是随着信息化的发展,网络安全问题也日渐突出,如果不能很好地解决这个问题,必将阻碍信息化发展的进程。为此我国提出了“国家网络安全计划”的战略方针, 并相继出台了一系列法律法规,初步建立起了国家信息安全管理体系,在打击黑客活动、保障计算机系统安全等方面初显成效。

2我国计算机网络安全管理工作中存在的具体问题

由于互联网具有开放性、分散性和交互性的特点,在信息资源共享的同时也存在一定信息泄露的风险,尤其是近年来,网络信息诈骗、用户信息泄露等事件屡见不鲜。可见我国在计算机网络安全管理工作中依然存在严重的问题亟待解决,为此下文将针对其存在的问题进行详细的分析,并为进一步提高我国计算机网络安全管理工作提供理论基础。

2.1我国缺乏核心网络安全管理技术

我国的计算机技术于上世纪末从国外引入,进入21世纪之后在我国得到广泛的传播,但无论是在网络技术方面还是在安全管理工作方面,与西方发达国家相比我国都存在一定的差距。但是据调查研究发现,我国在计算机领域依然存在两大盲区:芯片和网关软件。目前生产这两种软件的技术比较低,只能依赖进口, 这就在无形之中提高了计算机在我国的生产成本,不仅不利于计算机网络的进一步普及,也在一定程度上制约了我国计算机技术的进一步发展。与此同时,由于我国计算机技术水平不够高端, 在一定程度上处于被动的状态,因此我国网络被国外监视、干扰、 窃听、欺诈的现象随处可见,这在一定程度上也增加了我国计算机网络安全管理工作大难度。

2.2高素质网络安全管理人才匮乏

计算机领域作为当今世界科技领域的前沿阵地,对人才提出了更高的要求。但是在我国计算机技术领域,高素质的网络安全管理人才严重匮乏,并且成为制约我国计算机技术进一步创新发展的瓶颈。而且我国在培养计算机人才方面的投资力度与西方发达国家相比还存在一定的差距,尤其是在计算机专业技术领域方面。与此同时我国高校再对计算机人才的培养方面也有畸形发展的趋势,尤其是在教学过程中过分的突出理论知识的重要性,使得学生在实践方面的能力迟迟得不到提高,面对实际问题往往束手无策,这既不利于我国计算机技术的进一步发展,也不利于网络安全体系的建立健全。

2.3相关的监督体系依然不够完善

目前我国相关网络安全管理工作的监督体系还不够完善,主要体现在两个方面:首先我国没有相关的法律法规制度对网络安全进行法律保障,使得不法分子投机诈骗;其次我国的网络安全监督技术比较落后,给不法分子可乘之机,尤其是近年来黑客窃取商业机密、盗取用户银行信息骗取钱财的案例不胜枚举,正如俗语讲的:道高一尺魔高一丈。因此,进一步完善计算机网络安全管理监督体系,维护社会正常的秩序则显得刻不容缓。

3进一步完善我国计算机网络安全管理工作的具体措施

3.1加大计算机核心技术的研发力度

我国应该进一步加大计算机核心技术的研发力度,通过不断加大对计算机科研项目的投资力度,向其高精尖技术领域进攻, 争取摆脱对国外核心技术的依赖。同时我国还应该积极借鉴国外先进的计算机技术与理论,并加强国际科研项目的交流与合作, 通过相互学习,汲取其先进的理论与技术,并结合我国的特点, 不断地发展创新,促进我国在世界计算机技术领域中地位的崛起。目前我国研发使用的安全路由器和虚拟专用网技术可以实现各单位内部网络与外部网络的互联、网络、流量控制、隔离以及信息安全维护,并且可以阻塞广播信息和小知名地址的传输,在一定层度有力的提高了网络的安全性,达到保护内部信息化与网络建设安全的目的。

3.2进一步加强社会的网络安全意识

我国应该进一步加强社会的网络安全意识,通过开展社会网络安全教育宣传活动提高人们对网络安全的重视程度。同时社会还应该加强对人们网络安全知识的普及,极力填补人们在网络安全领域的盲区,从而有利于提高网络安全管理系统的安全性,进一步保障人们的合法权益。通过使用户学习有关的安全教材和法规文件,来树立其通信安全保密观念,培养网络保密素质,提高网络安全保密意识,增长网络安全保密知识,从而达到进一步改善网络安全保密环境的目的。

3.3培养高素质的网络安全管理人才

我国应该积极培养高素质的网络安全管理人才,比如加强对计算机网络人员的培训力度,使网络人员可以熟练的通过计算机网络实施正确的指挥,从而对信息进行有效的安全管理,保证网络信息安全。同时我国还应该进一步加大对计算机教育的投入力度,不断推进计算机教育体制改革。我国目前需要的是全能性的计算机人才, 因此高校在进行计算机教育时不仅要重视理论知识的传授,更要注意学生实践能力的培养,从而提高其在计算机网络安全管理工作中处理实际问题的能力,同时也有利于促进计算机技术的进一步发展。

3.4健全计算机的网络安全监督体系

我国应该进一步健全计算机的网络监督体系,通过完善相关的法律法规,从法律层面进行监督,严厉打击不法分子的侵权行为。 同时还要建立健全计算机网络安全管理系统,从技术上进行监督,及时完善、修补系统上的漏洞,不给不法分子以可乘之机。 同时我国还应该进一步加强国家网络安全监督系统建设,杜绝国外监视、干扰、窃听、欺诈的现象。目前我国采用了安全性较高的系统和使用数据加密技术,并且大力研发防火墙软件、安装防病毒软件等技术,在防范病毒、盗窃信息等方面起到了一定的作用。

4结束语

浅谈计算机信息保密安全技术 第11篇

【关键词】信息安全 保密技术

【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0129-01

引言

互联网以惊人的速度改变了人类的生活方式,处理银行事务、发送电子邮件、网络化办公等等都可以通过互联网,同时互连网是一把双刃剑,其开放性、黑客、病毒等“不速之客”不仅仅严重威胁着普通家庭的计算机信息的安全,甚至政府、军队等部门的信息安全也受到威胁,怎样保护网络信息安全,已成为亟需解决的问题。

1 计算机信息安全与保密的概述

计算机信息的安全与保密主要包括计算机系统的安全与数据保护和信息保密两个方面,系统安全是指通过安全技术,保护计算机的硬件、应用软件、操作系统和数据,防止被破坏或窃取,本质就是保护计算机信息资源免受各种威胁、干扰和破坏,系统连续可靠运行,网络服务不中断,数据保护和信息保密是对信息系统中的信息资源的存取、修改、扩散和其它使用权限的控制。国家计算机网络应急技术处理协调中心的权威统计,新的漏洞攻击恶意代码平均每天112次,每天捕获最多高达4369次。因此,加强计算机安全防范意识,提高防范手段,刻不容缓。

2 计算机信息安全的现状

随着计算机网络的开放性、信息的共享性, 特别是伴随着互联网的不断延伸, 计算机网络的作用日益凸显,计算机网络已广泛的应用到军事领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、军事信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各国的高度重视。

3 威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

3.1 客观因素

3.1.1 资源共享。计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为部队搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

3.1.2 操作系统的漏洞。计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的UNIX操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

3.1.3 网络协议的开放性。网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议 (TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

3.1.4 人为的恶意攻击。截至目前,恶意攻击已成为计算机网络面临的最严重的威胁,其又可分为主动攻击与被动攻击,通过各种途径有选择地破坏信息的有效性和完整性,包括对信息的修改、删除、伪造、乱序、冒充、病毒等;即为主动攻击,而被动攻击是在不干扰网络系统正常运转的前提下,窃取、截获、破译最终得到相关信息。人的恶意攻击是最难防范的信息安全威胁,其危害性相当大。

3.2 主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。部队现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,即便再好的安全体系也是无济于事的。

4 计算机信息保密安全的防护技术

4.1 隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用代理服务器后,其它用户只能探测到代理服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

4.2 强化管理员帐户管理

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。所以要重新配置Administrator帐号。一是为Administrator帐户设置一个复杂、有效的密码,二是重命名Administrator帐户,创建一个没有管理员权限的Administrator帐户,在一定程度上减少了危险性。

4.3 杜绝Guest帐户的入侵

Guest帐户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest帐户是最好的办法,但在必须使用Guest帐户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest帐户对物理路径的访问权限。

4.4 密码技术

加密是通过对信息的重新组合、加密,使得只有收发方才能解码并还原信息的一种技术手段。加密系统是以密匙为基础的,是对称加密,即用户使用同一密匙加密和解密。

4.5 身份认证技术

身份认证就是用户必须提供他是谁的证明,认证的目的就是弄清楚他是谁,具备什么样的特征。身份认证是最基本的安全服务,其本质是控制对信息的访问,这也是预防和信息泄露的主要方法。单机状态下的身份认证主要通过用户身份、口令、密钥等口令认证;用户的体貌特征、指纹、签字等生物特征认证等;网络状态下的身份认证一般采用高强度的密码认证协议技术进行。

4.6 数字签名技术

数字签名技术是通过电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。建立在公钥密码技术上的数字签名方法有很多,例如RSA签名、DSA签名和椭圆曲线数字签名算法(ECDSA)等等。

5 加强信息安全的辅助措施

要实现信息的安全和保密需要不断的改进技术外,还要做到以下几点:

5.1 制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。部队信息安全管理的重点是:部队安全组织机构设立、安全责任分工监管等。

5.2 强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国的军方都在积极强化信息安全标准。

5.3 完善相关的法律法规

国家高度重视网络信息工作安全,在现在已制定的相关法律法规的基础上,制定严格的计算机信息安全保密的法律、法规。针对部队的保障信息安全工作,应该实行更为严格的保密制度。

6 结束语

随着互联网技术的快速发展,信息安全保密技术也越来越完善, 但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强部队的计算机的信息安全与保密技术,需引起我国军方的高度重视。

参考文献

[1] 张娟.网络安全与保密综述.文章编号:1008-7354(2003)01-0053-03

[2] 黄慧民,酒海峰.论网络信息安全与保密.文章编号:1008-3944(2002)02-0022-02

[3] 白青松.浅谈计算机网络系统安全与保密.文章编号:1673-260X(2007)02-0032-02

[4] (美)Anonymous等,Maximun Security Third Edition,SAMS Press,2003-1-1

电子政务信息安全工作探讨 第12篇

一、我国电子政务的基本结构和安全性目标

我国的电子政务系统包括应用层、信息交换层、数据访问层和网络系统层四个方面。其中, 网络系统层是电子政务活动的基础, 没有网络交换和数据访问的平台, 不同部门之间的信息共享和交流就无从谈起。而建立电子政务系统的目的就是为了实现电子政务的网络应用, 因此应用层在电子政务系统中也有重要作用。具体而言, 电子政务系统的结构如下所示。

政府的政务活动事关国家和人民的切身利益, 因此保证电子政务系统信息的安全性具有重要意义。安全问题是电子政务系统关注的重点, 是电子政务系统的核心问题。建设一个安全完善的电子政务系统是电子政务系统的一个主要目标。具体而言, 电子政务信息安全性的目标有以下几点。[1]

1、真实性目标

电子政务信息的真实性是指能对信息实体的有效性、真实性进行鉴别。信息的真实性是开展电子政务的前提, 因为建设电子政务系统的目的就在于向人们提供可利用的信息, 因此必须要保证信息的完全真实性。电子政务信息的真实性事关个人、社会团体和政府机构以及国家的利益和声誉, 在电子政务发展的过程中要防备来自各方面的安全威胁, 保证电子政务的信息数据是真实有效的。

2、隐蔽性目标

在电子政务的信息中, 有的信息是需要进行保密性设置的。隐蔽性目标是指电子政务信息系统在使用的过程中不向非授权个人和部门透漏政府的私有保密信息。电子政务信息安全工作的一个重点就是对重要信息进行保密, 保密是电子政务信息安全的重要保障。在电子政务信息的运行和使用中, 要预防非法的信息存储和信息在传输过程中被非法窃取, 确保电子政务信息的安全性。

3、完整性目标

电子政务信息的安全工作还应该确保信息数据的完整性和一致性, 在电子政务信息系统的运行中, 要防止电子政务的信息数据被非法地修改和破坏。电子政务各方面信息的完整性将会影响到各个部门之间的活动和工作, 而在这一过程中, 保持信息数据的完整性是电子政务应用的基础。电子政务活动的信息数据如果在传输过程中出现丢失、重复或者次序差异, 极有可能导致政府机关的政务活动因为各方面信息数据的不完整而出现差错, 因此, 电子政务系统应充分保证信息传输和存储的完整性, 这样才能有效地保证电子政府信息的安全。[2]

二、我国电子政务信息安全工作存在的问题及解决对策

1、存在的问题

与传统的政务方式不同, 电子政务对于信息技术的依赖性非常强, 由于信息网络存在一定的安全风险, 因此, 电子政务信息的安全工作显得尤为重要。但是, 在当前的实际应用中, 由于我国的电子政务信息系统发展时间有限, 其在运行过程中还存在一定的问题, 主要有以下几个方面。

1.1网络攻击危及政务信息安全

随着信息网络技术的不断发展, 信息安全受到的威胁越来越大, 新型的网络攻击手段花样众多并且层出不穷。出于各种各样的目的, 政府的政务信息有时会受到网络黑客等行为的攻击, 使得电子政务信息的安全性受到极大威胁。

1.2政务信息公开的安全保障问题

面对我国政务公开程度的不断加深, 电子政务信息工作的发展趋势正由基础设施建设转向信息资源的开发利用和共享。随着现代信息网络技术的不断发展, 我国的信息化建设在社会中起到的作用越来越大, 信息资源也随之成为了比物质和能源更为宝贵的战略资源。由于政务信息关系国家和民众的切身利益, 信息网络的发展为电子政务信息资源共享提供了广泛的空间, 不同的电子政务系统为达到合作或交易等目的, 必须在运行过程中进行不同程度的信息共享。信息共享性的实践意义在于其增值和再生, 这也就使得电子政务的信息面临着公开化程度提高后的安全保障问题。[3]

1.3政务信息工程外包管理亟待加强

伴随着信息网络技术的不断发展和社会信息化程度的不断深入, 电子政务不断地向业务流程信息化转变。在电子政务信息流转的过程中, 由于信息流转的技术比较复杂、风险大、管理难度高等特点, 电子政务工程不再局限于政府内部完成, 而是越来越多地被外包给专业化的信息网络公司进行。随着信息安全工作专业化和复杂程度的提高, 信息安全外包已经成为一种不可逆转的趋势。但是, 由于我国的政务信息外包制度还不完善, 在现代的电子政务外包工程中, 外包企业的工作人员可以访问政府的重要资源和敏感信息, 甚至可以修改信息内容, 这就容易造成信息的丢失或者破坏, 使得信息的完整性受到威胁。为此, 政务信息工程的外包管理制度亟待完善。

2、解决对策

作为一项新兴的政务办公形式, 虽然电子政务在发展过程中其信息的安全性存在问题。但是我们也要看到积极的方面, 只要我们从以下几个方面做好电子政务信息的安全工作, 电子政务的信息就会处于安全状态之中。

2.1设备和操作系统的安全性保障

为了保障电子政务信息的安全性, 首先要保障电子政务系统硬件设备的安全运行, 包括电子政务系统的环境安全、设备安全和线路安全都应该得到一定的保障。而网络安全的重要基础就是安全的操作系统, 政务信息的操作系统的漏洞或配置不当可能导致整个安全体系的崩溃。因此要通过采用具有自主知识产权且源代码对政府公开的操作系统产品, 并且要定期检查系统漏洞和配置更改情况, 及时发现存在的问题, 确保电子政务系统设备和操作系统的安全性得到保障。[4]

2.2信息的加密

随着电子政务信息的公开化不断加强, 在电子政务信息的安全工作中要注重对重要和敏感信息进行加密。对于涉及到不宜公开的和有密级保护的信息要采取一定的加密措施, 设置查阅权限。

2.3外包管理制度的完善

随着电子政务信息工程外包范围的不断扩大, 在工程的外包过程中要不断完善外包管理制度。在内部的安全保障上除了需要体系化的安全防御策略, 还需要严格的、可操作性强的安全管理制度。在外包政务信息工程时, 要规定外包工作人员的浏览权限, 必要时签署保密协议, 确保电子政务信息安全制度的真正贯彻执行。

三、结论

随着电子政务信息系统应用的不断普及, 我们要不断完善电子政务信息安全保障工作, 确保信息在交流和使用的过程中的安全性和可靠性。电子政务信息的安全工作是一项复杂的系统工程, 需要我们在实践中不断积累经验, 并采取一定的措施对信息的安全进行保障。

参考文献

[1]王志明, 李涛.基于Intenet的电子政务安全解决方案[J].计算机应用研究, 2006 (3) :44-46.

[2]曾华国.网络世界:我们怎样设防——关于我国信息安全的报告[J].嘹望, 1998 (4) :23-25.

[3]姚乐野.关于发展我国电子政务的思考[J].四川大学学报, 2007:102-105.

上一篇:电视调查性报道下一篇:传统的回归