计算机信息安全策略

上传人:飞*** 文档编号:47512473 上传时间:2018-07-02 格式:PDF 页数:12 大小:116.21KB
返回 下载 相关 举报
计算机信息安全策略_第1页
第1页 / 共12页
计算机信息安全策略_第2页
第2页 / 共12页
计算机信息安全策略_第3页
第3页 / 共12页
计算机信息安全策略_第4页
第4页 / 共12页
计算机信息安全策略_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《计算机信息安全策略》由会员分享,可在线阅读,更多相关《计算机信息安全策略(12页珍藏版)》请在金锄头文库上搜索。

1、密级:内部涉密计算机安全保密策略编写:审核:批准:XX公司年月日1 为确保我公司涉密计算机信息的安全性、完整性和可用性,依据中华人民共和国保守国家秘密法和武器装备科研生产单位二级保密资格标准的相关规定,制订本策略。一、基本原则本策略的基本原则是:积极防范,突出重点,严格标准,严格管理。二、组织体系(一)管理体系涉密计算机管理体系如表一所示。表一 涉密计算机管理体系一览表管理部门或人员管理职责保密委员会确定涉密计算机和涉密人员, 组织规划所有计算机的运行及管理体系。负责向公司申请为保证涉密计算机体系运行所必须的保障条件。保密办公室负责监督指导涉密计算机的日常安全保密工作。计算机安全管理员具体负责

2、涉密计算机的日常安全保密监督管理工作。涉密人员服从保密委和保密办的监督指导。 对本人负责的涉密计算机具有使用权。2 (二) 计算机体系涉密计算机体系如图一所示。图一 涉密计算机体系框图如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分(包括涉密信息和非涉密信息) , 内部工作用单台涉密计算机, 以及输出部分(包打印机绘图仪光盘刻录机输出计算机只允许单向输入操作涉密中间计算机外来涉密信息,只允许单向输入操作查 杀 病毒 后刻 录 光盘 输出,只允许单向输出操作非涉密中间计算机外来非涉密信息只允许单向输入操作查 杀 病毒 后刻 录 光盘 输出,只允许单向输出操作I 号涉密机II号涉密

3、机III号涉密机IV 号涉密机V号涉密机VI 号涉密机VII 号涉密机VIII号涉密机内部各单台涉密机使用绑定U盘进行数据交换。IX 号涉密机涉密计算机输出复印机3 括涉密信息和非涉密信息) 。1.信息输入部分信息的输入由涉密中间转换计算机(以下简称涉密中间机)和非涉密中间转换计算机(以下简称非涉密中间机)组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,

4、可将非涉密信息通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2.内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了 国产正版江民杀毒软件 。3.信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、风险分析对以上体系进行风险分析后,发现该体系存在如下风险。1.信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2.数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。4 3.体系中各责任人

5、执行规定时懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不按照规定执行,从而产生风险。四、防护措施针对以上可能存在的风险,制定如下防范措施。(一)计算机病毒与恶意代码防护1.每台涉密计算机中必须安装正版江民杀毒软件,由使用人员定期进行一次病毒查杀;2.计算机安全管理员负责每15 天更新计算机病毒与恶意代码样本库。(二)身份验证所有单台涉密计算机的密码分二级。1.一级密码一级密码为主机BIOS密码,由计算机安全保密管理员掌握。密码有效期为一年,满一年后计算机安全保密管理员进行更换。2.二级密码(1) 二级密码包括主机开机密码,操作系统密码和屏幕保护密码(操作系统密码和屏幕保护密码

6、相同) 。由计算机安全保密管理员统一设置,并配发给涉密机使用人;(2) 密码有效期为 7 天,满 7 天后由计算机安全保密管理员进行更换,然后配发给涉密机使用人;(3) 涉密机使用人不得自行更改涉密机的任何密码。3.密码要求5 主机 BIOS密码和开机密码长度不能少于10 个字符,操作系统密码和屏幕保护密码长度不能少于10 个字符,字符中需要包括英文字母、 数字和字母的大、小写。(三)物理防护1.所有涉密计算机要放置在具备防火防盗的房间内,距离其它非涉密通讯设备的安全距离不小于一米。2.所有涉密计算机与其它非涉密信息设备实行物理隔离。(四)技术防护涉密中间计算机、涉密计算机,必须安装和使用国产

7、正版江民杀毒软件,防止非法外联和非法拷贝。(五)数据交换内部单台涉密机使用绑定的涉密U盘进行数据交换。涉密U盘的使用采用登记制度,责任落实到具体人员。(六)数据存储1.所有单台涉密计算机内的数据文件信息(包括输入信息,正在生成的文件等) ,必须存储在主机的D盘,按照所属项目类别分别存放在相应的文件夹中。并按计算机和信息系统管理制度的要求进行标密。2.未按要求存放数据和标密的,根据情节严重程度和造成的破坏程度进行相应的行政和经济处罚。(七)数据备份1.每个项目设计工作完成后,所有与之相关的数据和文件(包括纸介质和电子文档)必须上交给项目负责人或公司保密安全负责人统一办理存档6 手续(刻录光盘和纸

8、介质存档) ;(八)监督检查1.每六个月对公司所有计算机进行保密安全检查,对发现的问题及时进行整改;2.涉密计算机的使用人每个月对计算机进行保密安全自查,对发现的问题及时进行整改;3.每三个月形成文档化的安全保密审计报告,每12 个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。五、特殊情况的处理由于实际工作需要,必须开放计算机各种接口的。需提出申请,经保密委员会审批同意,可以开放接口。相关工作完成后,由保密办重新封闭开放的接口。所开放的接口,必须专口专用,严禁用作其它用途。如果违反,一经查实,根据情节严重程度和造成的破坏程度进行相应的行政和

9、经济处罚。六、奖惩措施对严格执行本策略,遵守保密纪律、认真履行保密责任和义务,并做出突出成绩的涉密人员和涉密部门,根据保密工作责任考核与奖惩制度由保密办提出申请,公司批准后给予表彰和奖励。对违反本策略,故意或过失泄露国家秘密的,按照国家保密法律、法规和保密工作责任考核与奖惩制度,给予行政和经济处罚。对泄露国家秘密情节严重或构成犯罪的,依法追究刑事责任。7 详细配置说明安全策略开启项安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)IMAPI CD-Burning COM(CD 刻录服务 ) 关闭开启(需要刻录输出,经批准为开启项)开启(需要刻录输出,经批准为开启项)Print Sp

10、ooler (打印后台处理)动态管理: (输出安全审计记录格式为PDF , 需安装 PDF虚拟打印机, 经批准为使用时开启)动态管理: (输出安全审计记录格式为PDF , 需安装 PDF虚拟打印机, 经批准为使用时开启)关闭USB全部端口开启(鼠标、键盘、指纹安全登陆采集、 保密 U盘属于USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集、 保密 U盘属于USB端口支持,经批准为开启项)开启(鼠标、键盘、指纹安全登陆采集属于USB端口支持,经批准为开启项)USB存储设备开启(需要使用保密U盘,经批准为开启项)开启(需要使用保密U盘,经批准为开启项)关闭安全策略禁用项安全策略项(

11、涉密计算机)(涉密中间计算机)(非涉密中间计算机)软驱禁用禁用禁用串行口禁用禁用禁用并行口禁用禁用禁用调制解调器禁用禁用禁用1394 控制器禁用禁用禁用红外设备禁用禁用禁用蓝牙设备禁用禁用禁用普通网卡禁用禁用禁用无线网卡禁用禁用禁用PCMCIA 卡禁用禁用禁用智能阅读器禁用禁用禁用磁带机禁用禁用禁用8 安全策略项(涉密计算机)(涉密中间计算机)(非涉密中间计算机)Application Management (应用程序管理)禁用禁用禁用ClipBook (剪贴簿)禁用禁用禁用DHCP Client (动态主机配置协议客户端)单机系统,不需要此服务,禁用单机系统,不需要此服务,禁用单机系统, 不

12、需要此服务,禁用Computer Browser(计算机浏览器)不用共享服务,禁用不用共享服务,禁用不用共享服务,禁用Distributed Link Tracking Client(分布式连接跟踪客户端)不在局域网中复制文件, 设置为禁用。不在局域网中复制文件,设 置为禁用。不在局域网中复制文件, 设置为禁用。Fax Service(传真服务)禁用禁用禁用Indexing Service(索引服务)禁用禁用禁用Internet Connection Sharing ( Internet连接共享)单机系统,禁用单机系统,禁用单机系统,禁用IPSEC Policy Agent( IP安 全 策

13、略 代理)禁用禁用禁用Messenger(信使服务)禁用禁用禁用Net Logon (网络登陆)没有使用域管理模式,禁用没有使用域管理模式,禁用没有使用域管理模式,禁用NetMeeting Remote Desktop Sharing( NetMeeting远程桌面共享)远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用远程管理桌面共享,用不到,禁用Network DDE (网络动态数据交换)和Network DDE DSDM 全部禁用全部禁用全部禁用Performance Logs And Alert 基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote

14、Desktop Help Session Manager 基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Remote Registry Service (远程注册远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用远程修改注册表,为了安全,禁用9 表服务)Routing and Remote Access 禁用禁用禁用Run As Service (以其他用户身份运行服务的服务)禁用禁用禁用Smart Card 和Smart Card Helper 对智能卡设备的支持,启用对智能卡设备的支持,启用对智能卡设备的支持,启用System Restore Service

15、不需要还原功能,禁用不需要还原功能,禁用不需要还原功能,禁用Task Scheduler (计划任务)自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用自动运行的计划任务,不需要,禁用TCP/IP NetBIOS Helper Service( TCP IP NetBIOS支持服务)禁用禁用禁用Telephony (电话)禁用禁用禁用Telnet ( 远程访问 ) 基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Terminal Services 基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用Uninterruptible Power Sup

16、ply(不间断电源)没有连接UPS ,禁用没有连接 UPS ,禁用没有连接UPS ,禁用Wireless Zero Configuration 基于安全防护需要,禁用基于安全防护需要,禁用基于安全防护需要,禁用10 一、按以下要求配置操作系统策略1、 用户帐户策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)用户帐户策略配置删除与设备运行、维护等与工作 无关 的 帐号 ;Administrator帐户应当更改帐户名;禁用 Guest 帐户。删除与设备运行、维护等与工作 无 关的 帐号 ;Administrator帐户应当更改帐户名;禁用 Guest 帐户。删除与设备运行、维护等与工 作无 关 的帐 号 ;Administrator帐户应当更改帐户名;禁用 Guest 帐户。2、 系统密码策略配置要求内容(涉密计算机)(涉密中间计算机)(非涉密中间计算机)系统密码策略配置密码应当在复杂度、长度和生存期上符合规定。秘密级计算机密码长度至少为8位,生存期最长为30 天;机密级计算机密码长度至少为 10 位,生存期为10 天密码应当在复杂度、长度和生存期上符合

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号