當前位置:首頁 » 安全設置 » 網路安全管理策論總則
擴展閱讀
漢dm無線網路 2024-03-29 09:03:29

網路安全管理策論總則

發布時間: 2022-08-12 22:40:22

❶ 計算機信息網路國際聯網安全保護管理辦法

第一章總則第一條為了加強對計算機信息網路國際聯網的安全保護,維護公共秩序和社會穩定,根據《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》和其他法律、行政法規的規定,制定本辦法。第二條中華人民共和國境內的計算機信息網路國際聯網安全保護管理,適用本辦法。第三條公安部計算機管理監察機構負責計算機信息網路國際聯網的安全保護管理工作。
公安機關計算機管理監察機構應當保護計算機信息網路國際聯網的公共安全,維護從事國際聯網業務的單位和個人的合法權益和公眾利益。第四條任何單位和個人不得利用國際聯網危害國家安全、泄露國家秘密,不得侵犯國家的、社會的、集體的利益和公民的合法權益,不得從事違法犯罪活動。第五條任何單位和個人不得利用國際聯網製作、復制、查閱和傳播下列信息:
(一)煽動抗拒、破壞憲法和法律、行政法規實施的;
(二)煽動顛覆國家政權、推翻社會主義制度的;
(三)煽動分裂國家、破壞國家統一的;
(四)煽動民族仇恨、民族歧視,破壞民族團結的;
(五)捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
(六)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;
(七)公然侮辱他人或者捏造事實誹謗他人的;
(八)損害國家機關信譽的;
(九)其他違反憲法和法律、行政法規的。第六條任何單位和個人不得從事下列危害計算機信息網路安全的活動:
(一)未經允許,進入計算機信息網路或者使用計算機信息網路資源的;
(二)未經允許,對計算機信息網路功能進行刪除、修改或者增加的;
(三)未經允許,對計算機信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的;
(四)故意製作、傳播計算機病毒等破壞性程序的;
(五)其他危害計算機信息網路安全的。第七條用戶的通信自由和通信秘密受法律保護。任何單位和個人不得違反法律規定,利用國際聯網侵犯用戶的通信自由和通信秘密。第二章安全保護責任第八條從事國際聯網業務的單位和個人應當接受公安機關的安全監督、檢查和指導,如實向公安機關提供有關安全保護的信息、資料及數據文件,協助公安機關查處通過國際聯網的計算機信息網路的違法犯罪行為。第九條國際出入口信道提供單位、互聯單位的主管部門或者主管單位,應當依照法律和國家有關規定負責國際出入口信道、所屬互聯網路的安全保護管理工作。第十條互聯單位、接入單位及使用計算機信息網路國際聯網的法人和其他組織應當履行下列安全保護職責:
(一)負責本網路的安全保護管理工作,建立健全安全保護管理制度;
(二)落實安全保護技術措施,保障本網路的運行安全和信息安全;
(三)負責對本網路用戶的安全教育和培訓;
(四)對委託發布信息的單位和個人進行登記,並對所提供的信息內容按照本辦法第五條進行審核;
(五)建立計算機信息網路電子公告系統的用戶登記和信息管理制度;
(六)發現有本辦法第四條、第五條、第六條、第七條所列情形之一的,應當保留有關原始記錄,並在二十四小時內向當地公安機關報告;
(七)按照國家有關規定,刪除本網路中含有本辦法第五條內容的地址、目錄或者關閉伺服器。第十一條用戶在接入單位辦理入網手續時,應當填寫用戶備案表。備案表由公安部監制。第十二條互聯單位、接入單位、使用計算機信息網路國際聯網的法人和其他組織(包括跨省、自治區、直轄市聯網的單位和所屬的分支機構),應當自網路正式聯通之日起三十日內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。
前款所列單位應當負責將接入本網路的接入單位和用戶情況報當地公安機關備案,並及時報告本網路中接入單位和用戶的變更情況。第十三條使用公用帳號的注冊者應當加強對公用帳號的管理,建立帳號使用登記制度。用戶帳號不得轉借、轉讓。第十四條涉及國家事務、經濟建設、國防建設、尖端科學技術等重要領域的單位辦理備案手續時,應當出具其行政主管部門的審批證明。
前款所列單位的計算機信息網路與國際聯網,應當採取相應的安全保護措施。

❷ 簡述網路安全策略的概念及制定安全策略的原則

網路的安全策略1.引言

隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。

2.計算網路面臨的威脅

計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:

(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。

(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。

(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。

3.計算機網路的安全策略

3.1 物理安全策略

物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。

3.2 訪問控制策略

訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制

入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。

用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。

對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。

網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。

用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。

3.2.2 網路的許可權控制

網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。

3.2.3 目錄級安全控制

網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。

3.2.4 屬性安全控制

當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。

3.2.5 網路伺服器安全控制

網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

3.2.6 網路監測和鎖定控制

網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。

3.2.7 網路埠和節點的安全控制

網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。

3.2.8 防火牆控制

防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;

(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。

(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。

(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。

4.信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。

信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。

常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。

當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

5. 網路安全管理策略

在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。

網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。

6. 結束語

隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。

❸ 網路安全管理包括什麼內容

網路安全管理是一個體系的東西,內容很多
網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等,這里給你一個參考的內容,金牌網管員之網路信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同時具體的內容涉及:
一、信息安全重點基礎知識
1、企業內部信息保護
信息安全管理的基本概念:
信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色
安全控制的主要目標:
安全威脅和系統脆弱性的概念、信息系統的風險管理
2、企業內部信息泄露的途徑
偶然損失
不適當的活動
非法的計算機操作
黑客攻擊:
黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段
3、避免內部信息泄露的方法
結構性安全(PDR模型)
風險評估:
資產評估、風險分析、選擇安全措施、審計系統
安全意識的培養
二、使用現有安全設備構建安全網路
1、內網安全管理
內網安全管理面臨的問題
內網安全管理實現的主要功能:
軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計
2、常見安全技術與設備
防病毒:
防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢
防火牆:
防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢
VPN技術和密碼學:
密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統
IPS和IDS技術:
入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用
漏洞掃描:
漏洞掃描概述、漏洞掃描的應用
訪問控制:
訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法
存儲和備份:
數據存儲和備份技術、數據備份計劃、災難恢復計劃
3、安全設備的功能和適用范圍
各類安全設備的不足
構建全面的防禦體系
三、安全管理體系的建立與維護
1、安全策略的實現
安全策略包含的內容
制定安全策略
人員管理
2、物理安全
物理安全的重要性
對物理安全的威脅
對物理安全的控制
3、安全信息系統的維護
安全管理維護
監控內外網環境

❹ 網路安全管理策略包括哪些內容

網路安全管理措施:

一、注重思想教育,著力提高網路安全保護的自覺性。

1、用思想教育啟迪;

2、用環境氛圍熏陶;

3、用各種活動深化。

二、建立完善機制,努力促進網路安全操作的規范性。

1、著眼全面規范,建立統攬指導機制;

2、著眼激發動力,健全責任追究機制;

3、著眼發展要求,建立研究創新機制。

三、緊扣任務特點,不斷增強網路安全管理的針對性。

1、加強網路信息安全檢查;

2、加強網路信息安全教育培訓;

3、加強網路信息日常維護管理。

❺ 農業部計算機信息網路系統安全保密管理暫行規定

第一章 總則第一條 為了加強對我部計算機信息網路的管理,保障計算機網路安全運行和網上信息交流的健康發展,根據《中華人民共和國保守國家秘密法》和中央保密委員會有關精神,制定本規定。第二條 計算機網路系統的安全保密工作既要保障國家秘密的安全,又要促進信息處理技術的提高,有利於信息的共享與應用。加強計算機網路系統的安全保密工作,一靠組織管理,二靠技術進步。第三條 本規定適用於聯入農業部計算機信息網路的部機關各司局、直屬單位及各省有關部門。規定中所稱的「農業部區域網絡」,指通過光纜、同軸電纜、雙絞線等手段聯入網路的計算機系統;所稱「農業部遠程網路」,指以電話線路、公用數據線路與農業部計算機信息網路聯網的計算機系統。第二章 涉密信息保密第四條 在農業部計算機信息網路上存儲和傳輸的信息,應根據農業部、國家保密局有關「農業工作中國家秘密及其密級具體范圍的規定」精神,分清保密和非密的性質。需要在網路上存儲、傳輸的保密信息,應遵守有關的保密要求。信息提供部門負責按照相關保密規定,明確信息秘密等級、保密期限和提供范圍;網路技術安全管理部門(部信息中心或自管網路的管理部門,下同)負責實施相應的安全措施。第五條 秘密級別以上的信息只限在專用的、採取了保密措施的微機(加裝了干擾機或其他措施,下同)上編輯與傳輸。第六條 農業部計算機信息網路上不存儲和傳輸絕密級信息以及有關單位認為不宜上網的信息。其他保密信息可在「農業部區域網絡」上通過採取了保密措施的微機上閱看。保密信息如果需要在「農業部遠程網路」上傳遞,必須在傳遞的雙方同時加接保密機(或採取保密部門認可的其他措施),目前在沒有配備保密設施的情況下,「農業部遠程網路」不傳輸秘密以上級別的信息。第七條 網路上的資料庫內容涉及保密的數據資料時,要在資料庫設計時就提出保密要求和調用許可權,由網路技術安全管理部門負責進行安全保密設計。如果委託其他單位設計,須由設計單位提供源碼程序,經網路技術安全管理部門進行安全保密認證並進行保密設置後方可入網運行。第八條 在網路上編發信息的部門,要根據國家和農業部有關的保密文件,確定需要保密的信息內容、劃分編發等級、明確信息提供范圍。對於信源單位已提出保密要求的信息,信息編發部門要嚴格按照信源單位提出的保密要求和提供范圍確定網上編發級別;對於未明確密級但內容涉密的信息,要根據有關的保密規定,確定編發級別;對有涉密嫌疑又來源不明的信息不予編發。第九條 信息使用、加工處理部門及網路管理部門,不得通過不正當的手段,超越許可權查看、使用、復制保密信息,也不能擅自降低保密級別,把保密信息作為非保密信息傳播。第十條 「農業部區域網絡」與上級或其他部委聯網時的安全保密措施,按信息提供單位的要求執行。第三章 網路安全管理第十一條 網路建設和運行,必需有技術上的安全和保密控制措施,拒絕未經授權的訪問。第十二條 用戶口令是進入網路的重要關卡,授權用戶對自己的口令必須嚴格保密,不能轉告非授權用戶。計算機網路用戶的口令和採取的安全措施,屬於秘密級事項;有調閱機密內容許可權的用戶口令和網路系統級口令及安全措施屬於機密事項。第十三條 為了保證網路安全,任何單位和個人不得在「農業部區域網絡」上擅自聯接各類網路設備。所有網路設備的增減與變動,其技術方案必須經部網路技術安全管理部門(部信息中心,下同)認可並由其派出的技術人員予以安裝和維護,任何單位和個人不得私自改動和聯接。第十四條 各單位聯入「農業部區域網絡」,需要安裝主機、伺服器等設備時,必須預先報部信息體系領導小組辦公室(設在市場信息司,下同)核准,並由部網路技術安全管理部門進行安全和技術審核,分配網路地址和設置安全措施後,方可實施安裝。第十五條 本部各單位在「農業部區域網絡」覆蓋范圍外獨立建設的計算機信息網路,應事前報部信息體系領導小組辦公室批准,並接受部保密委員會組織的技術安全審查。第十六條 「農業部區域網絡」所覆蓋范圍內的各司局、直屬單位,如需要通過區域網與外單位進行信息(含數據)交換,應經由農業部計算機信息網路提供的統一網路信道進出。個別上級業務主管部門要求建立獨立的網路信息通道時,應事先報部保密委員會和部信息體系領導小組辦公室批准並經部網路技術安全管理部門進行內部技術安全審查。

❻ 網路安全管理辦法

法律分析:《計算機信息網路國際聯網安全保護管理辦法》內容包括:總則、安全保護責任、安全監督、法律責任及附則。公安部計算機管理監察機構負責計算機信息網路國際聯網的安全保護管理工作。公安機關計算機管理監察機構應當保護計算機信息網路國際聯網的公共安全,維護從事國際聯網業務的單位和個人的合法權益和公眾利益。

法律依據:《計算機信息網路國際聯網安全保護管理辦法》 第三條 公安部計算機管理監察機構負責計算機信息網路國際聯網的安全保護管理工作。公安機關計算機管理監察機構應當保護計算機信息網路國際聯網的公共安全,維護從事國際聯網業務的單位和個人的合法權益和公眾利益。

❼ 貴陽市計算機信息網路安全保護管理辦法

第一章總則第一條為加強計算機信息網路安全保護管理,促進信息化建設健康發展,維護合法權益、公共利益和社會穩定,根據《中華人民共和國計算機信息系統安全保護條例》等法律、法規,結合本市實際,制定本辦法。第二條本市行政區域管理許可權范圍內的計算機信息網路安全保護管理活動,適用本辦法。

涉及國家秘密的計算機信息系統按照有關保密法律、法規的規定執行。第三條計算機信息網路安全堅持「保護與管理並重」和「誰主管、誰負責與誰運營、誰負責」的原則。第四條市、區(市、縣)人民政府應當加強計算機信息網路安全保護管理工作的領導,將該項工作納入本級人民政府社會管理綜合治理和年度目標考核。第五條市公安機關負責全市計算機信息網路安全保護管理工作,其所屬的網路安全保衛部門具體負責計算機信息網路安全保護管理的日常工作。

區、縣(市)公安機關按照職責許可權負責本轄區范圍內的計算機信息網路安全保護管理工作。

國家安全機關和保密、密碼、工商、文化廣播電影電視、工業和信息、監察及其他有關行政主管部門,按照各自職責,做好計算機信息網路安全保護管理的相關工作。

計算機信息網路運營、使用單位,應當按規定做好計算機信息網路安全保護管理的相關工作。第二章監督管理職責第六條公安機關在計算機信息網路安全保護管理工作中履行下列職責:

(一)指導、監督、檢查計算機信息網路運營、使用單位建立並落實各項安全保護制度和安全保護技術措施;

(二)指導、監督、檢查計算機信息網路中的公共信息服務、信息安全等級保護和計算機信息網路安全服務機構的安全測評等工作,發現公共信息中含有本辦法第二十四條所列信息的,應當通知計算機信息網路運營、服務單位予以刪除,必要時依法中止對發送者的網路服務;

(三)辦理有關計算機信息網路的備案手續;

(四)負責受理危害計算機信息網路安全事件、案件的報告、舉報,勘查現場並收集相關證據,依法查處違反計算機信息網路安全管理的違法行為;

(五)指導或者組織計算機信息網路運營、使用單位從事計算機信息網路安全保護工作的人員進行計算機信息網路安全培訓;

(六)負責計算機病毒防治管理工作;

(七)發生計算機信息網路重大突發事件,危及國家安全、發生公共安全、社會穩定及重要計算機信息網路安全等緊急情況時,按照法定程序報批後,要求相關單位採取相應的緊急控制措施;

(八)法律、法規、規章規定的其他職責。第七條國家安全機關負責計算機信息網路國家安全事項管理工作,依法查處利用計算機信息網路危害國家安全的違法行為。第八條保密行政管理部門依法對有關計算機信息網路保守國家秘密工作實施監督管理。第九條密碼管理部門應當加強對計算機信息系統內密碼產品使用單位的監督、檢查和指導,定期對計算機信息系統安全等級保護工作中密碼配備、使用和管理的情況進行檢查和測評,並對密碼產品使用單位的操作和管理人員進行培訓。

密碼管理部門在監督檢查過程中發現存在安全隱患、違反密碼管理規定或者未達到密碼標准要求的,應當按照密碼管理的相關規定進行處理。第十條計算機信息網路運營、使用單位應當履行下列職責:

(一)負責本單位計算機信息網路安全保護管理工作,建立健全安全保護管理制度,落實安全保護技術措施,保障本單位網路運行安全和信息安全;

(二)負責對本網路相關用戶的安全教育培訓;

(三)發現公共信息中含有危害信息網路安全、有害數據或者利用網路實施違法行為,應當立即停止傳輸違法內容,保留有關原始記錄,在24小時內向所在地公安機關報告;

(四)協助、配合公安機關、國家安全機關等部門依法查處違法行為;

(五)如實向公安機關、國家安全機關及其他有關部門提供計算機信息系統安全保護的信息資料、互聯網基礎數據及其他數據文件;

(六)法律、法規、規章規定的其他職責。第三章安全保護第十一條計算機信息系統實行安全等級保護制度。

計算機信息系統的安全保護等級分為五個等級,其確定的原則、標准、各級別安全保護及管理內容按照國家有關規定執行。

涉密信息系統應當根據國家信息安全等級保護的基本要求,按照有關規定和技術標准,結合系統實際情況進行保護。

❽ 杭州市計算機信息網路安全保護管理條例

第一章總則第一條為加強計算機信息網路安全的保護和管理,維護國家安全、公共利益和社會穩定,維護公民、法人和其他組織的合法權益,促進信息化建設的健康發展,根據《中華人民共和國計算機信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》、《互聯網信息服務管理辦法》等規定,結合本市實際,制定本條例。第二條本條例所稱的計算機信息網路,是指由計算機及其相關的和配套的設備、設施構成的,按照一定的應用目標和規則對信息進行製作、採集、加工、存儲、傳輸、檢索等處理的人機系統和運行體系。

計算機信息網路的安全,包括計算機信息系統及互聯網路的運行安全和信息內容的安全。第三條杭州市行政區域內的計算機信息網路安全保護與管理活動,適用本條例。對涉及國家秘密的計算機信息系統(以下簡稱涉密信息系統)實行分級保護制度,按照國家保密法律法規和保密標准管理。第四條計算機信息網路安全堅持「保護與管理並重」和「誰主管、誰負責,誰運營、誰負責」的原則。第五條市公安局根據本條例規定主管全市計算機信息網路安全保護管理工作。市公安局公共信息網路安全監察分局具體負責全市計算機信息網路安全保護管理工作。

各縣(市)公安局和蕭山區、餘杭區公安分局負責本行政區域范圍內計算機信息網路安全保護管理工作。

國家安全機關、保密工作部門、密碼管理部門、信息化行政主管部門、互聯網新聞信息服務管理部門及其他有關行政主管部門,負責各自職責范圍內的計算機信息網路安全保護管理工作。第六條單位和個人依法使用計算機信息網路的權利,受法律、法規和本條例保護。

任何單位和個人不得利用計算機信息網路從事危害國家安全、公共利益及社會秩序以及侵犯公民、法人和其他組織合法權益的活動,不得危害計算機信息網路的安全。第二章安全保護和管理第七條計算機信息系統實行安全等級保護制度。

計算機信息系統的安全保護等級分為五個等級。等級確定的原則、標准、各級別安全保護和管理內容按照國家和省有關規定執行。

涉密信息系統應當根據國家等級保護的基本要求,按照國家保密工作部門有關涉密信息系統分級保護管理規定和技術標准,結合系統實際情況進行保護。第八條計算機信息系統的運營、使用單位作為安全等級保護的責任主體,應當按照國家有關管理規范、技術標准確定計算機信息系統的安全保護等級。對新建、改建、擴建的計算機信息系統,運營、使用單位應當在規劃、設計階段確定計算機信息系統的安全保護等級,並同步建設符合該安全保護等級要求的信息安全設施。第九條新建的第二級以上計算機信息系統,其運營、使用單位應當在系統投入運行後三十日內到市公安局辦理備案手續。已運行的第二級以上計算機信息系統,其運營、使用單位應當在安全保護等級確定後三十日內到市公安局辦理備案手續。第十條計算機信息系統運營、使用單位應當建立計算機信息系統安全狀況日常檢測工作制度。

計算機信息系統運營、使用單位應當按照國家有關管理規范和技術標准,定期對計算機信息系統安全等級狀況開展等級測評,對計算機信息系統安全狀況、安全保護制度及措施的落實情況進行自查。經測評或者自查,計算機信息系統安全狀況未達到安全保護等級要求的,運營、使用單位應當制定方案進行整改。第十一條計算機信息系統運營、使用單位應當建立並落實以下安全保護制度:

(一)安全責任制度和保密制度;

(二)核實、登記並及時更新用戶注冊信息制度;

(三)信息發布審核、登記、保存、清除和備份制度;

(四)信息網路安全教育和培訓制度;

(五)信息網路安全應急處置制度;

(六)違法案件報告和協助查處制度;

(七)國家和省規定的其他安全保護制度。第十二條計算機信息系統運營、使用單位應當落實以下安全保護技術措施:

(一)系統重要數據備份、容災恢復措施;

(二)計算機病毒等破壞性程序的防治措施;

(三)系統運行和用戶使用日誌備份並保存六十日以上的措施;

(四)記錄、監測網路運行狀態和各種網路安全事件的安全審計措施;

(五)網路安全隔離以及防範網路入侵、攻擊破壞等危害網路安全行為的措施;

(六)密鑰、密碼安全管理措施;

(七)國家和省規定的其他安全保護技術措施。