⑴ 信息安全等级保护各级别的区别
网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。
区别如下:
第一级(自主保护级):一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级(指导保护级):一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级(监督保护级):一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统。
跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级(强制保护级):一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级(专控保护级):一般适用于国家重要领域、重要部门中的极端重要系统。
信息系统受到破坏后,会对国家安全造成特别严重损害。
(1)涉密信息网络安全保护扩展阅读:
计算机信息系统可信计算基能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。
对于每一事件,其审计记录包括:事件 的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符)。
对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。
对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
计算机信息系统可信计算基能够审计利用隐蔽存储信道时可能被使用的事件。
计算机信息系统可信计算基包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。
⑵ 网络安全保密法有哪些
1、涉密网络保密建设和管理应遵循哪些基本原则 根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则: (1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。 (2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。 (3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。 2、涉密网络保密建设的基本措施有哪些? 根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施: (1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。 涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。 (2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点: 一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。 二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。 三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。 四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,
⑶ 杭州市计算机信息网络安全保护管理条例
第一章总则第一条为加强计算机信息网络安全的保护和管理,维护国家安全、公共利益和社会稳定,维护公民、法人和其他组织的合法权益,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《互联网信息服务管理办法》等规定,结合本市实际,制定本条例。第二条本条例所称的计算机信息网络,是指由计算机及其相关的和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行制作、采集、加工、存储、传输、检索等处理的人机系统和运行体系。
计算机信息网络的安全,包括计算机信息系统及互联网络的运行安全和信息内容的安全。第三条杭州市行政区域内的计算机信息网络安全保护与管理活动,适用本条例。对涉及国家秘密的计算机信息系统(以下简称涉密信息系统)实行分级保护制度,按照国家保密法律法规和保密标准管理。第四条计算机信息网络安全坚持“保护与管理并重”和“谁主管、谁负责,谁运营、谁负责”的原则。第五条市公安局根据本条例规定主管全市计算机信息网络安全保护管理工作。市公安局公共信息网络安全监察分局具体负责全市计算机信息网络安全保护管理工作。
各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息网络安全保护管理工作。
国家安全机关、保密工作部门、密码管理部门、信息化行政主管部门、互联网新闻信息服务管理部门及其他有关行政主管部门,负责各自职责范围内的计算机信息网络安全保护管理工作。第六条单位和个人依法使用计算机信息网络的权利,受法律、法规和本条例保护。
任何单位和个人不得利用计算机信息网络从事危害国家安全、公共利益及社会秩序以及侵犯公民、法人和其他组织合法权益的活动,不得危害计算机信息网络的安全。第二章安全保护和管理第七条计算机信息系统实行安全等级保护制度。
计算机信息系统的安全保护等级分为五个等级。等级确定的原则、标准、各级别安全保护和管理内容按照国家和省有关规定执行。
涉密信息系统应当根据国家等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护管理规定和技术标准,结合系统实际情况进行保护。第八条计算机信息系统的运营、使用单位作为安全等级保护的责任主体,应当按照国家有关管理规范、技术标准确定计算机信息系统的安全保护等级。对新建、改建、扩建的计算机信息系统,运营、使用单位应当在规划、设计阶段确定计算机信息系统的安全保护等级,并同步建设符合该安全保护等级要求的信息安全设施。第九条新建的第二级以上计算机信息系统,其运营、使用单位应当在系统投入运行后三十日内到市公安局办理备案手续。已运行的第二级以上计算机信息系统,其运营、使用单位应当在安全保护等级确定后三十日内到市公安局办理备案手续。第十条计算机信息系统运营、使用单位应当建立计算机信息系统安全状况日常检测工作制度。
计算机信息系统运营、使用单位应当按照国家有关管理规范和技术标准,定期对计算机信息系统安全等级状况开展等级测评,对计算机信息系统安全状况、安全保护制度及措施的落实情况进行自查。经测评或者自查,计算机信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。第十一条计算机信息系统运营、使用单位应当建立并落实以下安全保护制度:
(一)安全责任制度和保密制度;
(二)核实、登记并及时更新用户注册信息制度;
(三)信息发布审核、登记、保存、清除和备份制度;
(四)信息网络安全教育和培训制度;
(五)信息网络安全应急处置制度;
(六)违法案件报告和协助查处制度;
(七)国家和省规定的其他安全保护制度。第十二条计算机信息系统运营、使用单位应当落实以下安全保护技术措施:
(一)系统重要数据备份、容灾恢复措施;
(二)计算机病毒等破坏性程序的防治措施;
(三)系统运行和用户使用日志备份并保存六十日以上的措施;
(四)记录、监测网络运行状态和各种网络安全事件的安全审计措施;
(五)网络安全隔离以及防范网络入侵、攻击破坏等危害网络安全行为的措施;
(六)密钥、密码安全管理措施;
(七)国家和省规定的其他安全保护技术措施。
⑷ 涉密信息系统的保护措施
——将涉密系统按照涉密程度分为绝密级、机密级、秘密级,实行分级保护。
分级保护针对的是涉密信息系统,根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平划分为秘密级、机密级和绝密级三个等级。
国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是
BMB17《涉及国家秘密的信息系统分级保护技术要求》
BMB20《涉及国家秘密的信息系统分级保护管理规范》。
国家保密科技测评中心是我国唯一的涉密信息系统安全保密测评机构,山东省软件评测中心是其在山东省设立的唯一分中心。
——对涉密信息系统采取技术保护。修订草案规定:涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统投入使用前,应当经设区的市级以上保密行政管理部门检查合格。
——对涉密信息系统中应当遵守的保密行为做了严格规范,修订草案规定:不得将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;不得在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;不得使用非涉密计算机、非涉密存储设备存储和处理国家秘密信息;不得擅自卸载涉密信息系统的安全技术程序、管理程序;不得将未经安全技术处理退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃;不得在未采取保密措施的有线和无线通信、互联网及其他公共信息网络中传递国家秘密。
⑸ 机关单位应当采取什么措施加强涉密网络安全保密技术防护。
机关单位应当采取“身份鉴别、访问控制、安全审计、边界防护”等措施加强涉密网络安全保密技术防护。
机关单位应当实行保密工作责任制,健全保密管理制度,完善保密防护措施,开展保密宣传教育。
其中涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密:
1、国家事务重大决策中的秘密事项;
2、国民经济和社会发展中的秘密事项;
3、外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;
4、国防建设和武装力量活动中的秘密事项;
5、维护国家安全活动和追查刑事犯罪中的秘密事项。
(5)涉密信息网络安全保护扩展阅读:
关于机关、单位公开发布信息保密管理的规定
机关、单位公开发布信息应当建立相应的保密审查机制。机关、单位公开发布信息应当遵循“谁公开,谁审查”原则、事前审查原则和依法审查原则,严格执行信息提供部门自审、信息公开工作机构专门审查、主管领导审核批准的工作程序。
对不能确定是否涉及国家秘密的事项,应当报上级主管部门或者同级保密行政管理部门确定。机关、单位应加强公开发布信息保密审查的组织领导,落实承办机构和责任人员,规范审查程序,加强监督管理。
⑹ 涉密网络中使用的计算机病毒防护
涉密网要安装内网综合防护系统,对网络运行和终端操作行为进行实时监控,严防非授权计算机接入涉密网。
涉密网络经过不可控区域时,网络间传输措必须采取的保护措施有:
1、接入涉密网的计算机必须采取主机登录控制、端口权限绑定、外联监测封堵严格管控措施,严防“一机跨两网”行为。
2、涉密网要安装内网综合防护系统,对网络运行和终端操作行为进行实时监控,严防非授权计算机接入涉密网。
3、严格互联网使用保密管理,不得在办公区域通过无线方式联接互联网,联接涉密网和连接互联网的计算机不得共用任何硬件设备。
在涉密网和互联网之间交叉联接,就会建立起一条渗透通道,攻击桥梁,严重危及涉密网络安全。
所有涉密网络和信息系统必须与互联网实施严格的物理隔离,这是确保涉密计算机网络安全必须坚守的一项刚性要求。
涉密网所面临的安全问题:
(1)病毒威胁:一些机器没有安装或更新杀毒软件,使用U盘在不同的机器之间拷贝文件,都会引起网上病毒威胁涉密信息网的正常运行。例如公安信息网上曾发生过四次大范围的病毒侵袭,造成公安信息网中断和系统瘫痪。
(2)“一机两用”问题:涉密信息系统作为国家的重要信息系统,势必成为境内外敌对势力进行窃密活动和攻击破坏的重要目标。但由于许多涉密单位的网络都分为内网(涉密)和外网(与互联网相连),若不能有效解决涉密单位的电脑、网络的专用问题,涉密信息网将面临泄密和遭受攻击的威胁。
(3)网上缺乏相关的安全措施,影响了涉密信息系统的发展和信息共享。涉密信息网上要实施加密技术措施,使涉密信息可以在网上交换,同时保护级别高的涉密网要解决上网用户的身份认证和访问授权控制等问题。
(4)系统抵御能力较弱。许多涉密信息网上的业务数据库没有建立完善的容灾备份机制,一旦发生破坏或丢失将对相应的业务工作造成严重影响。
⑺ 机关,单位涉密网络安全保密技术防护有哪些保密要求
涉密网络要按照分级保护测评的有关管理和技术标准建设并实施日常管理和防护。
涉及的内容非常多,大致框架见附图。
⑻ 处理国家秘密的计算机信息系统按照涉密程度实行什么保护
涉密信息系统按照涉密程度分为绝密级、机密级、秘密级。机关、单位应当根据涉密信息系统存储、处理信息的最高密级确定系统的密级,按照分级保护要求采取相应的安全保密防护措施。
涉密信息系统的密级、主要业务应用、使用范围和使用环境等发生变化或者涉密信息系统不再使用的,应当按照国家保密规定及时向保密行政管理部门报告,并采取相应措施。
(8)涉密信息网络安全保护扩展阅读:
国家秘密及其密级的具体范围(以下称保密事项范围)应当明确规定国家秘密具体事项的名称、密级、保密期限、知悉范围。
保密事项范围应当根据情况变化及时调整。制定、修订保密事项范围应当充分论证,听取有关机关、单位和相关领域专家的意见。
企业事业单位从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成或者武器装备科研生产等涉及国家秘密的业务(以下简称涉密业务),应当由保密行政管理部门或者保密行政管理部门会同有关部门进行保密审查。保密审查不合格的,不得从事涉密业务。
⑼ 涉密网络的涉密网所面临的安全问题
(1)病毒威胁:一些机器没有安装或更新杀毒软件,使用U盘在不同的机器之间拷贝文件,都会引起网上病毒威胁涉密信息网的正常运行。例如公安信息网上曾发生过四次大范围的病毒侵袭,造成公安信息网中断和系统瘫痪。
(2)“一机两用”问题:涉密信息系统作为国家的重要信息系统,势必成为境内外敌对势力进行窃密活动和攻击破坏的重要目标。但由于许多涉密单位的网络都分为内网(涉密)和外网(与互联网相连),若不能有效解决涉密单位的电脑、网络的专用问题,涉密信息网将面临泄密和遭受攻击的威胁。
(3)网上缺乏相关的安全措施,影响了涉密信息系统的发展和信息共享。涉密信息网上要实施加密技术措施,使涉密信息可以在网上交换,同时保护级别高的涉密网要解决上网用户的身份认证和访问授权控制等问题。
(4)系统抵御能力较弱。许多涉密信息网上的业务数据库没有建立完善的容灾备份机制,一旦发生破坏或丢失将对相应的业务工作造成严重影响。