A. 计算机网络系统保密常识
1.计算机信息系统保密工作
对(√) 第一章 总 则 第一条 为了保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国计算机信息系统安全保护条例》,结合我区实际,制定本规定。
第二条 本规定适用于在本自治区行政区域内采集、加工、存储、处理、传递、输出、使用国家秘密信息的计算机信息系统(以下简称涉密计算机信息系统)。第三条 自治区国家保密局主管全区涉密计算机信息系统的保密工作。
各行署、市、县(区)保密工作部门主管本地区计算机信息系统保密管理工作。各级国家机关,企业、事业单位保密工作机构,主管本系统、本部门、本单位涉密计算机信息系统的保密工作。
第四条 涉密计算机信息系统实行申报审批制度。自衡汪治区所属国家机关、企业、事业单位使用涉密计算机信息系统,由本单位保密工作机构报自治区国家保密局审批。
各行署、市、县(区)所属国家机关、企业、事业单位使用涉密计算机信息系统,由本单位保密工作机构报所在地同级保密工作部门审批,并报自治区国家保密局备案。第五条 未经申报批准的涉密计算机信息系统不得投入使用。
未经申报批准的计算机信息系统不得涉及国家秘密。第二章 硬件保密管理 第六条 新建涉密计算机信息系统,必须同步规划和落实保密管理和保密技术防范措施。
已建成投入使用的涉密计算机信息系统,应完善保密管理和保密技术防范措施,并依照本规定补办申报审批手续。第七条 涉密计算机信息系统的硬件设备及场所,必须符合下列要咐闹仔求:(一)机房选址应按国家有关规定与境外机构驻地、人员住处保持相应的安全距离,并根据所处理信息的涉密程度和有关规定,设立必要的控制区域。
未经保密机构批准不得进入。(二)应尽量选用国产机型;必须使用国外计算机时,应在安装和启用前,由所在地同级保密工作部门进行保密性能检查。
(三)应采取防电磁信息泄露的保密防护措施。(四)计算机信息系统所采用的各种保密技术设备及措施,必须是经过国家保密局审批许可的。
(五)其他物理安全要求,应符合国家有关保密标准。第八条 涉密计算机信息系统,需更新、租借、出卖硬件设备的,必须对硬件设备进行保密技术处理,确认系统中无国家秘密信息,并经主管部门保密工作机构批准后方可进行。
第三章 软件保密管理 第九条 涉密计算机信息系统处理的信息和事项,未经法定程序确定秘级的,应按照国家有关规定确定密级和保密期限。第十条 涉密计算机信息系统涉及的国家秘密信息和事项,其密级和保密期限一经确定,应采取下列保密措施:(一)标明相应的密级标识,密级标识不能与正文分离。
(二)计算机媒体应以存储信息的最高密级作出明显密级标识。(三)应按相应密级文件进行管理。
第十一条 绝密级国家秘密信息未经自治区国家保密局批准,不得进入涉密计算机信息系统。第十二条 涉密计算机信息系统中涉及国家秘密信息的各种程序,应当在建库、检索、修改、打印等环节设置程序保密措施,其保密措施应按所处理秘密信息的最高密级进行管理。
第十三条 涉密计算机信弯灶息系统不得处理与本系统业务无关的业务;因特殊情况需要承担其它业务的,应由主管部门保密工作机构报所在地同级保密工作部门批准。第十四条 存储过国家秘密信息的计算机媒体,应遵守下列事项:(一)不得降低密级使用;(二)不再使用申请报废时,应向同级保密工作部门申报登记,经批准后按保密工作部门的要求销毁;(三)需要维修时应保证所存储的国家秘密信息不被泄露。
第十五条 涉密计算机信息系统的各种计算机软件,不得进行公开学术交流,不得公开发表。第十六条 涉密计算机信息系统工作过程中,产生的各种废纸应使用粉碎机及时销毁。
第十七条 涉密计算机信息系统打印输出标有密级标识的文件,应按相应密级的文件进行管理。第四章 网络保密管理 第十八条 涉密计算机信息系统联网,应采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
第十九条 涉密计算机网络信息系统的访问,应按权限控制,不得进行越权操作。未采取技术安全保密措施的数据库不得联网。
第二十条 涉密计算机信息系统,不得与境外机构、外国驻华机构及国际计算机网络进行直接或间接联网。第二十一条 已与国际计算机网络联网的计算机信息系统,应建立严格的保密管理制度;联网单位保密工作机构要指定专人对上网信息进行保密检查。
国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。第五章 系统保密管理 第二十二条 涉密计算机信息系统的保密管理实行领导负责制,由使用该系统单位的主管领导负责本单位涉密计算机信息系统的保密工作,并指定有关机构和人员具体承办。
第二十三条 各单位的保密工作机构应协助本单位的领导,对涉密计算机信息系统的保密工作进行指导、协调、监督和检查。第二十四条 涉密计算机信息系统的使用单位,应根据系统所处理的信息涉密等级和重要性制订相应的管理制度。
第二十五条 县级以上保密工作部门应依照国家有关法规和标准,定期对本地区、本部门管辖的涉密计算机信息系统进行保密措施和保密技术。
2.保密技术防范常识内容
保密技术防范常识:
1、不得将涉密计算机及网络接入互联网及其他公共信息网络
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质
3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络
4、不得违规设置涉密计算机的口令
5、不得擅自在涉密计算机上安装软件或复制他人文件
6、不得将无线外围设备用于涉密计算机
7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管
8、不得擅自携带涉密笔记本电脑及移动存储介质外出
9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修
10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃
11、不得将处理涉密信息的多功能一体机与普通电话线路连接
12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备
13、不得将手机带入重要涉密场所
14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信息
15、不得在非涉密办公网络上存储、处理涉密信息
16、不得在 *** 门户网站上登载涉密信息
17、不得使用具有无线互联功能的计算机处理涉密信息
18、不得使用个人计算机及移动存储介质存储、处理涉密信息
19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位
20、不得使用普通传真机、电话机和手机传输或谈论涉密信息
3.计算机安全保密
计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机/网络资源。
系统安全需要实现三个目标:
● 保密性 :信息和资源不能向非授权的用户或过程泄漏
● 完整性 :信息和资源保证不被非授权的用户或过程修改或利用
● 可用性 :当授权用户或过程需要时,信息和资源保证能够被使用
任务可以这样说:保证信息和资源不能向非授权的用户或过程泄漏,同时保证信息和资源保证不被非授权的用户或过程修改或利用 ,并且要保证当授权用户或过程需要时,信息和资源保证能够被使用
这样解释还是有些牵强 好像
4.如何做好网络安全保密工作
(1)加强组织领导,增强保密意识。一是加强领导,充实保密人才队伍。各级领导要始终坚持“保密工作无小事”的理念,以身作则,做好表率,加强队伍建设。应定期进行信息化专业技术培训,提高保密业务人员的专业素质和业务水平,培养一支结构合理、技术精湛、一专多能的专职保密工作队伍。二是健全制度,落实人员岗位责任。对涉密计算机、存储介质、文件资料及公安网计算机使用和维护,应实行定人、定责管理,坚持“谁主管、谁负责”、“谁使用、谁负责”,明确各级的保密责任,逐级逐人签订保密责任状,营造“个个讲保密、人人有责任”的浓厚氛围。三是宣传教育,提高防间保密意识。通过组织学习保密法律法规及计算机安全保密知识,进一步增强涉密人员的防间保密意识,减少认识上的误区和盲区。
(2)突出重点问题,抓好安全管理。一是积极防范,抓好重点部位管理。要从提高内部保密防范能力入手,按照积极防范、突出重点的原则,根据各单位和部门的工作特点、范围确定密级程度和具体保密措施,做好风险评估。二是以人为本,加强涉密人员管理。对从事保密工作的机要、通信等工作人员要建档管理,定期进行政治审查,杜绝思想不纯洁、立场不坚定或性格有缺陷的人员掌握秘密信息,从思想上、源头上筑牢保密工作防线。三是严格标准,统一关键物品管理。严格各类移动存储介质、计算机等设备管理,统一进行编号,并将相关信息认真检查登记备案,落实各类设备使用管理规定。严禁未经批准将存储涉密信息的移动介质带出办公场所,或者将工作用介质在互联网计算机上使用。同时,突出抓好智能手机等移动互联终端设备的使用管理,及时出台新措施,预防失泄密事件的发生。四是遂级审核,做好敏感信息管理。将本单位业务工作或相关事件向新闻媒体投稿的,应事先进行内部审批,杜绝涉密内容上网。
(3)注重作风养成,健全保密长效机制。一是加大投入,完善基础设施建设。加大“硬件”投入,在保密基础实施建设上,坚持做到该花的钱一定要花,该配的设备保证配到位,投入必要的人力、物力、财力进行基础设施建设,对机要室、保密室、档案室等重点场所配备质量过关、灵敏度高的保密柜和报警系统,采购专用保密检查工具和防护软件。对存在问题的涉密计算机,聘请专人及时进行检查和修理,做到专人专管,始终保持设备的正常高效运转,坚决杜绝因基础设施不到位而导致泄密事件的发生。二是着眼基层,增强指导帮扶力度。针对部分基层工作人员对网络安全保密工作认识缺乏的实际情况,可以成立专门帮扶小组,指派专人对基层安全员开展一对一的培训,把强化安全保密教育,提高计算机网络知识和防御技术作为一项重要内容来抓。按照统一要求,指导基层做到专机专用,专人管理,对哪些信息能够上网,哪些信息不能上网作出明确规定。三是严格奖惩,筑牢保密警戒防线。许多泄密隐患和事故在很大程度上是由于缺乏保密监督、处罚机制造成的。各单位要建立与人员量化考核和职级晋升相挂钩的保密工作绩效考核制度,对保密工作好的单位和个人要给予精神和物质奖励,对违反保密纪律和规章制度的该处分的处分。特别是对于因违规操作导致失泄密的,要坚决予以纪律处分直至追究刑事责任,筑起一道保密工作“警戒线”。四是加强督导,问题落实整改到位。各单位应加大保密工作督导检查力度,突出日常管理不定期检查和重大节假日或重要任务的专项检查,做到保密秩序经常查、重点部位定期查、敏感时节及时查、重大隐患跟踪查,及时堵塞消除泄密隐患。针对检查出的隐患和苗头,要组织相关人员认真查找根源,深究原因,查问责任,增强安全工作的紧迫感和责任感。
B. 有关计算机网络安全保密知识
随着计算机网络在社会生活各个领域的广泛应用,网络保密安全问题越来越成为人们关注的焦点.下面是我收集整理的有关计算机网络安全保密知识,希望对大家有帮助~~
有关计算机网络安全保密知识
一、计算机网络的概念
计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。
一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计算机,且相互间有共享的硬件、软件和信息资源。二是连接计算机的通信介质或通信信道。三是规范信息传输的网络协议。
二、计算机网络的分类
计算机网路常见的有:
1、局域网、区域网、广域网
局域网:也称局部网。用于有限距离内计算机之间数据的传递。距离一般在10公里范围内,属于单位专用网性质。局域网可连接到广域网或公用网上,使局域网用户享受外部网上提供的资源。
区域网:又称城域网,比局域网大,通常覆盖一个地区或一个城市,地理范围从几十公里到上百公里,可以是专用的,也可以是公用的。
广域网:是跨越较大地域的网络,通常覆盖一个国家。目前我国有九大广域网,其中经营性的网络有5个:中国公用计算机互联网、中国金桥信息网、中国联通公用计算机互联网、中国网通公用互联网和中国移动互联网等。非经营性的网络有4个中国教育科研计算机网、中国科学技术网、中国长城网和中国国际经贸互联网等。
2、远程通信网
用于两地计算机之间数据传输的网络,也称通信专网。
3、专用网和公用网
专用网是由某个部门或单位组建;使用的网络;公用网一般由电信部门组建,并由其管理和控制,网络内的传输线路和交换装置可以对外出租使用。
三、因特网的概念和特点
因特网是一个计算机网络的集合,也称为国际互联网(Internet)。它以tCP/I P网络协议为基础,把全世界众多不同类型的计算机网络和成千上万台计算机连接起来,使分散在各地的计算机网络和各台计算机上的硬件、软件和信息等资源得以方便地交流和共享。因特网具有以下特点:
一是开放性强。只要遵循规定的网络协议,可以自由连接,没有时间、空间限制,没有地理上的距离概念,任何人可以随时随地加入和使用因特网。
二是资源庞大。网上的信息几乎无所不包,是全球最大的“图书馆”和信息数据库。
三是传播速度快。电子邮件可以在几分钟、甚至几秒钟内发送到世界上不同角落的计算机上,并可以实现大量数据的快速处理、转移。
四是使用便捷。只要有一台计算机、一个调制解调器和一根电话线,或者一块网卡和一条专线,经向互联网接入服务组织申请,就可接入因特网。因特网在全球得到迅速普及,日益成为世界的中枢神经系统。美国计算机和网络产业市场研究和咨询公司的统计报告显示:2005年全球上网人数已超过11亿人。
五是容易泄密。数据在网上传输时,比较容易被截获拷贝。
四、计算机网络的主要功能
l、收发电子邮件。
2、信息管理。
3、远程登录。允许用户的计算机通过网络成为远程的终端。
4、文件传输。
5、电子公告版。即允许一个用户加入到多个讨论小组讨论某一课题。可以定期检查每个讨论课题中是否有新的内容。
五、计算机网络的不安全因素。
计算机网络本身不能向用户提供安全保密功能,在网络上传输的信息、入网的计算机及其所存储的信息会被窃取、篡改和破坏,网络也会遭到攻击,其硬件、软件、线路、文件系统和信息发送或接收的确认等会被破坏,无法正常工作,甚至瘫痪;其不安全因素主要表现在5个方面:
(一) 网络通信隐患。网络通信的核心是网络协议。创建这些的主要目的是为了实现网络互联和用户之间的可靠通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。
(二) 计算机病毒。计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可靠性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是靠计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件的无线接收器件等途径传播。
(三) 黑客入侵。“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控件机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒就有一起黑客事件发生。美军试验表明,黑客对其非保密的计算机信息系统的攻击成功率达88%,被查出的只占5%。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。其中,西方一些国家的情报部门秘密招聘黑客“高手”,编制专门的黑客程序,用于窃取别国(集团)因特网或内部网上的涉密信息和敏感信息。对此,尤须引起我们高度注意。
(四) 软件隐患。许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。目前,不少单位的软件是国外产品,这给信息安全保密带来很大隐患。“视窗95”刚推出时,澳大利亚海军就发现,该软件有个神秘的“黑匣子”,只要进入互联网,它就会悄悄地向微软总部发送信息。而“视窗98”在用户通过因特网拨号注册时,系统就能自动搜集用户电脑中的信息,包括身份鉴别资料等。
(五) 设备隐患。主要指计算机信息系统中的硬件设备中存在在漏洞和缺陷:
1、 电磁泄漏发射。电磁泄漏发射是指信息系统的设备在工作时向外辐射电磁波的现象。计算机的电磁辐射主要有两种途径:一是被处理的信息会通过计算机内部产生的电磁波向空中发射,称为辐射发射。二是这种含有信息的电磁波也可以经电源线、信号线、地线等导体传送和辐射出去,称为传导发射。这些电磁辐射包含数据信息和视频信息等内容。这些辐射出去的电磁波,任何人都可借助仪器设备在一定范围内收到它,尤其是利用高灵敏度的仪器可稳定清晰地获取计算机正在处理的信息。日本的一项试验结果表明:未加屏蔽的计算机启动后,用普通电脑可以在80米内接收其显示器上的内容。据报道,国际高灵敏度专用接收设备可在1公里外接收并还原计算机的辐射信息。早在20世纪80年代,国外情报部门就把通过接收计算机电磁辐射信息作为窃密的重要手段之一。
2、 磁介质的剩磁效应。存储介质中的信息被删除后,有时仍会留下可读的痕迹;即使已多次格式化的磁介质(盘、带)仍会有剩磁,这些残留信息可通过“超导量子干涉器件”还原出来。在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留下泄密隐患。
3、 预置陷阱。即人为地在计算机信息系统中预设一些陷阱,干扰和破坏计算机信息系统的正常运行。预置的陷阱一般分为硬件陷阱和软件陷阱两种。其中,硬件陷阱主要是“芯片捣鬼”,即蓄意更改集成电路芯片的内部设计和使用规程,以达到破坏计算机信息系统的目的。计算机信息系统中一个关键芯片的小小故障,就足以导致计算机以至整个信息网络停止运行。
我国不少计算机硬件、软件,以及路由器、交换机等网络设备都依赖进口,给网络的安全保密留下了隐患。如我国电信部门90%的路由器是采用国外公司的产品,许多产品中留有“后门”,看似便于维护,也为窃取网络信息埋下了“通道”。发达国家利用对计算机核心技术的垄断,迫使别国依赖其现成技术,以达到控制别国计算机信息系统的目的。美国基本上掌握了网络地址资源的控制权。美国国内网事实上已成为因特网的骨干网。因特网上通信的80%通过美国,美国国家安全部门在美国网络枢纽上设置了侦察监视阵地,开展情报搜集工作。我国部分国内通信绕道美国,这是非常危险的。
六、计算机信息系统的安全保密
计算机信息系统安全保密,是指为防止泄密、窃密和破坏,对计算机信息系统及其所存储的信息和数据、相关的环境与场所、安全保密产品进行安全保护,确保以电磁信号为主要形式的信息在产生、存储、传递和处理等过程中的保密性、完整性、可用性和抗抵赖性。
C. 涉密网络保密管理规定
为保守国家秘密和企业商业秘密,加强在网络维护管理过程中涉及国家和企业工作的管理,下面我给大家介绍关于涉密网络保密管理规定的相关资料,希望对您有所帮助。
涉密网络保密管理规定篇一
一、涉密信息网络应严格按照《计算机信息系统保密管理暂行规定》和《涉及国家秘密的通信、办公自动化和计算机系统审批暂行办法》的规定,采取相应的保密技术防范 措施 。
二、所有上网用户严禁在接有涉密网络的计算机上使用未经病毒检查的外来软件、盘片,严禁用户私自修改本机的软、硬件配置,对于重要的计算机信息子系统,网络管理人员应定期检查是否感染病毒,实行专机、专盘、专用,对系统进行维护时,应采取数据保护措施,如修改、抽取、转储等,应事先对数据库进行备份。
三、禁止在涉密计算机上使用非涉密移动储存介质,禁止在涉密与非涉密计算机之间进行移动存储介质数据交换。
四、涉密信息网络使用者有责任保守各种机密,认真执行安全保密措施,严格执行保密制度,保障重要的数据不会泄露,记载有机密信息的报废磁介质和纸张,必须进行销毁后方可丢弃。
五、存储涉密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理,不再使用的信息应及时销毁。
六、涉密信息网络及其用户不得直接或间接与公共信息网联网,必须与公共信息实行物理隔离。
七、涉密信息网络的安全管理人员,应经过严格审查,定期进行检查,并保持相对稳定。
涉密网络保密管理规定篇二
第一条计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
第二条接入互联网的计算机不得处理涉密资料。涉密计算机要专人管理、专人负责、专人使用,并设置密码,禁止访问互联网及其他外部网络系统。
第三条凡涉密数据的传输和存贮均应采取相应的保密措施;涉密移动存储介质要妥善保管,严防丢失。
第四条严禁私自将涉密移动存储介质带出机关,因工作需要必须带出机关的要经领导批准,并有专人保管。
第五条使用电子文件进行网上信息交流,要遵守有关保密规定,不得利用电子文件传递、转发或抄送涉密信息。
第六条接入互联网的计算机必须安装防病毒工具,进行实时监控和定期杀毒,定期对其计算机系统进行维护以加强防护措施。
第七条涉密计算机如需送到机关外维修时,要将涉密文件拷贝后,对硬盘上的有关内容进行必要的技术处理。外请人员到机关维修存有涉密文件的计算机,要事先征求有关领导批准,并做相应的技术处理,采取严格的保密措施,以防泄密。
第八条对重要数据要定期备份,防止因存储介质损坏造成数据丢失,备份介质可用光盘、硬盘等方式,要妥善保存。
第九条机关工作人员调离时要将有关涉密资料、档案、移动存储设备移交有关人员,调离后对应该保密的内容要严格保密
非涉密网络保密管理规定
一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。
二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。
三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。
四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。
五、具有互联网访问权限的计算机访问互联网及 其它 网络时,严禁浏览、下载、传播、发布违法信息。严禁接收来历不明的电子邮件。
六、上网信息的保密管理坚持“谁发布谁负责”的原则。不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息或工作秘密信息。
七、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
涉密网络保密管理规定相关 文章 :
1. 网络保密管理规定
2. 保密电脑使用管理规定
3. 计算机保密管理规定
4. 有关技术保密管理规定
5. 涉密计算机管理规定
D. 保密技术是干什么的
保密技术专业可以在国家保密行政管理部门、企事业单位从事保密理论研究、保密技术开发、保密组织管理等工作。
保密技术专业,是一门以计算机和网络为基础的现代化保密技术学科专业,主要培养掌握保密技术专业领域的基本理论和技术,能够从事保密技术相关工作,知识、能力、素质协调发展的专业人才。例如:从事保密科学中侍渗技术研究、保密产品研发、保密技术教育培训、保密技术防护等专业工作。
保密技术主要学《信息安全概论》、《保密技术概论》、《密码学》、《计算机与网络安全》、《保密管理概论》、《保密法学》、《数据结构》、《计算机网络原理》、《数据库系统原理》、《操作系统、计算机组成原理》、《离散数学》等。
开设院校有复旦大学、北京交通大谈扮学等等。
免费领卖脊取自考学习资料、知识地图:https://wangxiao.xisaiwang.com/zikao/xxzl/n126.html?fcode=h1000026
E. 计算机信息系统保密工作
是的,系统定级是涉密信息系统管理的第一步。
F. 保密技术专业怎么样
保密技术专业简介:
保密技术专业,主要是培养掌握保密技术专业领域的基本理论和技术,能够从事保密技术相判衫关工作,知识、能力、素质协调发展的专业人才。是一门以计算机和网络为基础的现代化保密技术学科专业。
主要课程:
保密技术主要学:信息安全概论、保密技术概论、密码学、计算机与网络安全、保密管理概论、保密法学、《保密技术概论》、《信息安全概论》、《密码学》、《计算机与网络安全》、《保密管理概论》、《保密法学》、《数据结构》、《计算机网络原理》、《数据库系统原理》、《操作系统、计算机组成原理》、《离散数学》等。
就业前景:
保密管理专业是教育部特殊专业、国家控制布点专业。保密管贺冲拍理专业要求学生系统掌握信息安全学科的基础知识:系统掌握保密法律法规,保密防护和检查技术、保密工作管理专业知识。毕业生具有良好禅羡的政治思想素质、道德品质、法律意识、诚信意识和团体意识:具有使用和管理信息安全与保密系统的能力。保密管理专业培养具有宽厚的理工基础 掌握信息科学、管理科学、法律科学专业基础知识 系统掌握信息安全与保密专业知识,政治思想过硬,具有良好的保密业务素质、突出的创新意识,机智的适应能力懂法律、有技术、善管理的复合型保密人才。
G. 计算机网络安全技术及其应用
计算机网络安全技术及其应用
近些年来,随着计算机技术的不断发展,以及泄密事件的不断发生,计算机网络安全的问题随之凸显,下面我为大家搜索整理了关于计算机网络安全技术及其应用,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!
1、计算机网络安全的重要性
计算机技术日新月异,互联网广泛普及,办公、学习、娱乐,购物,计算机网络已给人们的生活带来了便捷,企事业单位也都创建了自己的办公信息化、自动化系统,计算机网络已经融入到人们的工作、学习和生活中,是人们生活中不可或缺的一部分。计算机网络给人们带来便捷的同时,也由于其开放性,计算机网络用户的安全受到威胁,如病毒、黑客、系统漏洞等。这些威胁严重影响了网络安全,给人们的工作和学习带来困扰,整个互联网的安全性得不到保障。因此,研究计算机网络安全技术,防范和消除不稳定因素,提高计算机网络的安全性和数据的稳定性是非常必要的。
2、计算机网络安全问题
1.病毒
计算机网络安全中,最为突出的一个问题就是计算机病毒。计算机病毒通常以网络、U盘、光盘等存贮设备进行急速传播,一般是一种能够自我复制的计算机程序,具有很强的隐蔽性和破坏性。感染了病毒的计算机一般会速度缓慢,文件损坏或丢失,严重后果影响了计算机用户的使用质量。
2.黑客攻击
黑客攻击主要是网络黑客破解程序,更改并破坏系统程序,干扰计算机程序、获取用户权限、非法访问等形式,盗取数据、资料,从而使计算机用户的网络安全受到威胁。黑客攻击多为破解密码、信息爆炸、网络监听、邮件攻击、木马攻击、系统漏洞等。
3.系统漏洞
系统漏洞是由于操作系统在设计上的缺失或不完善的地方,给不法分子创造了机会,不法分子通过系统漏洞将病毒、木马等植入计算机,破坏电脑系统。因此系统漏洞是给病毒入侵创造了机会。因此,计算机用户要有防病毒、防漏洞的主观意识,以正版系统进行系统安装,及时更新系统,将系统漏洞给自己带来的不便降至最低。
3、计算机网络安全技术应用分析
1.防火墙技术
防火墙是由软件和硬件组合而成的、计算机网络内外部之间、专用网和共用网之间一种保护屏障,是将计算机与公共网络进行隔离的一种技术,流入流出计算机的数据和通信都要经过防火墙。防火墙技术是计算机预防网络安全问题的主要手段和最基本的方法。透过防火墙,把不安全、不确定的因素隔离掉,从而提高了网络安全性,降低了安全风险。
2.数据加密技术
为方便用户充分利用网络、给用户带来便捷,云计算、大数据应运而生。如何有效保障用户存储在云端的数据安全完整,如何保障用户数据的隐私性、保密性。数据加密技术对于计算机网络安全来说是一种行之有效的加密、保密技术。数据加密技术是通过在数据发送方和接收方之间对数据进行加密的方式来对用户的数据进行保密的。加密方式多为原信息通过机密函数转换为加密文件,用户接收前再将加密文件转换成原文。加密和解密过程需要的重要的一环就是密钥,密钥是数据发送方和接收方之间的重要的加密、解密信息。密钥一般有三种:专用密钥、对称密钥和公开密钥。
3.网络访问控制技术
网络访问控制技术一般是由路由器作为网关来控制外界传递近来的各种数据、信息,以此来防止计算机用户在访问网络、传输文件、远程登录访问时,受到恶意攻击。与此同时,登录时要验证登录着的身份是否合法有效,这样可以有效的防止外部非法入侵,提高计算机网络的安全性。
4.安全漏洞检测技术
对安全漏洞进行扫描、检测,在黑客攻击之前扫描检测到系统的重大漏洞,并及时恢复漏洞,保障系统的安全性。对计算机用户来说,安全漏洞检测是一个必要的环节。扫描安全漏洞可以分为主动扫描、被动扫描、主机扫描和网络扫描等几种形式。扫描检测的内容一般是从程序代码、网络入侵安全漏洞、web漏洞、数据库漏洞等几个方面进行扫描,切实保障系统网络的安全性。
5.数据库的备份与恢复技术
数据库是系统数据存储的重要一环,数据库一定要一用一备,数据库的备份和恢复,做好主数据库维护,备份数据库的维护,日志以及增量备份的维护等。通过对数据库的维护,在系统发生突发事件时,不会对系统造成重大影响。
6.虚拟专用网络技术
虚拟专用网络,其通过相对透明的加密方法,对公网提供双向通信,对于分布在不同区域的专用网络、公共网络、VPN技术对其进行安全保密的通信,使用复杂的算法,对传输的'数据和信息进行加密,避免数据丢失,对于网络以确保计算机数据的保密性和完整性。
7.代理服务器
代理服务器作为计算机终端用户与网络之间的互通链接者,将用户的访问请求从网站上获取下来,起到缓冲的作用,提高了用户浏览的效率和速度。同时,代理服务器可以作为一道屏障,将用户主机隐藏于代理服务器后面,使外部入侵不会直接攻击用户主机,从而起到了降低安全风险的作用,
8.PKI技术
PKI技术主要功能有公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥、支持交叉认证等。PKI技术通过密钥对计算机网络的信息进行甄别、验证,对信息进行加密。PKI技术集效率高和数据安全于一体,具有极高的安全性。一般多在政府的电子政务、企业的电子商务等领域得到应用,保障电子商务交易过程中的数据信息的安全性和保密性。
综上所述,对于计算机网络的安全问题,要解决的技术问题,我们要从思想上重视起来,提高网络安全意识,从安全技术角度解决各种安全隐患,保障计算机网络安全、有序、稳定的运行。
;H. 涉密计算机保密管理主要有哪些要求
要求有:媒体使用维护管理、机房及重要区域出入管理、系统运行安全管理、信息采集存储定密管理、网络传输通纤罩判信保毁改密管理、人员账户口令使用管理、用户操作权限管理、系统报名管理、系统保密审查和日志管理。
涉密计算机启用前,应进行保密技术检测。其中的数据加密设备和加密措施,必须是经国家密码管理局批准的。涉密计算机应按照所存储、处理信息的最高密级管理,并登记在册闷段,不得擅自卸载、修改涉密计算机安全保密防护软件和设备,不得接入互联网等公共信息网络,不得使用无线网卡、无线鼠标、无线键盘等设备。
(8)计算机网络保密技术扩展阅读:
1、涉密计算机应严格按照国家保密规定和标准设置口令。
处理秘密级信息的计算机,口令长度不少于8位,更换周期不超过1个月。处理机密级信息的计算机,应采用IC卡或USBKey与口令相结合的方式,且口令长度不少于4位;如仅使用口令方式,长度不少于10位,更换周期不超过1个星期。
处理绝密级信息的计算机,应采用生理特征(如指纹、虹膜)等强身份鉴别方式,也可采用IC卡或USBKey与口令相结合的方式,且口令长度不少于6位。涉密计算机口令设置,应采用多种字符和数字混合编制。
2、涉密计算机的软硬件和保密设施的更新、升级、报废等,必须进行保密技术处理。
改作非涉密计算机使用,应经本机关本单位主管领导批准,并采取拆除信息存储部件等安全技术处理措施。
不得将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或改作其他用途。拆除的部件如作淘汰处理,应严格履行清点、登记手续,交由专门的涉密载体销毁机构销毁。自行销毁的,应当使用符合国家保密标准的销毁设备和方法。
I. 保密技术防范常识20条
1.保密技术防范常识内容
保密技术防范常识:
1、不得将涉密计算机及网络接入互联网及其他公共信息网络
2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质
3、不得在未采取防护措施的情况下将互联网丛穗行及其他公共信息网络上的数据复制到涉密计算机及网络
4、不得违规设置涉密计算机的口令
5、不得擅自在涉密计算机上安装软件或复制他人文件
6、不得将无线外围设备用于涉密计算机
7、不得将涉密计算机及移动存储介质通过普通邮寄渠道寄运或违规交由他人使用、保管
8、不得擅自携带涉密笔记本电脑及移动存储介质外出
9、不得擅自将处理涉密信息的计算机及移动存储介质、传真机、复印机等办公自动化设备交由外部人员维修
10、不得将未经专业销密的涉密计算机等办公自动化设备出售、赠送、丢弃
11、不得将处理涉密信息的多功能一体机与普通电话线路连接
12、不得在涉密场所中连接互联网的计算机上配备和安装视频、音频输入设备
13、不得将手机带入重要涉密场所
14、不得在连接互联网及其他公共信息网络的计算机上存储、处理涉密信族稿息
15、不得在非涉密办公网络上存储、处理涉密信息
16、不得在 *** 门户网站上登载涉密信息
17、不得使用具有无线互联功能的计算机处理涉密信息
18、不得使用个人计算机及移动存储介质存储、处理涉密信息
19、不得将未经保密技术检测的办公自动化设备用于保密要害部门、部位
20、不得使用普通传真机、电话机和手机传输或谈论涉密信息
2.保密工作的基本知识
一)什么是国家秘密? 国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
(二)什么是工作秘密? 工作秘密是在国家公务活动中产生的,不属于国家秘密而又不宜于对外公开的秘密事项。 (三渗哗)什么是商业秘密? 是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。
(四)什么是国家秘密载体? 是指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。主要有以下四类:1.以文字、图形、符号记录国家秘密信息的纸介质载体。
2.以磁性物质记录国家秘密信息的载体,如计算机磁盘(含软盘、硬盘)、磁带、录音带、录像带等。3.以电、光信号记录传输国家秘密信息的载体,如电波、光纤等。
4.含有国家秘密信息的设备、仪器、产品等载体。 (五)保密工作的基本方针是什么? 保守国家秘密的工作,实行积极防范、突出重点、既确保国家秘密又便利各项工作的方针。
(六)保密工作由谁负责? 保密工作实行领导干部责任制。国家机关和涉及国家秘密的单位应当建立保密工作组织,确定专职或者 *** 保密工作人员,管理本单位的保密工作。
(七)党政领导干部保密责任制的主要内容是什么? 1.党政主要领导要对本单位(系统)保密工作负全面领导责任;2.分管保密工作的党政领导承担具体组织领导的责任;3.分管其他方面工作的领导,业务工作管到哪里,保密工作要管到哪里,研究部署和检查考核业务,要同时对保密问题作出安排和检查考核。 (八)保密宣传教育的主要内容有哪些? 1.党和国家的有关保密工作的方针、政策;《保密法》及其配套法规,其他相关法规中有关保密内容的学习;2.保密基本知识;3.保密技术、技能的培训;4.泄密案例的教育;5.保密工作经验的介绍;6.实际工作中有关保密问题的研讨;7.保密新技术、新产品的交流等。
(九)保密检查的内容有哪些? 1.保密工作的组织领导;2.领导干部保密工作责任制的落实;3.保密规章制度的建设;4.保密宣传教育;5.保密要害部门(部位)的管理;6.国家秘密文件、资料和其他物品的管理;7.重大活动和项目保密工作;8.保密技术防范措施;9.泄密查处工作。
J. 计算机网络安全与防护技术相关知识
1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
&;温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
&;温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*