重庆大学涉密计算机安全策略

合集下载

涉密计算机安全策略

涉密计算机安全策略

涉密计算机安全策略安全策略的定义:是决策的集合。

它集中表达了一个组织对安全的态度。

精准地说安全策略对于可承受的行为以及对违规作出何种响应确定了界限。

安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。

安全策略打算了计算机的整体安全性和使用性。

涉密计算机安全策略文件包括:物理安全策略、运行治理策略、信息安全策略、备份与恢复策略、应急打算与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问掌握策略、信息完整性保护策略、安全审计策略等。

一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最根本的保障,是整个安全系统不行缺少和无视的组成局部。

该层次上的担忧全因素主要有:(1)自然灾难、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾难和其他形式的破坏,保证信息系统的实体安全。

相对应的措施有:1、电磁泄露放射防护措施:依据BMB5-2023《涉密信息设备使用现场的电磁泄露放射防护要求》(1)全部涉密信息设备承受红黑电源隔离插座(2)IP-3 微机视频信息保护系统2、机箱盖贴上封条,全部计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。

限制规定计算中心、重要信息设备所在地的人员进出活动。

4、严格确定信息设备的合法使用人。

建立具体的设备使用运行日志及故障修理记录,实施定期的设备维护、保养操作。

5、对重要安全设备产品的选择,必需符合国家有关技术标准或经过专业测评机构检测不低于本行业计算机安全治理技术标准中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。

二、运行治理策略:1.运行治理策略的目标是保证公司的计算机系统日常运行的安全稳定。

2.公司配备涉密计算机安全保密治理员,每台涉密计算机责任到人。

涉密计算机安全保密策略

涉密计算机安全保密策略

第一章概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。

由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。

因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。

涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。

涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。

非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。

上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。

互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。

第二章策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。

一、物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。

因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请;●应该对计算机介质进行控制,如果必要的话需要进行物理保护。

可移动的计算机应该受控;●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;●对设备应该进行保护,以免受电源故障或其他电力异常的损害;●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;●对设备应该按照生产商的说明进行有序的维护;二、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。

重庆大学保密要害部门、部位保密管理办法

重庆大学保密要害部门、部位保密管理办法

重庆大学保密要害部门、部位保密管理办法第一章总则第一条为加强学校保密要害部门、部位的保密管理工作,根据《中华人民共和国保守国家秘密法》、《武器装备科研生产单位保密资格审查认证管理办法》及有关保密规定,结合学校实际,制定本办法。

第二条本办法所指保密要害部门是学校各涉密单位在日常工作中经常产生、传递、使用和管理较多机密级、秘密级国家秘密事项的内设机构。

第三条本办法所称保密要害部位是指学校各涉密单位集中制作、存放、保管国家秘密载体及重要密品研制、生产、试验的专门场所。

第四条保密要害部门、部位要严格按照标准和程序确定,遵循“严格管理、积极防范、分级负责、责任到人”的管理原则,执行年审备案制度。

学校各涉密单位负责对本单位保密要害部门、部位的日常管理工作。

第二章保密要害部门、部位的确定第五条保密要害部门、部位确定的原则是:全面衡量,严格标准,规范程序,既要防止错定、漏定,又要坚持最小化和最少化。

第六条保密要害部门、部位的确定程序:(一)学校各相关涉密单位依据保密要害部门、部位确定的原则和标准,拟定本单位的保密要害部门、部位,并填写《重庆大学保密要害部门、部位审批表》(附表1),按规定履行审批手续。

(二)保密办会同国防科学技术研究院对各相关涉密单位申报的保密要害部门、部位进行严格审查,并将符合规定的报学校保密委员会审定。

(三)学校保密委员会审定后,由保密办报重庆市国家保密局备案,并下达《重庆大学确定保密要害部门、部位通知书》,通知保密要害部门、部位所在单位。

第七条保密要害部门、部位实行动态管理,如因科研生产任务或内部工作发生变化需要变更或撤消时,需填写《重庆大学保密要害部门、部位变更、撤销审批表》(附表2),按程序予以确认并办理变更手续。

第八条各单位应根据工作需要设立用于集中存放少量涉密计算机或涉密载体的保密室,并参照保密要害部门、部位进行管理。

第九条各有关涉密单位每年年底应填写《重庆大学保密要害部门、部位/保密室保密工作情况年度审查表》(附表3),将本单位保密要害部门、部位/保密室的保密管理和防范措施等相关情况报保密办审查备案。

涉密计算机及信息系统安全和保密管理办法

涉密计算机及信息系统安全和保密管理办法

涉密计算机及信息系统安全和保密管理办法涉密计算机及信息系统是国家机密的重要载体,其安全和保密对于国家安全具有重大意义。

为了加强涉密计算机及信息系统的安全和保密管理,保护国家机密,保障国家安全,加强保密工作,制定了涉密计算机及信息系统安全和保密管理办法。

一、管理原则1.法律、法规、规章和标准的要求是必须遵循的基本原则。

2.安全、便捷、实用、经济的原则是保证涉密计算机及信息系统安全的基本原则。

3.领导负责,各级组织和相关人员共同参与,是保障涉密计算机及信息系统安全和保密的基本原则。

二、责任制度1.涉密计算机及信息系统的责任单位应该按照有关法律和规定,建立和完善安全管理组织机构。

2.各级领导应该明确分工,划定权限,建立健全涉密计算机及信息系统保密责任制度。

3.涉密计算机及信息系统管理人员应该加强安全保密教育,完善保密守则和管理制度,指导操作人员掌握基本的安全保密知识。

三、安全管理1.防止重要密钥和密码泄露。

2.加强计算机病毒防范,及时更新杀毒软件,防止病毒入侵。

3.涉密计算机设备必须按照规定进行定期检查,发现问题及时修复或更换。

4.出入涉密计算机及信息系统场所的人员必须进行身份确认,并严格控制入口和出口,防止未经审批的人员进入。

四、保密管理1.对涉密计算机及信息系统的使用人员进行岗前教育。

2.对计算机及信息系统数据进行分类和标记。

3.进行定期备份,确保数据安全可靠,为数据出现问题时的及时恢复提供保障。

4.对涉密计算机及信息系统进行定期安全漏洞评估,及时发现漏洞并加以修复。

五、安全事件应急处置1.制定涉密计算机及信息系统安全事件应急处置预案。

2.统一授权管理和通知机制,快速反应,积极协调,确保处置有效。

3.跟踪事件的发展,及时通报上级有关部门,并在前期尽量控制安全事态。

六、规章制度1.制定涉密计算机及信息系统安全规章制度,明确各级人员的安全保密职责和工作任务。

2.制定计算机密码规则、口令规则和保密守则等制度,严格执行。

浅论涉密计算机信息系统的安全威胁及保护防范对策

浅论涉密计算机信息系统的安全威胁及保护防范对策

浅论涉密计算机信息系统的安全威胁及保护防范对策摘要:随着电子政务的发展,计算机信息系统的安全问题日益突出。

如何构建一个安全、高效的涉密计算机信息系统应用环境,已经成为当前政府信息化中的关键问题。

本文从一般信息系统发生安全事件对信息系统造成的后果出发,探究其发生原因,分析地方政府涉密信息系统可能面临的安全威胁,进而提出相应的保护防范对策建议。

关键词:电子政务;安全;对策classified computer information system security threats and protection measuresxu di(people’s bank of china xi’an branch office of the department of business management science&technology department,xi’an710002,china)abstract:with the development of e-government,computer information systems security issues become increasingly prominent.how to build a safe and efficient application of classified computer information systems environment,has become a key issue in the government information technology.from the general information system security incidents and the consequences of informationsystems,explore the reasons for its occurrence,analysis of the classified information systems of local government may face security threats,and then propose appropriate protection preventive measures recommended.keywords:e-government;security;countermeasures经过二十余年的快速发展,我国电子政务取得了长足进步,业务处理和政务办公已基本实现了信息化。

涉密计算机信息安全管理体系设计

涉密计算机信息安全管理体系设计

涉密计算机信息安全管理体系设计一、引言二、涉密计算机信息安全管理体系的重要性1.保障国家安全:涉密计算机信息涉及到国家的安全和利益,确保涉密信息不受到外部非法访问和攻击是维护国家安全的重要举措之一2.保护企业利益:各企事业单位的核心竞争力往往体现在其核心技术和商业秘密中,建立完善的涉密计算机信息安全管理体系可以有效防止核心机密信息被窃取或泄露。

3.提高信息系统可靠性:一个科学的涉密计算机信息安全管理体系可以完善信息系统的安全机制和安全防护措施,提高涉密信息系统的可用性和可靠性。

三、涉密计算机信息安全管理体系设计原则1.全面性原则:设计涉密计算机信息安全管理体系时,需要全面考虑涉密信息的全生命周期,包括信息的收集、存储、传输和销毁等各个环节。

2.风险管理原则:根据实际情况进行风险评估和风险管理,确定涉密信息的敏感程度和重要性,并制定相应的安全措施。

3.积极防御原则:防御是涉密计算机信息安全管理体系的核心任务,要积极主动地进行安全防御,及时发现和应对安全威胁。

4.透明性原则:涉密计算机信息安全管理体系的设计应该公开透明,方便相关人员了解和遵守安全规定,提高员工的信息安全意识。

四、涉密计算机信息安全管理体系的内容1.安全策略和制度:制定和完善涉密计算机信息安全相关的政策和制度,规范员工的行为和操作,明确责任和权限。

2.安全组织和人员培训:建立一个专职的信息安全小组,负责涉密信息的保护和安全事件的处置;开展定期的信息安全培训,提高员工的安全意识和技能。

3.安全技术和管理措施:采用先进的安全技术手段,包括加密技术、防火墙、入侵检测系统等,保护涉密计算机信息的安全性;建立完善的权限管理和访问控制机制,限制敏感信息的访问权限。

4.安全监测和事件响应:建立安全事件的监测和报告机制,及时发现和处置安全事件;建立安全应急响应预案,提高应对突发事件的能力。

五、涉密计算机信息安全管理体系的实施和运行1.系统规划和设计:将涉密计算机信息安全管理体系纳入信息化建设规划中,确定管理体系的目标和指标,制定实施计划。

秘 密★5年 - 重庆大学党委办公室

秘 密★5年 - 重庆大学党委办公室

重庆大学涉密计算机安全策略二〇一〇年七月目录一涉密单机物理安全策略 (3)二涉密单机运行管理策略 (5)三涉密单机信息安全策略 (14)四涉密单机存储备份与恢复策略 (17)五涉密单机应急计划和响应策略 (20)六涉密单机病毒与恶意代码防护策略 (28)七涉密单机身份鉴别策略 (31)八涉密单机访问控制策略 (33)九安全审计策略 (36)第一部分涉密单机物理安全策略1.定义物理安全策略规定了涉密单机与国际互联网和其他公共信息网络实行物理隔离的防护要求。

2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机的物理安全防护。

3.物理隔离要求物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。

具体要求包括(1)环境安全:涉密单机所在工作环境,周围环境,安防部署等。

(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联预警系统,对违规外联行为进行审计监控。

(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公自动化设备严禁处理涉密信息。

(4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动化设备严禁处理涉密信息。

(5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上使用;第二部分涉密单机运行管理策略1. 定义涉密单机运行管理策略规定了在涉密单机运行管理过程中对系统配置、设备接入控制、权限划分等方面的管理要求。

涉密计算机及信息系统安全和保密管理办法

涉密计算机及信息系统安全和保密管理办法

涉密计算机及信息系统安全和保密管理办法涉密计算机及信息系统的安全问题一直是一个备受关注的话题。

随着技术的快速发展,保护涉密信息已经变得尤为重要。

为了保障国家的安全和利益,涉密计算机及信息系统安全和保密管理办法应该得到高度重视和有效实施。

一、保密责任和管理原则涉密计算机及信息系统的安全和保密管理是一个系统工程,需要全体工作人员共同参与和努力。

相关部门和机构应当建立相应的管理制度和流程,确保涉密信息的安全可靠。

同时,还应制定具体的保密责任和管理原则,要求工作人员严格遵守。

1. 保密责任:涉密计算机及信息系统的工作人员要充分认识到信息安全与保密工作的重要性,承担起相关的责任。

他们应该具备良好的保密意识,保证不泄露涉密信息,并且要对信息安全进行必要的控制和防范。

2. 管理原则:涉密计算机及信息系统的管理要遵循一些基本原则。

首先,要建立科学、合理的安全保密制度,确保涉密信息的安全可靠。

其次,要进行全面的风险评估,及时发现和解决潜在的安全风险。

最后,要加强对涉密计算机及信息系统的监控和检查,确保其正常运行和安全性。

二、物理安全措施涉密计算机及信息系统的物理安全措施是信息安全工作的重要组成部分。

通过合理的物理措施,可以有效降低潜在的安全风险,保护涉密信息的安全性。

1. 机房安全:涉密计算机的机房应当具备一定的条件和设施,确保环境安全。

机房应设置门禁系统,对进入人员进行严格的身份验证。

此外,机房还应配备监控设备,对机房内的活动进行监控和记录。

2. 信息设备安全:涉密计算机及信息系统的硬件设备也需要得到适当的保护。

设备要放置在安全的位置,避免被未授权的人员访问。

同时,需要定期进行设备巡检,确保其正常运行和安全性。

三、网络安全措施网络安全是涉密计算机及信息系统安全的关键环节。

合理的网络安全措施能够有效防范黑客攻击和信息泄露。

1. 防火墙设置:防火墙是网络安全的第一道防线。

涉密计算机及信息系统应配备有效的防火墙设施,对网络流量进行监控和过滤。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

重庆大学涉密计算机安全策略二〇一〇年七月目录一涉密单机物理安全策略 (3)二涉密单机运行管理策略 (5)三涉密单机信息安全策略 (14)四涉密单机存储备份与恢复策略 (17)五涉密单机应急计划和响应策略 (20)六涉密单机病毒与恶意代码防护策略 (28)七涉密单机身份鉴别策略 (31)八涉密单机访问控制策略 (33)九安全审计策略 (36)第一部分涉密单机物理安全策略1.定义物理安全策略规定了涉密单机与国际互联网和其他公共信息网络实行物理隔离的防护要求。

2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机的物理安全防护。

3.物理隔离要求物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。

具体要求包括(1)环境安全:涉密单机所在工作环境,周围环境,安防部署等。

(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联预警系统,对违规外联行为进行审计监控。

(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公自动化设备严禁处理涉密信息。

(4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动化设备严禁处理涉密信息。

(5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上使用;第二部分涉密单机运行管理策略1. 定义涉密单机运行管理策略规定了在涉密单机运行管理过程中对系统配置、设备接入控制、权限划分等方面的管理要求。

2. 适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机系统的运行管理。

3. 系统配置要求3.1操作系统安全配置规定安装有Windows操作系统的主机应当遵循的操作系统安全性设置标准,非Windows操作系统须设置相关安全配置。

Windows XP 必须升级至SP3,非Windows须及时升级相应系统补丁。

3.1.1 用户账号控制(1)密码策略:默认情况下,对所有涉密单机强制执行标准密码策略。

下表列出了标准密码策略的设置以及针对本校的设置。

表1密码策略(2)复杂性要求:当组策略的“密码必须符合复杂性要求”设置启用后,要求密码必须为秘密8位、机密10位、绝密12位。

它还要求密码中必须包含下面类别中至少三个类别的字符:●英语大写字母A, B, C, … Z●英语小写字母a, b, c, … z●西方阿拉伯数字0, 1, 2, (9)●非字母数字字符(例如!、$、#、%)(3)内置默认账户安全对不可删除的Windows内置用户账户要采取重命名或设置相关权限的方式来保证系统安全性。

(4)安全选项策略涉密单机本地安全策略中的安全选项应根据以下设置按照具体需要修改:表2 安全选项策略计算机本地安全策略中的审核策略应根据以下设置按照具体需要修改:表3 计算机本地安全策略中的审核策略3.1.2 服务管理Windows 服务器首次安装时创建默认服务并将其配置为在系统启动时运行,禁用不必要的服务:表4 服务管理配置3.1.3 补丁管理安排专人每月从互联网正规途径下载windows升级补丁,经中间机进行病毒恶意代码查杀无误后,刻成光盘下发至各单机,由各单位信息安全员监督并指导进行。

3.1.4 防病毒管理见《计算机病毒与恶意代码防护策略》。

3.1.5 其它配置安全(1)配置boot.ini,禁止双重或多重启动,设置系统启动等待时间为零。

(2)设置在10分钟内主机没有任何活动(鼠标或键盘操作),系统将自动启动屏幕保护,并需要键入用户密码才能恢复。

4. 设备接入控制要求实行对设备接入管理,控制违规接入设备对系统资源的访问,并进行安全审计。

5. 权限划分要求涉密单机的操作人员分为:用户、系统管理员、安全保密管理员及安全审计员。

涉密单机应对用户和系统管理人员进行权限划分。

应对用户按最小授权原则进行权限划分。

管理员间的权限应相互制约,互相监督。

系统内配置管理权限要与安全审计权限分开。

5.1 系统管理员权限要求系统管理员的职责如下:1、系统管理员在安全审计员的监督下开展工作,负责涉密单机日常运行管理和维护及技术支持,保障单机的正常运行。

2、系统管理员负责制定和实施涉密单机的软硬件安装和策略设置,包括安装配置策略、各种系统服务策略、系统数据及日志的备份恢复策略以及系统运行环境的实施策略。

3、系统管理员负责制定和实施系统运行环境策略。

硬件方面:电源、输入、输出设备等;软件方面:在系统上增加或删除其它软件,开启或关闭其它应用服务等;环境方面:温度、适度、灰尘等。

4、系统管理员应清楚了解涉密单机的运行条件、技术性能、空间分配、参数设置等技术指标,并熟练掌握其操作规程。

5、系统管理员应负责日常维护、故障分析及处理,并及时填写相关记录,根据需求及时对单机进行检测维护、数据备份、空间清理、系统维护、升级补丁等。

6、系统管理员应对系统日志、帐户配置数据定期备份。

7、系统管理员应配合安全保密管理员定期进行病毒的查杀工作,检查并修补存在的系统漏洞,确保系统管理操作符合安全管理策略。

8、系统管理员不可擅自改变计算机运行状态,对计算机运行安全负有相应责任。

如需改变状态,须向本单位主管部门领导报告,批准后方可操作。

重要变化及可能危及计算机运行的试验应报主管部门批准。

5.2 安全保密管理员权限要求安全保密管理员的职责如下:1、安全保密管理员应对涉密单机的运行环境、技术性能、安全隐患、安全策略、用户权限以及参数设置等技术指标了解清楚,并熟练掌握安全产品的操作规程。

2、安全保密管理员应制定和实施防病毒策略,定期查杀病毒。

正确配置各项参数,对发现的问题及时记录处理,应掌握操作系统常见漏洞和补救方法,对指定的计算机定期(如,每一个月)进行一次安全扫描检测,分析扫描结果,弥补安全漏洞。

3、安全保密管理员应定期更新漏洞扫描、防病毒、漏洞防护等安全系统。

4、安全保密管理员应定期进行计算机的数据备份、空间清理和系统状态维护。

5、安全保密管理员应检查分析操作系统和应用系统用户操作日志,协助系统管理员完成操作系统的各项配置,实施安全策略及定期备份数据。

6、安全保密管理员应负责密钥管理,定期检查口令文件,配合保密部门做好系统和数据安全管理。

7、安全保密管理员应负责利用身份识别和数据鉴别的方式,控制用户访问权限和权限级别;禁止非授权用户访问用户身份鉴别数据。

8、安全保密管理员应负责为授权用户提供唯一标识符,利用日志文件记录授权用户的访问情况。

9、系统管理员不可擅自改变计算机运行状态,对计算机运行安全负有相应责任。

如需改变状态,须向本单位主管部门领导报告,批准后方可操作。

重要变化及可能危及计算机运行的试验应报主管部门批准。

10、当涉密单机出现故障而影响正常运行时,安全保密管理员须在第一时间到达现场,及时组织处理,排除故障,保障计算机正常运行。

11、安全保密管理员应定期(如,每季度)上报涉密单机安全运行报告。

5.3 安全审计员权限要求1、安全审计员负责对系统管理员、安全保密管理员的操作行为进行审计跟踪分析和监督检查,以及时发现违规行为。

2、安全审计员应具备系统日志分析、安全事件分析和取证的技术和能力,对安全保密管理员制定的安全策略、用户权限以及参数设置等进行审核和监督操作。

3、安全审计员应定期分析操作系统、应用系统、安全设备的安全日志,定期检查系统管理员、安全保密管理员填写的维护记录,通过记录对系统管理员和安全保密管理员的操作行为实行监控,对可疑的信息进行安全审计和跟踪控制,发现违规行为应及时向主管部门汇报。

4、安全审计员应审核和监督操作系统、应用系统、安全设备系统帐号的建立和权限分配。

5、安全审计员参与并负责审核和监督操作系统、应用系统、安全设备安全策略的制定、应用和调整。

6、安全审计员不可擅自改变操作系统、应用系统、安全设备的配置,只负责监督审核。

当操作系统、应用系统、安全设备有重要变化及可能危及系统运行的试验时应参与并监督。

7、安全审计员应定期(如,每月)编写安全审计报告。

第三部分涉密单机信息安全策略1.定义重庆大学涉密单机安全策略主要从密级管理;安全保密产品的应用;身份鉴别、访问控制和安全审计;终端安全防护;信息交换控制等方面规定了为确保涉密信息系统的信息安全的要求。

2.适用范围依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密信息系统中对信息安全的管理。

3.密级管理和防护3.1涉密单机的涉密等级由其处理和存储信息的最高密级确定,未经单位保密工作机构批准不得变更。

处理和存储涉密信息时,不得使用低于其涉密等级的涉密单机。

3.2禁止低密级人员管理和使用高密级计算机。

4.安全产品的选择和使用4.1涉密单机中使用的安全保密产品原则上应当采用国产设备,并获得国家相关主管部门批准,密码产品应当获得国家密码管理部门批准,其他安全保密产品应当获得国家保密行政管理部门批准。

在选择安全保密产品时,应当验证厂商提供的国家相关主管部门授权测评机构的测评证书,确认安全保密产品名称、版本序列号和有效期。

4.2安全保密产品应当按照保密要求管理和使用,并根据安全策略文件进行设置和部署,不得随意更改。

应当定期对安全产品的有效性进行检查,发现故障及时维修,不能维修的要及时更换。

应当根据安全保密策略和威胁变化情况及时升级或更新安全保密产品。

5.身份鉴别、访问控制和安全审计要求见《身份鉴别策略》、《访问控制策略》、《安全审计策略》。

6.涉密单机要求6.1涉密单机应按照要求配置计算机,并及时升级病毒和恶意代码样本库,进行病毒和恶意代码查杀,及时安装操作系统、数据库和应用系统的补丁程序6.2计算机应有标识,标明责任人和密级在主机上,机箱采用专用封条封闭。

6.3使用BIOS开机口令+口令保护+屏保10分钟,用户BIOS口令只能开机,不能修改BIOS设置,本地管理员密码不能是弱口令、空口令。

相关文档
最新文档