涉密计算机安全策略配置
涉密计算机安全策略文件

涉密计算机安全策略文件文件一、概述为加强公司的保密工作,维护国家和公司的安全利益。
以“谁主管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。
根据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策略文件。
涉密计算机及信息系统安全策略文件是公司计算机和使用人员必须遵循的信息安全行为准则。
由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。
二、策略本策略文件主要包括:物理和环境安全策略、运行管理策略、信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、其他安全策略。
1、物理和环境安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。
因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。
1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保护;2)涉密笔记本待用时,必须存放在密码柜中;3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成损坏等保护措施;4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%);5)设备应该按照生产商的说明进行有序的维护与保养;2、运行管理策略为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。
公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。
1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息;4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息;5)未经保密办审批,禁止对计算机系统格式化或重装系统;6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的软件必须事先通过保密办的审批;7)当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限3、信息安全策略为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径,防范来自外部的破坏,制订以下安全措施。
涉密计算机安全策略

涉密计算机安全策略安全策略的定义:是决策的集合。
它集中表达了一个组织对安全的态度。
精准地说安全策略对于可承受的行为以及对违规作出何种响应确定了界限。
安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。
安全策略打算了计算机的整体安全性和使用性。
涉密计算机安全策略文件包括:物理安全策略、运行治理策略、信息安全策略、备份与恢复策略、应急打算与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问掌握策略、信息完整性保护策略、安全审计策略等。
一、物理安全策略:物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最根本的保障,是整个安全系统不行缺少和无视的组成局部。
该层次上的担忧全因素主要有:(1)自然灾难、物理破坏、设备保障(2)电磁辐射、乘机而入、痕迹泄露(3)操作失误、意外泄露物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾难和其他形式的破坏,保证信息系统的实体安全。
相对应的措施有:1、电磁泄露放射防护措施:依据BMB5-2023《涉密信息设备使用现场的电磁泄露放射防护要求》(1)全部涉密信息设备承受红黑电源隔离插座(2)IP-3 微机视频信息保护系统2、机箱盖贴上封条,全部计算机机箱上贴上标签。
3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。
限制规定计算中心、重要信息设备所在地的人员进出活动。
4、严格确定信息设备的合法使用人。
建立具体的设备使用运行日志及故障修理记录,实施定期的设备维护、保养操作。
5、对重要安全设备产品的选择,必需符合国家有关技术标准或经过专业测评机构检测不低于本行业计算机安全治理技术标准中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。
二、运行治理策略:1.运行治理策略的目标是保证公司的计算机系统日常运行的安全稳定。
2.公司配备涉密计算机安全保密治理员,每台涉密计算机责任到人。
涉密计算机安全策略配置完整版

涉密计算机安全策略配置HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】涉密计算机安全策略配置一、物理安全防护1、安装防盗铁门2、安装红外报警器3、放置密码文件柜4、涉密电脑实行物理隔离二、硬件相关设置1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;3、接入红黑电源隔离插座;4、与非密设备间隔一米以上。
三、主板BIOS相关设置1、设置BIOS系统密码,该密码由安全保密管理员掌握;2、设置BIOS开机密码,该密码由用户掌握;3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;四、操作系统1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统;2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;3、关闭操作系统的默认共享,同时禁止设置其它共享;4、设置屏保时间10分钟,屏保恢复需用密码;5、不得安装《软件白名单》外的软件;6、对操作系统与数据库进行补丁升级(每季度一次〉;7、定期输出安全审计记录报告(每月一次)8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)五、安全保密防护软件的部署1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统;六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明七、按以下要求配置操作系统策略。
涉密计算机安全策略操作规范

官方网站: 涉密计算机安全保密策略设置的操作规范一、创建账户右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。
用户名分配策略:秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。
二、禁止访问“控制面板”开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。
三、禁用访问注册表编辑器开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。
四、关闭系统自动播放功能开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。
五、设置密码复杂性要求和密码长度等开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。
六、设置账户锁定阀值官方网站: 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。
七、设置密码保护屏保程序开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。
八、设置BIOS密码1、启动电脑,然后按【Del】键进入BIOS设置主界面。
2、在BIOS主菜单中,有两个设置密码的选项,它们是“SetSupervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。
3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。
涉密计算机及信息系统安全策略

涉密计算机及信息系统安全策略第一篇:涉密计算机及信息系统安全策略涉密计算机及信息系统安全策略文件概述涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。
涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。
公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。
因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。
本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。
2 适用范围2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。
2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。
3 目标制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。
信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。
同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。
4 组织 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:υ提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;υ审查、批准信息安全策略和岗位职责;υ审查业务关键安全事件;υ批准增强信息安全保障能力的关键措施和机制;υ保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。
涉密计算机安全保密策略档案表

涉密计算机和信息系统安全保密策略一、鉴别策略:1、用户终端设置BIOS启动口令2、登陆操作系统时需要身份鉴别。
身份鉴别为实名制,必须使用用户数码密钥并输入正确的用户名和密码后登陆系统。
3、用户名或密码错误三次以后自动锁定用户密码钥匙,需管理员进行解锁后方可使用。
4、用户身份鉴别成功后闲置时间超过5分钟需要新进行身份鉴别。
二、账户策略1、密码必须符合复杂性。
2、密码长度最小值为10个字符3、密码最长存留时间为30天4、复位账户锁定计数器1分钟之后5、账户锁定阀值:3次无效登陆三、本地策略1、启动监控:监控应用程序运行。
2、启动监控:监控移动介质使用。
3、启动日志:文档打印操作。
4、禁用:printscren 功能按键5、物理拆除:软盘驱动器。
6、禁用:光盘驱动器。
7、禁用:扫描仪、照相机。
8、禁用:调制解调器。
9、禁用:串行通讯口。
10、禁用:并行通讯口。
11、禁用:1394通讯口12、禁用:wifi无线网卡13、禁用:蓝牙设备四:网络安全1、禁用:本地连接。
2、禁用:网络修改。
3、禁用:新增加网卡。
4、禁用:红外设备。
5、禁用:PCMCIA设备。
五:软件安全1、用过合法渠道或官方网站定期下载系统补丁软件,并及时更新2、所有新的或变更的软件测试其:可用性、可靠性、可溶性、可恢复性和错误处理能力。
六:病毒防范1、安装2种以上可靠防毒软件,并定期查杀病毒。
2、对将要上传的文件资料进行病毒查杀在制作光盘3、对系统进行实时监测和过滤。
4、及时更新病毒库。
5、对发现的病毒及时查杀,可以的文件及时上报做好详细记录。
涉密计算机信息安全管理体系设计

涉密计算机信息安全管理体系设计一、引言二、涉密计算机信息安全管理体系的重要性1.保障国家安全:涉密计算机信息涉及到国家的安全和利益,确保涉密信息不受到外部非法访问和攻击是维护国家安全的重要举措之一2.保护企业利益:各企事业单位的核心竞争力往往体现在其核心技术和商业秘密中,建立完善的涉密计算机信息安全管理体系可以有效防止核心机密信息被窃取或泄露。
3.提高信息系统可靠性:一个科学的涉密计算机信息安全管理体系可以完善信息系统的安全机制和安全防护措施,提高涉密信息系统的可用性和可靠性。
三、涉密计算机信息安全管理体系设计原则1.全面性原则:设计涉密计算机信息安全管理体系时,需要全面考虑涉密信息的全生命周期,包括信息的收集、存储、传输和销毁等各个环节。
2.风险管理原则:根据实际情况进行风险评估和风险管理,确定涉密信息的敏感程度和重要性,并制定相应的安全措施。
3.积极防御原则:防御是涉密计算机信息安全管理体系的核心任务,要积极主动地进行安全防御,及时发现和应对安全威胁。
4.透明性原则:涉密计算机信息安全管理体系的设计应该公开透明,方便相关人员了解和遵守安全规定,提高员工的信息安全意识。
四、涉密计算机信息安全管理体系的内容1.安全策略和制度:制定和完善涉密计算机信息安全相关的政策和制度,规范员工的行为和操作,明确责任和权限。
2.安全组织和人员培训:建立一个专职的信息安全小组,负责涉密信息的保护和安全事件的处置;开展定期的信息安全培训,提高员工的安全意识和技能。
3.安全技术和管理措施:采用先进的安全技术手段,包括加密技术、防火墙、入侵检测系统等,保护涉密计算机信息的安全性;建立完善的权限管理和访问控制机制,限制敏感信息的访问权限。
4.安全监测和事件响应:建立安全事件的监测和报告机制,及时发现和处置安全事件;建立安全应急响应预案,提高应对突发事件的能力。
五、涉密计算机信息安全管理体系的实施和运行1.系统规划和设计:将涉密计算机信息安全管理体系纳入信息化建设规划中,确定管理体系的目标和指标,制定实施计划。
单位二级保密管理制度

单位二级保密管理制度涉密计算机安全使用保密管理规定按照《中华人民共和国保守秘密法》和《涉及国家秘密的计算机保密管理暂行规定》的有关要求结合我单位的实际制定本规定。
一、涉及国家秘密的计算机简称涉密计算机是指用于存储、处理、传输国家秘密信息的计算机。
我单位在内网中计算机都属于涉密计算机必须具有能接受省保密工作部门统一监管的连接互联网违规报警功能粘贴由省保密工作部门统一制发的密级标识并做好登记备案。
二、涉密计算机原则上专机专用特殊情况需多人使用的由科室、单位指定专人管理。
三、涉密计算机使用及保管场所的安全防护措施应符合保密管理规定的要求确保防护设施的安全可靠。
绝密级便携式计算机必须存放在保险柜中机密级以下的便携式计算机要存放在符合保密要求的密码文件柜中。
四、涉密计算机只能在本单位使用严禁借给外单位、转借他人使用。
确因工作需要携带涉密计算机外出的需填写“涉密计算机外出携带登记表”经主管领导批准并报局保密工作领导小组备案逐件登记涉密计算机内的涉密信息。
返回时保密工作机构对其携带的涉密计算机进行保密检查以确保涉密计算机的安全。
五、涉密计算机的传递按照《国家秘密载体保密管理的规定》的要求管理。
六、涉密计算机不得直接或间接连入国际互联网等非涉密网必须与国际互联网实行物理隔离。
严格一机两用操作程序未安装物理隔离卡的涉密计算机严禁连接国际互联网。
七、涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理职责如下:1、应设置8位数以上的开机密码以防止他人盗用和破译开机密码应定期更改。
2、应在涉密计算机的显著位置进行标识不得让其他无关人员使用涉密计算机。
八、涉密计算机必须配备安全保密查杀病毒、木马等的国产杀毒软件。
配备的安全产品需经省保密部门指定的单位进行检测和安装、维护。
九、涉密计算机使用的打印机、传真机等设备按涉密计算机的同等级别进行管理不得与其他非涉密计算机网络及通讯网络连接严禁在涉密计算机上使用无线功能的信息设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
涉密计算机安全策略配置
一、物理安全防护
1、安装防盗铁门
2、安装红外报警器
3、放置密码文件柜
4、涉密电脑实行物理隔离
二、硬件相关设置
1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等);
2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备;
3、接入红黑电源隔离插座;
4、与非密设备间隔一米以上。
三、主板BIOS相关设置
1、设置BIOS系统密码,该密码由安全保密管理员掌握;
2、设置BIOS开机密码,该密码由用户掌握;
3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭;
四、操作系统
1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系
统;
2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户;
3、关闭操作系统的默认共享,同时禁止设置其它共享;
4、设置屏保时间10分钟,屏保恢复需用密码;
5、不得安装《软件白名单》外的软件;
6、对操作系统与数据库进行补丁升级(每季度一次〉;
7、定期输出安全审计记录报告(每月一次)
8、清理一切私人信息:私人照片、mp3、电影等等。
9、根据规定设置系统策略,关闭非必要服务;〔见后)
五、安全保密防护软件的部署
1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间
机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;
2、安装主机监控审计软件与介质绑定系统;
六、关闭计算机不必要的应用服务
原则:在没有特殊情况下应当关闭不必要的服务。
如果有特殊需求,应当主动申请提出。
详细配置说明
七、按以下要求配置操作系统策略。