安全保密技术和措施

安全保密技术和措施
安全保密技术和措施

网络安全保密措施和建议

安全风险包含了物理安全、网络安全、主机系统安全、应用安全、数据库安全以及管理安全这六个方面。

1.物理安全风险

2.网络层安全风险

a)数据传输风险分析

b)网络边界风险

c)网络设备风险

d)网络服务风险

3.主机系统安全风险

4.应用安全风险

5.数据库安全风险

6.安全管理风险

那么我们的应对措施有:

一、使用访问控制机制,防止非授权用户进入网络,即“进不来”,从而保证网

络系统的可用性.

在内部网与外部网之间设置防火墙(包括分组过滤与应用代理),实现内外网的隔离与访问控制,是保护内部网安全的最主要、最有效、最经济的措施。它的基本功能是:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

1)入网访问控制

可以控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网.

用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法.如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外.经过加密的口令,即使是系统管理员也难以得到它.还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份.

网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式.用户名或用户帐号是所有计算机系统中最基本的安全形式用户帐号应只有系统管理员才能建立.用户口令应是每个用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数.

用户名和口令验证有效之后,网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量.当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源.网络应对所有用户的访问进行审计.如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息.

安全效率:80%

潜在风险:用户名和口令的保管

可实施性:80%

所需设备:服务器、终端用户、专业管理软件

2)网络的权限控制

给用户赋予一定的权限.网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源.可以指定用户对这些文件、目录、设备能够执行哪些操作.

比如根据访问权限将用户分为:(a)特殊用户(即系统管理员);(b)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(c)审计用户,负责网络的安全控制与资源使用情况的审计.用户对网络资源的访问权限可以用一个访问控制表来描述.

安全效率:80%

潜在风险:无法准确界定用户权限

可实施性:70%

所需设备:服务器、单独局域网

3)目录级安全控制

控制用户对目录、文件、设备的访问.用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限.对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。

安全效率:90%

潜在风险:设计人员之间无法顺畅交互

可实施性:90%

所需设备:服务器

4)属性安全控制

比如对文件属性格式设置不可更改。可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意.如果不法之徒试图进入网络,网络服务器将会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定.

安全效率:85%

潜在风险:注重记录无法追踪

可实施性:70%

所需设备:服务器、专业监控管理软件

5)防火墙控制

它是一个用以阻止网络中的非法访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入.

二、使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结

合内容审计机制,实现对网络资源及信息的可控性.

USB移动介质管理技术。此技术可采用服务器组策略管理技术实现。即对终端用户的所有USB移动设备接口进行权限管理。

安全效率:90%

潜在风险:主机硬盘风险

可实施性:90%

所需设备:服务器、服务器管理软件(可用自带)

三、使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从

而实现信息的保密性.

利用加密设备对传输数据进行加密,使得在网络上传输的数据以密文传输,因为数据是密文,所以即使在传输过程中被截获,入侵者也读不懂,而且加密机还能通过先进技术手段,对数据传输过程中的完整性、真实性进行鉴别,可以保证数据的保密性、完整性和可靠性.因此,必须配备加密设备对数据迸行传输加密.

安全效率:90%

潜在风险:密钥保管风险

可实施性:90%

所需设备:专业加密软件

四、使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性.

五、使用审计、监控、防抵赖等安全机制,使攻击者、破坏者,抵赖者“走不脱”。并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

《保密技术防范常识》读后感

《保密技术防范常识》读后感 今年初,国家保密局为了提高领导干部和涉密人员保密意识和防范技能,针对当前计算机及现代化办公设备保密管理实际,编印出版了《保密技术防范常识》一书。本人是从事保密工作的,因为工作需要,第一时间认真进行了阅读。该书给我的第一个感觉就是通俗易懂,极其亲切。编者通过高度提炼,把保密技术防范知识概括为20个“不得”,并分别配以插图,将原本枯燥无味、难以理解的保密技术知识,以生动形象、简单易学的方式展现给读者,令人耳目一新、获益匪浅。该书作为一本保密教育的辅导材料,是广大领导干部和涉密人员学习保密技术知识、提高技术防范能力,不可或缺的一本好教材。 为了增强保密教育的针对性和实效性,该书列举了大量的现实案例,通过一件件典型案例分析,让读者深切地感受到保密工作这根高压线千万碰不得,一旦违反保密规定,造成失泄密案件,后果是非常严重的,给人以震慑作用。在现实工作中,我们有些单位对保密工作始终重视不够,说起来重要,做起来次要,工作往往抱着应付检查的态度,开展工作力度不够深入,态度不够严谨,作风不够扎实;也有的人不能坚持严格执行保密规定,心存侥幸,为图方便,觉得偶尔一两次违反保密规定,也不一定会造成什么后果;更有甚者,对保密知识不懂不学,

不知不问,认为现在实行信息公开了,存在无密可保的想法……这些都是我们曾经遇过的一些问题,是非常危险的,是千万要不得的。该书中的许多案例,都是由于当事人保密意识淡薄,缺乏相关的保密知识和防范技能,无意之中,违反了保密规定,酿成大错,最终受到法律惩罚,实在是可惜、可悲。“前事不忘,后事之师”。作为一名机关工作人员,一定要引以为戒,认真汲取书中泄密案例当事人的惨痛教训,切实增强对保密工作重要性的认识,真正把保密工作摆上重要位置,做到与业务工作同布置、同推进、同落实,确保将各项保密规章制度落到实处。 随着计算机信息技术的应用普及,保密管理的对象、领域、手段都发生了变化,给保密工作带来了严峻挑战。如何做好信息化条件下的保密工作,成为当前迫切需要解决的一道难题。我们有的同志,对于做好保密工作,还停留在传统的老套路上,只知道“管好嘴巴、看好文件”,但对于如何做好信息化条件下的保密工作,缺乏知识,缺少手段,心有余而力不足。通过书中失泄密案件统计显示,由计算机网络造成的失泄密案件,已成为当前各类失泄密案的主体,给国家的安全利益带来了严重损害。要遏制计算机网络泄密持续高发的势头,我们必须加大工作力度,将保密技术防范知识普及作为当前保密工作的当务之急。近年来,国家保密局针对涉密计算机、移动存储介质、计算机网络管理出台了一系列保密规章制度。但是始终有人有令不行,有禁不止。究其原因,其中重要的一条就是因为没有跟上新形势下保密工作的发展变化,没有及时掌握计算机网络

政府信息安全保密协议

保密协议书 甲方: 乙方:身份证号码: 住所地: 主要联系方式: 鉴于: 1、甲方与乙方确立了劳动关系,签订了劳动合同,且乙方在公司所任职位及所从事工作的保密性质; 2、乙方充分理解并同意甲方在协议中拟订的要求; 3、乙方在公司工作期间所获悉的商业秘密,包括但不限于公司资料,文件,信息,软件,数据库及其他公司的信息资料(包括但不限于书面资料,电子文本,照片等)。 甲、乙双方为维护公司合法利益、严格乙方职业职责,根据《公司法》、《合同法》、《劳动法》、《劳动合同法》和知识产权保护等法律、法规,在平等、协商、诚实、守信的基础上,经磋商,就乙方负有保密责任有关事宜达成一致,具体协议条款如下: 一、保密内容和范围 本协议所指商业秘密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。具体包括但不限于:

1、甲方的生产资料、生产基础、生产情况、产品配方、产品成本、产品定价、人事记录、员工资料、客户名单、供应商名单、货源情报、市场资料、业绩评估、产销策略、销售历史、财务状况、进料渠道、设计、程序、技术文档、软件源代码、可执行程序、演示程序、测试数据、制作工艺、制作方法、工艺流程、技术资料、管理诀窍、产品开发与研究进程、招投标的标底和标书内容以及尚未经甲方正式对外公布的经营管理信息、科研成果。 2、所有在乙方受聘期间研究发明或者参与研究发明的科研或成果,以及从公司知晓、学习到的知识、了解的商业秘密及知识产权,获知或负责完成的一切与项目及公司有关的信息、资料、数据等。 3、其他经营信息、技术信息。 4、虽不符合商业秘密构成要件,但是甲方明确提出保密要求的资料或者信息,也适用本协议有关权利义务的规定。 5、本保密协议和劳动合同为甲方内部文件,乙方应妥善保管,不得泄露给第三方,离职时必须退回甲方,如有泄露按本合同泄露商业秘密的规定处理。 6、客户名单和供应商名单包含以下内容:客户名称、住所地、通信地址、电子信箱、负责人、业务联系人等。 7、《劳动合同》和本协议其他条款提及的“商业秘密”应当理解为包括本条各款所指的资料或者信息,不再另行指出。 二、保密期限 1、本协议经双方认可的保密期限为自乙方获取本协议保密范围内甲方任何信息资料等之时直至该等信息、资料为公众所知悉止,且不因乙方是否最终成为甲方受聘人员或离任、辞职、解雇等原因而终止。

(完整版)涉密计算机安全策略文件

航天天绘科技有限公司 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。 2 适用范围 2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。 2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。 3 目标 制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。 同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

保密技术防范常识

保密技术防范常识

1、不得将涉密计算机及网络接入互联网及其他公共信息网络 隐患分析 涉密计算机及网络直接或问接接入互联网及其他公共信息网络,可能被境外情报机构植入"木马"窃密程序进行窃密。 防范对策 涉密计算机及网络与互联网及其他公共信息网络必须实行物理隔离,即与互联网及其他公共信息网络之间没有任何信息传输通道。 2、不得在涉密计算机与非涉密计算机之间交叉使用优盘等移动存储介质。 隐患分析 优盘等移动存储介质在非涉密计算机上使用时?有可能被植入“木马”窃密程序。当这个移动存储介质又在涉密计算机上使用时,“木马”窃密程序会自动复制到涉密计算机中,并将涉密计算机中的涉密信息打包存储到移动存储介质上。当移动存储介质再次接入到庭连接互联网的计算机上时,涉密信息就会被自动发往境外情扳机构控制的特定主机上,造成泄密。 防范对策 涉密优盘等移动存储介质不得在非涉密计算机上使用;非涉密移动存储介质以及手机、数码相机、MP3 、MP4 等具有存储功能的电子产品不得在涉密计算机上使用。 3、不得在未采取防护措施的情况下将互联网及其他公共信息网络上的数据复制到涉密计算机及网络。 隐患分析 在未禾取防护措施的情况下,从互联网及其他公共信息网络下载数据复制到涉密计算机及网络时,可能同时将计算机病毒,特别是“木马”窃密程序复制到涉密计算机及网络中,存在严重泄密隐患。 防范对策 确需将互联网及其他公共信息网络上的数据复制到涉密计算机及网络中,应采取必要的防护措施,女口使用一次性光盘刻录下载,设置中间机,或者使用经国家保密行政管理部门批准的信息单向导入设备。 4、不得违规设置涉密计算机的口令。 隐患分析 涉密计算机的口令如果设置不符合保密规定,很容易被破解。口令一旦被破解,破解者就可以冒充合法用户进入涉密计算机窃取信息。 防范对策

安全保密协议书

安全保密协议书 安全保密协议书范文一 -------------有限公司员工保密协议 甲方(员工):乙方(企业):----------有限公司鉴于甲方在乙方任职,并将获得乙方支付的相应报酬,双方当事人就甲方在任职期 间及离职以后保守乙方技术秘密和其他商业秘密的有关事项,订定 下列条款共同遵守: 第一条双方确认,甲方在乙方任职期间,因履行职务或者主要是利用乙方的物质技术条件、业务信息等产生的发明创造、作品、计 算机软件、技术秘密或其他商业秘密信息,有关的知识产权均属于 乙方享有。乙方可以在其业务范围内充分自由地利用这些发明创造、作品、计算机软件、技术秘密或其他商业秘密信息,进行生产、经 营或者向第三方转让。甲方应当依乙方的要求,提供一切必要的信 息和采取一切必要的行动,包括申请、注册、登记等,协助乙方取 得和行使有关的知识产权。第二条甲方在乙方任职期间所完成的、 与乙方业务相关的发明创造、作品、计算机软件、技术秘密或其他 商业秘密信息,甲方主张由其本人享有知识产权的,应当及时向乙 方申明。经乙方核实,认为确属于非职务成果的,由甲方享有知识 产权,乙方不得在未经甲方明确授权的前提下利用这些成果进行生产、经营,亦不得自行向第三方转让。甲方没有申明的,推定其属 于职务成果,乙方可以使用这些成果进行生产、经营或者向第三方 转让。即使日后证明实际上是非职务成果的,甲方亦不得要求乙方 承担任何经济责任。甲方申明后,乙方对成果的权属有异议的,可 以通过协商解决;协商不成的,通过诉讼途径解决。第三条甲方在乙 方任职期间,必须遵守乙方规定的任何成文或不成文的保密规章、 制度,履行与其工作岗位相应的保密职责。乙方的保密规章、制度 没有规定或者规定不明确之处,甲方亦应本着谨慎、诚实的态度, 采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任 何属于乙方或者虽属于第三方但乙方承诺有保密义务的技术秘密或

有关安全保密管理制度

有关安全保密管理制度 第二条公司秘密是关系公司权利和权益,依照特定程序确定,在一定时间内只限一定范围的人员知悉的事项。 第三条公司所属组织和分支机构以及全体员工都有保守公司秘密的义务。 第四条公司保密工作,实行既确保秘密又便利工作的方针。 第五条对保守,保护公司秘密以及改进保密技术,措施等方面成绩显著的部门或职员实行奖励。 二、保密范围和密级确定 第六条公司秘密包括本制度第二条规定的下列秘密事项: 1、公司重大决策中的秘密事项; 2、公司尚未付诸实施的经营战略,经营方向,经营规划,经营项目及经营决策; 3、公司内部掌握的合同,协议,意向书及可行性报告,重要会议记录; 4、公司财务预,决算报告及各类财务报表,统计报表; 5、公司所掌握的尚未进入市场或尚未公开的各类信息; 6、公司员工人事档案,薪资待遇,劳务性收入及资料; 7、其他经公司确定为应保密的事项。 一般性决定,决策,通告,行政管理资料等内部文件不

属于保密范围。 第七条公司机密分为绝密,机密,秘密三个等级。 1、绝密是最主要的公司秘密,一旦泄露会对公司的权益造成特别严重的损害。 2、机密的主要的公司秘密,一旦泄露会对公司的权益造成严惩严重的损害。 3、秘密是一般的公司秘密,泄露会对公司的权益造成损害。 第八条公司秘级的确定 1、公司经营发展中,直接影响公司权益的重要决策文件资料为绝秘级: 2、公司规划,财务报表,统计资料,重要会议记录,公司经营情况为机密级: 3、公司人事档案,合同,协议,员工工资性收入,尚未进入市场或尚未公开的各类信息为秘密级. 4、属公司秘密事项但不能标明密级的,通过口头通知,传达接触范围的人员. 第九条属于公司秘密的文件,资料,应当依据本制度第七条,第八条之规定标明密级,并确定保密期限, 保密期限届满,自行解密. 三、保密措施 第十条属于公司秘密的文件,资料和其他物品的制作,

保密技术经验防范试题

保密技术防范知识测试题 (满分100分80分合格) 一、填空题(共13题,总计30分,每空1分) 1.涉密移动存储介质应按所存储信息的( 最高密级)标明密级。 2.损坏、报废和不再使用的涉密介质应按照有关保密规定送( 保密工作部门指定的厂家销毁) ,并由(二)人以上押运和监销。 3.绝密级计算机如果不是采用低辐射计算机,必须放置在( 屏蔽室内)使用。 4.机密级、秘密级计算机如果不符合电磁辐射发射防护要求,则应配置( 计算机电磁辐射干扰仪)、(电源滤波器)。 5.计算机泄密的主要途径有:( 计算机电磁波辐射泄密)、( 计算机联网泄密)、( 计算机媒体泄密)、( 计算机工作人员泄密)。 6.涉及国家秘密的计算机信息系统,不得( 连接)国际互联网或其它公共信息网络相连接,必须实行( 物理隔离)。 7.处理秘密级信息的计算机系统口令长度不得少于(8位),口令长度更换周期不得长于(1个月);处理机密级信息的计算机系统口令长度不得少于(10位),口令长度更换周期不得长于(1周)。 8.涉密存储介质应按照( 同等秘级)的文件资料进行保密管理。 9.任何单位和个人不得在接入国际互联网的计算机或非涉密网络中( 处理)、( 存储)、(传递)涉及国家秘密的信息。

10.涉密人员使用手机应严格遵守手机使用保密管理的各项规定,接受保密教育与监督管理;不得在手机通话中涉及( 国家秘密),不得使用手机发送、存储、处理包括语音、文字、图像等有关涉密事项的信息,不得将手机与( 涉密信息系统)连接,不得在办公场所使用手机上网。。 11.( 核心涉密场所)禁止带入手机;重要涉密场所禁止使用手机,进入重要涉密场所时应当( 当关闭手机并卸下电池);一般涉密场所应当关闭手机,禁止接听或拨打手机。 12.保密要害部门、部位的保密技防措施包括:( 视频监控装置)、防盗报警装置、( IC卡门禁系统)、文件粉碎机、( 计算机电磁干扰器)等。 13. 涉密计算机的口令一般分为( 开机口令)、( 系统登录口令)、( 屏幕保护口令)。 二、单项选择题(共28题,总计28分,每题1分) 1.涉及国家秘密的计算机信息系统,不得( C )与国际互联网或其它公共信息网络相联接,必须实行物理隔离。 A.直接地B.间接地C.直接或间接地 2.涉及(A)的信息,不得在国际联网的计算机信息系统中存储、处理、传输。 A.国家秘密B.绝密级国家秘密 C.绝密、机密级国家秘密 3.秘密级计算机使用口令方式进行身份鉴别时,下列所述正确的是( B )。 A.口令长度为8位,数字和字符混排,更换周期为1周。 B.口令长度为6位,数字和字符混排,更换周期为1月。 C.口令长度为10位,数字和字符混排,更换周期为1周。 4.升级涉密计算机病毒防杀软件和病毒库,以下方式正确的

重庆大学涉密计算机安全策略

重庆大学涉密计算机安全策略 二〇一〇年七月

目录 一涉密单机物理安全策略 (3) 二涉密单机运行管理策略 (5) 三涉密单机信息安全策略 (14) 四涉密单机存储备份与恢复策略 (17) 五涉密单机应急计划和响应策略 (20) 六涉密单机病毒与恶意代码防护策略 (28) 七涉密单机身份鉴别策略 (31) 八涉密单机访问控制策略 (33) 九安全审计策略 (36)

第一部分涉密单机物理安全策略 1.定义 物理安全策略规定了涉密单机与国际互联网和其他公共信息网络实行物理隔离的防护要求。 2.适用范围 依据BMB17-2006 《涉及国家秘密的信息系统分级保护技术要求》、《武器装备科研生产单位保密资格审查认证管理办法》和《重庆大学保密工作制度》等相关的标准、办法和规定,此安全策略适用于重庆大学涉密单机的物理安全防护。 3.物理隔离要求 物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。 具体要求包括 (1)环境安全:涉密单机所在工作环境,周围环境,安防部署等。(2)所有涉密单机,严禁安装调制解调器或采取其他方式直接、间接与国际互联网或其它外部公共网络连接,必须安装涉密单机违规外联预警系统,对违规外联行为进行审计监控。

(3)重庆大学处理涉密信息的办公自动化设备禁止连接国际互联网或其它公共信息网络,使用连接国际互联网或其它公共信息网络的办公自动化设备严禁处理涉密信息。 (4)重庆大学处理涉密信息的办公自动化设备严禁连接内部非涉密单机;使用不与国际互联网和其它公共信息网络连接的非涉密办公自动化设备严禁处理涉密信息。 (5)必须拆除涉密便携式计算机中具有无线联网功能、蓝牙功能、红外功能的硬件模块;涉密单机禁止使用具有无线互联功能的外部设备(无线键盘、无线鼠标及其他无线互联的外围设备);严禁将各类涉密存储介质在非涉密计算机及网络、连接国际互联网的计算机及网络上使用;

安全保密管理制度

安全保密管理制度 安全制度 为加强公司的安全管理,增强员工的安全意识,落实各项安全措施,保障公司各项工作的顺利开展,本着“预防为主,杜绝隐患的原则”。结合公司实际情况,特制定本制度。 (一)本制度的安全管理是指消防、财产、用电、施工现场及突发事件处理等方面的安全管理。 (二)机构与职责 由公司领导和有关部门负责人组成安全机构,主要职责是全面负责安全管理工作,研究制定安全技术措施和预防措施,实施安全检查和监督,调查事故的工作。 (三)安全措施 1、公司的安全工作要本着以“预防为主”的原则,防患于未然。 2、各部门应对办公区域内的安全设施设备的性能情况经常进行检查,确保安全,易燃易爆物品的运输、贮存、使用、严格执行安全操作守则和定员定量定品种的安全规定。 3、对从事电工、烧焊工、易燃易爆等特殊工种的人员要按规定进行安全技术考核,取得合格证后方能操作。 4、各施工单位应每日下班和交接班前对本工作岗位进行一次安全检查,实施检查制度以便及时发现不安全隐患。 6、公司全体员工都有保障公司财产安全的责任和义务,在公司财产

受到损害时,应采取果断措施,维护公司资产的完整和安全。部门领 导应全面负责本部门配置资产的安全,资产的直接使用者或保管者为第一责任人,如因不负责造成丢失或损坏,资产的直接使用者或保管者承担损失部分资产价格。 7、上班时间外出者应把贵重物品存放好,并及时锁好抽屉,钥匙随身携带;每天下班及节假日最后离开办公室者应关窗锁门,并对水电设施进行断水断电。 8、安全机构或行政人事部将定期对下班各部门及夜间值班情况进行抽查,对存在人为疏忽引起的安全隐患部门及无故脱岗者处罚50—200 元的处罚。 9、财务部应严格按照现金管理规定,巨额资金的存取应保证安全(并配备安防器材),由专车接送存取款,确保资金安全。 10、公司印章应存放保险柜或其他安全的地方,财务专用章和法定代表人印章应分开存放。 11、司机杜绝酒后驾驶违章行为,服从交警指挥,保证行车安全;公司车辆应停放在指定地点,并关好门窗,不能把贵重物品放置着车上,做好安全防范工作。 (四)用电安全措施 1、员工使用各类设施设备,应遵守相关的操作程序和要求,禁止违 规操作,保障用电安全。 2、除办公设备以外的电力设施设备的维修由持有电工证的人员操作外,公司其他人员不得擅自维修。

信息安全保密控制措施

信息安全保密控制措施 保障信息安全,切实推行安全管理,积极预防风险,完善控制措施。本办法适用于公司所有在职员工。 二、定义信息化设备:通指公司配发给每一位员工的,用于从事信息化工作的硬件设备,以及支撑公司正常运作的网络和服务器设备等,主要包括:台式计算机、笔记本电脑、服务器、网络交换机、防火墙、路由器以及各类软件应用平台和软件开发环境等。信息化主管部门:由公司委托对公司所有信息化系统、安全、人力实施管理的部门。 三、信息化设备管理 3.1严禁将公司配发给员工用于办公的计算机转借给非公司员工使用,严禁将公司配发的笔记本电脑带回家使用,严禁利用公司信息化设备资源为第三方从事兼职工作。 3.2公司所有硬件服务器统一放臵在机房内,由公司指定的信息主管部门承担管理职责,由专人负责服务器杀毒、升级、备份。 3.3非本单位技术人员对我单位的设备、系统等进行维修、维护时,必须由本单位相关技术人员现场全程监督。计算机设备送外维修,必须经过部门负责人批准,并登记备案。

3.4严格遵守计算机设备使用及安全操作规程和正确的使 用方法。任何人不允许私自处理或找非本单位技术人员对 信息化设备进行维修及操作,不得擅自拆卸、更换或破坏 信息化设备及其部件。 3.5计算机的使用部门和个人要保持清洁、安全、良好的计算机设备工作环境,禁止在计算机应用环境中放臵易燃易爆、强腐蚀、强磁性等有害计算机设备安全的物品。 3.6原则上公司所有终端电脑、服务器都必须设定开机登录密码和屏幕保护密码,对于交换机、防火墙、路由器等网 络设备也必须设臵管理密码。 3.7公司所有终端电脑、服务器都必须安装正版杀病毒软件,系统管理员必须对服务器进行定期杀毒、病毒库升级、补 丁修复。 四、系统管理员安全管理 4.1公司所有服务器,由公司指定的信息化主管部门实施统 一、集中管理。 4.2系统管理员管理权限必须经过公司管理层授权取得。

信息安全保密协议书

信息安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及不得利用甲方提供的电脑和网络系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方提供的电脑制作、复制、发布、转摘、传 播含有下列内容的信息: (1)反对宪法基本原则的; (2)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; (3)损害国家荣誉和利益的; (4)煽动民族仇恨、民族歧视,破坏民族团结的; (5)破坏国家宗教政策,宣扬邪教和封建迷信活动的; (6)散布谣言,扰乱社会秩序,破坏社会稳定的; (7)散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;(8)侮辱或者诽谤他人,侵害他人权益的; (9)含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公

民的合法权益。 三、乙方不得利用甲方提供的电脑和网络系统发送垃圾邮件、攻击 其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网络系统利用公司QQ群发表、转摘、传播 不负责任、造谣生事、煽动偏激情绪、制造恐怖气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守公司保密规定, 不得利用电子函件向与公司业务无关的第三人传递、转发或抄送公司机密信息。 六、乙方应当时刻提高保密意识,不得与公司业务无关的任何人在 聊天室、电子公告系统、网络新闻上发布、谈论和传播公司商业机密信息。 七、乙方应当做好存有公司秘密信息的软件、U盘、硬盘、数码摄 像机、数码照相机及笔记本电脑等的保密工作。 八、乙方违反上述规定情节严重的,甲方有权扣罚乙方当月工资, 构成犯罪的送交司法机关。 甲方:乙方: 日期:年月日日期:年月日

涉密计算机安全保密策略

第一章概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。 非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份(每月备份一次),以免被破坏和非授权修改。 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 第二章策略 本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策

略、信息完整性保护策略、安全审计策略。 一、物理安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 ●涉密计算机集中放置在技术总监室,不得随意更换位置,如有需要需提出申请; ●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计算机应该受控; ●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度; ●对设备应该进行保护,以免受电源故障或其他电力异常的损害; ●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限; ●对设备应该按照生产商的说明进行有序的维护; 二、运行管理策略 为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 ●信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;

安全及保密方案

安全及保密方案 一信息安全防范 信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是: 从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。 从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。 信息安全防范要确保以下几方面的安全: 1)网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。 2)信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。 3)其他安全:病毒防治、预防内部犯罪。 二保密范围 本项目所称商业秘密包括:与中核四0四第一分公司硝酸铀酰萃取纯化系统建模与仿真项目有关的技术信息、经营信息和招标文件信息及与此相关列为绝密、机密级的各项文件。 1、技术信息指拥有或获得有关化工传质过程建模的技术方案、研发方式、技术流程、数据库、建模数据、工艺图纸、技术文档、涉及商业秘密的业务函电等一切有关的信息。 2、经营信息指有关商业活动的不公开的财务资料、合同、交易相对人资料、

客户名单等经营信息。 3编制电子和纸质投标文件的保密:所有的电子、纸质版投标文件信息应严格保密,控制资料发放范围,未经项目负责人允许,不能外发。报价讨论环节信息需严格保密,一般为项目负责人及测算人员知悉,其他参与人员应严格保密。编标过程涉及的联合体方、设计院、中介服务机构等外部人员,应约定保密条款,签署保密协议 4、投标人愿意遵从招标公司使用办公电脑及笔记本的品牌,配置等的各项要求,及时格式化笔记本电脑确保信息不外漏。 三项目人员的保密义务 1、保密义务人对其因身份、职务、职业或技术关系而知悉的中核四0四第一分公司硝酸铀酰萃取纯化系统建模与仿真项目的秘密应严格保守,保证不被披露或使用,包括意外或过失。即使这些信息甚至可能是全部地由保密本人因工作而构思或取得的。 2、在服务关系期间,保密义务人同意为招标方公司利益尽最大努力,不组织、参加或计划组织、参加任何竞争企业,或从事任何不正当使用公司商业秘密的行为,未经授权,不得有以下行为: (1)不得以竞争为目的、或出于私利、或为第三人谋利、或为故意或无心之举加害于公司使公司受到任何方面的损失或负面影响,擅自披露、使用商业秘密、制造再现商业秘密的器材、取走与商业秘密有关的物件; (2)不得刺探与本职工作或本身业务无关的商业秘密; (3)不得直接或间接地向公司内部、外部的无关人员泄露;不得向不承担保密义务的任何第三人披露招标公司的商业秘密;

网站安全保密协议书(完整版)

网站安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》以及其他相关法律法规规定,甲方委托乙方维护甲方网站,乙方不得利用甲方网站系统进行违法犯罪活动。据此双方签订本协议: 一、乙方承诺不利用甲方网站制作、复制、发布、转摘、传播含有下列内容的信息: ⑴反对宪法基本原则的; ⑵危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; ⑶损害国家荣誉和利益的; ⑷煽动民族仇恨、民族歧视,破坏民族团结的; ⑸破坏国家宗教政策,宣扬邪教和封建迷信活动的; ⑹散布谣言,扰乱社会秩序,破坏社会稳定的;⑺散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; ⑻侮辱或者诽谤他人,侵害他人权益的; ⑼含有法律法规禁止的其他内容的; 二、乙方不得利用甲方网络侵犯国家的、社会的、集体的利益和公民的合法权益。 三、乙方不得利用甲方网络系统发送垃圾信息、攻击其他网络和计算机系统,传播计算机病毒,以及其他危害互联网信息安全的行为。 四、乙方不得通过甲方网站传播不负责任、造谣滋事、煽动偏激情绪、制造恐慌气氛、扰乱正常工作秩序等各种有害信息。 五、乙方使用电子函件进行网上信息交流,应当遵守单位保密规定,不得利用电子函件向与单位业务无关的第三人传递、转发或抄送单位商业机密信息。 六、乙方应当时刻提高保密意识,不得与业务无关的任何人在网站上发布、谈论和传播单位机密信息。 七、乙方违反上述规定情节严重的,甲方有权终止外包服务合同协议,构成犯罪的送交司法机关。 甲方:乙方: 代表签名:签名: 日期:年月日日期:年月日

(声明:所提供的标准合同或协议文本及具体条款,不是最终法律文本,仅供参考,不建议直接使用,建议根据实际情况,在法律专业人士的指导下进行修改后再使用,就该合同不承担任何法律责任。)

涉密计算机安全策略文件

涉密计算机安全策略文件文件 一、概述 为加强公司的保密工作,维护国家和公司的安全利益。以“谁主 管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。根 据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策 略文件。 涉密计算机及信息系统安全策略文件是公司计算机和使用人员 必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组 织公司相关人员学习与贯彻。 二、策略 本策略文件主要包括:物理和环境安全策略、运行管理策略、 信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、 计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、 其他安全策略。 1、物理和环境安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,对 于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。 因此,应该将这些信息及物理设施放置于适当的环境中并在物理上 给予保护使之免受安全威胁和环境危害。

1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保 护; 2)涉密笔记本待用时,必须存放在密码柜中; 3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成 损坏等保护措施; 4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度 和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%); 5)设备应该按照生产商的说明进行有序的维护与保养; 2、运行管理策略 为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密 的应当标明用途; 2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔 离; 3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息; 4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 5)未经保密办审批,禁止对计算机系统格式化或重装系统; 6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的

信息安全保密制度流程

信息安全保密制度流程 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全保密制度 第1条为了加强知识产权保护,防止信息数据丢失和外泄,保持信息系统库正常运行,特制定安全保密制度。 第2条安全保障对象包括办公场所安全,设备安全,软件安全,系统库安全,计算机及通信安全;保密对象包括档案资料,医疗数据资料,信息系统库资料。 第3条信息中心主任、工程师必须严格执行国家的有关规定和院里的有关制度,认真管理档案、医疗数据资料、数据库系统。 第4条信息中心的所有工作人员必须严格遵守院里的规章制度和信息中心的有关规定,认真做好档案、医疗数据资料、数据库系统的管理和维护工作。 第5条未经院领导和信息中心负责人同意,非管理人员不得进入控制机房,不得擅自操作系统服务器、镜像服务器、应用服务器、控制服务器及控制机房的其他设备。 第6条未经院领导和信息中心负责人同意,严禁任何人以任何形式向外提供数据。实行严格的安全准入制度,档案管理、信息系统管理、作业流程管理权限明确。管理者在授权范围内按资料应用程序提供数据。 第7条档案资料安全保密管理,遵循《档案库房管理制度》、《保密守册》、《档案室职责》、《档案资料利用管理规定》、《档案安全消防措施》执行。 第8条医疗数据资料、信息系统库资料,除参照执行第7条相关规定外,还应遵循: 第1款资料建档和资料派发要履行交接手续。 第2款原始数据、中间数据、成果数据等,应按规定作业流程办理。数据提供方要确保数据齐全、正确、安全、可靠;办公文员要对数据进行校验,注意作业流程把关、资料完整性检查、数据杀毒处理;数据处理员要严格按照“基础地理信息系统建库技术规范”要求作业;专检员要严格按照“资料成果专检”规定把关;系统入库员、系统管理员、网络管理员要保证入库、出库数据质量和数据安全保密。

信息安全策略模板

信息安全策略

变更履历

*变化状态:C——创建,A——增加,M——修改,D——删除

目录 1. 目的和范围......................... 错误!未指定书签。 2. 术语和定义......................... 错误!未指定书签。 3. 引用文件........................... 错误!未指定书签。 4. 职责和权限......................... 错误!未指定书签。 5. 信息安全策略....................... 错误!未指定书签。 5.1. 信息系统安全组织............. 错误!未指定书签。 5.2. 资产管理..................... 错误!未指定书签。 5.3. 人员信息安全管理............. 错误!未指定书签。 5.4. 物理和环境安全............... 错误!未指定书签。 5.5. 通信和操作管理............... 错误!未指定书签。 5.6. 信息系统访问控制............. 错误!未指定书签。 5.7. 信息系统的获取、开发和维护安全错误!未指定书签。 5.8. 信息安全事故处理............. 错误!未指定书签。 5.9. 业务连续性管理............... 错误!未指定书签。 5.10. 符合性要求.................. 错误!未指定书签。1附件............................... 错误!未指定书签。

信息安全保密管理制度

信息安全保密管理制度 为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系统国际联网保密管理规定》,结合本单位实际,制定本制度。 一、计算机网络信息安全保密管理规定 (1)为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在公安专网计算机上使用。 (2)接入公安专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。 (3)为防止黑客攻击和网络病毒的侵袭,接入公安专网的计算机一律安装杀毒软件,并要定时对杀毒软件进行升级。 (4)禁止将保密文件存放在网络硬盘上。 (5)禁止将涉密办公计算机擅自联接国际互联网。

(6)保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过警综平台传递和报送。 (7)涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。 (8)要坚持“谁上网,谁负责”的原则,各部门要有一名领导负责此项工作,信息上网必须经过所领导严格审查,并经主管领导批准。 (9)国际互联网必须与涉密计算机系统实行物理隔离。 (10)在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 (11)应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 (12)涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。 (13)严禁互联网计算机接入公安专网。

安全保密技术方案

1安全保密技术 1.1安全目标 1.1.1系统安全原则 ●保密性 确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。另外系统维护人员、数据保管人员等需签订保密协议,避免人为泄露。 ●完整性 确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 ●可用性 确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。 1.1.2系统安全目标 达到如下的安全目标: ●保护对外文化交流数据信息资源不受侵犯。 ●实现内外网或不信任域之间的隔离与访问控制。 ●备份与灾难恢复---强化系统备份,实现系统快速恢复。 ●通过安全服务提高整个网络系统的安全性。 1.2应用安全 在应用系统安全上,应用服务器关闭一些没有经常用的协议及协议端口号。加强登录身份认证,确保用户使用的合法性。并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。 1.2.1系统安全身份认证 系统可提供多种认证方式,包括密码口令认证、短信认证、电子邮件认证等方式。普通口令认证采用MD5加密算法,128位密钥加密确保系统安全。短信认证以手机短信形式请求包含6位随机数的动态密码,系统以短信形式发送随机的6位密码到手机上。在登录或者认证时候输入此动态密码,从而确保系统身份认证的安全性。电子邮件认证同样,系统将随机动态密

码发送到电子邮箱中,在登陆或认证的时候输入动态密码。 系统以密码认证为主,在特定环节例如修改密码、邮箱、手机号等关键信息时需要通过手机短信或电子邮箱认证。当密码连续输入错误或者可疑环境登陆时,系统启动短信或邮件动态密码作为二次认证。 1.2.2授权/访问控制 系统采用严格的授权/访问控制,系统不仅控制应用/用户访问哪些信息,而且控制应用或用户有权执行哪些操作。此外系统能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。 1.2.3WEB应用安全 通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意访问,避免您的网站资产数据泄露,保障网站的安全与可用性。 1.2.4逻辑安全 系统的逻辑安全可以有效的防止黑客入侵。通过以下措施来加强计算机的逻辑安全: ●限制登录的次数,对试探操作加上时间限制。 ●把重要的文档、程序和文件加密。 ●限制存取非本用户自己的文件,除非得到明确的授权。 ●跟踪可疑的、未授权的存取企图等等。 1.2.5操作日志 系统提供日志功能,将用户登录、退出系统,以及重要的模块所有的操作都记录在日志中,并且重要的数据系统采用回收站的方式保留,系统管理员能够恢复被删除的数据,有效追踪非法入侵和维护系统数据安全。 1.3数据安全 1.3.1完善的备份及恢复机制 在线审批系统具备一套完善的备份方案及恢复机制。为了防止存储设备的异常损坏,本系统中采用了可热插拔的SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。 为了防止人为的失误或破坏,本系统中建立了强大的数据库触发器以备份重要数据的删除操作,甚至更新任务。保证在任何情况上,重要数据均能最大程度地有效恢复。具体而言,对于删除操作,将被操作的记录全部存贮在备份库中。而对于更新操作,仅仅备份了所执行的SQL语句。这样既能查看到被的内容,又能相当程度地减小备份库存贮容量。 而在需要跟踪追溯数据丢失或破坏事件的全部信息时,则将系统日志与备份数据有机地结合在一起真正实现系统安全性。

相关文档
最新文档