(完整版)涉密计算机安全策略文件

(完整版)涉密计算机安全策略文件
(完整版)涉密计算机安全策略文件

航天天绘科技有限公司

涉密计算机及信息系统安全策略文件

1 概述

涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。

2 适用范围

2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。

3 目标

制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

4 组织

4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:

◆提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;

◆审查、批准信息安全策略和岗位职责;

◆审查业务关键安全事件;

◆批准增强信息安全保障能力的关键措施和机制;

◆保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续

发展。

4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:

◆调整并制定所有必要的信息安全管理规程、制度以及实施指南等;

◆提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管

理分层等;

◆主动采取部门内的信息安全措施,如安全意识培训及教育等;

◆配合执行新系统或服务的特殊信息安全措施;

◆审查对信息安全策略的遵循性;

◆配合并参与安全评估事项;

◆根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。

5 分层管理与控制

5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域

网)及计算机信息管理、互联网计算机信息管理三个管理层次。

5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能

由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以

防止被泄漏、破坏或修改。

5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。

5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管

理措施,同样在信息安全防护上进行安全考虑。

5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。

6 人员安全策略

为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体人员都应该了解计算机及系统的网络与信息安全需求,公司必须为全体人员提供足够的培训以达到该安全目的,并为他们提供报告安全事件和威胁的渠道。

6.1工作定义及资源的安全

工作人员从事或离开岗位时必须进行信息安全考虑,相关的安全事项必须包括在工作描述或合同中。包括:

◆对涉及访问秘密或关键信息,或者访问处理这些信息的系统的工作人员

应进行严格审查和挑选;

◆对信息系统具有特殊访问权限的工作人员应该签署承诺,保证不会滥用

权限;

◆当工作人员离开公司时应该移交信息系统的访问权限,或工作人员在公

司内部更换工作岗位时应该重新检查并调整其访问权限。

6.2员工培训

公司全体人员应了解计算机及信息系统的安全需求,并对如何安全地使用信息及相关系统和工具、信息安全策略和相关管理规定接受培训,熟悉信息安全的实施并加强安全意识。

6.3事件报告

必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告。

6.4信息处理设备可接受的使用策略

公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。

公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视

及其他不良内容的网站及某些非业务网站。

包括但不限于以下例子是不可接受的使用行为:

◆使用信息系统资源故意从事影响他人工作和生活的行为。

◆工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威

胁的、滥用的材料。

◆任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从

事用于个人获益的商业活动(如炒股)。

◆工作人员使用信息系统服务来参与任何政治或宗教活动。

◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用

的计算机中更改或安装任何类型的计算机软件和硬件。

◆在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、

安装、处理或使用任何未经许可的软件。

6.5处理从互联网下载的软件和文件

必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。

6.6工作人员保密协议

公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。

6.7知识产权权利

尊重互联网上他人的知识产权。

公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。

7 物理和环境安全策略

计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

7.1安全区域

根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。

7.2设备安全

对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:

◆设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非

授权访问的风险降低到可接受的程度。

◆对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其

他电力异常的损害。

◆对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,

如温度和湿度是否超过正常界限。

◆对设备应该按照生产商的说明进行有序地维护。

◆安全规程和控制措施应该覆盖该设备的安全性要求。

◆设备包括存储介质在废弃使用之前,应该删除其上面的数据。

7.3物理访问控制

信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办公场所、布线室、机房和计算基础设施。

7.4建筑和环境的安全管理

为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。

必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。

7.5保密室、计算机房访问记录管理

保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。

8计算机和网络运行管理策略

计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。

由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。

8.1操作规程和职责

应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:

◆数据文件处理规程,包括验证网络传输的数据;

◆对所有计划好的系统开发、维护和测试工作的变更管理规程;

◆为意外事件准备的错误处理和意外事件处理规程;

◆问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁

处理);

◆事故管理规程;

◆为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可

控性、可恢复性和错误处理能力等方面的测试/评估规程;

◆日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和

网络管理,安全方法或需求;

◆当出现意外操作或技术难题时的技术支持合同。

8.2操作变更控制

对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。

8.3介质的处理和安全性

应该对计算机介质进行控制,如果必要的话需要进行物理保护:

◆可移动的计算机介质应该受控;

◆应该制定并遵守处理包含机密或关键数据的介质的规程;

◆与计算相关的介质应该在不再需要时被妥善废弃。

8.4鉴别和网络安全

鉴别和网络安全包括以下方面:

◆网络访问控制应包括对人员的识别和鉴定;

◆用户连接到网络的能力应受控,以支持业务应用的访问策略需求;

◆专门的测试和监控设备应被安全保存,使用时要进行严格控制;

◆通过网络监控设备访问网络应受到限制并进行适当授权;

◆应配备专门设备自动检查所有网络数据传输是否完整和正确;

◆应评估和说明使用外部网络服务所带来的安全风险;

◆根据不同的用户和不同的网络服务进行网络访问控制;

◆对IP地址进行合理的分配;

◆关闭或屏蔽所有不需要的网络服务;

◆隐藏真实的网络拓扑结构;

◆采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则

或采用动态口令等方式,保障用户登录和口令的安全;

◆应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录

节点,并且进行完整的访问审计;

◆严格设置对重要服务器、网络设备的访问权限;

◆严格控制可以对重要服务器、网络设备进行访问的人员;

◆保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,

并且进行登记;

◆对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须

手工锁屏;

◆严格限制进行远程访问的方式、用户和可以使用的网络资源;

◆接受远程访问的服务器应该划分在一个独立的网络安全区域;

◆安全隔离措施必须满足国家、行业的相关政策法规。

个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。

8.5操作人员日志

操作人员应保留日志记录。根据需要,日志记录应包括:

◆系统及应用启动和结束时间;

◆系统及应用错误和采取的纠正措施;

◆所处理的数据文件和计算机输出;

◆操作日志建立和维护的人员名单。

8.6错误日志记录

对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。

8.7网络安全管理策略

网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:

应将网络的操作职责和计算机的操作职责分离;

◆制定远程设备(包括用户区域的设备)的管理职责和程序;

◆应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整

性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机

的可用性;

◆信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;

◆使用远程维护协议时,要充分考虑安全性。

8.8电子邮件安全策略

计算机和信息系统应制定有关使用电子邮件的策略,包括:

◆对电子邮件的攻击,例如病毒、拦截;

◆必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。

8.9病毒防范策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

◆控制病毒入侵途径;

◆安装可靠的防病毒软件;

◆对系统进行实时监测和过滤;

◆定期杀毒;

◆及时更新病毒库;

◆及时上报;

◆详细记录。

防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。

严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。

内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。

8.10备份与恢复策略

定义计算机及信息系统备份与恢复应该采用的基本措施:

◆建立有效的备份与恢复机制;

◆定期检测自动备份系统是否正常工作;

◆明确备份的操作人员职责、工作流程和工作审批制度;

◆建立完善的备份工作操作技术文档;

◆明确恢复的操作人员职责、工作流程和工作审批制度;

◆建立完善的恢复工作操作技术文档;

◆针对建立的备份与恢复机制进行演习;

◆对备份的类型和恢复的方式进行明确的定义;

◆妥善保管备份介质。

8.11加密策略

对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。

采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。

选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。

对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。

要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。

对敏感或重要密钥,要求分人制衡管理。

对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。

密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。

9访问控制策略

为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。

计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。

9.1计算机访问控制

应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:

◆计算机活动应可以被追踪到人;

◆访问所有多用户计算机系统应有正式的用户登记和注销规程;

◆应使用有效的访问系统来鉴别用户;

◆应通过安全登录进程访问多用户计算机系统;

◆特殊权限的分配应被安全地控制;

◆用户选择和使用密码时应慎重参考良好的安全惯例;

◆用户应确保无人看管的设备受到了适当的安全保护;

◆应根据系统的重要性制定监控系统的使用规程。

◆必须维护监控系统安全事件的审计跟踪记录;

◆为准确记录安全事件,计算机时钟应被同步。

10风险管理及安全审计策略

信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。

计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。

信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。

信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。

11信息系统应急计划和响应策略

11.1信息应急计划和响应的必要性

应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。

应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。

11.2应急计划和响应管理程序

应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下主要内容:

◆考虑突发事件的可能性和影响。

◆了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方

案,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处

理设施的业务目标。

◆适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。

◆定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有

效。

◆适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。

12遵循性

计算机及信息系统必须遵守国家法律和法规的要求。

公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。

计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。

公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。

涉密计算机及信息系统安全保密策略文件

1概述涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被破坏和非授权修改。互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 2 策略本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。物理安全策略计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计算机应该受控;2

●设备应放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度;

●对设备应该进行保护,以免受电源故障或其他电力异常的损害;

●对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限;

●对设备应该按照生产商的说明进行有序

的维护;

运行管理策略

为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。

●信息设备和存储介质应当具有标识、涉密的应当标明密级,非密的应当标明用途;

●涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔离;●涉密计算机操作人员应保留操作日志记录。包括:系统开机和关机时间;系统应用错误和采取的纠正措施;所处理的数据文件;操作日志建立和维护的人员名单;

●只有涉密人员才能访问秘密或关键信息,或者访问处理这些信息的系统;●禁止使用非涉密的计算机和存储介质存储和处理涉密信息;●未经保密办审批,禁止对计算机系统格式化或重装系统;

●涉密人员在使用的计算机中更改或安装任何类型的计算机软件或硬件,必须事先通过保密办的审批;

●当涉密人员离开公司时应该移交信息系统的访问权限,或涉密人员在公司内部更换工作岗位时应该重新检查并调整其访问权限;

信息安全策略

为保护存储计算机的数据信息的安全性、完整性、可用性,保护系统中的信息免受恶意的或偶然的篡改、伪造和窃取,有效控制内部泄密的途径和防范来自外部的破坏,制订以下安全措施。

●设置屏幕保护,要求设置保护时间为10分种,恢复时有密码保护;●终端计算机禁止安装多启动操作系统,只能安装一个操作系统;●及时安装操作系统、数据库、应用程序的升级补丁;●删除或禁用终端GUEST账号和其他未使用账号;●关闭NETBOS服务;3

●禁用终端危险服务(包括远程注册表管理、

共享服务、终端服务等);●拆除计算机中具有无线联网功能的硬件模块;●涉密计算机应配备电磁泄露发射防护装置;

●需要向涉密计算机中输入信息时,只能采用读取用非涉密中间转换机刻录的一次性写入光盘的方式。

备份与恢复策略

计算机及信息系统数据备份与恢复的基本措施包括:●建立有效的备份与恢复机制;●定期检测自动备份系统是否正常工作;

●明确备份的操作人员职责、工作流程和工作审批制度;●建立完善的备份工作操作技术文档;●针对建立的备份与恢复机制进行演习;●对备份的类型和恢复的方式进行明确的定义;●妥善保管备份介质;

应急计划和相应策略

应该制订和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将安全故障造成的影响降低到可以接受的水平。●考虑突发事件的可能性和影响;

●了解中断信息系统服务可能对业务造成的影响,并确定信息处理设施的业务目标;

●定期对应急计划和响应程序进行检查和必要的演练,确保其始终有效;●适当的对技术人员进行培训,让他们了解包括危机管理在内的应急程序;●必须建立有效的信息反馈渠道,以便于公司人员一旦发现安全威胁、事件和故障,能及时向有关领导报告;

计算机病毒与恶意代码防护策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

●控制病毒入侵途径;●安装可靠的防病毒软件;●对系统进行实时检测和过滤;●定期杀毒;4 ●及时更新病毒库;●详细记录;●防病毒软件的安装和使用由信息安全管理员执行;身份鉴别策略每台计算机都应该指定专门的使用和负责人,如非工作需要,

原则上禁止他人登录使用。为保证计算机不被他人违规使用,制订以下措施:●采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则。保障用户登录和口令的安全;●用户选择和使用密码时应参考良好的安全惯例●严格设置对重要服务器、网络设备的访问权限;●严格控制可以对重要服务器、网络设备进行访问的人员;●严格控制可以物理接触重要设备的人员;访问控制策略为了保护计算机系统中信息不被非授权的访问、操作或被破坏、必须对信息系统实行控制访问。●计算机活动应可以被追踪到人;●应使用有效的访问系统来鉴别用户;●特殊权限的分配应被安全地控制;●用户应确保无人看管的设备受到了适当的安全保护;●应根据系统的重要性制订监控系统的使用规程;●必须维护监控系统安全事件的审计跟踪记录;信息完整性保护策略由于公司计算机和信息系统采用三层管理模式,不排除连接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。应当制订管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作,这些规程包括:●数据文件处理规程,包括验证网络传输的数据;●对所有计划好的系统开发、维护和测试工作的变更管理规程;●为意外事件准备的错误处理和和意外事件处理规程;●问题管理规程,包括记录所有网络问题和解决办法;

5 ●为所有新的或变更的硬件或软件,制订包括性能、可用性、可靠性、可恢复性和错误处理能力等方面的测试/评估规程;●日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;安全审计策略计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更之前,必须进行风险评估工作。信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。

(完整版)涉密计算机安全策略文件

航天天绘科技有限公司 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 本策略文件主要内容包括:人员安全、资产分类与控制、物理和环境安全、系统开发和维护、访问控制、个人计算机安全、风险管理、业务持续性管理与灾难恢复、计算机与网络运行管理、遵循性等十个方面。 2 适用范围 2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。 2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。 3 目标 制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。 同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。

涉密计算机安全策略文件

涉密计算机安全策略文件文件 一、概述 为加强公司的保密工作,维护国家和公司的安全利益。以“谁主 管谁负责、谁运行谁负责、谁使用负责”的工作原则,实行积极防范,突出重点、依法管理,既确保国家秘密又便利各项工作的方针。根 据《中华人民共和国保守国家秘密法》结合公司实际情况,制定本策 略文件。 涉密计算机及信息系统安全策略文件是公司计算机和使用人员 必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组 织公司相关人员学习与贯彻。 二、策略 本策略文件主要包括:物理和环境安全策略、运行管理策略、 信息安全策略、安全保密产品安全策略、涉密移动存储介质策略、 计算机病毒与恶意代码防护策略、身份鉴别策略、安全审计策略、 其他安全策略。 1、物理和环境安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,对 于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。 因此,应该将这些信息及物理设施放置于适当的环境中并在物理上 给予保护使之免受安全威胁和环境危害。

1)应该对计算机介质进行控制,涉密机的USB-Key必须进行物理保 护; 2)涉密笔记本待用时,必须存放在密码柜中; 3)对设备应该进行保护,定期检查电源插排,防止电力异常而造成 损坏等保护措施; 4)对计算机和设备环境应该进行监控,检查环境的影响因素,温度 和湿度是否超过正常界限(正常工作室温:10℃—35℃;相对湿度:35%—80%); 5)设备应该按照生产商的说明进行有序的维护与保养; 2、运行管理策略 为避免信息遭受人为过失、窃取、欺骗、滥用的风险,应当识别计算机及信息系统内部每项工作的信息安全职责,并补充相关的程序文件。公司全体相关人员都应该了解计算机及系统的网络与信息安全需求。 1)信息设备和存储介质应当具有标识、涉密的应当标明密级,非密 的应当标明用途; 2)涉密计算机应当与内部非涉密网络和互联网计算机实行物理隔 离; 3)只有指定的涉密人员才能访问秘密、关键信息并处理这些信息; 4)禁止使用非涉密的计算机和存储介质存储和处理涉密信息; 5)未经保密办审批,禁止对计算机系统格式化或重装系统; 6)涉密人员在使用白名单软件时可以自行修改安装,但名单以外的

计算机网络安全与维护

一、网络安全的基本概念 计算机网络系统的安全性主要是指内部安全与外部安全,内部安全是在系统的软件、硬件及周围的设施中实现的,外部安全主要是人事安全,是对某人参与计算机网络系统工作和工作人员接触到的敏感信息是否值得信赖的一种舍差过程。计算机网络的保密性是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效措施。系统安全是我们的最终目标,而加密时实现这一目标的有效措施段。计算机系统的完整性是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可以分为数据完整性和软件完整性。 (一)网络安全威胁的类型: 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。 (二) 网络安全机制应具有的功能: 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。 二、计算机网络受攻击的主要形式 由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。 (一)威胁系统漏洞: 由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。 (二)欺骗技术攻击: 通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设置为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。 (三)“黑客”的侵犯: “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,

涉密计算机安全策略

涉密计算机安全策略 安全策略的定义:是决策的集合。它集中体现了一个组织对安全的态度。确切地说安全策略对于可接受的行为以及对违规作出何种响应确定了界限。安全策略是安全机制、安全连接和安全协议的有机结合,是计算机安全性的完整解决方案。安全策略决定了计算机的整体安全性和使用性。 涉密计算机安全策略文件包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。 一、物理安全策略: 物理安全是指在物理介质层次上对存储和传输的网络及信息的安全保护,它是网络及信息安全的最基本的保障,是整个安全系统不可缺少和忽视的组成部分。 该层次上的不安全因素主要有: (1)自然灾害、物理破坏、设备保障 (2)电磁辐射、乘机而入、痕迹泄露 (3)操作失误、意外泄露 物理安全策略的目标是保护龙东公司计算机设备、通信及办公自动化设备以及信息系统的物理环境免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。 相对应的措施有: 1、电磁泄露发射防护措施:按照BMB5-2000《涉密信息设备使用现 场的电磁泄露发射防护要求》 (1)所有涉密信息设备采用红黑电源隔离插座 (2)VIP-3微机视频信息保护系统 2、机箱盖贴上封条,所有计算机机箱上贴上标签。

3、将涉密计算机存放在保密要害部门,一般人员不得擅自进入。限制 规定计算中心、重要信息设备所在地的人员进出活动。 4、严格确定信息设备的合法使用人。建立详细的设备使用运行日志及 故障维修记录,实施定期的设备维护、保养操作。 5、对重要安全设备产品的选择,必须符合国家有关技术规范或经过专 业测评机构检测不低于本行业计算机安全管理技术规范中的最低安全要求,并核实是否具备安全部门的设备准用证或国家有关部门的安全产品许可证书。 二、运行管理策略: 1.运行管理策略的目标是保证公司的计算机系统日常运行的安全稳定。 2.公司配备涉密计算机安全保密管理员,每台涉密计算机责任到人。 3.在每台涉密计算机操作系统中设置运行管理策略。在控制面板——管理工具——本地安全设置: (2)本地策略:

计算机安全培训

信息和技术安全 1.公司的保密制度 1.1.文件、传真邮件的收发登记、签收、催办、清退、借阅、 归档由指定人员处理。 1.2.凡涉及公司内部秘密的文件资料的报废处理,必须首先碎 纸,未经碎纸的文件不允许丢弃处理。 1.3.公司员工本人工作所持有的各种文件、资料、电子文档(磁 碟,光盘等),当本人离开办公室外出时,须存放入文件柜或抽 屉,不准随意乱放,更未经批准,不能复制抄录或携带外出。 1.4.未经公司领导批准,不得向外界提供公司的任何保密资料 1.5.未经公司领导批准,不得向外界提供客户的任何资料 1.6.妥善保管好各种财务账册、公司证照、印章 2.电脑保密措施 2.1.不要将机密文件及可能是受保护文件随意存放,文件的存 放在分类分目录存放于指定位置。 2.2.未经领导及他人许可,不要打开或尝试打开他人文件,以 避免泄密或文件的损坏。 2.3.对不明来历的邮件或文件不要查看或尝试打开,以避免计 算机中病毒或木马,并尽快请电脑室人员来检查。 2.4.在一些邮件中的附件中,如果有出现一些附加名是:EXE, COM等可执行的附件或其它可疑附件时,请先用杀毒软件详细 查杀后再使用,或请电脑室人员处理。 2.5.不要随便尝试不明的或不熟悉的计算机操作步骤。遇到计 算机发生异常而自己无法解决时,就立即通知电脑室外,请专 业人员解决。

2.6.不要随便安装或使用不明来源的软件或程序;不要随便运 行或删除电脑上的文件或程序;不要随意计算机参数等。 2.7.收到无意义的邮件后,应及时清除,不要蓄意或恶意地回 寄这些邮件。 2.8.不向他人披露密码,防止他人接触计算机系统造成意外。 2.9.每三个月定期更换密码,如发现密码已泄漏,就尽快更换。 预设的密码及由别人提供的密码应立不能采用。定期用杀毒程 序扫描计算机系统。对于新的软件、档案或电子邮件,应选用 杀毒软件扫描,检查是否带有病毒、有害的程序编码,进行适 当的处理后才可开启使用。 2.10.先以加密技术保护敏感的数据文件,然后才通过公司网络 及互联网进行传送。在适当的情况下,利用数定证书为信息及 数据加密或加上数字签名。 2.11.关闭电子邮件所备有自动处理电子邮件附件的功能,关闭 电子邮件应用系统或其它应用软件中可自动处理的功能,以防 电脑病毒入侵。 2.12.对于不熟的人员,请不要让其随意使用你的计算机,如非 要使用,应有人在其身旁监督。 2.1 3.不要随意将公司或个人的文件发送给他人,或打开给他人 查看或使用。 2.14.在计算机使用或管理上如有任何疑问,请询问电脑室人员。 3.公司的保密措施 3.1.公司中层以上领导,要自觉带头遵守保密制度。 3.2.公司各部门要运用各种形式经常对所属员工进行保密教育, 增强保密观念。

七年级上册第4单元活动2主动维护计算机安全

活动2 主动维护计算机安全 【教材分析】 经过活动1的学习,学生已经对计算机安全问题有了一定的认识。通过安装并使用计算机防病毒软件和上网安全软件,学生已初步具备了应对计算机安全问题的基本能力。但是,这些都是“亡羊补牢”的措施。当计算机发生了安全问题,如被病毒侵害,这些措施并不一定能完全解决问题。如病毒可以清除,但是被病毒破坏的信息可能已经无法恢复了;或者在清除计算机病毒的同时,可能造成了信息的丢失。要真正起到保护的作用,还需要主动出击,来维护计算机的安全。本活动的目的就是帮助学生树立主动维护计算机安全的意识,让学生学会主动维护计算机安全的本领。 本活动设计了三个活动项目,向学生推荐了三种比较常用而且实用的防范措施: 第一个项目是修补系统漏洞。这个活动项目可以让学生认识到计算机系统并不完美,还存在很多缺陷,要防范外来的伤害首先要增强计算机的“体质”,减少漏洞,弥补缺陷。 第二个项目是防御病毒和黑客的入侵。计算机有了好的体质,还要时时防范外来侵袭,筑起保护屏障。 第三个项目是备份数据。通过设置“分身”可以防范计算机中信息的灭失。 对于这些防范措施的学习,教材没有简单进行说教,而是从学生的亲身经历着手,从交流各自维护计算机安全的心得体会着手,让学生从实际操作层面来寻找防范之道,然后再将这些具体的做法进行归纳,成为比较常用的三种防范措施,并对这些防范措施进行补充和解释,达到教育学生的目的。 【教学目标】 了解病毒的传播途径和防范病毒的方法。 了解防火墙的作用,了解系统漏洞和木马。 能够选择并安装常见的防火墙。 掌握常用的计算机安全防范手段,包括修补系统漏洞、防御病毒和黑客的入侵和对计算机资料的备份。 增强主动维护计算机安全的意识,认识数据备份的重要性。 【教学重点】 掌握常用的维护计算机安全的手段。 【教学难点】 木马的查杀。 【教学课时】 2课时 【教学准备】 教学资源:至少一种防火墙软件。 【教学过程】 第1课时维护计算机安全的手段

涉密计算机安全策略配置完整版

涉密计算机安全策略配 置 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS开机密码,该密码由用户掌握; 3、BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost版操作系统; 2、更改A d m i n i s t r a t o r用户名并设置密码,禁用Guest帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) 8、清理一切私人信息:私人照片、mp3、电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间 机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描; 2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务 原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

涉密计算机安全策略操作规范

官方网站:https://www.360docs.net/doc/0415810677.html, 涉密计算机安全保密策略设置的操作规范 一、创建账户 右击“我的电脑”→管理→系统工具→本地用户和组→用户→在右侧窗格中单击右键添加新用户,设置用户属性隶属于Power Users。 用户名分配策略: 秘密级计算机用户名由系统管理员统一分配并填写账户情况统计表。 二、禁止访问“控制面板” 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→将右侧窗格的“禁止访问控制面板”策略启用。 三、禁用访问注册表编辑器 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“阻止访问注册表编辑器”策略启用。 四、关闭系统自动播放功能 开始→运行→gpedit.msc→用户配置→管理模板→系统→将右侧窗格的“关闭自动播放”策略设置为“所有驱动器”。 五、设置密码复杂性要求和密码长度等 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→密码策略→启用“密码必须符合复杂性要求”、“密码长度最小值”、“密码最长留存期”(秘密级计算机密码长度最小值为8位,密码最长留存期设为30天)。 六、设置账户锁定阀值

官方网站:https://www.360docs.net/doc/0415810677.html, 开始→运行→gpedit.msc→计算机配置→Windows设置→安全设置→账户策略→账户锁定策略→启用“账户锁定阀值”(5次)。 七、设置密码保护屏保程序 开始→运行→gpedit.msc→用户配置→管理模板→控制面板→显示→启用右侧窗格的“屏幕保护程序”、“密码保护屏幕保护程序”并将“屏幕保护程序超时”策略设置为“600秒”。 八、设置BIOS密码 1、启动电脑,然后按【Del】键进入BIOS设置主界面。 2、在BIOS主菜单中,有两个设置密码的选项,它们是“Set Supervisor Password”(设置超级用户密码)与“Set User Password”(设置用户密码)。 3、选择其中一个后按回车键,出现Enter Password对话框后,输入密码,密码复杂性同密码策略复杂性要求(不支持10位及以上密码设置的除外,但应设为最大位数)。出现Confirm Password对话框,则再次输入同一密码(注:该项原意是对刚才输入的密码进行校验,如果两次输入的密码不一致,则会要求你重新输入)。 4、BIOS主菜单中,选择“Advanced BIOS Features”(高级BIOS功能设置)项,用光标键选择“Security Option”项后,用键盘上的【Page Up/Page Down】键把选项改为System。 九、禁用网卡 在BIOS中禁用网卡或不安装网卡驱动程序。 十、重命名“系统管理员账户”、“来宾账户”并禁用“来宾账户”

计算机网络安全管理与维护

毕业设计(论文) 论文题目: 系别: 班级: 姓名: 班级: 指导老师: 共青团安徽国防科技职业学院委员会

目录 前言 (4) 摘要 (5) 第一章、局域网 (7) 1.1.什么是局域网 (7) 1.2.局域网的现有拓扑结构 (7) 1.2.1. 星型结构 (7) 1.2.2. 环型结构 (8) 1.2.3. 总线型结构 (9) 1.2.4. 混合型拓扑结构 (10) 1.3.什么是内网 (10) 1.3.1.如何检测公网和内网 (11) 1.3.2.内网与外网的区别 (11) 第二章、内网安全 (12) 2.1.局域网内网安全现状 (12) 2.2.局域网内网安全威胁分析 (13) 2.2.1欺骗性的软件使数据安全性降低 (13) 2.2.2.服务器区域没有进行独立防护 (13) 2.2.3.计算机病毒及恶意代码的威胁 (14) 2.2.4.局域网用户安全意识不强 (14) 2.2.5.IP地址冲突 (14)

第三章、局域网内网安全实现与病毒防治策略 (16) 3.1、加强人员的网络安全培训 (16) 3.2、局域网内网安全控制策略 (16) 3.2.1、利用桌面管理系统控制用户入网 (17) 3.2.2、采用防火墙技术 (17) 3.2.3、封存所有空闲的IP地址 (18) 3.2.4、属性安全控制 (18) 3.2.5、启用杀毒软件强制安装策略 (18) 3.3.病毒防治 (18) 3.3.1、增加安全意识和安全知识 (19) 3.3.2、小心使用移动存储设备 (19) 3.3.3、挑选网络版杀毒软件 (19) 3.4.企业网络安全策略 (20) 3.4.1、注意内网安全与网络边界安全的不同 (20) 3.4.2、限制VPN的访问 (20) 3.4.3、为合作企业网建立内网型的边界防护 (20) 3.4.4、自动跟踪的安全策略 (20) 3.4.5、关掉无用的网络服务器 (21) 3.4.6、首先保护重要资源 (21) 3.4.7、建立可靠的无线访问 (21) 3.4.8、建立安全过客访问 (21) 3.4.9、创建虚拟边界防护 (22)

涉密计算机安全策略文件2013

涉密计算机及信息系统安全保密策略文件 1概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则。由公司保密办公室制订发布,并组织公司相关人员学习与贯彻。 公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密,必须保证其安全。因此,必须从技术、管理、运行等方面制订确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。 公司计算机及信息管理系统管理分为涉密计算机管理、非涉密内部网络(局域网)管理及互联网计算机信息管理三个层次。 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司计算机安全保密管理员管理。涉密计算机信息数据必须被保护以防止被泄露、破坏或修改。 非涉密内部网络(局域网)及计算机配置应与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业秘密的信息。上述信息必须定期备份,以免被破坏和非授权修改。 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理措施,同样在信息安全防护上进行安全考虑。 2 策略 本策略文件主要包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划和相应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略。 物理安全策略 计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。 ●应该对计算机介质进行控制,如果必要的话需要进行物理保护。可移动的计 算机应该受控;

涉密计算机安全策略配置

涉密计算机安全策略配置 一、物理安全防护 1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离 二、硬件相关设置 1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、moden等); 2、未经许可不得使用视频、音频输入设备、读卡器设备、刻录设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。 三、主板BIOS相关设置 1、设置BIOS系统密码,该密码由安全保密管理员掌握; 2、设置BIOS 开机密码,该密码由用户掌握; 3、B IOS最优先启动设置为硬盘启动,其余优先启动全部关闭; 四、操作系统 1、禁止安装番茄花园、雨林木风等经处理的操作系统,禁止安装Ghost 版操作系 统; 2、更改Admi ni st rat or 用户名并设置密码,禁用Guest 帐户,删除多余帐户; 3、关闭操作系统的默认共享,同时禁止设置其它共享; 4、设置屏保时间10分钟,屏保恢复需用密码; 5、不得安装《软件白名单》外的软件; 6、对操作系统与数据库进行补丁升级(每季度一次〉; 7、定期输出安全审计记录报告(每月一次) &清理一切私人信息:私人照片、mp3电影等等。 9、根据规定设置系统策略,关闭非必要服务;〔见后) 五、安全保密防护软件的部署 1 、安装正版杀毒软件,涉密计算机(瑞星杀毒软件),涉密中间机、非涉密中间机(瑞星杀毒软件);杀毒软件每半个月更新一次病毒库并全盘扫描;2、安装主机监控审计软件与介质绑定系统; 六、关闭计算机不必要的应用服务原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。 详细配置说明

计算机网络维护安全措施

龙源期刊网 https://www.360docs.net/doc/0415810677.html, 计算机网络维护安全措施 作者:刘海涛 来源:《中国科技博览》2018年第01期 [摘要]随着如今社会的发展,计算机已经应用到日常工作和生活的每一个领域,人们已无法脱离计算机网络的时代,在享受网络带来便利的同时也是计算网络信息安全问题日益突出的同时。笔者根据自身专业和多年的工作经验对计算机网络的维护安全提出个人意见。 [关键词]计算机;安全;措施和办法 中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2018)01-0290-01 1 计算机网络安全概述 计算机网络安全是指网络与信息安全,计算机的网络和信息不受自然的因素和偶发的因素遭到破坏、更改、显露。 ISO组织也就是国际标准化组织对计算机系统安全是这样定义的:为微机处理数据的建立还有应用的技术和管理的保障,保护微机网络硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。它涵盖网络安全和逻辑安全两方面内容,网络安全的引申含义就是信息的安全,也就是说网络安全是用来保护网络信息的机密性、整体性和实用性;而逻辑安全的内容我们一般认为是网络信息安全,是用来保护信息的保密性、完整性和可用性。那么我们也可以概括计算机网络的安全的定义为:采取形式多种多样的技术、实施行之有效的管理措施,保障计算机网络系统在合理的范围内运行和使用,同时维护其数据的保密、可用。当然,计算机网络安全的概念和定义随着使用的变化也发生着不同的改变。 2 计算机网络信息安全的现状分析 现今社会是信息社会,我们很多的生活都离不开Internet。计算机网络应用逐渐普及,同时网络上的信息资源的共享性不断提高,带来的结果就是计算机网络信息安全问题也日益突出。经调查证实,世界上计算机网络黑客事件现在发展到20秒/宗。这样频繁而且攻击性和破坏性更强的黑客活动,给全球计算机网络系统带来了可怕的后果,同时也给那些牟取不正当利润的黑客们带来了更多的吸引力,刺激了网络犯罪的增长。不言而喻,这对千秋计算机网络系统是更大的挑战和威胁。 3 威胁计算机网络安全的因素 计算机网络设备和计算机网络信息是目前威胁计算机网络安全的两个比较重要的因素,一般来看我们把威胁计算机网络安全的因素归结为三个方面:第一种是我们常见的电脑系统的漏洞和缺陷。现在现存的全球所有计算机系统和软件中都存在一定的弊端,这些弊端的存在在一

电脑安全策略.doc

电脑安全 【一、禁止默认共享】 1.先察看本地共享资源 运行-cmd-输入net share 2.删除共享(每次输入一个) net share admin$ /delete net share c$ /delete net share d$ /delete(如果有e,f,……可以继续删除) 如果有多个盘的话,可以继续。还有你也可以将上面的东西做成一个批处理文件,然后在注册表里面将批处理文件路径告之,这样电脑每次启动的时候都会自动删除共享! 3.删除ipc$空连接 在运行内输入regedit 在注册表中找到 HKEY-LOCAL_MACHINE\SYSTEM\CurrentControSet\Control\LSA 项里数值名称RestrictAnonymous的数值数据由0改为1. 4.关闭自己的139端口,ipc和RPC漏洞存在于此. 关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)” 属性,进入“高级TCP/IP设置”“WINS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关 闭了139端口,禁止RPC漏洞. ---------------------------------------- 【二、设置服务项,做好内部防御】 -------------------

A计划.服务策略: 控制面板→管理工具→服务 关闭以下服务: 1.Alerter[通知选定的用户和计算机管理警报] 2.ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享] 3.Distributed File System[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享 4.Distributed Link Tracking Server[适用局域网分布式链接跟踪客户端服务] 5.Human Interface Device Access[启用对人体学接口设备(HID)的通用输入访问] 6.IMAPI CD-Burning COM Service[管理 CD 录制] 7.Indexing Service[提供本地或远程计算机上文件的索引内容和属性,泄露信息] 8.Kerberos Key Distribution Center[授权协议登录网络] 9.License Logging[监视IIS和SQL如果你没安装IIS和SQL的话就停止] 10.Messenger[警报] https://www.360docs.net/doc/0415810677.html,Meeting Remote Desktop Sharing[netmeeting公司留下的客户信息收集] https://www.360docs.net/doc/0415810677.html,work DDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换] https://www.360docs.net/doc/0415810677.html,work DDE DSDM[管理动态数据交换 (DDE) 网络共享] 14.Print Spooler[打印机服务,没有打印机就禁止吧] 15.Remote Desktop Help Session Manager[管理并控制远程协助] 16.Remote Registry[使远程计算机用户修改本地注册表] 17.Routing and Remote Access[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息] 18.Server[支持此计算机通过网络的文件、打印、和命名管道共享] 19.Special Administration Console Helper[允许管理员使用紧急管理服务远程访问命令行提示符] 20.TCP/IPNetBIOS Helper[提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持 而使用户能够共享文件、打印和登录到网络] 21.Telnet[允许远程用户登录到此计算机并运行程序] 22.Terminal Services[允许用户以交互方式连接到远程计算机] 23.Windows Image Acquisition (WIA)[照相服务,应用与数码摄象机] 24.universal plug and play device host 为主持通用即插即用设备提供支持 25.smart card 管理此计算机对智能卡的取读访问 ------------------- 以下通过在运行里面打入gpedit.msc进入!!!!!!!! B计划.帐号策略: 一.打开管理工具.本地安全设置.密码策略

计算机安全与维护复习题

一、选择题 1.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。 A.3 B.4 C.5 D.6 2.TCP协议和UDP协议的描述正确的是(): A.TCP协议是面向连接的,而UDP协议是面向非连接的。 B.UDP协议的安全性和可靠性比TCP协议要高。 C.TCP端口和UDP端口截然不同,不会使用完全相同的端口号。 D.TCP和UDP协议都必须得到对方回应后才可以建立连接。 3.IP地址端口的范围是0~65535,按照端口号的不同可以将其分为:()A.公用端口和动态端口 B.TCP端口和UDP端口 C.公用端口和TCP端口 D.动态端口和UDP端口 4.FTP服务器默认使用的TCP端口是()。 A.23 B.21 C.80 D.8l 5.被作为宿主的文件执行时首先会转入病毒程序的(),进而将其他两个模块加载到内存,实施其破坏工作。 A.引导模块B.破坏模块C.复制模块 6.黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为()。 A.恶意代码B.计算机病毒 C.蠕虫D.后门 7.关于防火墙的分类说法错误的一项是:() A.按照采用技术的不同,可分为边界型、混合型和个人型。 B.按照工作性能不同,可分为百兆防火墙和千兆防火墙。 C.按照软硬件形式的不同,可分为软件防火墙、硬件防火墙和芯片级防火墙。 D.按照结构的不同,可分为单一主机型、路由器集成型和模块型。 8.PGP可以对电子邮件进行认证,认证机制是用MD5算法产生()位的报文摘要,发送方用自己的RSA 私钥对报文摘要进行加密,附加在邮件中进行传送。 A.256 B. 160 C. 128 D. 96 9. 基于数论原理的RSA算法的安全性建立在()的基础上。 A.大数难以分解因子 B. 大数容易分解因子 C. 容易获得公钥 D. 私钥容易保密 10. 关于口令的安全描述错误的是()。 A.口令要定期更换 B. 口令越长越安全 C. 容易记忆的口令不安全 D.口令中使用的字符越多越不容易被猜中 11.防火墙的安全角度,最好的防火墙结构类型是()。 A.路由器型

计算机安全-题库

计算机安全维护-题库 单选题 1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A:可控性 B:完整性 C:可用性 D:可靠性 答案:C 2、为了减少计算机病毒对计算机系统的破坏,应______。 A:尽可能不运行来历不明的软件 B:尽可能用软盘启动计算机 C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘 答案:A 3、下列操作中,不能完全清除文件型计算机病毒的是______。 A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名 C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除 答案:B 4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A:传染性和破坏性 B:破坏性欺骗性 C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A 5、以下关于计算机病毒的叙述,不正确的是_______。 A:计算机病毒是一段程序 B:计算机病毒能够扩散 C:计算机病毒是由计算机系统运行混乱造成的 D:可以预防和消除 答案:C

6、访问控制根据应用环境不同,可分为三种,它不包括________。 A:数据库访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A 7、以下关于防火墙的说法,不正确的是______。 A:防火墙是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C 8、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性 B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D 9、下列选项中不属于网络安全的问题是______。 A:拒绝服务 B:黑客恶意访问 C:计算机病毒 D:散布谣言 答案:D 10、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A:身份假冒 B:数据窃听 C:流量分析 D:非法访问 答案:A

精编【安全生产】计算机网络的安全学时

【安全生产】计算机网络的安 全学时 xxxx年xx月xx日 xxxxxxxx集团企业有限公司 Please enter your company's name and contentv

第九章计算机网络的安全(4学时) (一)教学目的和要求 通过学习本章,掌握网络安全的基本概念、原理与技术,掌握防火墙技术;了解网络加密算法、密钥分配、报文鉴别,因特网的网络层安全协议族IPsec。 (二)教学要点 1、网络安全 2、常规密码体制、公开密钥体制 3、报文鉴别 4、邮件加密、链路加密、端到端加密 5、安全协议 6、防火墙 (三)教学重点和难点 重点:1、网络管理、网络安全 2、密码体制、数据加密的基本原理 3、防火墙 难点:1、网络管理、网络安全、数据加密的基本原理,防火墙技术 (四)教学内容 9.1 网络安全问题概述

9.1.1 计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 计算机网络通信安全的目标 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测拒绝报文服务; (5) 检测伪造初始化连接。 恶意程序(rogue program)

计算机网络安全及应对策略开题报告文件

计算机网络安全及应对策略 学号:914934080 姓名:郭亚峰专业:计算机科学与技术 指导教师:李婷 论文题目:计算机网络安全及应对策略 一、选题的目的和意义 网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到 一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。随着计算机网络的 出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给 企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。近几年, 木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。防火墙技术是近几年发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法 访问,也可以使用它阻止保密信息从受保护网络上被非法输出。 二、该题目国内外的相关研究动态 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要 问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、 军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大 刺激了计算机高技术犯罪案件的发生。 三、选题拟解决的主要问题或创新之处 应对各种防范技术的应用原理,针对目前网络信息安全所存在的各种安全隐患予以 解决和改善,并逐步完善信息网络安全保障体系。

计算机的硬件安全及维护措施

2012年第11卷第6期 产业与科技论坛2012.(11).6 Industrial &Science Tribune 计算机的硬件安全及维护措施探讨 □黄 芳 【摘要】随着科技的迅猛发展,计算机的普及程度越来越广泛。它在许多领域都发挥着自己的作用,但是在日常生活使用的 过程中, 有意无意的都给计算机的使用寿命带来了巨大的威胁。掌握如何正确使用计算机及全面维护计算机的硬件安全至关重要,本文主要针对计算机的硬件安全及维护进行了探讨。 【关键词】计算机;硬件安全;维护措施【作者单位】黄芳,山东省农业管理干部学院 一、计算机硬件系统的构成 (一)存储设备。存储设备就是我们常说的存储器,分为内存储器和外存储器。这个设备可以将计算机接收的数据通过二进制进行转换后对数据进行调整和处理。随着时代的发展, 存储器的类型也在不断的改进和优化。(二)控制设备。控制器的主要功能是通过自身的带有的功能对计算机的另外部件发出一些指令,控制机器的指挥者的作用,对其他部件发出信号,使它们发挥自己正常的职能工作。 (三)运算设备。运算设备的功能主要是针对计算机的运算过程, 运算设备根据不同的运算装置和不同的算数对其进行处理,从而使数据信号得到全面的处理。 (四)输入设备。输入设备的主要功能是将各种各样的信息传输到计算机内部进行处理,一般情况下输入设备传输的形式为:文字、图像、数据、程序等,最具有代表的输入设备是键盘和鼠标。 (五)输出设备。输出设备和输入设备刚好相反,输出设备的主要任务是将计算机内部处理过的一些设备输出计算机, 我们将看到计算机的输出内容,最主要的输出设备有:打印机、显示器、绘图仪等等。 二、计算机硬件安全维护应遵循的原则 (一)先外设后主机。一般情况下,外部设备的故障很容易被发现并且排除故障,由此应该先根据系统提示的错误报告监测外部设备,然后检测主机部分。 (二)静态在前,动态在后。静态指的是,设备在不接通电源的情况下,而动态则刚好相反。在进行检修的过程中,必须确定是在断电的情况下进行的, 只有在无法断定是什么问题时, 再进行动态检查,以免给其他部件造成巨大的设备损坏。(三)先电源后部件。电源的问题通常很容易被人们忽略,电源问题会给计算机造成巨大的威胁,在电源功率不足的情况下也会引起很多故障,所以应该先检查电源。 (四)先简单后复杂。检测设备时应该先从简单的进行检查,因为大多计算机的故障都是由简单的故障引起的,如:插卡接触不良、灰尘多等等,把这些问题排除后再检查其在针阀上升初期,每一瞬时喷油嘴的压力室内压力场梯度变化较大;当针阀升程较大时压力室内压力场变化较小,相同区域的压力值几乎相等;针阀下降过程,压力室内压力场梯度变化规律也刚好和上升过程对称,直到喷油结束时喷油嘴的压力室内压力场才有较大的变化。 从图3中可以看出,燃油的高速流动和大的流动变向会导致喷油嘴内局部压力突然降到相应的饱和蒸汽压力下,从而产生气泡。这些气泡的产生会直接影响正常的燃油喷射。压力变化最大出现在压力室和喷孔之间的区域,而气相体积分数有较大的变化的时刻也是在喷孔入口之后开始,在其它的流动区域气相体积分数的变化很小。 四、结语 利用CFD 的方法,对某单孔喷油嘴内部的流动情况进行 了多维数值模拟计算, 模拟的结果发现:喷孔内的燃油流速分布很不均匀,并在整个过程中都有气穴现象发生。随着针阀的运动,气穴的分布呈现了很明显的瞬时特性。【参考文献】 1.许思传,张建华,孙志军等.微机版内燃机缸内多维气流运动模拟程序SUN -Ⅰ的开发[ J ].内燃机学报,19992.杜巍,向继红,李向荣.用RES3D -Ⅱ程序对12150ZL 柴油机燃烧过程进行数值模拟的研究[ J ].内燃机工程,20003.任玉新,陈海昕.计算流体力学基础[M ].北京:清华大学出版社, 20064.陆际清,刘峥,庄人隽.汽车发动机燃料供给与调节[M ].北京:清华大学出版社, 2002· 77·

个人电脑安全防护策略规划

成都市安妮娜鞋业有限公司ANINA企业计算机网络培训教程个人电脑安全防护策略 一、杀(防)毒软件不可少 病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。 现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。 每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当计算机不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,

成都市安妮娜鞋业有限公司ANINA企业计算机网络培训教程 或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。 二、个人防火墙不可替代 如果有条件,安装个人防火墙(Fire Wall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀 成都市安妮娜鞋业有限公司ANINA企业计算机网络培训教程

相关文档
最新文档