计算机保密措施

2024-08-26

计算机保密措施(精选16篇)

1.计算机保密措施 篇一

信息安全保密论文:新形势下计算机信息保密安全探析 随着新技术的不断发展,越来越多的高新技术产品进入应用领域,在带来方便、快捷的同时,也给信息保密工作带来了许多新的挑战。一段时间以来,在保密技术检查、测评工作和实际案例分析中发现,高新技术产品在保密要害部门的应用呈现出更新速度快、使用范围广的特点,一些高新技术产品的应用给保密工作带来了许多不容忽视的安全隐患,应该引起有关部门的重视,以避免在应用中出现泄密问题。

一、高新技术产品应用中的泄密隐患

(一)无线移动技术的泄密隐患随着无线互联的迅驰技术强力推出,笔记本电脑进入了无线时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术存在的泄密隐患也不容忽视。

1.隐患1 当应用了迅驰技术的笔记本电脑作为涉密单机处理涉密信息时,能够在无意识的情况下被在有效距离内的其他装

入方式实行无线联通,其中存储的涉密信息就可能被非法获取。

2.隐患2 当应用了迅驰技术的笔记本电脑作为涉密终端接入涉密网络工作时,会被其他无线设备进行无线联通,从而获取该笔记本电脑的使用权限,造成整个网络内涉密信息的泄露。

(二)打印、复印、传真一体机的泄密隐患多功能一体机在涉密单位的应用较多,通常会与涉密计算机连接用于涉密文件打印,同时与市话网相连用于收发普通传真。这样就使得打印的涉密信息、传真的非密信息和复印的信息都存储在同一内存中,形成泄密隐患。

1.隐患1 根据有关部门的检测发现,有些型号的多功能一体机具有通过电话线或网络向其维修中心发送数据的功能。一般情况下,如果此种多功能一体机既连接涉密计算机又连接市话网,或是既用于涉密计算机打印又用于非涉密计算机打印,就可能造成存储在内存中的涉密信息在打印时被非法获取。

2.隐患2 检测发现,对于具有通过连接的电话线或网络向其维修

做一些技术改造,就可以通过市话网对其内存中的信息实现远程获取。

(三)数字复印机的泄密隐患数字复印机的一个特点是含有大容量存储硬盘,凡复印过的文件都记录在内。数字复印机一旦发生故障,通常需要该复印机的专业售后服务人员进行现场维修。由于复印机数字化程度较高,现场维修时一般需要使用售后服务人员的专用笔记本电脑连接进行故障分析,如果该复印机处理过涉密信息,那么就存在着泄密隐患。

1.隐患1 如对维修人员的监督不够,别有用心的维修人员会将存储在数字复印机硬盘中的涉密信息进行复制,从而造成泄密。

2.隐患2 如果数字复印机故障较严重,一般还需要带离现场进行维修。如果涉密单位不了解数字复印机原理,带离前没有将其硬盘进行拆除,那么就会造成涉密载体失控的局面。

(四)高性能网络交换机的泄密隐患

目前,一些网络交换机设备商生产的高端产品具有无线联网功能,能够以无线方式自动识别其周围的网络设备和计

可达几百米,同样存在着泄密隐患。

1.隐患1 根据目前的保密技术要求,泄密信息系统与其他网络均应实行物理隔离,同时涉密信息系统的交换机与非涉密信息系统的交换机必须距离1米以上。通过有关部门的检查发现,一些涉密单位涉密信息系统和非涉密信息系统均使用了具有无线功能的交换机,即使距离1米以上,但由于放置在同一房间内,2个交换机就能够实现自动通信,造成涉密信息系统与非涉密信息系统的互联,带来极大的泄密隐患。

2.隐患2 有的涉密单位外网使用了此类具有无线联网功能的交换机,会出现自动连接有效范围内无线终端的现象,具有无线功能的涉密计算机因此会被捕捉并连通,从而造成涉密信息外泄。

(五)计算机操作系统漏洞造成的泄密隐患

目前,大部分计算机使用的都是美国微软公司Windows操作系统,该操作系统存在许多漏洞,极易被利用,安全隐患突出。

1.隐患1 通常认为只要笔记本电脑不处理涉密信息,与互联网连

Win-dows操作系统共享会出现漏洞,通过互联网或使用无线互联能够取得该笔记本电脑的所有控制权,进而将其麦克风打开,变成窃听器。这样就能够通过网络监听到该笔记本电脑所在房间的通话内容。

2.隐患2 通过网络植入某些病毒,可使计算机在不知不觉中将硬盘的电子文档以电子邮件的形式发送出去。即使上网的计算机中没有秘密信息,但大量与工作有关的信息被窃取后,也具有威胁性。

(六)移动存储介质的泄密隐患移动存储介质,包括U盘、移动硬盘等,具有存储量大、使用方便的特点,目前在涉密单位使用非常普遍,同时存在着很多安全隐患。在缺乏有效技术保障的情况下,应通过管理手段加以解决。

1.隐患1 虽然对于存储涉密信息的介质有较严格的保密管理要求,外出携带需要严格控制并审批,但涉密介质丢失现象仍时有发生。这些涉密存储介质一旦丢失,就会造成秘密信息的外泄。当前急需采取严格的管理措施,规范存储介质的使用。

2.隐患2

一些涉密网在日常工作中经常需要从外网或互联网上复制数据,通常使用的是移动存储介质。检查发现,互联网上存在的一些病毒,如repoer病毒,可以感染在互联网上复制数据的移动存储介质。当该染病毒的移动存储介质在涉密网上使用时,病毒就会自动使用关键词检索等方式搜集涉密计算机上的信息,并自动复制到移动存储介质上。一旦该存储介质再次接入互联网,复制的信息就会自动发送出去,造成泄密。

二、做好计算机信息安全保密工作的建议

对于涉密单位来讲,安全考虑应该放在第一位,如果不了解高新技术产品的技术特点和工作原理就盲目使用,难免会留下安全隐患,危害国家秘密的安全。目前,国家有关部门对高新技术产品在涉密部门的应用已经提出了一些具体的要求,保密要害部门部位应遵照执行。应用于涉密信息系统的设备,按照规定必须经过国家有关主管部门检测,未经检测的设备不能使用。另外,涉密单位还要针对高新技术产品的特点和本部门的实际情况,加强管理。国家有关部门也要加强对涉密计算机信息系统的安全保密管理和涉密产品的认证认可工作,积极开展针对高新技术应用的保密技术研究,解决高新技术产品使用中的保密难题。作为基层单位还

(一)围绕责任,认真落实保密、密码工作责任制加强学习,提高保密意识,签订保密责任书,明晰保密责任。按照保密、密码工作领导责任制的要求,及时研究保密工作中存在的问题,把保密作为强化内部管理、防范风险隐患的一项重要工作来抓,不断完善一级抓一级、层层抓落实的责任体系。进一步健全保密和密码工作领导责任制,把领导干部履行责任制的情况纳入领导干部民主生活会和领导干部绩效考核内容。根据人员调整情况,及时调整保密委员会,加强保密工作目标责任管理,将业务工作和保密工作同布置、同安排、同要求,确保各项保密工作任务的落实,严防泄密事件发生。

(二)围绕规范,切实加强保密基础工作,严格保密要害部门、部位管理认真落实上级单位要求,严格确认系统保密要害部门、部位,及时更新工作台账,修订完善有关制度,完善人防、物防、技防措施,确保保密要害部门、部位的安全;认真落实政务信息公开保密审查制度,进一步明确审查责任和程序,促进政务公开、依法、合规开展。

(三)围绕创新,不断深化保密宣传教育坚持贴近形势、贴近工作、贴近涉密人员,深入开展保密宣传教育工作。在对象上,坚持把领导干部、涉密人员、新参加工作人员和行

育、保密形势教育和保密知识教育,认真抓好《中共中央关于加强新形式下密码工作的决定》精神的学习、宣传和贯彻落实工作,把保密工作重要法规文件、制度纳入党委(党组)学习内容,发挥领导干部的带头示范作用;在形式上,充分利用内联网、宣传栏、保密工作简报、播放警示片等形式宣传相关保密法规、保密知识,编印《保密知识手册》,不断增强保密宣传教育的生动性和直观性,将保密宣传教育融入到“五五”普法、社会治安综合治理等工作中,使全体工作人员进一步了解和熟悉,充分认识到保密工作的重要意义,树立“为维护国家的安全和利益而保密”的神圣感、责任感和使命感,增强保密意识,提高法制观念。同时,加强调查研究,及时总结反馈工作动态和创新做法,不断推动保密宣传教育的深入开展。

(四)围绕安全,完善技防手段,努力提高保密技术防护水平加强对计算机网络安全保密管理。严禁用涉密计算机上国际互联网,严格做到内外网分离;及时安装系统补丁,修补计算机漏洞;及时升级防病毒软件病毒代码库,定期对计算机进行全面扫描,清除病毒、木马;严格落实《移动存储设备管理办法》,利用新技术手段加强对移动存储设备的使用实时监控和管理,对内网上使用的移动存储设备进行注

(即非内网使用的移动设备在内网计算机上不能用),内网使用的移动存储设备“拿不走”,内部使用的移动存储介质在外网计算机上“不能用、看不懂、改不了”(即内网上使用的移动设备进行了加密管理,在外网计算机上不能识别或信息无法读取),切实解决移动存储介质在内外网之间交叉使用的问题;完善涉密计算机、移动磁介质、涉密笔记本电脑、多功能一体机等办公设备的购置、领取、使用、清退、维修、销毁等环节的保密管理要求,抓好全过程安全保密职责的监督和落实;加强对重要涉密信息的保密管理,规范涉密文件传阅,严密跟踪公文流转,严格控制传阅范围,做到及时登记、专人专夹保管;加强对各种涉密载体的管理,对密件、密品的制作、传阅、销毁等各环节进行全过程监管,确保每一个环节不出差错。

(五)围绕落实,扎实开展密码保密、信息安全工作检查认真按照密码、保密和信息安全管理制度以及工作人员保守国家秘密各项禁令的要求,定期开展密码保密和计算机安全工作检查,全面排查工作中存在的问题和隐患,从源头上堵塞漏洞。重点抓好计算机信息系统、移动办公设备和绝密级文件资料等方面的检查,进一步明确工作标准、内容和程序,对发现的问题要迅速整改,切实做到“四个不放过”(一,规范建立整改台账,确保各项规章制度真正落到实处;及时修订并完善密码、保密及信息安全工作规章制度,制定保密、密码和信息安全应急预案,进一步细化工作流程,强化责任追究,不断提高信息安全、密码、保密工作规范化水平。

怎样认识现阶段我国保密知识教育普及的意义?举证浅谈如何有效进行新形势下的保密法制宣传教育?

现阶段主要的泄密途径包括哪些?举证浅谈作为大学生,如何去理解认识及防范这些泄密途径?

结合各类新时期泄密案例,预测未来科技发展趋势及保密管理工作的防范中心。

这两年,“网游大盗”、“熊猫烧香”、“德芙”、“QQ木马”、“灰鸽子”、“僵尸木马”等入侵用户电脑,盗取密码帐号、个人隐私、商业秘密、网络财产甚至国家机密等,就是典型的例子。这次出现的黑客利用“微软黑屏正版验证”传播变种灰鸽子新病毒,让用户电脑成为被远程控制的“肉鸡”,就是最新的佐证。严峻的现实是,一个以获利为核心的黑客培训、病毒制作、病毒加工、病毒贩卖、信息窃取等构成的灰色产业链,正严重侵害着用户的安全。如果不对这些木马、间谍病毒加以防范,就容易造成用户在不知不觉中被动泄密信息。

传统杀毒软件对付当前病毒新威胁勉为其难

记者:几乎所有的计算机都配置了杀毒软件,但用户为什么屡遭攻击甚至发生被动信息泄密,您如何看待?

刘旭:传统杀毒软件在过去病毒数量不多、传播速度不快的背景下还是比较有效的工具,但在互联网广泛应用、全球病毒特征出现了颠覆性变化的今天,显然已经力不从心。

记者:什么原因?

刘旭:传统杀毒软件采用的是特征值扫描技术--“病毒出现--用户提交――厂商人工分析――软件升级”的思路,对病毒的防范始终是落后于病毒出现。换句话说,当前病毒都已经自动化产业化了,杀毒厂商还在采用落后的人工分析的思路,必然做不到对未知病毒和新病毒的防范,更谈不上有效防止用户被动泄密。实现反病毒技术由被动事后杀毒到主动防御的变革,不仅是全球反病毒产业的共同课题和新的竞争焦点,更是计算机用户的迫切需求。

四项具体措施实现对用户信息资产的保护

记者:您认为,作为一个用户,怎样才能保护好自己的信息资产?

刘旭:我认为首先应养成良好的上网习惯。良好的习惯,应该是不该上的网站,尽量别上,往往一些不健康的网站也是造成用户病毒感染的重要原因。

其次,应有自觉的信息安全意识。在一个单位,同事之间,应给注意存储信息的工具不能轻易共享。随意通过U盘把自己的文件拷给别人,或者到别人机器上拷文件,不仅是感染并传播病毒的途径,也是造成病毒攻击、黑客入侵而导致信息被动泄密的重要原因。我认为,在实际工作中,特别是对信息安全要求高的用户,应该杜绝用U盘在不同的用户间来回拷文件的做法,并且还应加强对用户自身邮件安全的保护,拒收不明邮件。同时,有条件应该做到专机专用。

第三,采用安全可靠的反病毒工具。传统杀毒软件在原理和技术根基上就难以对付未知病毒和新病毒,依赖杀毒软件难以很好的保障用户信息安全。越来越多的例子已经证明,杀毒软件自身也容易被攻击。所以,我认为不仅要慎用非正版软件,还要谨慎选用反病毒工具。采用具有主动防御技术的反病毒工具是比较可靠的选择。

记者:能否说具体点,现在的杀毒软件不都称具有主动防御功能?

刘旭:您说的没错,现在绝大多数杀毒软件都自称具有主动防御功能,但是主动防御作为基于程序行为自主分析判断的实时防护技术,必须具备对未知病毒和新病毒自主识别、明确报出并自动清除三大基本特征,这是区分真假主动防御的试金石,尤其“明确报出”未知病毒和新病毒,大多数杀毒软件根本做不到。

记者:我国主动防御技术的研究,在国际上处于什么样地位?

刘旭:几年前,我们就率先提出了尽快研制以程序行为自动监控、程序行为自动分析、程序行为自动诊断为主要功能的主动防御型产品全新思路,并研发成功了世界首套主动防御软件--微点主动防御软件。微点主动防御软件模拟反病毒专家及其病毒判定机制,实现了“动态仿真反病毒专家系统,自动准确判定新病毒、程序行为监控并举、自动提取特征值实现多重防护、可视化显示监控信息”等五项核心技术的突破。经过近百万种病毒的测试,微点主动防御软件防杀未知病毒和新病毒的有效率达99%以上,在摒弃传统杀毒软件技术、推动反病毒产业变革方面取得了重大跨越。

记者:我很想了解微点主动防御软件使用案例。

刘旭:北京奥运会开闭幕式运营中心自采用国家863项目--微点主动防御软件以来,成功阻止了黑客和各种新老病毒的攻击和入侵,运营中心网络信息系统从未发生过开闭幕式有关方案等信息泄密事件,这标志着我国反病毒技术成功经受了北京奥运会、残奥会的重大考验。北京奥组委为此向微点公司颁发了“突出贡献”纪念证书,开闭幕式运营中心也专门致信感谢,应该说这是我国反病毒技术的光荣和骄傲。

记者:您前面提到了良好的上网习惯、自觉的安全意识、可靠的反病毒工具,作为单位的网络,如何防止信息被动泄密?

刘旭:对一个单位来说,建立严格的信息安全管理机制是重要的保障,这与前面提到的三条措施并行不悖,不仅应做到内外网分开,更重要的是建立信息安全保障的管理流程,从习惯、意识、工具、机制等四个层面上确保网络安全,防止出现被动乃至主动信息泄密。

2.计算机保密措施 篇二

关键词:保密意识,防范措施,保密环境

几年来, 石油三厂的保密工作, 在抚顺市国家保密局和中国石油集团公司的大力支持下, 认真开展各项工作, 没有发生失泄密事件, 先后被评为抚顺市、集团公司保密工作先进集体。石油三厂是抚顺石化炼油和化工业务上下游一体化的中枢, 具有承上启下作用。也是中央军委军用油指定生产厂, 中国石油重点科研项目试验基地, 抚顺市油品储存防恐怖目标、治安保卫重点单位。现有员工2100余人。随着企业规模不断扩大, 创效能力的不断攀升, 使企业的保密项目和保密内容相应增多。尤其是集团公司在三厂进行的我国拥有独立知识产权的5万吨/年重油悬浮床加氢技术三次工业化试验, 和抚顺公司重点科研开发项目——重液蜡加工工艺实验。我们充分认清保密工作的严峻形势和重要意义, 认真贯彻落实两级公司的保密要求, 设定涉密岗位、划定涉密人员, 从基础工作入手, 咬定“要害”不放松, 深入开展物防、技防和人防工作, 充分发挥了“保安全、保稳定、促发展”的积极作用, 保持了

1 保密教育, 在实效上下功夫

坚持以人为本, 注重保密教育的实效。一是进行宣传教育。认真开展《保密法》活动月等专项保密宣传活动, 为领导干部订阅了《保密工作》《国家安全》等杂志;在企业自办刊物《员工必读》上开辟了保密专栏, 明确涉及生产、安全环保、长远发展的数据和内容等重要保密事项, 使保密知识深入到一线班组。又在门户网站设立了保密知识专栏, 进一步拓展了保密教育的渠道。二是进行案例教育。定期刊发泄密案例, 在各单位循环播放保密光盘, 将保密案例和保密措施更直观传递给员工, 召开座谈并撰写体会, 促进了保密意识的逐步提高。三是进行培训教育。组织开展信息网络安全员培训, 指派保密干部参加上级保密知识学习, 并对重要涉密岗位进行保密知识测试, 及时解读《保密管理规定》《中国石油机关工作人员保密行为十不准》等上级保密工作的文件、规定, 深化了保密教育, 筑牢了思想防线。

2 保密重点, 在防范上下功夫

按照“兼职化设置、专职化管理”的原则, 建立了由厂党政一把手为组长、各部室为成员单位、重要涉密岗位为包保目标的保密工作体系, 各专业部室配备了政治素质高、责任心强的兼职保密干部。确定了26个重要涉密岗位, 每年与厂领导、重要岗位涉密人员签订保密承诺书, 与多个职能部室签定保密责任状。围绕软盘、U盘、移动硬盘, 在工作中应用十分广泛的实际, 认真落实集团公司文件的规定, 严格执行与公司签订的《办公国际互联网安全保密责任书》要求, 加强移动介质和计算机上网管理, 对保密介质进行了登记、清理, 对重要涉密岗位人员发放的U盘进行编号管理, 统一电脑保密设置, 对网络防火墙、防病毒软件定期进行更新和系统补丁, 保证涉密计算机网络及信息存储和传输安全。围绕周检工作, 将保密工作纳入其中, 每周对重要岗位计算机开关机密码、屏保密码、夜间关机、文件管理及重点部位录像回放等保密措施进行督促检查, 并纳入经济责任制考核。围绕科学试验, 实施立项管理、责任到人, 较好完成了集团公司在我厂实施的重油悬浮床加氢技术工业化试验和抚顺公司重液蜡加工工艺实验两个重要科研项目, 保密工作形成了层层抓落实、事事有人管的良好局面。

3 保密制度, 在管用上下功夫

随着《保密法》的贯彻实施, 国家已形成了完善的法律法规, 我们结合本单位实际, 对这些法律法规进一步细化。相继制定、完善了《厂网络信息安全保密制度》《重油悬浮床加氢工业化试验保密制度》《涉密计算机及移动存储介质保密管理暂行办法》《档案保密管理制度》等专项制度, 技术、信息、宣传、档案等专业部室针对保密工作提出了专业要求, 尤其对各专业重要涉密会议, 明确专人负责每次会议和活动中的保密工作, 按照保密要求对参加人员范围进行严格控制, 重要会议文件印制、分发、清退、销毁等环节符合保密要求。同时, 严格执行《门户网站管理暂行办法》, 对信息的发布、上网和新闻报道严格执行规范的保密审查程序。规范门户网页、OA网、个人工作平台使用, 对OA文件、纸制文档, 设专人管理, 严格执行门户网页审批制, 及时登记、传阅、清理和回交机要文件, 做到涉密文件不上网, 上网文件不涉密, 严防失泄密事件的发生。

4 保密条件, 在改善上下功夫

厂保密委员会认真做好相关保密设备的添置、更新和完善工作, 不因省小钱而误大事, 注重依靠技术提高防范手段。

在重要涉密岗位实施了“两机一屏”, 同时安装了物理隔离卡, 两块硬盘共用一台计算机, 工作与上网分别利用不同的操作系统和存储空间, 避免了涉密重要数据通过系统漏洞或木马病毒等途径向局域网泄露。

按照保密要求, 设定了保密会议室, 安装了手机信号屏闭器, 在档案室增设了红外报警器, 专门设立了保密室, 存放重要保密资料。在厂区重要部位增设了摄像头, 及时整改了重要岗位门窗护栏, 做到保密工作未雨绸缪, 防患未然。

3.古代邮件有严格的保密措施 篇三

以秦代为例,当时有严格的交接和登记制度。《行书律》中规定:“行传书,受书,必书其起及到日月夙暮,以辄相报也。书有亡者,亟告官。”同时对投递员的素质也提出了硬性要求:“隶臣妾老弱及不可诚仁者勿令”,即老弱和不诚信的人,不能担任投递员。

防止泄密最重要的手段是密封。在秦代,文书都是写在竹简上,所以传递之前都会将邮件捆扎妥当。在结绳处使用封泥,并盖上相关印玺,以防私拆;写在绢素上则要装入书袋中。

到了汉代,封装工具和手段更加丰富,外封套有函、箧、囊等,根据物件的形状、大小,分别装入不同的包装袋中。其中,“函”为一种小木盒,用来装简牍,上有木板盖,刻线三道,凿一小方孔,用绳子扎好后,方孔处要用封泥封好。

在唐代,公文邮件的封装通常要用囊封,尤其是密奏,更要囊封。封泥不仅有保密的作用,还有等级之区别。一般最高五封,最低三封。封泥越多,表明邮件越重要,所用的速递工具就要考虑缓急。

宋代,邮件保密制度和技术更为完善和进步,出现了“字验”、“数递”、“色递”、“字递”、“物递”等多种先进的保密手法。

清代邮件封发、保密和防损工作做得更好,有“重封入递”、“木匣入递”、“绢袋封发”、“汇总封发”、“长引隔眼”等多种装封手段。清代在速递奏折一类的重要邮件时,还有专用的封装程序,使用“封桶”、“报匣”、“夹板”等封套,外人是绝对看不到的。

(选自《北京晚报》2013年12月9日)

4.保密管理措施 篇四

1、保密原则

公司严格按照《中华人民共和国保密条例》执行,以确保项目中涉及到用户单位机密的不对外泄漏。机密的保管实行点对点管理办法,落实到人头,做到有法可依,违法必究,责任落实到位。

2、组织机构建立

公司为保证保密工作的顺利开展,公司以负责人牵头成立保密工作组,组员由档案管理专职人员、技术负责人、项目管理人员和公司经理组成,针对每个项目由项目负责人兼任保密责任人。

3、保密实施细则:

A、在项目合同签订前的技术方案由技术起草者负责保管,对其它部门及外单位人员不得透露任何项目内容及细节;

B、档案管理人员不得将机密文件带回家中或带上出入公共场所,相关人员不准随意谈论、泄露机密事项、不准私人打印、复印、抄录文件内容、不得将朋友、他人带入办公现场,不得外传、外借相关资料。

C、起草、打印、复印机密文字资料时由专人负责,其它人不得随意查看;

D、打印过的废纸和校对底稿应及时清理、销毁;

E、出现泄密事件后,应立即上报公司负责人,做到机密不得扩散,同时认真追查相关人员的责任;

F、与甲方签订项目合同时一并签订保密协议,项目实施进场前与参与员工签订保密协议。

第二节 项目保密实施细则

针对地质资料的保密性,并保证项目顺利进行,特制定以下保密措施:

1、本项目参与人员均应按其身份证进行登记,并保留身份证复印件;

2、对参与本项目的人员进场前按照规定进行保密纪律教育,强化保密意识;

3、加咳嗽钡淖橹芾恚龅接行Э刂乒芾恚Vげ渭又谱魅嗽辈凰嬉庠诎旃∷诨疃嗽痹诎旃∷凶倏煽乜刹;

4、主动和甲方有关部门联系,服从甲方有关部门管理,遵守甲方办公制度;

5.计算机信息保密制度 篇五

编著:IT

中国人民人寿保险股份有限公司海南省分公司

2008-4-9 第一条 为了加强计算机信息保密管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,制定本规定。

第二条 各接入单位和个人,都应当遵守本规定。

第三条 计算机信息保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则。

第四条 涉及公司秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

第五条 涉及公司秘密的信息,不得在国际联网的计算机信息系统中存储、处理、传递。

第六条 上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,相关分、支公司应当根据国家保密法规,建立健全上网信息保密审批领导责任制。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

第七条 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意;凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

第八条 凡在网上开设电子公告系统、聊天室、网络新闻组的部门和用户,应由相应的保密工作机构审批,明确保密要求和责任。任何部门和用户不得在电子公告系统、聊天室、网络新闻组 上发布、谈论和传播公司秘密信息。面向社会开放的电子公告系统、聊天室、网络新闻组,开办人或其上级主管部门应认真履行保密义务,建立完善的管理制度,加强监督检查。发现有涉密信息,应及时采取措施,并报告当地保密工作部门。

第九条 用户使用电子函件进行网上信息交流,应当遵守公司有关保密规定,不得利用电子函件传递、转发或抄送公司秘密信息。互联单位、接入单位对其管理的邮件服务器的用户,应当明确保密要求,完善管理制度。

海南省分公司综合部制定

6.计算机保密管理规定 篇六

第一章 总则

第一条 为保护计算机信息系统处理的国家秘密安全,根据《中华人民共和国保守

国家秘密法》,制定本规定。

第二条 本规定适用于采集、存储、处理、传递、输出国家秘密信息的计算机系统。

第三条 国家保密局主管全国计算机信息系统的保密工作。

各级保密部门和中央、国家机关保密工作机构主管本地区、本部门的计算机信息系统的保密工作。

第二章 涉密系统

第四条 规划和建设计算机信息系统,应当同步规划落实相应的保密设施。

第五条 计算机信息系统的研制、安装和使用,必须符合保密要求。

第六条 计算机信息系统应当采取有效的保密措施,配置合格的保密专用设备,防

泄密、防窃密。所采取的保密措施应与所处理信息的密级要求相一致。

第七条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监

控管理等技术措施。

第八条 计算机信息系统的访问应当按照权限控制,不得进行越权操作。未采取技

术安全保密措施的数据库不得联网。

第三章 涉密信息

第九条 涉密信息和数据必须按照保密规定进行采集、存储、处理、传递、使用和

销毁。

第十条 计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识不能与正文分离。

第十一条 国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理、传递。

第四章 涉密媒体

第十二条 存储国家秘密信息的计算机媒体,应按所存储信息的最高密级标明密级,并按相应密级的文件进行管理。

存储在计算机信息系统内的国家秘密信息应当采取保护措施。

第十三条 存储过国家秘密信息的计算机媒体不能降低密级使用。不再使用的媒体

应及时销毁。

第十四条 存储过国家秘密信息的计算机媒体的维修应保证所存储的国家秘密信息

不被泄露。

第十五条 计算机信息系统打印输出的涉密文件,应当按相应密级的文件进行管理。

第五章 涉密场所

第十六条 涉密信息处理场所应当按照国家的有关规定,与境外机构驻地、人员住

所保持相应的安全距离。

第十七条 涉密信息处理场所应当根据涉密程度和有关规定设立控制区,未经管理

机关批准无关人员不得进入。

第十八条 涉密信息处理场所应当定期或者根据需要进行保密技术检查。

第十九条 计算机信息系统应采取相应的防电磁信息泄漏的保密措施。

第二十条 计算机信息系统的其它物理安全要求应符合国家有关保密标准。

第六章 系统管理

第二十一条 计算机信息系统的保密管理应实行领导负责制,由使用计算机信息系

统的单位的主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员

具体承办。

各单位的保密工作机构协助本单位的领导对计算机信息系统的保密工作进行指导、协调、监督和检查。

第二十二条 计算机信息系统的使用单位应根据系统所处理的信息涉密等级和重要

性制订相应的管理制度。

第二十三条 各级保密部门应依照有关法规和标准对本地区的计算机信息系统进行

保密技术检查。

第二十四条 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行

考核,并保持相对稳定。

第二十五条 各单位保密工作机构应对计算机信息系统的工作人员进行上岗前的保

密培训,并定期进行保密教育和检查。

第二十六条 任何单位和个人发现计算机信息系统泄密后,应及时采取补救措施,并按有关规定及时向上级报告。

第七章 奖惩

第二十七条 对在计算机信息系统保密工作中做出显著成绩的单位和人员应给予奖

励。

第二十八条 违反本规定,由保密部门和保密机构责令其停止使用,限期整改,经

保密部门、机构审查、验收合格后,方可使用。

第二十九条 违反本规定泄露国家秘密,依据《中华人民共和国保守国家秘密法》

及其实施办法进行处理,并追究单位领导的责任。

第八章 附则

第三十条 军队的计算机信息系统保密工作按军队的有关规定执行。

7.小议计算机的网络安全保密技术 篇七

关键词:计算机,网络安全,保密技术

0 引言

自进入21世纪以来,我们已经进入到一个网络信息化时代,全球的网络技术都在迅速发展,这对技术、经济、科学等众多领域带来的冲击是巨大的。然而,因为受到计算机多样性的影响,以及网络本身所具备的互联性、公开性、开放性、垄断性等特征,导致计算机网络经常受到木马、病毒、流氓软件的恶意侵袭,这严重影响了网络环境的安全性以及信息保密性,对网络今后的高速发展造成一定的阻碍,是目前人们议论的焦点问题。特别是一些作为商业用途的计算机网络,其中有关商业机密的信息很多,所以一旦泄露,将严重危害到企业今后的竞争力,甚至会阻碍企业的发展。

1 计算机网路的安全概念

计算机网络的安全主要内容包括:计算机系统的安全以及数据信息的保密这两方面。能够威胁到计算机网络安全和保密的原因是多样的,总结起来,都是一些人为事故,包括人为的恶性攻击和人为的操作失误,当然这和软件自身的漏洞也有一定关系。

2 计算机网络的安全目标

要想计算机网络环境受到安全保护,就要做到以下三点,首先要做好保密工作,数据信息不能随便向未经授权的用户或是程序泄露;其次,保证网络系统的完整,数据信息不能随意向未经授权的用户或系统利用,更改;确保网络系统一直可用;当经过授权的用户或是系统有需求时,保证数据信息可以被使用。第三,保证计算机网络安全性与保密性要使用的措施

计算机网络是一个十分复杂的环境,因此其安全性与保密性经常受到威胁,保证计算机网络安全性与保密性的具体实施方法有八个步骤,第一步是鉴别,对用户的基本信息进行证实;第二步认证,对用户进行验证的过程;第三步授权,按照用户的基本信息(身份证号),对其网络和资源信息访问权限的授予过程;第四步访问控制,根据用户的身份信息,对其网络和信息资源的访问权限进行限制的过程;第五步记录,对使用网络和数据资源的网络地址、用户信息、使用时间进行可靠、准确确定的过程;第六步审计,保存用户信息、使用时间、网络地址以及何时、何地被拒绝的原因;第七步抗否认,在操作了制定的命令后,具有证明其行为的能力;第八步加密,当数据信息被处理时,保证其保密性。

2.1 保证计算机网络安全的措施。

2.1.1 物理措施。

对计算机网络安全使用物理保护措施的宗旨是,确保打印机、网络终端服务器、计算机系统等硬件设施与通信线路不会受到人为破会、自然危害、线路相连的影响;将使用权与用户身份进行一一验证;为计算机网络系统提供一个电磁兼容的工作环境;完善网络安全管理制度,禁止非法进入网络系统,出现破坏、偷窃现象。

防止与控制电磁泄漏是保证网络环境安全的主要问题。现阶段物理防护措施主要分为两种。第一种使用发射传导防护技术,在电源线与信号线上安装功能良好的过滤器,降低传输过程中产生的阻抗,以及导线之间的交叉耦合;第二种使用防辐射技术,因为计算机显示器、主机等一些基本配置辐射较大,倘若不使用干扰或屏蔽,会导致一些秘密信息经过电磁辐射产生泄漏,按照保密级别,可以在室内或是一些关键的配件中使用电磁屏蔽设备,或是使用干扰器或低辐射设备,从而很难从被截获的辐射信号中获得有用的信息数据。

2.1.2 环境保密措施。

计算机网络系统中环境保护的具体措施指的是,网络系统的机房、环境、数据处理区、数据工作区等存放介质的安全保密措施,以便保证计算机系统在对数据信息进行传送、使用、处理、存储过程中包含的秘密不被泄漏。

机房不宜安置在人流汹涌与交通繁忙的区域,要远离驻国外机构和使馆,应安置在方便警察巡视的地方,或是与外界隔离的场所,同时周围环境要有足够的照明设施,防止机房夜间受到非法侵袭,并且在机房周围要增加一些围墙或栅栏、电网等一些防御设备。

2.1.3 访问控制措施。

保护与防范计算机网络安全的重要措施之一就是访问控制技术,其主要任务是确保数据信息不被非法访问与使用。访问控制是保证计算机网络安全的核心技术之一,下面将分别讲述网络控制措施。

(1)入网访问控制措施。一般分成三步骤:第一,对用户姓名进行识别和验证;第二,对用户口令进行识别和验证;第三,对用户账号的缺省进行限制检查。这三步控制访问检查中,只要有一项检查没用过,用户将被限制进入网络。对用户名与口令进行网络验证是防止非法用户进入网络的第一道防线。用户在使用注册时,要先输入口令与用户名,服务器将对用户名的正确性进行验证,倘若验证成功,才能继续输入口令,否则将无法进入网络。

(2)控制网络权限。当计算机网络出现非法操作时,使用控制网络权限措施可以很好的保护计算机网络安全环境。用户与用户组将被给予一定的访问权限,控制网络用户与用户组能够访问哪些文件、目录、数据资料和用户进行执行操作。

(3)保护客户端安全措施。第一,要将病毒的传播途径进行阻断,尽量减少网络系统受到病毒干扰的风险;第二,用户不要轻易使用状况不明的软件。

2.2 计算机网络安全保密技术。

2.2.1 防毒软件。

通常来说解决防毒的方法有5种,包括,用户端防毒软件、系统服务端、防毒网、文件服务端、在线网络防毒软件。

2.2.2 防火墙。

“防火墙”是网络保密技术的一种形象说法,它是由计算机系统的软件和硬件一起组合而成的。在服务器运行中,在公共网络与内部网络之间构建的一个安全网,避免网络资源受到其他网络用户的使用或是侵入。防火墙通常和路由软件系统共同工作。通过防火墙将数据信息过滤、分析、封包,从而决定要将他们运送到何处。防火墙系统经常安装在独立的计算机中,并和网络的其它部分分开,用户不能从中提取网络资源。倘若网络软件的漏洞被发现,在没有防火墙保护时,要将暴露的系统尽快更正,这在现实生活中很难做到,尤其是在不同操作软件正在运行时。

2.2.3 密码技术。

密码技术是目前最有效的安全保密措施。现阶段使用做广泛的加密技术有两种。第一,对称算法加密,其特点是,加密双方在解码过程中要使用相同密码,最常见得是DES算法。其问题是,因为在解密时要使用相一致的密码,在收发数据前必须完成密码分发。所以,密码分发影响了加密系统的安全性,这也使得密码的更新时间更长,给别人破译创造机会。第二,非对称算法加密和公钥体系。在公钥体系中,加密密码与解密密码不同,加密密码可以告诉给外人,但解密密码只有自己知道,其分为公有密钥和私有密钥。在公钥体系中,RSA系统最为出众。在使用加密应用时,用户会将一个密钥公开,让需要发信者用公开密钥将信息加密后发给该用户,信息经过加密,只有该用户的私有密钥才能解密。

2.2.4 虚拟专有网络。

相较于专属一种公司的租用线路或是网络专线,虚拟专用网络是建立在公共网络上的私有网络,其保密技术主要是使用安全协议或是安全程序。

3 总结

综上所述,计算机网络信息的安全需要用户、操作系统、应用软件、系统结构等多方面的共同参与。然而,计算机网络的安全保密问题将是一个永恒的话题,其存在的风险是不能完全清除的,倘若网络环境出现零风险,那么也将意味着网络将没有效用,因此,目前的主要问题就是怎样加强网络安全保密技术,尽量减少网络风险,使网络功能最大程度的展现出来。

参考文献

[1]梁家明,孙全智.严把五个关口确保计算机网络安全[J].中国传媒科技,2012,21(10):176-178.

[2]王志海,李洪敏,陈广平,凌荣辉,卢敏,等.网络安全今后的发展趋势探讨[J].信息安全与通信保密,2011,11(06):227-229.

8.高校计算机信息安全保密工作浅谈 篇八

关键词 高校 计算机 信息安全 安全保密

中图分类号:G47 文献标识码:A

随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。

1 高校计算机信息安全保密工作面临的问题

(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。

(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。

(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。

(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。

2 做好高校计算机信息安全保密工作的措施

(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。

(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。

(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。

(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。

(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。

(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。

计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。

参考文献

[1] 王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).

[2] 曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).

[3] 牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).

9.计算机维修保密协议书 篇九

甲方:

乙方:(经营地址:)鉴于:

1.甲方将公司的计算机及有关设备委托给乙方负责进行芯片级维修/维护业务合作事宜。在进行维修/维护计算机设备时,遵守甲方有关的保密事项。

2.双方愿以本协议规定对本协议项下的保密信息承担保密义务。

为此,双方达成协议如下: 第一条

①乙方在甲方进行维修维护时,必须遵守甲方规定的任何成文或不成文的保密规章、制度,履行与其工作岗位相应的保密职责。甲方的保密规章、制度没有规定或者规定不明确之处,乙方亦应本着谨慎、诚实的态度,合理的措施,维护甲方的保密义务,以保持其机密性。② 乙方承诺,未经甲方同意,不得以泄露、告知、公布、发表、出版、传授、转让或者其他任何方式使任何第三方(包括按照保密制度的规定不得知悉该项秘密的甲方

其他职员)知悉属于甲方或者虽属于他人但甲方承诺有保密义务的技术秘密或其他商业秘密信息,也不得在进行维修和维护时随意使用和观看这些秘密信息。③ 无限期保密,直至甲方宣布乙方可以解密。④ 本协议提及的保密内容包括:技术方案、工程设计、电路设计、制造方法、工艺流程、技术指标、计算机软件、数据库、研究开发记录、技术报告、检测报告、实验数据、实验结果、图纸、样品、样机、模型、模具、操作手续、技术文档、相关的函电等甲方所要求的其他内容。

第二条:因本协议而引起的纠纷,如果协商解决不成,任何一方均有权提起诉讼。双方同意,选择甲方住所地的、符合级别管辖规定的人民法院作为双方合同纠纷的第一审管辖法院。

第三条:本协议自双方签字或盖章完成之日起生效。第四条:双方确认,在签署本协议前已仔细审阅过合同的内容,并完全了解协议各条款的法律含义。

甲方: 乙方:(签章)(签字)

年 月 身份证号码: 双方签订协议时间:3

10.计算机信息系统保密管理制度 篇十

第一条 为了加强县委组织部计算机信息系统的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,特制定本制度。

第二条 县委组织部计算机信息系统是指部机关办公室的计算机为实现信息交流,实现同局域网络和系统外的计算机信息网络相联接的系统。

第三条 凡组织部机关在计算机网络上(包括局域网和互联网)进行信息查阅和传输的计算机用户,都应当遵守本制度。

第四条 组织部计算机信息系统的保密管理,实行控制源头、归口管理、分级负责、突出重点、有利发展的原则,县保密局指导和协调组织部计算机信息系统的保密工作。

第五条 涉及国家秘密和县委工作秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。

第六条 涉及国家秘密的信息,包括在对外交往与合作中经审查、批准与境外特定对象合法交换的国家秘密信息,不得在与国际网络联网的计算机信息系统中存储、处理、传递。

第七条 上网信息的保密管理坚持“谁上网谁负责”的原则,凡向互联网的站点提供或发布工作信息,必须经过部机关保密工作领导小组审查批准。

第八条 凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,在上网发布前应征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

第九条 组织部计算机用户进入网上开设的电子公告系统、聊天室、网络新闻组,应明确保密要求和责任,履行保密义务,不得在电子公告系统、聊天室、网络新闻组上发布、谈论和传播国家秘密信息。

第十条 使用电子函件进行网上信息交流,应当遵守国家有定保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

第十一条 组织部计算机用户,发现国家秘密泄露或可能泄露情况时,应当立即向市委办公室保密工作领导小组报告。

第十二条 组织部保密工作领导小组接到举报或通过检查发现本单位计算机信息网络上存在泄密事件时,应当立即组织查处,督促有关科室及时采取补救措施,并监督相关人员限期删除网上涉及国家秘密的信息。

第十三条 涉密信息和数据必须按保密规定进行采集、存储、处理、传递、使用和销毁。

第十四条 国家秘密信息不得在与国际互联网连接的计算机信息系统中存储、处理、传递。

第十五条 存储过秘密文件的计算机在维修时,应保证所存储的秘密信息不被泄露。

第十六条 县保密局依照有关法规和标准负责对县委组织部的计算机信息系统的保密工作进行检查、指导和监督。如违反本规定,责令其停止使用、限期整改,经保密局验收合格后,方可使用。

11.计算机保密措施 篇十一

关键词:企业;信息系统;保密管理;存在的问题;解决方法

一、计算机信息系统保密管理工作存在的问题

1.员工保密责任意识、保密知识和教育薄弱。

2.保密专职人员配备少,保密团队不够强大。

3.各项保密制度和措施的执行有待在实践中检验,保密专项检查还须不断加强。

4.工作及学习训练过程中存在泄密可能。

5.保密工作团队上的问题。

二、对保密管理工作存在问题的解决方法

对保密工作要有的放矢地开展,堵塞泄密途径。可成立保密管理领导小组,负责公司的保密工作,并制订保密管理制度,由保密领导小组监督制度执行情况,同时,制订如下措施:

1.设置涉密项目管理区域,凡是用户项目涉及秘密,都经由专门安排的涉密负责人进行处理,其他人员不得接触此类项目。

2.涉密项目管理区配备专门的资料存档柜,钥匙交由保密领导小组管理,涉密资料查阅必须经过批准,不得外借、复制。

3.涉密项目使用固定的涉密计算机及打印机,涉密计算机不能上网,不得带离涉密工作区域。

4.涉密岗位上的工作人员,在一定时间一定范围内知悉的保密事项,不能向外泄露,不得对外从事技术服务。必须妥善保管各种保密资料,不得丢失泄密。

5.涉密员工离职,应将自己保管的保密资料上交,不得带走或留存。

6.为进一步贯彻落实涉密岗位责任制度,与涉密员工签定《保密协议》。

7.涉密办公区计算机系统由专人管理,并配备好防范设施,涉密文件的打印需用专用磁盘由专人负责。

8.建立健全涉密载体管理制度,对涉密资料做好真实详细的记录,存档保管。

9.建立系统访问控制。

10.涉密系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况。涉密系统应建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。

11.在计算机网络安全保密方面,要求计算机网络抵御来自外界侵袭等应采取的安全保密措施。必须采用国产的设备来实现网络的安全保密。目前主要通过采用安全防火墙系统、安全代理服务器、安全加密网关等来实现。

12.对于计算机信息传输的保密,要求采取不易被截取的通信方法(如光纤通信),并对传输数据进行数据流加密,使非法攻击者无法读出所截获的传输数据。

13.应制订严格的保密制度。通过对应用人员、系统设备、系统软件和所处理的信息及介质的制度化管理来保证用户的利益和安全。这主要是通过各单位机房管理制度或守则,计算机系统维护管理制度和介质管理制度等实现,各单位必须根据本单位的实际情况,制订和完善各项管理制度。

三、进一步加强保密工作的措施

根据近年来的形式,大力开展保密风险评估,作为企业开展保密工作的前提,能为单位领导准确把握本单位保密工作所面临的风险,进行重点防控提供科学依据。

1.进一步加强保密“软件建设”。

保密条件建设分为“软件建设”和“硬件建设”两大类,其中“软件建设”是灵魂,“硬件建设”是基础。加强保密“软件建设”,就是要从根本上进一步强化人员的保密意识,建议有关部门领导要加强教育,统一思想,通过认真学习《保密法》和《保密法实施条例》,切实开展好保密工作的教育与宣传。及时传达贯彻上级保密工作会议精神及保密局文件精神,按照工作要求落实措施,对重点涉密人员进行经常性的保密教育。通过宣传教育,使所属人员的保密意识明显提高,政治责任感进一步增强。同时,要结合本单位保密工作面临的实际情况,进一步完善本公司《保密制度》,严肃保密工作纪律,发生失密、泄密,视情节轻重、危害大小,依据国家有关保密规定给予批评教育或处分。将保密工作列入重要议事日程,确立“保密工作无小事”的思想理念,从思想教育入手,将保密工作摆在突出位置。努力做到领导不唱“独角戏”,全员上阵抓保密,及时纠正“关好门、锁好柜、封住嘴、管好件”就能万事大吉的认识偏差,形成人人参与保密的氛围,努力为本单位的安全保密工作筑牢思想上的“防火墙”。

2.进一步加强信息设备的安全建设。

随着信息技术的发展,各种高技术信息设备不断涌现,它们在为员工日常工作、学习、训练提供便利的同时,也给保密工作带来了更多挑战。为此,要进一步加强信息设备的安全建设,对一些存在较大安全隐患的设备坚决不能引进使用,使用时要制订严格的使用规则。另外,建议对本单位的所有办公计算机、移动存储介质、打印机、复印机、传真机、扫描仪等设备进行了一次全面、彻底的保密清查,将所有设备登记入册,进一步明确使用范围和责任人,同时对这些信息设备要进行不定时检查,将有隐患的设备及时处理。同时,要制订必要的防范措施,对网站要进行全天候监控,严防病毒攻击与木马植入,涉密计算机软件要安装先进软件,安装防辐射、即时杀毒、备份软件,涉密信息设备要有防电磁辐射、防内置、防失控、防失窃功能。多管齐下、全方位防护,为本单位信息设备的安全使用开辟一条“绿色通道”。

3.进一步完善保密工作机制。

俗话说:“无规矩不成方圆。”同样,企业保密工作也需要完善的保密机制来保障。近年来,随着保密形势的日益严峻,对保密机制提出了更高的要求。所以,建议单位保密部门领导要加强制度建设,始终把落实规章制度作为抓好保密工作的关键环节,认真贯彻落实《保密法》及有关保密工作的规定,从文件的登记、收发、传递、归档、销毁等各个环节都严格按照规范流程,落实管理规定,做到了按制度管人管事。

4.在劳动合同中约定员工保密义务和竞业限制。根据《劳动合同法》第23条、第24条的规定,用人单位与劳动者可以在劳动合同中约定保守用人单位的商业秘密和与知识产权相关的保密事项。竞业限制的人员限于用人单位的高级管理人员、高级技术人员和其他负有保密义务的人员。竞业限制的范围、地域、期限由用人单位与劳动者约定,竞业限制的约定不得违反法律、法规的规定。

面对日益严峻的保密形势,保密风险的控制更为困难。所以,建议保密部门领导要建立良好的保密秩序,有效遏制泄密问题的发生;要努力做到领导不唱“独角戏”,全员上阵抓保密,保密工作人人抓,常抓不懈的良好局面;要建立长效机制,有章可循,真查实改。公司领导要带头做好保密工作,齐抓共管、综合治理,要适应新要求、采取新措施,充分认识到新形势下做好保密工作的重要性和紧迫性,进一步做好各项保密工作,努力促进本公司的保密工作再上一个新台阶。

四、总结

12.高校计算机信息安全保密工作浅谈 篇十二

关键词:高校,计算机,信息安全,安全保密

随着高科技迅速发展,办公自动化的全面推进,网络电子泄密已经成为当前泄密的主要模式,而泄密的原凶主要是:移动介质、计算机终端和互联网。作为国家人才培养和科学研究的重要基地,高校每年都产生一些具有国内或国际先进水平的成果,其中很多是与国家经济、军事等领域密切相关的。因此,做好高校计算机信息安全保密工作十分必要且意义重大。

1 高校计算机信息安全保密工作面临的问题

(1)计算机信息安全保密工作多头管理。和政府部门设有专门的信息化工作部门负责计算机信息安全保密工作不同,绝大多数高校都没有设立专门的信息化工作部门,相关工作由网络中心、宣传部、信息中心、保密办等多个部门分别负责。当前多数高校是网络中心负责网络服务器的安全,宣传部、信息中心负责上网信息的审查,保密办负责保密监管。由于保密工作人员不熟悉信息技术与计算机技术,难以有效地对计算机信息系统进行保密监督检查;而网络中心的管理人员又不甚了解保密规定要求,对学校涉密计算机、涉密移动存储介质等信息设备的情况也不清楚,不能实施重点管理,造成管理“几张皮”现象。

(2)信息安全保密意识淡薄。在高校日常工作中普遍存在“重业务、轻保密”、“无密可保”、“有密难保”的思想。一些从事涉密项目的科研人员保密意识不强,对日趋尖锐、复杂的窃密形势认识不足,对泄密后应承担的法律责任不清,警惕性不高,有章不循现象突出。例如,不设置计算机口令或者不定期更换涉密计算机的口令、不及时升级杀毒软件和操作系统补丁、在非涉密计算机或联网计算机上处理涉密信息、移动存储介质在涉密计算机和非涉密计算机上交叉使用等,从而埋下信息安全隐患。

(3)计算机信息安全保密知识缺乏。高校教职员工没有人不在使用计算机、互联网,但除计算机专业毕业的人之外,真正懂得如何防护计算机信息的人少之又少。对一些计算机安全知识,如:如何设置计算机开机口令、guest用户该开启还是禁用、如何进行系统补丁和病毒库升级、何样的软件能安装、非法网站如何辨别等,大多数教职工都不知道,即使知道也没有引起足够的重视,更谈不上按要求执行。有的教职工使用移动硬盘或U盘前从不查杀病毒,致使病毒感染到办公(内网)计算机,对内网的安全造成威胁。

(4)计算机信息安全威胁和攻击手段多种多样,防不胜防。诸如:蠕虫,冲击整个网络造成瘫痪;木马,秘密潜伏的间谍武器,造成窃泄密事件的多发;网络欺诈,以假乱真,盗窃金钱和隐私信息;网页篡改,政治宣传,设饵钓鱼;僵尸网络,一呼百应的攻击网络;间谍软件,无所不在的窃听者;入侵,非法闯入为所欲为;病毒,主机及数据破坏者等等。随着网络的发展,信息安全威胁和窃密手段也在不断提高,防范难度增大。

2 做好高校计算机信息安全保密工作的措施

(1)加强组织领导。我国对信息安全保密工作是非常重视的,中央机要管理部门、国家安全机关、公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。高校也应如此。高校应成立“一把手”担任组长,网络中心、宣传部、学生工作、保密工作等部门人员为组员的信息安全保密工作领导小组,加强对计算机信息安全保密工作的组织领导,对网络运行、网上信息、计算机信息安全保密执行情况进行监督检查,为计算机信息安全保密提供保障。

(2)加强教育培训。计算机信息安全保密工作涉及的范围很广,高校的每一个计算机终端都有可能成为“最短的那块木板”,做好高校计算机信息安全保密工作,不仅是网络管理部门、保密工作部门的责任,更是全校教职工的共同责任。因此,要对所有教职工进行教育培训。一是进行基本知识的普及。通过面对面的知识讲座或答题等方式普及计算机信息安全、网络安全和保密知识,使广大教职工知保密、懂保密、善保密。二是进行警示教育。通过通报计算机信息泄密引发的案件,警示教职工,从而增强信息安全保密的危机感。三是签订保密承诺书。通过和计算机网络安全系统管理员、安全管理员、安全审计员、涉密人员等签订保密承诺书,增强其责任感。

(3)加强技术防护。从学校网络管理部门来说,要采取入侵检测、网络隔离、信息加密、访问控制等必要的技术措施,及时对操作系统、应用软件、病毒防护软件进行补丁升级,保障网络的各个环节特别是互联网接入的安全性,将攻击和入侵造成的威胁限制在最小范围内;同时通过物理防火墙和信息过滤软件对有害信息、有害电子邮件等进行过滤与封堵,保障网络信息安全。从职工个人来讲,主要是定期升级杀毒软件,经常查杀病毒;不打开陌生人的电子邮件;不安装来历不明的软件;设置计算机开机密码应含数字、字母及特殊字符且长度足够并定期更新;谨慎利用共享软件,确保个人计算机信息的安全。

(4)加强数据备份。重要信息应及时备份,防止计算机被病毒感染或遭受黑客攻击致使重要资料被修改、损毁;或因一些不可抗拒因素(自然灾害)致使计算机损坏而数据丢失;或者误操作将重要资料删除,从而给教学、管理、科研造成无法挽回的损失。

(5)加强监督检查。高校信息安全保密工作领导小组要采取定期检查、不定期抽查等方式,对计算机网络安全系统管理员、安全管理员、安全审计员履职情况,信息上网审查审批情况,涉密信息系统、涉密计算机、涉密移动存储介质的保密管理和使用情况,涉密科研人员遵守保密规章情况等进行监督,发现问题及时督促整改,确保学校不出信息安全事故。

(6)加强制度建设。建立健全计算机和信息系统管理规定,对涉密计算机、涉密移动存储介质的使用、维修,涉密信息的传递等进行规范,有效预防泄密事件发生。制定校园网信息安全保密管理制度、校园网信息发布审批制度、网络服务器机房管理制度,确保网络服务器安全运行、涉密信息不上互联网。

计算机信息安全保密工作是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,但关键因素是人。只有教职工充分认识信息安全保密的重要性,不断增强信息安全保护意识,不断学习新的计算机信息安全防护知识和措施,严格执行各项计算机信息安全保密管理规定,共同改善网络安全保密环境,才能最大限度地保护计算机信息安全。

参考文献

[1]王振洋等.新形势下加强基层行计算机信息安全保密工作的思考[J].华南金融电脑,2010(5).

[2]曹步荣.克州中支计算机信息安全保密分析及对策[J].华南金融电脑,2009(7).

[3]牛华伟,于静.信息公开与信息安全研究[J].计算机安全,2009(11).

13.计算机信息系统保密管理规定 篇十三

本规定适用于采集、存储、处理、传递、输出时涉及国家秘密的计算机,以及各种存储介质。

一、严禁涉密计算机连接互联网或其他公共信息网,不得在非涉密计算机尤其是在连接互联网或其他公共信息网的计算机上存储、处理涉密信息和使用涉密移动存储介质。

二、涉密计算机信息系统必须配备防电磁泄漏设备,不得在涉密机算机上使用无线键盘、无线鼠标、无线网卡等无线设备。

三、严禁将涉密计算机、涉密移动存储介质交由无关人员使用和保管,或者在涉密计算机上安装、拷贝来历不明的软件和硬件。

四、严禁非涉密计算机存储、处理涉密信息,不得将淘汰、报废的涉密计算机或涉密移动存储介质作非涉密载体处理。

五、严禁将载有涉密信息的磁介质接入非涉密计算机,不得在涉密与非涉密计算机之间交叉使用移动存储介质,或在未采取措施情况下将互联网上的资料拷贝到涉密计算机上。

六、涉密计算机和使用的涉密存储介质必须登记标识。

七、涉密计算机必须采取数据备份保护、防病毒入侵、保密监控等技术措施。

八、涉密计算机必须按规定设置口令密码,并限时更换。

九、存储、处理涉密计算机信息要有相应的密级标识,密级标识不得与正文分离。

十、维护、检修涉密计算机必须采取严密的安全保密措施,并有计算机安全保密管理员在场,进行监督和记录。

十一、严禁在网站、网页上公开发布未经保密审查的信息。

14.银行计算机安全保密责任书 篇十四

甲方:__银行

乙方:

随着信息技术的发展和电子技术的广泛应用,密码、保密工作面临着许多新情况、新问题,为进一步做好密码、保密工作,确保全行的经济金融安全、提高经营管理水平,根据计算机安全的有关制度和要求,特制定本责任书:

1、对运行中出现的一般常见故障应及时

解决,并做好日志登记。对于疑难故障,应及时记录好出错信息,向主管部门报告,严禁擅自处理。

2、门市业务的系统软件属业务机密文件,一律不准将软件资料拷贝(复制)给任何单位和个人。及时销毁打错的各类报表、资料、不得将错表、废弃资料随意丢弃。

3、要严格操作系统及业务操作密码的管理,系统管理员及操作员的密码代号严禁泄露,要求每季度至少更换一次密码,如操作人采用网络通讯方式传输业务数据时,必须使用上级行统一下发的专用通讯程序。

4、日常业务中,发现不安全隐患应及时报告,并请求尽快解决。人员调离岗位,要及时修改、删除其使用过的密码、代号。

5、涉密计算机必须与互联网隔离,严禁用涉密计算机上互联网,严禁用涉密计算机玩游戏或做与工作无关的事。

甲方:###银行乙方:

责任人:责任人:

日期:

15.计算机保密措施 篇十五

关键词:涉密信息,隐患,保密

“信息战”已成为未来战争过程中的重要内容, 同时也更加突出了信息系统安全保密工作的重要性, 美国中情局前职员爱德华·斯诺登向世界媒体曝光, 美国情报机构使用“棱镜”在世界各国进行数据挖掘工作, 面对“棱镜”这种境外情报机构的窃密行为, 我国在发展中要将加强电子涉密信息的管理工作作为一项重要内容。

一、涉密信息在计算机保密管理中的隐患分析

有的涉密人员在没有实行防护措施的状况下错误使用网络资源, 私自将涉密网络接入到互联网或其他公共信息网络, 并且在这些网络中做出了相关操作, 由于互联网或其他公共信息网络中存在大量的木马病毒, 大部分木马病毒在实际上都是具有恶意企图, 这不仅会将涉密计算机中的涉密信息不慎外泄, 严重时还会使涉密计算机成为攻击其他设备的工具。有的涉密人员私自在涉密计算机与非涉密计算机之间交叉使用移动存储介质, 这会导致涉密网络在无意之间被网络黑客非法占侵, 这不仅会导致很多涉密信息被网络黑客窃取, 同时也会导致部分涉密信息被非法修改, 这对国家政治、军事以及经济等涉密信息的保密工作带来极大破坏。有的涉密人员私自使用无线互联功能的计算机对涉密信息进行操作, 这类计算机在开机状态可以自动连接无线网络, 容易被人利用无线网络对其进行远程控制, 同时在使用无线网络过程中由于传输信号散发在空中, 可能会被一些有接受能力的仪器设备截取到, 这些都要会导致涉密信息被无意泄漏。有的涉密人员擅自在涉密计算机上进行相应操作或者是把涉密计算机携带外出, 涉密人员私自在涉密计算机上安装软件或随便复制他人文件, 这便会导致木马程序随着软件被安装到涉密计算机中, 会导致涉密计算机中的涉密信息被木马程序外泄或更改, 这些都会对我国社会经济、国家政治以及国家军事的发展带来极大破坏。

二、加强计算机保密管理的几项措施

为了有效加强计算机保密管理工作质量, 严格防止泄密信息被恶意窃取或意外泄漏, 涉密网络与互联网、其他公共信息网络之间必须进行物理隔离, 或使用防火墙技术避免涉密网络受到侵害。涉密单位在对计算机保密管理过程中要做到涉密专机专用, 同时为了满足涉密网络需要连接互联网、其他公共信息网络连接的需求, 可以采用双硬盘、双网卡的物理隔离方式避免涉密网络受到非法侵占, 在网卡选择过程中可以将具有双网隔离功能的隔离网卡作为首要选择, 并要基于涉密计算机保密管理的要求对其设置单独硬盘供外部链接使用, 内部涉密网络可以使用统一储存的隔离方式避免涉密信息遭到侵占。

涉密U盘等涉密单位使用的移动存储介质不允许在非涉密计算机中使用, 手机、数码相机、MP3、MP4等具有储存功能的电子产品, 不允许涉密人员在工作中将其连接到涉密计算机上, 这样才能确保木马程序不会随着非法移动存储介质安装到涉密计算机中。涉密人员在实际工作中不允许其在互联网或公共信息网络上存储、操作涉密信息, 在涉密信息存储、操作过程中必须保证计算机已处于脱机状态, 并要根据涉密信息类型要采用防护措施保证其不会被意外泄漏、修改以及破坏。

涉密人员在处理涉密信息计算机上进行相应操作, 必须要将所使用的计算机中的无线网卡等互联设备拆除, 如果计算机上的互联设备在使用中无法拆除, 则不允许涉密人员使用此台计算机对涉密信息进行储存或其他操作。

涉密人员如果要在涉密计算机上安装软件或复制他人文件, 则需要管理人员批准这一行为, 并且在软件安装和文件复制前要对其进行病毒查杀, 彻底杜绝木马程序随软件或文件非法安装到涉密计算机中, 这对加强涉密计算机的保密管理工作有着重要作用。

涉密人员如果要想将涉密计算机或移动存储介质携带外出, 则要求涉密人员要向管理人员进行上报并对其进行审批, 并且要确定携带外出的涉密计算机和移动存储介质都处于严密监控中, 并要根据实际工作需求对涉密信息进行加密保护, 这样才能彻底杜绝涉密信息被恶意篡改、窃取以及泄漏等事件的发生。

涉密设备如果在使用过程中出现故障, 则要求其必须在单位内部进行维修, 维修现场必须由专人对整个维修过程进行监督, 如果涉密设备必须外送进行维修, 则需要对涉密设备中的涉密信息存储部件进行拆除处理。涉密设备在丢弃、出售以及赠送等行为前, 要根据国家相关法律要求对涉密信息进行彻底清除, 并且要确定涉密信息经过清除处理后不会被还原。涉密人员在使用手机等通信设备进行通话时, 所谈论的内容不能涉及到涉密信息, 只有通过这些措施才能提高计算机保密管理工作质量。

三、结语

16.办公室保密工作措施方式 篇十六

第二个方面是非常重要的,不能被视为一个系统,你可以坐下来,放松,如果不能很好的实施,将变得毫无意义。近年来,我必须做实际的安全工作在新的时代,新形势下,我这样做,先后制定和修订了保安工作的规则和法规。复印机,传真机使用的保密规定,如“秘密文件的有关规定,发送和接收管理”保密要害部门的外籍人员的职责,使用电脑和互联网的保密规定,保密规则,有关保密的规定,使用通讯工具,系统的保密要求保密,外事干部和工人的办公室,“外事办公室外事办公室外事办公室隐私的责任,领导干部”机密文件系统“在实际工作中,实施经常性的巡查制度,利用一切机会宣传已经研制成功,该系统的保密性和及时提交的纠正措施。

第三,是要抓住制度实施。保密法律,法规和规章,保密工作是一个不可缺少的基础和保障,负责安全的部门负责人应注重制度建设,其中包括两个方面,一个是基于保密规则和规例,根据单位的实际组织制定和修改的保密制度,不断完善保密制度;另一方面,掌握系统的实施。

第四,以领先的技术,以防止实施领导的支持,自以来,我们积极推进安全技术,以防止为增加安全性的工作需要每年更新设备硬件建设,安排一定的资金预算我做保安工作。需要缺什么弥补的原则是什么,已经购买了密码文件柜,碎纸机,计算机视频信息保护机器,密码传真机等设备,这些设备的保密办公室,由办公室领导保密,机要室,打字室,电脑室和其他要害部位。保卫部门配备电脑,复印机,传真机等办公自动化设备,提高了档案管理,多年来的现代化程度,这些设备都发挥了应有的作用。另一方面,我还活跃在反窃听反监控及办公自动化设备的安全检查,我们积极配合国家安全,安全部门,我做了保密要害部门的设施,设备(包括计算机,通讯工具,交通工具,国外礼品及办公,会议场所),安全检查。

上一篇:江苏高考语文作文题目下一篇:有关修养的名人名言