发布时间 : 星期五 文章关于xx同志非涉密计算机违规外联的情况通报更新完毕开始阅读857a640685868762caaedd3383c4bb4cf7ecb7c3
---------------------------------精选公文范文--------------------------
关于xx同志非涉密
计算机违规外联的情况通报
篇一:涉密计算机安全保密策略 涉密计算机安全保密策略
本安全保密策略仅对单机运行的涉密计算机而言,不涉及涉密计算机信息系统。《军工保密资格审查认证工作指导手册》(以下简称《手册》)中明确提出,涉密信息系统安全保密策略文件一般应当包括物理安全、运行管理、信息安全、备份与恢复、应急计划和响应、计算机病毒与恶意代码防护、身份鉴别、访问控制、信息完整性保护、安全审计共11个方面的策略,单台涉密计算机可依据实际需求进行调整。
一、物理安全策略。保护涉密计算机设备、设施、介质和信息免遭自然灾害、环境事故以及人为物理操作失误或----------------精选公文范文----------------
1
---------------------------------精选公文范文--------------------------
错误及各种以物理手段进行违法犯罪行为导致的破坏、丢失。主要包括环境安全、设备安全和介质安全等方面。 1、环境安全:涉密计算机所在环境的安全。包括安放涉密计算机的部位或机房选址,是否配备警卫人员加强周围环境边界的安全控制,以及防火、防水、防雷等方面的内容。 2、设备安全:主要包括设备的防盗、防毁等。包括是否采取有效的门控措施,设备是否标明涉密属性和主要用途,并按涉密与非涉密进行分类安放,打印和显示输出设备是否采取措施,防止打印和显示输出内容被非授权获取,设备和携带和维修、报废等环节是否采取了相应的保密措施等内容。
3、介质安全:包括介质内数据的安全及介质本身的安全。硬盘、软磁盘、光盘、优盘、纸质文件等涉密介质是否应按所存储信息的最高密级标明密级,并按相应密级管理,介质的收发与传递,使用,保存,维修和报废等,是否采取----------------精选公文范文----------------
2
---------------------------------精选公文范文--------------------------
了相应的保密措施等内容。
二、运行安全策略。包括备份与恢复、计算机病毒与恶意代码防护、应急响应等方面的策略。
1、备份与恢复策略:主要指涉密计算机关键业务数据的备份与恢复。 2、计算机病毒与恶意代码防护策略:主要讲述计算机病毒与恶意代码的防治,包括预防、检测和消除方面的内容。如防护产品的选型,防护范围,防护制度(存储设备的接入管理、来历不明的软件安装等),防护能力更新(离线升级)。
3、应急计划和响应策略。主要指涉密计算机发生异常事件(如系统瘫痪或涉密信息的失窃)时,应急响应的基本步骤、基本处理办法和汇报流程。 三、运行管理策略。针对涉密计算机信息系统而言。
四、信息安全策略。包括身份鉴别、访问控制、电磁泄漏发射防护、安全性能检测、安全审计、信息完整性保护等----------------精选公文范文----------------
3
---------------------------------精选公文范文--------------------------
方面的策略。 1、身份鉴别策略。包括鉴别方式(采用口令字或USB Key方式)及口令设置、重鉴别等方面的内容。
2、访问控制策略。针对涉密计算机信息系统而言。对单机而言,主要讲述多用户共用涉密计算机的管理策略,如用户账号、密码设置等。
3、电磁泄漏发射防护策略。主要指是否采取了红黑电源隔离插座,电磁干扰器,涉密计算机与非涉密计算机的安全隔离距离等方面的措施。
4、信息完整性保护策略。针对涉密计算机信息系统而言。
5、安全性能检测策略。主要指是否配备了相应的安全保密检查工具,是否进行了安全性能检测,以及根据检测结果采取相应的整改措施等。
6、安全审计策略。主要针对涉密计算机信息系统而言。对涉密计算机来说,主要看是否采取了违规外联监控措施,是否定期对涉密计算机的使用情
----------------精选公文范文----------------
4