关键词: 信息系统
涉密系统安全保密方案(共6篇)
篇1:涉密系统安全保密方案
我国的涉密网安全保密工作起步较晚,安全防护能力处于发展的初级阶段,与发达国家有较大的差距。当前,国内有些涉密网尚处于不设防状态,存在着很大的风险性和危险性;有些涉密网使用的安全设备都是从国外直接引进的,难以保证安全利用和有效监控;有些涉密网虽然采取了一些安全保密技术,但是没有从整体上对涉密网的安全保密进行考虑。
1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况,论文设计了涉密网安全保密整体解决方案(TheWholeSolutionofSecret-relatedNetworkSafety:WSSNS)。
2、涉密网安全风险威胁分析
涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。
2.1物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:
(1)地震、火灾、水灾等自然灾害。
(2)设备被盗、被毁,链路老化或被有意或者无意的破坏;
(3)设备意外故障、停电;
(4)因电磁辐射造成信息泄露。
2.2系统安全风险分析系统安全风险分析
涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。
2.3网络安全风险分析网络安全风险分析
目前涉及国家秘密的政府和企业网络系统通常建了三种网络:
(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。
(2)单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。
(3)涉密网。主要是针对秘密信息,构建的独立、完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。
涉密网网络安全风险主要包括以下几种情况:
(1)涉密网与外网互联的安全危胁;
(2)涉密网与单位内网互联的安全威胁;
(3)涉密网内部的安全威胁。
2.4应用安全风险分析应用安全风险分析
涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:
(1)资源共享所造成的重要信息泄密;
(2)病毒侵害所造成的信息泄漏、文件丢失、机器死机等。
2.5管理安全风险分析管理安全风险分析
管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。
3、涉密网安全保密整体解决方案
涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS),WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1涉密网安全保密体系框架图1涉密网安全保密体系框架。
3.1物理安全物理安全
物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS的物理安全主要包括三个方面:
(1)环境安全针对涉密网的环境安全,国家制定了一些规范。WSSNS遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。
(2)设备安全WSSNS要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。
(3)媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30平方米的室内配1~2台电磁波干扰器。
3.2系统安全系统安全
WSSNS的系统安全包括两个方面:
(1)操作系统安全WSSNS要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。
(2)应用系统安全WSSNS要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。
3.3网络安全网络安全
网络安全是WSSNS的核心,主要包括四个方面:
(1)物理隔离为了确保涉密网中的信息不被非法获取和访问,WSSNS要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。
(2)身份认证和权限管理WSSNS采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。
(3)安全审计跟踪WSSNS要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。
(4)入侵检测[3]WSSNS要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。
3.4应用安全应用安全应用安全主要包括两个方面:
(1)共享控制WSSNS严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。
(2)病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。
3.5管理安全管理安全
保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:
(1)制定健全的安全管理体制WSSNS要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。
(2)构建安全管理平台WSSNS要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。
4、企业涉密网拓扑图企业涉密网拓扑图
目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二……涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测系统安全审计跟踪系统安全审计跟踪系统图2某企业涉密网拓扑图图2某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。
根据WSSNS中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。
各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。
根据WSSNS中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版杀毒软件,建立了有效的防病毒体系。根据WSSNS中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS构建的该企业涉密网安全保密性很高,这就初步表明WSSNS是一个整体而有效的方案。
5、结束语
涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。
2涉密计算机保密管理制度方案
为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
(一) 办公室负责本单位计算机网络的统一建设和管理,维护网 络正常运转,任何人不得擅自在网络上安装其他设备。
(二) 秘密信息不得在与国际互联网联网(外网)的计算机中存 储、处理、传递。涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。
(三) 凡涉及涉密计算机设备的维修,应保证储存的信息不被泄 露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。
(四) 发现计算机系统泄密后,应及时采取补救措施,并按规定 在24小时内向市保密局报告。
(五) 涉密的计算机信息在打印输出时,打印出的文件应当按照 相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。
(六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法 依规追究责任,构成犯罪的将移送司法机关处理。
(七) 本制度由单位保密工作领导小组办公室负责解释。
(八) 本制度从x年x月x日起执行。
涉密计算机维修、更换、报废保密管理规定
为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、涉及计算机设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
五、涉密计算机的报废由保密领导小组专人负责定点销毁。
六、本制度自印发之日起执行。
篇2:涉密系统安全保密方案
对于涉密系统的建设,国家保密局提出了涉密系统保密管理的原则:“同步建设、严格审批、注重防范、规范管理”。具体来说,同步建设,就是涉密系统的建设必须与采用的保密设施同步规划和建设;严格审批,就是涉密系统建成后必须经过保密部门批准才能使用;注重防范,就是涉密系统的建设必须突出保密防范,并加大技术和资金投入;规范管理,就是要针对涉密系统制定一套严格的防范和管理措施。
近年来,国家保密局已经发布了如下规定和技术规范,本文作者先后参与了这些规定和技术规范的制定:
1、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[20XX]6号),主要提供保密部门审批涉密系统使用。
2、国家保密指南BMZ1-20XX《涉及国家秘密的计算机信息系统保密技术要求》,主要提供涉密系统用户单位使用。
3、国家保密指南BMZ2-20XX《涉及国家秘密的计算机信息系统安全保密方案设计指南》,主要提供涉密系统安全保密设计、建设单位使用。
4、国家保密指南BMZ3-20XX《涉及国家秘密的计算机信息系统安全保密测评指南》,主要提供保密部门指定的涉密系统测评机构使用。
二、涉密系统安全保密方案的主要内容
涉密系统安全保密建设是一个复杂的系统工程,无论是对已建计算机信息系统进行安全保密改造,还是新建一个涉密系统,都必须进行安全保密设计,提供安全保密方案。
进行涉密系统安全保密方案设计,首先要进行系统分析,以了解、掌握涉密系统的详细情况;然后,根据涉密系统的实际情况分析网络的脆弱性和面临的威胁,并进行风险分析,确定安全保密的防护重点;依据国家有关信息安全保密标准、法规和文件进行安全保密系统设计,明确所采用的安全保密技术、措施和产品,提供恰当的配置方案,并规范整个涉密系统的安全保密管理;最后,提出安全保密建设的实施计划和经费概算。因此,涉密系统安全保密方案的主要内容应包括:
系统分析=623;
脆弱性分析和威胁分析
风险分析=623;
安全保密系统设计
安全保密技术和措施=623;
安全保密产品的选型原则=623;
安全保密产品、设施选型和依据=623;
安全保密系统配置方案=623;
安全保密管理措施
安全保密建设实施计划=623;
安全保密系统的经费概算
2.1系统分析
涉密系统安全保密方案应提供涉密系统的详细情况,主要包括:
(1)硬件资源、存储介质、软件资源、信息资源等系统资源的情况;
(2)涉密系统的用户和网络管理人员的情况;
(3)网络结构图(含传输介质的情况)及相关描述;
(4)应用系统的情况,如应用系统的名称、功能、所处理信息的密级、用户范围、访问权限、安全保密措施等。
2.2脆弱性分析和威胁分析
涉密系统安全保密方案应分析网络的脆弱性,结合涉密系统的实际情况分析所面临的威胁。例如,如果网络中采用了公共网络进行数据传输,就存在通信数据被窃听的威胁。除此之外,可能还存在如下威胁:
(1)非法访问
(2)电磁泄漏发射
(3)通信业务流分析
(4)假冒
(5)恶意代码
(6)破坏信息完整性
(7)抵赖
(8)破坏网络的可用性
(9)操作失误
(10)自然灾害和环境事故
(11)电力中断
2.3风险分析
涉密系统安全保密方案应对涉密系统进行风险分析。根据脆弱性分析和威胁分析的结果,分析利用这些薄弱环节进行攻击的可能性,评估如果攻击成功所带来的后果,根据涉密系统所能承受的风险确定涉密系统的防护重点。
不同的网络所能承受的风险不同。例如,如果网络提供电子商务业务,那么其数据库服务器和认证服务器的安全就是业务的直接保证;对于涉密系统,信息的保密性就是安全保密防护的重点;对于重要的涉密系统,如果日常工作对涉密系统的依赖性特别强,一旦网络瘫痪后果非常严重,难以承受,就必须考虑建立比较完善的应急处理和灾难恢复中心。
2.4安全保密系统设计
涉密系统安全保密方案应根据脆弱性分析、威胁分析和风险分析的结果,依据国家有关信息安全保密标准、法规和文件进行涉密系统的安全保密系统设计,应该提出安全保密系统设计的目标、原则、安全策略和安全保密功能结构。
2.5安全保密技术和措施
涉密系统安全保密方案应提供实现安全保密系统所采用的安全保密技术和措施。通常包括:
(1)物理安全防护措施
(2)备份与恢复
(3)计算机病毒防治
(4)电磁兼容
(5)身份鉴别
(6)访问控制
(7)信息加密
(8)电磁泄漏发射防护
(9)信息完整性校验
(10)抗抵赖
(11)安全审计
(12)安全保密性能检测
(13)入侵监控
(14)操作系统安全
(15)数据库安全
2.6安全保密产品的选型原则
涉密系统安全保密方案应提出安全保密产品的选型原则,通常包括:
(1)安全保密产品的接入应该不明显影响网络系统运行效率,并满足工作的要求。
(2)涉密系统中使用的安全保密产品原则上必须选用国产设备,只有在无相应国产设备时方可选用经国家主管部门批准的国外设备。
(3)安全保密产品必须通过国家主管部门指定的测评机构的检测。
(4)涉及密码技术的安全保密产品必须获得国家密码主管部门的批准。
(5)安全保密产品必须具有自我保护能力。
2.7安全保密产品、设施选型和依据
涉密系统安全保密方案应根据涉密系统的安全保密需求,比较不同厂家的产品,进行安全保密产品、设施的选型并提供有关情况,如生产厂家、主要功能、主要技术指标、是否通过测评机构的检测等。
2.8安全保密系统配置方案
涉密系统安全保密方案应提供安全保密系统的配置图,指出安全控制点及其配置的安全保密产品,并说明安全保密产品配置符合安全保密系统的要求。
2.9安全保密管理措施
安全保密管理在涉密系统的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,涉密系统安全保密方案应特别强调不能忽视安全保密管理,并提供安全保密管理的具体措施,如安全保密管理机构、管理制度、管理技术和涉密人员的管理。
2.10安全保密建设实施计划
涉密系统安全保密方案应提供安全保密建设的实施计划,包括:工程组织、任务分解、进度安排等。
2.11安全保密系统的经费概算
涉密系统安全保密方案应提供安全保密系统的经费概算,包括产品名称、数量、单价、总价、合计等。如果安全保密系统的建设需要跨年度,应提供各年度的经费概算。
三、方案设计中的几个主要问题
涉密系统安全保密方案设计中应该特别注意以下几个主要问题。
1、涉密系统与非涉密系统的划分
涉密系统安全保密方案设计首先应根据单位的业务工作要求,划分涉密系统与非涉密系统。。由于涉密系统不得直接或间接国际联网,必须实行物理隔离,并严格按照涉密系统的安全保密技术要求进行防护,因此,应该使涉密最小化,才能使安全保密经费更加合理,才能更有利于网络的发展应用。
确定恰当的涉密系统规模和范围的前提是定密准确。对涉密系统所处理和传输的信息,有的定密过严,把不该定密的定了密,该定低密级的定高了,增加了安全保密经费的负担,也制约了应用;有的该定密的没有定密,该定高密级的定低了,增加了泄密隐患。
2、涉密系统内安全域的划分
涉密系统的安全域由实施共同安全策略的域及其中的主体、客体组成。涉密系统应该利用其网络结构(如广域网、局域网、物理子网和逻辑子网等),并按信息密级和信息重要性进行系统安全域划分。不同的安全域需要互连互通时,应采用安全保密设备(如防火墙、保密网关等)进行边界防护,并实施访问控制。同一安全域应采用VLAN、域、组等方式根据信息的密级、重要性和授权进行进一步划分。
3、重视管理
篇3:涉密系统安全保密方案
时至今日, 信息化建设成为了军工行业发展不可或缺的重要组成部分, 计算机的应用渗透到了军工单位科研生产的各个领域。承担国家军工项目的科研院所, 都将大量的涉密资料存储在计算机中, 随之而来的计算机信息安全问题也越来越突出。目前还有很多单位受制于客观条件还没有建设涉密信息系统, 计算机的使用也还停留在单机运行。由于软件及硬件存在的漏洞易被不法分子利用, 造成数据的丢失或者是系统的破坏, 因此对涉密单机进行安全保密技术防护势在必行。本文提出了一种涉密单机安全保密技术防护方法, 对涉密单机的信息安全保密具有实际参考意义。
1 涉密单机信息安全风险
计算机信息在编辑、储存、接收、发送的各个环节都面临着非授权访问或恶意篡改破坏等诸多风险, 下面对信息安全风险进行简单介绍。
1.1 非授权访问风险
非授权访问主要指利用软硬件漏洞, 通过账户密码破译等手段, 在未被授权的情况下对计算机内的信息进行访问和窃取。非授权访问的风险级别高, 一旦发生后果严重。
1.2 系统漏洞及恶意代码风险
随着操作系统和应用软件功能的多样化、复杂化发展, 系统安全漏洞日益增多, 很容易被病毒木马等恶意程序利用来操纵或攻击主机, 并通过信息交换感染其他计算机。被感染的计算机通常会出现无法启动、资源占用、数据丢失、运行迟缓等现象, 严重影响日常工作, 对信息安全造成重大威胁。
1.3 用户违规行为风险
涉密单机用户与网络终端用户相比, 他们的操作行为很难被计算机管理员监督和管控。正是由于这种隐蔽性, 为实现个人便利, 涉密单机用户可能会在计算机上进行违规操作, 如连接互联网、使用非授权移动存储介质、连接违规外设等, 如果没有在单机上采取硬件控制措施, 这些违规操作则会存在相当大的泄密风险。
1.4 电磁泄漏风险
电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去, 产生电磁泄漏。这些电磁信号如果被接收下来, 经过提取处理, 就可恢复出原信息。利用计算机设备的电磁泄漏窃取机密信息是国内外情报机关截获信息的重要途径, 因为用高灵敏度的仪器截获计算机及外部设备中泄漏的信息, 比用其他方法获得情报要准确、可靠、及时、连续得多, 而且隐蔽性好, 不易被对方察觉。
2 涉密单机安全保密技术防护方法
2.1 操作系统安全配置
首先, 在BIOS中设置管理员密码和启动密码, 禁用多余启动项;其次, 在账户设置中删除多余账户, 停用Guest账户, 对用户账户设置满足需要的最小化权限;第三, 关闭多余端口和服务, 尤其是与共享和网络相关的服务;第四, 配置日志文件保护策略, 方便管理员进行系统日志查询;第五, 配置本地安全策略, 包括审核策略、密码策略、账户锁定策略和安全选项。
2.2 系统更新及病毒防护
为了防范恶意程序的攻击, 涉密单机要定期更新系统安全补丁和防病毒软件病毒库。防病毒软件需配置相应策略, 如实时监控、定期扫描、防护白名单、U盘防护等。
2.3 基于身份认证的安全登录
将身份认证介质与计算机用户账户绑定, 通过加PIN码的方式实现终端安全登录, 同时设置PIN码复杂度策略和账户锁定策略。妥善保管USB Key并定期修改PIN码, 可以有效地防止涉密单机被非授权访问。
2.4 主机监控与审计
针对涉密单机用户操作不易监控的特点, 在涉密单机上安装主机监控与审计系统, 通过配置用户账户策略、打印输出策略、软件安装策略等审计监控策略, 可以对用户的登录、打印、程序安装卸载、存储介质使用等操作进行监控和审计, 定期形成审计记录以备查阅。而且通过本地安全策略设置, 可以有效防止本地策略被篡改, 提高了系统的安全性。
2.6 保密技术防护专用系统
保密技术防护专用系统又叫三合一系统, 包括管理端软件、用户端软件、单向导入装置、专用移动存储介质。三合一系统可以同时实现硬件控制、违规外联监控、存储介质管理和单向导入。硬件与外设控制可以对光驱、打印机、扫描仪等外部设备进行启用和禁用的控制;违规外联监控实现对用户违规联接互联网的实时监控和网络阻断;存储介质管理是通过管理端软件对T型口U盘进行注册绑定, 绑定的U盘只可在有相应注册信息的计算机上使用;单向导入是借助光信号单向传输的特性, 通过单向导入装置方便地实现普通U盘信息的输入。
2.7 电磁泄漏发射防护
涉密单机环境下的电磁泄漏主要来源于计算机显示器、各部件连接线以及电源线路, 此情形下的电磁泄漏发射防护要做到三个方面。一是涉密信息设备与非涉密信息设备的摆放要求保持安全距离;二是采用红黑电源滤波隔离插座, 将涉密设备电源与非涉密设备电源进行隔离防护;三是为涉密单机配备视频干扰器, 通过对电磁泄漏的信号进行干扰和叠加, 降低信息被复原的可能。
3 涉密单机信息的输入输出
涉密单机禁用光驱并且只能使用已绑定的涉密U盘, 所以其信息的输入输出需要借助中间机以光盘为信息载体来实现。中间机要求安装防病毒软件和三合一用户端, 启用刻录光驱, 以实现病毒扫描和信息转录的功能。
3.1 涉密单机信息输入流程
1) 办理涉密单机信息输入审批手续;
2) 在中间机上对输入信息进行病毒扫描, 其中光盘信息通过光驱输入中间机, 普通U盘信息使用单向导入装置导入中间机;
3) 通过单向导入装置将待输入信息复制到涉密U盘内;
4) 将涉密U盘内信息导入涉密单机。
3.2 信息输出流程
1) 办理涉密单机信息输出审批手续;
2) 将单机中待输出信息复制到涉密U盘里;
3) 使用单向导入装置将涉密U盘信息导入中间机, 并通过刻录一次性光盘输出。
4 结束语
在国际形势日益复杂的环境下, 信息安全一直是国防军工单位关注的重点问题。本文提出的单机安全保密技术防护措施经过实践检验, 证明能有效地提高涉密单机信息的安全性。但信息安全的主体在人, 现有的安全保密技术还不能完全消除涉密单机在使用中存在的风险只有, 技术防护辅以制度管理才能有效提升单机信息安全保密水平, 将失泄密隐患控制在可以接受的范围内。
摘要:在国际形势日益复杂的今天, 涉及国家秘密的信息安全一直是国防军工领域关注的重点问题。本文针对单机运行环境下的信息安全, 提出了一种涉密单机安全保密技术防护方法, 有效降低了涉密单机的失泄密风险。
关键词:涉密单机,信息安全,技术防护
参考文献
[1]陈旸, 陈辉.基于“技术+制度”的单机管理方法研究[J].网络安全技术与应用, 2013.
[2]鲍捷.涉密信息系统涉密单机安全保密防护探讨[J].电子世界, 2013.
篇4:涉密网络安全保密防护和管理
涉密网络安全保密隐患
1.违规外联。涉密网络严禁和互联网连接,但是有些工作人员贪图便利,采用断开内网连接的方式违规将计算机接入互联网,甚至直接将接入涉密网的计算机同时又通过拨号、宽带和无线等方式接入互联网,破坏了内外网的物理隔离,极有可能将病毒、木马、后门等带入内网,导致黑客入侵并把涉密计算机作为跳板,渗透到内部网络,给涉密网络带来非常严重的危害和后果。
2.计算机端口滥用。涉密网络内部使用的涉密计算机的光驱、USB接口、红外接口等很容易被违规接入未经授权批准的外接设备,然后利用“信息摆渡”技术实现在物理隔离的两台计算机上的信息传递,在此过程中很容易造成信息泄漏或致使涉密计算机感染病毒。
3.权限失控。在涉密网络中如果没有使用用户身份鉴别和权限控制措施,工作人员可以毫无障碍的调阅出高出自身知悉范围内的涉密信息,从而导致泄密。“棱镜”事件就是一件典型的权限失控导致的泄密事件。
4.系统漏洞。系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,这些漏洞成为入侵者进入计算机或网络的一个“后门”,可通过植入木马、病毒等方式来攻击或控制整个计算机和网络,窃取其中的涉密信息。由于涉密网络与互联网物理隔离,工作人员不便于进行系统补丁升级,导致这些漏洞无法得到及时修补,极易被黑客所利用。
5.人为因素。一些单位的工作人员保密意识不强,在工作中没有遵循基本的安全防范规则操作造成泄密,例如涉密计算机不按规定设置口令或者口令设置过于简单容易被破解、没有定期升级系统软件或病毒库等。此外还有一些由于保密技术知识缺乏或操作失误导致的泄密,例如管理员对防火墙配置不当为外来的程序攻击创造了机会,计算机中的硬盘或某些文件夹被设置成共享状态,使非法人员通过操作系统提供的功能非常容易地下载到这些计算机硬盘中的文件等。
涉密网络安全保密防护技术
1.虚拟局域网技术。虚拟局域网技术可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组,不同的虚拟局域网之间不能进行相互的联系和通讯,这就避免了病毒感染和黑客入侵。此外虚拟局域网技术中对于交换机端口的划分操作简单灵活,这就使得在涉密网络中网络设备的灵活移动成为可能,单位不同部门可以规划到不同的虚拟局域网中来,既方便了数据的传输、信息的共享,又提高了涉密网络的安全性。
2.防火墙系统。防火墙系统是计算机与内部网络或内部网络与外部网络之间安全的屏障,配置防火墙是实现涉密网络安全最基本、最有效的安全措施之一。利用防火墙对涉密网络进行安全域划分,禁止不同虚拟局域网在非应用系统使用时相互访问,同时在交换机配置阶段,就进行端口隔离,这样同部门同虚拟局域网之间也存在了基础的安全网络防护,可实现重点服务器网段和非密服务区网段隔离,从而降低重要数据或敏感信息安全问题对整个涉密网络造成的影响。此外,防火墙系统还能实时地记录所有用户访问信息的日志情况,并对涉密网络的流量情况进行统计。一旦发生网络异常现象,防火墙系统还能及时报警,确保涉密网络的安全稳定。
3.入侵检测系统。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它可以在不影响网络性能的情况下对网络进行监测,提供内部攻击、外部攻击和误操作时的实时保护。在涉密网络中,可以在需要保护的服务器网段上部署入侵检测系统,实时监视各种对服务器的访问请求并及时将信息反馈给控制台。
4.访问控制技术。访问控制是限制已授权的用户、程序、进程或计算机网络中的其他的系统访问本系统的资源的过程,它是涉密网络安全防护的主要核心策略。通常在涉密网络中实施访问控制的策略是在交换机的某个端口上绑定合法的计算机MAC地址,所有未在该端口上绑定的MAC地址全部为非法入口,会在进入该端口时予以屏蔽,这样就杜绝了非法MAC地址的入侵,可以防止非授权的计算机从数据链路层进入涉密网络。
5.漏洞扫描技术。漏洞扫描技术是指通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现网络内计算机与服务器等网络设备的各种漏洞和隐患,如端口和服务、系统漏洞、弱口令及共享文件等,并给出修正建议。此外,当有计算机接入涉密网络中时,还可以通过扫描计算机的系统漏洞,自动对入网计算机进行系统补丁升级,确保所有接入涉密网络的计算机系统漏洞都能及时得到修复,降低计算机被入侵攻击的风险。
6.身份鉴别和授权。身份鉴别是保证涉密网络安全的重要措施。经过身份鉴别进入涉密网络的合法用户,需要对其访问系统资源的权限进行限制。设置访问控制应当遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。并且在授权时按照该人员的最高涉密等级进行身份认证授权。在涉密网络中,工作人员的各种操作行为均需进行个人身份鉴别。
7.涉密计算机监控和审计。涉密计算机监控是指通过安全策略对受控计算机的移动存储设备、外部连接设备、网络连接等输入输出端口进行监控,防止非法文件拷贝、打印、扫描、非法外联等安全事件的发生,对于正在发生的高危行为予以及时制止或预警。涉密计算机审计是指记录涉密计算机用户的实际操作,包括计算机访问应用系统情况、文件的拷贝打印操作、病毒感染情况、擅自连接互联网情况、非工作软件的安装和运行等内容,通过分析日志,能够在事后有效发现用户的违规操作或非法入侵行为,以便管理人员及时发现问题以及事后追究责任。
nlc202309010757
8.数字加密和数字签名。数据加密和数字签名技术是提高涉密网络安全性的必要手段。数据加密技术可以用于涉密文件的加密上,通过公钥、密钥的分发确保文件即使被盗取也无法解密。数字签名是利用密码技术生产一系列符号和代码组成电子密码进行签名,来代替书写签名和印章。将数字签名添加到文件正文中后,能够保证文件的机密性、发送者身份真实性、文件数据的完整性和发送者对自己行为的不可否认性,构造一种更加完善、高强度的文件加密方案。
9.电磁泄漏防护。涉密网络电磁辐射主要有四个因素产生:显示器辐射、通信线路辐射、主机辐射、输出设备(打印机)辐射。这些设备是依靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,窃密者只要具有相应的接收设备,就可以通过接收电磁波从中窃取涉密信息。针对电磁泄漏可采用的防护措施有选用低辐射设备、利用噪声干扰源、距离防护、电磁屏蔽等。
10.容灾备份技术。涉密网络中的数据安全是重中之重,但由于敌对势力、自然灾害或其他网络、硬软件故障、操作失误、病毒等因素的影响,随时可能导致数据丢失、破坏、业务中断等灾难事故的发生。容灾技术可以保证在遭遇灾害时信息系统能正常运行,实现业务连续性的目标,备份技术可以应对灾难来临时造成的数据丢失问题。在具体操作中,容灾备份技术通常是将系统变化发生时的每个时间点都捕获下来,一旦系统发生写数据的动作,就实时复制将要写入存储的写操作,在写入本地磁盘的同时复制一份到本地或远程数据保护中心,这样一旦灾难发生,就可以从数据保护中心中获取丢失的数据。
涉密网络保密管理措施
1.完善涉密网络安全保密规章制度建设。规章制度是涉密网络安全管理的基础,只有建立了完善的安全管理制度,明确安全保密职责,才能确保涉密网络和涉密信息系统正常、有效运行。涉密单位应根据国家出台的相关规定,充分发挥创新精神,结合本单位的实际情况,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,建立有针对性的涉密网络安全管理制度,将原则性的标准进行细化,明确安全职责的划分和人员分工安排,让涉密网络的建设、管理、使用、维护等各个环节都有相应的制度作为保障。同时要对规章制度进行动态化的管理,及时发现规章制度中不适和问题,对规章制度的适应性进行改进。
2.提高工作人员保密意识和防护技能。工作人员的保密意识薄弱、保密防护技能缺乏是泄密事件发生的主因,由于网络信息安全技术知识更新换代频繁,一些工作人员平时不注重学习,认识不到安全威胁,保密意识淡漠,不注意个人的安全防护,认为涉密网络安全防护是信息中心的事儿,与他们毫无关系。还有部分人员存在侥幸心理,为图方便甚至不遵守相关安全规定,违规接入互联网或外部设备,给涉密网络防护带来较大隐患。因此需要加强工作人员的保密意识和网络安全意识,切实使更多的工作人员充分认清当前网络条件下的保密形势,认清网络与信息技术快速发展给保密工作带来的巨大负面影响,在思想上保持警惕,筑牢思想防线。同时要通过举办讲座、学习班等形式普及涉密网络安全防护知识,使其熟悉危害涉密网络安全的行为以及其基本原理,让安全操作成为一种工作习惯和自觉行为。
3.强化保密监督和检查。保密监督和检查是防止失泄密事件发生的有效手段。利用网络安全技术做好日常保密监督和检查是充分发挥涉密网络防护体系作用的一个重要的环节,具体措施有:对非授权存取、非授权外联、非授权接入采取必要的技术检测手段,作出及时响应,并形成日志记录;对涉密网络中的设备运行态进行监测,例如可以每周查看安全审计记录;每月对监控和审计系统的日志进行分析整理。通过日常化的保密监督和检查,能够及时发现存在的安全隐患与管理缺陷,及时消除安全隐患与改进管理,提升涉密网络安全防护的技术水平和保密管理水平。
涉密网络的安全保密防护和管理是一个涉及网络信息安全技术和保密管理的庞大课题,而且随着网络技术的不断发展,会出现越来越多新的安全保密防护问题,因此我们必须综合运用各种新技术新知识,不断完善和调整防护策略,才能构建一道网络信息安全的铜墙铁壁。
(作者单位:宁波国研软件技术有限公司)
篇5:涉密信息系统集成资质保密标准
(2015年6月2日发布的新版本)
适用范围 本保密标准适用于涉密信息系统集成资质申请、审查与资质单位日常保密管理。
定义
2.1 本标准所称涉密人员,是指由于工作需要,在涉密信息系统集成岗位合法接触、知悉和经管国家秘密事项的人员。
2.2 本标准所称涉密载体,主要指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。磁介质载体包括计算机硬盘、软盘和录音带、录像带等。
2.3 本标准所称信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络。
2.4 本标准所称信息设备是指计算机及存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。保密标准
3.3.2 保密制度包括以下主要方面:
(1)保密工作机构设置与职责;
(2)保密教育培训;
(3)涉密人员管理;
(4)涉密载体管理;
(5)信息系统、信息设备和保密设施设备管理;
(6)涉密信息系统集成场所等保密要害部位管理;
(7)涉密项目实施现场管理;
(8)保密监督检查;
(9)保密工作考核与奖惩;
(10)泄密事件报告与查处;
(11)保密风险评估与管理;
(12)资质证书使用与管理。
3.4 保密风险评估与管理
3.4.1 资质单位应当定期对系统集成业务、人员、资产、场所等主要管理活动进行保密风险评估。各业务部门应当按照业务流程对保密风险进行识别、分析和评估,提出具体防控措施。
3.4.2 资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到管理制度和业务工作流程中,并建立相应的监督检查机制。
3.5 涉密人员管理
3.5.1 资质单位应当对从事涉密业务的人员进行审查,符合条件的方可将其 确定为涉密人员。涉密人员应当通过保密教育培训,并签订保密承诺书后方能上
岗。
3.5.2 涉密人员应当保守国家秘密,严格遵守各项保密规章制度,并符合以下基本条件:
(1)遵纪守法,具有良好的品行,无犯罪记录;
(2)资质单位正式职工,并在其他单位无兼职;
(3)社会关系清楚,本人及其配偶为中国境内公民。
3.5.3 涉密人员根据所在岗位涉密情况分为核心、重要、一般三个等级,实行分类管理。涉密等级发生变化时,应当履行审批程序。
3.5.4 资质单位与涉密人员签订的劳动合同或补充协议,应当包括以下内容:
(1)涉密人员的权利与义务;
(2)涉密人员应当遵守的保密纪律和有关限制性规定;
(3)因履行保密职责导致涉密人员利益受到损害,资质单位给予补偿的规定;
(4)涉密人员因违反保密规定而被无条件调离涉密岗位或给予辞退等处罚的规定;
(5)因认真履行保密职责,资质单位给予涉密人员奖励的规定;
(6)涉密人员应当遵守的其他有关事项。
3.5.5 资质单位应当将涉密人员基本情况和调整变动情况向所在地省、自治
区、直辖市保密行政管理部门备案。
3.5.6 在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。
3.5.7 资质单位应当对在岗涉密人员进行定期考核评价。
3.5.8 资质单位应当向涉密人员发放保密补贴。
3.5.9 涉密人员离岗离职须经资质单位保密审查,签订保密承诺书,并按相关保密规定实行脱密期管理。
3.5.10
涉密人员因私出国(境)的,应当经资质单位同意,出国(境)前应当经过保密教育。擅自出境或逾期不归的,资质单位应当及时报告保密行政管理部门。
3.5.11 涉密人员泄露国家秘密或严重违反保密规章制度的,应当调离涉密岗位,并追究其法律责任。3.6 涉密载体管理
3.6.1 资质单位应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。
3.6.2 资质单位应当建立涉密载体台帐,台帐应当包括载体名称、编号、密级、保密期限等信息。
3.6.3 接收、制作、交付、传递、保存、维修、销毁涉密载体,应当遵守国家相关保密规定,履行签收、登记、审批手续。
3.6.4 复制本单位产生的涉密载体,应当经单位相关部门审批;复制其他涉密载体,应当经涉密载体制发机关、单位或所在地省、自治区、直辖市保密行政管理部门批准。涉密载体复制场所应当符合保密要求,采取可靠的保密措施;不具备复制条件的,应当到保密行政管理部门审查批准的定点单位复制。
3.6.5 机密、秘密级涉密载体应当存放在密码文件柜中,绝密级涉密载体应当存放在密码保险柜中。存放场所应当符合保密要求。
3.6.6 未经批准,个人不得私自留存涉密载体和涉密信息资料。确因工作需要保存的,应当建立个人台帐,内容包括载体密级、留存原因、审批部门或人员、留存期限等内容。
3.6.7 携带涉密载体外出,应当履行审批手续,采取可靠的保密措施,并确保涉密载体始终处于携带人的有效控制下。
3.6.8 资质单位应当定期对涉密载体进行清查。需要销毁的涉密载体应当履行清点、登记、审批手续,送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁;确因工作需要,自行销毁少量秘密载体的,应当使用符合国家保密标准的销毁设备和方法。
3.7 信息系统与信息设备管理
3.7.1 涉密信息系统的规划、建设、使用等应当符合国家有关保密规定。涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。
3.7.2 涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,并建立管理台帐。
3.7.3 涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进行管理与防护。3.7.4 涉密信息设备的使用应当符合相关保密规定。禁止涉密信息设备接入互联网及其他公共信息网络;禁止涉密信息设备接入内部非涉密信息系统;禁止使用非涉密信息设备和个人设备存储、处理涉密信息;禁止超越计算机、移动存储介质的涉密等级存储、处理涉密信息;禁止在涉密计算机和非涉密计算机之间交叉使用移动存储介质;禁止在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备。
3.7.5 涉密信息设备应当采取身份鉴别、访问控制、违规外联监控、安全审计、移动存储介质管控等安全保密措施,并及时升级病毒和恶意代码样本库,定期进行病毒和恶意代码查杀。
3.7.6 采购安全保密产品应当选用经过国家保密行政管理部门授权机构检测、符合国家保密标准要求的产品,计算机病毒防护产品应当选用公安机关批准的国产产品,密码产品应当选用国家密码管理部门批准的产品。
3.7.7 涉密信息打印、刻录等输出应当相对集中、有效控制,并采取相应审计措施。
3.7.8 涉密计算机及办公自动化设备应当拆除具有无线联网功能的硬件模块,禁止使用具有无线互联功能或配备无线键盘、无线鼠标等无线外围装置的信息设备处理国家秘密。
3.7.9 涉密信息设备的维修,应当在本单位内部进行,并指定专人全程监督,严禁维修人员读取或复制涉密信息。确需送外维修的,须拆除涉密信息存储部件。涉密存储介质的数据恢复应当到国家保密行政管理部门批准的单位进行。
3.7.10 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密信息存储部件拆除。淘汰处理涉密存储介质和涉密信息存储部件,应当按照国家秘密载体销毁有关规定执行。
3.7.11 涉密计算机及移动存储介质携带外出应履行审批手续,带出前和带回后,均应当进行保密检查。
3.8 涉密办公场所保密管理
3.8.1 资质单位的涉密办公场所应当固定在相对独立的楼层或区域。
3.8.2 涉密办公场所应当安装门禁、视频监控、防盗报警等安防系统,实行封闭式管理。监控机房应当安排人员值守。3.8.3 建立视频监控的管理检查机制,资质单位安全保卫部门应当定期对视频监控信息进行回看检查,保密管理办公室应当对执行情况进行监督。视频监控信息保存时间不少于3个月。
3.8.4 门禁系统、视频监控系统和防盗报警系统等应当定期检查维护,确保系统处于有效工作状态。
3.8.5 涉密办公场所应当明确允许进入的人员范围,其他人员进入,应当履行审批、登记手续,并由接待人员全程陪同。
3.8.6 未经批准,不得将具有录音、录像、拍照、存储、通信功能的设备带入涉密办公场所。
3.9 涉密信息系统集成项目管理
3.9.1 资质单位应当按照资质等级、类别承接涉密信息系统集成业务。不得将资质证书出借或转让。不得将承接的涉密信息系统集成业务分包或转包给不具备相应资质的单位。
3.9.2 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应涉密信息系统集成资质,且应当取得委托方书面同意。
3.9.3 资质单位承接涉密信息系统集成项目的,应当在签订合同后,向项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。
3.9.4 资质单位应当对涉密信息系统集成项目实行全过程管理,明确岗位责任,落实各环节安全保密措施,确保管理全程可控可查。
3.9.5 资质单位应当按照涉密信息系统集成项目的密级,对用户需求文档、设计方案、图纸、程序编码等技术资料和项目合同书、保密协议、验收报告等业务资料是否属于国家秘密或者属于何种密级进行确定。属于国家秘密的,应当标明密级,登记编号,明确知悉范围。
3.9.6 涉密信息系统集成项目实施期间,项目负责人对项目的安全保密负总体责任,应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。
3.9.7 资质单位应当对参与涉密信息系统集成项目的管理人员、技术人员和工程施工人员进行登记备案,对其分工作出详细记录。3.9.8 涉密信息系统集成项目实施验收后,资质单位应当将涉密技术资料全部移交委托方,不得私自留存或擅自处理。需要保留的业务资料,应当严格按照有关保密规定进行管理。
3.9.9 涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式公开发表、交流或转让。
3.9.10 资质单位在与境外人员或机构进行交流合作时,应当严格遵守有关保密规定,交流材料不得涉及涉密信息系统集成项目的相关情况。
3.9.11 资质单位利用涉密信息系统集成项目申请专利,应当严格遵守有关保密规定。秘密级和机密级的项目,应当按照法定程序审批后申请保密专利,符合专利申请条件的,应当按照有关规定办理解密手续;绝密级的项目,在保密期限内不得申请专利或者保密专利。
3.10 涉密项目实施现场管理
3.10.1 资质单位进入委托方现场进行涉密信息系统集成项目开发、工程施工、运行维护等应当严格执行现场工作制度和流程。
3.10.2 从事现场项目开发、工程施工、运行维护的人员应当是资质单位确定的涉密人员。
3.10.3 现场项目开发、工程施工、运行维护应当在委托方的监督下进行。未经委托方检查和书面批准,不得将任何电子设备带入涉密项目现场。
3.10.4 资质单位应当对现场项目开发、工程施工、运行维护的工作情况进行详细记录并存档备查。
3.11 宣传报道管理
3.11.1 资质单位通过媒体、互联网等渠道对外发布信息,应当经资质单位相关部门审查批准。
3.11.2 资质单位涉及涉密信息系统集成项目的宣传报道、展览、公开发表著作和论文等,应当经委托方批准。
3.12 保密检查
3.12.1 资质单位应当定期对保密管理制度落实情况、技术防范措施落实情况等进行检查,及时发现和消除隐患。3.12.2 保密检查应当进行书面记录,内容包括:检查时间、检查人、检查对象、检查事项、存在问题、整改措施及落实情况等。
3.13 泄密事件处理
3.13.1 资质单位发生泄密事件,应当立即采取补救措施,并在发现后24小时内书面向所在地保密行政管理部门报告。内容包括:
(1)所泄露信息的内容、密级、数量及其载体形式;
(2)泄密事件的发现经过;
(3)泄密事件发生的时间、地点和经过;
(4)泄密责任人的基本情况;
(5)泄密事件造成或可能造成的危害;
(6)已采取或拟采取的补救措施。
3.13.2 资质单位应当配合保密行政管理部门对泄密事件进行查处,不得隐瞒情况或包庇当事人。
3.14 保密工作考核与奖惩
3.14.1 资质单位应当将员工遵守保密制度、履行保密职责的情况纳入绩效考核内容,考核结果作为发放保密补贴和评选先进的依据。
3.14.2 资质单位应当对严格执行保密规章的集体和个人给予表彰奖励。
3.14.3 资质单位应当对违反保密法规制度的有关责任人给予相应处罚;泄露国家秘密的,应当按照有关规定作出处理。
3.15 保密工作经费
3.15.1 保密工作经费分为保密管理经费和保密专项经费。保密管理经费用于单位保密宣传教育培训、发放保密补贴、奖励保密先进、保密检查等日常保密管理工作;专项经费用于保密设施设备的建设、配备、维护等。
3.15.2 甲级资质单位保密管理经费,标准不少于5万元;乙级资质单位保密管理经费,标准不少于3万元。保密管理经费应当单独列入单位财务预算,专款专用,保证开支。
3.15.3 保密专项经费应当按实际需要予以保障。
3.16 保密工作档案
3.16.1 资质单位应当建立保密工作档案,记录日常保密工作情况。3.16.2保密工作档案的内容应当真实、完整,全面反映保密工作情况,并能够与相关工作档案相互印证。
篇6:涉密系统安全保密方案
为认真落实国家和省测绘成果保密检查工作部署,做好我市涉密测绘成果保密检查工作,结合我市实际,制定本方案。
一、检查范围:测绘资质单位;2009年以来向测绘地理信息行政主管部门申请并获取涉密测绘成果的单位;其他有关单位。
二、检查内容:
涉密测绘成果使用情况;存储和处理涉密测绘成果的设备管理情况;涉密测绘成果保密管理情况等。详见《涉密测绘成果检查目录》。
三、组织实施
市国土资源局、市保密局成立市测绘成果保密检查领导小组,负责组织本市的检查工作。
四、检查方式
涉密测绘成果使用单位、测绘资质单位自查自纠,市测绘成果保密检查领导小组全面检查,烟台市测绘成果保密检查工作领导小组重点抽查。
五、时间安排
(一)自查阶段
8月31日前,涉密测绘成果使用单位、测绘资质单位按照检查要求和检查目录进行全面自查,并向市测绘成果保密检查领导小组上报《测绘成果保密自查表》及自查书面工作报告。
涉密测绘成果使用单位、测绘资质单位要以此次自查为契机,对本单位涉密测绘成果进行清理,对使用目的或项目完成后的涉密测绘成果,要按照国家有关规定及时到保密行政管理部门审查确认的机构销毁涉密测绘成果载体或上交成果提供单位统一销毁,销毁时要由专人核对、清点、登记、造册、报批、监销,并报成果提供单位备案,使用单位不得私自销毁国家秘密载体。
(二)检查阶段
9月15日前,市测绘成果保密检查领导小组对涉密测绘成果使用单位、测绘资质单位开展全面检查。检查工作完成后,向受检单位书面反馈检查意见,对存在的问题,提出整改意见,限期进行整改。检查中发现重大问题要及时上报烟台市测绘成果保密检查领导小组。烟台市测绘成果保密检查工作领导小组将对各县市区的检查情况进行抽查,抽查比例不少于30%。
(三)整改阶段
9月30日前,涉密测绘成果使用单位、测绘资质单位针对检查中发现的问题进行整改,并向市测绘成果保密检查领导小组上报书面整改报告。期间,烟台市测绘成果保密检查领导小组适时对各县市区的工作进行检查。
(四)总结阶段
10月10日前,市测绘成果保密检查领导小组上报工作总结,内容包括:自查表和检查情况、存在问题及原因、整改情况、工作建议及自查和检查单位名单等。
六、工作要求
1、加强领导,精心组织。各有关单位要结合实际,认真组织自查,狠抓关键环节和关键部位,不留死角、不走过场,以查促管,以查促教、以查促防,以查促改,确保检查工作取得实效。
3、限期整改,严肃处理。对检查中发现的问题和隐患各单位要认真分析原因,采取有效措施,及时整改合格,对拒不整改的单位要追究有关领导责任,发现泄密或严重违规问题,要依法依纪严肃处理,严重者,要追究其法律责任。
相关文章:
客户信息安全保密协议01-15
班长谈班级管理演讲稿01-15
安全保卫保密制度01-15
网络安全保密协议01-15
电信的安全与保密01-15
安全保密管理制度01-15
信息安全保密协议01-15
员工信息安全保密协议01-15