计算机信息系统安全管理制度(精选10篇)
篇1:计算机信息系统安全管理制度
计算机信息系统安全管理制度
--北京联华中安制定
为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,北京联华中安信息技术有限公司特制定本管理制度。
第一条 严格落实计算机信息系统安全和保密管理工作责任制。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。
第二条 办公室是全局计算机信息系统安全和保密管理的职能部门。办公室负责具体管理和技术保障工作。
第三条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。
第四条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在指定的涉密信息系统中处理。
第五条 购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经办公室验收的计算机,方可提供上网IP地址,接入机关局域网。
第六条 计算机的使用管理应符合下列要求:
(一)严禁同一计算机既上互联网又处理涉密信息;
(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;
(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;
(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;
(五)未经办公室认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;
(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;
(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。第七条 涉密移动存储设备的使用管理应符合下列要求:
(一)分别由各科室兼职保密员负责登记,做到专人专用专管,并将登记情况报信息中心备案;
(二)严禁涉密移动存储设备在内、外网之间交叉使用;
(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;
(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;
(五)严禁将涉密存储设备带到与工作无关的场所。第八条 数据复制操作管理应符合下列要求:
(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;
(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;
(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;
(四)各科室因工作需要向外网公开内部信息资料时,必须由该科室负责人审核同意,交由办公室统一发布。
第九条 办公计算机及相关设备由机关事务中心负责维护,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由办公室拆除信息存储部件,以防止存储资料泄密。
第十条 办公计算机及相关设备在变更用途时,必须进行严格的消磁技术处理。第十一条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由机关事务中心按有关要求统一销毁,同时作好备案登记。严禁各科室自行处理报废计算机。
第十二条 加强对兼职保密员的管理,积极参加国家保密工作部门组织的岗位职能培训。定期内办公室组织开展经常性的保密教育培训,提高机关工作人员的计算机信息安全保密意识与技能。
第十三条 办公室要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各科室要密切配合,共同做好计算机信息系统安全和保密工作。
第十四条 机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。
第十五条 各科室和个人应当接受并配合机关保密工作领导小组组织的保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。
第十六条 各科室要根据本规定,确保涉密信息安全。
本制度是经总经理核准后公布实施
北京联华中安信息技术有限公司
二零一四年五月十日
篇2:计算机信息系统安全管理制度
第一章 总 则
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据国家和辽宁省相关规定,结合本院实际,制定本规定。
第二条 本院信息系统内所有计算机的安全保护,适用本规定。
第三条 工作职责
(一)每一个计算机信息系统使用人都是计算机安全员,计算机安全员负责本人在用计算机信息系统的正确使用、日常使用维护,发现故障、异常时及时向计算机信息系统管理员报告;
(二)计算机信息系统管理员负责院内:
1、计算机信息系统使用制度、安全制度的建立、健全;
2、计算机信息系统档案的建立、健全,计算机信息系统使用情况的检查;
3、计算机信息系统的日常维护(包括信息资料备份,病毒防护、系统安装、升级、故障维修、安全事故处理或上报等);
4、计算机信息系统与外部单位的沟通、协调(包括计算机信息系统相关产品的采购、安装、验收及信息交换等);
5、计算机信息系统使用人员的技术培训和指导。
(三)计算机信息系统信息审查小组负责局机关计算机信息系统对内、对外发布信息审查工作。
第二章 计算机信息系统使用人员要求 第四条 计算机信息系统管理员、计算机信息系统信息审查员必须取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,并由局领导任命,在计算机信息系统安全管理方面接受局领导的直接领导。
第五条 计算机安全员必须经安全知识培训,经考核合格后,方可上机操作。
第六条 由计算机信息管理员根据环境、条件的变化,定期组织计算机安全员开展必要的培训,以适应计算机安全防护和操作系统升级的需要。
第三章 计算机信息系统的安全管理 第七条 计算机机房安全管理制度
(一)计算机机房由计算机信息管理员专人管理,未经计算机信息系统管理员许可,其他人员不得进入计算机房。
(二)计算机房服务器除停电外一般情况下全天候开机;在紧急情况下,可采取暂停联网、暂时停机等安全应急措施。如果是电力停电,首先联系医院后勤部门,问清停电的原因、何时来电。然后检查UPS电池容量,看能否持续供电到院内开始发电。
(三)计算机房服务器开机时,室内温度应控制在17度,避免温度过高影响服务器性能。
(四)计算机房应保证全封闭,确保蚊虫、老鼠、蟑螂等不能进入机房,如在机房发现蚊虫、老鼠、蟑螂等,应及时杀灭,以防设备、线路被破坏。
(五)计算机房应具备基本的防盗设施,防止失窃和人为破坏。
第八条 计算机信息系统网络安全漏洞检测和系统升级管理制度
(一)计算机信息系统管理员应使用国家公安部指定的系统软件、安全软件,并及时对系统软件、安全软件进行升级,对系统漏洞进行扫描,采取相应措施,确保系统安全。
(二)在进行系统升级、安全软件升级前,应进行文件备份,以防信息丢失。
第九条 操作权限管理制度
(一)局机关内的计算机必须设置开机密码、管理员密码,开机密码由计算机安全员设置,管理员密码由计算机信息系统管理员设置,密码不得少于六位,并定期进行变更,密码不得告诉他人,不得窃取或擅自使用他人的密码查阅相关的信息。
(二)每台计算机应设置屏幕保护密码,并定期变更,以防暂时离开时,计算机被他人操作。
(三)在内部网中的共享文件,应由责任人将文件的属性设置为“只读”,以避免被别人更改。
(四)办公软件中的权限、密码由计算机信息系统管理员根据软件的使用及管理需要设置,以确保各计算机使用人能正常使用。
第十条 用户登记制度
(一)由计算机信息系统管理员在内部局域网中为每个计算机用户设置用户名,各计算机使用人凭用户名和本人的密码登录内部局域网。
(二)计算机信息系统管理员应启动系统使用日志,对用户登录及使用情况进行跟踪记录,使用日志由计算机信息系统管理员管理,保存时间不少于90天。
第十一条 信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度
(一)凡向公共信息网站提供或发布信息,必须先经局机关信息审查小组审查批准,统一交办公室登记发外,在发外的同时,应对信息进行备份,并与公共信息网所发布的信息进行核对,发现不一致时应及时与公共信息网协调处理。
(二)向公共信息网提供的信息的备份按《档案管理制度》保存。
(三)由办公室跟踪对外提供信息的及时更新、清除工作,确保网络信息时效性和准确性。
(四)由计算机信息系统管理员定期对局域服务器信息进行备份,备份件保存期为三个月,以确保信息安全。
(五)在局域网内登录办公自动化软件(OA)时,可以使用信息群发功能;登录互联网时,严禁使用信息群发功能。
第十二条 任何单位和个人不得用计算机信息系统从事下列行为:
(一)查阅、复制、制作、传播有害信息;
(二)侵犯他人隐私,窃取他人帐号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以盈利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)擅自修改计算机和网络上的配置参数、程序和信息资源;
(六)安装盗版软件;
(七)输入有害程序和信息;
(八)窃取他人密码或冒用他人名义处理业务;
(九)使用“黑客”手段,故意越权访问他人信息资源和其他保密信息资源或窃取、破坏储存在服务器中的业务数据和其他业务信息;
(十)未经防病毒检查,随意拷入或在互联网上下载程序或软件;
(十一)在计算机上拷入各种与工作无关的应用程序,占用硬盘空间,影响业务处理的速度;
(十二)将游戏软件拷贝到办公用计算机或在上班时间运行游戏软件;
(十三)其他危害计算机信息系统安全的行为。
第四章 计算机信息系统保密规定
第十三条 登录互联网的计算机严禁录入、储存涉密信息。
第十四条 涉密计算机必须与互联网及局域网物理隔离。第十五条 凡秘密级以上内容的文件和资料,严禁在非保密传输信道上传输。
第五章 软件安全管理
第十六条 办公自动化软件和由局统一开发或应用的业务软件,由计算机信息系统管理员负责管理和维护。
第十七条 计算机信息系统管理员对统一维护的软件应严格管理,不断完善,发现问题要及时诊断和排除,保障软件的长期稳定运行。
第十八条 各科室在本制度实施前已使用的各种应用软件,由开发该软件的公司负责维护,每次维护的情况各科室应书面报告计算机信息系统管理员备案。
第十九条 各科室开发或应用新的软件,应先向计算机信息系统管理员申报,经批准才能应用。如属上级或政府职能部门指定统一使用的,在使用前应向办公室申报备案。如应用新的软件对原有软件的运行造成不良影响的,由办公室协调解决。
第六章 计算机使用及故障维修
第二十条 计算机使用人应严格按照操作规程正确开启和关闭电源,启动和关闭系统,正确使用移动存储媒介、打印机等设备;不得频繁开启和关闭电源,违反操作步骤强行关闭系统或带电拔插硬件和接口电缆;不得随意安装与工作无关的软硬件。
第二十一条 为确保计算机的正常运作,任何人不得使用来历不明或未经检查、杀毒的软盘、光盘、U盘等储存介质,以防感染、扩散病毒。第二十二条 局机关计算机实行专人专机,谁使用谁保养,谁使用谁维护;出现故障时,先找有经验的人员协同诊断、处理,确需委托专业人员维修时,应由该计算机使用人按照《固定资产管理制度》有关规定报修。
篇3:计算机信息系统安全管理制度
影响计算机信息管理系统安全具有各种各样的原因, 包括主观方面和客观方面的因素。因为在计算机信息管理系统方面, 考虑时忽略了安全因素、不规范和不够科学的设计等, 致使在安全上计算机信息管理系统存在了很多潜在的危险。同时, 也没有配备相对合理的设备, 不完善的功能和不稳定的计算机运行对计算机信息管理系统的效益和运行质量都有着很直接的影响。并且, 不健全的相关管理制度和不足的维护和管理力度等, 必然增加了发展计算机信息管理系统安全问题的次数, 同时还日益呈现增加的局势, 在危害计算机信息管理系统的安全上出现了很多问题。根据现今的新形势, 危害计算机信息管理系统安全主要有以下几个方面的原因:
(一) 计算机病毒等程序大肆传播
有些用户利用单位或者自己的私人电脑, 通过互联网下载了一些黑客病毒破坏程序, 把病毒程序安装到每一个计算机网络的结点, 对计算机网络系统进行扫描和攻击, 导致此类遭受攻击的电脑系统出现了死机或者速度缓慢等现象, 没法正常运行系统, 有的还出现了损坏情况。假若从技术和管理的角度来讲, 最主要的一个原因就是不力的管理, 不过, 出现计算机网络系统安全的大多数都是位于那些并未设定防火墙的电脑中。
(二) 电脑系统的程序和数据受到破坏
一些黑客根据网络系统中存在的漏洞, 对电脑的网络系统进行非法入侵, 同时还利用远程来掌控电脑系统, 全部删除了BBS系统资料、邮件资料、网站主页资料、网络资料和有的重要配置的文件信息, 自然没法正常运转计算机系统, 使得电脑网络系统瘫痪, 同时根本无法恢复那些被删除的重要文件和资料。
(三) 电脑信息管理系统遭到破坏
有些黑客制作或者利用非法程序, 对国家机关部门的电脑网络进行非法入侵, 同时变更、修改和篡改电脑网络中的相关文件和数据资料。一些黑客把电脑网络的服务器密码进行了修改, 控制整个电脑网络, 让国家遭受了不可计算的损失。尤其是有些黑客设定属于自己的账号于电脑网络中, 同时安装了破解软件的程序, 对相关的文件资料进行非法盗用。
(四) 电脑信息管理系统遭到入侵
根据已经发生过的危害电脑信息管理系统的安全问题, 有的黑客使用非法的电脑程序, 非法电脑入侵管理计算机信息的系统, 大幅度的攻击了中国有的政府有关机构的电脑信息管理系统, 修改了主页和网站, 破坏了有些系统, 有害信息大面积张贴于一些主页, 有些计算机网络系统还处于瘫痪状态, 使得出现了不良的社会影响和巨大的经济损失。
(五) 突发事件的影响
在使用计算机的过程中, 信息管理系统出现电压和电流瞬变, 或者瞬间断电的情况就可能会给系统的数据信息带来风险, 同时很有可能会破坏数据资料。
(六) 不同的个人使用习惯
因为现今计算机和人们的生活与工作息息相关, 所以每日都会在网络上浏览信息或传播大批的数据, 但是有些人员因为采取了不正确的使用方式而预先留下了网络系统的漏洞, 这也可能给计算机信息管理系统带来一定的安全风险。
二、探讨电脑信息管理系统安全的相关对策
(一) 在计算机信息管理系统中使用先进的安全科技
使用验证身份这个技术可以更高级的保障整个系统的安全, 系统权限只会对相匹配的系统和用户口令开发。现今比较先进的技术是PKI认证技术和生物验证技术, 现在已经逐渐普遍使用PKI技术。通过数字证书给计算机用户提供有关证明, 同时根据此组建一组互相映射的关系, 安全管理水平借助此类强制性认证系统得到深层次的提升。
(二) 安装防火墙
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 是不同网络或网络安全域之间信息的唯一出入口。目前, 防火墙技术越来越多地应用于专用网络与公用网络的互联环境之中, 尤其以接入Internet网络的应用最为广泛。防火墙能根据企业的安全需要 (允许、拒绝、监测) 、出入网络的信息流, 实现网络和信息安全的基础设施。在逻辑上, 防火墙是一个分析器, 一个分离器, 也是一个限制器, 它能够有效地监控了内网和Internet之间的信息交换, 保证了内部网络的信息安全。因此, 防火墙是网络安全的一道重要的屏障, 一个防火墙 (作为控制点, 同时又作为阻塞点) 极大地提高了一个单位内网的安全, 并通过过滤不安全的服务从而大大降低风险。由于只有经过精心选择的应用协议才能通过防火墙, 所以网络环境变得更安全。安装防火墙是能够强化控制和防范计算机安全的最有效的办法。原因在于, 防火墙能够主要控制流进和传出电脑信息管理系统, 也可以制止网络中非法的计算机用户访问电脑信息管理系统。
(三) 逐渐建立和完善电脑信息管理的体制
逐渐建立和完善管理计算机信息系统的安全机制, 不断的安全控制和防范电脑信息管理系统, 预防电脑信息管理系统被计算机非法用户入侵, 保证正常运行电脑信息管理系统, 就可以保证电脑网络系统的实体安全。在电脑信息管理系统的网络线路和外部设备的保护上, 应该加大力度, 还应该不定时的维护、测试和日常检查电脑信息管理系统运行的状态、条件和环境, 全面的安全运行电脑的信息管理系统。应该注重提升电磁泄露防范、控制和改善计算机的能力, 让电脑信息管理系统位于一个优良的运作环境中。同时, 安全预防电脑信息管理系统的一个主要内容是增强保密电脑信息管理系统的工作, 这就需要切实抓住、抓好和抓出成绩。应该强化保密电脑信息管理系统的管理, 就需要运用加密技术处理电脑信息管理系统的相关资料和数据, 预防泄露相关信息资料, 很大程度的提升了工作效率, 不过还应该强化保密传输、使用、处理和收集加密信息的数据管理。
(四) 管理和预防电脑信息系统的安全
电脑信息管理系统的一个主要任务就是加大管理和预防电脑信息系统安全的力度, 确保可以正常运行电脑的信息管理系统。因此, 要求我们利用设置和完善电脑信息管理系统的技术服务、安全管理、属性特征、权限控制和访问功能等, 切实做好控制和防范计算机系统安全, 是保证计算机信息管理系统安全最重要的措施之一, 也是计算机信息管理系统安全防范与控制的主要措施, 同时还是保证计算机信息管理系统资源不被非法用户使用或访问。例如可采用相关的访问控制技术, 访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础, 是网络安全防范和资源保护的关键策略之一, 也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。访问控制的主要目的是限制访问主体对客体的访问, 从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的, 访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
(五) 合理科学的设计电脑信息管理系统的结构
为了确保电脑信息管理系统在设计结构上比较合理和科学, 就应该加大抓好电脑信息管理系统的力度, 与此同时, 切实做好电脑信息系统网络的安全和运行质量, 找出符合实际需求的最优设计方案, 确保合理和科学的进行设计, 以便保障电脑信息管理系统的安全。同时, 因为互联网具有自身的缺陷, 在计算机网络中很容易被盗用和截取数据资料。这主要是由于使用的传输数据的模式是边界是路由器和中心是交换机, 立足于中心交换机来进行控制和访问, 因此在控制和预防电脑信息管理系统的局域网的安全上, 可以采用的方式是逻辑分段和物理分段, 以便预防盗用、截取和非法侦听, 以便确保电脑信息管理系统的安全畅通。
总之, 计算机网络安全问题是一项综合而又复杂的安全隐患, 尽管现今的电脑信息管理系统已经逐步成熟, 不过还是出现了日益突出的安全问题。因此, 在电脑信息管理系统中广泛使用先进的安全技术, 用以确保信息管理系统的安全, 根据存在的安全因素去开发解决这些问题的安全技术软件, 来优化设计电脑信息管理系统。还要建设有关的法律制度约束人们的不良网络行为, 以确保计算机网络系统的稳定运行。
摘要:现今, 全球已经处于一个数字化信息时代, 计算机早就成了人们工作和生活中必不可缺的物品。每个行业都由于更换了网络技术和计算机技术而获得了极大的方便, 有的行业还产生了革命性的变化, 不过也给各行各业带来了一些计算机信息管理系统安全问题, 我们应该予以重视。这里分析了计算机信息管理系统安全的有关问题, 并提出了与之对应的解决措施, 仅供参考。
关键词:系统安全,信息管理,计算机,对策
参考文献
[1]姜丛吾.浅析计算机信息管理系统[J].信息与电脑 (理论版) , 2012, 11:88-89.
篇4:计算机信息系统安全问题与管理
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
篇5:计算机信息系统安全管理制度
为加强开发区计算机信息系统安全和保密管理,保障计算机信息系统的安全,特制定本管理制度。
第一条 严格落实计算机信息系统安全和保密管理工作责任制。按照“谁主管谁负责、谁运行谁负责、谁公开谁负责”的原则,各科室在其职责范围内,负责本单位计算机信息系统的安全和保密管理。
第二条 办公室是全局计算机信息系统安全和保密管理的职能部门。办公室负责具体管理和技术保障工作。
第三条 计算机信息系统应当按照国家保密法标准和国家信息安全等级保护的要求实行分类分级管理,并与保密设施同步规划、同步建设。
第四条 局域网分为内网、外网。内网运行各类办公软件,专用于公文的处理和交换,属涉密网;外网专用于各部门和个人浏览国际互联网,属非涉密网。上内网的计算机不得再上外网,涉及国家秘密的信息应当在指定的涉密信息系统中处理。
第五条 购置计算机及相关设备须按保密局指定的有关参数指标由机关事务中心统一购置,并对新购置的计算机及相关设备进行保密技术处理。办公室将新购置的计算机及相关设备的有关信息参数登记备案后统一发放。经办公室验收的计算机,方可提供上网IP地址,接入机关局域网。
第六条 计算机的使用管理应符合下列要求:
(一)严禁同一计算机既上互联网又处理涉密信息;
(二)各科室要建立完整的办公计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查和登记备案;
(三)设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗;
(四)安装正版防病毒等安全防护软件,并及时进行升级,及时更新操作系统补丁程序;
(五)未经办公室认可,机关内所有办公计算机不得修改上网IP地址、网关、DNS服务器、子网掩码等设置;
(六)严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息;
(七)严禁将办公计算机带到与工作无关的场所;确因工作需要需携带有涉密信息的手提电脑外出的,必须确保涉密信息安全。
第七条 涉密移动存储设备的使用管理应符合下列要求:
(一)分别由各科室兼职保密员负责登记,做到专人专用专管,并将登记情况报信息中心备案;
(二)严禁涉密移动存储设备在内、外网之间交叉使用;
(三)移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码;
(四)鼓励采用密码技术等对移动存储设备中的信息进行保护;
(五)严禁将涉密存储设备带到与工作无关的场所。
第八条 数据复制操作管理应符合下列要求:
(一)将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播;
(二)使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密;
(三)复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得利用电子邮件传递、转发或抄送涉密信息;
(四)各科室因工作需要向外网公开内部信息资料时,必须由该科室负责人审核同意,交由办公室统一发布。
第九条 办公计算机及相关设备由机关事务中心负责维护,按保密要求实行定点维修。需外请维修的,要派专人全程监督;需外送维修的,应由办公室拆除信息存储部件,以防止存储资料泄密。
第十条 办公计算机及相关设备在变更用途时,必须进行严格的消磁技术处理。
第十一条 办公计算机及相关设备报废时,应由信息中心拆除存储部件,然后交办公室核定,由机关事务中心按有关要求统一销毁,同时作好备案登记。严禁各科室自行处理报废计算机。
第十二条 加强对兼职保密员的管理,积极参加国家保密工作部门组织的岗位职能培训。定期内办公室组织开展经常性的保密教育培训,提高机关工作人员的计算机信息安全保密意识与技能。
第十三条 办公室要加强机关计算机信息系统安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件应急处置能力。其它各科室要密切配合,共同做好计算机信息系统安全和保密工作。
第十四条 机关工作人员离岗离职,有关科室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。
第十五条 各科室和个人应当接受并配合机关保密工作领导小组组织的保密监督检查,协助核查有关泄密行为。对违反本规定的有关人员应给予批评教育,并责令限期整改;造成泄密事件的,由有关部门根据国家相关保密法律法规进行查处,并追究相关责任人的责任。
篇6:计算机信息系统安全管理制度
1、目的为加强计算机信息安全保护工作,保证重庆长途汽车运输(集团)有限公司合川分公司(以下简称公司)信息系统安全、稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》,结合我司实际,特制定本规定。
2、适用范围
适用于公司计算机系统的管理。
3、计算机机房安全管理
3.1 机房建设应保障工作环境与运行环境有效的安全空间隔离。
3.2 机房应配备防电磁干扰、防电磁泄漏、防静电、防水、防盗、防鼠害等设施。
3.3 机房应安装防盗装置、监视系统、消防系统等。
3.4 机房应设专用的供电系统,配备必要的UPS。
3.5 机房是重点保护的要害部位,机房主要管理部门应依照安全第一的原则,建立、健全严格的机房安全管理制度,并定期检查制度执行情况。
3.6 加强进出机房人员管理,禁止未经批准的外部人员、非机房工作人员进入机房,若外来人员进入机房须办理登记手续,并由专人陪同。
3.7 发生机房重大事故或案件,机房主要管理部门应立即向有关单位报告,并保护现场。
4、网络运行安全管理
4.1 重要网络设备应规范安装在主机房内,无关人员不得对网络设备进行任何操作,非网络管理人员不得对网络参数配置进行任何更改。
4.2 网络设备属专管设备,必须严格控制其管理员密码。
4.3 重要网络通信硬件设备,网络应用软件设施及网络参数配置应有备份。
4.4 改变网络路由配置和通信地址等参数和操作,必须具有包括时间、目的、内容及维护人员等要素的书面记录。
4.5 与其他业务相关机构的网络连接,应采用必要的技术隔离保护措施,对联网使用的用户必须采用一人一账户的访问控制。
4.6 联网计算机应定期进行查、杀病毒操作发现计算机病毒要及时处理。
4.7 严禁超越网络管理权限,非法操作业务数据信息,擅自设置路由与非相关网络进行连接。
4.8公司使用站务系统的计算机不得直接或间接地与国际互联网联接,必须实现与国际互联网的物理隔离。
4.9 计算机应安装防病毒软件、防黑客软件及垃圾邮件消除软件。
4.10 计算机内严禁安装病毒软件、黑客软件、严禁攻击其它联网主机,严禁散布黑客软件和病毒。
4.11 各服务器应当安装防护系统,加强网络安全管理。
4.12 系统管理员应定期对网络安全和病毒检测进行检查,定期对系统进行升级、打补丁,发现问题及时处理。
5、计算机系统管理
5.1 维护人员安全责任:
5.1.1 负责系统运行管理,实施系统安全运行细则。
5.1.2 严格用户及其权限管理,维护系统安全正常运行。
5.1.3 负责系统维护,及时解除系统故障,确保系统正常运行。
5.1.4 不得擅自改变系统功能。
5.1.5 不得安装与系统无关的其它计算机程序。
5.1.6 维护过程中,发现安全漏洞应及时打补丁。
5.2 系统开发人员安全责任:
5.2.1 系统开发建设中,必须严格执行系统安全策略,保证系统安全功能的准确实现。
5.2.2 系统投产运行前,必须完整移交系统源代码和相关涉密资料。
5.2.3 不得对系统设置“后门”。
5.2.4 对系统核心技术负有安全责任。
5.3 操作员安全责任:
5.3.1 严格执行系统操作规程和运行安全管理制度。
5.3.2 不得向他人提供自己的操作密码。
5.3.3 及时向系统管理员报告系统各种异常事件。
5.4 各要害岗位人员必须严格遵守保密法规和有关计算机安全管理规定。
6、附则
篇7:计算机信息系统安全管理制度
(试行)
一、制订安全与保密领导责任制和岗位责任制,安全与保密工作必须专人负责。严格执行《中华人民共和国统计法》、《计划生育统计工作管理办法》和《中华人民共和国保守国家秘密法》。
二、县级人口计生部门分管领导对分管工作的计算机信息安全和保密负责,各科室科(股)长或负责人负责本科室计算机信息的安全和保密。
规划统计部门负责本辖区内育龄妇女信息系统(WIS)信息的安全和保密。网络管理人员负责网络的联通和网络的安全。WIS网络版维护人员应保证WIS系统的正常运行。未经规划统计部门允许,不得对外提供信息。
乡级计生办主任对乡级人口计生部门的计算机信息安全保密负责,WIS软件操作员负责平时育龄妇女信息系统的信息录入工作,未经计生办主任允许,不得对外提供信息。属于调查对象的私人、家庭单项调查资料,非经本人同意,不得泄露。
三、上网信息的保密管理坚持“谁上网谁负责”的原则。凡向国际互联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,各地应当根据国家保密法规,建立健全上网信息保密审批领导责任制。
涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行物理隔离。人口计生广域资源网内的所有计算机均不得上国际互联网,使用硬盘隔离卡的必须切换到外部硬盘或物理分隔成的外部区域,才能上国际互联网。
网络上的所有计算机账户均设置密码,对服务器的各种账户和密码严格保密。根据信息的安全规定和权限,确定使用人员的存取、使用权限,未经批准,不得随意更改业务数据,不得擅自对外提供信息系统中的信息,不得外借和转移专业数据信息,防止数据的泄密。通地网络传送的程序或信息,必须经过安全检测,方可使用。对涉密的电脑文件、数据要进行加密外理。对保密信息严加看管,不得遗失、泄露。
四、机房管理人员必须具有病毒防范意识,定期进行病毒的查杀,做好防病毒系统的升级工作,发现病毒要及时处理,并做好记录。未经许可,不得在各类应用服务器上安装新软件,确实工作需要安装的,要经过领导批准。
五、管理人员要及时做好数据的备份工作,保证系统发生故障时,数据能够快速、安全恢复。所有备份数据不得更改。
业务数据必须定期、完整、真实、准确地备份到不可更改的介质上,并要求做到集中和异地双备份保存。妥善保存备份介质,人口计生业务数据和WIS数据必须每月备份,信息备份长期保存,当年变更信息至少保存5年。对需要长期保存的数据光盘等,应在每年进行一次以上检查,以防止存储介质损坏造成损失。
篇8:计算机信息系统安全管理制度
关键词:计算机,信息管理系统,安全对策
0 引言
计算机信息管理系统即以计算机为主要工具,通过对数据的收集、存储、分析和处理,最终获取管理人员所需要的信息的系统,随着“大数据”时代的到来和市场竞争机制的不断落实,人们对计算机信息管理系统的重视程度逐渐加深,但与此同时计算机信息管理系统自身的安全性问题逐渐突显,如何在充分挖掘其信息管理优势的同时抵制信息风险,成为现代经济发展、社会稳定都急需解决的问题。
1 计算机信息管理系统中存在的安全问题
1.1计算机信息管理系统受到外界破坏
由于现阶段计算机信息管理系统的应用范围逐渐扩大,信息自身所具有的价值逐渐提升,对社会的影响越来越大,所以部分人员受利益的驱使,利用非法的程序对计算机信息管理系统进行入侵破坏,例如现阶段较常见的政府有关机构电脑信息管理系统被攻击,官方的主页或网页受到恶意的篡改,部分系统被严重破坏,主页中恶意添加不良信息,甚至直接造成网站的瘫痪,直接给机构名誉构成影响,当经济、军事、等领域的计算机信息管理系统受到外界破坏时将直接威胁经济的持续发展、市场的供给平衡、社会的稳定,可见计算机信息管理系统虽具有有效处理信息的功能,可以为企业的发展决策、政府的战略安排等提供有价值的依据,但自身的信息如果受到外界的恶意破坏却得不到有效的控制,将会带来巨大的灾难[1]。
1.2 计算机信息管理系统自身存在缺陷
由于计算机信息管理系统自身处于逐渐完善的过程,所以其必然存在不足之处,而部分不法分子会利用其因不同阶段的技术不全面而出现的漏洞,对计算机信息管理系统进行非法入侵,并在此基础上利用计算机远程控制系统,对计算机进行非法操控,例如直接将计算机内部有用信息,如电子邮件、文件夹、网络资料、网页资料等进行恶意删除、篡改、备份等,计算机内部这些信息在被删除后恢复的难度非常大,将会直接侵害使用者的合法利益,甚至对其造成经济、名誉等方面的威胁,当计算机内部的系统资料被恶意破坏后,计算机的正常运行将无法保证,所造成的后果更加不堪设想。在此过程中,如果计算机使用者在网络浏览信息或数据传输的过程中,如果操作方式存在失误,致使网络信息漏洞被提前预留,也会加大计算机被攻击的可能性,所以计算机信息管理系统自身存在的缺陷也包括操作者的技术缺陷。
1.3 计算机内含有病毒
计算机信息管理系统的破坏程序不仅具有针对性,而且具有较强的传播性,这致使信息管理系统受威胁的概率极大的增加,现实生活中部分人员会将黑客设计的病毒程序从网络上直接下载,并利用个人或其他计算机将病毒程序安装在网络结点上,使其对计算机系统进行攻击和大范围的扫描,直接导致计算机的运行速度降低,如果得不到及时的发现和治理,将会致使计算机的正常运行无法保证,现阶段针对病毒传播的安全技术和管理对策相对较多,例如计算机防火墙、各类杀毒软件等[2]。
1.4 计算机信息管理系统软件自身存在较大的制约性
计算机信息管理系统在设计的过程中添加了部分安全管理软件,但由于现阶段对计算机软件质量管理制度相对不完善,管理力度不强,导致安全软件质量参差不齐,并不能够满足计算机信息管理系统的实际需求,特别是部分应变能力较差、适应范围较狭隘、兼容性不强、对病毒的抵抗和防御能力较弱的安全软件,在计算机信息管理系统中的应用,更是加大了其信息被威胁的概率,在短时间内计算机信息管理系统安全性对软件的依赖程度并不会明显的缩减,所以提升安全软件的应用性能,加强对安全软件市场的有效管理是计算机应用推广的必然选择。与此同时,计算机信息管理系统的操作人员在日常应用的过程中也应提升个人的安全意识,纠正可能造成安全软件性能缩减的操作习惯也是必然选择,例如某些操作人员将反信息录入和反信息输出功能设置于计算机信息管理软件中,这就极大地缩减了软件自身的安全管理性能。
2 计算机信息管理系统安全的对策
2.1 通过设计完善计算机信息管理系统
信息系统网络运行的质量和网络安全直接关系到计算机信息管理系统的安全性,所以在设计的过程中必须充分考虑两方面,制定多项实际方案,并结合网络实际状况进行对比分析,从众多方案中选取最优方案,以此降低系统安全被威胁的可能,例如在设计的过程中要保证网络设备业务处理能力具有一定的冗余空间;利用vlan或协议隔离,实现重要网段与其他网段之间的区分;将安全套接层协议SSL设定在传输层和应用层之间,通过其建立安全机制提升计算机信息管理系统的安全性。除此之外,由于互联网自身存在较大的局限性,其在利用网络进行信息传输的过程中很容易被不法分子窃取盗用,所以在设计的过程中应添加逻辑分段和物理分段对系统内部信息进行安全控制和威胁防范,所谓逻辑分段即程序设计过程中的数据分段,其在8060 程序中,可以设计成用于存放程序的代码段CS,用于存放数据的数据段SS和附加段ES,以及用于存放暂存数据和现场保护数据的堆栈段SS;由于物理地址等于段基址的十六倍与偏移地址的和,所以在物理地址形成的过程中,CPU的段基址在以代码段为依据的同时,增添IP16 位偏移地址;而堆栈操作中,以数据段和堆栈段为依据,而偏移地址由堆栈寄存器和基数指针寄存器决定,其物理地址为数据段和附加段的寄存器与16 位偏移地址共同组成;通过此种设计将有效的避免信息在传输的过程中被恶意的截取,有效的提升计算机信息管理系统的安全性[3]。
2.2 加大对计算机信息管理系统的安全管理力度
首先,在现有的技术水平的基础上加强对计算机信息管理系统的权限控制、属性特征健全、技术服务升级等,实现模块功能的强化,是提升计算机信息管理系统安全性的重要手段,所谓权限控制,即对计算机操作者范围及其在计算机中的操作权限进行严格的设定,只有具有操作权限的人才能够直接对计算机部分资源进行访问或操作,例如现阶段应用较广泛的PKI认证技术,就是计算机使用者通过数字证书获取与计算机相互映射的相关证明;生物验证技术通过人脸、脸部的热量图、指纹、手形、手部血管分布、虹膜、视网膜、签名、语音等计算机使用者特有的生理特征和行为特征进行识别等,通过强制性的认证手段,使整个计算机信息管理系统的安全性更有保证;而计算机信息管理系统的属性特征应包括信息的发送者、接受者、信息通道、符号体系和支持条件,缺少任何一个要素都会为导致系统存在漏洞,所以对其属性特征进行不断地健全,是提升其安全性的重要途径;与此同时实现帮助人员分享和分析数据、满足不断增加的用户期望、挖掘最大化现存系统的价值、对数据流有效管理、增强服务基本架构的可靠性和有效性,使服务模块能够灵活满足不同应用独一无二的请求,能够覆盖从简单到复杂的各种场景,对各种开发环境综合适应的服务模块升级也是提升系统安全性的有效措施。
其次,为了抵制不法分子对计算机信息管理系统的恶意访问,使计算机信息的输入和输出得到有效的控制,应积极安装防火墙,防火墙作为处于内部网络和外部网络之间的网络安全系统,可按照特定的规则,对通过的数据进行允许或限制,现阶段比较常用的NETEYE、NETSCREEN、TALENTIT等都属于具有安全操作系统的防火墙,现阶段防火墙的主要类型有网络层防火墙、应用层防火墙、数据库防火墙三种,所有处于内部和外部网络之间的网络数据流都必须经过防火墙,而且只有符合安全策略的数据流能够顺利的通过防火墙,所以防火墙自身具有非常强的对攻击的免疫力,特别是应用层防火墙其防护能力更加全面、细致,而数据库防火墙受其功能限制,具有非常强的对数据库恶意攻击的阻断能力,由此可见,积极利用防火墙技术,是保证网络安全和数据库安全的重要手段,但在实际应用防火墙技术的过程中要注意定期的审查和更改,以免因计算机服务范围的变更造成安全隐患。
2.3 建立计算机信息系统的管理体制
计算机信息系统的管理体制的建立是希望通过规范化的管理避免系统出现内部或外部的故障,导致影响信息安全的因素出现,其一方面包括对系统日常运行的维护,保证系统自身数据处理、电子文档管理、语音处理等功能的正常发挥,通过日常维护为系统的修改、重建、评价提供依据;一方面是在日常应用中要利用杀毒软件对计算机内部可能存在的病毒进行查杀,并定期对杀毒软件进行升级,保证其查杀范围得到不断的扩展,满足实际需要;一方面是在安装操作系统或应用软件后及时安装补丁程序,对重要的信息进行及时的备份,借助系统工具或专用工具防止端口扫描,或借助蜜罐技术,将网络攻击的操作转移到预设的虚假对象,提升计算机信息管理系统对漏洞攻击的防御能力。
除此之外,要注意对系统进行标准化建设,例如代码体系、信息格式、系统模式、描述工具、系统建设阶段划分的标准化建设,使数据采集、检验、录入都全面科学,例如日常例行的操作、日常运行状况的记录、运行结果的分析、运行安全性的管理等,在此基础上,实现对系统自身维护文档和软件配置的有效管理,使计算机信息管理系统的配置运行、安全性、以及信息网络管理员的培训等都得到保证并有序进行,现阶段我国计算机信息管理系统并未确立全面的应用管理体制,而且组织领导工作相对不足,基础数据的准备和更新相对滞缓,而且人员培训相对不全面,致使管理机制落实存在困难,所以结合问题进行有针对性的加强或避免,是计算机信息管理系统安全性提升的必然选择,使计算机所处的外部环境能够满足计算机运行的实际需要,内部环境规范合理,例如,计算机设备在正常运行的过程中,其会通过地线、电源线、信号线、寄生电磁信号、谐波等向外辐射电磁信号,而这部分电磁信号如果被接收、提取、处理,可以对原信息进行全面、真实的还原,直接造成信息泄露,而通过全面的管理体制的建立,可以提升电磁泄露的处理能力,进一步保证计算机信息管理系统的安全。
2.4 落实计算机信息管理系统的保密工作
做好保密工作最主要的途径是利用加密技术,其工作原理是利用技术手段使较重要的数据转化成乱码进行传送,在其到达传送终端后利用相同或不同的技术手段将其还原,由此保证信息在传输过程中的安全性,由此可见加密算法的实施主要取决于加密算法和密钥两种因素,加密算法即把普通可读的文本与数字相结合,使其转化成不可理解的密文的环节,而密钥则是对信息进行编码和解码的具体算法,现阶段比较常用的加密技术有对称加密和非对称加密两种,所谓对称加密即信息传输的双方拥有相同的密钥,而非对称加密即信息传输双方拥有不同的密钥,而且其中一方面的密钥可以公开,两种加密技术都存在较复杂的加密算法,所以解密难度较大,有利于计算机信息管理系统的保密。除此之外,在计算机信息管理系统运行过程中应注意对其信息收集、分析、整理、处理过程的管理,避免因人为原因而造成的信息外泄现象的发生,也是其信息保密工作的重要组成部分。
3 结论
篇9:浅谈计算机信息管理系统安全
【关键词】 计算机;信息管理;安全
计算机信息管理系统是以计算机为工具,收集、存储、分析和处理数据,得出管理人员需要的信息的系统。现在几乎每所学校都会引进一套系统,帮助学校对学校内人和各类事物进行管理。我们在生活中常常说的网络信息安全大部分时候就是指计算机信息管理系统的安全。计算机信息管理系统安全国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”中国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”随着信息技术的全球化,信息资源是经济和社会发展的重要战略资源。信息化成为各国经济和科技竞争的制高点,信息化程度已成为衡量一个国家和地区现代化水平和综合实力的重要标志。计算机信息管理系统安全也越来越得到广泛的重视。提高计算机信息管理系统的安全是非常有必要的。笔者从以下几方面来介绍计算机信息管理系统安全问题。
一、计算机管理信息管理系统安全的内容
(1)物理安全。物理安全主要包括环境安全、设备安全、媒体安全等方面。处理秘密信息的系统中心机房应采用有效的技术防范措施,重要的系统还应配备警卫人员进行区域保护。
(2)运行安全。运行安全主要包括备份与恢复、病毒的检测与消除、电磁兼容等。涉密系统的主要设备、软件、数据、电源等应有备份,并具有在较短时间内恢复系统运行的能力。应采用国家有关主管部门批准的查毒杀毒软件适时查毒杀毒,包括服务器和客户端的查毒杀毒。
(3)信息安全。确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务。
(4)安全保密管理。涉密计算机信息系统的安全保密管理包括各级管理组织机构、管理制度和管理技术三个方面。
二、影响计算机信息管理系统安全的原因
(1)安全防范措施落后,保护系统安全的设备和系统不稳定;
(2)安全技术保障体系不完善,花费大量金钱引进系统,但是对系统的维护并不到位,没有专业的安全人员管理;
(3)对计算机信息管理安全不够重视,安全防范意识薄弱;例如未修改登入密码或者登入密码过于简单;
(4)单位或企业对相关的制度建设落后,如监守自盗的成本太低。
三、影响计算机信息管理系统安全的行为
1.人为主动入侵计算机信息系统,破坏计算机系统数据和程序
互联网本身具有开放性和共享性,这对计算机网络安全来说是非常具有挑战的。黑客入侵是威胁计算机信息管理系统最大的安全隐患。计算机信息系统是认为设计出来的,没有哪个系统是绝对安全的,每个系统都或多或少有漏洞,正如人无完人,金无足赤一样。黑客利用这些漏洞,非法进入网络,即可随意对其中的数据、内容进行纂改,盗窃,植入病毒使其中毒、瘫痪,导致系统甚至计算机不能正常工作。以下介绍几种常见的漏洞与隐患:
(1)权限攻击:无须账号登入,直接获得远程系统的管理员权限,该漏洞绝大部分来自于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)读取受限文件:黑客通过利用某些漏洞,能够直接读取到他本应该没有权限能够读取的文件,通常这样的文件都是涉及安全性的。
(3)拒绝服务:黑客无须登录即可对系统发起拒绝服务的攻击,致使使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。
(4)口令恢复:这类通常是由于使用者设计了很简单的口令加密方式,使黑客轻而易举的破解密码。
(5)服务器信息泄露:这通常既有人为泄露也有系统漏洞原因导致的,黑客通过这些泄露的信息进入系统 。
2.防范意识不强,被动入侵计算机信息管理系统
使用者对网络安全的防范意识不强,未安装防火墙系统,从一些非法网站上下载东西,被非法植入病毒,导致病毒数据经过传输和使用造成电脑瘫痪中病毒,并对系统里的数据和文件进行攻击。
3.其他因素
(1)管理不善,规章制度不健全等也会对计算机信息安全造成威胁。
(2)突发事件,如电源故障,设备本身问题等。
(3)不可抗力的自然因素。
四、保障计算机信息管理系统安全的措施
1.加强相关制度的建设
首先必须要从宏观上加强制度的建设。只有健全的制度,严格的去执行,才能在最大程度上保障计算机信息管理系统的安全。如制定严格的纪律和使用制度,加强网络内部权限制约,规范使用环境管理;定期测试维护和升级系统,打补丁修漏洞,维护安全的网络运行环境;严格执行保密制度,不同级别不同使用权限,专人专户专用,从而杜绝泄密事件的发生。
2.强化信息管理安全意识
强化所有使用者的使用安全意识,培养规范的操作习惯,可以通过开讲座,培训会等方式,时刻谨记安全安全安全。例如,在登录系统时,先确定运行环境是否安全;退出时,先退出登录系统,再关闭终端。
3.提升系统的安全
及时安装使用杀毒软件,设置防火墙,尽管不能完全保证万无一失,但是这在一定的程度上保障了系统的安全。
4.做好数据加密管理
对系统内的信息进行加密处理,尤其是重要信息,这样还可以防止数据在传输的过程中被截获,纂改以致被泄密。从而保证数据的安全。另外对数据进行备份也是非常重要的。经常会出现数据丢失或者破坏,这时数据备份非常有必要。
5.注重网络管理
引进安装网络入侵监测系统,可以自动检测、识别网络攻击和人为失误导致的网络系统破坏与瘫痪。另外定期监测网络系统,发挥网络入侵监测系统的最大效力。定期清理浏览器缓存、历史记录、临时文件、清除回收站等。
五、总结语
篇10:计算机信息系统安全管理制度
第81号
《广东省计算机信息系统安全保护管理规定》已经2003年3月31日广东省人民政府第十届4次常务会议通过,现予发布,自2003年6月1日起施行。
省长 黄华华
二○○三年四月八日
广东省计算机信息系统安全保护管理规定
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》规定,结合本省实际,制定本规定。
第二条 本省行政区域内计算机信息系统的安全保护,适用本规定。
未联网的微型计算机的安全保护办法,按国家有关规定执行。
第三条 本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条 县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其他有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条 公安机关、国家安全机关为保护计算机信息系统安全,在紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供相关技术支持和必要的协助。
第六条 地级以上市公安机关应当有专门机构负责计算机信息系统中发生的案件和重大安全事故报警的接受和处理,为计算机信息系统使用单位和个人提供安全指导,并向社会公布举报电话和电子邮箱。
第七条 计算机信息系统使用单位应当确定计算机安全管理责任人,建立健全安全保护制度,落实安全保护技术措施,保障本单位计算机信息系统安全,并协助公安机关做好安全保护管理工作。
提供电子公告、个人主页等信息服务的使用单位,应当设立信息审查员,负责信息审查工作。
第八条 计算机信息系统使用单位应当建立并执行以下安全保护制度:
(一)计算机机房安全管理制度;
(二)安全管理责任人、信息审查员的任免和安全责任制度;
(三)网络安全漏洞检测和系统升级管理制度;
(四)操作权限管理制度;
(五)用户登记制度;
(六)信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度。
第九条 计算机信息系统使用单位应当落实以下安全保护技术措施:
(一)系统重要部分的冗余或备份措施;
(二)计算机病毒防治措施;
(三)网络攻击防范、追踪措施;
(四)安全审计和预警措施;
(五)系统运行和用户使用日志记录保存60日以上措施;
(六)记录用户主叫电话号码和网络地址的措施;
(七)身份登记和识别确认措施;
(八)信息群发限制和有害数据防治措施。
向公众提供上网服务的场所以及其他从事国际联网业务的单位应当安装国家规定的安全管理软件。
第十条 对计算机信息系统中发生的重大安全事故,使用单位应当采取应急措施,保留有关原始记录,在24小时内向当地县级以上人民政府公安机关报告。
第十一条 任何单位和个人不得利用计算机信息系统从事下列行为:
(一)制作、复制、查阅、传播有害信息;
(二)侵犯他人隐私,窃取他人帐号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以盈利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)危害计算机信息系统安全的其他行为。
第十二条 计算机信息系统及计算机机房应当按照国家有关规定以及国家标准进行安全保护设计和建设。
第十三条 销售的计算机信息系统安全专用产品(含计算机信息系统安全检测产品)应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》。密码产品的管理,按国家有关规定执行。
第十四条 下列计算机信息系统使用单位为重点安全保护单位:
(一)县级以上国家机关、国防单位;
(二)银行、证券、能源、交通、邮电通信单位;
(三)国家及省重点科研、教育单位;
(四)国有大中型企业;
(五)互联单位、接入单位及重点网站;
(六)向公众提供上网服务的场所。
第十五条 重点安全保护单位计算机安全管理责任人和信息审查员应当参加县级以上人民政府公安机关认可的安全技术培训,并取得安全技术培训合格证书。
第十六条 重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测应当由有安全服务资质的机构承担。
重点安全保护单位计算机信息系统及计算机机房应当由有安全服务资质的机构检测合格后,方可投入使用。
第十七条 申请安全服务资质,应当具备以下条件:
(一)取得相应经营范围的营业执照;
(二)取得安全技术培训合格证书的专业技术人员不少于10人,其中大学本科以上学历的人员所占比例不少于70%;
(三)负责安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,并取得安全技术培训合格证书;
(四)有与其从事的安全服务业务相适应的技术装备;
(五)有与其从事的安全服务业务相适应的组织管理制度;
(六)法律法规规定的其他条件。
第十八条 申请安全服务资质,应当持下列资料向地级以上市公安机关提出申请:
(一)申请书;
(二)营业执照(复印件);
(三)管理人员和专业技术人员的身份证明、学历证明和安全技术培训合格证书;
(四)技术装备情况及组织管理制度报告。
地级以上市公安机关应当自接到申请材料之日起15日内进行初审。初审合格的,报送省公安机关核准;初审不合格的,退回申请并说明理由。
省公安机关应当自接到初审意见之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。
资质证书实行年审制度。年审不得收费。
第十九条 计算机信息系统使用单位应当将计算机信息系统安全保护工作纳入内部检查、考核、评比内容。对在工作中成绩突出的部门和个人,应当给予表彰奖励。对未依法履行安全保护职责或违反本单位安全保护制度的,应当依照有关规定对责任人员给予行政处分。
第二十条 违反本规定,有下列行为之一的,由县级以上人民政府公安机关给予警告,并责令限期整改;逾期不改的,可以给予6个月以内停机整顿或者停止联网的处罚,并可对单位处以5000元以下罚款,对安全管理责任人处以500元以下罚款。国家另有规定的,从其规定。
(一)未按规定建立安全保护制度的;
(二)未按规定落实安全保护技术措施的;
(三)计算机信息系统及计算机机房未按国家有关规定和国家标准进行安全保护设计和建设的;
(四)重点安全保护单位计算机安全管理责任人和信息审查员未经县级以上人民政府公安机关认可的安全技术培训并取得合格证书的;
(五)重点安全保护单位将本单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测交由未具有安全服务资质的机构承担的,或者未经有安全服务资质的机构检测合格即投入使用的。
第二十一条 计算机信息系统使用单位对计算机信息系统中发生的重大安全事故,未在规定时间内报告公安机关的,由县级以上人民政府公安机关处以警告或者停机整顿。
第二十二条 利用国际联网的计算机信息系统从事本规定第十一条所规定行为的,依照国家有关规定进行处理。
利用未国际联网的计算机信息系统从事本规定第十一条所规定行为的,由县级以上人民政府公安机关给予警告,对单位可处以1000元以下罚款,对个人可处以100元以下罚款。
第二十三条 计算机信息系统安全专用产品未取得《计算机信息系统安全专用产品销售许可证》进行销售的,依照国家有关规定进行处理。
第二十四条 未取得安全服务资质的机构,承担重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测的,由县级以上人民政府公安机关责令限期整改,并处以1万元以下罚款。
第二十五条 行政管理部门的工作人员违反本规定,玩忽职守、滥用职权的,由主管部门依照有关规定给予行政处分;构成犯罪的,由司法机关依法追究刑事责任。
第二十六条 军队的计算机信息系统安全保护工作,按照军队的有关规定执行。
第二十七条 计算机信息系统的保密管理,依照国家和省的有关规定执行。
相关文章:
信息系统安全审计管理制度02-15
校园监控安全管理制度02-15
公司及项目部安全管理制度汇总02-15
安全管理人员工作总结02-15
卫生系统安全管理制度02-15
最新安全生产制度汇总02-15
安全六大系统制度02-15
信息安全管理制度汇总02-15
安全生产监控中心管理制度02-15
安全管理技术工作总结02-15