ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:18.83KB ,
资源ID:13077021      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13077021.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(军工二级信息系统、信息设备和存储设备操作规程V1.0Word格式文档下载.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

军工二级信息系统、信息设备和存储设备操作规程V1.0Word格式文档下载.docx

1、第八节 涉密计算机重装操作系统操作规程错误!未定义书签。第九节 涉密计算机更换硬盘操作规程错误!第五章 附则12第一章 概述根据武器装备科研生产单位保密资格审查认证管理办 法、武器装备科研生产单位二级保密资格标准、信息 系统、信息设备和存储设备安全管理制度(以下简称安全管理制度)和信息系统、信息设备和存储设备信息安全策略(以下简称信息安全策略)等文件精神,结合公司实际,特制定本操作规程文件。信息系统、信息设备和存储设备操作规程是对安全管理制度和信息安全策略某个步骤的具体操作的描述, 是对安全管理制度和信息安全策略的有力支撑。操作规程涵盖系统管理员、安全保密员、安全审计员(三员)和信息系统、信息

2、设备和存储设备操作用户规范两个方面。信息系统、信息设备和存储设备管理员(三员)操作规程是执行信息安全策略,保密技术防护措施有效执行的具体部署操作,保证信息安全保密策略文件的实施和落实。用户操作规程是执行信息系统、信息设备和存储设备安全保密管理制度中的各项管理要求,确保将安全管理制度要求落到实处,明确办事程序和办事环节。第二章 适用范围本操作规程所称的信息系统、信息设备和存储设备指公司所有通过计算机及信息系统存储、处理或传输的信息及存储、处理或传输这些信息的硬件、软件及固件。本操作规程适用于我单位包括系统管理员、安全保密员、安全审计员(三员)在内的所有信息系统、信息设备和存储设备操作用户。第三章

3、 基本原则安全隔离原则。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问操作。最小化原则。受保护的内部信息或涉密信息只能在一定范围内被授权访问操作,履行工作职责和职能的安全主体, 在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。分权制衡原则。对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息安全。易操作原则。制定的操作规程必须具备可操作性、易操作性,有效提高工作效率,同时确保信息安全。第四章 安全操作规程第一节 计算机领用与入网操作规程第一

4、条 计算机领用与接入公司办公内网或互联网应按本操作规程执行。第二条 计算机领用与接入接入公司办公内网或互联网的操作程序与要求如下:1. 由使用人提出计算机领用申请,填写计算机领用与入网操作申请表(附件 1),经审批后,向信息管理部办理手续。2. 如果为接入公司办公内网或互联网计算机,信息管理部在发放计算机前按公司办公内网或互联网终端接入防护策略安装相关软硬件,进行安全保密防护并填写操作记录。如果为涉密计算机单机,公司在发放计算机前应按涉密计算机防护策略安装相关软硬件,进行安全保密防护并填写操作记录。3. 信息管理部应根据计算机发放情况及时更新台账。4. 计算机领用与入网操作申请表及操作记录按照

5、有关要求及时进行归档备查。第二节 涉密计算机定密操作规程第一条 涉密计算机在使用前应按照即将存储、处理的最高密级涉密信息确定密级,确定密级程序请严格按照本操作规程执行。第二条 涉密计算机确定密级的操作程序与要求如下:1. 由责任人提出定密申请,填写涉密设备确定 /变更/调整审批表,经审批后,向信息管理部办理手续。2. 信息管理部应根据涉密计算机密级,实施相应密级的安全防护策略,建立涉密设备全生命周期管理档案卡。3. 信息管理部应根据涉密计算机密级,制作、粘贴密级标识,明确管理责任人,及时更新涉密信息设备台账。4. 涉密计算机确定密级操作过程相关表格及操作记录按照有关要求及时进行归档备查。第三条

6、 涉密计算机变更密级、调整密级的程序参照本操作规程执行。其他信息设备、存储设备的确定密级、变更密级、调整密级程序参照本操作规程执行。第三节 涉密计算机安全保密设置操作规程第一条 涉密计算机在使用前应根据所定密级执行安全保密防护策略,涉密计算机安全保密设置按照本操作规程执行。第二条 涉密计算机安全保密设置由系统管理员操作。第三条 涉密计算机安全保密设置的操作程序与要求如下:1. 主板安全设置:(1)设置 BIOS 系统密码,该密码由安全保密管理员掌握。(2)设置 BIOS 开机密码,该密码由用户掌握,密码组成要符合信息安全策略规定的密码复杂度要求。 (3)BIOS 最优先启动设置为硬盘启动, 其

7、余优先启动全部关闭。2. 硬件相关设置:(1)禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem等)。(2)未经许可不得使用视频、音频输入设备、读卡器设备。( 3)接入红黑电源隔离插座。(4)与非密设备间隔一米以上。3. 操作系统设置:(1)更 改 Administrator 用户名并设置密码,禁用 Guest 帐户,删除多余帐户。(2)关闭操作系统的默认共享,同时禁止设置其它共享。( 3)设置屏保时间 10 分钟,屏保恢复需用密码。( 4)不得安装软件白名单外的软件。( 5)对操作系统与数据库进行补丁升级(每季度一次。(6)定期输出安全审计记录报告(每月一次) (7)清理一切私人

8、信息:私人照片、mp3 、电影等等。(8)根据规定设置系统策略,关闭非必要服务。4. 安装部署安全防护软件:(1)安装必要的具有涉密信息系统产品检测证书的涉密计算机及移动存储介质保密管理系统、主机监控与审计系统、光盘刻录监控与审计系统、终端登录与文件保护等。( 2)安装具有公安部销售许可证正版杀毒软件。( 3)杀毒软件每半个月更新一次病毒库并全盘扫描。5. 其他安全保密设置。第四节 涉密计算机权限管理操作规程第一条 涉密计算机在使用前应按照最小化授权原则,根据不同类别使用人员分别授予不同的权限,涉密计算机权限管理按照本操作规程执行。第二条 涉密计算机权限管理的操作程序与要求如下:1. 由申请人

9、提出定密申请,填写涉密信息设备/涉密存储设备权限授予/变更/调整审批表,经审批后,向信息管理部办理手续。2. 信息管理部应根据授权审批表,严格分配权限,做好USB Key 编号登记。3. 如多人共用一台涉密计算机 ,应当指派专人担任涉密计算机安全保密员 ,为每个人分别设置不同的用户标识和权限,严格按照用户涉密等级和对国家秘密信息的知悉范围 ,控制涉密信息的访问权限。4. 涉密计算机确权限操作过程相关表格及操作记录按照有关要求及时进行归档备查。第三条 其他信息设备、存储设备权限授予/变更/调整参照本操作规程执行。第五节 涉密信息导入涉密机操作规程第一条 涉密信息的导入应该按照集中原则设置涉密信息

10、设备和存储设备的信息导入点,并制定专人负责安全保密管理。第二条涉密信息导入涉密机严格按照本操作规程执行。第三条 涉密信息导入涉密机的操作程序与要求如下:1. 由申请人提出涉密信息导入涉密机申请,填写涉密信息导入审批表,经审批后,将审批表连同存储涉密信息的介质交给安全保密员。2. 安全保密员将涉密信息电子文档导入到涉密中间机并进行病毒、木马或恶意代码的查杀。3. 安全保密员确认涉密信息安全后,将涉密信息电子文档刻录到一次性刻录光盘,或利用“三合一”(涉密计算机及移动存储介质保密管理系统)将文档导入涉密红盘。4. 安全保密员将光盘或涉密红盘中的文档导入涉密计算机中。5. 安全保密员对涉密中间机的涉

11、密信息采用专用的涉密信息清除工具进行清除,强调必须采用专用的涉密信息清除工具,普通的删除或格式化存在泄密风险。6. 安全保密员应将涉密信息导入涉密机涉及的表格和上述操作详细记录在案,存档备查和安全审计。第四条 非涉密信息导入到涉密计算机程序参照本操作规程执行。第六节 涉密信息导出涉密机操作规程第一条 涉密信息的导出应该按照集中原则设置涉密信息设备和存储设备的信息导出点,并制定专人负责安全保密管理。第三条 涉密信息导出涉密机的操作程序与要求如下:1. 由申请人提出涉密信息导出涉密机申请,填写涉密信息导出审批表,经审批后,将审批表交给安全保密员。2. 保密管理员根据审批表选择输出介质,一般采用纸质

12、文档通过指定的打印机打印输出。确因工作需要电子文档, 如果是在其它涉密电脑使用,可以采取涉密红盘导出。最后才选择采用保密单位专用刻录系统(通常称为光盘刻录与审计系统)光盘刻录导出。3. 如果采用光盘刻录导出涉密信息仅在单位内部使用, 建议使用完成后,交回安全保密员处统一管理集中销毁。4. 安全保密员应将涉密信息导出涉密机过程涉及的表格和上述操作详细记录在案,存档备查和安全审计。第四条 非涉密信息导出涉密计算机程序参照本操作规程执行。第七节 涉密便携式计算机携带外出操作规程第一条 涉密便携式计算机应指定专用专管,携带外出严格履行审批手续,携带外出期间做好安全保密工作。第二条 涉密便携式计算机携带

13、外出严格按照本操作规第三条 涉密便携式计算机携带外出的操作程序与要求如下:1. 涉密便携式计算机携带外出前申请人需要填写涉密便携式计算机/涉密存储设备外出携带审批表一式二份,一份申请人留存、一份存信息管理部。申请人重点填写申请理由、外出期间使用需求并签字确认。2. 审批表经部门领导、信息管理部门、保密办、保密委审批同意后,由申请人向信息管理部申请借出涉密便携式计算机。3. 安全管理员和申请人一起对涉密便携式计算机进行安全检查,并签字确认。4. 安全管理员根据申请人使用需求进行安全策略设置。5. 申请人携带外出期间,应详细记录设备接入和信息导人导出情况。6. 申请人使用完必须及时归还到信息管理部

14、,并再次进行安全保密检查,如实记录检查情况。如果发现存在违规行为,安全保密员必须立即封存,并报保密办进行检查。第四条 其他便携式信息设备和存储设备携带外出参照本规程执行。第五章 附则第一条 本操作规程由信息管理部门制定、修订并解释。第二条 本操作规程实施前应由信息管理部门组织单位包括“三员”和涉密人员在内的全体员工培训,进一步加强安全保密意识。第三条 本操作规程自印发之日起实施。附件 1:计算机领用与入网操作申请表申请人申请部门涉密等级计算机编号存放位置密级操作系统IP 地址硬盘序列号是否入网 是(办公内网/互联网) 否(涉密计算机)部门领导审批意见 签字: 年月日信息管理部审核意见 保密办 审核意见 签

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1