ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:32.65KB ,
资源ID:4415759      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4415759.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全保密基本知识.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全保密基本知识.docx

1、网络安全保密基本知识网络安全保密基本知识2007-10-11被阅读3557次一、网络安全保密基础知识1、网络系统有哪些不安全因素?一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,究取报文内容。二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可

2、能受到攻击。由于计算机网络存在以上种种不安全因素,因此,凡是在没有经过保密部门审查认可的计算机网络上,尤其是在公共信息网络上,利用电子邮件、远程登录等5大功能传递、交流信息都是不安全的。2、什么是政务外网?什么是政务内网?“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。”政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需要在内网上运行的业务。因此,政务外网不能处理、存储国家秘密信息,是非涉密网。政务内网属于涉密网,主要运行国家秘密信息和“密”与“非密”区分不清的信息。什么是政府网站?什么是政府上网工程?是指在各政府部门信息化建设的基

3、础上,建立起跨部门的、综合的业务应用系统,使公民、企业与政府工作人员都能快速便捷地接入所有相关政府部门的业务应用系统,获得适时的个性化服务。政府网站有外网网站和内网网站之分。外网网站主要为社会提供公共服务。内网网站主要是为政府各部门的公务人员提供服务。“政府上网工程”,是由电信总局和中央国家相关部委信息主管机构于1999年策划发运和统一规划部署,使我国政府各级各部门在163/169网上建立正式站点并提供信息共享和便民服务的应用项目。3、政务(党务)信息如何分类?政务(党务)信息按其敏感程度可分为三种:国家秘密信息、内部信息和公开信息。(1)国家秘密保密法第二条规定:“国家秘密是关系国家的安全和

4、利益,依照法定程序确定,在一定时间内只限一定范围人的员知悉的事项。”国家秘密事项分为:绝密级、机密级、秘密级三个等级。“绝密”是最重要的国家秘密,泄露会使国家的安全和利益遭受特别严重的损害;“机密”是重要的国家秘密,泄露会使国家的安全和利益遭受严重的损害;“秘密“是一般的国家秘密,泄露会使国家的安全和利益遭受损害。(2)内部信息内部信息分为:工作秘密和商业秘密。工作秘密国家公务员暂行条例提出工作秘密的概念。它是指各级国家机关在其公务活动和内部管理中产生的不属于国家秘密而又不宜对外公开,一旦公开或被泄露,会给本机关、单位的工作带来被动,造成损害的事项。工作秘密不分等级,只在属于工作秘密载体的正面

5、(文件、资料的首页)标注“内部”、“内部文件”、“内部资料”、“内部刊物”等字样,作为工作秘密的标志。商业秘密根据刑法和反不正当竞争法的规定,“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性,并经权利人采取保密措施的技术信息和经营信息。”所谓技术信息,是指具有经济价值的技术知识,通常包括产品的工艺设计、配方、质量标准、质量管理及其他生产技术等方面的技术知识。所谓经营信息,通常包括生产经营的发展规划和计划、营销范围和方式及手段、货源和客户名单、产品成本、对外谈判底盘和策略、标底、财务住处等等。(3)公开信息政务(党务)信息在正式定稿后,可以通过新闻媒体或公共信息网络向外界公布,与

6、社会有偿或无偿共享的,都属于公开信息。4、政务(党务)信息安全保密的内涵是什么?政务(党务)信息安全保密是指政务(党务)信息具有保密性、完整性、可用性、可控性和抗抵赖性。(1)保密性 即保证信息在产生、传输、处理和存储的各个环节不泄露给未被授权的用户或供其使用。(2)完整性 即保证信息在存储或传输过程中不被XX的人篡改、破坏,保证真实的信息从真实的信源无失真地到达真实的信宿。(3)可用性 即保证合法用户在需要时可以使用所需的准确信息,防止由于病毒等其他主客观因素造成系统拒绝服务,妨碍合法用户对信息的正常使用。(4)可控性 即保证合法用户对信息能够进行读取和修改,防止非法用户对信息进行恶意篡改和

7、破坏,并对信息内容和信息系统实施安全监控管理。(5)抗抵赖性 即保证发送信息的行为人不能否认自己的行为,使发送行为具有可信度。常用的方法是数字签名。5、网络安全保密面临哪些主要威胁? 据有关部门统计,党政机关和军队的网络安全威胁70%来自于外部,而金融、证券系统和企业的网络安全威胁70%来自于内部。网络安全保密面临的主要威胁是:(1)黑客攻击所谓“黑客”(Hacker)是指那些未经计算机信息系统所有者许可或默许而进入该系统的人。他们或窃取信息,或破坏系统。据最新统计显示,全球网络每20秒就遭遇一次黑客的袭击。因为Intenet是一个开放的空间,任何人都可以在这个空间中跨地域登陆、漫游、调阅信息

8、。这使得闯入他人信息系统窃取信息或进行破坏的行为不宜被发觉和追究,因而使得一些别有用的组织和个人有恃无恐。(2)病毒侵扰“病毒”是“指编造或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码”。从本质上讲,计算机病毒是一种具有自我繁殖能力的程序。它具有寄生性、传染性、潜伏性和危害性等特点。病毒主要有3个作用,一是破坏计算机功能,二是毁坏计算机中的数据,三是窃取数据。病毒传播的主要渠道有:(1)在因特网和公共信息网上传播;(2)通过软盘和光盘传播;(3)靠计算机硬件(带病毒的芯片)传播。当前,电子邮件是病毒传播的主要媒介。据统计,近年来用电子

9、邮件感染病毒的电脑占87%。利用病毒技术用为信息战中的隐型武器,已经成为西方发达国家公开的秘密。(3)电磁泄漏发射我国从20世纪90年代开始研究电磁泄漏发射技术,其标准、测试和防护技术及产品归口国家保密局管理。电磁泄漏发射的方式主要有以下两种:(1)辐射泄漏。电子设备处在高频工作状态下,会向外辐射电磁波。所有的信息设备,包括计算机、传真机、电话、服务器、路由器等,在工作时都会产生电磁辐射信号,其中辐射最危险的是微机显示器,它不仅辐射强度大,而且容易还原。据资料报道,病因视频还原接收机的可接收距离为250米,英国的接收距离可达1500米。我国用于保密检查的视频接收设备,最远可在75米处还原微机显

10、示器的辐射信息。(2)传导泄漏。这是计算机特有的一种现象。即计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。(4)磁介质疏于管理磁介质具有惊人的存储功能。涉密磁介质已经成为另一个“机要室”。目前磁介质存储信息存在以下泄密隐患:一是在操作系统中,简单的“删除”命令,只是删掉文件名,并没有清除磁盘上的文件信息,通过文件恢复工具就可以找到文件内容。二是磁介质具有剩磁效应,即一般“格式化”或覆盖写入其他信息后,通过专有技术设备,仍可以将原涉密信息复原出来。三是普通用户对报废磁介质的处理,缺乏可靠的消磁手段,只是简单地丢弃。目前,施工单位没有将存储过国家秘密信息的磁介质作为国家秘密载体

11、,纳入保密工作的管理范围,存在很大的泄密隐患。比如涉密软盘没有标密、登记、编号、备案,实行统一管理,而是由个人自行管理;有的没有存放在密码保险柜中而被盗;有的随意降低密级使用,复制其他信息进行交流。再如涉密笔记本电脑,携带外出,没有采取可靠的保密措施,在旅行中被盗,有的在宾馆中被盗;涉密服务器和台式电脑,放置的环境不安全,被人破门而入,卸走硬盘。另外,涉密电脑和其他涉密磁介质的维修和更新淘汰较随意,缺乏统一管理,等等。(5)内部人员意识不强,防范不力内部人员,主要包括机关工作人员和信息系统的管理、编程和维护人员等。内部人员在建设、使用网络或微机过程中,存在以下几个方面的问题:一是认识上存在误区

12、。有的片面强调信息网络建设应用第一,把安全保密放在从属、次要的地位,对保密设施的建设重视不够,投入太少,对保密管理措施的落实避重就轻,应付了事;有的盲目自信,认为网络安全了也就保密了,把对涉密网络的安全保密建设和管理等同于普通网络的安全建设和管理。二是思想麻痹,有章不循。有的缺乏信息安全保密意识,对有关规定和要求熟视无睹;有的有章不循,违反操作规程。比如安装物理隔离卡的微机,有“内网”和“外网”两种工作环境,国家秘密和内部办公信息只有在“内网”状态下处理才是安全的。有的却在“外网”状态下处理涉密信息。有的明密不分,将本来应该用密码传输的内容,却用明码发出。有的密电明复、明电密复。有的擅自带游戏

13、软盘在涉密网中使用,造成涉密网感染病毒,留下泄密隐患。还有的存有侥幸心理,认为涉密计算机偶尔上一次互联网,不会出现什么问题,造成严重泄密隐患,等等。三是恶意攻击,蓄意破坏。有的因对工作不满、或对单位领导不满,蓄意破坏计算机网络;有的为一己私利,利用网络漏洞,对网络实施恶意攻击,越权操作,盗取有关数据、资金等。这种情况多发生在金融、证券等部门。 二、涉密网络的保密建设与管理1、涉密网络保密建设和管理应遵循哪些基本原则根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密

14、网络保密建设和管理应当遵循以下基本原则:(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所

15、必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。

16、要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合健全制度,并利用技术手段保证制度的落实。2、涉密网络保密建设的基本措施有哪些?根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。涉密信息系统的中心机房建设,

17、在条件许可的情况下,应满足国家电子计算机机房设计规定规范、计算站场地技术条件、计算站场地安全要求和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:一是一个单位的政务内网和政务外网的机房要分别建设,

18、相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用

19、各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。 (3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。 身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有

20、的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且

21、口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用

22、哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。

23、它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为ABC。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为ABC。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,

24、且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,

25、按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。根

26、据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。 审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审

27、计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要

28、符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。4、涉密网络保密管理应采取哪些基本措施?根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:(1)明确安全保密责任,落实网络安全保密管理机构。要确定分管领导。该领导应当了解系统中的涉密信息及处理

29、性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。保密员的主要职责是,建立健全信息保密管理制

30、度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。(2)制定系统安全计划。主要包括:一是制定系统规章。涉密信息系统安全保密制度有:系统

31、和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1