涉密计算机安全保密策略_第1页
涉密计算机安全保密策略_第2页
涉密计算机安全保密策略_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、涉密计算机安全保密策略涉密计算机安全保密策略本安全保密策略仅对单机运行的涉密计算机而言,不涉及涉密计算机信息系统。军工保密资格审查认证工作指导手册(以下简称手册)中明确提出,涉密信息系统安全保密策略文件一般应当包括物理安全、运行管理、信息安全、备份与恢复、应急计划和响应、计算机病毒与恶意代码防护、身份鉴别、访问控制、信息完整性保护、安全审计共11个方面的策略,单台涉密计算机可依据实际需求进行调整。一、物理安全策略。保护涉密计算机设备、设施、介质和信息免遭自然灾害、环境事故以及人为物理操作失误或错误及各种以物理手段进行违法犯罪行为导致的破坏、丢失。主要包括环境安全、设备安全和介质安全等方面。1、

2、环境安全:涉密计算机所在环境的安全。包括安放涉密计算机的部位或机房选址,是否配备警卫人员加强周围环境边界的安全控制,以及防火、防水、防雷等方面的内容。2、设备安全:主要包括设备的防盗、防毁等。包括是否采取有效的门控措施,设备是否标明涉密属性和主要用途,并按涉密与非涉密进行分类安放,打印和显示输出设备是否采取措施,防止打印和显示输出内容被非授权获取,设备和携带和维修、报废等环节是否采取了相应的保密措施等内容。3、介质安全:包括介质内数据的安全及介质本身的安全。硬盘、软磁盘、光盘、优盘、纸质文件等涉密介质是否应按所存储信息的最高密级标明密级,并按相应密级管理,介质的收发与传递,使用,保存,维修和报

3、废等,是否采取了相应的保密措施等内容。二、运行安全策略。包括备份与恢复、计算机病毒与恶意代码防护、应急响应等方面的策略。1、备份与恢复策略:主要指涉密计算机关键业务数据的备份与恢复。2、计算机病毒与恶意代码防护策略:主要讲述计算机病毒与恶意代码的防治,包括预防、检测和消除方面的内容。如防护产品的选型,防护范围,防护制度(存储设备的接入管理、来历不明的软件安装等),防护能力更新(离线升级)。3、应急计划和响应策略。主要指涉密计算机发生异常事件(如系统瘫痪或涉密信息的失窃)时,应急响应的基本步骤、基本处理办法和汇报流程。三、运行管理策略。针对涉密计算机信息系统而言。四、信息安全策略。包括身份鉴别、

4、访问控制、电磁泄漏发射防护、安全性能检测、安全审计、信息完整性保护等方面的策略。1、身份鉴别策略。包括鉴别方式(采用口令字或USBKey方式)及口令设置、重鉴别等方面的内容。2、访问控制策略。针对涉密计算机信息系统而言。对单机而言,主要讲述多用户共用涉密计算机的管理策略,如用户账号、密码设置等。3、电磁泄漏发射防护策略。主要指是否采取了红黑电源隔离插座,电磁干扰器,涉密计算机与非涉密计算机的安全隔离距离等方面的措施。4、信息完整性保护策略。针对涉密计算机信息系统而言。5、安全性能检测策略。主要指是否配备了相应的安全保密检查工具,是否进行了安全性能检测,以及根据检测结果采取相应的整改措施等。6、安全审计策略。主要针对涉密计算机信息系统而言。对涉密计算机来说,主要看是否采取了违规外联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论