⑴ 请简述,生活工作中,怎样安全的使用公共网络
首先,要注重保护个人敏感信息。个人的身份、证件号码、户籍、金融证券账号、密码等信息尽量不在接入互联网的电子设备上存储;网上填写此类信息时要慎重,对于必须在互联网上提交的信息,采取最小化原则填写;使用高强度密码,在不同网站、应用尽量设置不同密码并定期更换密码。
第二,要关注信息系统安全。多普及一些网络安全基础知识,及时关注公安机关、行业主管部门及互联网企业通报的网络安全防护知识、了解最新的网络犯罪手法,在使用的计算机和移动设备中要安装安全软件,并保持信息系统和安全软件更新至最新版本。
第三,要坚持“先核实再使用”原则。不在陌生电子设备登录个人账号;对陌生网站、软件、手机APP和WiFi网络连接,要先核实其真实性后再使用。不要轻易点击别人转发的链接、也不要轻易扫描来路不明的二维码,网上支付时要检查支付网站的正规性、真实性,尽量不使用聚合支付平台,交易完成后要完整保存交易订单等信息。
第四,要坚持“不轻信、不乱转”原则。对于互联网信息特别是微信、微博等新媒体账号上发布的信息,在权威单位公布之前不要轻易相信、转发;对于仅在互联网上发布的金融投资类、保健品销售类、招聘类广告保持高度警惕。
最后,要使用法律武器维护自身合法权益。受到网络违法犯罪行为侵害后,保持沉着冷静,第一时间向公安机关报案,配合公安机关做好调查取证工作;同时,要及时联系相关互联网企业采取补救措施,防止造成更大损失。
⑵ 信息安全包括哪些内容
保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性
信息安全(information security)涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,是指在信息的产生、传输、使用、存储过程中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据信息内容或能力被非法使用、篡改。
信息安全的基本属性包括机密性、完整性、可用性、可认证性和不可否认性,主要的信息安全威胁包括被动攻击、主动攻击、内部人员攻击和分发攻击,主要的信息安全技术包括密码技术、身份管理技术、权限管理技术、本地计算环境安全技术、防火墙技术等,信息安全的发展已经经历了通信保密、计算机安全、信息安全和信息保障等阶段。
(2)网络安全最小化安装原则扩展阅读:
机密性是指信息不泄漏给非授权的个人和实体或供其使用的特性,只有得到授权或许可,才能得到与其权限对应的信息,通常机密性是信息安全的基本要求,主要包括以下内容:
1、对传输的信息进行加密保护,防止他人译读信息,并可靠检测出对传输系统的主动攻击和被动攻击,对不同密级的信息实施相应的保密强度,完善密钥管理。
2、对存储的信息进行加密保护,防止非法用户利用非法手段通过获得明文信息来达到密的目的。加密保护方式一般应视所存储的信息密级、特征和使用资源的开发程度等具体情况来确定,加密系统应与访问控制和授权机制密切配合,以达到合理共享资源的目的。
3、防止由子电磁信号泄漏带来的失密,在计算机系统工作时,常会发生辐射和传导电磁信号地漏现象,若此泄漏的信号被他方接收下来,经过提取处理,就可能恢复出原始信息而造成泄密。
⑶ 什么是安全评估,安全加固,最好能举点实例
定义
(Safety assessment ) 网络安全评估又叫安全评价。 一个组织的信息系统经常会面临内部和外部威胁的风险。 随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。 安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。[1] 由于各种平台、应用、连接与变更的速度和有限的资源组合在一起,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。 安全评估分狭义和广义二种。狭义指对一个具有特定功能的工作系统中固有的或潜在的危险及其严重程度所进行的分析与评估,并以既定指数、等级或概率值作出定量的表示,最后根据定量值的大小决定采取预防或防护对策。广义指利用系统工程原理和方法对拟建或已有工程、系统可能存在的危险性及其可能产生的后果进行综合评价和预测,并根据可能导致的事故风险的大小,提出相应的安全对策措施,以达到工程、系统安全的过程。安全评估又称风险评估、危险评估,或称安全评价、风险评价和危险评价。
安全评估目标
在项目评估阶段,为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。经我系安全小组和该企业信息中心的双方确认,对如下被选定的项目进行评估。 · 管理制度的评估 · 物理安全的评估 · 计算机系统安全评估 · 网络与通信安全的评估 · 日志与统计安全的评估 · 安全保障措施的评估 · 总体评估
安全加固
安全加固概述
网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。
网络与应用系统加固的对象,往往存在以下安全问题:
1. 安装、配置不符合安全需求;
2. 参数配置错误;
3. 使用、维护不符合安全需求;
4. 系统完整性被破坏;
5. 被注入木马程序;
6. 帐户/口令问题;
7. 安全漏洞没有及时修补;
8. 应用服务和应用程序滥用;
9. 应用程序开发存在安全问题等。
网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作:
1. 正确的安装;
2. 安装最新和全部OS和应用软件的安全补丁;
3. 操作系统和应用软件的安全配置;
4. 系统安全风险防范;
5. 提供系统使用和维护建议;
6. 系统功能测试;
7. 系统安全风险测试;
8. 系统完整性备份;
9. 必要时重建系统等。
上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。具体说,则可以归纳为:
1. 明确加固目标也就确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同. 明确加固目标的结果必须能够明确做加固和优化的系统如何在功能性与安全性之间寻求平衡,即加固后能达到的安全程度可以满足用户需求。
2. 明确系统运行状况的内容包括:
a) 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。
b) 系统上运行的应用系统及其正常所必需的服务。
c) 我们是从网络扫描及人工评估里来收集系统的运行状况的。
3. 明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此在加固前做好系统备份是非常重要的。
4. 系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限、等内容;最好做系统全备份以便快速恢复。
加固和优化流程概述
网络与应用系统加固和优化的流程主要由以下四个环节构成:
1. 状态调查
对系统的状态调查的过程主要是导入以下服务的结果:
a) 系统安全需求分析
b) 系统安全策略制订
c) 系统安全风险评估(网络扫描和人工评估)
对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。在导入上述服务的结果后,应确定被加固系统的安全级别,即确定被加固系统所能达到的安全程度。同时,也必须在分析上述服务结果的基础上确定对网络与应用系统加固和优化的代价。
2. 制订加固方案
制订加固方案的主要内容是根据系统状态调查所产生的结果制订对系统实施加固和优化的内容、步骤和时间表
3. 实施加固
对系统实施加固和优化主要内容包含以下两个方面:
a) 对系统进行加固
b) 对系统进行测试
对系统进行测试的目的是检验在对系统使是安全加固后,系统在安全性和功能性上是否能够满足客户的需求。上述两个方面的工作是一个反复的过程,即,每完成一个加固或优化步骤后就要测试系统的功能性要求和安全性要求是否满足客户需求;如果其中一方面的要求不能满足,该加固步骤就要重新进行。
对有些系统会存在加固失败的情况,如果发生加固失败,则根据客户的选择,要么放弃加固,要么重建系统。
4. 生成加固报告
加固报告是向用户提供完成网络与应用系统加固和优化服务后的最终报告。其中包含以下内容:
a) 加固过程的完整记录
b) 有关系统安全管理方面的建议或解决方案
c) 对加固系统安全审计结果
⑷ 如何做好机关单位的保密管理工作
一、要牢固树立保密工作意识.
二、要建立落实保密工作责任。
1、保密工作责任制主要包括领导干部保密工作责任制、定密责任制、保密要害部门部位负责人及工作人员责任制、涉密信息系统管理和维护人员责任制等。
2、机关、单位实行保密工作责任制,最主要是实行党政领导干部保密工作责任制,即主要领导为第一责任人,应负全面领导的责任,分管领导负具体组织领导的责任,其他领导对分管工作范围内的保密工作负领导责任。
三、要科学确定保密范围对象
1、定保密要害部门部位。
保密要害部门部位按照“最小化”的原则确定。机关、单位应当将涉及绝密级、或者较多机密级、秘密级国家秘密的机构确定为保密要害部门,如办公室、涉密业务(部门)科室等;将集中制作、存放、保管国家秘密载体的专门场所确定为保密要害部位,如保密室、文印室和涉密信息系统机房等。
2、定涉密岗位和涉密人员。
3、定涉密载体。
主要涉及计算机信息系统及信息设备和文件资料(含电子文档)的定密定级工作等。四、要建立健全保密管理制度。
1、要继续抓好制度建设。
制定包括保密工作责任制、定密制度、涉密人员管理制度、涉密文件资料管理制度
2、要切实抓好制度落实。
要认真学习制度,熟悉掌握制度的各个环节、各项要求。主要领导要率先垂范,带头遵守制度
1、加强人防。
重点是建立健全保密工作组织机构,选派专业人员从事计算机和网络安全保密管理工作,特别要发挥机构成员、相关部门(科室)的互助协作作用,避免出现单一的科室和人员独挑一面的局面。
2、完善物防。
保密要害部门部位强制安装“三铁一器”(铁门、铁窗、电脑密码柜、报警器),配备使用电磁泄漏防护、移动通信干扰等设施设备。涉密场所连接互联网的计算机严禁使用音频、视频设备和无线互联设备。
3、强化技防。
涉密计算机要专机专用,安装“三合一”(违规外联、单向导入和移动存储介质)管理系统,涉密信息设备要统一采购、统一登记、统一标识,专人管理。
1、加强宣传教育,坚持警钟长鸣。
2、强化监督检查,做到以查促管。
分管领导要经常督促检查本机关、单位的保密工作,及时提出加强和改进保密工作的具体意见、建议。机关、单位保密工作机构要就机关、单位贯彻落实保密法律法规,遵守保密工作制度
⑸ centos7链灏忓寲瀹夎呭氩ぇ绌洪棿
浠20GB~40GB灞呭氥
链灏忓寲瀹夎匔entOS7钖庯纴鍦ㄩ厤缃缃戠粶钖庯纴𨱍虫煡鐪娅P锛屽彂鐜ifconfig锻戒护鏄涓嶅ソ浣垮缑銆傚湪链灏忓寲镄凛entOS7涓锛屾煡鐪嬬绣鍗′俊鎭镄勫懡浠ゅ簲璇ユ槸ip addr銆
姣旇缉甯哥敤镄勬槸链灏忓寲瀹夎咃纸瀹夎呭揩锛屽彧链夊懡浠よ屾搷浣滐级锛屽甫链夋岄溃镄勫畨瑁咃纸涓浜涢厤缃鍜屼娇鐢ㄩ兘鍙浠ュ浘褰㈠寲镎崭綔锛岃缉濂界敤锛夛纴链嶅姟鍣ㄧ増瀹夎咃纸鐗瑰畾缁勪欢鍙浠ョ渷鎺夊畨瑁呯殑寰埚氶梾棰桡级锛岃繖閲岄夋嫨链灏忓寲瀹夎咃纴鍙﹀栧彲浠ユ牴鎹闇瑕佷粠鍙抽溃阃夋嫨閮ㄥ垎缁勪欢瀹夎呫
镊瀹氢箟閰岖疆锛屼竴鑸闇瑕侀厤缃畇wap鍖猴纴澶у皬涓哄唴瀛1.5-2鍊嶅ぇ灏忥纴鍙﹀栫殑绌洪棿鍙镙规嵁镊宸卞枩濂借繘琛屽垎閰嶏纴杩欓噷鍏ㄩ儴鍒嗗埌镙圭洰褰曚笅銆
镓╁𪾢璧勬枡锛
centos浣跨敤娉ㄦ剰浜嬮”锛
1銆佷负阒叉㈡湁浜涙樉鍗″湪镡勫睆钖庡敜阅掑け璐ワ纴濡傛灉鍦ㄨ櫄𨰾熸満鍐呬娇鐢 CentOS锛屽彲浠ヨ剧疆姘镐笉镡勫睆銆
2銆佸垏鎹㈢殑绠$悊锻樻潈闄愩傛敞镒忚緭瀵嗙爜镞跺瘑镰佹槸闅愬舰浣嗗瓨鍦ㄧ殑銆
3銆佽繖𨱒″懡浠や细璁╃郴缁熻蒋浠朵缭鎸佽缉鏂扮増链锛岄氩父𨱒ヨ存洿瀹夊叏锛屾洿璐磋繎鍏朵粬缃戝弸鍙戝竷鏁欑▼镞剁殑绯荤粺鐘舵侊纴鍦ㄤ紒涓氱敓浜х幆澧冿纴鏋佸皯𨱍呭喌涓嬫洿鏂 yum 鍙鑳戒骇鐢熶笉镩鏁堟灉锛屾瀬澶氭儏鍐典笅锛屼笉镟存柊楹荤储镟村氾纴镟存柊姣旇缉瀹夊叏銆
鍙傝冭祫鏂欐潵婧愶细锏惧害锏剧-centos
⑹ 计算机网络安全与防护技术相关知识
1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
&;温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
&;温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*