2011年关于吕薛文破坏计算机信息系统

时间:2019-05-14 05:31:11下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2011年关于吕薛文破坏计算机信息系统》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2011年关于吕薛文破坏计算机信息系统》。

第一篇:2011年关于吕薛文破坏计算机信息系统

吕薛文破坏计算机信息系统案

公诉机关:广东省广州市人民检察院。

被告人:吕薛文,男,25岁,广东省广州市人,高中文化,无业,1998年5月5日被逮捕。

辩护人:李智波、廖时飞,广东环宇商务律师事务所律师。

广东省广州市人民检察院以被告人吕薛文犯破坏计算机信息系统罪,向广州市中级人民法院提起公诉。

起诉书指控:被告人吕薛文入侵中国公众多媒体通信网广州主机(以下简称广州主机)和蓝天BBS主机,进行修改、增加、删除等一系列非法操作,其行为已触犯《中华人民共和国刑法》第二百八十六条第一、二款的规定,构成破坏计算机信息系统罪,请依法判处。

被告人吕薛文当庭辩称:我修改广州主机的root(最高权限)密码,是经过该主机的网管员同意的,不是非法修改。我入侵广州主机和蓝天主机,目的是要尝试进入别人主机的方法是否可行,从中学习如何保障网络安全,并非从事破坏活动。

吕薛文的辩护人称:被告人吕薛文没有对计算机信息系统的功能、数据和应用程序进行破坏,其入侵行为没有使计算机信息系统无法正常运行,没有产生严重后果,起诉书指控的罪名不能成立,应当宣告吕薛文无罪。

广州市中级人民法院经审理查明:

1997年4月间,被告人吕薛文加入国内黑客组织。1998年1至2月间,吕薛文使用自己的手提电脑,盗用邹某、王某、何某、朱某的帐号和使用另外两个非法帐号,分别在广东省中山图书馆多媒体阅览室及自己家中登录上网,利用从互联网上获取的方法攻击广州主机。在成功入侵该主机系统并取得最高权限后,吕薛文非法开设了两个具有最高权限的帐号和一个普通用户帐号,以便长期占有该主机系统的控制权。期间,吕薛文于2月2日至27日多次利用gzlittle帐号上网入侵广州主机,对该主机系统的部分文件进行修改、增加、删除等一系列操作,非法开设了gzfifa、gzmicro、gzasia三个帐号送给袁某(另案处理)使用,并非法安装和调试网络安全监测软件,未遂。2月25日、26日,吕薛文先后3次非法修改广州主机系统的root密码,致使该主机系统最高权限密码3次失效,造成该主机系统管理失控约15个小时。当广州主机网管员第一次发现使用自己设置的root密码无法进入主机的超级用户状态对主机进行管理时,吕薛文上网主动要求与网管员对话,询问网管员是否将密码丢失了,声称他能将密码修改回来。当网管员询问其是否将网管员设置的密码修改了时,吕薛文矢口否认。在此情况下,网管员为能进入并操作主机,只得同意吕薛文“帮助”他将密码修改回来。吕薛文随即将root密码已经改为root123密码一事通知了网管员。网管员经试验root123密码可用后,为安全起见,又把root123设置为另一密码。但是

网管员随后即发现,他刚改过的这一密码,又被改回为只有吕薛文和网管员知道的root123密码。2月26日下午,广州主机采取了封闭普通用户登录进入该主机的措施后,只有吕薛文仍能以非法手段登录进入,期间该主机的root密码第三次失效,吕薛文再次主动与网管员交谈,虽然仍否认自己修改了主机的密码,但是将能够进入主机的新root密码告诉了网管员。吕薛文实施了入侵行为后,把其使用的帐号记录删除,还将拨号信息文件中的上网电话号码改为12345678或00000000,以掩盖其入侵行为。

此外,1998年2月12日,被告人吕薛文还利用。Lss程序和所获得的密码对蓝天BBS主机进行攻击,在取得该主机的最高权限后提升LP帐号为最高权限用户帐号,以便长期取得该主机的最高权限。

上述事实,有吕薛文的作案工具等物证,作案地点的照片和通信记录、文件记录等书证以及鉴定结论、证人证言等证据证实。

广州市中级人民法院认为:

伴随着计算机信息系统不断深入社会生活的各个领域,针对计算机信息系统的犯罪也逐渐增多,成为社会不安定的一种因素。依法惩治这类犯罪活动,已成为刑法的一项重要任务。

国务院1994年2月18日发布的《中华人民共和国计算机信息系统安全保护条例》第七条规定:“任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。”被告人吕薛文违反这一规定,利用其掌握的知识入侵广州主机、蓝天BBS主机信

息系统,取得控制该系统的最高权限,实施了增设最高权限的帐户和普通帐户,对广州主机存储、处理和传输的数据进行删改、监测,3次修改广州主机的最高权限密码等3种破坏行为。

《中华人民共和国刑法》第二百八十六条第一款规定:“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”第二款规定:“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。”计算机信息系统上的帐号和密码,是以数据形式表现出来的计算机信息系统功能的一部分。被告人吕薛文对计算机信息系统上的帐号和密码进行修改、增加,其行为触犯了刑法第二百八十六条第一款的规定。而吕薛文在广州主机系统中安装并调试网络安全监测软件,则是对计算机信息系统中存储、处理或者传输的应用程序进行删除、修改、增加的操作,其行为触犯了第二百八十六条第二款的规定。吕薛文的行为已经危害了计算机信息系统的安全,造成广州主机管理失控、不能正常运行的严重后果,构成破坏计算机信息系统罪,应当依法处以刑罚;对其用于犯罪的本人财物,应当依照刑法第六十四条的规定,予以没收上缴国库。

被告人吕薛文入侵广州主机后,成为该主机除网管员以外唯一获得最高权限的人。尽管吕薛文矢口否认私自修改过广州主机的root密码,但是在网管员将吕薛文告诉他的root123密码设置为另一密码,而他设置的这一密码随即就被改

回为只有他和吕薛文才知道的root123密码,这一情节足以证实修改密码的人不能是其他人,只能是吕薛文。

被告人吕薛文掌握并修改了广州主机的密码,致使网管员也不能进入主机系统进行管理工作。在此情况下,吕薛文将自己修改的密码告诉网管员,使网管员能够继续操作主机。这一行为只是减轻了犯罪的危害后果,不能改变行为的犯罪本质,更不是为网管员提供帮助。

无论出于何种目的,非法进入计算机信息系统进行删除、修改等操作,致使计算机信息系统不能正常运行,造成严重后果的,都是刑法规定的犯罪行为。被告人吕薛文及其辩护人关于修改密码是经网管员同意的,进入信息系统是为了学习,且没有破坏该信息系统,行为不构成犯罪的意见,不能成立。

综上,广州市中级人民法院于1999年8月19日判决:

一、被告人吕薛文犯破坏计算机信息系统罪,判处有期徒刑一年六个月;

二、缴获被告人吕薛文作案用的手提电脑1台,予以没收上缴国库。

一审宣判后,被告人吕薛文没有上诉,人民检察院也没有抗诉。

文章来源:中顾法律网(免费法律咨询,就上中顾法律网)你好哦啊,更多相关资料请联系QQ 1634189238

第二篇:破坏计算机信息系统罪构成要件

来源:重庆智豪律师事务所

编辑:张智勇律师(赵红霞辩护律师)

刑事知名律师张智勇释义破坏计算机信息系统罪构成要件

破坏计算机信息系统罪构成要件 主体要件

本罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操作、管理维修人员等。破坏计算机信息系统罪构成要件 犯罪客体

本罪所侵害的客体是计算机信息系统的安全。对象为各种计算机信息系统功能及计算机信息系统中存储、处理或者传输的数据和应用程序。破坏计算机信息系统罪构成要件 主观要件

本罪在主观方面必须出于故意,过失不能构成本罪。如果因操作疏忽大意或者技术不熟练甚或失误而致使计算机信息系统功能,或计算机信息系统中存储、处理或者传输的数据、应用程序遭受破坏,则不构成本罪。至于其动机,有的是显示自己在计算机方面的高超才能,有的是想泄愤报复,有的是想窃取秘密,有的是想谋取利益,等等。但不管动机如何,不会影响本罪成立。破坏计算机信息系统罪构成要件 客观要件

本罪在客观方面表现为违反国家规定,破坏计算机信息系统功能和信息系统

中存储、处理、传输的数据和应用程序,后果严重的行为。根据本条规定,包括下列3种情况:

1、破坏计算机信息系统功能

即对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。所谓计算机信息系统,是指由计算机及其相关的和配套的设备含网络、设施构成的,按照一定的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统。其功能多种多样,如进行文件编辑、采集、加工、存储、打印、传输、检索或者绘图、显像、游戏等,可用于不同行业、不同目标。同行业、不同目标的计算机系统其具体功能又会有所差别,如航空铁路售票、气象形势分析、预测、图书、报刊管理、企业经营管理等等。无论用于何种行业或者用于何种目标,只要对其功能进行破坏即可构成本罪。破坏计算机信息系统的方法,包括对功能进删除、修改、增加、干扰等具体行为,其中,删除,是指将计算机信息系统应有的一功能加以取消,既可以是取消其中的一项,也可以是其中的几项或者全部、修改是指将计算机信息系统的功能部分或者全部地进行改变,或者将原程序用别一种程序加以替代,改变其功能,增加,是指通过增加磁记录等手段为计算机信息系统添加其原本没有的功能。至于干扰、则是通过一定手段如输入一个新的程序干扰原程序,以影响计算机系统正常运转,行使其功能。

破坏计算机信息系统罪构成要件

2、破坏计算机信息系统中存储、处理或者传输的数据和应用程序 所谓数据,在这里是指计算机用以表示一定意思内容或者由其进行实际处理的一切文字、符号、数字、图形等有意义的组合,所谓计算机中存储、处理、传

输的数据,则是指固定存储中计算机内部随时可供提取、查阅、使用的数据,或者已经进入计算机正在进行加工、处理以及通过线路而由其他计算机信息系统传递过来的数据。所谓计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列。或者可被自动转换成代码化指令序列的符合化指令序列或者符合化语序列,至于计算机应用程序则是指用户使用数据的一种方式,是用户按数据库授予的子模式的逻辑结构,收发室对数据进行操作和运算的程序。对计算机信息系统的数据、应用程序进行破坏,是指通过输入删除、修改、增加的操作指令而对计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏的行为。破坏计算机信息系统罪构成要件

3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行 所谓破坏性程序,是指隐藏于计算机信息系统中的数据文件、执行程序里的能够在计算机内部运行,对其功能进行干扰、影响的一种程序。计算机病毒,作为一种破坏性程序的典型,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所谓制作,是指创制、发明、设计、编造破坏性程序或者获悉技术制作破坏性程序的行为。所谓传播,则是指通过计算机信息系统含网络输入、输出计算机病毒等破坏性程序,以及将已输入的破坏性程序软件加以派送、散发等的行为。破坏计算机信息系统罪构成要件

破坏行为必须造成严重后果,才能构成其罪。否则,如果没有造成危害后果或者虽有危害后果但不是严重后果,即使有破坏计算机信息系统的行为,也不能

构成本罪。所谓造成严重后果,主要是指造成重要计算机信息系统如国家事务、国防建设、尖端科学技术领域的计算机信息系统破坏的;造成计算机信息系统功能部分甚或全部丧失,严重影响工作或者造成重大经济损失的,致使秘密、重要数据、资料、信息毁弃,造成严重损失的;出于恐怖等违法犯罪目的,造成恶劣的影响的;等等。

破坏计算机信息系统罪构成要件

第三篇:计算机信息系统管理制度

计算机信息系统管理制度

一、目的

为加强对信息系统的管理,确保公司信息系统正常运行,防止各种因素对信息系统造成危害,严格信息系统授权管理,确保信息系统的高效、安全运行。

二、适用范围

适用于公司所有信息系统的管理,包括单机和网络系统。

三、职责

计算机管理员负责监督本制度实施。

四、定义

IT设备指除PC外的信息系统设备。

五、内容

1、硬件管理 1.1计算机设备购置

1.1.1各部门根据工作需要提出计算机设备购买申请,填写《设备设施购置申请表》交办公室、财务部签署意见后报总经理审批;

1.1.2计算机管理员根据总经理的批复后实施。购买时至少挑选3家供应商进行比较,考虑:价格、供应商的合法性、质量承诺和售后服务的信誉度、设备能否满足使用部门的需要、设备是否易于调整且可靠性高;

1.1.3设备购置后,计算机管理员会同供应商进行设备安装,试运行正常,计算机管理员建立《计算机设备管理台账》,将设备编号后交与使用部门;

1.1.4计算机硬件设备的原始资料(光盘、说明书及保修卡、许可证协议等)根据档案保管要求保管。使用者必需的操作手册由使用者保管。

1.2计算机的使用

1.2.1各部门的计算机只能由计算机管理员授权及培训的员工操作使用; 1.2.2使用者应保持设备及其所在环境的清洁。下班时,需关机切断电源; 1.2.3使用者的业务数据,应严格按照要求妥善存储在网络上相应的位置上; 1.2.4未经许可,使用者不可增删硬盘上的应用软件和系统软件; 1.2.5严禁使用计算机玩游戏。1.3计算机设备维护

1.3.1计算机设备不准私自随意拆装,必须由计算机管理员对计算机设备进行维护,对

使用人员的报修及维修需填写《硬件设备故障及维修记录》;

1.3.2一切硬件设备不准带出机房及办公场所(如必要时必须经过公司相关部门领导同意)。

1.4计算机设备的报废

1.4.1计算机设备需要报废时,使用部门提出申请,填写《设备报废申请单》,交财务部审核后,报总经理批准;

1.4.2财务部根据总经理批复,实施财务核销;

1.4.3使用部门将已同意报废的设备与《设备报废申请单》一起计算机管理员;不得随意乱放处置,应按照清单办理报废销毁手续,由计算机管理员统一处理;

1.4.4计算机管理员注销《计算机设备管理台帐》,并将已报废的设备按照清单办理销毁手续。

1.5硬件安全管理 1.5.1 PC安全

◆任何个人未经计算机管理员许可,不得擅自拆装电脑机箱;

◆员工应尽力防止任何液体进入机箱,显示器,键盘、鼠标及外部设备。一旦发生此类情况,须立即关闭相关设备电源,并报告计算机管理员。键盘进水请立即将键盘倒置以减轻损害程度;

◆计算机管理员应建立《计算机设备管理台帐》,详细记录每台PC的编号,IP地址,使用人及所属部门;发生变更时及时更改记录。

1.5.2机房安全

◆无人值守时机房必须上锁;

◆机房钥匙由计算机管理员,备用钥匙由办公室保管;计算机管理员不得擅自将钥匙交于他人使用,离开机房后应锁闭机房;

◆任何人不得携带饮料或其他液体、未包装的食品进入机房,任何人不得在机房内进食或打开食品包装;

◆机房内严禁吸烟;

◆机房温度应保持在18℃25℃;计算机管理员应经常注意机房空调设备的运行状况,一旦空调设备发生运行故障,须及时通知办公室进行修理;

◆机房内设备放置应合理有序,线路连接应保持整洁,相关标签清晰。1.5.3 IT设备安全

◆服务器的开机前,负责硬件安全检查,作《计算机安全值班记录》。必须由计算机管理员单独负责并进行操作,并做《服务器使用记录》;

◆计算机管理员应建立《IT设备及供应商、报修电话一览表》,详细记录每种设备的型号,供货商及维修电话,以在设备发生故障时可以第一时间联系到供货商或生产厂家。

2、软件管理 2.1备份

2.1.1所有系统软件和应用软件,由公司计算机管理员列表登记《软件一览表》,备制二份,一份使用,一份保存;

2.1.2所有信息数据,应当按《服务备份管理细则》进行复制备份,并由计算机管理员负责保管。

2.2维护更新

软件维护更新必须按规定的要求执行。2.3文件病毒防治

2.3.1计算机管理员负责在服务器及个人微机上统一安装防病毒软件并将不定期检查员工的计算机。任何个人未经许可不得卸除或关闭防病毒程序,如发现有私自卸除或关闭防病毒程序的情况,将立即制止并上报该部门主管;

2.3.2计算机管理员负责定期发布更新的防病毒软件及其病毒库,并根据需要通知员工执行必要的防范措施。员工应积极配合信息系统管理员的工作;

2.3.3员工一旦发现或怀疑自己的计算机被病毒感染时,应该立即停止一切操作,断开网络,并向计算机管理员报告;

2.3.4计算机管理员接到病毒报告后,应立即检查被感染情况,作必要的记录,并清除病毒。同时,应通知相关人员,以协助防止病毒的扩散。

2.4电子邮件病毒防治

2.4.1应在电子邮件服务器上安装邮件病毒扫描程序;

2.4.2计算机管理员应确保邮件病毒扫描程序正常运行,并能有效拦截邮件病毒; 2.4.3因工作需要使用外部邮件系统,应确认防病毒程序正常工作。对可疑邮件应先联系计算机管理员再作处理。

2.5保密要求

2.5.1计算机存贮、传输的信息属于企业商业机密,各部门的加密软件盒必须妥善保管,如发生加密盒丢失、信息泄密及因其造成后果的,由计算机管理员负责。如因操作发生失

误所致,其责任由操作员承担;

2.5.2涉密信息的处理应通过单机独立工作,其信息介质应由专人负责保管,并按相应密级的文件进行管理;

2.5.3各部门计算机因故障需要送外修理,必须由计算机管理员办理,同时必须有效清除硬盘信息或卸下硬盘,不得泄密信息;

2.5.4建立账号审批制度,加强对信息系统的访问权限管理,系统访问过程中不相容岗位(或职责)一般应包括:申请、审批、操作、监控;

2.5.5当发生岗位变化或离岗的用户,部门负责人应通知计算机管理员,及时调整其在系统中的访问权限;

2.5.6系统操作人员应当在权限范围内进行操作,不得利用他人的口令和密码进入信息系统。更换操作人员或密码泄密后,必须及时更改密码。操作人员如果离开工作现场,必须在离开前锁定或退出已经运行的程序,防止其他人员越权操作或散发不当信息;

2.5.7对于特权用户,企业应该对其在系统中的操作进行监控,并定期审阅监控日志; 2.5.8计算机管理员应当定期对系统中的账号进行审阅,避免有授权不当或冗余账号存在。

3、网络安全 3.1互联网连接安全

3.1.1计算机管理员应保证公司局域网与国际互联网的网络连接有效;出现故障应及时与网络接入运营商联系,排除故障;

3.1.2计算机管理员应经常察看防火墙或网关设备状态,确保其正常运行; 3.1.3计算机管理员在必要时可更改防火墙规则或网关设备的数据传送规则,以阻止有害信息包的传递;

3.2账号安全

3.2.1用户应使用自己的独立账号访问公司邮件服务器或应用系统,非特殊情况不得与他人共享账号;

3.2.2计算机管理员为每位用户设立初始密码时,密码长度至少为6位,必须包括英文字母、数字、及标点符号三种字符中的至少两种;

3.2.3对于电子邮件账号,计算机管理员应根据实际情况设置账号锁定策略。如登录失败3次则锁定该用户30分钟;

3.2.4对于公司重要账号的密码管理,应加强安全管理,定期检查更新安全措施。

3.3服务器安全

3.3.1服务器管理员密码严禁为空,设置高级密码强度;

3.3.2服务器只安装必要的服务及应用程序;与公司业务无关的服务组件及应用软件不得安装;

3.3.3除非公司关键业务服务器应取消缺省的驱动器共享;

3.3.4必须针对每台服务器提供相应的备份策略,并记录到信息系统备份计划中; 3.3.5计算机管理员应及时为服务器的操作系统及应用软件安装补丁程序,避免因软件漏洞造成黑客或病毒入侵;

3.3.6除非服务器本地登录应处于锁定状态或未登录状态; 3.4局域网安全

3.4.1公司网络结构由计算机管理员统一规划建设并负责管理维护,任何部门和个人不得私自更改。个人电脑及实验环境设备等所用IP地址必须按信息系统管理员指定的方式设置,不得擅自改动;

3.4.2严禁任何人以任何手段,蓄意破坏公司网络的正常运行,或窃取公司网上的保密信息;

3.4.3公司网上服务如DNS、DHCP、WINS等由计算机管理员统一规则,任何部门和个人不得在网上擅自设置该类服务;

3.4.4除计算机管理员外,严禁任何人安装、使用任何包捕获程序、嗅探器及密码破解程序;

3.4.5工作必需软件由计算机管理员负责安装,任何个人未经许可不得擅自安装任何软件;

3.4.6计算机管理员应及时提醒和帮助用户对PC的操作系统及应用软件安装补丁程序,避免因软件漏洞造成黑客或病毒入侵;

4公司计算机信息系统权限管理

4.1公司所使用的计算机信息系统(以下简称CMS)权限管理采用人员控制、部门控制、功能授权、数据导出专项控制限制等功能模块交叉管理,功能授权采用按职能定位设置工作小组,按工作小组分配人员,实现功能授权管理。确保系统和数据的安全;

4.2申请部门填写《信息系统授权申请登记表》,计算机管理员对人员进行核定。4.3计算机管理员对使用授权进行核定。4.4报总经理批准。

4.5计算机管理员实施,建立用户使用账户,并通知用户。4.6计算机管理员存档《信息系统授权申请登记表》。

第四篇:计算机信息系统保密管理制度(原稿)

计算机信息保密管理制度

文件发放范围:部门领导层、所有部门

1.9信息中心须不断了解业内先进计算机系统保密技术,通过配备必要的技术检查监管系统,不断实施改进我行计算机系统安全环境。

2.计算机涉密信息的来源、日常存储、传送及销毁。2.1计算机涉密信息的来源。

2.1.1涉密信息进入计算机系统方式包括文档录入、移动存储设备拷贝存入、网络拷贝存入、现场仪器仪表自动采集、手工录入信息系统等等。2.2 计算机涉密信息的存储。

2.2.1 各部门针对本部门各个涉密岗位工作特点,在本制度的规定的原则和条款基础上,制定本部门每种计算机涉密信息存储详细规定。各部门的规定须遵循存储权限清晰(要求控制在涉密人员范围内),方式明确(如硬盘存储,光盘存储等)不得随意拷贝存储、便于工作的原则。

2.2.2涉密文档文件(包括文字文档、影音文件、图片照片文件、压缩文件、动画演示文件等一切以文件方式存储的信息)须由本部门信息安全员定期统一刻录或打印,送交档案室归档存储。2.2.3 涉密电子文档文件在归档前,操作人员须将其加密保存,不得交与未授权人员查阅处理。2.2.4 涉密电子文档文件操作人员须每周将定稿文档提交部门信息安全员归档保存,由本部门信息安全员定期交档案室归档。

2.2.5计算机涉密信息中所有涉密文档文件须加密保存,密码复杂度须符合字母加数字加特殊字符形式,长度最少六位。

2.2.6涉密信息系统数据库或裸设备等应用系统后台数据须由计算机中心系统管理人员备份存储,并定期刻录归档,其它任何人不得随意转出数据库系统数据。2.2.7 移动存储介质未经审批不得在部门主机上使用。

2.2.8 涉密信息只能由本部门信息安全员按归档需要统一刻录归档,其他人员不得刻录或以任何方式拷贝储存。

2.3 计算机涉密信息的传送。

2.3.1部门内部流转:各部门须为每种涉密信息流转制定严格的流转流程并培训,以保证计算机涉密信息严格控制在工作需要的涉密工作人员范围内流转。

2.3.2 涉密信息外发:各部门须对本部门每种涉密信息制定严格的涉密信息外发审批流程,须经至少公司级领导审批通过方可外发。核心机密和重要机密需要外发的,须经公司总经理审批通过。2.3.3 涉密信息外发时,须与接收部门或个人约定保密协议,电子文档外发须留有屏幕截图等技术手段留下存根,移动存储介质或纸质文件等介质外发须有对方签字的存根或其它可供查证的存根,以便日后查证。

2.3.4 计算机涉密信息打印、复印、扫描须经审批。且打印人员要严格按照审批的打印、复印份数,不得留有额外副本。过程由信息安全员监督。

2.3.5 计算机涉密信息打印件须控制涉密人员范围内流转。若打印件需外发,须进行审批通过。2.3.6 各部门信息安全员负责涉密信息存储介质的管理,外来存储介质不得在公司计算机上使用。用于统一归档的存储介质(如移动硬盘、光盘、纸质打印复印件等)不得交与无浏览权限的人员查

部门负责人或公司授权人员批准。

5.2.3存有涉密信息的存储介质不得转借他人,不得带出工作区,下班后存放在本部门指定的柜中。5.2.4需归档的涉密存储介质及时归档。

5.2.5各部门负责管理其使用的各类涉密存储介质,应当根据有关规定视同纸制文件,按相应文件进行分级管理,严格执行借阅、使用、保管及销毁制度。

5.2.6各种存储介质,未经允许或者未经管理员注册的计算机信息媒体或载体,禁止私自携带离开公司。在公司内计算机上使用移动存储介质必须向部门信息安全员借用专用的内网授权USB存储设备,信息安全员须进行详细的登记和使用记录,包括借用人、使用用途与使用时间等。

5.2.7公司因一些原因而暂时不用的电子文档、电子数据应由使用部门统一汇总,形成较固定的存储形式(如刻录成DVD),由使用部门封存后交公司档案室贴封保存,启用需经公司领导签字同意。这些电子文档、电子数据在原计算机中删除。5.3笔记本电脑使用

5.3.1、公司笔记本电脑公司公用、部门级使用、个人使用。

5.3.2、对于个人使用的笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好密笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译。对于经常携带外出的笔记本电脑要采取保密措施。

5.3.3、公用笔记本电脑中的保密信息必须在使用后立刻清理。

5.3.4、部门负责人对本部门笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚。

5.3.5、严禁擅自将存储有公司保密信息的笔记本电脑带出办公场所。确因工作需要,必须携带时,需经主管领导审批。

5.3.6、部门级笔记本电脑不得擅自借用,由于工作需要借用要经部门负责人批准,兼职信息安全员登记、备案,并对涉密信息进行处理。5.4信息系统的和自动化控制系统维护与报废

5.4.1计算机等信息系统出现故障后应填写故障申请,由IT维护人员负责,严谨员工私自开启计算机机箱。

5.4.2禁止员工使用他人的计算机。公用计算机应指定专人管理,使用者应及时删除相关信息。5.4.3存有公司重要技术文档或经营管理文档的电脑和服务器应指定专人管理。

5.4.4计算机使用人发生变更,应由资产管理部门提出申请,计算机中心对硬盘进行格式化和重装系统,计算机报废统一由计算机中心对硬盘进行低级格式化,以上操作应作记录并经双人复核。5.4.5凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

5.4.6涉密计算机的报废交主管领导监督专人负责定点销毁, 外卖时确保所有数据已经不可恢复,应有记录并经双人复核。6网络连接和网络安全

7.2.5任何个人不得私自发布计算机病毒疫情;

7.2.6严禁员工编写、收集、编译、传播、运行计算机病毒、黑客软件;

7.2.7在公司发布最新版杀毒软件之后,计算机用户要及时升级杀毒软件、更新病毒库; 7.2.8严禁使用未经公司批准的软件,特殊需求需安装其他软件须向部门申请并由计算机中心授权安装。

第五篇:计算机信息系统保密工作自查报告

计算机信息系统保密工作自查报告

计算机信息系统保密工作自查报告1

根据学校《关于开展全校计算机系统保密检查的通知》精神,为了切实有效地做好我院计算机信息系统的安全保密防范工作,确保学院计算机和网络安全运行,按照学校对计算机系统安全保密工作的要求,我院立即行动,认真对照学校规定对办公运行的计算机进行了专项检查,自查情况报告如下:

一、领导高度重视。我院对此项工作进行了专门研究部署,由XXX负责,学院办公室具体承办落实。对学院的计算机、移动存储介质、信息系统和门户网站全部纳入检查范围,将保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态。

二、严格按照规定对学院的计算机、移动存储介质、信息系统和门户网站全部实行了有效的物理隔离措施,及时更新病毒库,技术防范措施完全符合保密要求。

三、安全保密机制建立。按照“谁上网,谁负责”的原则,学院建立了较为规范的.上网工作程序,信息报送、公文传递、文件资料保存等均有专人负责,整个操作运转过程均符合计算机安全保密规程,没有将涉密资料与国际互联网络连接。

四、对门户网站进行了彻底检查和杀毒。进一步检查和测试网站的分级浏览功能,对网站的用户进行筛查,严格按照内部文件内网发布。对已发布的网站信息筛查,对涉密信息及时进行删除。

五、强化安全教育。在接到通知的当天,我院在全体教师会议上

进行了宣传和部署,努力提高全体教工的保密安全意识,增强责任感,确保万无一失。

目前,我院无泄密情况发生。对照学校的要求,我院有些方面还急待改进。

一是今后要进一步加强与学校计算机信息保密工作联系,以此来查找差距,弥补工作中的不足。

二是要进一步加强对全体教工的计算机安全防范技能训练,提高操作能力和水平,从而杜绝因操作不当而出现泄密情况的发生。

三是要进一步健全计算机信息安全管理制度,确保计算机信息系统的保密工作的有效性和持续性。

计算机信息系统保密工作自查报告2

按照国家保密相关法律法规和***、**和**等上级部门有关保密要求,****(以下简称***)开展了相关保密工作,现将情况汇报如下:

一、基本情况

目前,中心日常办公台式计算机共有29台,其中涉及保密计算机4台(均未上网),上网计算机18台,未上网7台。笔记本计算机14台。

按照管理要求,由站网室和综合室负责计算机、网络方面的安全管理工作,制定相关保密规定和上网管理规定等规章制度,定期或不定期进行保密工作检查,对于保密计算机实行物理隔离措施,台式计算机分部门管理使用;笔记本计算机按照使用的用途进行分类管理,由站网室统一管理和维护,采取使用、归还登记制度。

为了加强保密和信息安全,中心还于20xx年底购置了硬件防火墙和网络安全防护软件,基本解决了网络攻击问题和病毒、木马骇客软件在局域网中的传播。

二、存在问题

中心尽管从制度上不断提高管理要求,并加强硬件设备投入,但离全面实现信息安全监控和保障还有很大的差距。

(一)计算机、网络设备不足

按照中心人员工作性质和人员数量,目前中心存在计算机严重不足的情况,遇到集中加班,需要部门间进行调剂使用,大量公用计算机造成了管理的困难,资料信息保密、安全和防毒、木马存在很大的问题,通过U

盘等移动介质传播木马、病毒的情况时有发生,尽管网络防护软件能及时发现并处理,但缺乏反扫描侦测方面的安全控制设备,潜在威胁很难发现,隐患依然存在。

(二)管理水平和人员素质有待提高

由于计算机使用人较多,计算机又不是专人使用,经常造成系统损坏或运行不畅,给管理人员带来很多问题,而中心没有专门的计算机专业人员,属于兼职工作,专业技术水平有限,管理水平和人员素质亟待提高。

(三)经费严重不足

按照管理要求,中心计算机大多数应当实现内外网分离,但由于经费不足,每年按照预算仅能基本满足计算机的更新需要,谈不上补充完善和满足工作需要。在网络方面,每年防火墙和网络防护软件都面临着投入经费进行版本、病毒库更新的需要。

(四)保密软件和设备缺乏

计算机硬盘出现毁损需要更换时,没有专用的消磁设备对硬盘进行处理。另外,按照管理要求,一些报告需要远程传输,但缺乏统一的专用加密软件,通过公网发送存在安全隐患。

三、下一步工作打算

根据以上问题,我***计划在今后工作中加大计算机、网络安全方面的预算,同时安排有关的人员培训,购置有关设备和软件,希望得到**局和***的大力支持。

二OXX年三月二日

三亿文库包含各类专业文献、中学教育、文学作品欣赏、行业资料、高等教育、生活休闲娱乐、各类资格考试、18计算机信息系统安全保密工作自查报告等内容。

下载2011年关于吕薛文破坏计算机信息系统word格式文档
下载2011年关于吕薛文破坏计算机信息系统.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机信息系统保密管理制度大全

    计算机信息系统保密管理制度第一条 为了加强县委组织部计算机信息系统的保密管理,确保国家秘密安全,根据《中华人民共和国保守国家秘密法》和国家有关法规的规定,特制定本制度......

    涉密计算机及信息系统安全策略

    涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全......

    计算机和信息系统管理制度培训

    第一章 计算机和信息系统管理制度 第一条 为加强计算机和信息系统的保密管理,确保计算机和信息系统存储、处理信息的安全,根据《武器装备科研生产单位三级保密资格标准》和有......

    计算机信息系统保密管理制度

    中共**党委纪律检查委员会 计算机信息系统保密管理制度 一、计算机信息系统保密管理 1、涉密计算机系统保密建设方案应经过市委保密委员会的审查批准,未经审批不得投入运行。......

    计算机信息系统保密工作报告

    XXX县XXX公司计算机专题 调 研 报 告根据上级有关文件精神,公司领导十分重视,按照文件要求进行部署,积极组织人员,及时召集相关人员,逐条落实,周密安排,针对会议强调的实施措施,对......

    计算机信息系统管理办法(最终五篇)

    济南xxxxxxx有限公司 文 件 编号:受控号: 计算机信息系统管理办法 为保障公司各部门计算机及信息网络的安全高效使用,规范管理与维护,特制定以下管理办法: 一、计算机及配套设备......

    计算机信息系统涉密管理办法

    计算机信息系统涉密管理办法 第一章 总 则 第一条 为保护农村商业银行股份有限公司(以下简称“本行”)计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机......

    旁观者效应有感 薛棋文

    “无声的伤害”——旁观者效应而关于旁观者的事例不胜枚举,诸如小孩子落水旁边站着众多的大人却没人出手相助,又如公交车上有人被抢劫公交司机却无动于衷,亦如马路上老人摔倒了......