XX市人民法院涉密信息系统的规划设计要点

时间:2019-05-12 11:47:45下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《XX市人民法院涉密信息系统的规划设计要点》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《XX市人民法院涉密信息系统的规划设计要点》。

第一篇:XX市人民法院涉密信息系统的规划设计要点

XXXX市人民法院涉密信息系统的规划设计要点

本文是从信息系统安全的角度来讨论涉密信息系统的安全设计问题,因此只提出设计要点,供参考。

一、设计目标

本文的信息系统安全的定义版本如下:

“信息系统安全(Information System Security):确保了以电磁信号为主要形式的,在计算机网络系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性、完整性、可用性、可审查性和抗抵赖性的,与人、网络、环境有关的技术和管理保障措施的有机结合。这里的人指信息系统的主体,包括各类用户、支持人员以及技术管理和行政管理人员,网络指以计算机、网络互联设备、传输介质及其操作系统、通信协议和应用程序所构成的物理的、逻辑的完整体系;环境则是系统稳定和可靠运行所需要的保障体系统,包括建筑物、机房、动力保障与备份以及应急与恢复系统。

从系统过程与控制角度看,信息系统安全就是信息在存、取、处理、集散和传输中保持其机密性、完整性、可用性、可审计性和抗抵赖性的系统辨识、控制、策略和过程”

从定义中与本题有关的问题说明如下:

1、信息的机密性,包括以下三方面的涵义:

(1)是秘密或敏感数据提供保护的特性;

(2)是防止将信息泄漏给未经授权的个人和组织,进而提供的保护服务;

(3)使信息不泄漏给非授权的个人、实体或进程不为其所用的一种特性。

这是由于信息系统自身的开放性与互通性的特征决定了凡在该信息运行的所有信息中需要具有的特性,否则信息系统是一个不可用的系统。

本文所指的涉密信息系统是在该系统运行的信息数据涉及到国家的机密,需要加以特殊的保护,是上述信息机密性中的特殊体。

2、信息系统的完整性,是指信息系统在运行过程中保持其逻辑上的正确性和可靠性;反映了保护机制的硬件和软件的完备性时所处的状态。

3、信息系统的可用性,主要指信息系统的应用功能的一种特性。从上述三方面说明,涉密信息系统,首先应该是一个安全的系统,涉密信息系统是信息系统中的特例。因此要解决信息系统中的涉密问题,应该是在建立一个安全的信息系统的基础上,解决涉密信息的保密问题。

理论与实践证明,信息系统的安全问题是一个十分复杂的系统工程。主要归结为四个大方面:即物理安全、网络运行安全、信息安全保密、安全管理等。这里主要介绍物理安全设计要点。

二、涉密信息系统物理安全设计要点。

为达到满足信息安全与涉密要求的设计目的。从物理安全设计的角度考虑,其设计要点有以下几方面:

1、涉密信息系统采取物理隔离。

所谓物理隔离,通俗讲就是为涉密信息系统建立一个独立的信息系统,专门运行涉密信息。

为了解决信息系统的机密性问题,虽然可以在网络系统中,通过软硬件技术,加密技术等措施实现系统的机密性。但是由于涉密信息本身的重要性,必然招至别有用心的人员的极大关注,这些人员可以采用高科技技术手段,恶意攻击信息系统,使系统出现故障,也可以采用另外的技术手段,盗窃系统中的涉密信息,因此给涉密信息带来了威胁风险。为了尽力减少这样的威胁风险,采用的手段之一是建立独立的涉密信息系统,即采取物理隔离措施,这是物理安全设计的要点之一。

2、满足涉密信息系统硬件设备的环境要求。

为了满足信息系统的完整性要求,保证系统运行过程中逻辑上的正确性与可靠性,必须要建设满足涉密信息系统硬件设备的环境要求的机房。这些环境要求包括机房的环境温度、相对湿度、供配电系统、接地系统、防静电措施、以及防火、防雷、防水害等。在国家标准“电子计算机场地通用规范”(GB/2887)和“电子计算机机房设计规范”(GB/50174)中均有规定,设计时参照执行。

3、涉密信息系统机房的安防设计

涉密信息系统机房是安装涉密信息系统的核心,涉密信息系统的安全事故将波及全局,因此需要采取必要的安全技术防范措施。这

些措施主要有:

(1)电视监视系统

(2)防盗入侵报警系统

机房的安全技术防范设计,不只上述的系统,视需要而定。

4、涉密信息系统设备的电磁泄漏防护与抗电磁辐射

涉密信息系统设备的电磁泄漏防护是为了防止信息系统运行中的信息通过硬件设备和介质以电磁辐射的方式泄漏出去;抗电磁辐射则是对硬件设备和介质的自我保护。使系统本身不被来自系统外的电磁辐射所干扰或破坏,以维护系统的正常运行,主要措施如下:

强化设备和场地空间的电磁屏蔽。

以上为XXXX市人民法院涉密信息系统安全设计要点。

不足之处还请指正

XXXX市人民法院办公室

XXXX/XX/XX

第二篇:涉密计算机及信息系统安全策略

涉密计算机及信息系统安全策略文件 概述

涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件。涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由公司信息安全管理部门制订及解释,由公司保密委员会审批发布,并由信息安全管理部门组织公司全体人员学习与贯彻。

公司涉密计算机及信息系统涉及到存储、传输、处理国家秘密、公司商业秘密和业务关键信息,关系到公司的形象和公司业务的持续运行,必须保证其安全。因此,必须从技术、管理、运行等方面制定确保涉密计算机和信息系统持续可靠运行的安全策略,做好安全保障。

本策略文件主要内容包括:物理安全策略、信息安全策略、运行管理策略、备份与恢复策略、应急计划和响应策略、计算机病毒与恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等十个方面。2 适用范围

2.1本策略所称的涉密计算机和信息系统指公司所有通过计算机及信息系统存贮、处理或传输的信息及存贮、处理或传输这些信息的硬件、软件及固件。

2.2本策略适用于与公司涉密计算机及信息系统相关的所有部门及人员。3 目标

制定涉密计算机及信息系统安全策略的目标就是确保公司掌握的国家秘密、公司商业秘密和业务关键信息的安全性,并通过一系列预防措施将信息安全可能受到的危害降到最低。信息安全管理应在确保信息和计算机受到保护的同时,确保计算机和信息系统能够在允许的范围内正常运行使用。

同时,本策略的目的也是让所有员工能够了解信息安全问题以及明确各自的信息安全职责,严格遵守本安全策略,并遵守国家相关的计算机或信息安全法律要求。4 组织 4.1保密委员会是计算机及信息系统安全管理的领导机关,负责领导信息安全管理体系的建立和信息安全管理的实施,主要包括:

 提供清晰的指导方向,可见的管理支持,明确的信息安全职责授权;  审查、批准信息安全策略和岗位职责;  审查业务关键安全事件;

 批准增强信息安全保障能力的关键措施和机制;

 保证必要的资源分配,以实现数据有效性以及信息安全管理体系的持续发展。

4.2信息安全管理部门具体负责建立和维持信息安全管理体系,协调相关活动,主要承担如下职责:

 调整并制定所有必要的信息安全管理规程、制度以及实施指南等;  提议并配合执行信息安全相关的实施方法和程序,如风险评估、信息管理分层等;

 主动采取部门内的信息安全措施,如安全意识培训及教育等;  配合执行新系统或服务的特殊信息安全措施;  审查对信息安全策略的遵循性;  配合并参与安全评估事项;

 根据信息安全管理体系的要求,定期向上级主管领导和保密委员会报告。分层管理与控制

5.1公司计算机及信息系统管理分为涉密计算机管理、内部网络(局域网)及计算机信息管理、互联网计算机信息管理三个管理层次。

5.2 涉密计算机只能处理涉及国家秘密的信息,实行物理隔离管理,只能由公司涉密人员使用,由公司保密员管理。涉密计算机信息数据必须被保护以防止被泄漏、破坏或修改。

5.3 内部网络(局域网)及计算机配置加密管理措施,与互联网隔离,配置保密管理措施,只能通过局域网传输、储存技术文档、软件等涉及公司商业机密信息。上述信息必须定期备份进行保护,以免破坏和非授权修改。

5.4 互联网计算机主要处理来自于外部资源的普通信息,配置上网行为管理 2 措施,同样在信息安全防护上进行安全考虑。

5.5上述计算机及信息系统根据分层次管理的要求应当依据其分类进行物理标记。

物理安全策略

6.4信息处理设备可接受的使用策略

公司禁止工作人员滥用计算机及信息系统的计算机资源,仅为工作人员提供工作所需的信息处理设备。公司所有人员对系统网络和计算资源的使用(包括访问互联网)都必须遵守计算机及信息系统的安全策略和标准及所有适用的法律。

公司的计算机及信息系统应能防止使用人员连接到访问含有色情、种族歧视及其他不良内容的网站及某些非业务网站。

包括但不限于以下例子是不可接受的使用行为:

 使用信息系统资源故意从事影响他人工作和生活的行为。

 工作人员通过信息系统的网络服务及设备传输、存储任何非法的、有威胁的、滥用的材料。

 任何工作人员使用信息系统的计算机工具、设备和互联网访问服务来从事用于个人获益的商业活动(如炒股)。

 工作人员使用信息系统服务来参与任何政治或宗教活动。

 在没有信息安全管理部门的事先允许或审批的情况下,工作人员在使用的计算机中更改或安装任何类型的计算机软件和硬件。

 在没有信息安全管理部门的事先允许或审批的情况下,工作人员拷贝、安装、处理或使用任何未经许可的软件。6.5处理从互联网下载的软件和文件

必须使用病毒检测软件对所有通过互联网(或任何其他公网)从信息系统之外的途径获得的软件和文件进行检查,同时,在获得这些软件和文件之前,信息安全管理部门必须研究和确认使用这些工具的必要性。

6.6工作人员保密协议

公司所有人员必须在开始工作前,亲自签订计算机及信息系统保密协议。6.7知识产权权利

尊重互联网上他人的知识产权。

公司工作人员在被雇佣期间使用公司系统资源开发或设计的产品,无论是以何种方式涉及业务、产品、技术、处理器、服务或研发的资产,都是公司的专有资产。物理和环境安全策略

计算机信息和其他用于存储、处理或传输信息的物理设施,例如硬件、磁介质、电缆等,对于物理破坏来说是易受攻击的,同时也不可能完全消除这些风险。因此,应该将这些信息及物理设施放置于适当的环境中并在物理上给予保护使之免受安全威胁和环境危害。

7.1安全区域

根据信息安全的分层管理,应将支持涉密信息或关键业务活动的信息技术设备放置在安全区域中。安全区域应当考虑物理安全边界控制及有适当的进出控制措施保护,安全区域防护等级应当与安全区域内的信息安全等级一致,安全区域的访问权限应该被严格控制。

7.2设备安全

对支持涉密信息或关键业务过程(包括备份设备和存储过程)的设备应该适当地在物理上进行保护以避免安全威胁和环境危险。包括:

 设备应该放置在合适的位置或加强保护,将被如水或火破坏、干扰或非授权访问的风险降低到可接受的程度。

 对涉密信息或关键业务过程的设备应该进行保护,以免受电源故障或其他电力异常的损害。

 对计算机和设备环境应该进行监控,必要的话要检查环境的影响因素,如温度和湿度是否超过正常界限。

 对设备应该按照生产商的说明进行有序地维护。 安全规程和控制措施应该覆盖该设备的安全性要求。 设备包括存储介质在废弃使用之前,应该删除其上面的数据。7.3物理访问控制

信息安全管理部门应建立访问控制程序,控制并限制所有对计算计及信息系统计算、存储和通讯系统设施的物理访问。应有合适的出入控制来保护安全场所,确保只允许授权的人员进入。必须仅限公司工作人员和技术维护人员访问公司办 4 公场所、布线室、机房和计算基础设施。

7.4建筑和环境的安全管理

为确保计算机处理设施能正确的、连续的运行,应至少考虑及防范以下威胁:偷窃、火灾、温度、湿度、水、电力供应中断、爆炸物、吸烟、灰尘、振动、化学影响等。

必须在安全区域建立环境状况监控机制,以监控厂商建议范围外的可能影响信息处理设施的环境状况。应在运营范围内安装自动灭火系统。定期测试、检查并维护环境监控警告机制,并至少每年操作一次灭火设备。

7.5保密室、计算机房访问记录管理

保密室、计算机房应设立物理访问记录,信息安全管理部门应定期检查物理访问记录本,以确保正确使用了这项控制。物理访问记录应至少保留12个月,以便协助事件调查。应经信息安全管理部门批准后才可以处置记录,并应用碎纸机处理。

8计算机和网络运行管理策略

计算机和信息系统所拥有的和使用的大多数信息都在计算机上进行处理和存储。为了保护这些信息,需要使用安全且受控的方式管理和操作这些计算机,使它们拥有充分的资源。

由于公司计算机和信息系统采用三层管理模式,不排除联接到外部网络,计算机和信息系统的运行必须使用可控且安全的方式来管理,网络软件、数据和服务的完整性和可用性必须受到保护。

8.1操作规程和职责

应该制定管理和操作所有计算机和网络所必须的职责和规程,来指导正确的和安全的操作。这些规程包括:

 数据文件处理规程,包括验证网络传输的数据;

 对所有计划好的系统开发、维护和测试工作的变更管理规程;  为意外事件准备的错误处理和意外事件处理规程;

 问题管理规程,包括记录所有网络问题和解决办法(包括怎样处理和谁处理);  事故管理规程;  为所有新的或变更的硬件或软件,制定包括性能、可用性、可靠性、可控性、可恢复性和错误处理能力等方面的测试/评估规程;

 日常管理活动,例如启动和关闭规程,数据备份,设备维护,计算机和网络管理,安全方法或需求;

 当出现意外操作或技术难题时的技术支持合同。8.2操作变更控制

对信息处理设施和系统控制不力是导致系统或安全故障的常见原因,所以应该控制对信息处理设施和系统的变动。应落实正式的管理责任和措施,确保对设备、软件或程序的所有变更得到满意的控制。

8.3介质的处理和安全性

应该对计算机介质进行控制,如果必要的话需要进行物理保护:  可移动的计算机介质应该受控;

 应该制定并遵守处理包含机密或关键数据的介质的规程;  与计算相关的介质应该在不再需要时被妥善废弃。8.4鉴别和网络安全

鉴别和网络安全包括以下方面:

 网络访问控制应包括对人员的识别和鉴定;

 用户连接到网络的能力应受控,以支持业务应用的访问策略需求;  专门的测试和监控设备应被安全保存,使用时要进行严格控制;  通过网络监控设备访问网络应受到限制并进行适当授权;  应配备专门设备自动检查所有网络数据传输是否完整和正确;  应评估和说明使用外部网络服务所带来的安全风险;  根据不同的用户和不同的网络服务进行网络访问控制;  对IP地址进行合理的分配;  关闭或屏蔽所有不需要的网络服务;  隐藏真实的网络拓扑结构;

 采用有效的口令保护机制,包括:规定口令的长度、有效期、口令规则或采用动态口令等方式,保障用户登录和口令的安全;

 应该严格控制可以对重要服务器、网络设备进行访问的登录终端或登录 6 节点,并且进行完整的访问审计;

 严格设置对重要服务器、网络设备的访问权限;  严格控制可以对重要服务器、网络设备进行访问的人员;

 保证重要设备的物理安全性,严格控制可以物理接触重要设备的人员,并且进行登记;

 对重要的管理工作站、服务器必须设置自动锁屏或在操作完成后,必须手工锁屏;

 严格限制进行远程访问的方式、用户和可以使用的网络资源;  接受远程访问的服务器应该划分在一个独立的网络安全区域;  安全隔离措施必须满足国家、行业的相关政策法规。

个人终端用户(包括个人计算机)的鉴别,以及连接到所有办公自动化网络和服务的控制职责,由信息安全管理部门决定。

8.5操作人员日志

操作人员应保留日志记录。根据需要,日志记录应包括:  系统及应用启动和结束时间;  系统及应用错误和采取的纠正措施;  所处理的数据文件和计算机输出;  操作日志建立和维护的人员名单。8.6错误日志记录

对错误及时报告并采取措施予以纠正。应记录报告的关于信息处理错误或通信系统故障。应有一个明确的处理错误报告的规则,包括:1)审查错误日志,确保错误已经得到满意的解决;2)审查纠正措施,确保没有违反控制措施,并且采取的行动都得到充分的授权。

8.7网络安全管理策略

网络安全管理的目标是保证网络信息安全,确保网络基础设施的可用性。网络管理员应确保计算机信息系统的数据安全,保障连接的服务的有效性,避免非法访问。应该注意以下内容:

应将网络的操作职责和计算机的操作职责分离;

 制定远程设备(包括用户区域的设备)的管理职责和程序;

 应采取特殊的技术手段保护通过公共网络传送的数据的机密性和完整性,并保护连接的系统,采取控制措施维护网络服务和所连接的计算机的可用性;

 信息安全管理活动应与技术控制措施协调一致,优化业务服务能力;  使用远程维护协议时,要充分考虑安全性。8.8电子邮件安全策略

计算机和信息系统应制定有关使用电子邮件的策略,包括:  对电子邮件的攻击,例如病毒、拦截;

 必要时,使用相关技术保护电子邮件的机密性、完整性和不可抵赖。8.9病毒防范策略

病毒防范包括预防和检查病毒(包括实时扫描/过滤和定期检查),主要内容包括:

 控制病毒入侵途径;  安装可靠的防病毒软件;  对系统进行实时监测和过滤;  定期杀毒;  及时更新病毒库;  及时上报;  详细记录。

防病毒软件的安装和使用由信息安全管理部门专门的病毒防范管理员执行。严格控制盗版软件及其它第三方软件的使用,必要时,在运行前先对其进行病毒检查。

内部工作人员因为上不安全的网站下载文件或其他方式导致中毒,造成的后果由其本人负责。

8.10备份与恢复策略

定义计算机及信息系统备份与恢复应该采用的基本措施:  建立有效的备份与恢复机制;  定期检测自动备份系统是否正常工作;

 明确备份的操作人员职责、工作流程和工作审批制度;

 建立完善的备份工作操作技术文档;

 明确恢复的操作人员职责、工作流程和工作审批制度;  建立完善的恢复工作操作技术文档;  针对建立的备份与恢复机制进行演习;  对备份的类型和恢复的方式进行明确的定义;  妥善保管备份介质。8.11加密策略

对于应用系统安全需求分析中要求采用加密措施,或相关法规中要求采用加密措施的处理,一定要满足要求。

采用加密技术或选用加密产品,要求符合国家有关政策或行业规范的要求。选用的加密机制与密码算法应符合国家密码政策,密钥强度符合国家规定。对于敏感或重要信息,要求通过加密保障其私密性、通过信息校验码或数字签名保障其完整性、通过数字签名保障其不可否认性。

要求采用高强度的密钥管理系统,保证密钥全过程的安全。包括密钥的生成、使用、交换、传输、保护、归档、销毁等。

对敏感或重要密钥,要求分人制衡管理。

对敏感或重要密钥,要求采用一定的密钥备份措施以保障在密钥丢失、破坏时系统的可用性。

密钥失密或怀疑失密时,必须及时向安全主管部门报告,更新密钥。并采取有效措施,防止再次发生类似情况。9访问控制策略

为了保护计算机系统中信息不被非授权的访问、操作或破坏,必须对信息系统和数据实行控制访问。

计算机系统控制访问包括建立和使用正式的规程来分配权限,并培训工作人员安全地使用系统。对系统进行监控检查是否遵守所制定的规程。

9.1计算机访问控制

应该根据相关国家法律的要求和指导方针控制对信息系统和数据的访问:  计算机活动应可以被追踪到人;

 访问所有多用户计算机系统应有正式的用户登记和注销规程;  应使用有效的访问系统来鉴别用户;

 应通过安全登录进程访问多用户计算机系统;  特殊权限的分配应被安全地控制;

 用户选择和使用密码时应慎重参考良好的安全惯例;  用户应确保无人看管的设备受到了适当的安全保护;  应根据系统的重要性制定监控系统的使用规程。 必须维护监控系统安全事件的审计跟踪记录;  为准确记录安全事件,计算机时钟应被同步。10风险管理及安全审计策略

信息安全审计及风险管理对于帮助公司识别和理解信息被攻击、更改和不可用所带来的(直接和间接的)潜在业务影响来说至关重要。所有信息内容和信息技术过程应通过信息安全审计活动及风险评估活动来识别与它们相关的安全风险并执行适当的安全对策。

计算机及信息系统的信息安全审计活动和风险评估应当定期执行。特别是系统建设前或系统进行重大变更前,必须进行风险评估工作。

信息安全审计应当3个月进行一次,并形成文档化的信息安全审计报告。信息安全风险评估应当至少1年一次,可由公司自己组织进行或委托有信息系统风险评估资质的第三方机构进行。信息安全风险评估必须形成文档化的风险评估报告。

11信息系统应急计划和响应策略

11.1信息应急计划和响应的必要性

应该制定和实施应急计划和响应管理程序,将预防和恢复控制措施相结合,将灾难和安全故障(可能是由于自然灾害、事故、设备故障和蓄意破坏等引起)造成的影响降低到可以接受的水平。

应该分析灾难、安全故障和服务损失的后果。制定和实施应急计划,确保能够在要求的时间内恢复业务的流程。应该维护和执行此类计划,使之成为其它所有管理程序的一部分。

11.2应急计划和响应管理程序

应该在整个计算机信息系统内部制定应急计划和响应的管理流程。包括以下 主要内容:

 考虑突发事件的可能性和影响。

 了解中断信息系统服务可能对业务造成的影响(必须找到适当的解决方案,正确处理较小事故以及可能威胁组织生存的大事故),并确定信息处理设施的业务目标。

 适当考虑风险处理措施,可以将其作为业务连续性程序的一部分。 定期对应急计划和响应程序进行检查和进行必要的演练,确保其始终有效。

 适当地对技术人员进行培训,让他们了解包括危机管理在内的应急程序。

12遵循性

计算机及信息系统必须遵守国家法律和法规的要求。

公司所有工作人员都有责任学习、理解并遵守安全策略,以确保公司敏感信息的安全。对违反安全策略的行为,根据事件性质和违规的严重程度,采取相应的处罚措施。信息安全管理部门应根据违规的严重程度向相关领导提出建议惩罚措施。除本安全策略中涉及的要求之外,所有部门和工作人员同样需要遵守相关国家法律和法规的要求。

计算机和信息系统安全策略文件由信息安全管理部门负责制定和解释,由公司保密委员会审批发布。

公司已存在的但内容与本安全策略文件不符的管理规定,应以本安全策略的要求为准,并参考本安全策略及时进行修订。

第三篇:涉密信息系统保密管理探讨(模版)

涉密信息系统安全保密管理探讨

摘要:本文通过分析信息化条件下涉密信息系统保密管理与技术的关系,结合目前涉密信息系统保密管理的现状与问题,根据涉密信息分级保护标准规范要求,从宏观层面初步探讨提出了当前形势下涉密信息系统保密管理的原则、基本思路与方法,并提出了相应的建议。

关键词:涉密信息系统 分级保护 信息系统建设生命周期

一、引言

涉密计算机信息系统(以下简称涉密信息系统)是指涉及国家秘密和党政机关工作秘密的计算机信息系统,主要包括党政军领导机关用于处理涉密信息的单机和用于内部办公自动化或涉密信息交换的信息系统;也包括企事业单位涉及国家秘密的信息系统。当前,随着我国党政军领导机关和国防科研军工单位信息化进程的全面加快,保密管理的对象、领域、方式和环境发生了深刻变化,在知密范围、涉密行为以及涉密人员的界定和管控等方面,出现了许多新的问题,传统的保密管理措施已经不能适应新形势下保密工作发展的要求,由于涉密单位的业务特殊性,如何对涉密信息系统进行科学有效的保密管理,已经成为涉密信息系统建设使用单位急需解决的问题,迫切需要新的管理思路与办法。

二、涉密信息系统保密管理与技术的关系

在网络环境下,国家秘密的存储、处理和流转方式发生了根本性变化,涉密电子文件易复制、易传播的特点,使得泄密渠道增多,一旦发生泄密情况,则扩散速度快,涉及范围广,且不易被发觉,危害特别大。面对信息化条件下保密工作新形势,传统的纸质涉密文件的保密管理措施已经不能完全适应新形势下保密工作发展的要求,涉密信息系统的保密管理亟需提升技术支撑能力。在当前的形势下,可以说技术与管理是涉密信息系统安全保障的两个支撑要素,二者相辅相成,缺一不可:即使非常严密的管理,没有技术手段支撑,也保证不了安全;无论多么先进保密技术,没有管理措施保障,也不能发挥应有的作用。但在具备了一定技术手段的前提下,管理则成为决定因素。因此,各涉密单位应当根据涉密信息系统自身的特点,制定出具有针对性和可操作性的管理措施,并严格执行。

三、涉密信息系统保密管理的现状与问题

随着我国综合国力不断增强和国际战略地位显著提高,我国已成为各种情报窃密的重点目标,境内外敌对势力和国外情报机构加紧对我实施全方位的信息监测和情报战略,窃密活动十分猖獗,各级党政军机关、国防军工科研生产单位作为国家秘密的主要生成区、密集区,更是成为敌对势力窃密的重点对象。但目前我国涉密信息系统建设使用单位保密管理水平比较低,与形势的发展很不适应,急需进一步加强。就拿航宇公司为例,该公司先后建立的涉密应用系统有:OA系统,CAPP系统,ERP系统,档案管理系统,PDM系统等,这些系统在建设、规划和保密管理中存在的问题主要表现在以下几个方面:

(一)涉密信息系统定密的随意性、不准确问题

目前该公司很多涉密信息系统定密比较随意,不准确,界定不清楚,甚至很多涉密人员都不清楚自己管理的应用系统的密级别。究其原因主要是没有严格确定定密责任,缺乏专业定密人员,定密依据不够明确和细化,定密程序不规范等。

(二)涉密信息系统安全保密工作 “重技术、轻管理”的现象比较突出

目前公司很多涉密信息系统的安全保密方案只注重安全保密技术建设,过于依赖技术来实现保密要求,而忽略保密管理的重要性。由于缺乏有针对性的保密管理措施进行有机整合,所有的安全保密措施只是产品的简单堆砌,使得整个安全保密方案先天性不足。众所周知,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理。

(三)涉密信息系统建设生命周期“重建设、轻监管”

通常情况下,我们将信息系统建设生命周期(SDLC)划分为五个阶段:规划需求阶段、设计开发阶段、实施阶段、运行维护阶段、废弃阶段。也就是说,系统是不断变化的,安全保密工作也应随之发生变化,各个阶段安全保密要求不同,每个阶段都应制定相应的保密制度,并落实执行、监管。由于公司很多应用项目都是和第三方公司合作,而这些公司可能存在着对系统建设生命周期各阶段的保密标准的具体要求把握不准的情况,使得工程实施各阶段没有严格执行保密要求或者与安全保密建设不同步情况时有发生,而这一块我们又缺乏最起码的监管手段,从而给系统增加了安全隐患。举个例子,在涉密信息系统经过保密审批投入运行后,由于一般都是由系统建设使用单位的信息化部门在负责日常的运行维护。但信息化部门并不清楚保密方面的要求,而保密部门又属于行政部门,不熟悉系统业务应用情况,只能制定一些原则性管理规章制度,无法对系统进行有效的保密监管,不能及时发现系统的违规行为和泄密隐患。

(四)涉密信息系统安全保密工作 “重制度、轻执行”的现象比较突出

航宇公司在涉密信息系统安全保密工作上制定了大量的制度、规范,并且有专门的保密网站进行宣贯,但由于保密工作的长期性和繁琐性不可避免地对日常工作造成影响,而我们某些员工认为保密工作对其日常工作造成居多不便,从而产生抵触情绪,进而对保密制度进行抵制,或者“打折处理,表面执行”,造成安全保密制度真正落实执行的少,让很多制度流于形式,流于纸面。另外,我们制定保密制度还存在一个错误观念,就是:制定保密制度是为了应付保密检查,至于落实不落实,执行不执行没有多大关系。所以,要坚决克服为了制定制度而制定制度的错误观念。制定制度不是目的,通过制定安全保密制度,并坚决落实执行来加强军工单位保密管理,保证国家秘密安全才是制定制度的根本目的。

四、涉密信息系统安全保密管理原则

(一)基于安全需求、适度安全的原则:由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度和实际需求来决定采取什么样的安全措施。组织机构应根据其信息系统担负的使命,积累的信息资产的重要性,可能受到的威胁及面临的风险分析安全需求,按照信息系统等级保护要求确定相应的信息系统安全保护等级,遵从相应等级的规范要求,从全局上恰当地平衡安全投入与效果;

(二)最小化授权以及分权和授权相结合原则:涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设可登陆涉密信息系统的终端;其次,涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。分权和授权原则是指对特定职能或责任领域的管理功能实施分离、独立审计等实行分权,避免权力过分集中所带来的隐患,以减小未授权的修改或滥用系统资源的机会。任何实体(如用户、管理员、进程、应用或系统)仅享有该实体需要完成其任务所必须的权限,不应享有任何多余权限;

(三)同步建设、严格把关的原则:涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,信息系统不得处理国家秘密信息。

(四)注重管理的原则:涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。采用管理与技术相结合,管理科学性和技术前瞻性结合的方法,保障信息系统的安全性达到所要求的目标。信息安全管理工作主要体现为管理行为,应保证信息系统安全管理主体合法、管理行为合法、管理内容合法、管理程序合法。对安全事件的处理,应由授权者适时发布准确一致的有关信息,避免带来不良的影响;

(五)主要领导负责、全员参与原则:主要领导应确立其组织统一的信息安全保障的宗旨和政策,负责提高员工的安全意识,组织有效安全保障队伍,调动并优化配置必要的资源,协调安全管理工作与各部门工作的关系,并确保其落实、有效;信息系统所有相关人员应普遍参与信息系统的安全管理,并与相关方面协同、协调,共同保障信息系统安全;

(六)系统方法、持续改进原则:按照系统工程的要求,识别和理解信息安全保障相互关联的层面和过程,采用管理和技术结合的方法,提高实现安全保障的目标的有效性和效率;安全管理是一种动态反馈过程,贯穿整个安全管理的生存周期,随着安全需求和系统脆弱性的时空分布变化,威胁程度的提高,系统环境的变化以及对系统安全认识的深化等,应及时地将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升安全管理等级,维护和持续改进信息安全管理体系的有效性;

(七)分级保护原则:涉密信息系统等级划分需按照国家关于涉密计算机信息系统等级划分指南,结合本单位实际情况进行涉密信息系统定级。按等级划分标准确定信息系统的安全保护等级,实行分级保护;对多个子系统构成的大型信息系统,确定系统的基本安全保护等级,并根据实际安全需求,分别确定各子系统的安全保护等级,实行多级安全保护;

五、涉密信息系统保密管理的思路与方法

我国的涉密信息系统实行分级保护管理制度,即根据涉密程度,对涉密信息系统按照秘密级、机密级、绝密级进行分等级实施保护。目前,国家保密局已经制定发布了国家保密标准BMBl7--2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》,从技术和管理两个方面,详细规定了涉密信息系统建设、使用和管理的保密要求。

涉密信息系统分级保护是国家信息安全等级保护的重要部分,其核心思想是“从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。”因此,涉密信息系统应该遵循国家保密标准规范,在分级保护的框架下,按照“规范定密,准确定级;分域分级,科学防护;风险评估,动态调整;技管并重,全面保障”的基本思路进行保密管理,具体方法为:

(一)涉密信息系统应该严格按照以系统分域定级、方案设计、工程实施、系统测评为中心环节的操作流程,积极组织开展涉密信息系统建设工作

1.涉密信息系统建设使用单位应按照信息密级、行政级别、业务类别、系统重要性和安全策略等因素划分安全域,并根据各安全域所处理信息的最高密级确定等级。

2.涉密信息系统建设使用单位应选择具有涉密信息系统集成资质单位进行承建,结合国家保密标准BMBl7—2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20--2007《涉及国家秘密的信息系统分级保护管理规范》等相关标准,在风险评估的基础上,从技术和管理两个方面进行综合设计。保密工作部门应当参与方案审查论证,在系统总体安全保密性方面加强指导,严格把关。

3.涉密信息系统建设使用单位应按照BMBl8--2006《涉及国家秘密的信息系统工程监理规范》进行工程监理。在进行工程监理时,应选择具有涉密工程监理单项资质的单位或组织自身力量加强监督检查。

4.涉密信息系统在投入使用前,经过保密工作部门授权测评机构的安全保密测评和保密工作部门审批。涉密信息系统建设使用单位应按照测评机构的要求,提交测评所需的必要资料,并配合系统测评工作。

(二)涉密信息系统建设使用单位应该整合保密部门、信息化建设部门和其他相关部门力量,密切合作,各负其责,形成合力共同加强系统的保密管理工作

1.在系统定级方面,保密部门发挥准确掌握国家保密政策的优势,与信息化部门、业务工作部门一起研究确定系统和安全域所处理信息的最高密级,从而确定保护等级。

2.在方案设计方面,信息化部门利用熟悉技术的特点,按照分级保护技术要求和管理规范,组织开展分级保护方案的设计工作。保密部门应对总体方案进行监督、检查和指导,组织专家进行评审论证。

3.在工程实施方面,信息化部门应具体承担组织实施工作,并定期与保密部门对安全保密措施落实情况和工程进展情况监督、检查。4.在系统工程施工结束后,保密部门负责组织系统测评和系统审批工作,信息化部门密切配合。

5.在系统投入运行后,保密、信息化、密码、业务工作、保卫和人事等有关部门应按照“分工合作、各司其责”的原则,在满足基本管理要求的基础上,主要从人员管理、物理环境与设施管理、设备与介质管理、运行与开发管理和信息安全保密管理五个方面抓好系统应用中的日常管理,积极开展风险评估和保密监督检查,并做好系统废止阶段的善后工作。

六、涉密信息系统安全保密建议

(一)要树立起有效控制的思想。

保密的实质是什么?笔者认为保密的实质就是控制,要做到国家秘密在任何时候、任何情况下都受控。而做好控制的最有效方法就是尽一切可能缩小知悉范围,做到知悉必须以工作需要为原则。为检验控制的效果,则要做好全程登记工作,将所有知悉国家秘密的人和情况记录在案,做到可查、可追溯。

(二)要建立起一个高效的保密机制。

保密工作机制就是将保密工作各相关要素组合在一起,通过各要素之间的相互联系、相互制约、相互作用,使其向既定的保密工作目标自行运转。比如保密资格认证制度就是一个好的机制。它将军工单位承担武器装备科研生产任务与保密紧密联系起来,与单位生存发展紧密联系起来,通过开展达标活动,使保密工作按照相关标准的要求自行运转。在单位内部,将各项保密要求制定成保密检查标准,通过定期检查,量化打分,发现和改进企业保密管理的薄弱环节,同时将每位涉密人员平时的保密工作情况纳入综合考评,与其晋级、晋职、奖惩等紧密联系起来,激励每一位涉密人员自觉地做好保密工作。建立这样一个能够自行运转的系统,将从根本上解决做好保密工作的动力问题,由过去的让我做变成我要做,促使军工单位保密工作发生质的变化。

(三)要抓好保密工作三大体系建设

保密工作三大体系是指:保密组织管理体系,保密法规制度体系,保密技术防护体系。保密是一项管理工作,是需要有职能部门和专职人员开展的工作,且必须有经费的保障,建立保密组织管理体系是做好保密工作的基本条件和基本保障。保密法规制度是做好保密工作的重要基础和前提。保密法规制度体系的建立要做到各类涉密事项和任何涉密活动都有制度进行约束和控制。保密技术防护体系是做好保密工作的重要手段和措施。要将涉密区域和要害部门部位通过技术手段全面控制起来。安装必要的电视监控系统、门禁系统、区域红外报警系统等。

(四)要重视安全保密的管理工作

随着信息安全技术的发展,信息安全产品正在向智能、整合和管理方向发展,未来的涉密信息系统安全保密技术防范方案将会越来越完善。同时我们也应该注意到,如果没有强有力的管理来支持,再好的技术防范措施都会大打折扣,再好的技术防范产品也将成为摆设,因此涉密信息系统安全保密工作的重点还是在于管理,需要制定切实可行的规章制度,定期进行涉密信息系统的安全保密检查,发现问题及时整改,并严肃处理违规的责任人,从而不断强化员工的安全保密意识,使员工能够自觉遵守企业安全保密的规章制度。

七、结束语

传统的“规章制度建设”式保密管理方法已经不适应新的形势,“管理以技术为依托,技术靠管理来保障”的模式已经成新的发展趋势,因此必须按照“分级保护”和“技管并重”的原则开展涉密信息系统安全保密工作。

作者简介:

陈金文,男,工程师,武汉理工大学毕业,目前从事航宇公司PDM、VPM等涉密应用系统的实施、推广运维方面的技术工作。

联系方式:办公室 1097 手机 ***

第四篇:计算机信息系统涉密管理办法

计算机信息系统涉密管理办法

第一章 总 则

第一条 为保护农村商业银行股份有限公司(以下简称“本行”)计算机网络系统的安全,根据《中华人民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。

第二条 本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条 概念释义:

(一)计算机信息系统安全,是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。

(二)计算机信息系统保密,是指对涉及本行商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定。

(三)计算机信息系统的安全保密,是指保障计算机、数据信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。

第四条

本办法适用于支行(部)的业务网、办公网、互连网等三大计算机网络系统涉密工作的管理。

第二章 组织管理及职责

第五条 本行成立计算机网络系统保密领导小组,由行长任组长,分管副行长为副组长、各支行(部)负责人为小组成员,信息科技部负责保密领导小组的日常检查工作。

(一)保密领导领导小组定期向本行领导报告安全保密工作情况;

(二)保密领导领导小组督促本部门安全保密措施的贯彻执行;

(三)小组成员负责本部门安全保密检查;进行安全保密教育。第七条 对涉密信息需要经计算机系统采集、加工、存储、处理、输出的,由信息的生成、拥有、管理、提供部门向总行保密领导小组进行申报,经总行保密领导小组核定并签署意见后书面通知相关部门执行。

第八条

总行保密领导小组不定期组织开展本行涉密计算机信息安全检查,对检查中发现的问题将及时予以纠正,对严重违反涉密规定,造成后果的,要进行通报,并按有关规定,追究领导责任,严肃处理。

第三章 计算机及网络系统

第九条 设备选型、购置须经充分论证,做好验收,对密钥、密码、参数等信息应做好接交保管,网络设备要特别关注其保密性能。

第十条

建立常规硬件系统维护管理制度,保持维护计算机和网络设备、工具和资料处于良好状态。

第十一条 各级操作人员必须进行必要的安全保密培训,在职责范围内严格按相关操作规程进行操作。

第十二条 应用系统在设计上严格控制涉密文件信息查询、检索的人员范围,严格管理用户使用权限。系统软硬件一经安装、调试、正式运行,各支行(部)未经科技部门许可,不得自行对其更改配置。

第四章 介质、资料的管理

第十三条

应用系统使用、产生的介质(磁性存储介质、电子存储介质、光存储介质等)或资料(纸质文档、电子文档、程序等)要按其重要性进行分类,对存放有关键或重要数据的介质和资料,应复制必要的份数,并分别存放在不同的安全地方,建立严格的保密保管制度。

第十四条 保留在机房内的介质或资料,应为系统有效运行所必需的最少数量,除此之外,不应保留在机房内。

第十五条 存放介质、资料的库房,必须设有防火、防潮、防高温、防震、防电磁场、防静电及防盗等的设施。

第十六条 介质(资料)库,应设专人负责登记保管,未经批准,不得向第三方提供。

第十七条 系统内有关人员在使用介质(资料)期间,应严格按国家相关保密规定进行控制,不得转借或复制,需要使用或复制的须经相关领导批准。

第十八条

库房保管人对所有介质(资料)应定期检查,根据介质的安全保存期限,及时更新复制。损坏、废弃或过期的介质(资料)应由专人负责处理,秘密级以上的介质(资料)在超过保密期或废弃不用时,要及时销毁。

第五章 安全保密管理

第十九条

计算机信息系统的建设和应用,应当遵守国家有关法律、行政法规和本行其它有关规定。

第二十条 计算机机房、办公、防雷、消防、通讯及供配电设施应当符合国家标准和国家有关规定。在上述设施附近施工,不得危害计算机网络系统的安全。

第二十一条 严禁任何涉及支行(部)机密的涉密计算机信息系统直接或间接地与国际互联网或其他公共信息网络相连接,必须实行内联网与互联网严格物理隔离。所有与互联网连接的计算机必须使用专用的上网计算机或采用隔离措施的计算机,上网计算机中不得有涉及本机构保密信息的内容。

第二十二条 凡接入互联网的单位,要实行保密领导责任制,各部门负责人是本部门保密工作的第一责任人,必须指定专人负责本部门上网信息的保密监督检查,确保涉密信息的安全。

第二十三条 要求接入国际互联网的计算机,由使用部门提出申请,经科技部门按规定审核后,报分管领导审批。互联网实行专网管理,由信息科技部统一出口管理,并向通信运营商提出申请安装,严格控制各支行(部)自行申请安装。互联网申请安装必须报市公安局网络监察大队备案。为控制源头,加强管理,支行(部)大楼实行单一互联网专线,由信息科技部负责安全措施落实,各部门不得自行通过电话或其他方式上互联网,以防止通过互联网发生泄密事件。

第二十四条 对计算机信息系统中发生的案件,按规定及时向本行相关部门报告。

第二十五条 上网信息的保密管理坚持“谁上网,谁负责”的原则。凡向互联网发布涉密信息,必须经过总行保密领导小组授权总行办公室审查批准。第二十六条

本行员工必须接受保密安全教育,严格遵守保密纪律。在开展技能培训的同时,必须把保密教育作为技能培训的重要内容之一。

第二十七条 本行与外单位因业务关系进行网络互联时,必须在双方设置硬件防火墙,并通过中间服务器访问我行数据,与关联单位签定的协议中,必须含有保密条款。关联单位必须遵守我行有关保密规定,不得泄露我行重要的保密信息。

第二十八条 总行保密领导小组不定期组织开展本行涉密计算机信息安全检查,对检查中发现的问题将及时予以纠正,对严重违反涉密规定,造成后果的,要进行通报,并按有关规定,追究领导责任,严肃处理。

第六章 人员内控管理

第二十九条 人员管理。

本行员工一旦发现涉密信息泄露或可能发生泄露的情况时,应立即向保密领导小组报告,并采取相应的保护措施。

第三十条 任何人不得擅自处理或破坏发生事故的涉密计算机信息系统现场,必须及时通知总行保密领导小组,经保密领导小组授权,信息科技部进行技术分析、取证,并及时做好相应的登记备案工作。

第三十一条 泄密事故相关人员应根据责任和损失大小承担相关事故责任,给本行造成重大损失的将被依法追究责任,情节严重的将送交司法机关处理。

第三十二条

人员审查。

人员的审查必须根据计算机网络系统所规定的安全等级来确定审查标准。凡接触系统安全三级以上信息系统的所有人员,必须按机要人员的条件进行审查。

第三十三条

关键岗位人选。

对计算机信息系统的关键岗位人选,如安全负责人、系统管理员等,不仅需要进行严格的政审,还要考核其业务能力,以保证这部分人员可信可靠,能胜任本职工作。关键岗位人员要实行定期强制休假制度。

第三十四条

人员培训。

计算机信息系统上岗的所有工作人员,均需由有关部门组织上岗培训,包括计算机及网络操作、维护培训、应用软件操作培训、计算机网络系统安全课程及保密教育培训,经培训合格的人员持证上岗。

第三十五条 人员考核。

人事部门要定期组织有关方面人员对计算机网络系统所有的工作人员从政治思想、业务水平、工作表现、遵守安全规程等方面进行考核,对于考核发现有违反安全法规行为的人员或发现不适于接触计算机网络系统的人员要及时调离岗位,不应让其再接触系统,对情节严重的应追究其法律责任。

第三十六条

签订保密协议。

对于所有进入计算机网络系统工作的人员,均应签订保密契约,承诺其对系统应尽的安全保密义务,保证在岗工作期间和离岗后均不得违反保密契约,泄漏系统秘密。对违反保密契约的,应有惩处条款。对接触机密信息的人员,应规定在离岗后的一段时期内不得离境。

第三十七条 人员调离。

对调离人员,特别是因不适合安全管理要求被调离的人员,必须严格办理调离手续。进行调离谈话,承诺其调离后的保密义务,交还所有钥匙及证件,退还全部技术手册、软件及有关资料。更换系统口令和用户名。自调离决定通知之日起,必须立即进行上述工作,不得拖延。

第七章 操作安全管理

第三十八条 系统操作安全管理目标。

系统操作是指对计算机信息系统开发、操作、维护、系统管理等人员的行为或活动。计算机信息系统操作安全管理的目标是:

(一)对系统管理及系统操作均应进行有效的监督或监控;

(二)所有接触系统的人员均应承担与其工作性质相应的安全责任。

第三十九条 计算机操作人员分类。

对计算机信息系统的操作人员,应根据计算机信息系统有限职责、有限使用授权原则进行分类。

(一)营业网点操作员、管理人员。

(二)事后监督系统操作员、管理人员。

(三)办公自动化系统操作、管理人员。

(四)网络及硬件维护人员。

(五)系统运行维护人员。

(六)中心系统管理人员。

(七)安全管理人员。

第四十条 系统操作控制管理。

(一)应按照分工负责、互相制约的原则制定各类系统操作人员的职责,职责不允许交叉覆盖。

(二)各类人员在履行职责时要按规定行事,不得从事超越自己职责以外的任何操作。

(三)在对生产系统和监督系统进行系统维护、恢复、强行更改数据时,至少应有两名操作人员在场、并进行详细的登记及签名。

(四)系统检查人员、安全管理人员有权对生产系统进行监督与核查,但该过程必须履行必要的手续和按照一定的程序进行。

第八章 安全保密监督

第四十一条 科技部门对计算机信息系统安全保密工作,行使下列监督职权:

(一)监督、检查、指导计算机信息系统安全保密工作;

(二)检查危害计算机信息系统安全的违规事件;

(三)履行计算机信息系统安全保密工作的其它监督职责。

第四十二条 科技部门发现影响计算机信息系统安全保密的隐患时,应当及时通知本行保密领导小组采取保密保护措施,在紧急情况下,有权直接先采取必要的措施,然后再向领导报告,遇有重大问题,可以要求召集计算机保密领导小组成员会议商议对策。

第九章 泄密处理

第四十三条 如发生涉密计算机信息泄密事故,不得隐瞒,应立即向保密领导小组报告,并请求信息科技部给予技术支持;信息科技部将根据保密领导小组的要求,采取有效的技术措施,避免泄密进一步扩大。

第四十四条 本行员工一旦发现涉密信息泄露或可能发生泄露的情况时,应立即向保密领导小组报告,并采取相应的保护措施。

第四十五条 任何人不得擅自处理或破坏发生事故的涉密计算机信息系统现场,必须及时通知总行保密领导小组,经保密领导小组授权,信息科技部进行技术分析、取证,并及时做好相应的登记备案工作。

第四十六条 泄密事故相关人员应根据责任和损失大小承担相关事故责任,给本行造成重大损失的将被依法追究责任,情节严重的将送交司法机关处理。

第四十七条 第四十八条

第十章 附则

本办法由农村商业银行股份有限公司负责解释。本办法自发布之日起执行。

第五篇:涉密信息系统资质保密标准

涉密信息系统集成资质保密标准 适用范围

本保密标准适用于涉密信息系统集成资质申请、审查与资质单位日常保密管理。定义

2.1 本标准所称涉密人员,是指由于工作需要,在涉密信息系统集成岗位合法接触、知悉和经管国家秘密事项的人员。

2.2 本标准所称涉密载体,主要指以文字、数据、符号、图形、图像、声音等方式记载国家秘密信息的纸介质、磁介质、光盘等各类物品。磁介质载体包括计算机硬盘、软盘和录音带、录像带等。

2.3 本标准所称信息系统是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输信息的系统或者网络。

2.4 本标准所称信息设备是指计算机及存储介质、打印机、传真机、复印机、扫描仪、照相机、摄像机等具有信息存储和处理功能的设备。

保密标准

3.1 保密标准实施原则

3.1.1 积极防范,突出重点,严格标准,依法管理。3.1.2 业务工作谁主管,保密工作谁负责,保密责任落实到人。

3.1.3 具备健全的管理体系,保密管理与生产经营管理相融合。

3.1.4 开展保密风险评估与管理。3.1.5 建立保密管理的持续改进机制。3.2 保密组织机构及职责 3.2.1 保密工作领导小组

3.2.1.1 资质单位应当成立保密工作领导小组,为本单位保密工作领导机构。

甲级资质单位应当设置专职保密总监,保密总监为单位领导班子成员。

3.2.1.2 甲级资质单位保密工作领导小组由单位法定代表人(或主要负责人)、保密总监和有关部门主要负责人组成。组长由法定代表人(或主要负责人)担任,副组长由保密总监担任,保密工作领导小组各成员应当有明确的职责分工。

乙级资质单位保密工作领导小组由单位法定代表人(或主要负责人)、分管保密工作负责人和有关部门主要负责人组成。组长由法定代表人(或主要负责人)担任,副组长由分管保密工作负责人担任,保密工作领导小组各成员应当有明确的职责分工。

3.2.1.3 保密工作领导小组实行例会制度。例会应当组织学习党和国家保密工作方针政策及相关保密法律法规;研究部署、总结本单位的保密工作;解决保密工作中的重要问题。例会每年不少于2次,会议应当作记录并形成会议纪要。

3.2.1.4 法定代表人(或主要负责人)为本单位保密工作第一责任人,对本单位保密工作负全面责任,履行下列职责:

(1)保证国家相关保密法律法规在本单位贯彻落实;(2)监督检查保密工作责任制的落实情况,解决保密工作中的重要问题;

(3)审核、签发单位保密管理制度;

(4)为保密工作提供人力、财力、物力等条件保障。3.2.1.5 保密总监或者分管保密工作负责人对本单位保密工作负具体领导和监督责任,履行下列职责:

(1)组织制定单位保密管理制度、保密工作计划,审定保密工作总结;

(2)监督保密工作计划落实情况,组织保密检查;(3)为保密管理办公室和保密管理人员履行职责提供保障。

3.2.1.6 涉密信息系统集成业务部门负责人对本部门的保密管理负直接领导责任,履行下列职责:

(1)严格按照工作需要,控制业务人员在工作中知悉涉密信息的范围和程度;

(2)组织开展保密风险评估,修订生产管理制度,优化业务流程,制定保密工作方案,落实保密风险防控措施;

(3)监督检查涉密信息系统集成业务管理和保密制度执行情况,督促业务人员履行保密职责;

(4)及时发现、研究解决保密管理中存在的问题。3.2.2 保密管理办公室

3.2.2.1 资质单位应当设立保密管理办公室,为本单位的职能部门,负责人由中层以上管理人员担任。

甲级资质单位保密管理办公室应当为专门机构并配备专门的保密管理人员,乙级资质单位可指定有关机构承担保密管理办公室职能。

3.2.2.2 保密管理办公室负责本单位保密工作的日常管理,履行下列职责:

(1)组织落实保密工作领导小组的工作部署,提出工作建议,拟定工作计划、总结;

(2)制定、修订保密制度;(3)参与单位各项管理制度的制定、修订工作;(4)审查、确定保密要害部门部位,指导、监督保密设施设备的建设、使用和维护管理;

(5)组织开展保密宣传教育和培训;

(6)对涉密人员履行保密职责情况进行指导监督;(7)对本单位各部门保密管理有关情况进行指导监督;(8)组织开展保密检查,针对存在的问题提出整改意见,并督促落实;

(9)报告、配合查处泄密事件;(10)管理保密工作档案;

(11)承办保密资质申请、延续、审查、事项变更登记等工作;

(12)承办保密工作领导小组交办的其他任务。3.2.2.3 保密管理人员应当具备下列条件:(1)具备良好的政治素质;

(2)熟悉保密法律法规,掌握保密知识技能,具有一定的管理能力;

(3)熟悉本单位业务工作和保密工作情况;(4)通过保密行政管理部门组织的培训和考核。3.3 保密制度

3.3.1 资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。保密制度的具体要求应当体现在单位相关管理制度和业务工作流程中。

3.3.2 保密制度包括以下主要方面:(1)保密工作机构设置与职责;(2)保密教育培训;(3)涉密人员管理;(4)涉密载体管理;

(5)信息系统、信息设备和保密设施设备管理;(6)涉密信息系统集成场所等保密要害部位管理;(7)涉密项目实施现场管理;(8)保密监督检查;(9)保密工作考核与奖惩;(10)泄密事件报告与查处;(11)保密风险评估与管理;(12)资质证书使用与管理。3.4 保密风险评估与管理

3.4.1 资质单位应当定期对系统集成业务、人员、资产、场所等主要管理活动进行保密风险评估。各业务部门应当按照业务流程对保密风险进行识别、分析和评估,提出具体防控措施。

3.4.2 资质单位应当将国家保密法规和标准要求、保密风险防控措施融入到管理制度和业务工作流程中,并建立相应的监督检查机制。

3.5 涉密人员管理

3.5.1 资质单位应当对从事涉密业务的人员进行审查,符合条件的方可将其确定为涉密人员。涉密人员应当通过保密教育培训,并签订保密承诺书后方能上岗。

3.5.2 涉密人员应当保守国家秘密,严格遵守各项保密规章制度,并符合以下基本条件:

(1)遵纪守法,具有良好的品行,无犯罪记录;(2)资质单位正式职工,并在其他单位无兼职;(3)社会关系清楚,本人及其配偶为中国境内公民。3.5.3 涉密人员根据所在岗位涉密情况分为核心、重要、一般三个等级,实行分类管理。涉密等级发生变化时,应当履行审批程序。

3.5.4 资质单位与涉密人员签订的劳动合同或补充协议,应当包括以下内容:

(1)涉密人员的权利与义务;

(2)涉密人员应当遵守的保密纪律和有关限制性规定;(3)因履行保密职责导致涉密人员利益受到损害,资质单位给予补偿的规定;

(4)涉密人员因违反保密规定而被无条件调离涉密岗位或给予辞退等处罚的规定;

(5)因认真履行保密职责,资质单位给予涉密人员奖励的规定;

(6)涉密人员应当遵守的其他有关事项。

3.5.5 资质单位应当将涉密人员基本情况和调整变动情况向所在地省、自治区、直辖市保密行政管理部门备案。

3.5.6 在岗涉密人员每年参加保密教育与保密知识、技能培训的时间不少于10个学时。

3.5.7 资质单位应当对在岗涉密人员进行定期考核评价。

3.5.8 资质单位应当向涉密人员发放保密补贴。3.5.9 涉密人员离岗离职须经资质单位保密审查,签订保密承诺书,并按相关保密规定实行脱密期管理。

3.5.10 涉密人员因私出国(境)的,应当经资质单位同意,出国(境)前应当经过保密教育。擅自出境或逾期不归的,资质单位应当及时报告保密行政管理部门。

3.5.11 涉密人员泄露国家秘密或严重违反保密规章制度的,应当调离涉密岗位,并追究其法律责任。

3.6 涉密载体管理

3.6.1 资质单位应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。3.6.2 资质单位应当建立涉密载体台帐,台帐应当包括载体名称、编号、密级、保密期限等信息。

3.6.3 接收、制作、交付、传递、保存、维修、销毁涉密载体,应当遵守国家相关保密规定,履行签收、登记、审批手续。

3.6.4 复制本单位产生的涉密载体,应当经单位相关部门审批;复制其他涉密载体,应当经涉密载体制发机关、单位或所在地省、自治区、直辖市保密行政管理部门批准。涉密载体复制场所应当符合保密要求,采取可靠的保密措施;不具备复制条件的,应当到保密行政管理部门审查批准的定点单位复制。

3.6.5 机密、秘密级涉密载体应当存放在密码文件柜中,绝密级涉密载体应当存放在密码保险柜中。存放场所应当符合保密要求。

3.6.6 未经批准,个人不得私自留存涉密载体和涉密信息资料。确因工作需要保存的,应当建立个人台帐,内容包括载体密级、留存原因、审批部门或人员、留存期限等内容。

3.6.7 携带涉密载体外出,应当履行审批手续,采取可靠的保密措施,并确保涉密载体始终处于携带人的有效控制下。

3.6.8 资质单位应当定期对涉密载体进行清查。需要销毁的涉密载体应当履行清点、登记、审批手续,送交保密行政管理部门设立的销毁工作机构或者保密行政管理部门指定的单位销毁;确因工作需要,自行销毁少量秘密载体的,应当使用符合国家保密标准的销毁设备和方法。

3.7 信息系统与信息设备管理

3.7.1 涉密信息系统的规划、建设、使用等应当符合国家有关保密规定。涉密信息系统应当按照国家保密规定和标准,制定分级保护方案,采取身份鉴别、访问控制、安全审计、边界安全防护、信息流转控制等安全保密防护措施。

3.7.2 涉密信息设备应当符合国家保密标准,有密级、编号、责任人标识,并建立管理台帐。

3.7.3 涉密计算机、移动存储介质应当按照存储、处理信息的最高密级进行管理与防护。

3.7.4 涉密信息设备的使用应当符合相关保密规定。禁止涉密信息设备接入互联网及其他公共信息网络;禁止涉密信息设备接入内部非涉密信息系统;禁止使用非涉密信息设备和个人设备存储、处理涉密信息;禁止超越计算机、移动存储介质的涉密等级存储、处理涉密信息;禁止在涉密计算机和非涉密计算机之间交叉使用移动存储介质;禁止在涉密计算机与非涉密计算机之间共用打印机、扫描仪等信息设备。3.7.5 涉密信息设备应当采取身份鉴别、访问控制、违规外联监控、安全审计、移动存储介质管控等安全保密措施,并及时升级病毒和恶意代码样本库,定期进行病毒和恶意代码查杀。

3.7.6 采购安全保密产品应当选用经过国家保密行政管理部门授权机构检测、符合国家保密标准要求的产品,计算机病毒防护产品应当选用公安机关批准的国产产品,密码产品应当选用国家密码管理部门批准的产品。

3.7.7 涉密信息打印、刻录等输出应当相对集中、有效控制,并采取相应审计措施。

3.7.8 涉密计算机及办公自动化设备应当拆除具有无线联网功能的硬件模块,禁止使用具有无线互联功能或配备无线键盘、无线鼠标等无线外围装置的信息设备处理国家秘密。

3.7.9 涉密信息设备的维修,应当在本单位内部进行,并指定专人全程监督,严禁维修人员读取或复制涉密信息。确需送外维修的,须拆除涉密信息存储部件。涉密存储介质的数据恢复应当到国家保密行政管理部门批准的单位进行。

3.7.10 涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当将涉密信息存储部件拆除。淘汰处理涉密存储介质和涉密信息存储部件,应当按照国家秘密载体销毁有关规定执行。

3.7.11 涉密计算机及移动存储介质携带外出应履行审批手续,带出前和带回后,均应当进行保密检查。

3.8 涉密办公场所保密管理

3.8.1 资质单位的涉密办公场所应当固定在相对独立的楼层或区域。

3.8.2 涉密办公场所应当安装门禁、视频监控、防盗报警等安防系统,实行封闭式管理。监控机房应当安排人员值守。

3.8.3 建立视频监控的管理检查机制,资质单位安全保卫部门应当定期对视频监控信息进行回看检查,保密管理办公室应当对执行情况进行监督。视频监控信息保存时间不少于3个月。

3.8.4 门禁系统、视频监控系统和防盗报警系统等应当定期检查维护,确保系统处于有效工作状态。

3.8.5 涉密办公场所应当明确允许进入的人员范围,其他人员进入,应当履行审批、登记手续,并由接待人员全程陪同。

3.8.6 未经批准,不得将具有录音、录像、拍照、存储、通信功能的设备带入涉密办公场所。

3.9 涉密信息系统集成项目管理 3.9.1 资质单位应当按照资质等级、类别承接涉密信息系统集成业务。不得将资质证书出借或转让。不得将承接的涉密信息系统集成业务分包或转包给不具备相应资质的单位。

3.9.2 资质单位与其他单位合作开展涉密信息系统集成业务的,合作单位应当具有相应涉密信息系统集成资质,且应当取得委托方书面同意。

3.9.3 资质单位承接涉密信息系统集成项目的,应当在签订合同后,向项目所在地省、自治区、直辖市保密行政管理部门备案,接受保密监督管理。

涉密信息系统集成项目完成后,资质单位应当向项目所在地省、自治区、直辖市保密行政管理部门书面报告项目建设情况。

3.9.4 资质单位应当对涉密信息系统集成项目实行全过程管理,明确岗位责任,落实各环节安全保密措施,确保管理全程可控可查。

3.9.5 资质单位应当按照涉密信息系统集成项目的密级,对用户需求文档、设计方案、图纸、程序编码等技术资料和项目合同书、保密协议、验收报告等业务资料是否属于国家秘密或者属于何种密级进行确定。属于国家秘密的,应当标明密级,登记编号,明确知悉范围。3.9.6 涉密信息系统集成项目实施期间,项目负责人对项目的安全保密负总体责任,应当按照工作需要,严格控制涉密载体的接触范围和涉密信息的知悉程度。

3.9.7 资质单位应当对参与涉密信息系统集成项目的管理人员、技术人员和工程施工人员进行登记备案,对其分工作出详细记录。

3.9.8 涉密信息系统集成项目实施验收后,资质单位应当将涉密技术资料全部移交委托方,不得私自留存或擅自处理。需要保留的业务资料,应当严格按照有关保密规定进行管理。

3.9.9 涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自以任何形式公开发表、交流或转让。

3.9.10 资质单位在与境外人员或机构进行交流合作时,应当严格遵守有关保密规定,交流材料不得涉及涉密信息系统集成项目的相关情况。

3.9.11 资质单位利用涉密信息系统集成项目申请专利,应当严格遵守有关保密规定。

秘密级和机密级的项目,应当按照法定程序审批后申请保密专利,符合专利申请条件的,应当按照有关规定办理解密手续;绝密级的项目,在保密期限内不得申请专利或者保密专利。

3.10 涉密项目实施现场管理

3.10.1 资质单位进入委托方现场进行涉密信息系统集成项目开发、工程施工、运行维护等应当严格执行现场工作制度和流程。

3.10.2 从事现场项目开发、工程施工、运行维护的人员应当是资质单位确定的涉密人员。

3.10.3 现场项目开发、工程施工、运行维护应当在委托方的监督下进行。未经委托方检查和书面批准,不得将任何电子设备带入涉密项目现场。

3.10.4 资质单位应当对现场项目开发、工程施工、运行维护的工作情况进行详细记录并存档备查。

3.11 宣传报道管理

3.11.1 资质单位通过媒体、互联网等渠道对外发布信息,应当经资质单位相关部门审查批准。

3.11.2 资质单位涉及涉密信息系统集成项目的宣传报道、展览、公开发表著作和论文等,应当经委托方批准。

3.12 保密检查

3.12.1 资质单位应当定期对保密管理制度落实情况、技术防范措施落实情况等进行检查,及时发现和消除隐患。

3.12.2 保密检查应当进行书面记录,内容包括:检查时间、检查人、检查对象、检查事项、存在问题、整改措施及落实情况等。

3.13 泄密事件处理

3.13.1 资质单位发生泄密事件,应当立即采取补救措施,并在发现后24小时内书面向所在地保密行政管理部门报告。内容包括:

(1)所泄露信息的内容、密级、数量及其载体形式;(2)泄密事件的发现经过;

(3)泄密事件发生的时间、地点和经过;

(4)泄密责任人的基本情况;

(5)泄密事件造成或可能造成的危害;(6)已采取或拟采取的补救措施。

3.13.2 资质单位应当配合保密行政管理部门对泄密事件进行查处,不得隐瞒情况或包庇当事人。

3.14 保密工作考核与奖惩

3.14.1 资质单位应当将员工遵守保密制度、履行保密职责的情况纳入绩效考核内容,考核结果作为发放保密补贴和评选先进的依据。

3.14.2 资质单位应当对严格执行保密规章的集体和个人给予表彰奖励。

3.14.3 资质单位应当对违反保密法规制度的有关责任人给予相应处罚;泄露国家秘密的,应当按照有关规定作出处理。

3.15 保密工作经费

3.15.1 保密工作经费分为保密管理经费和保密专项经费。保密管理经费用于单位保密宣传教育培训、发放保密补贴、奖励保密先进、保密检查等日常保密管理工作;专项经费用于保密设施设备的建设、配备、维护等。

3.15.2 甲级资质单位保密管理经费,标准不少于5万元;乙级资质单位保密管理经费,标准不少于3万元。保密管理经费应当单独列入单位财务预算,专款专用,保证开支。

3.15.3 保密专项经费应当按实际需要予以保障。3.16 保密工作档案

3.16.1 资质单位应当建立保密工作档案,记录日常保密工作情况。

3.16.2保密工作档案的内容应当真实、完整,全面反映保密工作情况,并能够与相关工作档案相互印证。

3.17 本保密标准未明确涉密事项的保密管理,须严格执行国家有关保密规定。

下载XX市人民法院涉密信息系统的规划设计要点word格式文档
下载XX市人民法院涉密信息系统的规划设计要点.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    关于涉密信息系统分级保护的几个问题

    关于涉密信息系统分级保护的几个问题 2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,其中明确提出了开展信息......

    涉密信息系统与信息系统联系与区别heu[大全]

    信息系统与涉密信息系统的联系与差别 信息化是世界经济和社会发展的必然趋势,信息技术的应用是当今社会各个领域的迫切需要。信息系统就是一个应用了信息技术的,由计算机硬件......

    人民法院工作要点

    人民法院工作要点 人民法院工作要点 年是“十一五”规划的开局之年,是人民法院深入学习贯彻党的十六大和十六届五中全会精神,落实人民法院发展的第二个五年改革纲要,建立和完善......

    人民法院工作计划要点

    人民法院二○○六年度工作要点×年是实现“十一五”计划的开局之年,也是深化改革、xiexiebang.com版权所有,全国公务员共同的天地!扩大开放、加快我县发展的重要一年。新的形......

    商业街规划设计要点

    商业街规划设计要点 2008-12-31 10:34:56 作者: 来源:互联网 浏览次数:0 文字大小:【大】【中】【小】  商业街规划设计要点:一、尺度近人 二、空间的限定 三、风格色彩的多元......

    商业街规划设计要点

    商业街规划设计要点 一、尺度近人 建筑物的尺度设计是影响人对建筑空间感受的关键要素之一。商业街的理想气氛应该是使用人觉得亲切、放松“平易近人”,使人有愉悦的消费心......

    街景规划设计要点

    街道是城市的经脉,没有街道,就没有城市,街道使巨大的城市变成了一个有机体,一个具有活力和生命的有机体。同时街道本身也是一个有机整体,是一个包罗万象的巨型建筑物,是一个没有封......

    市人民法院工作报告

    市人民法院工作报告模板 各位代表: 现在,我代表XX市人民法院向大会报告xx年工作,请予审议。并请政协委员和列席人员提出意见。 一、xx年工作回顾 xx年,XX市人民法院在市委的坚......