信息安全与保密实验讲义

时间:2019-05-13 19:06:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全与保密实验讲义》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全与保密实验讲义》。

第一篇:信息安全与保密实验讲义

实验一 数字证书与PKI

一、实验目的:

掌握PKI相关知识,掌握从PKI申请免费个人数字证书服务、掌握数字证书在安全电子邮件中的应用

二、实验内容:

1、了解国内外典型的PKI

2、申请两个126邮箱帐号,用于验证采用数字证书发送安全电子邮件

3、从“中国数字认证网”www.xiexiebang.com/security/

http://www.xiexiebang.com/security/

等网络安全相关网站,了解互联网安全现状及相关的安全技术。

3、浏览黑客网站:QQ黑客基地http://www.xiexiebang.com/

黑基网http://www.xiexiebang.com/ 中华黑客联盟http://www.xiexiebang.com/

等网站了解黑客危害及攻击手段。

4、在http://www.xiexiebang.com中查找相关的网络安全论坛,网站等内容。

实验五 加密算法实验

一、实验目的

通过C语言编程实验替代加密算法,加深对古典密码体制的了解。

二、实验环境

PC机、Windows XP系统、C编译器

三、实验理论

凯撒密码是罗马战争时期凯撒大帝创造的,用于加密通过信使传递的作战命令。它将字母表中的字母移动一定位置而实现加密。该算法极其简单,其加密过程如下:

在这里明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k12,m)(其中k2为解密密钥),由于其加密解密密钥相同,故简记为k。凯撒密码的加密过程可记为如下一个变化: c=m+k mod n(其中n为基本字符个数)同样,解密过程可以表示为:

m=c+k mod n(其中n为基本字符个数)

对于计算机而言,n可取256或128,m、k、c均为一个8bit的二进制数。显然,这种加密算法极不安全,即使采用穷举法,最多也只要255次即可破译。当然,究其本身而言,仍然是一个单表置换,因此,频率分析法对其仍是有效的。

四、实验内容

凯撒密码的加密及其破解的编程实现。

第二篇:信息安全与保密实验

学习模幂运算-平方和乘算法

姓 名:李锦 学 院:计算机学院 班 级:计算机二班 学 号:07095203 制 作 日 期:2010.5.2

随着各种加解密算法密钥长度的逐步增加,在一些具有安全性需求的芯片设计中,大规格数据运算的硬件实现已成为硬件设计的主要考虑因素和设计难点.比如RSA等基于大数分解的公钥密码算法,虽然目前密钥长度已达1024位,但是仍然不能避免将被破解的厄运,致使密钥还需进一步增加.这种运算规格的增长不仅使加解密运算速度降低,而且增加了硬件实现的难度. CSTU 安全芯片体系结构简介

随着人们对安全需求的不断增加,采用固定或单一加解密算法的产品已经无法满足人们的需求,目前的安全产品需要经常更换加解密算法甚至改变整个安全策略.适应这种需求常用的方法是在基本运算器之上,使用软件编程的方式灵活的实现算法的转换.但是面对不断升级的软件破解技术的挑战,以及软件方式的低速率性,各种加解密算法也由软件实现向硬件电路实现过渡.为解决这一矛盾.可支持多种加解密算法的硬件安全产品就应运而生,其中基于可重组方式设计的安全芯片无疑又具有领先优势.

CSTU保密终端安全芯片采用了可重组设计思想,综合分析了当前大量使用的DES,AES,IDEA,RSA,MD5等十余种加解密算法的实现过程,支持对称、公钥、摘要密码算法及用户隐秘算法,提供这些算法实现所需的IP平台,不同的用户可以根据自己的需要在平台上进行二次开发,形成自己定义的安全算法及策略.

CSTU安全芯片可用于保密电话、安全卡证或移动安全终端等产品中,这些产品的共同特点是对规模要求比较严格,对公钥密码算法的速度要求不高.为提供对公钥密码算法和数字签名算法的支持,大数运算器成为CSTU安全体系中关键的核心IP.根据实际需求,本设计在满足硬件规模尽可能小同时支持尽可能多的运算功能和多种规格的数据运算的条件下,最终保证整个系统的灵活性. 模幂运算

模幂运算是RSA 的核心算法,最直接地决定了RSA 算法的性能。针对快速模幂运算这一课题,西方现代数学家提出了大量的解决方案,通常都是先将幂模运算转化为乘模运算。

例如求D=C**15 % N,由于:a*b % n =(a % n)*(b % n)% n,所以:

C1 =C*C % N =C**2 % N C2 =C1*C % N =C**3 % N C3 =C2*C2 % N =C**6 % N C4 =C3*C % N =C**7 % N C5 =C4*C4 % N =C**14 % N C6 =C5*C % N =C**15 % N

即:对于E=15的幂模运算可分解为6 个乘模运算,归纳分析以上方法可以发现对于任意E,都可采用以下算法计算D=C**E % N:

D=1 WHILE E>=0 IF E%2=0 C=C*C % N E=E/2 ELSE D=D*C % N E=E-1 RETURN D

继续分析会发现,要知道E 何时能整除 2,并不需要反复进行减一或除二的操 作,只需验证E 的二进制各位是0 还是1 就可以了,从左至右或从右至左验证都可以,从左至右会更简洁,设E=Sum[i=0 to n](E*2**i),0<=E<=1,则:

D=1 FOR i=n TO 0 D=D*D % N IF E=1 D=D*C % N RETURN D

这样,模幂运算就转化成了一系列的模乘运算。3.模乘运算

对于乘模运算 A*B%N,如果A、B都是1024位的大数,先计算A*B,再% N,就会产生2048位的中间结果,如果不采用动态内存分配技术就必须将大数定义中的数组空间增加一倍,这样会造成大量的浪费,因为在绝大多数情况下不会用到那额外的一倍空间,而采用动态内存分配技术会使大数存储失去连续性而使运算过程中的循环操作变得非常繁琐。所以模乘运算的首要原则就是要避免直接计算A*B。

设A=Sum[i=0 to k](A*r**i),r=0x10000000,0<=A

这样产生的最大中间结果是A*B 或C*r,都不超过1056位,空间代价会小得多,但是时间代价却加大了,因为求模的过程由一次变成了多次。对于孤立的乘模运算而言这种时间换空间的交易还是值得的,但是对于反复循环的乘模运算,这种代价就无法承受,必须另寻出路。蒙哥马利模乘

由于RSA 的核心算法是模幂运算,模幂运算又相当于模乘运算的循环,要提高RSA 算法的效率,首要问题在于提高模乘运算的效率。不难发现,模乘过程中复杂度最高的环节是求模运算,因为一次除法实际上包含了多次加法、减法和乘法,如果在算法中能够尽量减少除法甚至避免除法,则算法的效率会大大提高。

设A=Sum[i=0 to k](A*2**i),0<=A<=1,则: C= A*B = Sum[i=0 to k](A*B*2**i)可用循环处理为: C=0 FOR i FROM k TO 0 C=C*2 C=C+A*B RETURN C 若令 C'= A*B*2**(-k),则: C'= Sum[i=0 to k](A*B*2**(i-k))用循环处理即: C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'/2 RETURN C'

通过这一算法求A*B*2**(-k)是不精确的,因为在循环中每次除以2都可能有余数被舍弃了,但是可以通过这一算法求A*B*2**(-k)%N的精确值,方法是在对C'除2之前,让C'加上C'[0]*N。由于在RSA中N是两个素数的积,总是奇数,所以当C'是奇数时,C'[0]=1,C'+C'[0]*N 就是偶数,而当C'为偶数时C'[0]=0,C'+C'[0]*N还是偶数,这样C'/2 就不会有余数被舍弃。又因为C'+N %N = C' %N,所以在计算过程中加若干次N,并不会影响结果的正确性。可以将算法整理如下: C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'+C'[0]*N C'=C'/2 IF C'>=N C'=C'-N RETURN C' 由于在RSA中A、B总是小于N,又0<=A,C'[0]<=1,所以: C' =(C'+A*B+C'[0]*N)/2 C' <(C'+2N)/2 2C' < C'+2N C' < 2N

既然C'总是小于2N,所以求C' %N 就可以很简单地在结束循环后用一次减法来完成,即在求A*B*2**(-k)%N的过程中不用反复求模,达到了我们避免做除法的目的。当然,这一算法求得的是A*B*2**(-k)%N,而不是我们最初需要的A*B %N。但是利用A*B*2**(-k)我们同样可以求得A**E %N。设R=2**k %N,R'=2**(-k)%N,E=Sum[i=0 to n](E*2**i): A'=A*R %N X=A' FOR i FROM n TO 0 X=X*X*R' %N IF E=1 X=X*A'*R' %N X=X*1*R' %N RETURN X 最初: X = A*R %N,开始循环时: X = X*X*R' %N = A*R*A*R*R' %N = A**2*R %N 反复循环之后: X = A**E*R %N 最后:

X = X*1*R' %N = A**E*R*R' %N = A**E %N

如此,我们最终实现了不含除法的模幂算法,这就是著名的蒙哥马利算法,而X*Y*R' %N 则被称为“蒙哥马利模乘”。以上讨论的是蒙哥马利模乘最简单,最容易理解的二进制形式。蒙哥马利算法的核心思想在于将求A*B %N转化为不需要反复取模的A*B*R' %N,但是利用二进制算法求1024位的A*B*R' %N,需要循环1024次之多,我么必然希望找到更有效的计算A*B*R' %N的算法。考虑将A表示为任意的r进制: A = Sum[i=0 to k](A*r**i)0<=A<=r 我们需要得到的蒙哥马利乘积为: C'= A*B*R' %N R'=r**(-k)则以下算法只能得到C'的近似值 C'=0 FOR i FROM 0 TO k C'=C'+A*B C'=C'/r IF C'>=N C'=C'-N RETURN C'

因为在循环中每次C'=C'/r 时,都可能有余数被舍弃。假如我们能够找到一个系数 q,使得(C' + A*B + q*N)%r =0,并将算法修改为: C'=0 FOR i FROM 0 TO k C'=C'+A*B+q*N C'=C'/r IF C'>=N C'=C'-N RETURN C' 则C'的最终返回值就是A*B*R' %N的精确值,所以关键在于求q。由于:(C' + A*B + q*N)%r =0 ==>(C' %r + A*B %r + q*N %r)%r =0 ==>(C'[0] + A*B[0] + q*N[0])%r =0 若令N[0]*N[0]' %r =1,q=(C'[0]+A*B[0])*(r-N[0]')%r,则:(C'[0] + A*B[0] + q*N[0])%r =(C'[0]+A*B[0]-(C'[0]+A*B[0])*N[0]'*N[0])%r)%r = 0 于是我们可以得出r为任何值的蒙哥马利算法: m=r-N[0]' C'=0 FOR i FROM 0 TO k q=(C'[0]+A*B[0])*m %r C'=(C'+A*B+q*N)/r IF C'>=N C'=C'-N RETURN C'

如果令 r=0x100000000,则 %r 和 /r 运算都会变得非常容易,在1024位的运算中,循环次数k 不大于32,整个运算过程中最大的中间变量C'=(C'+A*B+q*N)< 2*r*N < 1057位,算法效率就相当高了。唯一的额外负担是需要计算 N[0]',使N[0]*N[0]' %r =1,而这一问题前面已经用欧几里德算法解决过了,而且在模幂运算转化成反复模乘运算时,N是固定值,所以N[0]'只需要计算一次,负担并不大。利用平方-乘算法进行大数计算之C语言代码

在RSA算法中,往往要计算ma mod r的值(很抱歉这里用的符号可能与教科书上并不一致),由于ma的值可能会很大而产生溢出从而导致错误。以前我曾经写过一个逐步取余数的小程序来解决这个问题,回头看来,感觉效率不是很高。下面再给一个利用平方-乘算法解决这个问题的小程序,仅供参考。

程序要求:输入m,a,b ma mod b;输出ma mod b,a的二进制位数为128位,m和b的二进制位数为8位。

实验代码: #include #include int pfcheng(int m,int a,int b){ int d[100],length=0;int c=1;do { d[length++]=a%2;a=a/2;} while(a!=0);while(length>=0){ c=(c*c)%b;if(d[length]==1){ c=(c*m)%b;} length--;} return c;}

void main(){

int m,a,b;cout<<“input three number:”;cin>>m>>a>>b;cout<

第三篇:信息安全与保密

信息安全与保密小组实验报告

小组成员:沈婷婷

黄海忠

汪芙蓉

Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐私或者商业机密。文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为”密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

本试验中3个软件的加密方法和密码取消,非常简单,在本文中,就不加解释了,主要是介绍一下,信息加密和解密的关系。密码是指为了保护文档安全,当你不希望别人打开或修改你的word时,你可以设置密码。不过不推荐这种加密方法,很容易破解,在线破解10秒钟破解结了,可以用winrar加密,这种加密吧密码直接加到文件中,一般是无法破解的。(WinRAR加密,是指长加密,不是简单的2-3位加密)

本实验使用解密软件是Rar Password Unlocker v3.2.0.1,该软件是一款基本学习型软件,支持1-3位简单密码破解,其中破解方法有暴力破解和字典破解两种,也是主流破解方法,暴力破解相对于字典破解,具有操作简单的优势,但是在破解精准度和时间上,会有所欠缺。本实验中,我们首先对word进行加密111,然后使用Rar Password Unlocker v3.2.0.1软件的暴力破解方法,经过130秒以后,破解出密码为111,同时也可以通过该软件取消密码,但是为了后续取消密码步骤,在这就不取消了,直接输入111进入文档,这样就是说,暴力破解通过每一个数字,字母,字符,按顺序尝试排列,最终还是可以获取密码的。该方法适用于一般无损坏可能的加密。而后面的Excel中,我们使用的是字典加密,该加密是通过规则破解也是一种非常有效的方式,这里面还会具体分为两种,一种是与帐号关联的规则,另外一种是与帐号无关的规则,与帐号关联的规则,比如注册帐号test,注册密码test123这样的(是不是很多人有这个习惯?),那简直是任何一个破解器的简单规则都可以胜任的;与帐号无关的,通常是有限度遍历模式,比如日期类型8位数字(如19730221)或6位数字(如780112)遍历或两位字母+六位数字遍历,(我知道很多朋友喜欢用生日做密码,那可真就不妙了),或者13+8个数字遍历(用手机号码做密码的朋友小心了),以及6位任意数字遍历,6位小写字母遍历(对付那些密码简单的朋友),2位字母+四位任意数字密码混排遍历(如ma1234),1位字母+4-5位数字混排遍历(如s7564),这些都是比较容易出彩的规则,按照规则遍历,是黑客对用户心理的一种考验,一些用户图好记而采用的密码,也就是黑客最容易想到和突破的了。该方式的破解能力较强,能快速破解.解密,常用于文件失去时间价值以后,例如试卷已经考完以后。解密过程和加密过程相似,在本报告中,也不详细介绍。

常用加密方法

(一)利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。

首先在开始菜单中选择”运行”,输入 gpedit.msc,回车,打开组策略配置窗口。选择”用户配置”->”管理模板”->”Windows 资源管理器”,双击右边的”防止从”我的电脑”访问驱动器”,选择”已启用”,然后在”选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。

这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示”本次操作由于这台计算机的限制而被取消。请与您的系统管理员联系。”这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。这种加密方法比较实用,但是其缺点在于安全系数很低。厉害一点的电脑高手都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。因此这种文件加密方法不太适合对保密强度要求较高的用户。对于一般的用户,这种文件加密方法还是有用的。

(二)利用注册表中的设置,把某些驱动器设置为隐藏。

在注册表的HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion PoliciesExplorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。怎么样,应该明白了如何隐藏对应的驱动器吧。目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人窥探你的隐私了。

但这仅仅是一种只能防君子,不能防小人的加密方法。因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。只要把注册表改回来,隐藏的驱动器就又回来了。虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。

(三)利用Windows自带的”磁盘管理”组件也可以实现硬盘隐藏!

具体操作步骤如下:右键”我的电脑”->”管理”,打开”计算机管理”配置窗口。选择”存储”->”磁盘管理”,选定你希望隐藏的驱动器,右键选择”更改驱动器名和路径”,然后在出现的对话框中选择”删除”即可。很多用户在这里不敢选择”删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。如果要取消隐藏驱动器,重复上述过程,在这里选择选择”添加”即可。

这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。利用第三方文件加密软件进行加密。

在这一领域的代表性文件加密软件是超级加密3000。超级加密3000采用了成熟先进的加密算法、加密方法和文件系统底层驱动,使文件加密和文件夹加密后的达到超高的加密强度,并且还能够防止被删除、复制和移动。其安全性和加解密速度都是可以让人放心的。不但适用于个人用户,而且企业用户的文件加密效果也极佳。

第四篇:公司保密与信息安全

公司保密与信息安全制度

企业的数据和文件是企业的商业机密,为了防止企业内部数据和文件造成丢失、外泄、扩散和被人窃取,公司特作如下严格规定:

【名词解释】:

1、企业数据:指企业经营的所有财务软件数据、客户资料数据(CRM)、经营数据、服务管理数据(IT-SMS)、进销存软件数据等以数据库格式存在的重要信息资料;

2、企业文件:指企业的发展规划规划、会议文件、重要制度文件、内部沟通交流文件等以word、EXCEL、WPS、POWERPOINT等OFFICE格式存在的文件;

3、保密制度:指企业的重要数据和文件使用者和拟订者必须加密,严禁造成外泄和被人窃取的规定;

4、安全制度:指企业的重要数据和文件的使用者和拟订者必须通过第三方硬盘存储进行双重或者三重备份,严禁造成丢失的规定;

5、双(和三)重备份:方式有:(1)本地电脑+服务器(上面数据必须做Raid镜像);(2)本地电脑+移动硬盘;(3)本地电脑+服务器(上面数据必须做Raid镜像)+移动硬盘;

一. 企业需要安全保密的数据和文件包括:

1、企业财务数据,包括:报表凭证、财务软件数据、进销存软件数据、资金状况(银行和现金)、库存状况等一切和财务相关的数据;

2、员工档案、劳动合同、薪资数额及薪资制度;

3、企业经营数据,包括:赢收报表、库存报表、销售报表等一切和企业经营息息相关的数据;

4、企业战略决策,包括:企业发展规划;

5、企业内部文件,包括:会议文件、沟通文件、制度信息发布文件等一切属于企业内部行为的文件;

6、内部制度和管理手册;

7、内部mail、工作QQ沟通记录;

8、重要技术资料;

9、重要培训资料;

10、重要产品资料;

11、重要活动资料;

12、其他一切已经注明需要保密的数据和文件;

说明:任何有关以上规定范围内的文件,拟订者都必须严格注明文件的保密和安全级别;(参照下面第二项规定)

二. 企业数据或者文件的保密和安全级别规定:

1、一级:永久性安全保密数据和文件,绝不允许外泄于此数据不相干的人员;同时数据使用者和文件拟订者必须对数据和文件进行密码加密,同时三重备份,以及抄送者双重备份和密码加密;

2、二级:从数据生成和文件发布之日起,和5年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须三重备份和抄送者必须双重备份,以及密码加密;

3、三级:从数据生成和文件发布之日起,3年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者和抄送者必须做双重备份和密码加密;

4、四级:从数据生成和文件发布之日起,1年以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;

5、五级:从数据生成和文件发布之日起,6个月以内安全保密的数据和文件,在此期间绝不允许外泄与此数据文件不相干的任何人员;同时数据使用者和文件拟订者必须做双重备份;

6、普通:允许自由传阅,不硬性规定是否备份和加密;

说明:任何数据使用者和文件拟订者、抄送者都必须严格遵守相应级别的文件保密和安全规定;

三. 数据安全保密措施:

1、数据使用者和文件拟订者每天、每周、每月定时、准时、及时备份(最长备份限制为每月);

2、五级以上数据和文件最少要做到双重备份,特别重要数据必须做到三重备份;

3、重要和敏感数据和文件必须做加密处理,密码只允许告知可以知晓文件的相关人员,并定时变更密码;

4、企业的服务器数据必须做镜像备份,而且专人专管(暂由管理部经理代管);

5、部门主管级别以上员工的数据和文件都必须至少做到双重备份:(1)本地电脑+服务器;(2)本地电脑+移动硬盘;

6、其他一切可以对数据和文件进行安全保密的措施手段;

四. 数据允许知道的范围:

1、部门内部数据和文件,分:普通员工、主管、经理三个级别知道程度;

2、跨部门内部数据和文件,分:主管、经理、总经理三个级别知道程度;

3、企业内部数据和文件,分:普通员工、主管、经理、总经理四个级别知道程度;

说明:任何直接和分管上级都有权知道其下级的文件和数据情况;而下级不得以任何不道德手段窃取上级的文件和数据;

五. 违反本制度的处罚和法律措施:

1、违反五级数据安全和保密规定,罚款200元,并进行教育改造;

2、违反四级数据安全和保密规定,罚款300元,并进行教育改造,如有造成重大经济损失,则必须进行相应的赔偿;

3、违反三级数据安全和保密规定,罚款500元,公司对其辞退,并由其赔偿由此造成的经济损失,同时保留后续法律追究权力;

4、违反二级数据安全和保密规定,罚款1000元,公司对其辞退并扣除所有绩效奖金,并由其赔偿由此造成的经济和精神损失,同时保留后续法律追究权力;

5、违反一级数据安全和保密规定,罚款2000元,公司对其辞退并扣除所有绩效奖金,除了由其赔偿由此造成的经济和精神损失外,公司将直接通过法律途径追究其法律责任。

第五篇:信息安全与保密承诺书

信息安全与保密承诺书

为保障公司信息安全,本人承诺在使用信息网络资源及有关信息化业务应用系统的过程中严格遵守公司有关信息安全与保密规定,承诺如下:

一、不利用公司信息网络侵犯或损害国家的、社会的、集体及公司的利益和其他公民的合法权益。

二、严格遵守公司信息网络管理及其他信息化业务应用系统管理制度,不对公司信息网络、工业控制系统、各信息化业务应用系统等重要服务器等进行发送垃圾邮件、传播计算机病毒、删除数据、修改设置等恶意破坏、攻击行为。

三、严格按照分配到的公司信息网络及有关信息化业务应用系统的用户名及相应权限处理岗位职责内业务,及时修改有关系统默认口令并安全保管,不泄漏、传播或转借他人。

四、不通过公司信息网络系统及信息化业务应用系统平台发表、转摘、传播各种造谣滋事、煽动偏激情绪、制造恐慌气氛或扰乱正常工作秩序的有害信息。

五、坚持“涉密不上网,上网不涉密”的原则。如属公司计划招投标、财务、人事管理、档案等涉密用户,要做好涉密计算机设备、记载有公司重要信息的计算机设备及其他存储介质的安全保管与使用。要不断增强保密意识,不利用聊天室、电子公告系统、电子邮件等传递、转发或抄送公司商业机密及其他保密信息。

六、离岗(职)后仍保守公司商业机密及有关信息安全保密信息。

七、服从公司其他信息安全管理规定和要求,并密切配合信息安全事故的调查工作。

八、若违反上述规定,本人服从公司按照生产、经营业绩指标管理制度及有关信息化管理制度进行考核等惩戒。

承诺人:(签字)

日期:年月日

下载信息安全与保密实验讲义word格式文档
下载信息安全与保密实验讲义.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全与保密管理制度

    信息安全与保密管理制度一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由李荣春副局长担任。副组长由陈旺玉副局长、江祖斌......

    信息安全与保密责任制度

    信息安全与保密责任制度 一、组织机构及职责 成立信息化领导小组,负责中心信息安全和保密管理工作。组长由曾华俊主任担任。副组长由吴先萍书记担任。成员由各处所中层正职......

    信息安全与保密管理5篇

    信息安全与保密管理规定 为了保护我院信息安全,为了保护患者信息,防止计算机失泄密问题的发生,为了加强医院信息系统的领导和管理,促进医院信息化工程的应用和发展,保障系统有序......

    信息安全与保密管理规定

    DEJIN 公司管理制度 信息安全与保密管理规定 总则 一、目的 为了保证我局各中心、各股、各部门人员充分合理利用网络资源,提高网络带宽利用率,方便网络流量控制和带宽管理;为......

    信息安全与保密管理规定

    信息安全与保密管理规定 1 目的 为维护公司内部网络信息安全,防止外部对网络的攻击和入侵,防止网络内部信息的泄露,特制定本规定。 2 信息安全管理内容 2.1所有直接或间接接入......

    信息安全与保密承诺书(五篇模版)

    信息安全与保密承诺书1xx-x公司:作为与贵公司合作方的工作人员,本人了解有关保密法律规定,知悉应当承担的保密义务和法律责任。现向贵公司郑重承诺如下:一、遵守国家保密法律、......

    信息安全与保密管理规定[精选]

    信息安全与保密管理规定 为维护公司内部网络上的信息安全,保密是一个问题的两个方面。安全主要针对防止外部对网络的攻击和入侵,保密主要针对防止网络内部信息的泄露。一、信......

    信息安全保密管理制度

    信息安全保密管理制度 为保守秘密,防止泄密问题的发生,根据《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统保密管理暂行规定》、国家保密局《计算机信息系......