第一篇:信息与网络安全[最终版]
一、网络攻击和防御包括哪些内容
攻击性技术包括以下几个方面:1网络监听。自己不主动去攻击别人,而在计算机上设置一个程序,去监听目标计算机与其它计算机通信的数据。2网络扫描。利用程序去扫描计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。3网络入侵。当探测发现堆放存在漏洞后,入侵到目标计算机获取信息4网络后门。成功入侵目标计算机后,为了实现队战利品的长期控制,在目标计算机中种植木马风后门5网络隐身。入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术:1安全操作系统和操作系统的安全配置。操作系统是网络安全的关键。2加密技术。为防止被监听和数据被盗取,将所有的数据进行加密3防火墙技术。利用防火墙,对传输的数据进行限制,从而防止被入侵4入侵检测。如果网络文件最终被突破,需要即时发出被入侵的警报5网络安全协议。保证传输的数据不被窃取和监听。
二、蜜罐:是一种计算机网络中专门被吸引并诱骗那些试图非法入侵他人计算机系统的人而设计的陷阱。设置蜜罐的目的主要用于被监听被攻击,从而研究网络安全的相关技术和方法。
三、DoS攻击
DoS攻击是一种实现简单但又很有效的攻击方式。攻击的目的是让被攻击的主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分internet链接和网络系统失效。最基本的dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
四、为什么需要网络踩点:就是通过各种途径队所要。常见的踩点方式:在域名极其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的搜集和目标ip地址的查询。踩点得目的:探查对方的各方情况,确定攻击的时机。摸清对方最薄弱的环节,和首位最松散的时刻,为下一步的入侵提供良好的策略。
五、对称加密与非对称解密:在一个加密系统中,加密和解密用同一个密钥,叫对称加密,也叫单密钥加密。如果系统采用双密钥,两个相互关联的密码,一个加密,一个解密,叫非对称加密,攻钥加密。
六、在网络入侵中,将自己伪装成合法用户来攻击系统的行为,称为冒充。复制合法用户发出的数据,然后进行重发以欺骗接受者的行为称为重放。终止或干扰服务器,为合法用户提供服务的行为,称为服务拒绝。
七、在LAND攻击中,LAND报文中的原ip地址和目的的地址相同。
八、防火墙将网络分割成两部分,…即两个不同的安全域队伍接入int的局域网,…其中局域网属于可信赖的安全域,而int属于不可信赖的非安全域。
九、VPN系统中的身份认证技术包括:用户身份认证和信息认证两种类型。
十、PKI(公钥基础设施)是利用密码学中的公钥概符合标准的一整套安全基础平台。PKI能为各种不同安全需求的客户提供各种不同的网上安全服务所需要的密钥和证书。这些安全服务主要包括:身份识别与鉴别(认证),数据保密性,数据完整性,不可否认行性及时间戳服务等,从而达到网上传递信息的安全,真实,完整和不可抵赖得目的。PKI的技术基础之一是公开密钥体制,技术基础之二实加密机制。
十一、防火墙分路由模式和透明模式两类。当用防火墙连接同一网状的不同设备时,可采用用户身份认证防火墙,而用防火墙两个完全不同网络时,则需要使用信息认证防火墙。
十二、DNSSCE(域名系统安全扩展)是在原有的域名系统DNS上通过公钥技术对DNS信息进行数字签名,从而提供DNS的安全认证和信息完整性检验。发送方首先使用Hash函数,对要发送的DNS信息进行计算,得到固定长度的“”信息摘要,对信息摘要用私钥进行加密,此过程实现了对“信息摘要”的秋衣签名,最后将要发送到DNS信息,该DNS信息的“信息摘要”以及该信息摘要的数字签名,一起发送出来。接收方首先采用攻钥系统中的对应攻钥对接收到的信息摘要的数字签名进行解密,得到解密后的“信息摘要”、用与发送方相同的Hash函数对接收到的DNS信息运算,得到运算后的信息摘要。最后,对解密后的信息摘要和运算后的比较,如果两者值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到相应。
【补充】
1.在密码学中,密码算法对明文处理方式是不
同的,可把密码系统分为:序列密码和分组密码。
2.PKA 的技术基础包括:公开密钥体制和加密
体制。
3.DNS可同时调用TCP和UDP的53端口,其中
UDP53用于DNS客户端与DNS服务器的通信,而TCP53端口用于DNS区域间的复制。
4.和病毒相比,蠕虫的特点是消耗计算机内存
和网络带宽。
5.DNS的缓存中毒:DNS为提高查找效率,采
用了缓存机制,把用户查询过的最新记录放在缓存中并设置生存周期。缓存中的记录一旦被查询DNS服务器可将记录直接反给客户端。DNS缓存中毒是在缓存中存入大量错误数据记录,这些记录是攻击者伪造的由于DNS服务器之间会进行记录的同步复制,因此生存周期内缓存中毒的DNS服务器可能将错误的记录发给其他DNS服务器。6.机密性:确保信息不暴露给未经授权的人和应用进程。完整性:只有得到允许的人或应用进程才能修改数据并且能判断出数据是否被修改。可用性:只有得到授权的用户在需要时才能访问数据。可控性:能够为授权范围内的信息流向和行为方式进行控制。7.PMI(授权管理基础设施):PMI以资源管理为核心,对资源访问控制权统一交由授权机构处理,PMI能与PKI紧密集成并系统的建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整的提供授权服务所需过程。8.防火墙:设置在不同网络之间或网络安全域之间的一系列的部件的组合,通过检测、限制、更改进入不同网络或不同安全域的数据流,尽可能的对外屏蔽网络内部的信息结构和运行状况,以防止发生不可预测的潜在破坏性的入侵,实现网络的安全保护。9.UPN(虚拟专用网):UPN是利用Internet等公共网络的基础设施,通过隧道技术为用户提供一条与专用网络具有相同通信功能的安全数据通道,实现不同网络之间以及用户与网络之间的相互连接,其中虚拟是指用户不需要建立自己专用的物理线路,而是利用因特网资源建立一条逻辑上的专用数据通道,专用网络是指这一虚拟出来的网络,不是任何连在公共网络上的用户都可使用的,只有经过授权的用户才可以使用,且传输的数据经过了加密和认证,保证了传输内容的完整性和机密性。10.个人防火墙的只要功能和应用特点:防火墙是指设置在不同网络之间或网络安全域之间的一系列的部件的组合,通过检测、限制、更改进入不同网络或不同安全域的数据流,尽可能的对外屏蔽网络内部的信息结构和运行状况,以防止发生不可预测的潜在破坏性的入侵,实现网络的安全保护。个人防火墙是依靠安装在个人计算机上的软件系统,它能够监视计算机的通信状况,一旦发现有对计算机产生危险的通信就会报警通知管理员或立即中断网络连接,以此实现对个人计算机上重要数据的安全保护,个人防火墙是在企业防火墙的基础上发展起来的采用的技术,也与企业防火墙基本相同,但在规则的设置防火墙的管理等方面,进行了简化,使非专业的普通用户能够容易的安装和使用,为了防止安全威胁对个人计算机产生的破坏个人防火墙主要功能如下:防止因特网上的用户攻击;阻断木马及其他恶意软件的攻击;为移动计算机提供安全保护与其他安全产品进行集成。11.有关拒绝服务攻击(DoS)的实现方法:DDoS(分布拒绝服务攻击)攻击是利用一批受控制的主机向一台主机发起攻击,其攻击的强度和造成的威胁要比DoS攻击严重的多,破坏性也更强,在整个DDoS攻击中共有四部分组成:攻击者;主控端;代理服务器和被攻击者。攻击者是指整个DDoS攻击的主控台负责向主控端发攻击命令,主控端是攻击者非法侵入并控制的一些主机,通过这些主机再分别控制大量的代理服务器,代理服务器也是攻击者侵入并控制的一批主机,同时攻击者也需要再入侵这些主机并获得对这些主机的写入权限后在上面安装并运行攻击程序,接收和运行主控端发来的命令。被攻击者是DDoS攻击的对象,多为一些大型企业的网站和数据库系统。
第二篇:信息与网络安全教案
教学内容信息与网络安全课型新课
教学
目
标知识
与技能让学生了解网络安全的重要性、计算机病毒、病毒的特点和传播方式等内容。过程
与方法:通过举例讲解让学生了解网络安全和计算机病毒相关知识。
情感态度
与价值观:通过本部分内容的了解,培养学生文明上网的意识。
教材分析 本节内容主要讲解网络安全的相关内容。
教学流程教师指导学生活动设计意图
一、课前准备
二、引入:
三、教学过程:概述,网络中的信息。
今天我们就来看看信息与网络安全。
1、计算机病毒是怎么回事。让学生倾听网络中的信息,并回答教师相关问题。
学生倾听
学生倾听并并在老师的引导下说出自己遇到过“怪异”情况。让学生对信息与网络安全有大概的了解。
引入
让学生明白计算机病毒无处不在。
第三篇:信息与网络安全管理规定
计算机与网络信息安全管理规定(试行)
为了加强中心计算机及网络信息安全的管理,确保计算机与网络信息安全稳定的运行,促进医院信息化建设和信息共享利用,现结合实际情况,制定本管理规定。
第一章 总则
第一条
本办法适用于中心范围内的计算机使用、信息采集、管理、利用、安全和隐私保护、网络安全管理等工作。本规定中的“信息”,是指依据国家法律法规和工作职责,中心在医疗服务和管理过程中产生的基本信息、医疗卫生服务信息等。本规定中的“网络”是指计算机及其它终端设备的联网和接入互联网等。
第二条 任何处(科)室和个人利用计算机以及网络设备时,应自觉遵守国家相关法规。不得利用计算机以及网络设备从事危害国家和中心利益的活动,不得危害中心网络信息系统的安全。任何处(科)室和个人利用计算机以及网络信息系统制作、复制、传播和查阅信息时,须遵守国家的《互联网信息服务管理办法》。若有违反,将由国家相关部门按规定进行处罚,构成犯罪的,依法追究刑事责任。
第三条 中心信息化建设小组是中心计算机与网络信息安全的管理机构,负责审议和组织制定医院计算机与网络信息安全等方面的发展规划。
第四条 信息科是中心信息与网络安全的职能管理部门,负责信息与网络安全的建设、应用组织和日常管理。第五条
信息科发现影响计算机与网络信息安全的隐患时,可立即采取各种有效措施予以制止。在紧急情况下,可以就涉及计算机与网络信息安全的特定事项采取特殊措施进行防范和处理,并视情况予以通报和提出处理建议。
第二章 计算机使用管理
第一条 各处(科)室所使用的计算机及其软硬件设施,享有日常使用的权利,负有保管的义务。
第二条 计算机开启关闭应按规定步骤进行,工作人员应规范使用计算机设备。如因操作不当等原因导致设备损坏,将视情节处理。
第三条 各处(科)室计算机实行专人专用,若出现异常和故障情况须及时向信息科报告,不得擅自修改计算机的IP地址和网络设置参数。
第四条 各处(科)室确需增加计算机设备或网络终端接口,应向信息科提出申请,经批准后,由信息科人员负责接入和调试。
第五条 禁止私自拆卸和擅自修理计算机,禁止私自更换计算机硬件设备。如需修理或更换,应先向信息科或采购管理部门提出申请,经审批后由相关专业人员负责修理或更换。
第三章 网络信息安全管理
第一条 网络信息系统的账号、密码等严禁外借、外泄,并应定期修改。若因账号和密码泄露造成网络信息系统被更改或造成损失的,由泄密者承担全部责任。第二条 对网络信息系统的软件、设备、设施的安装、调试以及故障排除等操作由信息科统筹安排相应的技术人员负责。其他任何科室或个人不得自行拆卸、安装任何软、硬件设施。
第三条 任何处(科)室和个人不得从事下列(包括但不限于)危害中心网络信息安全的活动:
1.未经允许,进入医院网络信息系统或者使用网络信息系统资源的;
2.未经允许,对网络信息系统功能进行删除、修改或者增加的; 3.未经允许,不得擅自在内网业务系统的设备上装载其他软件和移动存储设备等。
4.未经允许,不得私自架设无线网络设备和基站
5.未经允许,对网络信息系统中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
6.禁止将内网业务系统的计算机连接Internet网或其他公共网络
7.故意制作、传播计算机病毒等破坏性程序的; 8.其他危害网络信息系统安全的。
第四条 任何个人不得随意向外单位或个人提供纸质或电子版的数据库信息,如确须提供的,需经相关业务分管领导审核、审批同意,并经相关业务科室负责人签字确认后方可提供。
第五条 信息科要定期检查各计算机终端运行情况,发现问题,及时排除。第六条 未经允许,禁止开设文件服务器、共享服务器、下载服务器、FTP服务器、WEB服务器、E-MAIL服务器、游戏服务器、媒体服务器、网络磁盘、聊天服务器等各种对外服务器。
第七条 信息科要加强数据库系统和机房的管理,确保数据库系统的安全和机房的正常运行。
第八条 在网络信息系统设施附近进行房屋维修、工程改造及其他活动,不得危害网络信息系统(含弱电井内设施)的安全和管理,不得影响网络信息系统设备的使用。如无法避免而影响信息网络系统设施安全和运行的作业和工程,须事先通知信息科,经信息科负责人同意并采取保护措施和方案后,方可实施作业。
第九条 违反本规定,视情况予以处理和通报,造成损失的,追究当事人责任。
第四章 附 则
本规定由信息科负责解释,信息科可根据本规定制订具体的实施细则和工作制度。
本办法自发文之日起实行。
第四篇:信息网络安全与保密管理制度
信息网络安全与保密管理制度
为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。
一、组织机构及职责
成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。
领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。
二、人员管理
(一)重要岗位信息安全和保密责任
1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。
2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。
3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况
4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,均须首先防止病毒传染。
(二)计算机网络信息安全保密管理规定
1.为防止病毒造成严重后果,对外来光盘、软件要严格管理,坚决不允许外来光盘、软件在**专网计算机上使用。
2.接入**专网的计算机严禁将计算机设定为网络共享,严禁将机内文件设定为网络共享文件。
3.为防止黑客攻击和网络病毒的侵袭,接入**专网的计算机一律安装杀毒软件,并定时对杀毒软件进行升级。
4.禁止将保密文件存放在网络硬盘上。
5.禁止将涉密办公计算机擅自联接国际互联网。
6.保密级别在秘密以下的材料可通过电子信箱传递和报送,严禁保密级别在秘密以上的材料通过**外网传递和报送。
7.涉密计算机严禁直接或间接连接国际互联网和其他公共信息网络,必须实行物理隔离。
8.要坚持“谁上网,谁负责”的原则,信息上网必须经过处室领导严格审查,并经主管领导批准。
9.国际互联网必须与涉密计算机系统实行物理隔离。10.在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
11.应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
5.严格遵守《中华人民共和国计算机信息系统安全保护条例》及国家、省市有关规定,严格遵守我局有关规章制度,不得利用网络从事危害国家安全、泄露国家机密的犯罪活动。严禁访问不良站点,严禁制作、传播、复制、接收、浏览有碍社会治安、有伤风化的不良信息和垃圾信息。遵循国家有关法律、法规,不得在网络上制作、发布、传播下列信息内容:
(1)泄露国家秘密危害国家安全的;(2)反国家民族、宗教与教育政策的;
(3)宣扬封建迷信、邪教、黄色淫秽制品、违反社会公德、以及赌博和教唆犯罪等;
(4)煽动暴力;
(5)散布谣言、扰乱社会秩序、鼓动聚众滋事;(6)泄露个人隐私和攻击他人与损害他人合法权益;(7)损害社会公共利益;(8)计算机病毒;
(9)法律和法规禁止的其他有害信息。
如发现上述有害信息内容,应及时向有关领导报告,并采取有效措施制止其扩散。
6.严禁除网管外任何人获知有关端口设置、系统口令等核心机密数据及使用管理员密码上网。除网管外任何人不得接触服务器、交换机、路由器等服务器运行区内设备。未经管理人员特许,谢绝参观,绝不允许闲杂人员进入并操作机器。
2.涉密计算机的密码管理由涉密处室负责人负责,涉密计算机的正常管理由使用人负责。
3.密码必须由数字、字符和特殊字符组成,涉密计算机设置的密码长度不能少于8个字符,密码更换周期不得超过60天。
4.涉密计算机需要设置操作系统开机登录和屏幕保护等多个密码保护方式。涉密计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示保密委员会负责人认可。
(五)涉密移动存储设备的使用管理
1.涉密移动存储设备由信息安全和保密办公室负责登记备案后,由处室负责人负责管理,做到专人专用。
2.严禁涉密移动存储设备在内、外网之间交叉使用。
3.移动存储设备在接入本部门计算机信息系统之前,应查杀病毒、木马等恶意代码。
4.严禁将涉密存储设备带到与工作无关的场所。
(六)数据复制操作管理规定
1.将互联网上的信息复制到内网时,应采取严格的技术防护措施,查杀病毒、木马等恶意代码,严防病毒等传播。
2.使用移动存储设备从内网向外网复制数据时,应当采取严格的保密措施,防止泄密。
3.复制和传递密级电子文档,应当严格按照复制和传递同等密级纸质文件的有关规定办理。不得在外网传递、转发或抄送涉
落实责任制,明确责任人和职责。
2.凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。
3.涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。
4.使用电子函件或其他方式进行网上信息交流时,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
(九)笔记本电脑安全保密管理规定
1.笔记本电脑由本人负责管理,明确“谁使用,谁负责”的原则,做好笔记本电脑的保密管理工作,防止笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的笔记本电脑要采取保密措施。
2.笔记本电脑应严格遵守计算机操作规程,严禁在笔记本电脑中运行与工作无关的其他软件。为了防止病毒侵入,外来的文件资料必须先进行病毒检测方可使用,对重要的数据及其相关文件应进行备份。
3.遵守**信息保密制度。各处室要安排专人负责,保证国家秘密、**工作秘密和被**单位商业秘密的安全性。对重要文件要
的介质上,并集中保存,然后从计算机上彻底删除。
5.各处室自用信息资料应设专人定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后由处室负责人负责保存。
6.各处室要对备份电子文件进行规范的登记管理,备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
7.涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸质文件,分密级管理,严格借阅、使用、保管及销毁制度。
8.备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
(十一)计算机系统病毒防治管理规定
为加强计算机病毒防范工作,保护我局计算机网络信息系统安全,保障各项业务正常运行,特制定本制度。
1.计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
2.每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。
3.每周对计算机病毒进行一次查、杀检查。
4.对使用的外来介质(光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
第五篇:信息网络安全管理制度
信息网络安全管理制度
第一章
总则
第一条 为规范段部计算机及办公网络管理,确保网络安全、稳定、高效运行,保障正常的办公秩序,防止因偶发性事件、网络病毒造成的故障,特制定本管理办法。
第二条 本制度适用于段部所有办公人员。
第三条 本制度所称办公网络包括段内部局域网(简称内网)、Internet网(简称外网)及铁路办公网(简称路网)。
第四条 网络系统的安全运行包括四个方面:一是网络系统数据资源的安全保护,二是网络硬件设备及机房的安全运行,三是网络病毒的防治管理,四是上网信息的安全。
第五条数据资源的安全保护,网络系统中存贮的各种数据信息,是生产和管理所必须的重要数据,数据资源的破坏将严重影响生产与管理的正常运行。数据资源的保护主要手段是数据备份。
第二章
信息化网络及设备管理
第六条 信息化网络及设备按个人分配使用,分配人的设备由单位的工作人员负责。
第七条 凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定,对违反规定使信息化网络及设备不能正常工作和泄漏机密文件者,追究其相应责任,后果严重的,依法追究法律责任。
第八条 严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电插拔计算机内部配件,移动非便捷式网络设备应断电后进行。离开工作场所前须关闭计算机,切断电源。
第九条 非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何拆卸配件,移至到其它设备。
第十条 未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借信息网络设备,外部人员如需使用本单位的信息网络设备,须经本单位主管领导同意,并在现场监督或指派专人现场监督的情况下进行。
第十一条 对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作。
第十二条 为阻止计算机网络病毒造成的严重后果,对外来移动储存介质(光盘、U盘、移动硬盘等)要严格管理,原则上不允许外来移动储存介质在内部统计专网计算机上使用。确因工作需要使用的事先必须进行防(杀)毒处理,经技术人员证实无病毒感染后,方可使用。
第十三条 为保障信息化网络设备安全、稳定、持续运行,发挥最优性能,不得随意修改已配臵好的参数。
第十四条 每位工作人员都有义务维护工作用计算机网络的正常运行,并严格遵照有关的规定入网。
第十五条 在工作网络上只允许进行与业务工作有关的操作,不得进行非法操作,一经发现,将依照有关规定进行处理。
第十六条 不得在工作用网上传播计算机病毒,造成机密文件泄漏者依照国家法律,移交有关部门处理。
第十七条 任何人不得对工作用网络系统软件设施和信息文件有意破坏和攻击,对于采取破坏手段,无论是否造成不良后果的,追究其个人所有责任。
第十八条 工作用涉密网络与互联网要完全隔离,严禁把工作用涉密网络以任何方式连接到国际互联网上。
第三章
计算机病毒防治
第十九条 每周定期升级和查杀计算机病毒软件的病毒样本,确保查杀病毒软件始终处于最新版本。
第二十条 严禁涉密计算机在线升级防病毒软件病毒库,采用离线方式升级,要对其升级包来源进行登记。
第二十一条 涉密计算机应限制信息入口,例如光盘、U盘、移动硬盘等一切储存介质的使用。
第二十二条 对必须使用外来介质(光盘、U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
第二十三条 对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
第二十四条 涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。
第二十五条 禁止将涉密计算机或其它涉密终端擅自联接国际互联网,禁止将非涉密计算机或其它非涉密终端联入涉密网络。
第二十六条 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用。第二十七条 保密级别在秘密以下的材料可通过互联网以电子信箱、FTP等方式传递和报送,严禁保密级别在秘密以上的材料通过互联网以任何方式传递和报送。在内部统计专网上传输保密级别在秘密以上的电子材料,也必须先加密后传输。
第二十八条 严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息。