1. 秘密级国家秘密载体应当存放在什么当中
秘密级国家秘密载体应当存放在密码文件柜当中。
国家保密行政管理部门主管全国的保密工作,县级以上地方各级保密行政管理部门主管本行政区域的保密工作。
机关、单位执行上级确定的国家秘密事项,需要定密的,根据所执行的国家秘密事项的密级确定。
下级机关、单位认为本机关、本单位产生的有关定密事项属于上级机关、单位的定密权限,应当先行采取保密措施,并立即报请上级机关、单位确定。
没有上级机关、单位的,应当立即提请有相应定密权限的业务主管部门或者保密行政管理部门确定。
法律依据
《中华人民共和国保守国家秘密法》
第九条 下列涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为国家秘密:
(一)国家事务重大决策中的秘密事项;
(二)国防建设和武装力量活动中的秘密事项;
(三)外交和外事活动中的秘密事项以及对外承担保密义务的秘密事项;
(四)国民经济和社会发展中的秘密事项;
(五)科学技术中的秘密事项;
(六)维护国家安全活动和追查刑事犯罪中的秘密事项;
(七)经国家保密行政管理部门确定的其他秘密事项。
政党的秘密事项中符合前款规定的,属于国家秘密。第十五条 国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。
机关、单位应当根据工作需要,确定具体的保密期限、解密时间或者解密条件。
机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密。
2. 涉密计算机要加密,涉密信息勿“上网”,严格对泄密说不!
通常我们在办公的计算机都会加上登录密码,涉密计算机更要如此,在专业的角度来说,密码又被称之为口令,一般的登录都是通过用户名+口令的形式,可能我们日常设置的口令都比较简单,许多人的口令都是用生日、电话号、房间号等简单的口令,这样的口令容易被猜到甚至还可以用一些暴力解密的工具通过穷举法破解,所以在涉密计算机更要用安全的口令。
那么如何设置涉密计算机的口令才算安全呢?
涉密计算机设置口令必须要严格按照国家的保密标准要求,要根据计算机所处理的涉密信息的密级决定,处理绝密级信息的计算机,口令设置不能少于12个字符,最好采用一次性口令或生理特征鉴别方式;处理机密级信息的,口令长度不得少于10个字符,更换周期不得超过7天;处理秘密级信息的,最少要8个字符以上的长度,更换周期不得超过30天。设置口令时,需要大小写英文字母+数字+特殊字符的组合。个人使用的口令,不能泄露让他人得知。
随着互联网技术的不断发展网络攻击窃密成为境外势力窃密情报的主要方式之一,所以我们在使用涉密计算机的时候一定要注意四点:
一、不将涉密计算机及网络接入互联网及其他公共信息网络。
二、不能在涉密计算机与非涉密计算机之间交叉使用U盘、移动硬盘等移动存储介质。
三、在公共信息网络上发布信息不能涉及国家秘密。
四、不能在门户网站上登载涉密信息。不能在互联网及其他公共信息网络传递国家秘密。不能在非涉密办公网络上存储、处理涉密信息。发现他人泄露国家秘密要及时制止并向有关单位报告。
保密就是保卫生命安全。维护国家安全人人有责,让我们像爱惜生命那样,严格遵守保密规则。任何组织和个人,发现危害国家安全的情况和线索,均可以拨打12339向国家安全机关举报。
3. 国家秘密信息传播存储有那些规定
《中华人民共和国保守国家秘密法》 第三章 保密制度 第二十一条 国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁,应当符合国家保密规定。 绝密级国家秘密载体应当在符合国家保密标准的设施、设备中保存,并指定专人管理;未经原定密机关、单位或者其上级机关批准,不得复制和摘抄;收发、传递和外出携带,应当指定人员负责,并采取必要的安全措施。 第二十二条 属于国家秘密的设备、产品的研制、生产、运输、使用、保存、维修和销毁,应当符合国家保密规定。 第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。 涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。 涉密信息系统应当按照规定,经检查合格后,方可投入使用。 第二十四条 机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为: (一)将涉密计算机、涉密存储设备接入互联中国及其他公共信息中国络; (二)在未采取防护措施的情况下,在涉密信息系统与互联中国及其他公共信息中国络之间进行信息交换; (三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息; (四)擅自卸载、修改涉密信息系统的安全技术程序、管理程序; (五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。 第二十五条 机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为: (一)非法获取、持有国家秘密载体; (二)买卖、转送或者私自销毁国家秘密载体; (三)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体; (四)邮寄、托运国家秘密载体出境; (五)未经有关主管部门批准,携带、传递国家秘密载体出境。 第二十六条 禁止非法复制、记录、存储国家秘密。 禁止在互联中国及其他公共信息中国络或者未采取保密措施的有线和无线通信中传递国家秘密。 禁止在私人交往和通信中涉及国家秘密。 第二十七条 报刊、图书、音像制品、电子出版物的编辑、出版、印制、发行,广播节目、电视节目、电影的制作和播放,互联中国、移动通信中国等公共信息中国络及其他传媒的信息编辑、发布,应当遵守有关保密规定。 第二十八条 互联中国及其他公共信息中国络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查;发现利用互联中国及其他公共信息中国络发布的信息涉及泄露国家秘密的,应当立即停止传输,保存有关记录,向公安机关、国家安全机关或者保密行政管理部门报告;应当根据公安机关、国家安全机关或者保密行政管理部门的要求,删除涉及泄露国家秘密的信息。 第二十九条 机关、单位公开发布信息以及对涉及国家秘密的工程、货物、服务进行采购时,应当遵守保密规定。 第三十条 机关、单位对外交往与合作中需要提供国家秘密事项,或者任用、聘用的境外人员因工作需要知悉国家秘密的,应当报国务院有关主管部门或者省、自治区、直辖市人民政府有关主管部门批准,并与对方签订保密协议。 第三十一条 举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求。 第三十二条 机关、单位应当将涉及绝密级或者较多机密级、秘密级国家秘密的机构确定为保密要害部门,将集中制作、存放、保管国家秘密载体的专门场所确定为保密要害部位,按照国家保密规定和标准配备、使用必要的技术防护设施、设备。 第三十三条 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,未经有关部门批准,不得擅自决定对外开放或者扩大开放范围。 第三十四条 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由国务院规定。 机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施。 第三十五条 在涉密岗位工作的人员(以下简称涉密人员),按照涉密程度分为核心涉密人员、重要涉密人员和一般涉密人员,实行分类管理。 任用、聘用涉密人员应当按照有关规定进行审查。 涉密人员应当具有良好的政治素质和品行,具有胜任涉密岗位所要求的工作能力。 涉密人员的合法权益受法律保护。 第三十六条 涉密人员上岗应当经过保密教育培训,掌握保密知识技能,签订保密承诺书,严格遵守保密规章制度,不得以任何方式泄露国家秘密。 第三十七条 涉密人员出境应当经有关部门批准,有关机关认为涉密人员出境将对国家安全造成危害或者对国家利益造成重大损失的,不得批准出境。 第三十八条 涉密人员离岗离职实行脱密期管理。涉密人员在脱密期内,应当按照规定履行保密义务,不得违反规定就业,不得以任何方式泄露国家秘密。 第三十九条 机关、单位应当建立健全涉密人员管理制度,明确涉密人员的权利、岗位责任和要求,对涉密人员履行职责情况开展经常性的监督检查。 第四十条 国家工作人员或者其他公民发现国家秘密已经泄露或者可能泄露时,应当立即采取补救措施并及时报告有关机关、单位。机关、单位接到报告后,应当立即作出处理,并及时向保密行政管理部门报告
4. 辽宁省计算机信息保密管理规定
第一条为了加强计算机信息的保密管理,保守国家秘密,根据有关法律、法规,制定本规定。第二条本规定所称计算机信息,是指使用计算机信息系统处理的涉及国家秘密的各类信息。第三条省保密工作部门主管全省计算机信息保密工作。
市、县(含县级市、区,下同)保密工作部门在上级保密工作部门的指导下,管理本地区计算机信息保密工作。
各机关保密工作机构在其职责范围内,管理或者指导本系统计算机信息保密工作。
国家安全机关、公安机关及其他有关部门应当按照职责分工,做好计算机信息保密有关的工作。第四条各级保密工作部门对计算机信息保密工作承担下列职责:
(一)指导并在其职责范围内检查、监督计算机信息保密工作;
(二)会同有关部门查处利用计算机泄露国家秘密的违法行为;
(三)承办计算机信息系统使用的保密审查、登记工作。第五条涉密的计算机及其计算机房须经保密技术检查并采取保密技术措施。第六条有关职能部门应当对涉密的计算机电磁波辐射进行检查,按照国家标准,采取相应的防范措施。第七条使用计算机处理涉及国家秘密的信息(以下简称涉密信息)、开通涉密信息网络,应当报县以上人民政府保密工作部门和业务主管部门审查登记。
涉密的计算机不得与国际信息网络联网,不得接入国内公用信息网。第八条处理涉密信息的计算机网络系统应当采取用户身份验证、存取权限控制、数据保护和网络安全监控管理等技术措施。第九条计算机网络接入单位应当对相应的网络用户进行保密教育,严格履行用户登记、资格审查制度。第十条计算机信息系统及其用户,应当加强对涉密信息源的保密管理,建立健全如下保密制度:
(一)出入工作间制度;
(二)计算机使用制度;
(三)启用信息源的口令、用户标识管理制度。
处理涉密信息的计算机,其使用单位除建立上述管理制度外,还应当建立信息介质管理、保密机和密钥管理等制度。第十一条计算机信息网络中心主管领导负责上网信息的审批。系统管理员负责网络信息的保密管理,监控网络信息正常运行;发现泄露国家秘密的,应当及时采取补救措施并向保密工作部门和主管领导报告。第十二条计算机信息网络中心系统管理员以及各级操作员应当接受保密工作部门的保密培训。第十三条涉密的计算机信息系统的使用单位接收和发送信息,必须严格履行审批手续,按照同等密级文件的管理规定传送和办理。第十四条计算机信息系统严禁传输绝密级涉密信息。对机密级、秘密级涉密信息,应当分别做出“机密”、“秘密”标志,加密后传输。第十五条涉密的计算机信息系统传输涉密信息应当“密来密复”,严禁“密来明复”。第十六条非专门用于处理涉密信息的计算机硬盘上保存的涉密信息处理完毕后,应当立即将硬盘中的涉密信息(含备份信息及相关的其他涉密信息)进行不可恢复性删除。需要保存的涉密信息,可以转存到软盘、光盘或者其他可移动的介质上。
存储涉密信息的介质应当按照所存储信息的最高密级标明密级,并按相应密级的文件管理。第十七条涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理;打印过程中产生的残、次、废页应当及时销毁。第十八条涉密计算机的维修、维护单位须持有市以上保密工作部门的认可证明,并负有保密义务。第十九条对在计算机信息保密工作中做出显着成绩的人员,由其所在单位或者上级主管部门给予奖励。第二十条保密工作部门或者保密工作机构对违反本规定的,责令其停止使用计算机,限期整改;经保密工作部门或者保密工作机构审查、验收合格后,方可使用。第二十一条违反本规定泄露国家秘密的,依据《中华人民共和国保守国家秘密法》及其实施办法和其他有关规定处理。第二十二条本规定自1999年2月1日起施行。
5. 绝密级国家秘密是
根据《中华人民共和国保守国家秘密法》第十条规定: 国家秘密的密级分为绝密、机密、秘密三级。其中,保密级别最高的是绝密。此外,根据《保密法》第十五条规定:国家秘密的保密期限,除另有规定外,绝密级不超过三十年。
绝密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受特别严重的损害;机密级国家秘密是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害;秘密级国家秘密是一般的国家秘密,泄露会使国家安全和利益遭受损害。
泄露会使国防和军队的安全与利益遭受特别严重的损害。军事秘密等级之一,最高等级的军事秘密。凡涉及全局性、长远性、战略性,对战略、战役、作战行动的组织准备与实施有决定影响,在一定时间内具有特殊保护要求的军事事项,均为绝密。管理绝密级军事秘密具有特殊的要求,需要采取极为严格的保密措施。绝密件应专人保管、专册登记、专柜存放,不得携带出国(境);非经制发单位准许不得转发和翻印;传递时须贴密封条加盖封章,不准随身携带;处理、存储和传输绝密信息的计算机必须采取防止非法调阅机内信息的技术措施,实行多级保密,便携式计算机硬盘内不得存储绝密级信息;绝密级信息以专用密码传输,禁止使用不带加密装置的电话和传真机等通信设备传输。中国人民解放军军事秘密中的绝密级事项由军以上单位根据总参谋部、总政治部、总后勤部和总装备部规定的范围确定,规定不明确事项报上级确定。
6. 核心密码保护信息的最高密级为级
品牌型号:华为P50系统:HarmonyOS3
核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。国家秘密的密级分为绝密、机密、秘密三级。其中,保密级别最高的是绝密。此外,根据《保密法》第十五条规定:国家秘密的保密期限,除另有规定外,绝密级不超过三十年。
绝密件应专人保管、专册登记、专柜存放,不得携带出国(境);非经制发单位准许不得转发和翻印;传递时须贴密封条加盖封章,不准随身携带;处理、存储和传输绝密信息的计算机必须采取防止非法调阅机内信息的技术措施,实行多级保密,便携式计算机硬盘内不得存储绝密级信息。
绝密级信息以专用密码传输,禁止使用不带加密装置的电话和传真机等通信设备传输。中国人民解放军军事秘密中的绝密级事项由军以上单位根据总参谋部、总政治部、总后勤部和总装备部规定的范围确定,规定不明确事项报上级确定。
7. 涉密移动存储介质只能存储什么和内部文件资料
涉密移动存储介质只能存储在什么里面和内部文件资料
涉密移动存储介质只能存储在中心内部涉密计算机和涉密信息系统内使用; 严禁在与互联网连接的计算机和个人计算机上使用;严禁借给外单位使用。密级移动存储介质只能存储密级信息。机密级、秘密级信息应存储在对
8. 什么等级文件应该放在密码箱中
绝密级的国家秘密。
文件和档案的密级度分为绝密级、秘密级和内部文件三级。绝密级文件一般可存放于行政办公室,秘密级文件资料一般可存放于部门经理处,内部文件可存放于部门秘书处。绝密级的国家秘密载体应当存放在密码文件柜中。
9. 计算机网络安全与防护技术相关知识
1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b
根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$
(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt
(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo
(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie
(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N
要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR
(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn
&;温农校友之家 -- 温农人自己的网上家园 g4cB
2、涉密网络保密建设的基本措施有哪些?A
根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^
(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.
涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3
(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=
一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm
二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h
三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7
四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0
(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6
身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]
口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF
根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$
采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN
采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3
采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B
(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d
访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*
自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`
强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh
角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD
根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x
(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;
采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!
根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l
(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/
审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r
按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g
(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁干扰器。`x
根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P
处理秘密级、机密级信息的设备应当采取安装电磁干扰器或采用低泄射设备等防电磁泄漏措施。所使用的干扰器应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁干扰器;二级电磁干扰器用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'
&;温农校友之家 -- 温农人自己的网上家园 x
4、涉密网络保密管理应采取哪些基本措施?q-|Z)7
根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<
(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p
要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j
成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY
机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p
保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}
系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x
系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!
系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]
保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE
(2)制定系统安全计划。Z_f;Wi
主要包括:lc:dF
一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY
二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%
三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd
四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR
(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2
(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*