学校首页 | 信息门户
首页|部门概况|服务指南|学校文件|规章制度|党务公开|校务公开|下载中心

首页>规章制度>其       他

北京信息科技大学涉密计算机安全策略

发文字号:校密发〔2011〕40号 发文时间:2011.12.8
<div class=TRS_Editor><p>  </p>
<p>  为了加强我校涉密计算机的保密管理,维护计算机信息交流的正常进行,确保国家秘密的安全,根据国家保密法规和计算机信息网络保密管理的有关规定,结合工作实际,制定我校涉密计算机安全策略。</p>
<p>  一、总体要求</p>
<p>  坚持积极防御、综合防范的方针,提高信息安全防护能力,确保国家秘密安全。</p>
<p>  二、基本原则</p>
<p>  坚持管理与技术并重,正确处理安全与发展的关系,以安全保发展,在发展中求安全。</p>
<p>  三、涉密计算机安全策略</p>
<p>  (一)环境安全策略</p>
<p>  1.涉密部门部位必须配备三铁(铁窗、铁门、铁柜)、一器(报警器)。机密级涉密部门部位还要安装防盗报警装置、门禁系统和视频监控系统。</p>
<p>  2.涉密计算机必须放置在涉密部门部位内相对封闭的空间里。</p>
<p>  (二)物理安全策略</p>
<p>  1.涉密计算机必须与国际互联网和其他公共信息网实行物理隔离。</p>
<p>  2.涉密计算机必须拆除网卡,如无法拆除的,卸载网卡驱动程序,同时禁用无线外部设备。</p>
<p>  3.涉密计算机的电磁泄漏发射防护措施应当符合国家有关保密管理规定。</p>
<p>  4.所有涉密计算机均安装介质绑定软件,防止移动存储介质的交叉使用。</p>
<p>  5.涉密计算机变更硬件、软件、操作系统,必须通过安全保密管理员的同意和保密办审批。</p>
<p>  (三)运行管理策略</p>
<p>  1.涉密计算机要建立台账,并由专人管理,每个使用人设立一个账户,使用前需要进行安全检查。</p>
<p>  2.涉密计算机需要安装专用防护软件。</p>
<p>  3.涉密计算机一个月进行一次安全审计监察,六个月进行一次安全保密监察,十二个月进行一次风险评估。</p>
<p>  (四)信息安全策略</p>
<p>  1.涉密计算机一般专人专用,若多人共同使用一台涉密计算机时,为每个使用者分别设置用户标识和权限,并为每个使用者划分一个独立的硬盘涉密分区或配发专用的涉密移动存储介质用于处理涉密信息。</p>
<p>  2.涉密计算机外来信息必须严格执行信息交换制度,防止病毒和流氓软件入侵。</p>
<p>  (五)备份与恢复策略</p>
<p>  1.涉密信息产生后,一般应当保留电子文档和纸质文档。如不适合生成电子文档的,应当刻录成光盘进行备份。</p>
<p>  2.涉密计算机备份文档时应根据信息的重要性采用实时备份或定时备份。</p>
<p>  (六)身份鉴别策略</p>
<p>  1.涉密计算机需要设置BIOS启动密码、USBkey密码,并为每个使用用户设置登录操作系统的用户名和密码,各类密码长度秘密级不得低于8个字符,机密级不得少于10个字符,且必须同时含有英文字母、数字、符号。</p>
<p>  2.涉密计算机各类密码专人专用,秘密机每一个月更换一次,机密每周更换一次。</p>
<p>  3.涉密计算机使用空闲超过十分钟时需设置屏幕保护密码。</p>
<p>  4.用户登录失败次数达到规定次数(机密和秘密级5次)时,应当进行登录锁定,同时形成审计事件并告警。</p>
<p>  (七)访问控制策略</p>
<p>  1.精简“开始菜单”,删除“我最近的文档”,禁止随意修改任务栏和开始菜单。</p>
<p>  2.系统管理员应当为每个用户设定确定的权限,普通用户不得改变用户操作权限,目录权限,文件属性。</p>
<p>  (八)信息完整性保护策略</p>
<p>  1.采取有效措施防止涉密信息被未经授权篡改。保护信息保持原始的状态,使信息保持其真实性。</p>
<p>  2.为涉密信息制定有效的备份策略。</p>
<p>  3.安装介质绑定软件,保存涉密计算机的操作日志。</p>
<p>  (九)计算机病毒与恶意代码防护策略</p>
<p>  1.涉密计算机需安装由网管中心指定的国产防病毒软件。</p>
<p>  2.涉密计算机需定期(一般为15天,特殊情况可根据需要安排)从网管中心获取单机版防病毒软件更新程序,并及时安装。</p>
<p>  3.涉密计算机更新病毒与恶意代码样本库时需要通过非涉密中间机转换刻录为光盘。</p>
<p>  4.涉密计算机需定期从网管中心获取系统补丁光盘,通过非涉密中间机导入到涉密计算机中安装。</p>
<p>  (十)应急计划和响应策略</p>
<p>  1.涉密计算机使用人员在使用涉密计算机过程中,一但发现异常,应及时分析原因,并将情况报安全保密管理员。</p>
<p>  2.出现重大违规操作时,需立即采取手段防止涉密信息泄露,并及时上报校保密办。</p>
<p>  (十一)安全审计策略</p>
<p>  网络管理中心每个月对涉密计算机(含涉密中间机)进行安全审计并形成文档化审计报告。</p></div>