计算机安全管理规定(推荐11篇)
一、认真遵守、执行政府有关法律、法规,工作人员需达到较高的思想道德水准。
二、严格执行电脑数据资料的安全保密规定。任何人未经上级许可不得泄露及查阅有关存储内容。
三、严格落实各项防火条例,积极消除火灾隐患。各种防火消防设备,做到时刻处于良好备用状态。
四、积极配合保安部门的各项工作。定期检查各有关规定执行情况,对违反规定的状态及行为及时予以纠正。
五、由于电脑房系数据管理处理之机要部门,因其技术及安全性的要求,任何人未经许可及与工作无关人员一律不得入内。
六、严格执行电脑用户档案,使用密码权限等安全保密制度,时刻关注电脑设备运行的安全,并制定防盗,防窃的安全措施。
七、积极采取各种有效措施,防止各种电脑病毒对数据侵害,使由此引致的损失减少到最小。
安全职责
一、遵守单位的各项安全规章制度,学习安全防范知识和技能,按照“谁在岗、谁负责”的原则,既是工作人员,又是安全人员,是其岗位域安全直接责任人。
二、对所属岗位的设备设施要进行经常性的安全检查,做到及时发现和解决安全隐患,并报告上级。
三、熟悉和掌握与本岗位相关安全应急预案,解决、处理一般安全问题和隐患;遇有突发事故,应在处理的同时立即报告,服从领导的指挥、调遣,参与扑救等处置行动,并保护现场,除紧急抢救外,无关人员不得进入。
四、当公安机关、单位保卫科进行安全检查或进行案件、事故调查时,应积极配合如实提供情况。
五、发现可疑的人和事,要有礼貌地进行盘问和监控,并及时向上级报告和保卫科报告。
关键词:信息,安全
1、终端安全管理的重要性
随着网络和信息技术的飞速发展, 便捷高效的电子商务、网络办公、网上交易、个人信息交换等逐步普及。越来越多的企业核心数据在网上传输, 网络安全成为企业管理者关心的话题。在目前的信息安全领域, 终端一般指网络中的一台可能由任何人操作的一台计算机, 事实上, 服务器也可以归结为广义上的终端。同时, 影响计算机使用者正常处理和完成职务工作的计算机软件、硬件使用, 以及违反公司信息系统和行政管理规定的计算机应用, 均可认为是触发了终端安全或终端管理事件。终端安全成为安全威胁的主要来源, 主要是非法终端和非授权终端对业务系统的访问, 终端不安全导致病毒的扩散, 终端数量大、系统复杂、员工行为难以管理。近年来, 计算机终端安全问题日益凸显, 甚至已成为信息安全管理工作中的薄弱环节。
2、终端安全管理规范内容
终端安全是影响信息系统安全的根源, 通过确保终端安全进而确保网络安全。以前唯一可能和大家接触的比较多的就是杀毒软件。杀毒软件从安全角度的话, 我们更多的关注它所能提供的边界防护功能, 是一种“隔离式”的安全手段, 并没有从根本上解决计算机面对的不同方面的安全问题。对于大多数用户来说, 终端安全和终端方面的系统建设还是相对空白的。计算机终端作为信息存储、传输、应用处理的基础设施, 其自身安全性涉及到物理安全、运行安全、信息安全等各个方面, 任何一个节点都有可能影响整个网络的安全。而计算机终端广泛涉及每个计算机用户, 由于其分散性、不被重视、安全手段缺乏的特点, 已成为信息安全体系的薄弱环节。
终端计算机管理涉及物理安全、运行安全和信息安全三个方面。按照中石油的具体安全要求, 为了保证信息安全, 我们针对终端管理方面的具体情况进行了不同的管理要求。
2.1 物理安全
物理安全包括环境安全、设备安全, 是最基本的安全条件。
环境安全
2.2 运行安全
运行安全包括风险分析、审计跟踪、备份与恢复、应急预案, 是指终端在运行期间的安全维护;
风险分析:
应急预案:
制订应急响应预案以提供计算机受损或非安全行为进行时, 保护计算机的正常安全运
2.3 信息安全
信息安全包括操作系统安全、数据库安全、病毒防护、访问控制等, 是实际工作中经常碰到的问题。
操作系统安全:
3、终端安全管理系统
终端安全从提出到现在, 经历了很大的变化, 从最初的指安装在电脑上的反病毒软件, 到后来的包括台式机、笔记本、移动设备的安全防护, 再到以网络为中心的访问控制管理, 强调所有联网设备的安全, 符合企业安全策略所定制的标准, 保护网络免受病毒、木马、黑客的侵害。以安全为目标, 以管理为龙头, 以技术为基础, 以运维为支撑, 进行防病毒系统、补丁分发系统、端点准入系统服务器部署及客户端推广, 不断完善终端安全防护系统的建设, 推广应用SEP系统, 建立全面可靠的中国石油桌面安全防护体系, 管理和保护桌面软件系统, 为各应用系统创造稳定、可靠和安全的终端使用环境, 有力支撑中国石油的业务和信息化发展, 确保信息安全。
一是搭建桌面安全系统。二是建立桌面管理系统。三是使用补丁及文件分发管理系统。四是建立接入管理系统。五是建立It资产管理系统。六是建立非法外联行为监控系统。七是建立报表分析系统。
4、结论
终端安全管理的发展方向是为用户提供一种可控管的信息安全解决方案, 为终端方面的安全问题提供相应的解决手段, 提高整个网络中终端用户的实际工作效率, 降低终端的故障率, 降低网络管理人员和网络安全管理人员的工作量。更重要的是需要提高员工的网络安全意识, 只有这样才能使企业网更加安全稳定。
参考文献
[1] (美) 卡德里奇 (Kadrich, M.S.) 著终端安全电子工业出版社2009
[2][美]Roberta Bragg等著, 网络安全完全手册电子工业出版社2005
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
第一章总则
第一条为加强公司计算机系统用户口令(密码)的安全管理,提高计算机系统用户口令(密码)安全管理规范化、制度化水平,完善信息安全管理体系,特制定本规定。
第二条公司、各下属子公司的计算机系统用户口令(密码)的安全管理适用本规定。本规定不包括应用系统客户口令管理和用于保护文件共享等非登录计算机系统用户的口令管理。
第三条本规定所称计算机系统用户口令(密码)是指在登录计算机系统过程中,用于验证用户身份的字符串,以下简称计算机系统用户口令。计算机系统用户口令主要为静态口令、动态口令等。静态口令一般是指在一段时间内有效,需要用户记忆保管的口令。动态口令一般是指根据动态机制生成的、一次有效的口令。计算机系统用户口令主要包括:主机系统(数据库系统)、网络设备、安全设备等系统用户口令;前端计算机系统用户口令;应用系统用户口令;桌面计算机系统用户口令。
第四条计算机系统用户口令的安全管理遵照统一规范、重在意识、技术控制与管理措施相结合的原则。
第五条计算机系统用户口令持有人应保证口令的保密性,不应将口令记录在未妥善保管的笔记本以及其他纸质介质中(密码信封除外),严禁将口令放置在办公桌面或贴在计算机机箱、终端屏幕上,同时严禁将计算机系统用户口令借给他人使用,任何情况下不应泄漏计算机系统用户口令,一旦发现或怀疑计算机系统用户口令泄漏,应立即更换。
第六条计算机系统用户口令必须加密存储计算机系统中,严禁在网络上明文传输计算机系统用户口令,在用户输入口令时,严禁在屏幕上显示口令明文,严禁计算机信息系统输出口令明文(密码信封除外)。
第七条计算机系统用户口令持有人应保证口令具有较高安全性。选择使用口令安全强度较高的口令,不应使用简单的代码和标记,禁止使用重复数字、生日、电话号码、字典单词等容易破译的计算机系统用户口令。
第八条任何人不得利用盗取、猜测、窥视、破解等非法手段获取他人计算机系统用户口令,盗用他人访问权限,威胁信息系统安全。
第九条同一信息系统相同访问权限的用户应具有一致的口令安全要求。
第十条具有登录计算机系统权限的用户必须设置用户口令或其它验证用户身份的方式,严禁不验证用户身份直接登录信息系统。
第二章岗位及其职责
第十一条重要核心设备(如核心交换机、防火墙、服务器等)应设立口令安全管理专职人员,统一管理重要主机系统、核心网络设备、安全设备等超级用户以及重要系统中具有关键访问权限用户的口令。
第十二条计算机用户口令(专职人员管理的口令除外)持有人负责所持计算机用户口令在使用过程中的保密,负责设置、保存、更换计算机用户口令,负责口令自身的安全强度。第十三条系统管理(维护)人员、网络和安全设备管理(维护)人员负责启用计算机系统、网络和安全设备的口令安全管理相关功能;负责删除计算机系统、网络和安全设备多余用户和口令。
第十四条应用系统开发项目经理应负责组织实现应用系统支持口令安全管理的相关功能和机制。
第三章口令基本安全要求
第十五条计算机用户口令基本要求由口令长度、口令字符复杂度、口令历史,口令最长有效期组成:
(一)口令最小长度:6位
(二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符组成,且至少包含其中两种字符(动态口令除外);
(三)口令历史:修改后的口令至少与前10次口令不同;
(四)口令最长有效期限:30/60/90 天,可根据系统重要性和用户权限采取不同的有效期。
第十六条信息系统原则上应具有支持计算机系统用户口令基本要求的相关功能、机制。
第四章主机系统、网络和安全设备用户口令安全要求
第十七条系统用户口令主要包括主机系统、网络设备、安全设备等系统用户口令。主机系统用户是指能够登录主机系统的用户。
第十八条主机系统、网络设备、安全设备等应启动口令管理相关功能、机制,满足第三章口令基本安全要求,对于原有系统不支持或不具备相关技术功能、机制的,必须逐步建立、完善相应的安全管理制度措施,弥补技术机制上的不足。
第十九条主机系统、网络设备、安全设备等的超级用户口令以及重要系统中具有关键访问权限用户的口令应由专人设置与管理,超级用户口令应由口令设置人员将口令装入密码信封,在骑缝处盖章或签字后存档并登记。
第二十条存放超级用户口令的密码信封应放置在保险箱或带密码锁的箱、柜中,并由专人负责。
第二十一条 主机系统超级用户口令,网络设备、安全设备超级用户口令以及具有修改配置权限用户的口令应设置口令登记薄,记录口令使用相关信息,至少包括:设备名称、用户名称、口令启用时间、口令更换时间、口令使用者等内容。
第二十二条 如遇特殊情况需启用封存的口令,必须经过部门负责人审批,使用完毕后,须立即更换并封存,同时在口令管理登记簿中登记。
第二十三条 主机系统、网络设备、安全设备等超级用户口令最长有效期为30天,具有配置、修改权限用户的口令最长有效期可为60天,其它用户口令最长有效期应符合第三章口令基本要求。为安装应用系统所建立的用户的口令也应定期更换,安装重要应用系统的用户口令最长有效期为30天,安装其它应用系统的用户的口令最长有效期可为60天。
第二十四条 当系统用户口令持有人岗位调整时,原则上应删除其使用的用户,因工作需要,需要保留原用户的,必须及时更换系统用户对应的口令,严禁使用原口令登录系统。
第二十五条 对于主机系统、网络设备、安全设备的用户口令以及具有系统配置权限的用户(超级用户ROOT除外),可根据实际情况使用动态口令。
第五章应用系统用户口令安全要求
第二十六条 应用系统用户口令是指只用于访问应用系统的用户口令,口令对应的用户为应用系统用户,在操作系统中并不存在相应用户。
第二十七条 应用系统在开发过程中必须同步实现满足计算机系统用户口令基本要求的机制和功能,通过技术手段实现安全管理要求。对于现运行的、没有达到第三章口令基本要求的计算机系统的改造或升级,可结合具体情况稳步开展。同时,必须采用相应的管理措施,加强计算机系统用户口令的安全管理,保障应用系统的安全。
第二十八条 应用系统用户必须设置口令或使用其它身份认证方式,严禁不验证用户身份访问应用系统(对于信息网站中只浏览网页的用户,可不设置口令)。
第二十九条 应用系统必须提供用户口令更换机制,严禁应用系统代码中包含用户口令。
第三十条应用系统用户的口令应定期更换,口令最长有效期可根据应用系统的重要程度和用户的权限设定,同时符合第三章口令基本安全要求的最长有效期范围规定。
第三十一条 使用密码设备的员工必须经过专业培训和严格审查。
第三十二条 对于应用系统的用户口令,可根据实际情况使用动态口令。
第六章桌面计算机系统用户口令安全要求
第三十三条 桌面计算机系统用户口令主要是指员工用于日常办公信息处理的计算机系统的用户口令,如台式微机、笔记本电脑及其它个人计算设备的用户口令。
第三十四条 桌面计算机系统应设置用户登录口令、屏幕保护口令。
第三十五条 桌面计算机系统用户登录口令、屏幕保护口令应定期更换(操作系统不具有此功能除外),口令最长有效期可为90天。
第七章检查和监督
第三十六条 技术部要定期对计算机系统用户口令安全管理的情况进行检查,检查的主要内容包括:岗位和职责情况,口令登记簿登记情况,口令安全管理相关功能及其启用情况,多余用户口令删除情况,口令安全管理规定的落实和执行情况。
第三十七条 对于安全检查中发现的问题和隐患,各计算机系统主管和使用部门及口令持有人要进行认真整改。对于违反本安全管理规定造成严重后果的,给予警告至开除处分,情节严重触犯法律的将移交司法机关。
第八章附则
第三十八条 本规定由技术部负责解释。
第三十九条 各部门及子公司可依据本规定制定实施细则,并报公司备案。
第81号
《广东省计算机信息系统安全保护管理规定》已经2003年3月31日广东省人民政府第十届4次常务会议通过,现予发布,自2003年6月1日起施行。
省长 黄华华
二○○三年四月八日
广东省计算机信息系统安全保护管理规定
第一条 为了保护计算机信息系统的安全,促进信息化建设的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》规定,结合本省实际,制定本规定。
第二条 本省行政区域内计算机信息系统的安全保护,适用本规定。
未联网的微型计算机的安全保护办法,按国家有关规定执行。
第三条 本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第四条 县级以上人民政府公安机关主管本行政区域内的计算机信息系统安全保护工作。
国家安全机关、保密工作部门和政府其他有关部门,在各自职责范围内做好计算机信息系统安全保护工作。
第五条 公安机关、国家安全机关为保护计算机信息系统安全,在紧急情况下,可采取24小时内暂时停机、暂停联网、备份数据等措施,有关单位和个人应当如实提供有关信息和资料,并提供相关技术支持和必要的协助。
第六条 地级以上市公安机关应当有专门机构负责计算机信息系统中发生的案件和重大安全事故报警的接受和处理,为计算机信息系统使用单位和个人提供安全指导,并向社会公布举报电话和电子邮箱。
第七条 计算机信息系统使用单位应当确定计算机安全管理责任人,建立健全安全保护制度,落实安全保护技术措施,保障本单位计算机信息系统安全,并协助公安机关做好安全保护管理工作。
提供电子公告、个人主页等信息服务的使用单位,应当设立信息审查员,负责信息审查工作。
第八条 计算机信息系统使用单位应当建立并执行以下安全保护制度:
(一)计算机机房安全管理制度;
(二)安全管理责任人、信息审查员的任免和安全责任制度;
(三)网络安全漏洞检测和系统升级管理制度;
(四)操作权限管理制度;
(五)用户登记制度;
(六)信息发布审查、登记、保存、清除和备份制度,信息群发服务管理制度。
第九条 计算机信息系统使用单位应当落实以下安全保护技术措施:
(一)系统重要部分的冗余或备份措施;
(二)计算机病毒防治措施;
(三)网络攻击防范、追踪措施;
(四)安全审计和预警措施;
(五)系统运行和用户使用日志记录保存60日以上措施;
(六)记录用户主叫电话号码和网络地址的措施;
(七)身份登记和识别确认措施;
(八)信息群发限制和有害数据防治措施。
向公众提供上网服务的场所以及其他从事国际联网业务的单位应当安装国家规定的安全管理软件。
第十条 对计算机信息系统中发生的重大安全事故,使用单位应当采取应急措施,保留有关原始记录,在24小时内向当地县级以上人民政府公安机关报告。
第十一条 任何单位和个人不得利用计算机信息系统从事下列行为:
(一)制作、复制、查阅、传播有害信息;
(二)侵犯他人隐私,窃取他人帐号,假冒他人名义发送信息,或者向他人发送垃圾信息;
(三)以盈利或者非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(四)未经允许修改、删除、增加、破坏计算机信息系统的功能、程序及数据;
(五)危害计算机信息系统安全的其他行为。
第十二条 计算机信息系统及计算机机房应当按照国家有关规定以及国家标准进行安全保护设计和建设。
第十三条 销售的计算机信息系统安全专用产品(含计算机信息系统安全检测产品)应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》。密码产品的管理,按国家有关规定执行。
第十四条 下列计算机信息系统使用单位为重点安全保护单位:
(一)县级以上国家机关、国防单位;
(二)银行、证券、能源、交通、邮电通信单位;
(三)国家及省重点科研、教育单位;
(四)国有大中型企业;
(五)互联单位、接入单位及重点网站;
(六)向公众提供上网服务的场所。
第十五条 重点安全保护单位计算机安全管理责任人和信息审查员应当参加县级以上人民政府公安机关认可的安全技术培训,并取得安全技术培训合格证书。
第十六条 重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测应当由有安全服务资质的机构承担。
重点安全保护单位计算机信息系统及计算机机房应当由有安全服务资质的机构检测合格后,方可投入使用。
第十七条 申请安全服务资质,应当具备以下条件:
(一)取得相应经营范围的营业执照;
(二)取得安全技术培训合格证书的专业技术人员不少于10人,其中大学本科以上学历的人员所占比例不少于70%;
(三)负责安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,并取得安全技术培训合格证书;
(四)有与其从事的安全服务业务相适应的技术装备;
(五)有与其从事的安全服务业务相适应的组织管理制度;
(六)法律法规规定的其他条件。
第十八条 申请安全服务资质,应当持下列资料向地级以上市公安机关提出申请:
(一)申请书;
(二)营业执照(复印件);
(三)管理人员和专业技术人员的身份证明、学历证明和安全技术培训合格证书;
(四)技术装备情况及组织管理制度报告。
地级以上市公安机关应当自接到申请材料之日起15日内进行初审。初审合格的,报送省公安机关核准;初审不合格的,退回申请并说明理由。
省公安机关应当自接到初审意见之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。
资质证书实行年审制度。年审不得收费。
第十九条 计算机信息系统使用单位应当将计算机信息系统安全保护工作纳入内部检查、考核、评比内容。对在工作中成绩突出的部门和个人,应当给予表彰奖励。对未依法履行安全保护职责或违反本单位安全保护制度的,应当依照有关规定对责任人员给予行政处分。
第二十条 违反本规定,有下列行为之一的,由县级以上人民政府公安机关给予警告,并责令限期整改;逾期不改的,可以给予6个月以内停机整顿或者停止联网的处罚,并可对单位处以5000元以下罚款,对安全管理责任人处以500元以下罚款。国家另有规定的,从其规定。
(一)未按规定建立安全保护制度的;
(二)未按规定落实安全保护技术措施的;
(三)计算机信息系统及计算机机房未按国家有关规定和国家标准进行安全保护设计和建设的;
(四)重点安全保护单位计算机安全管理责任人和信息审查员未经县级以上人民政府公安机关认可的安全技术培训并取得合格证书的;
(五)重点安全保护单位将本单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测交由未具有安全服务资质的机构承担的,或者未经有安全服务资质的机构检测合格即投入使用的。
第二十一条 计算机信息系统使用单位对计算机信息系统中发生的重大安全事故,未在规定时间内报告公安机关的,由县级以上人民政府公安机关处以警告或者停机整顿。
第二十二条 利用国际联网的计算机信息系统从事本规定第十一条所规定行为的,依照国家有关规定进行处理。
利用未国际联网的计算机信息系统从事本规定第十一条所规定行为的,由县级以上人民政府公安机关给予警告,对单位可处以1000元以下罚款,对个人可处以100元以下罚款。
第二十三条 计算机信息系统安全专用产品未取得《计算机信息系统安全专用产品销售许可证》进行销售的,依照国家有关规定进行处理。
第二十四条 未取得安全服务资质的机构,承担重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测的,由县级以上人民政府公安机关责令限期整改,并处以1万元以下罚款。
第二十五条 行政管理部门的工作人员违反本规定,玩忽职守、滥用职权的,由主管部门依照有关规定给予行政处分;构成犯罪的,由司法机关依法追究刑事责任。
第二十六条 军队的计算机信息系统安全保护工作,按照军队的有关规定执行。
第二十七条 计算机信息系统的保密管理,依照国家和省的有关规定执行。
1.机房为网络和数据中心,任何无关人员不得进入机房。
2.UPS为设备提供不间断供电,任何人不得随意开关UPS,任何人不得随便拉下市电供电电闸。
3.所有服务器及网络接入设备用电必须接入UPS,不得直接接入交流电源。
4.机房用电要有接地系统、防雷系统。
5.禁止在机房中私拉电线, 乱用电器。
6.机房内的交换机为整个计算机网络的核心,任何人不得随意开关交换机。
7.服务器由指定的系统管理员管理维护,其他任何人不得操作与自己无关的服务器。
8.拆卸交换机、服务器和安装设备配件时要佩戴防静电腕套。
9.机房线路保持整齐有序,电源线和网络线要分开布线,网线要有标签标记。临时线路要用完收起。
10.服务器及设备资料要分类摆放整齐,以便使用。
11.严禁在机房和设备间内吸烟。
当前计算机信息管理中的安全问题
第一, 网络应用系统漏洞。作为现代化必备的环境基础, 网络对于人们的日常生活及学习带来了翻天覆地的变化, 借助对网络数据信息的搜索人们能够获得所需要的信息, 这无疑是对工作效率的提高。然而在下载各种网络应用的同时也不免会存在系统漏洞问题, 这极易导致内部数据被肆意破坏或窃取。
第二, 自然因素引发安全威胁。在不可避免的自然灾害影响下, 断电或是瞬时电压骤升都会对计算机信息管理系统造成破坏, 轻者导致数据信息的丢失, 重者甚至会造成整个网络系统的瘫痪。
第三, 计算机病毒的威胁。作为一种典型的恶意程序代码, 计算机病毒发生在计算机程序编制过程之中, 且有着显著的寄生性能, 能够肆意破坏系统数据。计算机系统中潜伏的病毒在合适的外界环境下会被激活, 进而通过各种扩散途径影响到信息管理安全。
第四, 人为因素造成信息破坏。由于系统运行过程中人员的疏漏或是管理系统自身的技术局限性, 导致一些黑客借助系统入侵的方式盗取机密信息, 频繁发生的黑客入侵问题威胁到信息管理系统的正常运行, 同时也促使我们不得不重新审视计算机信息安全管理存在的弊端。
计算机信息管理的安全策略分析
1 防火墙与防病毒技术的运用
计算机信息管理中的防火墙技术主要是构建有效的屏障用以对网络黑客非法侵入予以阻止, 防火墙的位置在内网边缘处, 通过对内部网络及外部网络之间的隔离达到阻止黑客非法入侵的目的。因此, 防火墙及防病毒技术的应用既是计算机安全服务的必要基础, 同时也是保障信息安全的有效途径。然而并非任何防毒软件都能够完全对病毒入侵进行防范, 这就需要在平时系统维护及管理操作中及时做好防火墙与防病毒软件的更新及升级操作, 通过层层防护的方式降低病毒侵入率, 于各层出入口位置设置有效的防护措施, 这对于阻断病毒和提高信息管理安全有重要指导作用。
2 数据保密及数据备份的完善
从数据传输安全角度分析, 其中最好的选择无疑是突出数据加密技术的应用, 现阶段关于数据加密的形成主要表现为端到端加密与线路加密两种途径, 所谓的端到端加密是采用信息发送者端自动加密的方式完成数据包回封操作, 以不可识别或是不可阅读的方式从互联网寻找最终的目的地, 这一过程中数据会通过自动重组和解密使得达到目的地后的数据是可读的。信源与信宿源并非是线路加密需要考虑的, 其完成过程主要在网络线路位置, 借助差别密钥的方式提高安全保护的有效性。此外, 数据信息的存放还需要考虑到故障发生时系统的即时恢复问题。
3 访问控制的进一步强化
对于计算机信息管理安全而言, 访问控制的技术安全防范问题也不可忽视, 它能够有效防止信息安全中的黑客入侵问题, 这对于计算机网络安全至关重要。基于角色与规则的访问控制技术在具体策略实施方面也显得较为多元化, 包括有证书访问控制、口令认证以及身份认证等途径。局域网之间的访问控制主要表现为角色控制, 即通过对角色行为的控制保证信息管理安全。除此之外还涉及到的安全控制方式有目录级安全控制、属性安全控制及网络服务器安全控制等。
综上所述, 信息化建设不断推进的同时对应的信息管理系统安全问题也显得越发重要, 现阶段安全防范技术落后和管理工作不到位是造成计算机信息管理系统安全问题频发的主要原因, 安全管理策略的构建需要从内外系统的框架建设、硬件与软件配置、用户访问权限控制以及安全级别调整等方面得以体现。除此之外, 数据备份和保密工作的开展也是信息管理系统安全不容忽视的问题, 这是提高信息管理质量的重要方面。
关键词:计算机管理系统;安全;防控策略
中图分类号:TP315
二十一世纪,我国步入了信息化时代,面对日益竞争剧烈的国际化市场,我国的计算机管理技术与网络技术发生了翻天覆地的变化,很多行业都开始实现办公自动化系统。随着计算机管理系统的普及,越来越多的内、外部因素对其的影响逐渐增多,主要表现在系统数据丢失、病毒感染、系统资源外泄等方面。由此看来,计算机管理系统的安全性十分重要,国家相关部门一定要做好应对系统安全的防护措施,以期实现计算机管理系统的安全、有序运行[1]。
1 计算机管理系统的安全现状与问题
众所周知,信息管理作为计算机管理系统的中心工作,信息管理重点针对突发事件和信息做一处理和应对,具体涵盖了事件分析、联机解决、应对处理等方面,这一系列工作都将是日常生活必不可少的,在计算机管理系统中的作用十分关键。我国政府部门、大中型企业、事业单位以及相关金融行业,对于计算机管理系统的应用十分常见,与此同时,也潜在很多安全方面的问题,大致可以分为以下几类:
1.1 不良信息的广泛传播
随着互联网技术日新月异的发展和变化,信息技术得以不断进步,信息的传播速率得以提升,在计算机管理系统中,不良信息层出不穷。常见的不良信息包含了:广告信息、虚假信息、涉赌涉黄信息、诈骗信息等。这一系列不良信息将直接影响到计算机系统的安全,也违背了社会道德和法律法规,给人们的生活和财产带来极大的隐患,特别是不利于青少年的健康成长,阻碍着未成年人价值观、人生观的有效树立。
1.2 计算机病毒、木马的肆虐
通常在计算机管理系统中,由于操作人员的操作不当,或防御系统的缘故,导致计算机管理系统遭受病毒的感染和木马的破坏,轻则文件感染病毒,重则导致计算机系统瘫痪、信息数据大量丢失。一般而言,导致计算机管理系统遭受病毒感染的网络原因有:邮件的发送和接收、文件的下载、程序的运行等。计算机病毒和木马具有高速传播和感染的能力,对系统和文件具有致命的破坏能力。
1.3 系统漏洞导致的非法入侵
在计算机管理系统运行的过程中,难免存在漏洞,这个时候就需要做好漏洞的修复。倘若漏洞的长期存在,将会给不法分子和黑客提供入侵的便利条件,不法分子和黑客们通过计算机系统漏洞,入侵到计算机管理系统之中,从中破坏和窃取重要数据,这将使得内部绝密资源极易受到破坏,并且面临外泄的威胁。由此看来,非法入侵对于国家和相关企事业单位的危害非常大。
1.4 系统垃圾泛滥
我们在计算机系统中常常存放大量的数据,由于数据太多,极易导致系统垃圾的出现,垃圾的出现直接影响到系统的运行速度和安全。当计算机系统长时间运行,而没有及时清理系统垃圾,那么这些垃圾会造成系统阻塞,并且容易带来安全问题。
2 计算机管理系统安全防控策略研究
2.1 健全完善计算机管理系统安全防控体系
2.1.1 从计算机管理系统自身而言,计算机管理系统安全防控体系的建立必须切合实际,重点从保护信息和数据等方面着手,将病毒挡在系统之外,这就需要强化信息保密技术,建立健全计算机管理系统安全防控体系,必要的时候,专门进行安全防控部门和安全防控平台的设置[2]。
2.1.2 从环境方面而言,计算机管理系统的安全防控需要从法律、制度着手,国家相关部门应该制定出相关的法律、条文,强化法制建设,让法律为计算机管理系统保驾护航,给计算机管理系统创造一个健康、和谐的成长环境。
2.2 提升计算机管理系统的安全防护技术
2.2.1 有效利用入侵检测系统。近年来,科学家针对基于主机和网络两种不同的系统,即入侵检测系统,不断创造出一些新的检测思想,极大地改善了现有的入侵检测技术,进一步提高了系统的性能。当今很多计算机科学家们发现,有许多的技术可以用于入侵检测系统,这其中就包括数据挖掘和分布式计算,当然还有人工智能方式的神经网络和模糊理论。科学家发现,入侵检测系统有很多种发展趋势,主要包括分布式检测、应用层入侵检测,还有智能检测和多系统联动等等。
2.2.2 有效利用防火墙技术。总体来讲,防火墙技术包含三大类,而防火墙研究包含有多个方向。三大类具体有:一是可以进行过滤,过滤掉对系统易造成危害的攻击;二是应用代理方面;三是可以进行状态监测,实时保证系统的安全性。而如果研究防火墙技术,要注意四个方面。一是我们可以控制一些非法的数据在系统内部进行传输,当然,这要借助于智能识别技术,简单来讲,就是智能化;二是如果想保证系统的安全,我们就要对系统中的IP地址进行过滤,过滤点假冒的,同时要多级过滤,过滤掉一些不符合的协议和对系统存在危害性的数据包;三是要想进一步提高系统安全型,就要加大防火墙的处理速度,也就是要提高防火墙的配置。这就要求多投入开发资金,加大硬件研发力度,同时也要对防火墙内部过滤算法进行改进;四是最好的方法就是进行多级检测,降低可能存在的对系统的危害性。我们可以通过身份验证技术和防病毒技术,同时与入侵检测系统联合起来,达到减弱危害性的目的。
针对当前网络病毒的特点,要想彻底清除病毒,仅仅依靠单机查杀病毒软件是不可能做到的。因此,必须开发出一种防病毒软件,这类软件必须可以运用于单位局域网内部。使得人们可以通过对软件进行合适的配置,和特定时间对软件进行升级配置、维护,来杜绝病毒入侵网络的现象。
2.2.3 有效利用交换机和路由器的使用技术。当前的访问控制技术还比较低级,就是通过包过滤技术,然后路由器上获取一系列信息与地址,之后对数据报用先前规定好的规则进行过滤,达到访问控制目的。交换机和路由器的访问控制其实就是通过计算机内部的网络交换机以及路由器上使用列表技术来对网络内部的用户进行访问控制的一种技术。由于当前的技术很难识别到个人,因此,就需要结合一些系统以及应用级的访问权限去解决[3]。
2.2.4 网络加密技术的有效利用。网络加密技术主要涵盖了公开密钥和对称加密两大技术,与此同时,此加密技术的科技含量最高。公开密钥加密技术包含了两个密钥,分别为公用密钥和私有密钥,公用密钥用于信息数据的传输,私有密钥用于信息数据的接收和解密。此加密技术对网络的要求较低,然而算法比较繁琐,加密的效果一般;对称加密技术在信息数据传输和接收过程中,使用的密钥是完全相同的,此算法比较简单,加密速度很快,不易被侵入,唯一的缺陷就是密钥的数量较多,并且在传输的过程中要加大保密措施。
3 结束语
当今社会,计算机技术和网络技术必不可少,成为人们学习和工作的必需品。计算机虽然带给人们极大的便利,但也带来了安全隐患。所以,我们在利用计算机系统的同时,要加强其安全问题的完善,这就需要建立健全具备可行性的计算机管理系统安全防控体系,此项工程意义深远而重大,也是需要长期坚持下去的一项活动。
参考文献:
[1]房有策.论计算机信息系统安全防控技术的发展[J].信息与电脑,2010(06).
[2]惠飞,赵祥模,杨澜.计算机管理系统的安全防控分析[J].煤炭技术,2011(08).
[3]黄骏.计算机安全防控的现状[J].信息与电脑(理论版),2013(03).
1.学生进入电脑室后按照规定对号入座,上机时要保持安静,不可四处走动,有问题请举手向教师请教。上课时间不可做与上课无关的事情,如玩游戏、上网聊天等。
2.严禁在电脑及桌面上刻画、涂抹、张贴。
3.未经教师同意不可下载、安装或卸载软件,不可随便拷贝、删除文件,为防止病毒,学生不可私自将光盘、U盘带入机房插入电脑。一经发现没收处理。
4.不可上色情、暴力、血腥、反动网站,若出现自动链接此类网站时要及时报告教师。更不可利用网络传送接收色情、暴力、血腥反动信息。
5.必须保持电脑室内整洁,严禁吸烟、吃零食、喝饮料等,不得随地吐痰、乱扔杂物,每周大扫除一次。
6.爱护计算机设备,损坏者按规定赔偿,严禁将室内物件带出室外。
7.每次上课结束后,必须将键盘、鼠标、耳机、凳子放回原处,桌面保持干净整洁,方可离开。
8.外来人员未经批准不得进入机房。
1、计算机室内应有专职人员管理,管理人员应具有计算机专业知识水平,热爱本职工作,坚守工作岗位;
2、未经管理人员许可,不得进入计算机室,师生进机室要遵守机室的一切规章制度,保护机室的清洁;
3、上计算机课前,教师应提前做好准备,课前需检查每台机器应在正常状态下才能开机,课后老师应填好上机登记簿;
4、上机前,老师应对学生讲解和示范计算机的基本操作方法,让学生熟悉才能上机操作;
5、操作中,若机器发生故障,应立即报告教师和管理人员处理,学生一律不得自行处理,凡不按教师要求的方法操作而损坏的机器,应按违章操作赔偿;
6、下课时,老师和管理人员必须对每台机器进行全面检查,全部设备和资料应建立明细账;
7、计算机室的所有设备属于开明的固定资产,各类机型所有附属设备和资料应建立明细账;
8、不准利用计算机做与教学无关的事,不经计算机老师、管理人员检查的软盘不得上机使用,防止病毒感染;
9、计算机管理人员对每台机器定期进行检查、保养、维修,使机器及设备保持完好;
10、教学工作结束,每台离开学校时,应及时切断电脑房电源;
11、计算机室内所有设备未经领导批准,不得借出为他人使用。
沙溪中心小学计算机安全责任人:
关键词:计算机;办公终端;安全管理
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
How to Strengthen the Safety Management of Computer Office Terminal
Li Guihua
(Yangdong Dagou Center Hospital,Yangjiang529940,China)
Abstract:This paper from the computer office terminal safety management point,the need for computer security management in the office terminal,and developed a practical and effective technical solutions,building on improved security,unity,science, complete with office terminal management platform has important practical significance.
Keywords:Computer;Office terminal;Safety management
一、从源头上强化计算机办公终端安全管理的必要性
计算机办公终端主要指在既定的自动化办公环境下由计算机及其硬件、网络、操作系统及功能完备的办公软件组成的办公系统,是企事业单位开展高效自动化、网络化办公的必要保证。而针对计算机办公终端的安全管理则主要指相关的专业技术人员为了确保计算机办公终端在高效、安全、连续、稳定的办公环境下持续服务而展开的组建、安装、维护、升级、故障维修、突发事件处理等安全维护管理行为。随着市场经济发展进程的不断深入,目前企事业单位越来越多的依据办公终端开展各项服务管理事业,操作使用办公终端的工作人员越来越多,因此也逐步体现了办公终端管理制度不完善、秩序混乱、安全问题日益突出的不良现状。例如办公终端系统没有建立统一的补丁管理、系统更新管理不及时、防毒管理不明确、一旦某一办公终端感染病毒便会导致整个办公自动化系统出现瘫痪、终端安全管理防范策略不强、安全防控级别较低、员工随意使用盗版软件、自由访问非法网站、没有依据授权管理思想展开办公终端接入管理等。这些因素导致企事业单位计算机办公终端网络及信息系统长期存在不良安全隐患,如不引起重视,必将阻碍企事业单位日常行政办公事业的正常开展,由此可见构建安全的计算机办公终端管理平台势在必行。
二、可运维计算机办公终端安全管理平台的完善构建
(一)计算机办公终端安全管理平台的统筹架构
计算机办公终端安全管理平台的统一架构由担任管理支撑的科学服务管理系统、担任设备支撑的办公终端计算机及担任技术支撑的支持管理平台三部分组成,具体的子系统择由AD域、补丁系统、防控病毒系统、漏洞扫描及整体监控系统组成。利用该结构完备的统一平台,企事业单位可站在全局的高度对计算机办公终端进行系统、全面、科学、高效及规范的安全管理,从而实现在物理结构层面的接入控制及在实时监控层面的规范安全管理。
(二)计算机终端支持管理平台的系统架构
终端支持管理平台是计算机办公终端实现安全管理的必要保证,其科学的系统架构应由系统网络服务平台、客户端支持、运行管理系统及接口等单元构成。该子系统通过网络平台发挥有效的技术服务与科学的安全管理统筹职能,同时对系统的基础网络与承担的服务提供必要的功能支撑,例如对计算机终端系统进行科学的配置、细致的管理、对运行状况进行科学报告并对系统中产生的故障实施必要的警报处理等。同时该子系统平台可通过广泛的支撑功能实现与其他安全子系统的链接,例如通过接口单元实现与安全管理平台的有效链接,并发挥对终端系统运行的集中管理控制功能;与防御入侵、检测系统、其他安全系统及漏洞扫描接口实现互动链接、同企业资源计划及办公自动化应用管理系统实现有效的对接等。
(三)计算机终端支持管理平台的系统功能构建
依据现实服务特点,该平台系统的主要功能应包括对AD域的管理功能、实施补丁分发的系统管理、对病毒进行防范管理、对操作平台实施综合监控、对系统漏洞进行全面扫描管理及对系统终端接入情况进行高效防护管理等功能。通过以上功能的切实发挥,计算机办公终端将在高效的监控、实时的管理与服务之下形成良好的安全保障服务环境,对企事业单位的各项工作环节形成良性的促进提升作用。其中域管理系统主要实施对计算机办公终端系统的安全防范体系建设,通过域管理思想发挥基础安全管理职能,例如对企事业单位的财务管理、人力资源管理、邮件系统管理、企业级信息管理、门户、办公自动化管理及病毒防空系统管理提供科学的应用支持。在域管理思想中,我们主要应用AD目录系统并采用结构化存储数据的方式处理网络系统中的相关信息,从而为使用者、管理人员能在纷繁复杂的信息资源中轻松、便捷、快速的找到、使用这些有效信息,并以此为依据,对系统中的目录信息进行逻辑化的分层管理。为了使运维系统建立的更具完备性,我们应用域管理思想对系统内部的所有用户均进行统一规范命名的账号管理,从而确保全网中账号的唯一性与科学性。同时,利用自行本域资源管理及自动信任域访问的科学管理方式,使信息系统既实现统一综合的集中管理同时又兼具灵活性、安全性、可控性强的管理特色。在补丁管理系统的构建中我们应依据网络动态需求变化的特点,构建专业性强、具有补丁扫描、分发及安装功能,同时能有效实现信息收集、远程控制、与域管理功能充分融合的安全防范系统,使之充分发挥对全网范围内软硬件信息的收集汇总功能,自动诊断管理功能,从而切实提高计算机办公终端的科学规范性、使之免受不良使用风险的侵袭与安全隐患的攻击,形成安全性能强劲的标准化终端办公系统。另外在防病毒系统的建立中我们应依据全网调控防护策略,建立有效、及时、快速的病毒防控机制,通过统一部署、安装防病毒软件使系统充分具备主动防御病毒、监控网络威胁、杜绝非法访问的完善控制功能,从而使终端办公设备在安全、快速的防护传送中构建良好、安全的办公秩序。
三、结语
总之,我们必须从观念上引起重视,采取科学、完备、有效、先进的措施加大对计算机办公终端的安全管理,才能使之在安全的管理策略之下构建良好的补丁升级环境,具有防止病毒侵袭的安全防控能力,实现以账号管理、安全策略管理为依据的良性安全管理目标,并最终使企事业单位在强大、安全的计算机终端管理中促进综合竞争力的全面提升。
参考文献:
[1]王颖.计算机终端安全管理策略研究及应用[J].中国科技博览,2009(10)
【计算机安全管理规定】推荐阅读:
计算机安全使用保密管理规定01-16
93计算机安全管理制度04-02
财政局计算机信息系统安全管理制度12-16
计算机使用维护及网络安全管理办法03-05
国家电网公司办公计算机信息安全管理办法04-26
个人计算机安全方案01-08
计算机网络安全03-28
计算机安全与保密04-25
计算机网络安全导论07-07