网络保密管理制度十篇

发布时间:2024-04-29 19:22:24

网络保密管理制度篇1

一、建立涉密计算机登记备案制度。各部门应根据实际用途和所处理信息的密级,将计算机分为涉密计算机和非涉密计算机,对涉密计算机实行统一编号管理,明确专人负责,做到专机专用,并在计算机显示器的左上方贴上相应的密级标识。

二、涉密计算机必须与国际互联网或其他非涉密网络物理隔离。

三、涉密计算机要设置开机密码和屏幕保护密码,密码长度不少于十个字符。

四、加强涉密存储介质的保密管理,建立涉密存储介质的使用登记制度。凡储存了涉密信息的软盘、U盘、光盘、可移动硬盘等,应按所存储信息的密级,实行统一编号,明确专人负责,每年底交由校办公室集中保存于铁质文件柜中。

五、涉密计算机系统进行维修时,需告知校保密办,并保证所存储的涉密信息不被泄露。对涉密信息应采取涉密信息转存、删除、异地转存等安全保密措施。安全保密人员和涉密计算机系统维修人员必须同在维修现场,并对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

六、凡需外送修理的涉密计算机等设备,必须经校保密办和本处室领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

七、涉密计算机的报废由校保密办专人负责,定点销毁。

八、处理涉密信息的数字复印机和多功能一体机的维修、外送修理和报废参照本规定之第五条、第六条和第七条执行。

九、加强对涉密计算机及其网络工作人员的保密培训,采取多种方式开展保密知识的教育,提高保密意识,定期组织检查。

十、任何人在互联网上信息必须做到“上网不涉密,涉密不上网”,严禁通过电子邮件和即时通讯工具软件传递涉密信息。

网络保密管理制度篇2

网站保密自查自评报告模板【一】

按照市委保密委员会办公室《关于组织开展非网络保密管理专项检查的通知》(筑保办通字〔20XX〕7号)有关要求,对照检查目录,结合本单位实际情况,我局认真开展了非网络保密管理自查工作,现将自查情况汇报如下:

一、非网络基本情况

我局现有非网络为:审计管理系统,主要功能是进行公文处理、审计项目安排、邮件收发等,整个系统工作于我局内部局域网上,连接终端非计算机71台,网络使用部门为我局14个处室,涉及应用系统3个,分别为:oa审计管理系统、社保审计系统、公积金审计系统。

二、非网络保密管理情况

一是对非网络处理信息类别进行了明确规定,严格执行信息不上网,上网信息不和上网信息领导审批制度,审计管理系统所有公文必须履行保密审批程序,防止审计泄密事件发生。

二是制定了非网络安全保密管理制度,要求对相关信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患。

三是定期对非网络开展保密检查,主要对非网络终端计算机管理制度的落实情况、非网络的管理和使用情况、防范措施的落实情况进行检查,实施有效监控,切实做好非网络安全监督工作。

三、非网络保密制度落实情况

一是我局非网络未与网络连接。

二是我局非网络未接入计算机及移动存储介质。

三是我局未在oa审计管理系统、社保审计系统、公积金审计系统3个非应用系统中存储、处理、传递文件信息资料。

四是我局未在非服务器和计算机终端上存储、处理任何文件信息资料。

网站保密自查自评报告模板【二】

根据铜保局发【20xx】1号文件要求,我局迅速对我单位互联网门户网站的保密工作进行检查落实,现将自查情况报告如下:

一、领导重视、责任落实

为加强对保密工作的领导,把保密工作落到实处,我局及时调整了保密工作领导小组。由一把手担任局保密工作领导小组组长,对保密工作总负责;分管领导任副组长,负责指导、协调和督促、检查保密事务,及时处理保密工作中的重大问题和失泄密事件;领导小组成员由局属各股室、站、大队负责人组成。局党组把保密工作列入议事日程,同业务工作一同研究部署,指定责任领导、责任单位、责任人,定期听取保密工作情况汇报,确保保密工作落到实处。领导小组不定期对单位保密工作执行情况进行检查指导,督促保密工作的落实,推进了保密工作的发展。

二、完善制度,强化责任

我局十分重视保密审查制度建设,先后建立完善了《县环保局保密工作制度》、《文印室保密管理制度》等保密工作制度。修订和完善保密领导小组工作职责和各项保密规章制度,层层签订保密承诺书,完善约束机制,明确责任和义务,严格加强公文保密管理规定,切实履行公文的收发、传递、借阅、清退、归档和销毁等各个环节的登记、签字手续,严禁公文随处丢放。秘密文件严格限制知悉范围,从不随意扩散、复印。传达秘密文件按照有关的管理规定,除公务需要外不得擅自携带秘密文件外出。从制度上确保了信息不上网,上网信息不。

三、已的信息是否存在现象

按照《中华人民共和国政府信息公开条例》等规定要求,我局成立了保密检查工作领导小组。召开专题会议并制定实施方案对保密检查工作进行部署和安排,局属各股室、站、大队严格按照要求,对办公网络、计算机、移动存储介质进行拉网式检查,我局互联网和政务公开网上已的信息不存在、泄密现象。

四、下一步工作计划

我们将在全体干部职工中进一步深入开展保密宣传教育,努力提高干部职工对新形势下保密工作重要性的认识,增强维护国家秘密安全的自觉性。及时传达学习上级关于保密工作的文件精神,增强保密意识;运用典型事例开展保密教育,把泄密事件作为典型反面教材,反复宣传教育,使全体人员从中得到警示。

加强对计算机网络信息资料的保密管理,把保密人员、计算机操作和管理人员的管理列入保密自查工作的重点,数字复印机由专人使用保管,做好日常信息的采集、存储、处理、传递和销毁工作。加强对U盘等移动存储介质采取谁使用谁负责的办法,电子文档转移采取谁转移谁负责的办法,防止内外网交叉使用和信息流出,严禁非人员携带存有内容的磁介质到上网的计算机上加工、贮存、传递处理文件;严把上网信息审核关,凡上网信息均要通过办公室审核,分管领导审批。禁止敏感数字、文字和文件在网上;

我局将进一步加大政务信息保密宣传力度,完善保密宣传制度,强化保密责任,使保密工作始终贯穿于机关各项工作之中,使全体干部职工更好地履行保密工作职责,推动政务信息保密工作再上新台阶。

网站保密自查自评报告模板【三】

我局对网络信息安全保密工作地直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由局网络管理室统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。

一、计算机信息管理情况

今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、文件单独存放,严禁携带存在内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。计算机严禁接入局域网,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非计算机及网络使用也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。

二、计算机和网络安全情况

一是网络安全方面。我局终端计算机均安装了防病毒软件、软件防火墙,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

二是日常管理方面切实抓好局域网和应用软件管理,确保计算机不上网,上网计算机不,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好三大安全排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、ip管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等。

三、硬件设备使用合理,软件设置规范,设备运行状况良好。

我局每台终端机都安装了防病毒软件,系统相关设备的

应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故,局域网系统运行安全。

四,通迅设备运转正常

我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

五、严格管理、规范设备维护

我局对电脑及其设备实行谁使用、谁管理、谁负责的管理制度。在管理方面我们一定是坚持制度管人。二是强化信息安全教育、提高员工计算机技能。在设备维护方面,专门设置了网络设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有关人员陪同,并对其身份和处理情况进行,规范设备的维护和管理。

六、安全制度制定落实情况

为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是网络管理员于每周五定期检查局域网系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是领导定期询问制度,由网络管理员汇报局域网使用情况,确保情况随时掌握;四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。

七、安全教育

为保障我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。

自查存在的问题及整改意见

我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。

一、对于线路不整齐、暴露的,立即对线路进行期限整改,并做好防鼠、防火安全工作。

网络保密管理制度篇3

作为政府机构,我乡党委、行政把保密工作作为一项重要工作常抓不懈。明确了保密工作的领导机构和人员,成立了由纪委书记徐元光任组长,办公室主任赵锐奇等为成员的安全保卫保密工作领导小组,制定了《高堡乡计算机及网络管理制度》并且落实了保密工作岗位负责制和“属地管理”原则。做到了保密工作机构、人员、职责、制度“四落实”。

二、计算机保密管理现状

我乡机关共有计算机7台非机算机7台。我乡所有电脑都配备了杀毒软件,能定期杀毒与升级。对于非单机的管理,都设置了开机密码,并能作到定期更换,同时明确非单机不得处理信息。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、文件单独存放,严禁携带存有内容的磁介质到上网的计算机上加工、贮存、传递处理文件。

到目前为止,我乡范围内未发生一起计算机泄密事故。

三、计算机保密工作落实情况

(一)以宣传教育为主导,强化保密意识

为加强计算机及其网络的保密管理,防止计算机及其网络泄密事件发生,确保国家秘密信息安全,在计算机网络管理人员以及操作计算机的领导干部、人员中强化计算机保密安全意识,我乡采取多种方式,多渠道对计算机保密相关人员进行宣传教育。一是将《河南省计算机及其网络保密管理规定》予以转发至各办公室,要求结合实际,认真组织学习,并抓好贯彻落实。二是进行警示教育。

(二)以制度建设为保障,严格规范管理

加强制度建设,是做好计算机保密管理的保障。为了构筑科学严密的制度防范体系,不断完善各项规章制度,规范计算机及其网络的保密管理,我乡主要采取了以下几项措施:一是认真贯彻执行上级保密部门文件的有关项规定和要求,不断增强依法做好计算机保密管理的能力;二是制定《高堡乡计算机及网络管理制度》;三是严格信息流转的规范性,弥补管理上存在的空挡;四是针对信息中存在的不规范等问题,及时制定信息审查制度,要求对上网信息严格审查、严格控制、严格把关,从制度上杜绝泄密隐患,做到“上网信息不、信息不上网”。

(三)以督促检查为手段,堵塞管理漏洞

网络保密管理制度篇4

 

1计算机网络安全及保密管理发展

 

1.1计算机网络安全

 

所谓计算机网络安全,就是指计算机硬件、软件、网络服务和数据资源等受到保护而使之能够正常运行的状态。其实质是网络信息安全,具体指网络信息的可控性、真实性、完整性和保密性的技术与理论。

 

1.2保密管理

 

因为计算机安全的实质是网络信息安全,所以这里所说的保密管理就是信息安全的保密管理。所谓信息安全,指的是在一定时间内,有关国家或企业利益的信息只能为特定人群所知。为保护国家或企业的切身利益,必须将其有关信息进行隐秘和伪装,确保这些信息不被泄露和破坏。而信息安全保密管理工作就是为确保涉密信息安全,通过各种手段来开展的相关管理工作。它是从信息被定位机密到其被解除密级的一个动态管理过程。在这一过程中,保密部门要建立健全相关的规章制度来确保国家或企业的涉密信息不被泄露出去,以维护其安全与利益。

 

2计算机网络保密安全管理必要性

 

2.1网络信息泄密严重

 

信息化在给人们的生活带来便利的同时,也为不法分子的不法行为提供了便利。不法分子可以通过网络途径等更加隐蔽的手段来窃取涉密信息,给国家、企业或个人等造成无法挽回的损失。据调查,我国多数网站存在严重的安全问题,很容易将国家、企业或个人信息泄露出去。再加上很多交易网站和门户网站都容易遭到黑客攻击,使得更多网络用户的信息和财产安全等受到严重的威胁。据统计,我国上百万的网站都存在信息安全高危漏洞,数以亿计的个人信息被泄露出去,并且泄露比率在逐年的增长。因此,为保证网络信息的安全,必须强化保密安全管理。

 

2.2政府信息公开的需求

 

为保障公民对政府工作的知情权、参与权和监督权,自2008年开始,我国就已经实施政务信息公开。大部分政府机构为保证政务公开的透明度,都建立了自己的门户网站。但是,由于计算机保密技术不纯熟和缺乏有关的规章制度等问题,各单位或部门的门户网站都存在不同程度涉密情况。据调查,政府机构门户网站上的泄密行为所占比重越来越高。因此,政府在建设阳光政府的过程中,不仅要为保障公民的权利而进行相应的政务公开,还要提高对国家和集体利益的保密工作。

 

2.3涉密单位网络泄密事件增多

 

我国在积极进行信息化建设的同时,由于缺乏健全的监督管理体系,使得有关部门在实施具体工作时早不到有效的依据,造成计算机网络泄密事件逐年上升,使国家利益受到严重的损失。并且计算机网络使得国内外反对势力的手段更加隐蔽,对我国核心要害部门的信息安全造成了威胁。因此,为保证涉密单位的网络安全,必须加强其保密安全管理。

 

3加强计算机网络保密安全管理的有效措施

 

3.1要遵循相关的管理原则

 

所谓的信息安全保密管理原则,就是指各相关人员要要严格执行相关的规章制度,防止涉密信息的泄露或破坏等。我们知道,任何科学的规章制度如果不被执行或实施不到位,都无法取得其预设中的效果。因此,必须严格执行相关的规章制度。第一,各涉密单位和部门要将《保密法》落到实处,按涉密信息等级确保其有关信息只能被哪些相关工作人员知道。第二,在招聘涉密人员时,为确保单位或部门的信息不出问题,要对涉密人员进行严格的审查。第三,要建立健全相关的规章制度,在具体的信息安全保密工作中加强涉密人员的保密意识教育,提高涉密人员的保密素质,以积极应对保密工作中的问题,减少泄密事件的发生。第四,要积极引进先进的科学技术,勤于总结信息安全保密工作中的经验,以提高涉密工作人员的保密工作水平。

 

3.2要加强保密工作的规章制度建设

 

首先,在涉密人员管理制度建设方面,一是要对涉密人员进行等级划分管理;二是要对涉密人员进行严格的审查和任用管理;三是要与涉密人员签订相关的保密协议;四是要对涉密人员进行定期的相关内容的培训;五是要保障涉密人员的相关利益;六是要严格限制涉密人员处境。

 

其次,在涉密计算机网络制度建设方面,一是要将涉密网络与非涉密网络分开管理;二是要对涉密网段的信息、终端和场所等加强管理;三是要严格管理涉密网络环境和设备。

 

最后,在涉密设备制度方面,为确保涉密设备中的信息安全不被泄露或破坏,要对各种涉密设备进行明确的划分,将涉密设备的管理责任落实到个人。

 

3.3要建立一支高素质的涉密人员工作队伍

 

随着不法分子窃密手段的变化多样,在保密安全管理中不仅要引进先进的科学技术,更重要的是要引进高科技人才,建立一支高素质的工作队伍。因此,在保密管理工作中,一是要加强涉密设备、网络安全和存储介质等方面的安全防护;二是要积极引进掌握信息安全、保密学和计算机科学等多个学科的高素质优秀人才。

 

4结语

 

在新时期,保密安全管理工作不仅形成了一套自己的理论和制度,还设计到计算机、法律和社会学等多个学科的相关知识。因此,在保密安全管理工作中,要坚持以国家集体的利益为核心,通过运用各种学科知识构建科学合理的保密安全管理体系,以确保国家集体的涉密信息安全。

网络保密管理制度篇5

一、完善制度建设

(一)完善网络安全管理制度。在我局制定的《保密及计算机信息安全检查工作实施方案》、《网络安全应急预案》基础上,根据建党100周年形势要求,进一步强化对网络安全的预案处理,完善制度内容,落实制度执行。对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。

(二)落实定期学习培训制度。一是不定期开展信息网络系统安全管理理论学习培训,围绕关于网络安全的重要指示批示精神和党中央关于网络安全的决策部署,安排学习《网络安全法》2次,党组专题研究“数据保密议题”网络安全工作1次,“网络基础设施安全议题”1次,“杜绝干部职工传播谣言议题”1次,“抵挡恶意程序、垃圾邮件传播议题”1次,由上至下,强化了职工网络安全意识与理论水平。二是宣传强化。加强日常宣传教育及监督检查,重点加大对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递文件,形成了良好的安全保密环境。严格区分内网和外网,到目前为止,未发生一起计算机失密、泄密事故。其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保我局网络信息安全。

二、开展排查演练

(一)网络设备自检与隐患排查。对我局现有网络安全状况进行自检与隐患排查。现有计算机终端xx台,其中使用国外品牌CpU的桌面终端xx台,使用windows操作系统的桌面终端xx台,使用windows7操作系统的桌面终端xx台。我局未使用云计算服务平台。通过设备升级等手段提升网络设备的安全性,经排查,目前交换机等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

(二)应急情况专题演练与总结。根据我县建党100周年网络安全保障工作要求,开展网络安全专题演练。各股室指定专人参加专题演练,通过理论培训的方式,明确应急事件的指挥机制、相应流程、临机处置权限等内容。

网络保密管理制度篇6

一、机构健全,责任明确

多年来,我院领导高度重视信息安全管理工作,成立了信息安全小组《关于调整和充实技术信息网络化工作领导小组成员的通知》,建立了网络信息安全工作制度,明确了信息安全主管领导和管理人员,按照谁主管、谁负责的原则,全面落实工作职责。

二、制度健全,管理严格

我院制定补充修订了计算机信息系统安全保密相关制度的同时,建立健全了《拉萨市检察机关保密规定》、《拉萨市检察系统计算机信息系统安全保护条例》、《拉萨市检察系统机房管理办法》、《第三方来访人员进入计算机机房管理办法》等制度,严格信息保密管理,实行不上网,上网不,坚持谁,谁负责的原则。定期或不定期对工作人员进行安全和保密意识教育培训,制定了日常考核监督制度,确保管理监控到位。

三、做好网络信息安全防范工作,加强网络技术管理

1、定期检查,增强防护。我院技术人员定期对电脑、网络进行检查、维护,采取了防篡改、防病毒、防攻击、防瘫痪、防泄密等技术措施,安装了防病毒软件,能够及时更新和修复系统漏洞。对计算机、移动存储设备等实行严密的安全防护措施,有效地保障了网络和系统安全,防范了病毒的攻击。

2、措施得力,防止泄密。本院计算机采用加密、口令等技术措施,防止黑客盗用我院信息及非法侵入我院计算机系统进行破坏。存贮于计算机设备中的保密信息,无关人员不得私自调阅。

3、责任明确,消除隐患。对日常办公电脑和专用电脑实行专机专用,专人负责,责任落实到具体操作人员,力争把隐患消除在源头,有效保障了我院计算机信息系统安全。

4、合理使用硬件设备,软件设置规范,保障设备良好运行状态。每台终端机都安装了防病毒软件,系统相关设备一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全定,单位硬件的运行环境符合要求,防雷地线正常,防雷设备运行基本稳定,没有出现雷击事故;UpS运转正常。网站系统安全有效,暂未出现任何安全隐患。

5、通讯设备运转正常。我院网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。

6、建立台账,规范设备维护。我院对电脑及其设备实行谁使用、谁管理、谁负责的管理制度。在管理方面:我们一是坚持制度管人二是强化信息安全教育、提高干警计算机技能,使全体干警意识到计算机安全保护的重要性。在设备维护方面:专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。

7、按网站安全要求进行网管工作。一是使用专属权限密码登陆后台;二是上传文件提前进行病毒检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。

8、多项制度确保计算机网络安全。实行网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我院结自身情况制定计算机系统安全自查工作制度,做到三个确保:一是系统管理员定期检查机房计算机、服务器系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是定期组织全院人员学习有关网络知识,提高计算机使用水平,确保预防。

四、存在的问题及整改措施

通过自查,目前,我院网络运行存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是对移动存储介质的使用管理还不够规范;四是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。

针对目前我院网络安全方面存在的不足,将从以下几方面进行整改:

1、进一步加强本院干警计算机操作技术、网络安全技术方面的培训,强化本院计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现、早报告、早处理。

2、进一步加强对各部门移动存储介质的管理,要求个人移动存储介质与部门移动存储介质分开,部门移动存储介质作为保存部门重要工作材料和内部办公使用,不得将个人移动存储介质与部门移动存储介质混用。

网络保密管理制度篇7

为加强网络管理,确保网络安全运行,按厅相关要求,中心认真组织落实,对中心网络安全进行逐一排查,现将情况总结汇报如下:

一、加强领导,强化网络安全责任制

为进一步加强中心网络系统安全管理工作,成立了以中心主任为组长、分管领导为副组长、办公室人员为成员的网络安全工作领导小组,做到分工明确,责任具体到人。明确中心主任为计算机网络安全工作第一责任人,全面负责计算机网络与信息安全管理工作,副组长分管计算机网络与信息安全管理工作。为确保网络安全工作顺利开展,要求全体干部充分认识网络安全工作的重要性,认真学习网络安全知识,按照网络安全的各种规定,正确使用计算机网络和各类信息系统。

二、计算机和网络安全情况

中心分管领导牵头,对中心计算机网络与信息安全工作进行了安全排查,中心所有计算机均配备了防病毒软件,采用了数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。

切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗和电源连接等。对机房可能存在的安全隐患,进行防雷电处理;二是加强网络安全管理,对中心计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、ip管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。

为进一步加强中心网络安全,对部分计算机设备进行了升级,为主要计算机配备了UpS,每台终端机都安装了防病毒软件,硬件的运行环境符合要求。今年更换了已经老化的服务器,目前服务器、交换机等网络硬件设备运转正常,各种计算机及辅助设备、软件运转正常。

三、计算机涉密信息管理情况

加强对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对涉密计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故。其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了中心网络信息安全。

四、严格管理,规范设备维护

对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。一是坚持“制度管人”。二是强化信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。在设备维护方面,对出现问题的设备及时进行维护和更换,对外来维护人员,要求有相关人员陪同,并对其身份进行核实,规范设备的维护和管理。

网络保密管理制度篇8

1.1通信网络安防工程

通信网络的最根本保障就是安防工程,它能够为通信网络提供环境方面的保护。通信网络呈现出的环境特点为:为了适应网络结构简化的新变化,居所容量得以扩大;由于业务不断增多,各种交换、传输设备也随之增加,且多被安置在一个空间内,使环境趋于复杂;相关的通信设备呈现模块化的趋向,智能程度大大提高,但其体积却未随着容量的扩大而增加,反而呈现不断减小的状态。通信网络的环境改变对规划设计也提出更高要求,但相关设计的系统性和完整性仍有待加强,其设计高度需要进一步提升。

1.2网络安全

网络安全的实现需要加强对网络开放性的控制,使之可管理性得以提升。要把控网络安全首先要合理利用防火墙技术,在内外网络之间建立分隔,使访问受到必要的控制,增加网络信息的安全性。根据实际网络状况来进行防火墙的选择十分必要,但仅依赖防火墙难以解决所有的网络安全问题,因而入侵检测、加密技术也相继得到发展。入侵检测可以对网络中可能存在风险的地方进行监控,从截获的数据流中识别出破坏性数据,发现违规入侵网络的行为,并能对未授权访问做出报警反应。加密技术通常作用于网络节点,通过对传送信息进行加密来提升网络传输的安全度。

1.3链路安全

设备本身运用的技术将影响到链路安全,因而链路安全的考量应该从以下几点入手:使网络本身的性能特点得以保留;提升系统的保密性与安全度;控制附加操作量,降低维护难度;维持拓扑结构的原型,使系统拓展得以实现;合法使用密码产品等等。链路安全的加密方法多为对称算法,使用加密机来进行点对点的加密设置。在通信伊始进行统一加密,在信息送达后即可解密,这一过程无需路由交换。

1.4信息安全

网络所具备的开放性使得信息安全失去保障,被篡改、窃取、越权使用等情况屡见不鲜,要确保信息安全,应关注信息的传输、存储、用户身份鉴别等关键点。首先,创建公钥密码这种手段在身份识别、自动管理方面有特殊优势,通过第三方的担保提升信息获取的安全度。其次,审计信息内容也是一种有效的安全管理方法,在备份网络内部信息后开展必要的审计,防止信息外泄,同时也能阻隔不良信息的入侵。再次,通过创建数据库能使信息管理更加系统、完整,防止信息丢失。

2基于安全的通信网络规划设计建议

2.1对信息进行加密设计

对传送信息进行加密处理是保证通信网络安全的基本手段,对通信网络应进行必要的加密设计。信息加密不仅可以确保业务信息的安全,同时也能够提升通信网络的安全度。信息加密通常有三种方式可供选择:端到端加密、链路加密以及节点加密。其中,端到端加密针对的是加密对象是数据净荷,能够在很大程度上完成对设计安全协议的保护,但其缺陷在于不能实现报头加密,因而报头极易遭受攻击,使通信网络的安全度下降。链路加密的加密对象是中继群路信号,它位于节点之间,在受到加密保护的同时也可连带通信网络的信息和协议进入加密保护区。同时通信网路的流量也会得到保护,使非法流量分析难以实现。

2.2建成安全网管系统

要确保通信网络的安全必须要建成一个严密的网管系统,因为窃密者的重点攻击对象多为网管协议,而网管协议又是通信网络的重要组成部分,因而必须要用疏而不漏的网管系统来隔绝非法攻击行为。窃密者除了破坏网管协议外,还会对网管系统进行病毒攻击或非法访问,假如网管系统在这些攻击行为中受到重创就会使通信网络的效率大大降低,数据将被肆意窃取,严重时网络就会陷入瘫痪状态。为了抵御攻击,在进行通信网络的规划设计时应该注意以下几点:设定通信网络的安全目标;提升网络建设的技术水平;确保网管数据信息完整;对传递的数据信息进行加密;加强对节点平台的访问控制。

2.3对通信网络内部协议进行规划

通信网络的内部协议最易受到攻击,是规划设计工作的重点。路由协议、链路层协议及信令协议都在内部协议的范畴之内,它们控制着网络的基本运行,一旦遭到破坏,其影响将是致命性的。攻击者通常是利用冒充合法用户、重置协议信息等手段来对网络协议进行攻击,会造成网络服务一度中断,网络信任度降低,甚至网络拒绝提供服务等恶劣影响。要从根本上确保通信网络内部协议的安全性,在规划设计时就应重点关注实体认证和协议鉴别两个方面。运用好哈希函数、加密算法等工具,对每一次的信令传输都进行加密设置。保证了内部协议的安全,才能使通信网络的安全运行得以实现。

2.4重塑通信网节点内系统

路由器、交换机等计算机系统都属于通信网节点,其重要性不容小觑。当前针对通信网节点开展的攻击行为愈加高深,应对难度也随之加大。在通信网络的规划设计过程中要以设备的配置情况为依据进行安全目标设定,然后用建立防火墙、设置访问控制、创建数据库、进行实体认证等方式来来进行安全防控。在具体策略的制定中要考虑到安全需求、安全技术、安全制度等因素,在统筹考虑之下出具行之有效的通信网节点控制方案。通信网络的技术进步使远程管理成为可能,远程管理手段虽然便捷,但其安全隐患也不容忽视,在规划设计时要合理借鉴,规避风险。

2.5研发通信网络入侵检测技术

入侵检测是一种十分有效的御敌手段,通过开展检测能够及时发现入侵行为并发出警示,但入侵检测技术受不同网络形态的影响而未被充分利用,其主要原因在于现阶段难以形成统一的入侵检测技术来应对不同种类的通信协议。但人们可以通过对入侵检测思想的借鉴来构建针对节点的检测系统,将审计数据、网管系统等纳入检测范畴,确保第一时间发现入侵行为。为了更好地保证通信网络的安全,相关专家学者应该投入更多精力来提高通信网络入侵检测技术的水平,使之向着智能化、互动性、综合化的方向发展。

3结束语

网络保密管理制度篇9

【关键词】网络;信息安全;措施

【中图分类号】G250.72【文献标识码】a【文章编号】1672-5158(2013)07-0132-02

一、网络中心p信息安全的性能衡量

(1)完整性一一指网络中心的信息安全、精,确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,使系统内程序与数据不被非法删改和破坏。

(2)保密性一一指网络中心有保密要求的信息只能供经过允许的人员,以经过允许的方式使用,防止系统内信息非法泄漏。

(3)可靠性一一指网络中心信息在需要时即可使用,不因系统故障或操作失误等使信息丢失,或妨碍对信息的使用。

二、网络中心信息安全应注意的问题

2.1网络中心机房建设物理全安

为了保护网络中心实体的设备安全,应采取良好的屏蔽及避雷措施,防止雷电和工业射电干扰,采用稳压电源,防止电压波动,采用不间断电源(UpS)防止突然断电引起设备损坏或数据丢失。尤其应当注意在高温天气,断电后空调空调停止运转,网络设备继续运行,时间较长时对设备可能造成的损坏,应安装报警器、各种监视系统及安全门锁等。按计算机安全场地要求采取防火、防水、防尘、防震、防静电等技术措施,采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界或其他设备的电磁干扰而影响其正常工作,也不因其自身的电磁辐射泄漏数据信息、同时不影响周围其他设备的正常工作。

2.2网络安全技术在信息安全中的作用

①防火墙技术。防火墙是近年发展起来的一项网络安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。所谓“防火墙”就是指设置在不同网络或网络安全域之间的一系列软硬件设施的组合。它可通过监测,限制、更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

从原理上分,防火墙的技术包括4大类网络级防火墙(也叫包过滤防火墙)、应用级网关、电路级网关和规则检查防火墙。它们各有所长,使用哪一种或是否混合使用,要看具体需要。防火墙的作用是保护脆弱的系统应用服务、控制对系统的访问、集中的安全管理和策略制定、增强保密性、记录和统计网络利用数据以及非法使用数据,对非法人侵的监测和报警等。防火墙的局限性在于无法防范通过防火墙以外的其他途径的攻击,不能防止传送已感染病毒的软件或文件,不能防止来自内部用户的威胁,无法防范数据驱动型的攻击。

三、入侵检测(iDS)

侵检测是防火墙技术的重要补充,在不影响网络的情况下能对网络进行检测分析,从而对内部攻击、外部攻击和误操作进行实时识别和响应,有效地监视、审计、评估网络系统。入侵检测和漏洞扫描技术结合起来是预防黑客攻击的主要手段,是一项新的安全技术。目前入侵检测技术主要可以分为基于主机入侵检测和基于网络入侵检测两种。基于主机的系统通过软件来分析来自各个地方的数据,这些数据可以是事件日志(1og文件)、配置文件password文件等;基于网络的系统通过网络监听的方式从网络中获取数据,并根据事先定义好的规则检查它,从而判定通信是否合法。

四、网络中心信息安全应采取的措施

身份认证,数据加密,系统备份与恢复,防治病毒,反间谍软件系统。

①身份认证与数字签名。身份认证是证明某人或某物身份的过程,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。其具体实现过程如下;用户B选择一个公开密码交给用户a自己留私用密钥,a选择一个随机数,用B的公开密钥将该数加密,并要求B将其解密并送回。这样只有知道解密钥的B才能完成这一解密,冒充者在这样的测试中则会暴露。随着电子商务的应用与发展,计算机化的报文代替纸墨文件的传送势在必行。数字签名被设计用来代替亲笔签名或印章来证明报文的真实性,它可以达到下列功能。(1)接收者能够核实和确认发送者对报文的签名,但不能伪造对报文的签名(收方条件)。(2)发送者事后不能否认和抵赖对报文的签名(发方条件)。(3)公证方能确认收发双方的信息,作出仲裁,但不能伪造这一过程(公证条件)。目前数字签名技术大致分为:采用秘密密钥的数字签名和采用公开密钥的数字签名两种。

②数据加密技术。数据加密过程由各种加密算法实现,它以很小的代价提供较大的安全保护。如果按照收发双方密钥早否相同来分类,可以将这些加密算件分为常规密码算法和公钥密码算法,DeS及RSa是它们的典型代表。常规密码的优点是有很高的保密强度,但其密钥必须通过安全的途径传送,密钥管理困难。公钥密码的优点是可以适应网络的开放性要求,密钥管理问题也较为简单,可方便地实现数字签名和验证,但其算法复杂,加密数据的速率较低。随着现代电子技术和密码技术的发展,公钥密码算法将逐渐成为网络安全加密体制的主流。在现在的网络安全应用中人们通常将常规密码和公钥密码结合使用。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法,通常用硬件在网络的萄软各层和物理层实现。它用于保护通信节点间传输的数据,对用户是透明的。节点加密是对链路加密的改进,克服了链路加密在节点处易遭非法存取的缺点,在协议传输层上进行加密,是对源节点和目标节点之间传输的数据进行加密保护。端对端加密是网络层以上的加密,是面向网络中高层主体进行加密,在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。端对端加密一般由软件来完成,具有比链路加密技术成本低、安全性高的特点。

③系统备份和恢复。网络信息安全防范手段不可能设计得面面俱到,突发性事件的产生、不可抗拒的自然现象或是恶意的外来攻击都会给计算机系统带来不可预知的灾难。因此,必须建立系统的备份与恢复,以便在灾难发生后保障计算机系统正常运行备份方案有多种类型,其最终目标是保证系统连续运行,其中网络通信、主机系统、业务数据是保证系统连续运行不可缺少的环节,在选择备份方案时应把对数据的备份作为重点。日常备份制度是系统备份方案的具体实施细则,在制定完毕后,应严本各陵照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作,如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。与系统备份对应的概念是灾难恢复,灾难恢复是指在整个系统都失效时,系统的迅速恢复。它在整个备份制度中占有相当重要的地位。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复。

④病毒防治。首先要增强防网络病毒的观念。计算机病毒给计算机安全运行带来的危害轻则影响工作,重则将磁盘中存储的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。其次要提高网络安全意识。对一些来历不明的电子邮件,尤其是标题中含有欺骗性或诱惑性语句的不要轻易相信,它可能是病毒制造者投下的“诱饵”;同时要及时观察和发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机;最后要选用互联网病毒防火墙系统,防毒软件interSeanVi-ruswall(国际互联网病毒防火墙),是网络防病毒体系结构中的最上层,安装在internet服务器或网关上。它在病毒通过internet人侵内部网络的第一点处设置一道防毒屏障,使得病毒在进人网络之前即被阻截。

⑤间谍软件。目前还没有一个统一的定义,但就某些方面已达到共识;1.在用户不知情的清况下进入电脑;2.能截取用户的个人资料并能返回其开发商;3一旦进入电脑就难以清除。据此,笔者认为所谓间谍软件,就是指任何没有被用户知晓或明确授权的情况下,进入电脑截取用户网络连接信息又很难从计算机上清除的程序。根据这一定义,间谍软件可以分为两类,一类是“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,另一类是“广告型间谍软件”,通过软件捆绑或activeX控件安装,能记录用户的信息,但用户并不知道它的存在。可以说间谍软件对信息安个构成严重的威胁:

泄漏商业秘密一一通过间谍软件,外部人员可以在网络链入因特网的时候截取网内的机密数据、重要信息以及内联网的URL等信息并发送到因特网上,一旦这些信息没有加密的话就会引起机密信息的泄漏,带来无法估量的损失。

侵犯个人隐私—对普通用户来说,间谍软件最大的危害就是侵犯个人隐私,它能够在用户上网的时候记录用户ip地址、访问的网站、个人习性、秘密信息甚至是敏感信息,如信用卡号、提款密码等,并将这些调查信息返回到间谍软件开发商的服务器上,在侵犯用户个人隐私权的同时,还给垃圾邮件的发送创造了条件。

破坏电脑的完整性—大部分间谍软件可读性差并且能导致电脑系统的崩溃,而另一部分则有可能影响电脑的正常操作,它会导致操作异常或者非法操作、浏览器异常、用户密码更改甚至是死机。一般来说,将间谍软件清除电脑即可恢复正常,但也有的一旦用户试图清除就会导致电脑异常。

除上述的危害之外,间谍软件还可以改动你的浏览器设置,将其他的网站作为默认的主页,扰乱你的系统部件之间的兼容性,断开你的电脑同你的默认iSp之间的连接。

五、做好网络安全运行监控与管理。

①网络安全运行监控。能够实时监控网络运行:监控网络流量;监控网络合法应用;数据传输跟踪;服务器进程监控;服务器日志监控分析;监控外部入侵与内部破坏;定期提交网络监控分析报告(流量分析、日志分析、运行总结、改进升级建议)。做好网络安全运行监控有利于保证网络中心的动态信息安全,因此,必须随时检测、监控网络运行状况,保证网络中心各个系统安全稳定的运行。

②安全管理制度的完善。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案、相关的配套法规等。在很多系统中,由于管理上的原因造成了大量的安全问题。为了建设一个完善的安全体系,制定一个完善的安全管理制度是必须的。网络中心信息安全问题中最核心的问题是管理问题。“人”是实现网络系统安全的关键因素。如果没有相应的管理制度,再好的网络安全实施方案也形同虚设,因此需要加强人员安全培训,制定安全管理规范,同时,要充分利用各种技术手段进行自动化管理。网络的安全管理规范包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出人机房管理制度;制定网络系统的维护制度和应急措施等。

网络保密管理制度篇10

关键词:网络信息安全防护技术;网络信息安全产品;网络信息安全管理

网络世界不仅是经济产业竞争的战场,而且是意识形态争夺的战场,更是现代军事斗争的战场。强调:“把网络信息安全和信息化看作是一体之两翼、驱动之双轮,进行统一谋划、统一部署、统一推进、统一实施”。针对涉及国家安全的中小部门和单位,本文提出网络信息安全技术体系建设的意见和建议。

1网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1安全保密管理

安全保密管理要求网络安全保密领导组织健全,单位主管领导负责,保密、通信、网管、机要等有关职能部门参加,能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全信息和监管制度,信息审查审批手续严格,信息调阅权限明确,信息密级标识准确清晰,公开信息服务网段没有信息;网络设备购置、保管、使用、维修、报废管理规范,保密设备相关文档完备,信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员,熟悉安全保密政策法规,具备专业知识技能,能够认真尽职履责;采用ip地址静态分配和实名管理,准确掌握ip地址归属,管理档案完备;信息导入网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用,管控严格;网络环境,电磁辐射等符合国家相关标准要求,机房等重要部位采取严密防范措施。

1.2安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略,并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、程度和使用范畴,整体规划网络拓扑结构,设置最小安全域,严格域间信任关系,合理划分网段与公开网段,进行必要的逻辑隔离,采取相应密级的保护措施;网络边界防护策略科学,防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整,能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格,制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和ip地址。

1.3安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统,安装覆盖全网的防病毒系统;建立统一的网络身份管理机制,对入网终端ip地址、maC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置,合理划分VLan,设置访问控制列表;网络安全防护系统安装部署正确,规则配置合理,严禁非授权操作;服务器关闭不必要端口和服务,帐户权限划分明确,口令设置规范,开启安全事件审计功能。专用和公用信息系统使用不同服务器,专用服务器仅提供专用服务。提供信息服务的服务器,具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分,开启审计功能,制订备份策略,及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品,须经过国家信息安全相关测评机构测评认证。

1.4安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度,定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况,及时发现和排除安全隐患;实时掌握网络安全预警、监控信息,对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计,检测和分析审计记录,对可疑行为和违规操作采取相应措施。审计日志保留不少于30天,每季度撰写安全审计评估报告;定期组织安全保密检测评估,对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证,及时采取有效的管控补救措施。根据应急响应预案,能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5技术安全服务

技术安全服务包括及时病毒和木马预警信息,定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀,能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库,及时下发操作系统、数据库和应用软件补丁,系统没有高风险安全漏洞;深入开展技术指导,积极组织对入网用户进行防护知识教育和技能培训。

1.6终端安全防护

终端安全防护包括终端入网履行严格的审批手续,对入网帐户、访问权限、ip地址、maC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理,按规定设置BioS、操作系统和屏幕保护口令,正确安装使用“计算机及其载体保密管理系统”;入网终端及时修补系统漏洞,关闭不必要的服务和端口,安装防病毒软件和个人防火墙,清除病毒和木马程序,禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象,没有不安全共享,没有存储超越防护等级的信息;入网终端或入网地点发生变更时,对访问权限、安全配置和绑定措施进行及时调整。

2构建网络信息安全防护体系

2.1网络信息安全防护体系组成部分

建设网络信息安全防护体系,依赖不同的信息安全产品,这些信息安全产品满足不同的信息安全管理目标,具体描述如下。

(1)使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备(路由器,交换机)、线路、防火墙、安全设备、小型机、服务器、pC机、数据库、邮件系统、中间件、办公系统、UpS电源、机房温湿度等等的日常管理为着眼点,帮助网络管理人员提高网络利用率和网络服务的质量。

(2)使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应,并且提供灵活的访问控制功能,确保网络抵御外来攻击。

(3)使用防病毒过滤网关。在进出网络之前,防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

(4)使用入侵保护系统(ipS)。入侵保护系统对网络中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

(5)使用入侵检测系统(iDS)。通过系统检测、分析网络中的数据流量,入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,检测网络内部对核心服务器的攻击。

(6)实行ieee802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题,增强了网络的可控性和安全性,比如可控制新接入计算机安装指定软件(如瑞星杀毒),之后才能获得入网账号,才允许访问所有网络资源。由于接入固定账号,假如发生安全事件,也可迅速查找到嫌疑人。

(7)安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况,有效防止非法上网情况的发生。

(8)安装计算机及其载体保密管理系统。计算机及其载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

(9)安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统,并实现网络用户病毒特征库实时在线升级。

2.2安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品,从网络管理安全目的出发,选用网络信息安全系统和设备应该注意如下三个方面,从国别看,选择国产的网络安全产品,排除敌对势力可能的恶意潜伏;从质量看,选择国家信息安全认证产品,确保其专业资质和产品安全可靠;从性能看,选择满足网络安全管理功能的网络安全系统。

3强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持,网络信息安全技术防护体系需要强有力的管理体系保驾护航,离开网络信息安全管理体系,技术防护体系如同虚设。

3.1完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度,其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定ip地址、使用设备登记、明确网络管理权限和使用权限等,落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、ip地址和硬盘等主要信息,登记移动存储设备,登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点,登记网线走向和布局图,登记信息点的地点、开通与否等信息内容。

3.1.2信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等,监控信息流动状态,最大限度堵塞安全漏洞。规范信息、信息审查与监管,指定专职人员负责,落实逐级审批要求。落实信息交互管理秩序,无论是上传资料、下载影视,还是发表言论、娱乐休闲,都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管,及时屏蔽不良信息,防止造成负面影响,严防失泄密问题发生。采取定期检查和随机抽查相结合的办法,每月对网络信息和网上言论进行全面检查和监控,对各种网络违纪现象,要依法进行惩处。

3.2加强日常信息管控技术手段

除了建设网络安全防护体系之外,在日常信息管控方面,也有必要采取技术手段,以确保信息安全、政治安全。

3.2.1加强不良信息的屏蔽能力

通过开发信息过滤软件,强制性地检查并过滤网络外部信息,屏蔽具有色情、封建迷信等内容的不良信息,有效阻止有害信息的入侵,最大限度阻止各类不健康的信息进入。

3.2.2加强“垃圾”信息的清理能力

通过开发信息扫描软件,建立“垃圾”信息报警系统,加强对网络内部垃圾信息的监控,通过扫描网络信息,及时发现并删除网上“垃圾”,清除网络思想垃圾,控制网络信息污染,防止毒害,净化网络空间,提供一个良好的网上活动空间。