【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx

上传人:聆听****声音 文档编号:851298 上传时间:2023-04-29 格式:DOCX 页数:14 大小:22.16KB
下载 相关 举报
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第1页
第1页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第2页
第2页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第3页
第3页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第4页
第4页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第5页
第5页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第6页
第6页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第7页
第7页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第8页
第8页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第9页
第9页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第10页
第10页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第11页
第11页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第12页
第12页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第13页
第13页 / 共14页
【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx

《【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx(14页珍藏版)》请在冰点文库上搜索。

【军工二级】信息系统、信息设备和存储设备操作规程V1.0Word文档下载推荐.docx

第八节涉密计算机重装操作系统操作规程 错误!

未定义书签。

第九节涉密计算机更换硬盘操作规程 错误!

第五章附则 12

第一章概述

根据《武器装备科研生产单位保密资格审查认证管理办法》、《武器装备科研生产单位二级保密资格标准》、《信息系统、信息设备和存储设备安全管理制度》(以下简称《安全管理制度》)和《信息系统、信息设备和存储设备信息安全策略》(以下简称《信息安全策略》)等文件精神,结合公司实际,特制定本操作规程文件。

信息系统、信息设备和存储设备操作规程是对《安全管理制度》和《信息安全策略》某个步骤的具体操作的描述,是对安全管理制度和信息安全策略的有力支撑。

操作规程涵盖系统管理员、安全保密员、安全审计员(三员)和信息系统、信息设备和存储设备操作用户规范两个方面。

信息系统、信息设备和存储设备管理员(三员)操作规程是执行信息安全策略,保密技术防护措施有效执行的具体部署操作,保证信息安全保密策略文件的实施和落实。

用户操作规程是执行信息系统、信息设备和存储设备安全保密管理制度中的各项管理要求,确保将安全管理制度要求落到实处,明确办事程序和办事环节。

第二章适用范围

本操作规程所称的信息系统、信息设备和存储设备指公司所有通过计算机及信息系统存储、处理或传输的信息及存

储、处理或传输这些信息的硬件、软件及固件。

本操作规程适用于我单位包括系统管理员、安全保密员、安全审计员(三员)在内的所有信息系统、信息设备和存储设备操作用户。

第三章基本原则

安全隔离原则。

信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问操作。

最小化原则。

受保护的内部信息或涉密信息只能在一定范围内被授权访问操作,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限。

分权制衡原则。

对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息安全。

易操作原则。

制定的操作规程必须具备可操作性、易操作性,有效提高工作效率,同时确保信息安全。

第四章安全操作规程

第一节计算机领用与入网操作规程

第一条计算机领用与接入公司办公内网或互联网应按本操作规程执行。

第二条计算机领用与接入接入公司办公内网或互联网的操作程序与要求如下:

1.由使用人提出计算机领用申请,填写《计算机领用与入网操作申请表》(附件1),经审批后,向信息管理部办理手续。

2.如果为接入公司办公内网或互联网计算机,信息管理部在发放计算机前按公司办公内网或互联网终端接入防护策略安装相关软硬件,进行安全保密防护并填写操作记录。

如果为涉密计算机单机,公司在发放计算机前应按涉密计算机防护策略安装相关软硬件,进行安全保密防护并填写操作记录。

3.信息管理部应根据计算机发放情况及时更新台账。

4.计算机领用与入网操作申请表及操作记录按照有关要求及时进行归档备查。

第二节涉密计算机定密操作规程

第一条涉密计算机在使用前应按照即将存储、处理的最高密级涉密信息确定密级,确定密级程序请严格按照本操作规程执行。

第二条涉密计算机确定密级的操作程序与要求如下:

1.由责任人提出定密申请,填写《涉密设备确定/变更/

调整审批表》,经审批后,向信息管理部办理手续。

2.信息管理部应根据涉密计算机密级,实施相应密级的安全防护策略,建立《涉密设备全生命周期管理档案卡》。

3.信息管理部应根据涉密计算机密级,制作、粘贴密级标识,明确管理责任人,及时更新《涉密信息设备台账》。

4.涉密计算机确定密级操作过程相关表格及操作记录按照有关要求及时进行归档备查。

第三条涉密计算机变更密级、调整密级的程序参照本操作规程执行。

其他信息设备、存储设备的确定密级、变更密级、调整密级程序参照本操作规程执行。

第三节涉密计算机安全保密设置操作规程

第一条涉密计算机在使用前应根据所定密级执行安全保密防护策略,涉密计算机安全保密设置按照本操作规程执行。

第二条涉密计算机安全保密设置由系统管理员操作。

第三条涉密计算机安全保密设置的操作程序与要求如

下:

1.主板安全设置:

(1)设置BIOS系统密码,该密码

由安全保密管理员掌握。

(2)设置BIOS开机密码,该密码由用户掌握,密码组成要符合《信息安全策略》规定的密码复杂度要求。

(3)BIOS最优先启动设置为硬盘启动,其余优先启动全部关闭。

2.硬件相关设置:

(1)禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem 等)。

(2)未经许可不得使用视频、音频输入设备、读卡器设备。

(3)接入红黑电源隔离插座。

(4)与非密设备间隔一米以上。

3.操作系统设置:

(1)更改Administrator用户名并设置密码,禁用Guest帐户,删除多余帐户。

(2)关闭操作系统的默认共享,同时禁止设置其它共享。

(3)设置屏保时间10分钟,屏保恢复需用密码。

(4)不得安装《软件白名单》外的软件。

(5)对操作系统与数据库进行补丁升级(每季度一次〉。

(6)定期输出安全审计记录报告(每月一次)(7)清理一切私人信息:

私人照片、mp3、电影等等。

(8)根据规定设置系统策略,关闭非必要服务。

4.安装部署安全防护软件:

(1)安装必要的具有涉密信息系统产品检测证书的涉密计算机及移动存储介质保密管理系统、主机监控与审计系统、光盘刻录监控与审计系统、终端登录与文件保护等。

(2)安装具有公安部销售许可证正版杀毒软件。

(3)杀毒软件每半个月更新一次病毒库并全盘扫描。

5.其他安全保密设置。

第四节涉密计算机权限管理操作规程

第一条涉密计算机在使用前应按照最小化授权原则,

根据不同类别使用人员分别授予不同的权限,涉密计算机权限管理按照本操作规程执行。

第二条涉密计算机权限管理的操作程序与要求如下:

1.由申请人提出定密申请,填写《涉密信息设备/涉密存储设备权限授予/变更/调整审批表》,经审批后,向信息管理部办理手续。

2.信息管理部应根据授权审批表,严格分配权限,做好USBKey编号登记。

3.如多人共用一台涉密计算机,应当指派专人担任涉密

计算机安全保密员,为每个人分别设置不同的用户标识和权限,严格按照用户涉密等级和对国家秘密信息的知悉范围,控制涉密信息的访问权限。

4.涉密计算机确权限操作过程相关表格及操作记录按照有关要求及时进行归档备查。

第三条其他信息设备、存储设备权限授予/变更/调整参照本操作规程执行。

第五节涉密信息导入涉密机操作规程

第一条涉密信息的导入应该按照集中原则设置涉密信息设备和存储设备的信息导入点,并制定专人负责安全保密管理。

第二条 涉密信息导入涉密机严格按照本操作规程执

行。

第三条涉密信息导入涉密机的操作程序与要求如下:

1.由申请人提出涉密信息导入涉密机申请,填写《涉密

信息导入审批表》,经审批后,将审批表连同存储涉密信息的介质交给安全保密员。

2.安全保密员将涉密信息电子文档导入到涉密中间机并进行病毒、木马或恶意代码的查杀。

3.安全保密员确认涉密信息安全后,将涉密信息电子文

档刻录到一次性刻录光盘,或利用“三合一”(涉密计算机及移动存储介质保密管理系统)将文档导入涉密红盘。

4.安全保密员将光盘或涉密红盘中的文档导入涉密计算机中。

5.安全保密员对涉密中间机的涉密信息采用专用的涉密

信息清除工具进行清除,强调必须采用专用的涉密信息清除工具,普通的删除或格式化存在泄密风险。

6.安全保密员应将涉密信息导入涉密机涉及的表格和上述操作详细记录在案,存档备查和安全审计。

第四条非涉密信息导入到涉密计算机程序参照本操作

规程执行。

第六节涉密信息导出涉密机操作规程

第一条涉密信息的导出应该按照集中原则设置涉密信息设备和存储设备的信息导出点,并制定专人负责安全保密管理。

第三条涉密信息导出涉密机的操作程序与要求如下:

1.由申请人提出涉密信息导出涉密机申请,填写《涉密

信息导出审批表》,经审批后,将审批表交给安全保密员。

2.保密管理员根据审批表选择输出介质,一般采用纸质文档通过指定的打印机打印输出。

确因工作需要电子文档,如果是在其它涉密电脑使用,可以采取涉密红盘导出。

最后才选择采用保密单位专用刻录系统(通常称为光盘刻录与审计系统)光盘刻录导出。

3.如果采用光盘刻录导出涉密信息仅在单位内部使用,建议使用完成后,交回安全保密员处统一管理集中销毁。

4.安全保密员应将涉密信息导出涉密机过程涉及的表格和上述操作详细记录在案,存档备查和安全审计。

第四条非涉密信息导出涉密计算机程序参照本操作规

程执行。

第七节涉密便携式计算机携带外出操作规程

第一条涉密便携式计算机应指定专用专管,携带外出严格履行审批手续,携带外出期间做好安全保密工作。

第二条涉密便携式计算机携带外出严格按照本操作规

第三条涉密便携式计算机携带外出的操作程序与要求如下:

1.涉密便携式计算机携带外出前申请人需要填写《涉密便携式计算机/涉密存储设备外出携带审批表》一式二份,一份申请人留存、一份存信息管理部。

申请人重点填写申请理由、外出期间使用需求并签字确认。

2.审批表经部门领导、信息管理部门、保密办、保密委审批同意后,由申请人向信息管理部申请借出涉密便携式计算机。

3.安全管理员和申请人一起对涉密便携式计算机进行安全检查,并签字确认。

4.安全管理员根据申请人使用需求进行安全策略设置。

5.申请人携带外出期间,应详细记录设备接入和信息导人导出情况。

6.申请人使用完必须及时归还到信息管理部,并再次进行安全保密检查,如实记录检查情况。

如果发现存在违规行为,安全保密员必须立即封存,并报保密办进行检查。

第四条其他便携式信息设备和存储设备携带外出参照本规程执行。

第五章附则

第一条本操作规程由信息管理部门制定、修订并解释。

第二条本操作规程实施前应由信息管理部门组织单位

包括“三员”和涉密人员在内的全体员工培训,进一步加强安

全保密意识。

第三条本操作规程自印发之日起实施。

附件1:

计算机领用与入网操作申请表

申请人

申请部门

涉密等级

计算机编号

存放位置

密级

操作系统

IP地址

硬盘序列号

是否入网

是(办公内网/互联网)

否(涉密计算机)

部门领导

审批意见

签字:

年 月 日

信息管理部

审核意见

保密办

审核意见

保密委员会

安全保密防

护措施及操作记录(由信息管理部操作人员填写)

存档编号:

申请日期:

年 月 日

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2