计算机信息安全管理制度内容【热选3篇】

好文 分享 时间:

计算机信息安全管理制度包括安全策略、风险评估、访问控制、数据保护、 incident response、培训与意识提升等内容,如何确保信息安全呢?以下是网友为大家整理分享的“计算机信息安全管理制度内容”相关范文,供您参考学习!

计算机信息安全管理制度内容

计算机信息安全管理制度 篇1

计算机信息网络的安全管理探究论文

在现今社会,计算机网络技术已经完全融入进人们的生活当中。不论是在工作中,还是在日常生活中,均离不开计算机网络的支持。计算机网络为人们所带来的便利度很高,但是,若计算机网络信息安全性达不到标准,势必会对使用者造成损失。通过对计算机网络信息安全问题进行研究,探讨解决方法。

一、计算机信息网络安全管理所面临的问题

(一)计算机自身操作系统出现问题

计算机自身操作系统通常均会具有很强的开发性。通常情况下,新型计算机系统研发出来后,都是最基本系统,开发商会在后期不断进行升级与修改,来巩固系统便利度与强度。而这一特性也是计算机的弱点所在,由于系统有一定的扩展性,因此,或不法分子在进行系统侵入时,可以利用计算机系统的弱点进行攻击,进而达到入侵目的。当计算机系统被入侵后,会使得计算机中的信息出现泄漏状况,进而对使用者造成影响。

(二)计算机病毒对计算机信息网络安全造成影响

在计算机信息网络安全隐患中,计算机病毒属于最为严重的隐患之一。计算机网络病毒不仅会影响计算机的正常运行,损坏计算机内部文件,还具有强大的传染性与隐蔽性。有些高端计算机病毒,在感染到计算机系统中后,很难进行彻底杀毒,最终只能选择放弃文件。在计算机技术的不断发展中,计算机病毒也在不断进步。计算机病毒的种类繁多,有时更是防不胜防。而如今,计算机病毒的种类主要包括蠕虫病毒、脚本病毒以及木马病毒。这三种病毒的主要传播形式各有不同。对于蠕虫病毒来说,主要是计算机使用者在进行互联网网页游览时,进行病毒传播;对于木马病毒来说,传播形式较多,主要是通过链接与网页形式进行传播。当使用者点击链接或网页时,就有可能会使计算机感染上木马病毒。木马病毒是以窃取计算机内部数据为目标而产生的病毒,而蠕虫病毒是以攻击计算机系统为目标而产生的病毒。当蠕虫病毒攻击成功后,能够控制被攻击计算机,具有代表性蠕虫病毒为熊猫烧香病毒。

(三)网络对计算机进行攻击

网络通常是具有较高水平的计算机操作者,能够对他人的.计算机进行网络攻击,侵入他人计算机进行资料窃取与破坏。网络进行攻击的形式包括三种。第一种为拒绝服务式攻击。通常情况是指网络对他人计算机的DOS进行攻击,导致他人的计算机网络瘫痪,无法正常传输数据,影响使用。第二种为利用性攻击。通常是指网络为了窃取资料进行的攻击,导致计算机使用者的数据泄露,造成损失。第三种为虚假信息式攻击。通常是指网络对计算机使用者所使用过的邮件信息进行劫获,并且对信息进行虚假修改,或者将信息输入病毒,导致使用者计算机瘫痪,影响使用。

二、计算机网络安全管理策略

(一)建立完善计算机网络安全管理制度

应当建立完善的计算机网络安全管理制度,提高计算机网络信息的安全性。对于恶意散播病毒人员,应当加大惩罚力度,减少病毒散播数量,进而保障计算机网络信息的安全。同时,还应当培养专业人才,来进行计算机网络安全管理。计算机硬件管理对于计算机网络安全也有很大帮助,只有做好硬件保护工作,提高硬件安全性,才能保障计算机网络信息安全。

(二)加大对防病毒技术的研究力度

病毒对计算机信息网络安全性有极大的危害,因此必须加大对防病毒技术的研究力度。主要的防病毒技术有防毒软件、防病毒系统。防毒软件主要是为个人计算机所安装的防病毒技术,能够对病毒进行查杀。尤其是对于从网络上下载的不明内容文件,具有很大作用。由于个人在使用计算机时,可能防范病毒的能力较低,很容易发生计算机中毒现象,进而导致计算机信息泄露或受损。而防毒软件技术的研发,能够自动对网络文件进行检查,当发现病毒踪迹时,可以提醒计算机使用者进行查杀或者阻止其继续下载。而对于防病毒系统,主要运用在重要场合。在进行查杀病毒时,应当注意将防毒软件的病毒库更新至最新状态,防止出现漏网之鱼。只有这样,才能保障计算机的信息安全不受侵害。

(三)防火墙技术的研发

防火墙技术主要包括两方面内容,其一是应用级防火墙。主要是对使用者的服务器数据进行检查,当发现外界非法侵入时,可以将服务器与计算机及时断开,防止侵入者入侵到计算机系统中,提高计算机网络信息安全性。其二是包过滤防火墙,主要是对路由器到计算机之间的数据进行检查与过滤。当有危险临近时,可以及时的进行拦截,并且具有提醒功能,让使用者可以提升警惕性。通过防火墙技术可以很好的保障计算机信息安全性,防止外界病毒或攻击侵入计算机系统中。

三、结束语

计算机使用的普及,带给人们便利的同时也带来一些危险性。为了能够保障计算机网络信息安全性,减少数据损坏或泄露给使用者带来的损失,应当加大对计算机安全性问题的重视[4]。可以建立完善的计算机安全管理制度,培养更多的优秀管理人才,加快防毒技术与防火墙技术的研究步伐,来确保计算机信息网络的安全性。只有计算机信息网络技术真正的获得了安全,才能够保障使用者的利益不受侵害,让计算机网络技术成为人们最强有力的助手,提高人们的生活、生产水平。

参考文献

[1]杨福贞.关于计算机网络的安全管理技术探究[J].佳木斯教育学院学报,,06(17):473-475.

[2]张世民.计算机网络的安全设计与系统化管理探究[J].煤炭技术,2013,06(10):224-226.

[3]杨丽坤,张文婷.探究计算机网络的安全设计与系统化管理[J].电子制作,,01(32):160.

计算机信息安全管理制度 篇2

网络安全保护

高速公路信息网应构建成一个安全系统,防止病毒、内部人员、外部人员的恶意攻击和入侵,保证联网收费、监控、通信数据的完整性,

高速公路信息网络的安全性取决于出色的系统集成、网管技术、强大的安全服务力量和卓有成效的安全管理制度,并且安全管理是最关键的。

建议从以下方面保证网络系统安全:

病毒防护切实做好计算机病毒防治工作。

采用防火墙阻止外部攻击在各级收费、监控、通信网络与外部网络通信时应设置防火墙进行物理隔离,有效防止入侵。

建全漏洞扫描机制,探查网络薄弱环节在通信专网与外网连接时,需配置网络安全扫描工具,检查可能存在的安全漏洞,扫描目标服务器、交换机和数据库,为系统管理者提供周密可靠的安全性分析报告,提高网络安全的整体水平。

信息网络系统的安全性取决于网络系统中最薄弱的环节。有时,安全策略或访问规则的制定与实际相差甚远,系统和网络安全扫描系统可以帮助用户正确配置自己的网络系统,尤其是检查一些安全设备的配置是否合理.检测各种操作系统是否存在已知漏洞,以及检测应用软件和开放服务中的安全隐患等。系统和网络安全扫描系统会针对检测出的问题提出配置和修补建议,在安全概念中任何系统的缺省设置都是一个巨大的不安全因素。而手工查找漏洞和配置方法的工作量是非常惊人的,网络安全扫描系统可以很好地为用户减轻这一负担。

入侵检测在各级收费、监控、通信网络建成时安装入侵检测系统用于检测、报告和终止整个网络中未经授权的活动,禁止非法访问者进入高速公路信息内部网络。

安全防御系统构成了安全系统的主要防线。但是,上述防线都是被动防御,其基本思路都是设定规则,并将不符合规则的活动拒之门外。上诉所有的资源访问取决于访问规则的设定,如果规则出错或漏设,上述防线形同虚设。基于网络的入侵检测系统是对上述系统的补充,它监测网络上所有的数据包,其目的就是扑捉危险或有恶意的动作。

基于网络的入侵检测系统是被动防御防线后一道重要的防线,属于主动防御。它按用户指定的方式运行,识别大量的攻击模式、并根据用户策略做出响应。通过基于网络的入侵检测系统的使用,我们还可以知道前面防线规则的修改方式,更加完善我们的防御系统。

采用访问控制和身份认证访问控制:各级收费、监控、通信系统对不同的使用和管理人员以及不同的应用软件,按使用的需要制定不同的访问权限,限定对资源的使用。系统还应规定文件读写权限,禁止访问未经授权的文件。身份认证:当用户要和各级收费,监控、通信网络系统连接时必须要对用户的身份进行合法性认证,以防止非法用户的连接或欺骗。可以采用设置动态口令和提供注册ID。

选择安全的操作系统在各级收费、监控、通信系统中,保证系统安全的重要手段是选择安全的操作系统,该操作系统不应低于C2级。

确保数据传输的安全性确保收费、监控、通信数据的机密性、完整性和不可否认性是保证网络安全的一个重要方面,主要是采取加密与认证措施。对高速公路公司、银行等传输来的重要信息应采取数据的加密与认证。

确保数据存储的安全选用安全性高的数据库管理系统,加强专用数据的保护,包括进行访问控制和身份认证。进行重要数据的自动冗余备份,必须规定必要的恢复措施,能够尽快地恢复正常运转,对重要数据例如操作系统、数据库系统、收费原始数据、拆账数据等进行自动周期性备份,选择优秀的备份管理软件,

网络安全产品的选型原则在进行网络安全产品选型时必须满足国家管理部门的政策要求:

安全产品必须具备相应的许可证,比如密码产品,必须满足国家密码管理委员会的要求;安全产品必须获得国家公安部颁发的销售许可证;安全产品必须获得中国信息安全产品测评认证中心的测评认证:安全产品必须遵循总参谋部颁发的国防通信网设备器材进网许可证:安全产品必须符合国家保密局有关Internet管理规定和涉密网审批管理规定。

审计系统在高速公路信息网络中,处理和传输的大量数据都牵涉到收费金额,必须对网络中的操作行为进行审计。因此,需要在每个安全域内进行配置,确保每个安全域内操作都受到有效的监管。

审计的内容有登录人员、登录的计算机、时间、地址、执行的操作、退出的时间等,通过审计系统内报警功能将审计事件与规定的规则进行比较,在发现有违规行为时,及时报警和记录.提醒网管人员采取必要的措施。审计系统可以使系统时刻处于有效的监管状态下,由于审计系统,不依赖于收费软件,所以其记录是可靠的第三方记录,能为网络事件提供查询和分析,并能提供事件发生的证据。

网络安全管理

在对网络及数据等进行安全保护的同时,还必须加强对使用者、管理者的安全管理,各级收费,监控、通信和网络使用管理机构都应制定必要的规章制度,并严格贯彻执行,正是所谓的“三分技术、七分管理”。

安全管理是安全系统的基础。为了保证高速公路信息网络的安全,必须采取技术性和非技术性两种安全措施。所谓技术性措施是上面所述的利用硬件与软件手段来保证系统安全的措施,如通过硬件防火墙系统的防护等:非技术性措施主要是管理的、法律的手段,而管理方面的安全手段往往是保证系统安全运行的行之有效的措施。而且大量事实也表明,在系统具备较好技术性安全措施的前提下,如果没有安全管理作为保障,系统同样不安全,没有安全管理制度,众多的技术性安全措施形同虚设。因此,建立安全管理系统也是非常关键的。

网络安全管理系统的建设

安全管理系统的建设包括两方面的工作:集中安全管理系统的建立和安全管理文档体系的建立。集中安全管理系统是一个技术性的系统,其目标是将安全体系的各组成部分,即各系统的有关安全方面的数据,包括配置数据、审计数据等集中管理,控制、监督和审查系统中各子系统的运行情况。安全管理文档体系由各类安全方面的制度文档组成。

安全管理系统的建立包括安全风险分析和评估、安全管理制度文档体系的编写工作,对各类人员进行安全培训。以上工作不涉及直接的软硬件设备投资,但需要进行大量的数据分析和文档起草。

安全管理系统主要包括:明确安全组织机构和人员职责,制定相应文件。全省高速公路信息网络(省中心)设置负责信息安全的专门机构,下属各个区域中心或路段分中心指定专人负责信息安全工作,明确信息安全机构的人员分工和职责,并建立安全机构人员管理、考核和监督制度。保证收费、监控的信息技术人员符合编制要求,满足信息系统管理和运行的需要。对从事收费、监控工作的操作人员和技术人员明确相应的岗位分工和职责,并建立相应岗位的管理、考核和监督制度。

网络安全管理制度与措施

安全制度与措施至少包括以下内容:

①需要制定全面有效的管理制度,由相应的管理者或内部机构集中管理。

②规定数据库的管理和使用制度及方式,加强使用及管理人员的安全防范意识。

③实施单一的登记机制。系统安全管理应实现“一人一个账号一个口令”登录管理,可通过用户名与口令、智能卡等多种方式获得安全管理服务器的认证。可以采用口令PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等的信息安全。

④统一用户和目录管理机制

系统安全管理应允许用户在单一的界面中管理不同系统的用户和目录结构,可在不同的操作系统平台上创建、修改和删除用户,提供跨平台用户策略的一致性管理。

⑤利用系统的日志功能做好访问信息的记录,为事后审查提供依据。

计算机信息安全管理制度 篇3

第三条

公安部计算机管理监察机构负责计算机信息网络国际联网的安全保护管理工作。公安机关计算机管理监察机构应当保护计算机信息网络国际联网的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。

第四条

任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:

(一)煽动抗拒、破坏宪法和法律、行政法规实施的;

(二)煽动颠覆国家政权,推翻社会主义制度的;

(三)煽动分裂国家、破坏国家统一的;

(四)煽动民族仇恨、民族歧视,破坏民族团结的;

(五)捏造或者歪曲事实,散布谣言,扰乱社会秩

序的;

(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;

(七)公然侮辱他人或者捏造事实诽谤他人的;

(八)损害国家机关信誉的;

(九)其他违反宪法和法律、行政法规的。

第六条任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;

(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;

(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

(四)故意制作、传播计算机病毒等破坏性程序的;

(五)其他危害计算机信息网络安全的。

第七条用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。

第二章安全保护责任

第八条

从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。

第九条

国际出入口信道提供单位、互联单位的主管部门或者主管单位,应当依照法律和国家有关规定负责国际出入口信道、所属互联网络的安全保护管理工作。

第十条互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责:

(一)负责本网络的安全保护管理工作,建立健全安全保护管理制度;

(二)落实安全保护技术措施,保障本网络的运行安全和信息安全;

(三)负责对本网络用户的安全教育和培训;

(四)对委托发布信息的单位和个人进行登记,并对所提供的`信息内容按照本办法第五条进行审核;

(五)建立计算机信息网络电子公告系统的用户登记和信息管理制度;

(六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告;

(七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。

第十一条用户在接入单位办理入网手续时,应当填写用户备案表。备案表由公安部监制。

第十二条

互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起三十日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

前款所列单位应当负责将接入本网络的接入单位和用户情况报当地公安机关备案,并及时报告本网络中接入单位和用户的变更情况。

第十三条使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。

第十四条

涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具其行政主管部门的审批证明。前款所列单位的计算机信息网络与国际联网,应当采取相应的安全保护措施。

第三章安全监督

第十五条省、自治区、直辖市公安厅(局),地(市)、县(市)公安局,应当有相应机构负责国际联网的安全保护管理工作。

第十六条

公安机关计算机管理监察机构应当掌握互联单

位、接入单位和用户的备案情况,建立备案档案,进行备案统计,并按照国家有关规定逐级上报。

第十七条

公安机关计算机管理监察机构应当督促互联单位、接入单位及有关用户建立健全安全保护管理制度。监督、检查网络安全保护管理以及技术措施的落实情况。

公安机关计算机管理监察机构在组织安全检查时,有关单位应当派人参加。公安机关计算机管理监察机构对安全检查发现的问题,应当提出改进意见,作出详细记录,存档备查。

第十八条公安机关计算机管理监察机构发现

含有本办法第五条所列内容的地址、目录或者服务器时,应当通知有关单位关闭或者删除。

第十九条

公安机关计算机管理监察机构应当负责追踪和查处通过计算机信息网络的违法行为和针对计算机信息网络的犯罪案件,对违反本办法第四条、第七条规定的违法犯罪行为,应当按照国家有关规定移送有关部门或者司法机关处理。

第四章法律责任

第二十条

违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。

第二十一条

有下列行为之一的,由公安机关责令限期改正给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。

(一)未建立安全保护管理制度的;

(二)未采取安全技术保护措施的;

(三)未对网络用户进行安全教育和培训的;

(四)未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的;

(五)对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的;

(六)未建立电子公告系统的用户登记和信息管理制度的;

(七)未按照国家有关规定,删除网络地址、目录或者关闭服务器的;

(八)未建立公用帐号使用登记制度的;

(九)转借、转让用户帐号的。

第二十二条违反本办法第四条、第七条规定的,依照有关法律、法规予以处罚。

第二十三条违反本办法第十一条、第十二条规定,不履行备案职责的,由公安机关给予警告或者停机整顿不超过六个月的处罚。

第五章附则

第二十四条与香港特别行政区和台湾、澳门地区联网的计算机信息网络的安全保护管理,参照本办法执行

第二十五条本办法自发布之日起施行。

45 3930491
");