计算机信息安全策略.docx

上传人:安*** 文档编号:19201563 上传时间:2022-06-05 格式:DOCX 页数:4 大小:63.46KB
返回 下载 相关 举报
计算机信息安全策略.docx_第1页
第1页 / 共4页
计算机信息安全策略.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《计算机信息安全策略.docx》由会员分享,可在线阅读,更多相关《计算机信息安全策略.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机信息安全策略为确保我公司涉密计算机信息的安全性、完好性和可用性,根据(中华人民共和国保守国家机密法)和(武器装备科研生产单位二级保密资格标准)的相关规定,制订本策略。一、基本原则本策略的基本原则是:积极防备,突出重点,严格标准,严格管理。二、组织体系(一)管理体系涉密计算机管理体系如表一所示。表一涉密计算机管理体系一览表涉密计算机体系框图图一如图一所示,涉密计算机体系主要由三部分组成。分别是信息的输入部分包以及输出部分内部工作用单台涉密计算机,包括涉密信息和非涉密信息括涉密信息和非涉密信息。1.信息输入部分信息的输入由涉密中间转换计算机下面简称涉密中间机和非涉密中间转换计算机下面简称非涉

2、密中间机组成。涉密中间机负责外来涉密信息的输入,经病毒查杀后,将涉密信息刻录成只读光盘,进入内部工作用计算机。非涉密中间机负责外来非涉密信息的输入,经病毒查杀后,将非涉密信息刻录成只读光盘,进入内部工作用计算机。所有涉密计算机生成的所有信息严禁通过电子文档形式进入该计算机。除涉密信息外,如工作需要,可将非涉密信息通过扫描或人工录入的形式,将非涉密信息在该机上重新生成,再通过其它非涉密信息网向外发送。2.内部工作用单台涉密计算机内部工作用单台涉密计算机用于进行涉密和非涉密信息的处理,各单台涉密计算机均配备了国产正版江民杀毒软件。3.信息输出部分信息输出部分由打印机、光盘刻录机组成,用于涉密和非涉密信息的输出。三、风险分析对以上体系进行风险分析后,发现该体系存在如下风险。1.信息输入时病毒侵入的风险。通过中间机进行信息输入时,可能会有含恶意代码的病毒随有用信息进入内部各单台计算机。2.数据丢失的风险。各单台涉密计算机中存储的数据信息可能因各种原因损害,造成数据丢失。3.体系中各责任人执行规定时懈怠的风险。体系中各责任人在执行相关规定要求时,可能产生懈怠,不根据规定执行,进而产生风险。四、防护措施针对以上可能存在的风险,制定如下防备措施。(一)计算机病毒与恶意代码防护

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁