1.办公电脑安全保护

2.涉密电脑和一般电脑的区别

3.工作电脑有涉密内容怎么办

4.涉密计算机的检查工作有哪些

涉密电脑系统能用win10吗,涉密电脑系统怎么装的好

保密技术防护专用系统。为中央指定涉密机关单位必须安装的产品,本产品针对当前突出的安全保密问题进行功能定位,在符合国家保密标准的涉密环境中使用,重点解决违规性操作导致过失泄露秘密问题。

办公电脑安全保护

1、涉密网络保密建设和管理应遵循哪些基本原则u2/:b

根据国家有关规定,政务内网是涉密网络,是专门处理国家秘密和内部办公信息的网络。党和国家对涉密网络的保密建设和管理非常重视,制定了一系列方针政策、法律法规和标准规范。根据这些规定,涉密网络保密建设和管理应当遵循以下基本原则:$

(1)适度安全的原则。所谓“适度安全”是指与由于信息泄露、滥用、非法访问或非法修改而造成的危险和损害相适应的安全。没有绝对安全的信息系统(网络),任何安全措施都是有限度的。关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。国家保密技术规定对绝密级信息系统的机密、秘密级信息系统应当采取的安全措施分别提出了具体要求。6x)#gt

(2)按最高密级防护的原则。涉密信息系统处理多种密级的信息时,应当按照最高密级采取防护措施。kHo

(3)最小化授权的原则。一是涉密信息系统的建设规模要最小化,非工作所必需的单位和岗位,不得建设政务内风和设有内网终端;二是涉密信息系统中涉密信息的访问权限要最小化,非工作必需知悉的人员,不得具有关涉密信息的访问权限。jie

(4)同步建设,严格把关的原则。涉密信息系统的建设必须要与安全保密设施的建设同步规划、同步实施、同步发展。要对涉密信息系统建设的全过程(各个环节)进行保密审查、审批、把关。N

要防止并纠正“先建设,后防护,重使用,轻安全”的倾向,建立健全涉密信息系统使用审批制度。不经过保密部门的审批和论证,有关信息系统不得处理国家秘密信息。7qR

(5)注重管理的原则。涉密信息系统的安全保密三分靠技术,七分靠管理。加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。要通过引进和培养计算机技术人员,使其尽快成为既懂“电子”又懂政务(党务)、还懂“保密”的复合型人才,利用行政和技术手段的综合优势,实现对涉密信息在网络环境下的有效监管。同时,实现人员和技术的有机结合——健全制度,并利用技术手段保证制度的落实。|kn

温农校友之家 -- 温农人自己的网上家园 g4cB

2、涉密网络保密建设的基本措施有哪些?A

根据国家保密技术规定的要求,涉密信息系统的安全保密建设必须采取以下基本措施:C+8_f^

(1)存放安全。即保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的**和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。TTr.

涉密信息系统的中心机房建设,在条件许可的情况下,应满足国家《电子计算机机房设计规定规范》、《计算站场地技术条件》、《计算站场地安全要求》和要求。处理国家秘密信息的电磁屏蔽室的建设,必须符合国家保密标准BMB3的要求。处理秘密级、机密级信息的系统中心机房,应当彩有效的电子门控系统。处理绝密级信息和重要信息的系统中心机房的门控系统,还应采取IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。$Zey3

(2)物理隔离。即涉密信息系统(政务内网)要与政务外网和因特网实行物理隔离。这是涉密信息系统免遭来自因特网上的黑客攻击和病毒侵扰的最有效措施。实现物理隔离,必须做到以下几点:rr=

一是一个单位的政务内网和政务外网的机房要分别建设,相互物理隔离。隔离距离要符合国家保密标准BMB5的相关规定。>Gm

二是政务内网的布线要采用光缆或屏蔽电缆;如政务内、外网同时建设,可实行双布线,政务外网的布线可以使用普通电缆或双绞线;对已建网络要改造成政务内、外网两个网络、单布线不可改变时,可以采用安装安全隔离集线器的办法,使客户端微机不能同时与内、外网相通。h

三是客户端的物理隔离可以采取以下方法解决:(A)安装双主板、双硬盘的微机(如浪潮金盾安全电脑);(B)对原的微机进行物理隔离改造,即增中一块硬盘和一块双硬盘隔离卡(如中孚隔离卡);(C)对客户端微机只增加一块单礓盘隔离卡等。"7

四是对单位与单位政务内网之间的信息传输,可采用以下方法解决:(A)利用各地政务内网平台提供的宽带保密通道;(B)采用单独交换设备和单独铺设线路,并安装网络加密机;(C)使用面向连接的电路交换方式(如PSTN、ISDN、ADSL等)时,应采用认证和链路加密措施。采用的加密设备必须经国家密码主管部门批准。Qq0

(3)身份鉴别。在用户进入(即使用)涉密信息系统前,系统要对用户的身份进行鉴别,以判断该用户是否为系统的合法用户。其目的是防止非法用户进入。这是系统安全控制的第一道防线。v6

身份鉴别一般采用3种方法:一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等。6iFF=]

口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。4Z-xF

根据国家保密规定,处理秘密级信息的系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令有组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。$

采用口令字进行身份鉴别,特别是成本低,实现容易,但使用管理很不方便,不宜记忆。YN

采用“智能卡+口令字”的方式进行身份鉴别,其特别是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统的身份鉴别在多采用这种方式。3

采用人的生理特征进行身份鉴别,其特点是成本高,安全性好。国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。B

(4)访问控制。经过身份鉴别进入涉密信息系统的合法用户,需要对其访问系统资源的权限进行限制。访问控制的任务就是根据一定的原则对合法用户的访问权限进行控制,以决定他可以使用哪些系统资源,以什么样的方式使用。例如,在系统中,对于各种密级的文件,哪个用户可以查阅,哪个用户可以修改等。这是系统安全控制的第二道防线,它可以阻合法用户对其权限范围以外的资源的非法访问。设置访问控制应遵循“最小授权原则”,即在应当授权的范围内有权使用资源,非授权范围内无权使用资源。88d

访问控制可以分为自主访问控制、强制访问控制和角色控制等3种访问控制策略。:Rk03*

自主访问控制是指资源的拥有者有权决定系统中哪些用户具有该资源的访问权限,以及具有什么样的访问权限(读、改、删等)。也就是说系统中资源的访问权限,由资源的所有者决定。]^`

强制访问控制是指信息系统根据事先确定的安全策略,对用户的访问权限进行强制性控制。它首先要分别定义用户和信息资源的安全属性;用户的安全属性为“所属部门”和“可查阅等级”。用户“所属部门”是指用户分管或所在的部门。用户“可查阅等级”分为A、B、C三级(可以任意确定),其级别为A>B>C。信息资源的安全属性分为“所属部门”和“查阅等级”。信息“所属部门”是指信息产生的部门。信息“查阅等级”可分为A、B、C三级(同上),其级别为A>B>C。强制访问控制的规则是:仅当用户安全属性中的“可查阅等级”大于等于信息安全属性中的“查阅等级”且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能阅读该信息;仅当用户安全属性中的“可查阅等级”小于等于信息安全属性中的“查阅等级”,且用户安全属性中的“所属部门”包含了信息安全属性中的“所属部门”时,用户才能改写该信息。*Dh

角色控制是指信息系统根据实际工作职责设置若干角色,不同用户可以具有相同角色,在系统中享有相同的权力。当工作职责变动时,可按照新的角色进行重新授权。角色控制既可以在自主访问控制中运用,也可以在强制访问控制中运用。PVD

根据国家保密规定,涉密信息系统必须采用强制访问控制策略。处理秘密级、机密级信息的涉密系统,访问应当按照用户类别、信息类别控制,处理绝密级信息的涉密系统,访问控制到单个用户、单个文件。x

(5)数据存储加密。对涉密信息系统中存放的文件和数据进行加密,使这成为密文,用在用户对其进行访问(查询、插入、修改)时,按其需要对数据实时进行加密/解密。这是系统安全控制的第三道防线。在系统的身份鉴别和访问控制这两道防线万一遭到破坏或用户绕过身份鉴别和访问控制,通过其他途径进入系统时,加密可以保护文件或数据的秘密性,并可发现数据的被修改。通俗地讲,系统的身份鉴别与访问控制的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“看不懂”。~GOC;

采用什么样的密码体制对数据进行加密,是密码控制中的一个很关键的问题,要保证密码算法既有很强的密码强度,又对系统的运行效率不致于有太大影响。现代密码体制是将密码算法公开,而仅保持密钥的秘密性,即一切秘密寓于密钥之中。因此,必须对密钥的生成、传递、更换和保存采取严格的保护措施。bpr!

根据国家保密规定,绝密级信息系统中的数据存储应当采取加密措施。使用的加密算法应当经过国家密码主管部门的批准。";)l

(6)安全审计。审计是模拟社会检察机构在信息系统中用来监视、记录和控制用户活动的一种机制,它使影响系统安全的访问和访问企图留下线索,以便事后分析追查。主要的安全审计手段包括:设置审计开关、事件过滤、查询审计日志和违远见事件报警等。T2hiV/

审计系统应当有详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)以及系统出错和配置修改等信息。应保证审计日志的保密性和完整性。)Z6r

按照国家保密规定,机密级以下的涉密信息系统应采用分布式审计系统,审计信息存放在各服务器和安全保密设备上,用于系统审计员审查,审查记录不得修改、删除,审查周期不得长于30天。绝密级信息系统应当采用集中式审计系统,能够对各级服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,并能检测、记录侵犯系统的事件和各种违规事件,及时自动告警,系统审计员定期审查日志的不得长于7天。</<f'g

(7)防电磁泄漏。涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB2的要求。对不符合BMB2要求的,必须采取电磁泄漏的防护措施。电磁泄漏的防护技术共有3种:电磁屏蔽室、低泄射设备和电磁。`x

根据国家有关规定,对处理绝密级信息的系统机房应当建设电磁屏蔽室,处理绝密级信息的计算机要安装电磁屏蔽台,且电磁屏蔽室和电磁屏蔽台都要符合国家保密标准BMB3的要求。否则处理绝密级信息的计算机必须是符合国家公安和保密标准GGBB1的低泄射设备。P

处理秘密级、机密级信息的设备应当采取安装电磁或采用低泄射设备等防电磁泄漏措施。所使用的应满足国家保密标准BMB4的要求,即处理机密级以下(含机密级)信息的设备应当采用一级电磁;二级电磁用于保护处理内部敏感信息的设备和最小警戒距离大于等于100米处理秘密级信息的设备。#fp92'

温农校友之家 -- 温农人自己的网上家园 x

4、涉密网络保密管理应采取哪些基本措施?q-|Z)7

根据国家有关规定,涉密网络的保密管理应当采取以下基本措施:<

(1)明确安全保密责任,落实网络安全保密管理机构。JNe{p

要确定分管领导。该领导应当了解系统中的涉密信息及处理性质,了解保护系统所需要的管理、人事、运行和技术等方面的措施。U`j

成立网络安全保密管理机构。该机构应当由分管领导亲自负责,成员包括保密员、系统管理员、系统安全员、系统审计员和操作员代表以及保安员等。其具体职责是,制定网络安全保密策略,包括技术策略和管理策略;制定、审查、确定保密措施;组织实施安全保密措施并协调、监督、检查安全保密措施执行情况;组织开展网络信息安全保密的咨询、宣传和培训等。rY

机构领导的主要任务是:对系统修改的授权;对特权和口令的授权;冥违章报告、审计记录、报警记录;制定并组织实施安全人员培训计划,以及遇到重大问题时及时报告单位主要领导和上级等。p

保密员的主要职责是,建立健全信息保密管理制度,监督、检查网络保密管理及技术措施的落实情况,确定系统用户和信息的安全属性等。ovz]j}

系统管理员的主要职责是:负责系统及设备的安装和维护,分配和管理用户口令,落实防病毒措施,保证系统的正常运行。x

系统安全员的主要职责是,设置用户和信息的安全属性,格式化新介质,应急条件下的安全恢复,启动与停止系统等。0<!

系统审计员的主要职责是,监督系统的运行情况,定期查看审计记录,对系统资源的各种非法访问事件进行分析、处理,必要时及时上报主管领导。OkP6u]

保安员的主要职责是,负责非技术性的、常规的安全工作,如场地警卫、验证出入手续,落实规章制度等。"/4;uE

(2)制定系统安全计划。Z_f;Wi

主要包括:lc:dF

一是制定系统规章。涉密信息系统安全保密制度有:系统和设备使用的安全保密规定,涉密介质的使用管理规定,物理安全管理制度,身份鉴别管理制度,访问控制规则设置的规定,密钥与密码设备管理制度以及系统管理员、系统安全员、系统审计员、保密员和保安员的工作职责等。=aRY

二是制定培训计划。对新上岗人员进行培训,培训的内容应当包括:职业道德、系统各个岗位的新技术、操作规程和使用信息系统应当掌握的安全保密管理制度。对己在岗人员也要进行定期培训,以不断提高所有工作人员的工作能力和水平。I+%

三是加强人员管理。主要有3个方面:(A)人员审查,确保涉密信息系统每个用户的安全可靠。审查内容包括个人经历、社会关系、政治思想状况、人品和职业道德等。(B)确定岗位和职责范围。使每一位用户按照自己的岗位和职权使用信息系统。(C)考核评价。对系统用户的政治思想、业务水平、工作表现等要定期进行全面考核,并作出评价。对不适于接触涉密信息系统的人员要及时调离。对提升、调动、离岗和退休人员,要收回所有证件、钥匙、智能卡,检查是否把全部手册、文件或程序清单交回。有关人员离岗后,应更换口令和智能卡。7Pd

四是成立事故处理小组。制定应急计划和处理预案,帮助用户解决安全事故,向用户定期通报有关信息系统薄弱环东和外来威胁的情况,定期检测应急能力。gv9_TR

(3)制定评审安全措施。涉密信息系统建成后,要由涉密计算机网络测评中心对其进行安全保密性能的测评。由于信息系统的安全性将随着时间的推移而发生变化,因此在对该信息系统进行重大修改时,要重新进行测评;即使没有重大修改,至少每三年也要测评一次。&J2

(4)信息系统的授权使用。涉密信息系统的安全关系国家的安全和利益,因此,该系统必须经保密部门审批合格并书面授权,方能投入运行;如该系统做重大修改,须经保密部门重新审批、授权;至少每三年,涉密信息系统的使用要重新授权。UF@*

涉密电脑和一般电脑的区别

当前,许多企事业单位在办公中应用计算机及网络处理日常工作,由于网络的开放性、互连性等特征,致使计算机网络易受病毒、黑客、恶意软件和其他恶意行为的攻击,严格影响了办公电脑的信息安全。以下是我为大家整理的关于办公 电脑安全 保护,希望能给大家带来帮助!

 办公电脑安全保护

第一、安全设置。

1、开机密码设置。

方法 :点击“开始”&rarr;打开“控制面板”&rarr;双击“用户帐户” &rarr;点击列表中你要更改的帐户名&rarr;点“创建密码”&rarr;在打开页面第一栏内输入自己的密码,再在第二栏内输入自己的密码进行确认,最后点击页面右下角的“创建密码”按钮即设置成功。重新启动电脑,你会发现登入桌面以前会弹出要求输入密码的对话框,在密码框内输入正确的密码才能正常登入系统。

作用:可以防止别人在未经自己允许的情况下打开电脑,同时还能有效的防止黑客匿名侵入系统。

2、屏幕保护设置。

方法:系统桌面空白处单击鼠标右键&rarr;“属性”&rarr;“屏幕保护”进行设置。

作用:在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

3、屏幕锁定。

方法:在计算机处于打开状态,要临时离开时,为避免别人使用自己的计算机,可同时按下Windows + L键,将计算机屏幕锁定。要回到系统桌面,只须点击用户名,再输入正确的密码即可。

作用:在计算机开机状态下快速锁定计算机,避免他人使用。

4、关闭远程功能。

方法:在“我的电脑”上右击&rarr;“属性”&rarr;“远程”&rarr;将“远程协助”和“远程桌面”下方框内的钩去掉。

作用:可防止黑客利用“远程协助”和“远程桌面”两个功能连入你的计算机,控制你的电脑。

5、关闭共享设置。

方法:依次打开“开始菜单&rarr;控制面板&rarr;管理工具&rarr;计算机管理&rarr;共享文件夹”,查看电脑中所有的共享资源,如果有共享,则依次打开“开始菜单&rarr;控制面板 &rarr;管理工具&rarr;服务”,找到“Server”服务,停止该服务,并且在“属性”中将“启动类型”设置为“手动”或“已禁用”。注意,这样设置后的电脑, 其它 电脑将不能进行网络打印。

作用:共享服务会给黑客入侵带来方便,禁用后可有效防止黑客入侵。

6、打开自动更新。

方法:在“我的电脑”上右击&rarr;“属性”&rarr;“自动更新”&rarr;选择“自动(推荐)” &rarr;确定即可。

作用:当微软发现 操作系统 漏洞后,会发布补丁程序,开启此功能,在连入互联网的计算机上可自动下载补丁程序进行安装,从而有效防止黑客入侵。

7、打开防火墙。

方法:依次打开“开始菜单&rarr;控制面板&rarr;网络连接&rarr;本地连接”,双击打开“本地连接”后,选择“常规“&rarr;“属性”&rarr;“高级”&rarr;“Windows防火墙”&rarr;“设置”&rarr;“启用(推荐)”。

作用:阻止黑客入侵。

二、借助第三方软件

1、安装杀毒软件和病毒防火墙。病毒是一种有害的计算机程序,会破坏我们正常使用的软件程序和文档资料。它主要来源于网络,通过电子邮件或一些被感染病毒的软盘、U盘、移动硬盘、光盘等存储介质传播。没有安装可升级的杀毒软件和病毒防火墙的计算机上,很容易被感染病毒。目前较为常用的杀毒软件有:卡巴斯基、瑞星、金山、江民、诺顿、PC-cillin(依次推荐使用)等。病毒防火墙推荐使用瑞星防火墙。U盘、移动硬盘的病毒查杀推荐使用U盘病毒专杀工具USBcleaner。流氓软件清除推荐使用瑞星卡卡。木马病毒查杀推荐使用木马克星。上网弹出各种非法网推荐使用黄山IE修复专家。这些软件都能在网上下载使用。

2、安装windows优化大师和超级魔法兔子等软件对系统进行优化设置,清除上网痕迹、文档操作痕迹和临时文件、错误文件、碎片文件,可降低泄密风险。

三、加密或隐藏

1、加密。加密软件非常多,可到网上下载一些小软件对文件夹进行加密操作,试用前注意做好文件备份。也可使用常用的压缩软件,如winram、 winzip等对文件夹进行加密压缩。对于word、 Excel 文件可直接打开文件后选择“工具”&rarr;“选项”&rarr;“安全性”,输入打开密码或修改密码进行加密。

2、隐藏。可到网上下载软件对磁盘或磁盘分区、文件夹、文件等进行隐藏。简单的方法是直接在文件夹或文件上单击鼠标右键&rarr;“属性”&rarr;在“隐藏”前面的方框内单击鼠标左键打上钩,按F5键看一下,文件是不是不见了?要找到这个文件,需要打开“我的电脑”&rarr;“工具”&rarr;“文件夹选项”&rarr;“查看”&rarr;选中“隐藏文件和隐藏文件夹”下的“显示所有文件”&rarr;确定即可。

四、数据备份

按保密的有关规定,非涉密计算机上不得存储涉密资料,其中包括我们日常办公的重要文档资料和正式文件资料。这些数据资料要及时收集整理,拷贝至移动硬盘或刻录成数据光盘妥善保存。

工作电脑有涉密内容怎么办

设置方式不同,适用范围不同。

1、设置方式不同:将一台普通的电脑确定为涉密电脑需要配置独立的三合一,而国产化计算机是将“三合一”管理软件及单导装置内置在主机内。

2、适用范围不同:运用采集、加工、存储、传输、检索等功能,处理涉及国家秘密信息的计算机称为涉密电脑。而普通电脑是大众日常使用的电脑,里面处理的信息一般都是自己个人的信息,可以上互联网和处理各种非渉密材料。

涉密计算机的检查工作有哪些

1. 关于涉密单位涉密计算机的涉密等级问题

为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合实际,制定本制度。

第一条 办公室负责本单位计算机网络的统一建设和管理,维护网络正常运转,各室各派出纪工委不得擅自在网络上安装其他设备。第二条 国家秘密信息不得在与国际互联网联网(外网)的计算机中存储、处理、传递。

涉密的材料必须与国际互联网(外网)物理隔离。各室各派出纪工委的计算机不得上国际互联网。

第三条 凡是上国际互联网的信息要经单位保密工作领导小组审查,做到涉密的信息不上网,上网的信息不涉密。坚持“谁上网谁负责”的原则,加强上网人员的保密教育和管理,提高上网人员的保密观念,增强防范意识,自觉执行有关规定。

第四条 使用电子邮件进行网上信息交流,应当遵守国家有关保密规定,不得利用电子邮件传递、转发或抄送国家秘密信息。第五条 凡涉及国家秘密信息的计算机设备的维修,应保证储存的国家秘密信息不被泄露。

到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。第六条 各室发现计算机系统泄密后,应及时采取补救措施,并按规定在24小时内向县国家保密单位报告。

第七条 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。第八条 不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。

第九条 本制度由单位保密工作领导小组办公室负责解释。第十条 本制度从2009年6月1日起执行。

二、涉密移动存储介质保密管理制度为加强我单位涉密笔记本电脑、移动存储介质管理,确保国家秘密的安全,根据《中华人民共和国保守国家秘密法》,结合我单位实际,制定本制度。第一条 办公室负有建立健全使用复制、转送、携带、移交、保管、销毁等制度以及对各室各派出纪工委执行本制度的监督、检查职责。

单位保密工作领导小组界定涉密与非涉密移动存储介质(包括硬盘、移动硬盘、软盘、U盘、光盘及各种存储卡)及笔记本电脑,并由办公室登记造册。第二条 各室各派出纪工委必须指定专人负责本部门笔记本电脑和涉密移动存储介质的日常管理工作。

涉密移动存储介质、笔记本电脑必须妥善保存。日常使用由使用人员保管,暂停使用的交由指定的专人保管。

第三条 涉密笔记本电脑、涉密移动存储介质只能在本单位内使用,严禁在互联网外网上使用。确因工作需要携带涉密笔记本电脑、涉密移动存储介质外出,须报经单位领导批准,履行相关手续和采取严格的保密措施。

严禁将涉密笔记本电脑、涉密移动存储介质借给外单位使用。第四条 非涉密笔记本电脑、移动存储介质不能与涉密相混用,严禁将私人笔记本电脑、移动存储介质带入本单位内使用。

第五条 涉密笔记本电脑、移动存储介质需要送外部维修时,必须到国家保密工作部门指定的具有保密资质的单位进行维修,并将废旧的存储介质收回。涉密移动存储介质在报废前,应进行信息清除处理。

第六条 涉密笔记本电脑硬盘、移动存储介质的销毁,经单位主要领导批准后,到县国家保密单位指定的销毁点销毁或送交县国家保密单位统一销毁,各室各派出纪工委不得擅自销毁。禁止将涉密移动存储介质作为废品出售。

第七条 不按规定管理和使用涉密笔记本电脑和涉密移动存储介质造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。第八条 本制度由单位保密工作领导小组办公室负责解释。

第九条 本制度从2009年6月1日起执行。三、计算机及网络保密管理制度一、计算机操作人员必须遵守国家有关法律,任何人不得利用计算机从事违法活动。

二、计算机操作人员未经领导批准,不得对外提供内部信息和资料以及用户名、口令等内容。三、网络设备必须安装防病毒工具,并具有漏洞扫描和入侵防护功能,以进行实时监控,定期检测。

四、计算机操作人员对计算机系统要经常检查,防止漏洞。禁止通过网络传递涉密文件,软盘、光盘等存贮介质要由相关责任人编号建档,严格保管。

除需存档和必须保留的副本外,计算机系统内产生的文档一律删除,在处理过程中产生的样品等必须立即销毁。五、具有互联网访问权限的计算机访问互联网及其它网络时,严禁浏览、下载、传播、发布违法信息。

严禁接收来历不明的电子邮件。六、对重要数据要定期备份,定期复制副本以防止因存储工具损坏造成数据丢失。

备份工具可采用光盘、硬盘、软盘等方式,并妥善保管。七、计算机操作人员调离时应将有关材料、档案、软件移交给其它工作人员,调离后对需要保密的内容要严格保密。

接替人员应对系统重新进行调整,重新设置用户名、密码。八、对于违反本规定,发生泄密事件的,将视情节轻重追究责任。

九、本制度自印发之日起执行。四、涉密计算机维修、更换、报废保密管理规定一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。

无法采取上述措施时,安全保密人员和。

2. 我公司的非涉密计算机处理了涉密信息,还有一个月要进行保密检查了

你可以试一试这个软件---痕迹清除器(Eraser)

程序支持最高的 Gutmann 算法 35 次擦除,同时还内建了符合美国防部国 U.S. DOD 5220.22-M 标准的U.S. DOD 5220.22-M(C and E)擦除算法,可以彻底防止软件和硬件恢复工具的恢复。

我原来公司也是军工企业,当时接受保密审查的时候就要抽查一部分非涉密计算机的硬盘,做数据恢复看有没有涉密数据以评估企业保密工作成果。当时我们就是用的这个软件,很好用,用1次擦除 FINALDATA便不能恢复数据了,不过当时我们为了保险用了3次擦除,其实对于一般的应用来说,最多3次足以,如果选更多次数确实有更加的保险性,不过处理一个硬盘可能需要好几天,而且是24小时一直工作,对硬盘本身的伤害也是很大的,那样的话还不如直接砸掉硬盘,销毁盘片,效率和安全性更高。 :)

3. 涉密计算机的检查工作有哪些

"涉密不上网、上网不涉密"是计算机保密管理中的一条原则。但"一机两用"(既处理涉密信息又上互联网)导致泄密的现象仍屡有所闻,因此必要的技术检查不可或缺。从工作实践看,现用于 *** 系统办公自动化的计算机主要是微机,采用的操作系统大多是微软的WINDOWS系列,考虑到WINDOWS操作系统的基本界面差不多,下面以Win 2000为例,介绍初步的计算机信息检查方法:

如何检查硬盘中是否存有涉密信息?

通过点击:开始-搜索-文件或文件夹,在弹出界面的"要搜索的文件或文件夹名为:"中输入要检查的文件类型(例如,DOC、TXT等)。

选择"本机硬盘驱动器。."后,点击"立即搜索",计算机根据用户选择的文件类型搜索本机硬盘上的文件,并将该类型的文件全部列出在该界面的右边。根据右边显示的文件名,判断哪些文件可能涉密,需要查看其内容时,双击该文件名,计算机自动打开该文件,检查者通过浏览其内容,判断是否包含涉密信息。

此外,检查人员可以查看"垃圾箱"和"我的文档",了解使用者最近删除的一些文件和文档。如何检查计算机是否上过互联网?

计算机安装Windows操作系统后,系统能自动记录用户使用过程中的一些信息,包括文件的建立和修改时间以及上网情况等。因此,一台计算机是否上过互联网或浏览器曾浏览过何种文件等,都可以通过检查获知。下面是计算机是否能上互联网或何时浏览过何网页的检查方法:

1.看计算机是否安装了调制解调器。外置调制解调器可以直接看到实体,内置调制解调器可以看到在计算机背面有接电话线的插口。笔记本电脑如果安装了调制解调器,则在笔记本电脑一侧有接电话线的插口或插有调制解调卡(用一根专用的转换线连接电话线与调制解调卡)。

2.看计算机是否安装了网卡。有的地区网络基础建设比较好,具有宽带上网的条件,因此不需安装调制解调器。检查方法是查看计算机背面是否有RJ45的网线插口。

以上是检查计算机硬件的情况,如果没有上述硬件,在目前的办公条件下就不可能上互联网(正在兴起的无线互联技术需要特殊的软、硬件和技术、资金支持),但该机是否上过互联网,还需做进一步检查。)3.检查是否装有拨号软件。通过双击:我的电脑-控制面板-网络和拨号连接,查看是否装有拨号软件或进行了相应设置。

如果有设置好的连接,那么双击图标,计算机将自动打开拨号软件界面,接着点击"属性",从中可以看到拨号上网的电话号码和用户上网账号等信息。如果只有"新建连接",则说明该计算机现在没有配置拨号软件。值得一提的是,配置一个拨号软件可在一分钟内完成,非常容易。因此有的人可能为对付检查事先删除拨号设置。

4.检查曾经浏览过的信息。通过点击:开始-程序-Inter Explorer打开浏览器,然后通过点击:工具-Inter选项-设置-查看文件,计算机会显示这个浏览器曾浏览过的信息界面,检查者根据需要可打开某个网页信息,方法是通过双击第一列中IE浏览器图标,计算机将保存在硬盘中的该网页打开,该网页就是用户曾上互联网的记录。

检查浏览器曾浏览过的信息也可直接查看Temporary Inter Files文件夹。其位置一般在"C:\Documents and Settings\Administrator\Local Settings\Temporary Inter Files"。5.如果上步找不到计算机上互联网的记录,则需要进行以下检查。打开浏览器,点击查看-浏览器栏-历史记录厂通过点击左边的图标,查看近期计算机浏览器曾浏览过的信息,查看是否有上互联网的网址或网页。

以上方法是基于Windows操作系统自有设置实现的,普通的计算机用户都能做到,因此它的局限性也很明显。如果用户对计算机系统进行了重新安装,或者在检查前清除了以上信息,则上述方法无效。

4. 涉密计算机的保密管理要做好哪六方面的工作

涉密计算机的保密管理要做好以下六方面工作:

1、涉密计算机系统保密建设方案应经过市委保密委员会的审查批准,未经审批不得投入运行。

2、进入涉密计算机系统应进行身份鉴别,要按要求设置并定期更新涉密系统口令。

3、涉密计算机系统应当与国际互联网物理隔离。严禁以任何方式将涉密计算机联入国际互联网或其他非涉密计算机系统。

4、涉密计算机系统工作场所应作为保密要害部位进行管理。

5、机关工作人员不得越权访问涉密信息。

6、涉密计算机系统安全保密管理员、密钥管理员和系统管理员应由不同人员担任,职责明确。

5. 保密工作中的四个牢记八个防止内容

根据“八个严禁”的规定,会议要求全院干警在网络保密方面务必要做到“八个切实”:

一是切实做好保密宣传教育工作。加强全院干警尤其是领导干部、重点岗位涉密人员的保密教育,注重与业务工作相结合,通过开展保密知识讲座、观看保密安全视频等方式,让干警牢固树立“人人保密、处处保密、时时保密”的保密意识,掌握保密技能,明确保密要领,提高保密自觉性。

二是切实做好内、外网物理隔离工作。对全院计算机进行统一登记,区分内、外网,严格禁止外网机存有涉密文件。对内外网机器实行分类管理:对内网计算机,严格禁止将内网机移作外网机使用;对外网计算机,严格禁止外网机连接打印机,严格禁止含有涉密信息的计算机(包括笔记本)连接互联网;严格禁止移动介质在内、外网混合使用。

三是切实做好检察信息发布保密工作。对检察信息按照相关规定准确确定保密密级,对需要发布至局域网的信息,实行部门负责人审核、分管检察长审批制度,严格禁止秘密级以上的检察信息在局域网上发布。

四是切实做好卷宗保密工作。各业务部门务必要以高度的责任心,高标准、高要求地做好卷宗保密工作。在卷宗保管方面,指定专人负责,在办案的各个环节妥善保管卷宗,禁止随意携带外出,严防丢失。

五是切实做好机要通道保密工作。指定一名政治素质硬、责任意识强的干警专门负责机要通道工作,按时下载文件,及时传达上级院的命令和指示。做好设备的维护保养工作,移动存储介质与机要通道计算机交换数据必须经过中间机转换,严禁该移动介质连接外网,造成信息泄密。

六是切实做好拟报废计算机保密工作。统一回收带有涉密信息的拟报废计算机,由技术部门审查是否达到报废标准。对达到报废标准的计算机进行涉密文件清理,由院办公室会同技术部门登记备案并提出技术处理方案,确定无涉密存储文件时,再对拟报废计算机实行报废处理。

七是切实做好保密检查工作。为确保保密工作落到实处,院办公室联合技术部门按季度对各内设部门的保密安全情况进行检查,发现问题及时纠正,防微杜渐。重点检查保密要害部门和部位,定期检查、整理涉密文件、资料、案卷等材料,发现问题及时整改,堵塞漏洞。

八是切实做好失泄密责任追究工作。对疏于管理,不严格执行制度,造成失泄密的人员,按照“一岗双责”的要求,在追究失泄密人员责任的同时,追究其主管领导的责任,“发生一起,查处一起”,绝不姑息迁就。对严重失、泄密造成恶劣影响和后果的,给予严肃的纪律处分;对触犯法律的,坚决移交相关部门,追究法律责任。

"涉密不上网、上网不涉密"是计算机保密管理中的一条原则。但"一机两用"(既处理涉密信息又上互联网)导致泄密的现象仍屡有所闻,因此必要的技术检查不可或缺。从工作实践看,现用于政府系统办公自动化的计算机主要是微机,采用的操作系统大多是微软的WINDOWS系列,考虑到WINDOWS操作系统的基本界面差不多,下面以Win 2000为例,介绍初步的计算机信息检查方法:

★如何检查硬盘中是否存有涉密信息?

通过点击:开始-搜索-文件或文件夹,在弹出界面的"要搜索的文件或文件夹名为:"中输入要检查的文件类型(例如,DOC、TXT等)。

选择"本机硬盘驱动器...."后,点击"立即搜索",计算机根据用户选择的文件类型搜索本机硬盘上的文件,并将该类型的文件全部列出在该界面的右边。根据右边显示的文件名,判断哪些文件可能涉密,需要查看其内容时,双击该文件名,计算机自动打开该文件,检查者通过浏览其内容,判断是否包含涉密信息。

此外,检查人员可以查看"垃圾箱"和"我的文档",了解使用者最近删除的一些文件和文档。★如何检查计算机是否上过互联网?

计算机安装Windows操作系统后,系统能自动记录用户使用过程中的一些信息,包括文件的建立和修改时间以及上网情况等。因此,一台计算机是否上过互联网或浏览器曾浏览过何种文件等,都可以通过检查获知。下面是计算机是否能上互联网或何时浏览过何网页的检查方法:

1.看计算机是否安装了调制解调器。外置调制解调器可以直接看到实体,内置调制解调器可以看到在计算机背面有接电话线的插口。笔记本电脑如果安装了调制解调器,则在笔记本电脑一侧有接电话线的插口或插有调制解调卡(用一根专用的转换线连接电话线与调制解调卡)。

2.看计算机是否安装了网卡。有的地区网络基础建设比较好,具有宽带上网的条件,因此不需安装调制解调器。检查方法是查看计算机背面是否有RJ45的网线插口。

以上是检查计算机硬件的情况,如果没有上述硬件,在目前的办公条件下就不可能上互联网(正在兴起的无线互联技术需要特殊的软、硬件和技术、资金支持),但该机是否上过互联网,还需做进一步检查。)3.检查是否装有拨号软件。通过双击:我的电脑-控制面板-网络和拨号连接,查看是否装有拨号软件或进行了相应设置。

如果有设置好的连接,那么双击图标,计算机将自动打开拨号软件界面,接着点击"属性",从中可以看到拨号上网的电话号码和用户上网账号等信息。如果只有"新建连接",则说明该计算机现在没有配置拨号软件。值得一提的是,配置一个拨号软件可在一分钟内完成,非常容易。因此有的人可能为对付检查事先删除拨号设置。

4.检查曾经浏览过的信息。通过点击:开始-程序-Internet Explorer打开浏览器,然后通过点击:工具-Internet选项-设置-查看文件,计算机会显示这个浏览器曾浏览过的信息界面,检查者根据需要可打开某个网页信息,方法是通过双击第一列中IE浏览器图标,计算机将保存在硬盘中的该网页打开,该网页就是用户曾上互联网的记录。

检查浏览器曾浏览过的信息也可直接查看Temporary Internet Files文件夹。其位置一般在"C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files"。5.如果上步找不到计算机上互联网的记录,则需要进行以下检查。打开浏览器,点击查看-浏览器栏-历史记录厂通过点击左边的图标,查看近期计算机浏览器曾浏览过的信息,查看是否有上互联网的网址或网页。

以上方法是基于Windows操作系统自有设置实现的,普通的计算机用户都能做到,因此它的局限性也很明显。如果用户对计算机系统进行了重新安装,或者在检查前清除了以上信息,则上述方法无效。