涉密计算机安全策略配置2017

涉密计算机安全策略配置

一、物理安全防护

1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离

二、 硬件相关设置

1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem 等); 2、未经许可不得使用视频、音频输入设备、读卡器设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。

三、 主板BIOS 相关设置

1、设置BIOS 系统密码,该密码由安全保密管理员掌握; 2、设置BIOS 开机密码,该密码由用户掌握;

3、BIOS 最优先启动设置为硬盘启动,其余优先启动全部关闭;

四、 操作系统

1、更改A d m i n i s t r a t o r 用户名并设置密码,禁用Guest 帐户,删除多余帐户; 2、关闭操作系统的默认共享,同时禁止设置其它共享; 3、设置屏保时间10分钟,屏保恢复需用密码; 4、不得安装《软件白名单》外的软件;

5、对操作系统与数据库进行补丁升级(每季度一次〉; 6、定期输出安全审计记录报告(每月一次) 7、清理一切私人信息:私人照片、mp3、电影等等。 8、根据规定设置系统策略,关闭非必要服务;(见后)

五、 安全保密防护软件的部署

1、安装正版杀毒软件,涉密计算机(江民杀毒软件),涉密中间机、非涉密中间

机(瑞星杀毒软件) ;杀毒软件每半个月更新一次病毒库并全盘扫描;

2、安装主机监控审计软件与存储介质管理系统(三合一) ;

3、涉密机安装刻录审计软件,涉密中间机安装打印审计软件和刻录审计软件;

六、关闭计算机不必要的应用服务

原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。

详细配置说明

安全策略开启项

安全策略禁用项

七、按以下要求配置操作系统策略

1、用户帐户策略配置

2、系统密码策略配置

3、帐户锁定策略配置

4、系统审核策略配置

5、权限指派策略配置(多人共用一台计算机时)

涉密计算机安全策略配置

一、物理安全防护

1、安装防盗铁门 2、安装红外报警器 3、放置密码文件柜 4、涉密电脑实行物理隔离

二、 硬件相关设置

1、禁止使用无线设备(无线键盘、鼠标、网卡、红外、蓝牙、modem 等); 2、未经许可不得使用视频、音频输入设备、读卡器设备; 3、接入红黑电源隔离插座; 4、与非密设备间隔一米以上。

三、 主板BIOS 相关设置

1、设置BIOS 系统密码,该密码由安全保密管理员掌握; 2、设置BIOS 开机密码,该密码由用户掌握;

3、BIOS 最优先启动设置为硬盘启动,其余优先启动全部关闭;

四、 操作系统

1、更改A d m i n i s t r a t o r 用户名并设置密码,禁用Guest 帐户,删除多余帐户; 2、关闭操作系统的默认共享,同时禁止设置其它共享; 3、设置屏保时间10分钟,屏保恢复需用密码; 4、不得安装《软件白名单》外的软件;

5、对操作系统与数据库进行补丁升级(每季度一次〉; 6、定期输出安全审计记录报告(每月一次) 7、清理一切私人信息:私人照片、mp3、电影等等。 8、根据规定设置系统策略,关闭非必要服务;(见后)

五、 安全保密防护软件的部署

1、安装正版杀毒软件,涉密计算机(江民杀毒软件),涉密中间机、非涉密中间

机(瑞星杀毒软件) ;杀毒软件每半个月更新一次病毒库并全盘扫描;

2、安装主机监控审计软件与存储介质管理系统(三合一) ;

3、涉密机安装刻录审计软件,涉密中间机安装打印审计软件和刻录审计软件;

六、关闭计算机不必要的应用服务

原则:在没有特殊情况下应当关闭不必要的服务。如果有特殊需求,应当主动申请提出。

详细配置说明

安全策略开启项

安全策略禁用项

七、按以下要求配置操作系统策略

1、用户帐户策略配置

2、系统密码策略配置

3、帐户锁定策略配置

4、系统审核策略配置

5、权限指派策略配置(多人共用一台计算机时)


相关文章

  • 信息系统安全管理制度
  • 深圳大哲管理咨询有限公司 第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章 计算机信息系统安全 管理制度 目录 总则 ...................................................... ...查看


  • 涉密计算机安全策略文件2013
  • 涉密计算机及信息系统安全保密策略文件 1概述 涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则.由公司保密办公室制订发布,并组织公司相关人员学习与贯彻. 公司涉密计算机及信息系统涉及到存储. ...查看


  • 涉密计算机安全策略文件
  • 厦门冠宇科技股份有限公司 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是计算机系统与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件.涉密计算机及信 ...查看


  • 保密产品列表
  • 2010年哈尔滨朗威公司 产品功能报告书 哈尔滨朗威电子技术开发有限公司 2010年6月 朗威产品功能列表 目 录 1朗威计算机终端安全登录与文件保护系统 . ........................................ ...查看


  • 军工保密资格审查认证工作明细
  • 军工装备科研生产单位保密资格审查认证 一.申请保密资格的单位应具备申请条件. 申请保密资格的单位应当具备以下基本条件: (一) 中华人民共和国境内登记注册的事业单位法人: (二) 承担或拟承担武器装备科研生产的项目或产品涉密: (三) 无外 ...查看


  • 国家电网公司信息系统安全管理办法
  • 国家电网公司信息系统安全管理办法 第一章 总 则 第一条 为加强和规范国家电网公司(以下简称公司)信息系统安全工作,提高公司信息系统整体安全防护水平,实现信息系统安全的可控.能控.在控,依据国家有关法律.法规.规定及公司有关制度,制定本办法 ...查看


  • 浅谈如何做好基层检察机关涉密信息系统的安全保密工作
  • 浅谈如何做好基层检察机关涉密信息系统的安全保密工作 作者:孙萌萌 来源:<城市建设理论研究>2013年第32期 [摘要]随着科学技术的快速发展,基层检察机关的检察信息化工作也得到了广泛开展,如何做好基层检察机关涉密信息系统的安全 ...查看


  • 网络安全管理员岗位职责
  • 网络与安全管理员岗位职责 1. 基础设施管理 1) 确保网络通信传输畅通: 2) 掌握主干设备的配置情况及配置参数变更情况,备份各个设备的配置文件: 3) 对运行关键业务网络的主干设备配备相应的备份设备,并配置为热后备设备: 4) 负责网络 ...查看


  • 信息安全检查总结报告
  • 信息安全检查总结报告范文一: 根据<广电总局办公厅贯彻落实国务院办公厅关于开展重点领域网络与信息安全检查行动的通知>文件精神,我台在青岛市文广新局的统一部署下,对本台网络与信息安全情况进行了自查,现汇报如下: 一.信息安全自查工 ...查看


热门内容