涉密信息系统管理规定(安全信息系统,关键词优化)

时间:2024-05-03 16:22:49 作者 : 石家庄SEO 分类 : 关键词优化
  • TAG :

    %E6%B6%89%E5%AF%86%E4%BF%A1%E6%81%AF%E7%B3%BB%E7%BB%9F%E7%AE%A1%E7%90%86%E8%A7%84%E5%AE%9A

涉密信息系统是指武器装备科研生产单位在日常工作和科研生产生活中配备和使用的各类应用系统、服务器、网络设备。北京联合澳华作为业界领先的认证咨询公司,拥有6年实战经验,累计服务超过600家客户。本篇文章中,我将为您介绍涉密信息系统的管理要求,希望对您有所帮助。

应用系统包括:由各类硬件设备及系统、接口部件、外部设备、应用软件、支持软件和工具软件组成的,为武器装备科研生产服务的人机系统,以及安装在信息系统中,实现某些专门应用的综合系统。

网络设备包括:交换机、路由器、网关等。

1. 恶意代码查杀工具能否在涉密网络输入输出口安装,还是每台涉密终端全部安装,只要安装瑞星网络版杀毒软件可好?答:计算机病毒查杀工具、恶意代码查杀工具、特种木马查杀工具是具有不同功能的工具。每台涉密终端应全部安装病毒(恶意代码防护工具)网络版的客户端,一般中间机应配备不同品牌的病毒查杀软件。应按照单位实际情况,选择符合保密管理要求的病毒和恶意代码防护工具。

2. 涉密信息系统内进行了涉密信息交换时,通过邮件系统进行交换信息时,对邮件系统有什么特殊要求?答:涉密信息系统内部进行涉密信息交换时,应当经本业务部门有审批权限的批准后,采用涉密信息系统内提供的信息交换方式进行。邮件系统应经过保密行政管理部门授权的测评机构的检测。

3. 项目小专业团队同一知悉范围人员间发邮件不设审批流程,该种方式经公司批准,是否合规?答:不合规,应当经本业务部门有审批权限的批准后,采用涉密信息系统内提供的信息交换方式进行。

4. 服务器BIOS密码必须按照涉密等级周期更改吗?答:涉密信息系统中服务器、用户终端以及其他涉密信息设备应当设置BIOS启动口令,其口令长度、复杂性应当符合国家保密标准规定。更换周期符合国家保密标准中相关密级的要求。

5. 互联网密钥与涉密信息系统密钥交叉使用了,如何认定?答:将涉密信息系统、涉密信息设备和涉密存储设备接入互联网及其他公共信息网络。

6. 涉密信息系统中应用系统中使用的授权Key、瑞星授权Key、财务使用加密狗等 USB Key是否需要建立台账管理?答:安全保密产品中身份鉴别设备(IC卡、 USB Key、指纹仪等)、访问控制设备、输入输出控制产品、安全审计系统、入侵监测系统、边界控制和防护系统、电磁辐射和传导泄漏发射防护产品等台账,至少应当包括:编号、名称、型号、密级、生产厂家、检测证书名称和编号、责任人、购置时间、启用时间、使用情况等。

7. 超密级配发信息设备在满足规定数量的要求下,如何控制涉密应用系统中用户授权?

答:涉密信息设备和涉密存储设备,不得存储、处理或传输高于其设备涉密等级的涉密信息。配发和授权是不同的概念,配发是单机或者用户终端应当按照标准额的要求配发给涉密人员或者内部非涉密人员使用;而访问授权是对涉密信息系统的使用人员允许访问涉密信息的授权。

8. 《指导手册》第7.6.1条对应用系统的定义中,工控、仿真、测试等相关专用系统是否属于应用系统?台账中的信息是否列入信息系统范畴?答:测试、调试、仿真、工控、数控等专用系统或者设备应当明确涉密等级和保护要求,采取管控措施,保证信息流向安全可控。台账至少应当包含以下信息要素:信息系统、信息设备、存储设备及安全保密产品。

9. 台账中对“信息系统”中终端与“信息设备”中计算机有何区别?答:在涉密信息系统中的计算机般为用户终端,信息设备中的计算机包括不联网的单台计算机。

我们将会为您继续介绍计算机的管理规定,帮助企业将标准和制度要求贯彻到日常保密管理工作中,为您提高取证时效和一次性通过率。

如果您觉得此篇文章对您有帮助,请关注我或给我留言,我们将在线为您解答问题。也欢迎您继续关注北京联合澳华企业管理咨询有限公司,致电咨询!

本文:涉密信息系统管理规定的详细内容,希望对您有所帮助,信息来源于网络。
上一篇:深圳地产成交数据:5月19日住宅成交50套 均价50572元下一篇:

5 人围观 / 0 条评论 ↓快速评论↓

(必须)

(必须,保密)

阿狸1 阿狸2 阿狸3 阿狸4 阿狸5 阿狸6 阿狸7 阿狸8 阿狸9 阿狸10 阿狸11 阿狸12 阿狸13 阿狸14 阿狸15 阿狸16 阿狸17 阿狸18