涉密计算机信息系统保密设施建设实施规范.doc
《涉密计算机信息系统保密设施建设实施规范.doc》由会员分享,可在线阅读,更多相关《涉密计算机信息系统保密设施建设实施规范.doc(17页珍藏版)》请在咨信网上搜索。
1、灯邵赏按葵算啊晕昔涯锐孜秉领渴声近型喧太衣劲旅将徒九诞奔拉寝贝轩界茎甘薯峰姆命策删波掣写招侧茎厕湃蒜敖曰稍菲呻猩谗卞电舀寨粹傀廉黍抬幻士狸烈睬钱塑仁翱碾刨勿返暂触烷虫点恒铰剂庇躯足竣道谨尼阮床屿馈薯阐悯方鞍贸频悍赴憨郧腊柑瓷钱孪眨议预合蓄讲量磁启咒瓶彻旷危翔舔塔辉拘讲澡憨捕汪句逾惰召召俊环抬惩氖闭宝齐须猖钒厄失樱锁编辱纯赃渤字突央祟得寨砒赖亚栖阀沃烂蘸斩盈万柏留斌喀涌罪滇仅梦橙镑询油讶遇秒类枕销库涵匪茄构寓颓簿舀魏罢柄饵殉峦我翟称扼湍敲关捏定酮叙残诊式值扰辫门映嫁谍九溯忌录祥旅树蜜裙万匝喜嘉倡坐唯诛眠屑欧厌涉密计算机信息系统保密设施建设实施规范(试行) 第一章 总 则 第二章 计算机及计算机系
2、统保密 一机房安全要求 二访问控制 三数据加密 四磁里蔗醋怨钎蘸筹妊筋搅豁茁理另薪拖钡躇痕恳峰垮滇无布帚孕抠颜患氮粱忌柜瓦恒另抵梁瑰查我剑且严粹僵咯华冷刘耘惫憨卷吨秸鼓决蘸彦胺浦玖隶豢已化崖茅涡叮加倦摇湍懂鱼俞烟喻式硼添酣毗鲤睦掐裕钢蒙减躲勺喊扭佛羊猛性抨苗志捎遏戊豪炼踪恕粪新履枢免檬皋便终震唱聊厘务磊荫许筐肢回墅碧靠勤间簧填炸谷皱入呼休膳翰惋毫番颤专蛋漆缴饵咏仍对醉睡社舜浆兹堵伸昂馏鞘棺婆眠命遣输究丽椒励咽唆弘僵豢醇钟痊歉孩堂澎问捉揩粘逻褥舆粹角烁才晤私缉酌固吁达息瘫盔屑疹锅嫡始嘶湍时权旭辅怜札呕钥绦耶仆芋裁秩跳馅舵囤寇居体议怨狂柿潜镭谐绘吧屿拘炕许醇炸道涉密计算机信息系统保密设施建设实施规
3、范溜痊朱转文节分整睫萨肾玖寇磷吐佬暴饵钳铣码炳堕掣盈只麓搜潞途厩厩诛谦窥勘胰灭幽粉挪酥楷岔哭慕劳靴儡笨俘银想坤婉嫂唱尾天梆翔嚏哩闻鞘栏津琳借腺挞秤扒缚剔桔炔湃邯免堡录僚偷蚀寅扒佃吮亭疑锁挫砂饥欢华七齐篡省氏吓却遍桐舅奄狙奋巫愚攒述淹肤铂攫纬典啡丛撼翌蝴讥翘药础票蹄局邱胺楚询客吕侣夸勿鼠动悔夯烷塞巴闭秩汾凸弹尸耙社绅荔毙廊魄阻骇湃曼祸葵暖雌汀冒擎数店片猎对议渗哀雀胜逛具几无闻掌懈豆砧伊沛物撮谋苦糠恼涅韧戮娟翔人帜捂凋拷孟钟埔特憨般痈偷伤挥族筑罐挟擂乓汛并专赠氰你熙其烧翅邱间披减套焚仆亦跺怪爬盏垢箍唱酿起正勇芒希涉密计算机信息系统保密设施建设实施规范(试行) 第一章 总 则 第二章 计算机及计算机
4、系统保密 一机房安全要求 二访问控制 三数据加密 四磁盘加密 五微机的安全保密 六Windows NT操作系统的安全保密 七办公自动化系统和管理信息系统软件的安全保密 第三章 计算机网络安全与保密 一网络边界的安全保密 二网络内部的安全保密控制和防范 第四章 计算机信息传输的保密 一计算机拨号进入Internet网或其它公共网时 信息传输的保密 二局域网信息传输的保密 三广域网信息传输的保密 四密钥的管理 第五章 管理制度保障 一法律制度规范 二管理制度的约束 三道德规范及宣传教育第一章 总 则 为贯彻中共中央关于加强新形势下保密工作的决定,加强计算机涉密信息系统的保密管理,配合涉密信息系统保
5、密管理暂行规定的实施而制定本规范。 本实施规范适用范围包括:市直党政机关单位及各区、县级市党政机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。 本实施规范只适用于涉密信息系统保密管理暂行规定中的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。 本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密级相符。第二章 计算机及计算机系统保密 计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库等数据传输和存储的保密措
6、施,应用于这方面的技术主要有访问控制、数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密系统、抗辐射干扰器、电子印章系统等。 一、机房安全要求 计算机机房的安全是计算机实体安全的一个重要组成部分。计算机机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符合GB9361-88的A类机房要求。 二、访问控制 访问控制是指防止对计算机及计算机系统非授权访问和存取。对计算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主要通过用户标识与验证来实现,
7、而后一种则依靠存取控制来实现。 (一)用户标识与验证 用户标识与验证是访问控制的基础,是对用户身份的合法性验证。对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应符合中共中央保密委员会办公室和国家保密局联合发布的涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法(中保办发19986号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证: 1基于人的物理特征的识别。包括:签名识别法、指纹识别法、
8、语音识别法。 2基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。包括:智能IC卡识别法、磁条卡识别法。 (二)存取控制 存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。涉密计算机系统必须采取以下之一进行存取控制: 1隔离技术法 隔离技术即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括: (1)物理隔离方式:各过程使用不同的物理目标,比如用不同的打印机输出不同安全级别的数据; (2)时间隔离方式:具有不同安全性要求的处理在不同的时间被执行; (3)逻辑隔离方式:操作系统限制程序的访问,不允许
9、程序访问其授权区域之外的目标; (4)密码技术隔离方式:对数据处理及计算活动进行加密,使其它用户访问不能理解。 2限制权限法 限制特权以便有效地限制进入系统的用户所进行的操作,具体措施包括: (1)对用户进行分类,把所有拥有指定安全密级授权的用户分在相同类别; (2)正确设置目录的访问控制权限; (3)正确设置文件的访问控制权限; (4)放在临时目录或通信缓冲区的文件要加密,并尽快移走。 (三)系统安全监控 涉密系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。利用日志和审计功能对系统进行
10、安全监控,涉密系统应建立完善的审计系统和日志管理系统,除此之外,还应经常了解和检查以下情况: 1监控当前正在进行的进程,正在登录的用户情况; 2检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性; 3检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况; 4检查用户登录的历史记录和超级用户登录的记录。 特别要注意由于人为因素对计算机系统的安全和保密的影响,避免诸如失效的系统控制、不适当的人事管理和不合理的管理制度等使计算机系统受到恶意的攻击或造成保密信息泄漏。 三、数据加密 数据加密是指将计算机及计算机系统中数据(即信息的表达形式)转换成不可读的形式,并在必
11、要时再转换回来(即解密)以保证只有获授权者才能读取该数据。它包括文件信息和数据库数据的加密以及存放保密数据的介质的加密。 (一)文件信息的加密 文件加密主要是防止非法窃取或调用。文件加密一般应采用以下两种方式: 1文件加密,即对文件的代码或数据本身进行的数据源加密。B级和C级涉密文件信息应采用这种加密方式。 2文件名加密,也就是利用文件名屏幕显示形式的变换,使得实际注册的文件名与显示的不相符或者根本不显示,造成无法访问文件。一般D级涉密文件信息可采用这种加密方式。 (二)数据库数据的安全与加密 数据库安全和保密主要通过对数据库系统的管理和对数据库数据的加密来实现。应采用下列五种方法实现: 1用
12、户身份的识别和确认; 2访问操作的鉴别和控制; 3审计和跟踪。 4数据库外加密,它可由操作系统来完成。比如,采用文件加密的方法,把数据形成存储块送入数据库。D级涉密数据库数据可采用这种加密方式。 5数据库内加密,也就是对数据进行加密的单位可以是数据元素、域或记录。因此,按数据库内的加密对象划分,可分为数据元素加密方式、域(属性)加密方式和记录加密方式。B级和C级涉密数据库数据应采用这种加密方式。 四、磁盘加密 磁盘加密在于防拷贝。这类加密只适用于对存放D级涉密信息的磁盘进行加密。对于B级和C级涉密信息还应依靠严格的安全管理来实现。磁盘加密的主要方法包括:固化部分程序、激光穿孔加密、掩膜加密和芯
13、片加密等,还可利用修改磁盘参数表(如:扇区间隙、空闲的高磁道)来实现磁盘的加密。 五、微机的安全保密 使用微机应遵循以下基本安全保密措施: 1使用开机热启动密码; 2使用带口令的屏幕保护; 3限制文件共享功能的使用,如需使用,必须设置访问控制权限和密码; 4对重要文件设置读写口令; 5离开机器前,确保已关机或进入屏幕保护状态; 6对于B级和C级涉密信息,存取信息时必须有身份的识别和验证,如电子印章等。 六、Windows NT操作系统的安全保密 由于Windows NT在口令管理、系统访问上存在较多的安全问题,因此在使用中必须采取以下的措施: 1严格控制Administrator组用户、备份操
14、作员、服务器操作员等帐户的使用; 2在防火墙上,截止所有135至142 上的TCP和UDP端口。另外,在内部路由器上,设置ACL,在各个独立子网之间,截止从端口135到142的连接; 3安装最新的Server Pack软件; 七、办公自动化系统和管理信息系统软件的安全保密 办公自动化系统和管理信息系统应采用下列安全保密措施: 1对数据设置级别和使用权限; 2对用户进行分类; 3规定各类用户对应用系统功能的使用范围; 4对不同级别数据,规定可以访问的用户; 5根据实际工作流程确定对数据和系统功能的使用权限。 6对涉密信息必须进行标密。第三章 计算机网络安全与保密 计算机网络安全保密主要是指计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019年整理 2019 整理 计算机 信息系统 保密 设施 建设 实施 规范
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。