- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
涉密计算机信息系统保密设施建设实施y规范
涉密计算机信息系统保密设施建设实施规范(试行) 第一章 总 则 第二章 计算机及计算机系统保密 一.机房安全要求 二.访问控制 三.数据加密 四.磁盘加密 五.微机的安全保密 六.Windows NT操作系统的安全保密 七.办公自动化系统和管理信息系统软件的安全保密 第三章 计算机网络安全与保密 一.网络边界的安全保密 二.网络内部的安全保密控制和防范 第四章 计算机信息传输的保密 一.计算机拨号进入Internet网或其它公共网时 信息传输的保密 二.局域网信息传输的保密 三.广域网信息传输的保密 四.密钥的管理 第五章 管理制度保障 一.法律制度规范 二.管理制度的约束 三.道德规范及宣传教育
第一章 总 则 为贯彻《中共中央关于加强新形势下保密工作的决定》,加强计算
机涉密信息系统的保密管理,配合《涉密信息系统保密管理暂行
规定》的实施而制定本规范。 本实施规范适用范围包括:市直党政机关单位及各区、县级市党政
机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。 本实施规范只适用于《涉密信息系统保密管理暂行规定》中
的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。 本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或
国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有
国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密
级相符。
第二章 计算机及计算机系统保密 计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库
等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、
数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密
系统、抗辐射干扰器、电子印章系统等。 一、机房安全要求 计算机机房的安全是计算机实体安全的一个重要组成部分。计算机
机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符GB9361-88的A类机房要求。 二、访问控制 访问控制是指防止对计算机及计算机系统非授权访问和存取。对计
算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访
问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主
要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。 (一)用户标识与验证 用户标识与验证是访问控制的基础,是对用户身份的合法性验证。
对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对
用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应
符合中共中央保密委员会办公室和国家保密局联合发布的《涉及国家秘
密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发
[1998]6号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证: 1.基于人的物理特征的识别。包括:签名识别法、指纹识别法、
语音识别法。 2.基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。
包括:智能IC卡识别法、磁条卡识别法。 (二)存取控制 存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。涉密计算机系统必须采取以下之一进行存取控制: 1.隔离技术法 隔离技术即在电子数据处理成分的周围建立屏障,以便在该环境中
实施存取规则。隔离技术的主要实现方式包括: (1)物理隔离方式:各过程使用不同的物理目标,比如用不同的
打印机输出不同安全级别的数据; (2)时间隔离方式:具有不同安全性要求的处理在不同的时间被
执行; (3)逻辑隔离方式:操作系统限制程序的访问,不允许程序访问
其授权区域之外的目标; (4)密码技术隔离方式:对数据处理及计算活动进行加密,使其它
用户访问不能理解。 2.限制权限法 限制特权以便有效地限制进入系统的用户所进行的操作,具体措施
包括: (1)对用户进行分类,把所有拥有指定安全密级授权的用户分在
相同类别; (2)正确设置目录的访问控制权限; (3)正确设置文件的访问控制权限; (4)放在临时目录或通信缓冲区的文件要加密,并尽快移走。 (三)系统安全监控 涉密系统必须建立一套安全监控系统,全面监控系统的活动,并随
时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采
取相应措施,确定和堵塞安全及保密的漏洞。利用日志和审计功能对系
统进行安全监控,涉密系统应建立完善的审计系统和日志管理系统,除
此之外,还应经常了解和检查以下情况: 1.监控当前正在进行的进程,正在登录的用户情况; 2.检查文件的所有者、授权、修改日期情况
您可能关注的文档
- 浙江省2010年一10月高等教育自学考试文书与档案管理试题.doc
- 浙江省交通公路系统突发公共事成件应急处理机制建设情况调研报告.doc
- 浙江省兰溪市柏社中学2011-2012学年七年级语文单元项练习(二) 人教新课标版.doc
- 浙江省兰溪市柏社中学2012-2013学年七年级语文上读学期单元练习试题(一) 苏教版.doc
- 浙江省宁波市08-09e学年高一上学期期末统考(语文)新人教版.doc
- 浙江省建筑施工企业主要负责人,项目负责人和文专职安全生产管理人员安全生产考核管理实施细则.doc
- 浙江省末设计申请指南.doc
- 浙江省杜泽中学08-09学年高二末下学期第二次阶段性考试(通用技术).doc
- 浙江省杭州多市滨江区高新实验学校2013年八年级(上)期中数学试题(含答案).doc
- 浙江省杭州市滨江区高新实验学函校2013-2014学年七年级数学上学期期中试卷 (word含答案).doc
原创力文档


文档评论(0)