- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
涉密计算机信息系统保密设施建设实施规范(试行)
第一章 总 则
第二章 计算机及计算机系统保密
一.机房安全要求
二.访问控制
三.数据加密
四.磁盘加密
五.微机的安全保密
六.Windows NT操作系统的安全保密
七.办公自动化系统和管理信息系统软件的安全保密
第三章 计算机网络安全与保密
一.网络边界的安全保密
二.网络内部的安全保密控制和防范
第四章 计算机信息传输的保密
一.计算机拨号进入Internet网或其它公共网时
信息传输的保密
二.局域网信息传输的保密
三.广域网信息传输的保密
四.密钥的管理
第五章 管理制度保障
一.法律制度规范
二.管理制度的约束
三.道德规范及宣传教育
第一章 总 则
为贯彻《中共中央关于加强新形势下保密工作的决定》,加强计算
机涉密信息系统的保密管理,配合《涉密信息系统保密管理暂行
规定》的实施而制定本规范。
本实施规范适用范围包括:市直党政机关单位及各区、县级市党政
机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。
本实施规范只适用于《涉密信息系统保密管理暂行规定》中
的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。
本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或
国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有
国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密
级相符。
第二章 计算机及计算机系统保密
计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库
等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、
数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密
系统、抗辐射干扰器、电子印章系统等。
一、机房安全要求
计算机机房的安全是计算机实体安全的一个重要组成部分。计算机
机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符GB9361-88的A类机房要求。
二、访问控制
访问控制是指防止对计算机及计算机系统非授权访问和存取。对计
算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访
问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主
要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。
(一)用户标识与验证
用户标识与验证是访问控制的基础,是对用户身份的合法性验证。
对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对
用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应
符合中共中央保密委员会办公室和国家保密局联合发布的《涉及国家秘
密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发
[1998]6号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证:
1.基于人的物理特征的识别。包括:签名识别法、指纹识别法、
语音识别法。
2.基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。
包括:智能IC卡识别法、磁条卡识别法。
(二)存取控制
存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。涉密计算机系统必须采取以下之一进行存取控制:
1.隔离技术法
隔离技术即在电子数据处理成分的周围建立屏障,以便在该环境中
实施存取规则。隔离技术的主要实现方式包括:
(1)物理隔离方式:各过程使用不同的物理目标,比如用不同的
打印机输出不同安全级别的数据;
(2)时间隔离
您可能关注的文档
- 消防知识取讲座方案.doc
- 消防监督检查记g录表.doc
- 消防管理机构真一实演练.doc
- 消防知识读竞赛.doc
- 消防等演习读实施与培训方案.doc
- 消防管网工程居间k合同.doc
- 消防系于统维保方案.doc
- 消防系统改造工程施项工技术方案.doc
- 消防系统的维护保b养手册.doc
- 消防系统维护保养日实常工作.doc
- 2025年家居家纺商业计划书线上线下融合下的市场拓展策略.docx
- 2025年农业绿色发展政策支持与农业循环经济发展政策优化创新优化报告.docx
- 教育精准扶贫对农村地区教育投入结构优化的影响评估报告.docx
- 医疗美容行业监管政策对美容护肤品牌的影响与2025年市场策略分析报告.docx
- 纺织服装制造行业数字化转型中的政策环境与法规解读报告.docx
- 农业科技成果转化与农村旅游开发2025年报告.docx
- 2025年城市河道生态修复项目组织管理建议书.docx
- 农村电商服务站农产品电商平台用户行为分析与产品创新报告.docx
- 医疗美容服务行业规范化背景下,2025年市场监管法规解读与应用.docx
- 航空运输业2025年疫情冲击应对策略与可持续发展研究报告.docx
文档评论(0)