- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
涉密计算机信息系统保密设施建设实施规范
涉密计算机信息系统保密设施建设实施规范(试行)
第一章 HYPERLINK /bmlaw/law9-2.htm \l 总 则总 则
第二章 HYPERLINK /bmlaw/law9-2.htm \l 计算机及计算机系统保密计算机及计算机系统保密
一.机房安全要求
二.访问控制
三.数据加密
四.磁盘加密
五.微机的安全保密
六.Windows NT操作系统的安全保密
七.办公自动化系统和管理信息系统软件的安全保密
第三章 HYPERLINK /bmlaw/law9-2.htm \l 计算机网络安全与保密计算机网络安全与保密
一.网络边界的安全保密
二.网络内部的安全保密控制和防范
第四章 HYPERLINK /bmlaw/law9-2.htm \l 计算机信息传输的保密计算机信息传输的保密
一.计算机拨号进入Internet网或其它公共网时
信息传输的保密
二.局域网信息传输的保密
三.广域网信息传输的保密
四.密钥的管理
第五章 HYPERLINK /bmlaw/law9-2.htm \l 管理制度保障管理制度保障
一.法律制度规范
二.管理制度的约束
三.道德规范及宣传教育
第一章 总 则
为贯彻《中共中央关于加强新形势下保密工作的决定》,加强计算
机涉密信息系统的保密管理,配合 HYPERLINK /bmlaw/law9-1.htm 《涉密信息系统保密管理暂行
规定》的实施而制定本规范。
本实施规范适用范围包括:市直党政机关单位及各区、县级市党政
机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。
本实施规范只适用于《涉密信息系统保密管理暂行规定》中
的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。
本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或
国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有
国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密
级相符。
第二章 计算机及计算机系统保密
计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库
等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、
数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密
系统、抗辐射干扰器、电子印章系统等。
一、机房安全要求
计算机机房的安全是计算机实体安全的一个重要组成部分。计算机
机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符合GB9361-88的A类机房要求。
二、访问控制
访问控制是指防止对计算机及计算机系统非授权访问和存取。对计
算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访
问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主
要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。
(一)用户标识与验证
用户标识与验证是访问控制的基础,是对用户身份的合法性验证。
对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对
用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应
符合中共中央保密委员会办公室和国家保密局联合发布的《涉及国家秘
密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发
[1998]6号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证:
1.基于人的物理特征的识别。包括:签名识别法、指纹识别法、
语音识别法。
2.基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。
包括:智能IC卡识别法、磁条卡识别法。
(二
您可能关注的文档
最近下载
- 现代项目管理(第二版)戴大双 5.项目组织与人力资源管理.ppt VIP
- 石膏娃娃课件.pptx VIP
- 常微分方程(第四版)课件 王高雄 高等教育出版社 第三章 一阶微分方程的解的存在定理.pptx VIP
- 现代项目管理(第二版)戴大双 4.计划与控制.ppt VIP
- 现代项目管理(第二版)戴大双 3.项目融资.ppt VIP
- 现代项目管理(第二版)戴大双 2.项目论证与评估.ppt VIP
- 《富致秘录》中源线建仓法(陈雅山 著 王明森 点校).pdf VIP
- 《同济大学-智能制造导论》第1章 智能制造概述_2.pptx VIP
- Scl90问卷.doc VIP
- 第一至四批上海市非物质文化遗产名录.doc VIP
文档评论(0)