ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:23.60KB ,
资源ID:12573794      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12573794.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(涉密计算机信息系统保密设施建设实施规范.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

涉密计算机信息系统保密设施建设实施规范.docx

1、涉密计算机信息系统保密设施建设实施规范涉密计算机信息系统保密设施建设实施规范(试行)第一章总则第二章计算机及计算机系统保密一机房安全要求二访问控制三数据加密四磁盘加密五微机的安全保密六WindowsNT操作系统的安全保密七办公自动化系统和管理信息系统软件的安全保密第三章计算机网络安全与保密一网络边界的安全保密二网络内部的安全保密控制和防范第四章计算机信息传输的保密一计算机拨号进入Internet网或其它公共网时信息传输的保密二局域网信息传输的保密三广域网信息传输的保密四密钥的管理第五章管理制度保障一法律制度规范二管理制度的约束三道德规范及宣传教育第一章 总则为贯彻中共中央关于加强新形势下保密工

2、作的决定,加强计算机涉密信息系统的保密管理,配合涉密信息系统保密管理暂行规定的实施而制定本规范。本实施规范适用范围包括:市直党政机关单位及各区、县级市党政机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。本实施规范只适用于涉密信息系统保密管理暂行规定中的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密级相符。第二章 计算机及计算机系统保密计算机及计算机系统的保密主要

3、是指存放于磁盘上的文件、数据库等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密系统、抗辐射干扰器、电子印章系统等。一、机房安全要求计算机机房的安全是计算机实体安全的一个重要组成部分。计算机机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符合GB9361-88的A类机房要求。二、访问控制访问控制是指防止对计算机及计算机系统非授权访问和存取。对计算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访问系统的人员;另一种是限制进入系统的用户所能

4、做的操作。前一种主要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。(一)用户标识与验证用户标识与验证是访问控制的基础,是对用户身份的合法性验证。对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应符合中共中央保密委员会办公室和国家保密局联合发布的涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法(中保办发19986号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证:1基于人的物理特

5、征的识别。包括:签名识别法、指纹识别法、语音识别法。2基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。包括:智能IC卡识别法、磁条卡识别法。(二)存取控制存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。涉密计算机系统必须采取以下之一进行存取控制:1隔离技术法隔离技术即在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离技术的主要实现方式包括:(1)物理隔离方式:各过程使用不同的物理目标,比如用不同的打印机输出不同安全级别的数据;(2)时间隔离方式:具有不同安全性要求的处理在不同的时间被执行;(3)逻辑隔离方式:操作系

6、统限制程序的访问,不允许程序访问其授权区域之外的目标;(4)密码技术隔离方式:对数据处理及计算活动进行加密,使其它用户访问不能理解。2限制权限法限制特权以便有效地限制进入系统的用户所进行的操作,具体措施包括:(1)对用户进行分类,把所有拥有指定安全密级授权的用户分在相同类别;(2)正确设置目录的访问控制权限;(3)正确设置文件的访问控制权限;(4)放在临时目录或通信缓冲区的文件要加密,并尽快移走。(三)系统安全监控涉密系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和堵塞安全及保密的漏洞。利用日志和审计功能对系

7、统进行安全监控,涉密系统应建立完善的审计系统和日志管理系统,除此之外,还应经常了解和检查以下情况:1监控当前正在进行的进程,正在登录的用户情况;2检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性;3检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况;4检查用户登录的历史记录和超级用户登录的记录。特别要注意由于人为因素对计算机系统的安全和保密的影响,避免诸如失效的系统控制、不适当的人事管理和不合理的管理制度等使计算机系统受到恶意的攻击或造成保密信息泄漏。三、数据加密数据加密是指将计算机及计算机系统中数据(即信息的表达形式)转换成不可读的形式,并在必要时再转

8、换回来(即解密)以保证只有获授权者才能读取该数据。它包括文件信息和数据库数据的加密以及存放保密数据的介质的加密。(一)文件信息的加密文件加密主要是防止非法窃取或调用。文件加密一般应采用以下两种方式:1文件加密,即对文件的代码或数据本身进行的数据源加密。B级和C级涉密文件信息应采用这种加密方式。2文件名加密,也就是利用文件名屏幕显示形式的变换,使得实际注册的文件名与显示的不相符或者根本不显示,造成无法访问文件。一般D级涉密文件信息可采用这种加密方式。(二)数据库数据的安全与加密数据库安全和保密主要通过对数据库系统的管理和对数据库数据的加密来实现。应采用下列五种方法实现:1用户身份的识别和确认;2

9、访问操作的鉴别和控制;3审计和跟踪。4数据库外加密,它可由操作系统来完成。比如,采用文件加密的方法,把数据形成存储块送入数据库。D级涉密数据库数据可采用这种加密方式。5数据库内加密,也就是对数据进行加密的单位可以是数据元素、域或记录。因此,按数据库内的加密对象划分,可分为数据元素加密方式、域(属性)加密方式和记录加密方式。B级和C级涉密数据库数据应采用这种加密方式。四、磁盘加密磁盘加密在于防拷贝。这类加密只适用于对存放D级涉密信息的磁盘进行加密。对于B级和C级涉密信息还应依靠严格的安全管理来实现。磁盘加密的主要方法包括:固化部分程序、激光穿孔加密、掩膜加密和芯片加密等,还可利用修改磁盘参数表(

10、如:扇区间隙、空闲的高磁道)来实现磁盘的加密。五、微机的安全保密使用微机应遵循以下基本安全保密措施:1使用开机热启动密码;2使用带口令的屏幕保护;3限制文件共享功能的使用,如需使用,必须设置访问控制权限和密码;4对重要文件设置读写口令;5离开机器前,确保已关机或进入屏幕保护状态;6对于B级和C级涉密信息,存取信息时必须有身份的识别和验证,如电子印章等。六、WindowsNT操作系统的安全保密由于WindowsNT在口令管理、系统访问上存在较多的安全问题,因此在使用中必须采取以下的措施:1严格控制Administrator组用户、备份操作员、服务器操作员等帐户的使用;2在防火墙上,截止所有135

11、至142上的TCP和UDP端口。另外,在内部路由器上,设置ACL,在各个独立子网之间,截止从端口135到142的连接;3安装最新的ServerPack软件;七、办公自动化系统和管理信息系统软件的安全保密办公自动化系统和管理信息系统应采用下列安全保密措施:1对数据设置级别和使用权限;2对用户进行分类;3规定各类用户对应用系统功能的使用范围;4对不同级别数据,规定可以访问的用户;5根据实际工作流程确定对数据和系统功能的使用权限。6对涉密信息必须进行标密。第三章 计算机网络安全与保密计算机网络安全保密主要是指计算机网络抵御来自外界侵袭等应采取的安全保密措施。根据国家保密的规定,必须采用国产的设备来实

12、现网络的安全保密。目前主要通过采用安全防火墙系统、安全代理服务器、安全加密网关等来实现。一、网络边界的安全保密网络边界是指本单位(或部门)的网络与外界网络或Internet网互联的出口边界。其安全保密主要是针对经边界进出访问和传输数据包时要采取的控制和防范措施。根据国家保密局和市政府的有关规定网络安全保密要采取以下措施:1各部门的D级涉密计算机网络应采用市政府统一的国际互联网出口,以便加强管理。2D级涉密计算机网络与Internet网或外界其它网络接入口处必须设置D密级的安全防火墙系统,该防火墙要具有加密功能或安全加密网关。3B级和C级涉密计算机网络系统必须在物理上与外界隔离。4由非政府部门承

13、建的涉密计算机网络,对于网络边界安全保密设备系统的IP地址分配、数据包过滤策略、认证机制、端口及VPN设置等必须与实际使用的配置方案不同,实际使用的配置方案不准对外公开。5定期扫描网络的安全漏洞,及时消除网络安全的隐患。6Internet网或外界其它网络上的授权用户要通过安全防火墙或安全加密网关远程进入涉密网络时,必须配备电子印章认证系统,只有认证系统通过的授权用户才可进入。7各部门的涉密网络不允许设置拨号访问服务器和提供远程Modem接入,如确需设置,必须经市保密局和市信息办共同审批,并采用如下措施:设置访问控制服务器,对拨号上网的用户身份、电话号码等进行验证。在安全性要求较高的情况下,采取

14、断开正在进行的连接,再回拨远程Modem的连接方法;要求拨号用户采用比较安全的口令,并确保不把用户名和口令外传给任何其他人;在拨号访问服务器和涉密网络之间设置安全防火墙,对远程访问进行控制和监测;对拨号上网的电话号码严格保密;不能对非政府部门用户开放使用。8各委局部门的计算机涉密网络若通过市政府机关互联网络交换中心与其他委局部门网络互联,其计算机网络上不允许设置拨号访问服务器和提供远程Modem接入,所有拨号访问服务和远程接入,均由交换中心负责设置和提供,并保障网络的安全及保密。对于各部门已设置的,必须与该网络物理断开。9涉密网络上的用户远程接入ISP之前,必须断开与涉密网络的连接(如将双绞线

15、从网卡或信息插座上拔下),并且要确定该接入单机不存在涉密信息,单机接入。10涉密网络使用ISDN接入时,必须注意用户名、密码、电话号码的保密,并在接入端口处加装安全防火墙或加密网关等相关安全保密设备。二、网络内部的安全保密控制和防范网络内部安全保密是指应采取防范措施以控制外界远程用户(或网络)对涉密网络内部数据存取。常用的技术手段包括:网络安全监测报警系统、数据加/解密卡、电子印章系统等。具体应采取以下措施:1在网络中应采取对涉密信息进行相应级别的数据源加密。2涉密信息所需采用的各种加解密设备应采用统一的加密算法和密钥管理,并具有权限分级,以适合不同级别的用户存取。同时密钥必须定期更换。3加装

16、网络安全监测报警系统,定期扫描网络的安全漏洞,一旦有非法用户进入网络读取信息或篡改网络系统配置,则自动报警。4必须通过电子印章系统对计算机网络用户读取涉密信息进行身份认证,并由此获得相应身份的读取权限,以适应不同级别的用户读取不同级别的信息;未经或通不过电子印章系统认证的用户,将无权读取信息,网络边界安全保密设备将禁止信息传出网络。5涉密信息从网络边界传输出去以前,必须经过相应密级的数据源加密后才能传输,否则将无法通过网络边界安全保密设备。6对于D级涉密信息,必须首先通过相应密级的数据源加密后,才能通过ISP提供的电子邮件、FTP等服务进行传递;7不允许C级及其以上级别的涉密信息使用电子邮件、

17、FTP等服务进行传递。8计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。第四章 计算机信息传输的保密计算机信息传输的保密是指在计算机网络中传输涉密信息时所采取的安全保密措施。要求采取不易被截取的通信方法(如光纤通信)和采用分组交换的方法(通过调换分组及变更路由防止整个数据被盗),并要对传输数据进行数据流加密,使非法攻击者无法读出所截获的传输数据。一、计算机拨号进入Internet网或其它公共网时信息传输的保密计算机拨号进入Internet网或其它公共网时信息传输的保密主要是指计算机通过电话线及调制解调器,用异步或同步方

18、式拨入Internet网或其它公共网时,在传输数据时应采取的保密措施。一般采用电话信道加密机实现。在此基础上,应视保密级别不同采取如下措施:(一)对于D级涉密数据传输,必须采用以下方法:1数据传送前,要对数据经过D级加密机或加密调制解调器进行数据流加密;2数据接收后,通过加密机、加密调制解调器或PC解密卡解密。(二)对于B级和C级涉密数据传输,必须采用以下方法:1计算机必须在单机状态时,才能拨号上网连接;2数据传送前,必须对数据经过B级和C级加密机或加密调制解调器进行数据流加密;3数据接收后,通过加密机、加密调制解调器或PC解密卡解密;4加密数据应具有权限分级,以适合不同级别的用户存取。二、局

19、域网信息传输的保密局域网信息传输的保密是指计算机局域网内不同网段之间,在传输数据时应采取的保密措施。一般采用加密路由器、协议加密机、数据加/解密卡实现。(一)对于D级涉密数据传输,必须采用以下方法:1局域网上各计算机或服务器应配置D级的加解密卡;2计算机之间的数据传送应符合D级的数据流加密,但已经过D级的数据源加密的数据则可以不经过数据流加密而直接传输;3加密数据应具有权限分级,以适合不同级别的用户存取。(二)对于B级和C级涉密数据传输,必须采用以下方法:1局域网上各计算机或服务器应配置B级和C级的加解密卡;2计算机之间的数据传送应符合B级和C级的数据流加密,但已经过B级和C级的数据源加密的数

20、据则可以不经过数据流加密而直接传输;3加密数据应具有权限分级,以适合不同级别的用户存取。三、广域网信息传输的保密广域网信息传输的保密是指进入公网(广域网)的各个局域网之间,在传输数据时应采取的保密措施。可供采用的加密措施有:数据加/解密卡、数据加密机、数据采编加密系统、加密路由器、IP加密机、加密网关、防火墙系统、电子印章系统等。(一)对于D级涉密数据传输,必须采用以下方法:1两个计算机系统(或计算机局域网)通过广域网数据传输时,应首先根据其传输协议进行符合D级的数据流加密,然后再进行传输;2计算机网间互连时必须采用加密路由器。3信息经过中间计算机网络或互联网络交换中心时不应解密,必须到达目标

21、局域网后由接收方通过解密设备自行解密。(二)对于B级和C级涉密数据传输,必须采用以下方法:1局域网上各计算机或服务器应配置B级和C级的加解密卡;2两个计算机系统(或计算机局域网)通过广域网数据传输时应首先根据其传输协议进行符合B级和C级的数据流加密,然后再进行传输;3计算机网间互连时必须采用加密路由器;4信息经过中间计算机网络或互联网络交换中心时不应解密,必须到达目标局域网后由接收方通过解密设备自行解密。四、密钥的管理1必须采用国家密码管理委员会批准的密码产品;2必须按国家密码管理委员会密钥管理的有关规定严格管理。第五章 管理制度保障一、法律制度规范:法律制度是规范管理计算机网络安全和保密的基

22、础、打击各类利用和针对计算机网络犯罪的有利武器,也是保障计算机网络用户利益和安全的坚强后盾。我市各单位的涉密计算机网络必须遵守下述的国家法律制度:1国务院(国发1994147号)发布的中华人民共和国计算机信息系统安全保护条例,明确了计算机信息系统的建设和应用、安全等级保护制度、计算机机房安全管理制度、国际联网备案制度、计算机信息媒体进出境申报制度、使用单位安全负责制度、计算机案件强行报告制度、计算机病毒及其有害数据的专管制度和计算机信息系统安全专用产品销售许可证制度等。2对于信息安全保密的应执行的法律制度和规范,有全国人大1988年发布的中华人民共和国保守国家秘密法、国家保密局98年1号发布的

23、计算机信息系统保密管理暂行规定、中共中央保密委员会办公室和国家保密局98年6号联合发布的涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法等。3对于接入国际互联网应遵循的法律制度和规范,有国务院96年第195号发布的中华人民共和国计算机信息网络国际联网管理暂行规定和国信办97年发布的中华人民共和国计算机信息网络国际联网管理暂行规定实施办法、公安部97年发布的计算机信息网络国际联网安全保护管理办法等。二、管理制度的约束:管理是安全保密的有效保障,通过对应用人员、系统设备、系统软件和所处理的信息及介质的制度化管理来保证用户的利益和安全。这主要是通过各单位机房管理制度或守则,计算机系统维护管理制度和介质管理制度等实现,各单位必须根据本单位的实际情况,制定和完善各项管理制度。三、道德规范及宣传教育:道德规范是人自觉的行为约束准则,加强职业道德的教育,有效避免和预防形形色色的利用计算机网络进行犯罪和破坏活动。宣传教育是普及政策法规和技术的有效手段。各单位领导必须以身作则,带头遵守各项法律规章制度,定期组织干部职工进行职业道德和安全保密教育,进行普法、遵法的宣传教育,使每个干部职工都能自觉地遵守各项管理制度。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1