搜档网
当前位置:搜档网 › 涉密计算机信息系统保密设施建设实施规范

涉密计算机信息系统保密设施建设实施规范

涉密计算机信息系统保密设施建设实施规范
涉密计算机信息系统保密设施建设实施规范

涉密计算机信息系统保密设施建设实施规范(试行)

第一章总则

第二章计算机及计算机系统保密

一.机房安全要求

二.访问控制

三.数据加密

四.磁盘加密

五.微机的安全保密

六.Windows NT操作系统的安全保密

七.办公自动化系统和管理信息系统软件的安全保密

第三章计算机网络安全与保密

一.网络边界的安全保密

二.网络内部的安全保密控制和防范

第四章计算机信息传输的保密

一.计算机拨号进入Internet网或其它公共网时

信息传输的保密

二.局域网信息传输的保密

三.广域网信息传输的保密

四.密钥的管理

第五章管理制度保障

一.法律制度规范

二.管理制度的约束

三.道德规范及宣传教育

第一章总则

为贯彻《中共中央关于加强新形势下保密工作的决定》,加强计算

机涉密信息系统的保密管理,配合《涉密信息系统保密管理暂行

规定》的实施而制定本规范。

本实施规范适用范围包括:市直党政机关单位及各区、县级市党政

机关单位管理的用于办公自动化或信息交换的计算机涉密信息系统。

本实施规范只适用于《涉密信息系统保密管理暂行规定》中

的D级(工作秘密级)、C级(国家秘密级)和B级(国家机密级),不适用于A级(国家绝密级)。

本实施规范中涉及的安全加密系统设备,必须是经过中央机要局或

国家保密局认可的国产非纯软件加密系统设备,所采用的加密措施应有

国家密码委员会或中央办公厅机要局的批件,并与所保护的涉密信息密

级相符。

第二章计算机及计算机系统保密

计算机及计算机系统的保密主要是指存放于磁盘上的文件、数据库

等数据传输和存储的保密措施,应用于这方面的技术主要有访问控制、

数据加密等。加密系统有数据加/解密卡、数据加密机、数据采编加密系统、抗辐射干扰器、电子印章系统等。

一、机房安全要求

计算机机房的安全是计算机实体安全的一个重要组成部分。计算机

机房应该符合国家标准和国家有关规定。其中,D级信息系统机房应符合GB9361-88的B类机房要求;B级和C级信息系统机房应符合

GB9361-88的A类机房要求。

二、访问控制

访问控制是指防止对计算机及计算机系统非授权访问和存取。对计

算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访

问系统的人员;另一种是限制进入系统的用户所能做的操作。前一种主

要通过用户标识与验证来实现,而后一种则依靠存取控制来实现。

(一)用户标识与验证

用户标识与验证是访问控制的基础,是对用户身份的合法性验证。

对于所有涉密信息系统,必须采用利用口令字(又称通行字)的比较对

用户进行身份识别与验证的方法。涉密计算机系统口令的使用和管理应

符合中共中央保密委员会办公室和国家保密局联合发布的《涉及国家秘

密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号)第十七条规定的要求。其中,对于B级和C级涉密信息,其口令字应实行加密传输,口令文件应加密存储。同时,应视涉密信息系统的安全保密需求和条件,至少采用以下之一方法进行识别与验证:

1.基于人的物理特征的识别。包括:签名识别法、指纹识别法、

语音识别法。

2.基于用户所拥有特殊安全物品的识别(即:标志凭证识别)。包括:智能IC卡识别法、磁条卡识别法。

(二)存取控制

存取控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。涉密计算机系统必须采取以下之一进行存取控制:

1.隔离技术法

隔离技术即在电子数据处理成分的周围建立屏障,以便在该环境中

实施存取规则。隔离技术的主要实现方式包括:

(1)物理隔离方式:各过程使用不同的物理目标,比如用不同的打印机输出不同安全级别的数据;

(2)时间隔离方式:具有不同安全性要求的处理在不同的时间被执行;

(3)逻辑隔离方式:操作系统限制程序的访问,不允许程序访问其授权区域之外的目标;

(4)密码技术隔离方式:对数据处理及计算活动进行加密,使其它

用户访问不能理解。

2.限制权限法

相关主题