计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编_第1页
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编_第2页
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编_第3页
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编_第4页
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全管理制度文件汇编前言随着信息技术的飞速发展,其在国民经济各个领域已经渗透到国土资源调查评价、管理和对外服务的各个环节。加快国土资源信息化建设的步伐,已经成为当前我们工作中的紧要任务。为了规范各级国土资源信息化建设工作的安全保密行为,便于各部门掌握计算机信息系统安全保密方面的法律、法规及有关规定,我们收集了计算机信息系统安全保密管理方面的有关法规和文件,供有关人员工作使用。本汇编所称的计算机信息系统是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息采集、加工、存储、传输、检索等处理的人机系统。计算机信息系统的安全保护,主要是为了保障计算机及其相关和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。本汇编对计算机信息系统安全保密管理有着重要意义。本汇编在编印过程中,得到了各方面的大力支持和帮助,谨此深表谢意!目录一、总则二、国家及省内相关法规中华人民共和国计算机信息系统安全保护条例中华人民共和国国家标准计算机信息系统安全保护等级划分准则黑龙江省计算机信息系统安全管理规定地质矿产工作中国家秘密及其密级具体范围的规定土地管理工作中国家秘密及其密级具体范围的规定三、黑龙江省国土资源系统计算机信息系统安全管理制度管理层物理层*物理安全管理制度*自然灾害管理制度*机房安全管理制度网络层*网络系统安全管理制度系统层*系统操作管理制度*系统口令管理制度应用层*计算机数据管理制度运行层*系统软件、应用软件管理制度*计算机操作人员管理制度*安全系统运行规范*监督管理制度*信息安全管理制度1/20156789101112下一页尾页一、总则黑龙江省国土资源系统计算机信息安全保密管理制度汇编是为保证黑龙江省国土资源厅计算机信息系统的安全制定的,本制度汇编依据国家的有关规定和法律法规结合国土资源厅的实际情况制定,如有与国家相关法规、制度冲突的内容,以国家相关法规、制度为准。二、国家及省内相关法规中华人民共和国计算机信息系统安全保护条例(1994.2.18中华人民共和国国务院令第147号)第一章总则第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微型计算机的安全保护办法,另行制定。第六条公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。第二章安全保护制度第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。第九条计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。第十条计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。第十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。第十四条对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。第十五条对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。第十六条国家对计算机信息系统安全专用产品的销售实行许可证制度。具体办法由公安部会同有关部门制定。第三章安全监督第十七条公安机关对计算机信息系统安全保护工作行使下列监督职权:(一)监督、检查、指导计算机信息系统安全保护工作;(二)查处危害计算机信息系统安全的违法犯罪案件;(三)履行计算机信息系统安全保护工作的其他监督职责。第十八条公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。第十九条公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。第四章法律责任第二十条违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;(二)违反计算机信息系统国际联网备案制度的;(三)不按照规定时间报告计算机信息系统中发生的案件的;(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(五)有危害计算机信息系统安全的其他行为的。第二十一条计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。第二十二条运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。第二十三条故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。第二十四条违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。第二十五条任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。第二十六条当事人对公安机关依照本条例所做出的具体行政行为不服的,可以依法申请行政复议或者提起行政诉讼。第二十七条执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。第五章附则第二十八条本条例下列用语的含义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。第二十九条军队的计算机信息系统安全保护工作,按照军队的有关法规执行。第三十条公安部可以根据本条例制定实施办法。第三十一条本条例自发布之日起施行2/20156789101112下一页尾页本标准规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。2引用标准下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB/T5271数据处理词汇3定义除本章定义外,其他未列出的定义见GB/T5271。3.1计算机信息系统puterinformationsystem计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。3.2计算机信息系统可信计算基trustedputingbaseofputerinformationsystem计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。3.3客体object信息的载体。3.4主体subject引起信息在客体之间流动的人、进程或设备等。3.5敏感标记sensitivitylabel表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。3.6安全策略securitypolicy有关管理、保护和发布敏感信息的法律、规定和实施细则。3.7信道channel系统内的信息传输路径。3.8隐蔽信道covertchannel允许进程以危害系统安全策略的方式传输信息的通信信道。3.9访问监控器referencemonitor监控主体和客体之间授权访问关系的部件。4等级划分准则4.1第一级用户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。4.1.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享,阻止非授权用户读取敏感信息。4.1.2身份鉴别计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。4.1.3数据完整性计算机信息系统可信计算基通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。4.2第二级系统审计保护级与用户自主保护级相比,本级的计算机信息系统可使计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。4.2.1自主访问控制计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4.2.2身份鉴别计算机信息系统可使计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识、计算机信息系统可使计算机能够使用户对自己的行为负责。计算机信息系统可使计算机还具备将身份标识与该用户所有可审计行为相关联的能力。4.2.3客体重用在计算机信息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.2.4审计计算机信息系统可使计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可使计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可使计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可使计算机独立分辨的审计记录。4.2.5数据完整性计算机信息系统可使计算机通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。3/20156789101112下一页尾页黑龙江省计算机信息系统安全管理规定(1997年8月5日黑龙江省人民政府令11号发布1997年9月1日施行)第一条为加强计算机信息系统安全管理,促进计算机的应用和发展,维护国家和社会公共利益,根据国家有关法律、法规,结合本省实际情况,制定本规定。第二条本规定所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理的人机系统。第三条本规定适用于本省行政区域内建立和利用计算机信息系统的单位和个人。本省行政区域内军队的计算机信息系统安全管理,按照军队系统的有关法规执行。第四条各级公安机关负责计算机信息系统安全管理监察工作。其主要职责是:(一)监督、检查、指导计算机信息系统安全保护工作;(二)查处危害计算机信息系统安全的违法犯罪案件;(三)办理计算机信息系统安全审查、登记、备案等手续;(四)负责计算机机房设计方案的安全审核和机房交付使用前的验收;(五)组织开展计算机信息系统安全宣传教育;(六)履行计算机信息系统安全管理的其他职能。第五条计算机信息系统实行安全等级保护,计算机信息系统的安全等级,分为信息安全等级和系可靠性等级。第六条计算机信息系统的信息安全等级,根据信息的性质和重要程度划分为四级:(一)A级,高敏感信息,实行绝对强制保护;(二)B级,敏感信息,实行强制保护;(三)C级,内部管理信息,实行自主安全保护;(四)D级,公共信息,实行一般安全保护。第七条计算机信息系统可靠性等级,由省级公安机关根据信息安全技术标准和运行管理状况进行划分。第八条建立计算机信息系统的单位和个人,须向当地县(区)级公安机关申报,市(行署)公安机关审核,上报省级公安机关,经安全检查合格,确定安全等级,办理登记手续,领取安全等级合格证后方可使用。已建立计算机信息系统的单位和个人应在限期内补办登记手续。公安机关定期对计算机信息系统进行安全监督和检查。第九条计算机信息系统的主管部门及使用单位应建立安全管理组织,建立健全下列安全管理制度,确保各项安全措施的落实。(一)运行审批制度;(二)记录管理制度;(三)安全审计制度;(四)灾难恢复计划;(五)计算机机房及其他重要区域的出入制度;(六)硬件、软件、网络、媒体的使用及维护制度;I(七)账户、密码的管理制度;(八)有害数据及计算机病毒预防、发现、报告及清除管理制度。第十条计算机信息系统的使用单位,须配备经公安机关检测合格的计算机信息系统安全专用产品。第十一条计算机信息系统的工作人员,应经计算机安全培训,考试合格后方可上岗工作。第十二条计算机信息系统的研制、生产、开发、经销、使用等环节,应遵守国家计算机信息系统安全标准和安全规范。第十三条计算机机房应符合国家标准和国家规定。计算机机房附近施工,不用危害计算机信息系统的安全。第十四条计算机机房设计方案,由使用单位向市(行署)以上公安机关申请,接到申请的公安机关应在5日内提出安全审核意见。第十五条新建、改建、扩建(含内装修、下同)计算机机房必须按照国家有关规定和技术规范进行。新建、改建、扩建计算机机房的施工单位,应当严格按照经公安机关安全审核的计算机机房设计方案施工。第十六条新建、改建、扩建的计算机机房交付使用前应当由公安机关按照国家有关规定测试验收。未经验收或不符合国家有关规定、技术规范要求的计算机机房,不得投入使用。第十七条与国际联网的计算机信息系统的使用单位和个人应当在网络正式联通后的30日内到市(行署)公安机关办理审查登记手续,到省级公安机关备案。第十八条与国际联网单位,必须具有健全的安全保密管理制度和安全技术保护措施。第十九条从事国际联网经营活动的和非经营活动的接入单位,须报省级公安机关安全审核、备案。第二十条公安机关定期对国际互联网络的国际出入口信道提供单位、互联单位、接人单位、使用单位和用户的安全状况进行监督和检查。第二十一条开办经营性开放式机房,提供计算机网络增值业务服务的经营单位,须报省级公安机关进行安全审核、备案。第二十二条计算机信息系统安全专用产品销售,实行许可证制度。计算机信息系统安全专用产品的销售部门应向县级公安机关申请,经市(行署)公安机关审查,报省级公安机关批准,核发销售许可证。第二十三条计算机信息系统安全专用产品经销部门应当销售经公安机关检测合格产品。凡是进入本省行政区域销售的计算机信息系统安会专用产品,须经省级公安机关认证,方对销售。第二十四条运输、携带、邮寄计算机信息媒体进出境的,应如实向海关申报,海关如发现有危害计算机信息系统安全的信息媒体,应及时向所在地公安机关报告,并上报省级公安机关。第二十五条生产、销售、出租、维修计算机和软件的单位或个人,在出厂、销售、出租以前和维修以后,必须保证计算机和软件无病毒和其他有害数据。第二十六条经当地公安机关审查、省级公安机关批准,任何单位和个人不得从事下列活动:、(一)收集、研究计算机病毒;(二)生产、销售、出租计算机病毒检测、清除、防护工具。第二十七条任何单位和个人不得以任何方式从事制作、传播、销售、运输、携带、邮寄含有反动政治内容及淫秽内容等有害数据的信息媒体的活动。第二十八条任何单位和个人不得从事下列活动:(一)制造、传播计算机病毒及其他有害数据;(二)刊登、出版、发行、销售、出租有关计算机病毒源程序的书刊资料和其他媒体;(三)开展涉及计算机病毒机理的活动;(四)公开发布计算机病毒疫情等活动。第二十九条任何单位和个人发现利用计算机信息系统进行违法犯罪活动的及计算机信息系统染有计算机病毒或其他有害数据的,应注意保护现场及相关资料,立即向所在地的县级以上公安机关报告。第三十条违反本规定有下列行为之一的,由县级以上公安机关责令限期整改,处以警告并处200元以上10O0元以下罚款,情节严重的由省级公安机关批准停机整顿;(一)建立或已建立计算机信息系统的单位和个人,未向公安机关申报的;(二)计算机信息系统的使用单位未按规定建立安全管理组织和各项安全管理制度,使用计算机信息系统设备或设施造成损失的;(三)计算机信息系统的操作人员,无安全资格证上岗工作的;(四)发现计算机病毒疫情和利用计算机犯罪案件,未及时向公安机关报告的;(五)计算机信息系统的使用单位未配备经公安机关检测合格的计算机安全专用产品的;(六)有危害计算机信息系统安全的其它行为的。第三十一条违反本规定有下列行为之一的,由县级以上公安机关责令限期整改,处以1000以上10000以下罚款。(一)新建、改建、扩建计算机机房不符合国家标准和有关规定的;(二)新建、改建、扩建计算机机房设计方案未向公安机关申报的;(三)新建、改建、扩建计算机机房的施工单位未按公安机关安全审核的计算机机房设计方案施工的;(四)未经验收或不符合国家有关规定、技术规范要求的计算机机房,即投入使用的;(五)危害计算机信息系统安全的施工。第三十二条违反本规定,有下列行为之一的,由省级公安机关责令停止联网,给予警告,可以并处201X元以上15000元以下罚款;有违法所得的,没收违法所得;(一)未经省级公安机关安全审核、备案,从事国际联网经营活动的和非经营活动的接人单位;(二)进行国际联网的使用单位和个人,末按规定到公安机关备案的;(三)与国际联网单位未采取安全保密管理制度和技术保护措施的;(四)未报省级公安机关安全审核、备案,开办经营性开放式机房,提供计算机网络增值业务服务的经营单位。第三十三条违反本规定,有下列行为之一的,由县级以上公安机关没收违法物品,并处于1000元以上15000元以下罚款;有违法所得的,除没收违法所得外,并处以违法所得1至3倍的罚款:(一)未经许可销售计算机信息系统安全专用产品的;(二)销售未经公安机关认证的计算机信息系统安全专用产品的;(三)故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的;(四)传播、制造、销售、运输、携带、邮寄含有计算机病毒及危害社会公共安全的其他有害数据媒体的。第三十四条当事人对公安机关依照本规定所做出的行政处罚不服的,可以依法申请复议或者提起行政诉讼。第三十五条执行本规定的公安人员利用职权,收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。第三十六条本规定下列用语含义:1、有害数据,是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)。2、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组指令或程序代码。3、计算机信息系统安全专用产品,是指用于保护计算机信息系统(含网络)安全的专用硬件和软件产品。第三十七条本规定由省公安厅负责解释。第三十八条本规定自1997年9月1日起施行。1990年9月3日省政府通过的《黑龙江省计算机信息系统安全管理暂行规定》同时废止。4/205678910111213下一页尾页(1994年8月8日)第一条根据《中华人民共和国保守国家秘密法》及其《中华人民共和国保守国家秘密法实施办法》的规定,为维护国家的安全利益,使保密工作适应我国改革的形势和逐步建立社会主义市场经济体制的要求,促进地质矿产事业的发展,制定本规定。第二条地质矿产工作中的国家秘密是指关系到国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。第三条地质矿产工作中国家秘密及其密级的具体范围:(一)机密级事项1.全国地质矿产工作中、长期规划中的主要指标和重大政策措施;2.国家重大地质矿产工作决策;3.未划定国界的边境地区、有争议海区以及我国已申请登记的国际海底矿区的地形地貌和矿产资料;4.全国铀、离子型稀土元表矿产的探明储量、开发利用综合统计资料以及资源战略分析资料的核心部分;5.涉及社会安定和公众利益的重大地质灾害预测资料。(二)秘密级事项6.全国地质矿产工作年度计划和各省、自治区、直辖市中、长期规划的主要指标和重大政策措施;7.各省、自治区、直辖市大、中型铀矿床的位置、探明矿产储量;8.各省自治区、直辖市离子型稀土元互助素矿产的储量和反映矿产矿床地质资料;9.军事设防区及为军事目的服务的水文地质、工程地质资料;10.涉及社会安定和公众利益或严重影响人体健康的环境地方案及对策;11.国家授权的对外地质矿产经济、技术合作谈判中的方案及对策;12.重要设防海区海底的底质、地形、地貌资料和比例尺大于等于1:5万的水深图;13.区域绝对重力资料以及附有测点位置、高程和基点联测成果的区域性相对重力资料。第四条地质矿产工作中的专业测绘资料,按国家测绘主管部门的保密规定执行。各种地质矿产专业图件,其保密范围按本规定管理。第五条地质矿产工作中涉及其他部门或行业的秘密事项,按国家有关主管部门的保密规定执行。第六条对地质矿产工作及经济活动中的工作秘密和商业秘密(是指不为公众所知悉、能为权利人带来经济利益、具有实用性经济权利人采取保密措施的技术经营信息)事项,应依法按有关规定予以保护。第七条本规定由地质矿产部负责解。第八条本规定自颁布之日起实施。1989年由地质矿产部、国家保密局联合颁发的《地质矿产工作中国家秘密及其密级具体范围的规定》(即:地发[1989]304号文)同时废止。───摘自1994年8月8地质矿产部、国家保密局文件地发[1994]120号5/2034567891011121314下一页尾页(1997年7月29日)第一条根据《中华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法实施办法》的规定,为维护国家的安全和利益,促进土地管理事业的发展,特制定本规定。第二条土地管理工作中的国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内,只限一定范围的人员知悉的事项。第三条土地管理工作中国家秘密及其密级的具体范围:(三)机密级事项1、标明大地坐标的地籍图件及有关资料;2、全国国土面积量算成果;3、未经国家或者省(区、市)级人民政府批准公开的土地管理综合统计数据;4、各地报国务院审批的机密工程项目用地有关文件资料和图件;5、上市公司土地资产评估、结果确认等文件资料;6、未经批准公开的国家重大科技研究成果;7、未经批准实施的国有土地使用权出让方案及出让低价;8、涉及重大土地案件查处尚未结案案件的案情相关材料。(四)秘密级事项1、土地利用现状详查及日常变更调查成果,城镇地籍调查及日常变更调查成果,动态监测成果;2、国家土地管理科研计划;3、对外合作谈判内部方案和涉及外敏感事项;4、未经国家或者当地人民政府批准公开的土地违法案件统计数据资料;5、未公布的城镇基准地价成果。第四条土地管理工作中涉及及其他部门或行业的国家秘密事项,按照国家有关主管部门的保密范围确定密级。第五条本规定由国家土地管理局负责解释。第六条本规定自1997年7月29日起生效。1989年10月30日国家土地管理局、国家保密局印发的《土地管理工作中国家秘密及其密级具体范围的规定》同时废止。摘自1997年7月29日国家土地管理局、国家保密局文件[1997]国土[办]字第110号6/20456789101112131415下一页尾页1、安全的人员组织管理原则网络信息系统的安全管理的最根本核心是人员管理,提高安全意识,运行于具体的安全技术工作中。为此,安全的人事组织管理主要基于以下三个原则。一、多人负责每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,工作认真可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。负责的安全活动范围包括:1.访问控制使用证件的发放与回收;2.信息处理系统使用的媒介发放与回收;3.处理保密信息;4.硬件和软件的维护;5.系统软件的设计、实现和修改;6.重要程序和数据的删除和销毁等。二、任期有限任何人最好不要长期担任与安全有关的职务,遵循任期有限原则,工作人员应不定期地循环任职,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。三、职责明确在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安全的考虑,下面每组内的两项信息处理工作应当尽可能分开。1.系统管理与计算机编程;2.机密资料的接收和传送;3.安全管理和系统管理;4.访问证件的管理与其它工作;5.计算机操作与信息处理系统使用媒介的保管等。2、安全的人事组织管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作是:2.1根据工作的重要程度,确定该系统的安全等级;2.2根据确定的安全等级,确定安全管理的范围;2.3制订相应的机房出入管理制度;对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记和管理。2.4制订严格的操作规程;操作规程要根据职责明确和多人负责的原则,各负其责,不能超越自己的管辖范围;对工作调动和离职人员要及时调整相应的授权。2.5制订完备的系统维护制度;对系统进行维护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。2.6制订应急措施。要制订系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。7/205678910111213141516下一页尾页物理层网络的物理安全是整个计算机网络系统安全的前提,为保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染、电源故障、设备被盗、被毁等)破坏,应采取适当的保护措施、过程。物理安全管理制度1、物理安全是指保护计算机网络设施以及其他媒体免遭地震、水灾、火灾等环境事故与人为操作失误或错误,以及计算机犯罪行为而导致的破坏。2、为了保障信息网络系统的物理安全,对系统所在环境的安全保护,应遵守国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。3、网络设备、设施应配备相应的安全保障措施,包括防盗、防毁、防电磁干扰等,并定期或不定期地进行检查。4、对重要网络设备配备专用电源或电源保护设备,保证其正常运行。5、黑龙江国土资源信息网络系统所使用的链路必须符合国家相关的技术标准和规定。6、链路安全包括链路本身的物理安全和链路上所传输的信息的安全。物理安全指链路的物理介质符合国家的技术标准,安装架设符合国家相关建设规范,具有稳定、安全、可靠的使用性。传输信息的安全是指传输不同密级信息的链路采用相应级别的密码技术和设备或其他技术措施,保障所传输信息具有可靠的反截获、反破译和反篡改能力。7、链路安全主要采取密码技术,用于传输涉及国家秘密的链路必须使用中办机要局认可的密码技术和设备。8、链路加密措施的申请遵照国家《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》执行。9、客户机的物理安全管理9.1客户机指所有连接到国土资源部信息网络系统的个人计算机、工作站、服务器、网络打印机及各种终端设备;9.2使用人员应爱护客户机及与之相关的网络连接设备(包括网卡、网线、集线器、调制解调器等),按规操作,不得对其实施人为损坏;9.3客户机使用人员不得擅自更改网络设置,杜绝一切影响网络正常运行的行为发生;9.4在内外隔离的情况下,禁止将内外网客户机及其它设备交换使用,杜绝一切影响内网正常运行的行为发生;9.5网络中的终端计算机在使用完毕后应及时关闭计算机和电源;9.6客户机使用人员不得利用客户机进行违法活动。10、自然灾害的安全管理10.1火灾发生。切断电源,迅速报警,根据火情,选择正确的灭火方式灭火;10.2水灾发生。切断电源,迅速报告有关部门,尽可能地弄清水灾原因,采取关闭阀门、排水、堵漏、防洪等措施;10.3地震发生。切断电源,避免引发短路和火灾;10.4密码设备丢失。根据中办的有关规定处理。8/2067891011121314151617下一页尾页自然灾害管理制度要防止水、火、震、电、温度、磁等自然灾害对计算机设备带来的损害。1、要把计算机及其它设备安置在易防水的房间,把所有的备份和文档保存在易抢救的密封容器内,作好标记,便于在灾难时进行抢救;2、配备适当功率的不间断电源来防止异常断电,配备电涌抑制器来保证电的纯度;3、控制好机房内的温度;4、存放或使用时要远离磁场。5、几种突发事件情况的处理(一)突发事件的处理原则:1、沉着冷静,临危不惧。2、查明情况,措施果断。(二)各种突发事件的处理:1、台风、水灾1)如受台风、水灾侵袭,各岗位值班员不得擅自脱离岗位,防止坏人乘虚而入。2)根据领导指示,迅速通知各有关部门,加强安全防范工作,保护公共财产安全。2、火警、盗匪1)情况发生时立即一边监视、一边报告110,迅速组织力量投入救护准备。2)查明情况,奋力灭火,奋力擒贼。如发生火警立即关闭电源,立即报告119并使用灭火器材减慢火势。3、避震安全自防常识1)如发生地震时,不能外逃,立即关闭电源。2)选择安全遮体物迅速趴下,姿势一般脸朝下,两臂交叉,右手正推左臂,左手反推右臂,上额枕在臂上,用毛巾轻贴住面部,闭上眼、嘴,用鼻子呼吸。9/20789101112131415161718下一页尾页计算机操作人员管理制度为规范黑龙江省国土资源厅计算机系统的使用,保障本单位计算机信息网络的安全,保障黑龙江省国土资源厅电子政务建设的顺利进行,根据国家相关法律、法规并结合我单位实际情况,制定本计算机系统使用规定:第一条本单位的计算机是用来辅助完成各处室相应工作,是将来实现国土系统电子政务的基础设施。计算机使用人员必须爱护计算机,按正规方法启动,关闭计算机。禁止任何破坏计算机的行为。包括:擅自拆开主机箱、显示器,带电插拔计算机内部的硬件,未经允许删除计算机内的系统软件,在计算机系统正常运行的情况下异常关机、断电等。若违反以上正常操作规定,可造成以下诸多后果,如带电插拔计算机内部的硬件,可造成计算机硬件的烧毁,异常关闭计算机,可造成操作系统的崩溃,无法正常启动等。第二条严禁在本单位的计算机以及网络中安装使用OICQ、ICQ、以及各网站聊天室的客户端软件等影响工作的聊天性质的软件。若违反以上操作规定,导致黑客非法侵入,破坏内部系统的重要数据及删除、篡改系统重要文件,造成重大经济损失,一律由个人承担相应责任。第三条严禁在本单位的计算机以及网络中安装各类游戏软件,包括系统自带的游戏软件、各类网站的游戏客户端软件等;严禁使用本单位计算机进行游戏和娱乐,包括联机游戏。若违反以上操作规定,因玩游戏影响正常工作秩序及导致网络流量超负荷,使网络速度缓慢,以致网络堵塞,并危害计算机信息系统运行及功能发挥,将受到相应处罚。第四条严禁利用本单位的计算机主机和网络访问色情、邪教以及反动性质内容的网站。造成不良影响者,给予相应处罚。第五条任何人员不得利用计算机信息网络制作、复制和传播下列信息:(一)煽动抗拒、破坏宪法和法律、法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)侮辱他人或者捏造事实诽谤他人的;(八)进行其他违法犯罪活动的。如有违反以上规定,危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益,造成重大的政治影响及社会不良反映,以致影响到正常的工作秩序及社会安定者,依法追究刑事责任。第六条任何人员不得从事下列危害计算机信息网络安全的行为:(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;(四)故意制作、传播计算机病毒等破坏性程序的;(五)不允许安装未经许可的应用软件、或者下载与工作内容无关的文件;(六)非法提供网页、文件传输、邮件、论坛、聊天、路由、代理等服务的;(七)非法使用他人IP地址、账户、口令,或冒用他人名义进行网上活动的;(八)其他危害计算机信息网络安全的。(九)擅自修改计算机主机和网络的系统配置参数。(十)通过电子邮件及其它形式泄露本单位技术和商业秘密。通过以上方式,导致本单位重要资源的改动、破坏、泄露及丢失,造成直接经济损失及重大政治影响者,将受到国家相关的法律制裁。第七条根据国家相关规定:禁止将内外网计算机交换使用,内网计算机不得私自使用调制解调器及第三方产品与外网连接;不得私拉乱接网络线和电脑设备连接线。因为处在不同地域的计算机的工作性质不同,操作系统、安装的软件、启动的服务等差别,导致网络内的安全级别不同。如交换使用或乱接网络连线,导致网络系统安全,计算机信息系统运行及功能发挥失常等,均由个人承担责任。第八条本规定自即日起执行10/208910111213141516171819下一页尾页1、防病毒系统1.1、确认桌面机、服务器以及网关防病毒均可正常工作,且采用统一的防病毒策略;1.2防病毒管理服务器的主机名、IP地址禁止改动,因所有客户端防病毒软件与服务器通讯是以服务器名和IP地址为目标。1.3管理服务器使用专用主机,专用系统,除必要软件外,禁止安装其它软件。1.4为保证管理服务器运行正常,关闭服务器是要按正常流程关机,不可随意断电。1.5、每星期至少升级一次防病毒系统病毒特征代码库;1.6、每三个月定期升级一次防病毒系统扫描引擎;1.7、在日志的有效保存期内(一般为15天)至少审计一次日志报表;1.8、根据统计报表对病毒高发点的防病毒策略进行检查和修改。;1.9、如果系统查杀病毒的实际效果不理想,及时与产品厂家和服务商联系。2、防火墙系统2.1、只有系统管理员才具有修改防火墙安全规则配置的权限;2.2、修改防火墙安全规则之前对现运行的安全规则必须备份;2.3、及时安装厂家发布的防火墙补丁程序;2.4、及时修补防火墙宿主机操作系统的漏洞;2.5、一周内至少审计一次日志报表;2.6、一个月内至少重新启动一次防火墙;2.7、根据入侵检测系统、安全漏洞扫描系统的提示,适时调整防火墙安全规则;2.8、VPN移动客户端避免在网络流量高峰时间与防火墙建立连接;2.9、VPN移动用户不得泄露如VPN网关地址、用户名和密码等关键信息;2.10、管理员应根据技术的发展适时调整VPN身份认证方式和加解密算法。3、入侵检测系统3.1、只有系统管理员才具有修改入侵检测系统安全策略配置的权限;3.2、针对受保护服务器上应用和服务的变化修改入侵检测系统安全策略;3.3、根据安全漏洞扫描系统的提示,适时调整入侵检测系统安全策略;3.4、及时升级厂家发布的攻击模式库;3.5、在日志的有效保存期内(一般为15天)至少审计一次日志报表并保存统计资料;3.6、集中报警系统多使用事件日志、少使用网络消息和电子邮件;3.7、一个月内至少重新启动一次入侵检测系统管理工作站。4、洞扫描系统4.1、只有系统管理员才具有使用安全漏洞扫描系统的权限;4.2、每个月至少升级一次安全漏洞代码库;4.3、对关键主机、交换机、路由器、防火墙定期(一般为15天至一个月)进行漏洞扫描,扫描前要对相应设备做好备份工作,如出现意外,立即恢复;4.4、根据扫描检查结果对系统配置提出修改意见,并及时提交部门负责人,采取相应措施;4.5、严禁未经许可,使用安全漏洞扫描系统对关键业务主机、远程未经授权系统进行漏洞扫描;4.6、谨慎使用DOS攻击、破译口令等漏洞检查。5、数据灾难恢复系统5.1、为了达到更好的恢复功能,在重要主机及数据库上预先安装数据灾难恢复系统;5.2、当发现数据丢失后,应保护好现场,停止任何操作,立即通知管理员,由管理员采取相应恢复措施;5.3、如管理员不能恢复数据,视数据的重要程度,通知相关领导,并联系集成商工程师解决问题。11/2091011121314151617181920下一页尾页1、对计算机的审计工作主要由审计部门与计算机技术人员对计算机处理记录情况进行系统分析和检查,对各种制度执行情况审计。2、操作权限与登录密码各级计算机室操作人员必须严格按照操作手册遵循业务操作流程使用业务用计算机。业务主管、系统管理员及其他计算机操作员必须明确自己的操作权限,认真管理好自己的登录密码,登录密码要经常更换。3、专职计算机系统安全管理员信息中心要与安全保卫部门协同负责全网计算机系统的安全,配备专职计算机系统安全管理员,直接负责全网计算机系统的安全,其职责如下:1)定期召集各级计算机室安全员开会。2)不定期检查各级计算机室的计算机系统安全工作,处理下属机构的相关问题。3)全面负责病毒检查与清理、防火墙规则配置与日志审计、入侵检测系统策略配置与日志审计、数据备份与恢复系统的有效性检查。4)负责所使用的系统软件、应用软件的登记管理工作。要对所使用的各类软件的软件名称、版本号、开发研制单位、开发时间、投入使用时间、使用部门等详细情况进行登记。4、兼职计算机系统安全员在各级计算机室指定一位兼职计算机系统安全员,安全员不得由业务主管、系统管理员兼任,安全员的职责是负责本级计算机室计算机应用系统的安全。5、用户安全性监督1)内存保护:在多用户环境下的内存保护随着硬件技术和系统设计技术的进步得到发展。2)文件保护:通常操作系统上的文件保护方案以三层到四层格式的保护为基础,把访问控制的细度限制在少数的级别上。3)访问控制:通过以每个目标或用户为基础组织起来的访问控制矩阵或访问控制表来得到访问控制。4)用户认证:必须杜绝不认识的用户谋求通过计算机网络共享计算机设备。通常的做法是输入口令。6、操作系统安全性监督1)最少特权:每个用户和每个程序应该使用可能的最少特权进行操作。2)节省机制:保护系统的设计应该小而简单,直接有效。3)开放设计:保护机制必须不依赖于潜在攻击者的无知。4)完全中介:必须检查每一次访问。5)基于许可:默认的条件应该是拒绝访问。6)分离特权:使对目标的访问依赖于多个条件,比如用户的认证加上密钥。7)最少的公共机制:因为被大家共享的目标可提供潜在的信息流通道。8)便于使用。7、个人计算机安全性监督1)用户责任心引起的问题:使用计算机的专业人员必须了解计算机安全上的弱点和个人机在安全上的特殊之处,计算机专业人员必须帮助管理人员和其他用户清楚地认识并负起有关PC机安全问题的责任。2)使用程序引起的问题:可以通过下面的行政措施来控制。a.如果机器内有敏感信息或者正在进行敏感计算,要有人照看。b.打印敏感数据时要有人照看打印机。c.将介质当成机密文件一样仔细保管。d.介质远离灰尘和热源,磁盘应该放在远离诸如电话或大的电机引起的磁场中。e.定期备份并将所有的备份连同系统软盘和软件放在另外的房屋中,避免火灾、失窃等。f.实施权限分离。制定出机密的措施使任何人都不能单独改变敏感数据。3)由硬件引起的问题:应对设备进行认真防护。4)由软件控制引出的问题:a.弄清楚所使用软件潜在的威胁。b.不使用来源不可靠的软件。c.对所有结果持慎重态度。d.定期对所有系统资源作完整的备份。8、访问控制系统安全性监督1)防止用户不通过访问控制系统而启用系统。2)控制用户对存有敏感鉴别数据的存储单元或其他地方的访问。3)使所有的I/O操作都由控制系统处理。4)防止用户绕过访问控制直接进行网络访问。5)防止用户对访问日志的恶意更改。9、数据库系统安全性监督1)物理上的数据库完整性,以便灾祸破坏后能重构数据库。2)逻辑上的数据库完整性,以便保持数据库的结构。3)元素的完整性,以便包含在每个元素中的数据是准确的。4)可审计性,使能够追踪到某人曾访问过(或修改过)的数据库元素。5)访问控制,限制不同的用户有不同的访问模式(如读或写)。6)用户认证,以确保每个用户被正确地识别。7)可用性,用户一般可以访问数据库以及所有被批准访问的数据。12/201011121314151617181920下一页尾页信息安全管理制度1、信息安全是指通过各种计算机、网络和密码技术,保护信息在传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下几个方面。1.1针对于信息处理和传输系统的安全,系统管理员应对处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃和损坏而对系统内存储、处理和传输的信息造成破坏和损失。1.2针对于信息内容的安全,侧重于保护信息的机密性、完整性和真实性。系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发现的漏洞进行补救,防止窃取、冒充信息等。1.3针对于信息传播安全,要加强对信息的审查,防止和控制非法、有害的信息通过我部的信息网络系统传播,避免对国家利益、公共利益以及个人利益造成损害。2、国土资源部所属单位涉及国家秘密信息的安全工作实行单位一把手负责制。3、信息的内部管理:3.1各单位在向省国土资源厅网络系统提交信息前要作好查毒、杀毒工作,确保信息文件无毒上载;3.2根据情况,采取网络病毒监测、查毒、杀毒等技术措施,提高网络的整体抗病毒能力;3.3各应用单位对本单位所负责的信息必须作好备份;3.4各单位应对本单位的信息进行审查,各网站和栏目信息的负责单位必须对所发布信息制定审查制度,对信息来源的合法性,发布范围,信息栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息的完整性、合法性;如发现被删改,应及时报省厅和信息中心;3.5涉及国家秘密的信息的存储、传输等应指定专人负责,并严格按照国家有关保密的法律、法规执行;3.6涉及国家秘密的土地、矿产资源、海洋、测绘等信息,未经所属单位安全主管负责人的批准不得在网络上发布和明码传输;3.7个人计算机中的涉密文件不可设置为共享,个人电子邮件的收发要实行病毒查杀。4、信息加密:4.1涉及国家秘密的信息,其电子文档资料须加密存储;4.2涉及国家和部门利益的敏感信息的电子文档资料应当加密存储;4.2涉及社会安定的敏感信息的电子文档资料应当加密存储;4.4涉及国家秘密、国家与部门利益和社会安定的秘密信息和敏感信息在传输过程中视情况及国家的有关规定采用文件加密传输或链路传输加密。5、任何单位和个人不得从事以下活动:5.1利用信息网络系统制作、传播、复制有害信息;5.2入侵他人计算机;5.3未经允许使用他人在信息网络系统中未公开的信息;5.4未经授权对信息网络系统中存储、处理或传输的信息(包括系统文件和应用程序)进行增加、修改、复制和删除等;5.5未经授权查阅他人邮件;5.6盗用他人名义发送电子邮件;5.7故意干扰网络的畅通运行;5.8从事其他危害信息网络系统安全的活动。13/2011121314151617181920下一页尾页4.3第三级安全标记保护级本级的计算机信息系统可使计算机具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。4.3.1自主访问控制计算机信息系统可使计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。4.3.2强制访问控制计算机信息系统可使计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可使计算机支持两种或两种以上成分组成的安全级。计算机信息系统可使计算机控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可使计算机使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可使计算机外部主体的安全级和授权受该用户的安全级和授权的控制。4.3.3标记计算机信息系统可使计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可使计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可使计算机审计。4.3.4身份鉴别计算机信息系统可使计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可使计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可使计算机使用这些数据鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可使计算机能够使用用户对自己的行为负责。计算机信息系统可使计算机还具备将身份标识与该用户所有可审计行为相关联的能力。4.3.5客体重用在计算机信息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.3.6审计计算机信息系统可使计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可使计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可使计算机具有审计更改可读输出记号的能力。对不能由计算机信息系统可使计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可使计算机独立分辨的审计记录。4.3.7数据完整性计算机信息系统可使计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4第四级结构化保护级本级的计算机信息系统可使计算机建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可使计算机必须结构化为关键保护元素和非关键保护元素。计算机信息系统可使计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可使设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。4.4.1自主访问控制计算机信息系统可使计算机定义和控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。4.4.2强制访问控制计算机信息系统可使计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可使计算机支持两种或两种以上成分组成的安全级。计算机信息系统可使计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含于客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可使计算机使用身份和鉴别数据,鉴别用户的身份,保护用户创建的计算机信息系统可使计算机外部主体的安全级和授权受该用户的安全级和授权的控制。4.4.3标记计算机信息系统可使计算机维护与可被外部主体直接或间接访问到的计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可使计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可使计算机审计。4.4.4身份鉴别计算机信息系统可使计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可使计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可使计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可使计算机能够使用户对自己的行为负责。计算机信息系统可使计算机还具备将身份标识与该用户所有可审计行为相关联的能力。4.4.5客体重用在计算机信息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.4.6审计计算机信息系统可使计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可使计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体及客体的安全级别。此外,计算机信息系统可使计算机具有审计更改可读输出记号的能力。对不能由计算机信息系统可使计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可使计算机独立分辨的审计记录。计算机信息系统可使计算机能够审计利用隐蔽存储信道时可能被使用的事件。4.4.7数据完整性计算机信息系统可使计算机通过自主和强制完整性策略。阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4.8隐蔽信道分析系统开发者应彻底搜索隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。4.4.9可使路径对用户的初始登录和鉴别,计算机信息系统可使计算机在它与用户之间提供可使通信路径。该路径上的通信只能由该用户初始化。4.5第五级访问验证保护级本级的计算机信息系统可使计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。为了满足访问监控器需求,计算机信息系统可使计算机在其构造时,排除那些对实施安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最小程度。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。4.5.1自主访问控制计算机信息系统可使计算机定义并控制系统中命名用户对命名客体的访问。实施机制(例如:访问控制表)允许命名用户和(或)以用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。访问控制能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问模式。没有存取权的用户只允许由授权用户指定对客体的访问权。4.5.2强制访问控制计算机信息系统可使计算机对外部主体能够直接或间接访问的所有资源(例如:主体、存储客体和输入输出资源)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。计算机信息系统可使计算机支持两种或两种以上成分组成的安全级。计算机信息系统可使计算机外部的所有主体对客体的直接或间接的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可使计算机使用身份和鉴别数据,鉴别用户的身份,保证用户创建的计算机信息系统可使计算机外部主体的安全级和授权受该用户的安全级和授权的控制。4.5.3标记计算机信息系统可使计算机维护与可被外部主体直接或间接访问到计算机信息系统资源(例如:主体、存储客体、只读存储器)相关的敏感标记。这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可使计算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可使计算机审计。4.5.4身份鉴别计算机信息系统可使计算机初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可使计算机维护用户身份识别数据并确定用户访问权及授权数据。计算机信息系统可使计算机使用这些数据,鉴别用户身份,并使用保护机制(例如:口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可使计算机能够使用户对自己的行为负责。计算机信息系统可使计算机还具备将身份标识与该用户所有可审计行为相关联的能力。4.5.5客体重用在计算机信息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。4.5.6审计计算机信息系统可使计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。计算机信息系统可使计算机能记录下述事件:使用身份鉴别机制;将客体引入用户地址空间(例如:打开文件、程序出始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统可使计算机具有审计更改可读输出记号的能力。对不能由计算机信息系统可使计算机独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可使计算机独立分辨的审计记录。计算机信息系统可使计算机能够审计利用隐蔽存储信道时可能被使用的事件。计算机信息系统可使计算机包含能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。4.5.7数据完整性计算机信息系统可使计算机通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.5.8隐蔽信道分析系统开发者应彻底搜索隐蔽信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。4.5.9可使路径当连接用户时(如注册、更改主体安全级),计算机信息系统可使计算机提供它与用户之间的可使通信路径。可使路径上的通信只能由该用户或计算机信息系统可使计算机激活,且在逻辑上与其他路径上的通信相隔离,且能正确地加以区分。4.5.10可使恢复计算机信息系统可使计算机提供过程和机制,保证计算机信息系统失效或中断后,可以进行不损害任何安全保护性能的恢复14/20121314151617181920下一页尾页机房安全管理制度网络中心机房全年365天不间断运行,加强防火、防盗、防病毒等安全意识,要求中心内外所有人员都严格遵守如下制度:1、上机工作人员要严格遵守操作规程,严禁违章作业。因违章作业所造成的事故损失,当事人及主管领导应承担责任,情节严重的,报司法机关追究刑事责任。2、进入机房的工作人员,都必须严格执行机房的有关规定。3、上机工作人员,都必须严格遵守机房的安全、防火制度,严禁烟火。不准在机房内吸烟。未经领导批准,严禁将照相机、摄像机和易燃、易爆物品带入机房。4、进入机房工作人员必须持有机房证件才可上机,外来实习或因工作需要进入机房失员,必须经有关部门批准,经保卫部门审核后办理机房准入手续,一般人员无故不得在机房长时间逗留。5、机房值班人,要坚守工作岗位,不得擅离职守;下班时,值班人员要对所有计算机的电源进行细致的检查,该关的要切断电源,并检查门窗是否关好。6、双休日、节假日,要有专人检查网络运行情况,如发现问题及时解决,并做好记录处理,解决不了的及时报告。7、机房内所有设备、仪器、仪表等物品要妥善保管,向外移(带)设备及物品,需有主管领导的批示或经机房工作负责人批准,在门卫处登记,方可拿出机房;中心人员要爱护机器设备,确保国家财产不受损坏,如发现异常现象,要立即向值班人员报告,以得到妥善处理。8、自觉保持机房卫生,不准将食品带入机房。值班人员应及时组织清扫。保护机房肃静,严禁在机房内游艺或进行非业务活动。15/201314151617181920下一页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论