




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全
管理制度文件汇编
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全
管理制度文件汇编
计算机信息系统安全保密、法律法规及国土资源计算机信息系统安全
管理制度文件汇编前言随着信息技术的飞速发展,其在国民经济各
个领域已经渗透到国土资源调查评价、管理和对外服务的各个环节。
加快国土资源信息化建设的步伐,已经成为当前我们工作中的紧要任
务。为了规范各级国土资源信息化建设工作的安全保密行为,便于各
部门掌握计算机信息系统安全保密方面的法律、法规及有关规定,我
们收集了计算机信息系统安仝保密管理方面的有关法规和文件,供有
关人员工作使用。本汇编所称的计算机信息系统是指由计算机及其相
关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规
则对信息采集、加工、存储、传输、检索等处理的人机系统。计算机
信息系统的安全保护,主要是为了保障计算机及其相关和配套的设
备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保
障计算机功能的正常发挥,以维护计算机信息系统的安全运行。本汇
编对计算机信息系统安全保密管理有着重要意义。本汇编在编印过程
中,得到了各方面的大力支持和帮助,谨此深表谢意!目录
一、总则
二、国家及省内相关法规中华人民共和国计算机信息系统安全保护
条例中华人民共和国国家标准计算机信息系统安全保护等级划分准
则黑龙江省计算机信息系统安全管理规定地质矿产工作中国家秘密
及其密级具体范围的规定土地管理工作中国家秘密及其密级具体范
围的规定
三、黑龙江省国土资源系统计算机信息系统安全管理制度管理层物
理层*物理安全管理制度*自然灾害管理制度*机房安全管理制度
网络层*网络系统安全管理制度系统层*系统操作管理制度*系统
口令管理制度应用层*计算机数据管理制度运行层*系统软件、应用
软件管理制度*计算机操作人员管理制度*安全系统运行规范*监
督管理制度*信息安全管理制度1/20156789101112下一页尾页
一、总则黑龙江省国土资源系统计算机信息安全保密管理制度汇
编是为保证黑龙江省国土资源厅计算机信息系统的安全制定的,本制
度汇编依据国家的有关规定和法律法规结合国土资源厅的实际情况
制定,如有与国家相关法规、制度冲突的内容,以国家相关法规、制
度为准。
二、国家及省内相关法规中华人民共和国计算机信息系统安全保护
条例(1994.2.18中华人民共和国国务院令第147号)第一章总则
第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,
保障社会主义现代化建设的顺利进行,制定本条例。第二条本条例
所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设
施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加
工、存储、传输、检索等处理的人机系统。第三条计算机信息系统
的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网
络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的
正常发挥,以维护计算机信息系统的安全运行°第四条计算机信息
系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖
端科学技术等重要领域的计算机信息系统的安全。第五条中华人民
共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微
型计算机的安全保护办法,另行制定。第六条公安部主管全国计算
机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有
关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的
有关工作。第七条任何组织或者个人,不得利用计算机信息系统从
事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机
信息系统的安全。第二章安全保护制度第八条计算机信息系统的建
设和应用,应当遵守法律、行政法规和国家其他有关规定。第九条计
算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保
护的具体办法,由公安部会同有关部门制定。第十条计算机机房应
当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害
计算机信息系统的安全。第十一条进行国际联网的计算机信息系统,
由计算机信息系统的使用单位报省级以上人民政府公安机关备案。第
十二条运输、携带、邮寄计算机信息媒体进出境的,应当如实向海
关申报。第十三条计算机信息系统的使用单位应当建立健全安全管
理制度,负责本单位计算机信息系统的安全保护工作。第十四条对
计算机信息系统中发生的案件,有关使用单位应当在24小时内向当
地县级以上人民政府公安机关报告。第十五条对计算机病毒和危害
社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。
第十六条国家对计算机信息系统安全专用产品的销售实行许可证制
度。具体办法由公安部会同有关部门制定。第三章安全监督第十七
条公安机关对计算机信息系统安全保护工作行使下列监督职权:
(一)监督、检查、指导计算机信息系统安全保护工作;(二)查处危
害计算机信息系统安全的违法犯罪案件;
(三)履行计算机信息系统安全保护工作的其他监督职责。第十八条
公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用
单位采取安全保护措施。第十九条公安部在紧急情况下,可以就涉
及计算机信息系统安全的特定事项发布专项通令。第四章法律责任
第二十条违反本条例的规定,有下列行为之一的,由公安机关处以
警告或者停机整顿:
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统
安全的;(二)违反计算机信息系统国际联网备案制度的;
(三)不按照规定时间报告计算机信息系统中发生的案件的;(四)
接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(五)
有危害计算机信息系统安全的其他行为的。第二十一条计算机机房
不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工
危害计算机信息系统安全的,由公安机关会同有关单位进行处理。第
二十二条运输、携带、邮寄计算机信息媒体进出境,不如实向海关
中报的,由海关依照《中华人民共和国海关法》和本条例以及其他有
关法律、法规的规定处理。第二十三条故意输入计算机病毒以及其
他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信
息系统安全专用产品的,由公安机关处以警告或者对个人处以500
0元以下的罚款、对单位处以15000元以下的罚款;有违法所得
的,除予以没收外,可以处以违法所得1至3倍的罚款。第二十四条
违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和
国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刊事
责任。第二十五条任何组织或者个人违反本条例的规定,给国家、
集体或者他人财产造成损失的,应当依法承担民事责任。第二十六条
当事人对公安机关依照本条例所做出的具体行政行为不服的,可以依
法申请行政复议或者提起行政诉讼。第二十七条执行本条例的国家
公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成
犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。第五
章附则第二十八条本条例下列用语的含义:计算机病毒,是指编制
或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算
机使用,并能自我复制的一组计算机指令或者程序代码。计算机信息
系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和
软件产品。第二十九条军队的计算机信息系统安全保护工作,按照
军队的有关法规执行。第三十条公安部可以根据本条例制定实施办
法。第三H^一条本条例自发布之日起施行2/20156789101112下一
页尾页本标准规定了计算机系统安全保护能力的五个等级,即:
第一级:
用户自主保护级;第二级:
系统审计保护级;第三级:
安全标记保护级;第四级:
结构化保护级;第五级:
访问验证保护级。本标准适用计算机信息系统安全保护技术能力
等级的划分。计算机信息系统安全保护能力随着安全保护等级的增
高,逐渐增强。2引用标准下列标准所包含的条文,通过在本标准中
引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有
标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的
可能性。GB/T5271数据处理词汇3定义除本章定义外,其他未列
出的定义见GB/T5271。3.1计算机信息系统puterinformation
system计算机信息系统是由计算机及其相关的和配套的设备、设施
(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加
工、存储、传输、检索等处理的人机系统。3.2计算机信息系统可信
计算基trustedputingbaseofputerinformationsystem计算
机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策
略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统
所要求的附加用户服务。3.3客体object信息的载体。3.4主体
subject引起信息在客体之间流动的人、进程或设备等。3.5敏感标
记sensitivitylabel表示客体安全级别并描述客体数据敏感性的
一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。
3.6安全策略securitypolicy有关管理、保护和发布敏感信息的
法律、规定和实施细则03.7信道channel系统内的信息传输路径。
3.8隐蔽信道covertchannel允许进程以危害系统安全策略的方式
传输信息的通信信道。3.9访问监控器referencemonitor监控主
体和客体之间授权访问关系的部件。4等级划分准则4.1第一级用
户自主保护级本级的计算机信息系统可信计算基通过隔离用户与数
据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,
对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组
信息,避免其他用户对数据的非法读写与破坏。4.1.1自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体
的访问。实施机制(例如:
访问控制表)允许命名用户以用户和(或)用户组的身份规定并
控制客体的共享,阻止非授权用户读取敏感信息。4.1.2身份鉴别计
算机信息系统可信计算基初始执行时,首先要求用户标识自己的身
份,并使用保护机制(例如:
口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数
据。4.1.3数据完整性计算机信息系统可信计算基通过自主完整性策
略,阻止非授权用户修改或破坏敏感信息。4.2第二级系统审计保
护级与用户自主保护级相比,本级的计算机信息系统可使计算机实施
了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件
和隔离资源,使用户对自己的行为负责。4.2.1自主访问控制计算机
信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。
实施机制(例如:
访问控制表)允许命名用户以用户和(或)用户组的身份规定并
控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩
散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用
户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许
由授权用户指定对客体的访问权。4.2.2身份鉴别计算机信息系统可
使计算机初始执行时,首先要求用户标识自己的身份,并使用保护机
制(例如:
口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数
据。通过为用户提供唯一标识、计算机信息系统可使计算机能够使用
户对自己的行为负责。计算机信息系统可使计算机还具备将身份标识
与该用户所有可审计行为相关联的能力。4.2.3客体重用在计算机信
息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配或
再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得
对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所
产生的任何信息。4.2.4审计计算机信息系统可使计算机能创建和维
护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问
或破坏。计算机信息系统可使计算机能记录下述事件:
使用身份鉴别机制;将客体引入用户地址空间(例如:
打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)
系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于
每一事件,其审计记录包括:
事件的日期和时间、用户、事件类型、事件是否成功。对于身份
鉴别事件,审计记录包含的来源(例如:
终端标识符);对于客体引入用户地址空间的事件及客体删除事
件,审计记录包含客体名。对不能由计算机信息系统可使计算机独立
分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。
这些审计记录区别于计算机信息系统可使计算机独立分辨的审计记
录。4.2.5数据完整性计算机信息系统可使计算机通过自主完整性策
略,阻止非授权用户修改或破坏敏感信息。3/20156789101112下
一页尾页黑龙江省计算机信息系统安全管理规定(1997年8月5日
黑龙江省人民政府令11号发布1997年9月1日施行)第一条为加
强“算机信息系统安全管理,促进“算机的应用和发展,维护国家和
社会公共利益,根据国家有关法律、法规,结合本省实际情况,制定
本规定。第二条本规定所称的计算机信息系统,是指由计算机及其
相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标
和规则对信息进行收集、加工、存储、传输、检索等处理的人机系统。
第三条本规定适用于本省行政区域内建立和利用计算机信息系统的
单位和个人°本省行政区域内军队的计算机信息系统安全管理,按照
军队系统的有关法规执行。第四条各级公安机关负责计算机信息系
统安全管理监察工作。其主要职责是:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)查处危害计算机信息系统安全的违法犯罪案件;
(三)办理计算机信息系统安全审查、登记、备案等手续;
(四)负责计算机机房设计方案的安全审核和机房交付使用前的验
收;
(五)组织开展计算机信息系统安全宣传教育;
(六)履行计算机信息系统安全管理的其他职能。第五条计算机
信息系统实行安全等级保护,计算机信息系统的安全等级,分为信息
安全等级和系可靠性等级。第六条计算机信息系统的信息安全等级,
根据信息的性质和重要程度划分为四级:
(一)A级,高敏感信息,实行绝对强制保护;
(二)B级,敏感信息,实行强制保护;
(三)C级,内部管理信息,实行自主安全保护;
(四)D级,公共信息,实行一般安全保护。第七条计算机信息
系统可靠性等级,由省级公安机关根据信息安全技术标准和运行管理
状况进行划分。第八条建立计算机信息系统的单位和个人,须向当
地县(区)级公安机关申报,市(行署)公安机关审核,上报省级公
安机关,经安全检查合格,确定安全等级,办理登记手续,领取安全
等级合格证后方可使用。已建立计算机信息系统的单位和个人应在限
期内补办登记手续。公安机关定期对计算机信息系统进行安全监督和
检查。第九条计算机信息系统的主管部门及使用单位应建立安全管
理组织,建立健全下列安全管理制度,确保各项安全措施的落实。
(一)运行审批制度;
(二)记录管理制度;
(三)安全审计制度;
(四)灾难恢复计划;
(五)计算机机房及其他重要区域的出入制度;
(六)硬件、软件、网络、媒体的使用及维护制度;1
(七)账户、密码的管理制度;
(八)有害数据及计算机病毒预防、发现、报告及清除管理制度。
第十条计算机信息系统的使用单位,须配备经公安机关检测合格的
计算机信息系统安全专用产品。第十一条计算机信息系统的工作人
员,应经计算机安全培训,考试合格后方可上岗工作。第十二条计
算机信息系统的研制、生产、开发、经销、使用等环节,应遵守国家
计算机信息系统安全标准和安全规范。第十三条计算机机房应符合
国家标准和国家规定。计算机机房附近施工,不用危害计算机信息系
统的安全。第十四条计算机机房设计方案,由使用单位向市(行署)
以上公安机关申请,接到申请的公安机关应在5日内提出安全审核意
见。第十五条新建、改建、扩建(含内装修、下同)计算机机房必
须按照国家有关规定和技术规范进行。新建、改建、扩建计算机机房
的施工单位,应当严格按照经公安机关安全审核的计算机机房设计方
案施工。第十六条新建、改建、扩建的计算机机房交付使用前应当
由公安机关按照国家有关规定测试验收。未经验收或不符合国家有关
规定、技术规范要求的计算机机房,不得投入使用。第十七条与国
际联网的计算机信息系统的使用单位和个人应当在网络正式联通后
的30日内到市(行署)公安机关办理审查登记手续,到省级公安机
关备案。第十八条与国际联网单位,必须具有健全的安全保密管理
制度和安全技术保护措施。第十九条从事国际联网经营活动的和非
经营活动的接入单位,须报省级公安机关安全审核、备案.第二十条
公安机关定期对国际互联网络的国际出入口信道提供单位、互联单
位、接人单位、使用单位和用户的安全状况进行监督和检查。第二十
一条开办经营性开放式机房,提供计算机网络增值业务服务的经营
单位,须报省级公安机关进行安全审核、备案。第二十二条计算机
信息系统安全专用产品销售,实行许可证制度。计算机信息系统安全
专用产品的销售部门应向县级公安机关申请,经市(行署)公安机关
审查,报省级公安机关批准,核发销售许可证。第二十三条计算机
信息系统安全专用产品经销部门应当销售经公安机关检测合格产品。
凡是进入本省行政区域销售的计算机信息系统安会专用产品,须经省
级公安机关认证,方对销售。第二十四条运输、携带、邮寄计算机
信息媒体进出境的,应如实向海关申报,海关如发现有危害计算机信
息系统安全的信息媒体,应及时向所在地公安机关报告,并上报省级
公安机关。第二十五条生产、销售、出租、维修计算机和软件的单
位或个人,在出厂、销售、出租以前和维修以后,必须保证计算机和
软件无病毒和其他有害数据。第二十六条经当地公安机关审查、省
级公安机关批准,任何单位和个人不得从事下列活动:
(一)收集、研究计算机病毒;
(二)生产、销售、出租计算机病毒检测、清除、防护工具。第二
十七条任何单位和个人不得以任何方式从事制作、传播、销售、运
输、携带、邮寄含有反动政治内容及淫秽内容等有害数据的信息媒体
的活动。第二十八条任何单位和个人不得从事下列活动:
(一)制造、传播计算机病毒及其他有害数据;
(二)刊登、出版、发行、销售、出租有关计算机病毒源程序的书
刊资料和其他媒体;
(三)开展涉及计算机病毒机理的活动;
(四)公开发布计算机病毒疫情等活动。第二十九条任何单位和
个人发现利用计算机信息系统进行违法犯罪活动的及计算机信息系
统染有计算机病毒或其他有害数据的,应注意保护现场及相关资料,
立即向所在地的县级以上公安机关报告。第三十条违反本规定有下
列行为之一的,由县级以上公安机关责令限期整改,处以警告并处
200元以上1000元以下罚款,情节严重的由省级公安机关批准停机
整顿;
(一)建立或已建立计算机信息系统的单位和个人,未向公安机关
申报的;
(二)计算机信息系统的使用单位未按规定建立安全管理组织和各
项安全管理制度,使用计算机信息系统设备或设施造成损失的;
(三)计算机信息系统的操作人员,无安全资格证上岗工作的;
(四)发现计算机病毒疫情和利用计算机犯罪案件,未及时向公安
机关报告的;
(五)计算机信息系统的使用单位未配备经公安机关检测合格的计
算机安全专用产品的;
(六)有危害计算机信息系统安全的其它行为的。第三十一条违
反本规定有下列行为之一的,由县级以上公安机关责令限期整改,处
以1000以上10000以下罚款。
(一)新建、改建、扩建计算机机房不符合国家标准和有关规定的;
(二)新建、改建、扩建计算机机房设计方案未向公安机关申报的;
(三)新建、改建、扩建计算机机房的施工单位未按公安机关安全
审核的计算机机房设计方案施工的;
(四)未经验收或不符合国家有关规定、技术规范要求的计算机机
房,即投入使用的;
(五)危害计算机信息系统安全的施工。第三十二条违反本规定,
有下列行为之一的,由省级公安机关责令停止联网,给予警告,可以
并处201X元以上15000元以下罚款;有违法所得的,没收违法所得;
(一)未经省级公安机关安全审核、备案,从事国际联网经营活动
的和非经营活动的接人单位;
(二)进行国际联网的使用单位和个人,末按规定到公安机关备案
的;
(三)与国际联网单位未采取安全保密管理制度和技术保护措施
的;
(四)未报省级公安机关安全审核、备案,开办经营性开放式机房,
提供计算机网络增值业务服务的经营单位。第三十三条违反本规定,
有下列行为之一的,由县级以上公安机关没收违法物品,并处于1000
元以上15000元以下罚款;有违法所得的,除没收违法所得外,并处
以违法所得1至3倍的罚款:
(一)未经许可销售计算机信息系统安全专用产品的;
(一.)销售未经公安机关认证的计算机信息系统安全专用产品的:
(三)故意输入计算机病毒以及其他有害数据危害计算机信息系统
安全的;
(四)传播、制造、销售、运输、携带、邮寄含有计算机病毒及危
害社会公共安全的其他有害数据媒体的。第三十四条当事人对公安
机关依照本规定所做出的行政处罚不服的,可以依法申请复议或者提
起行政诉讼。第三十五条执行本规定的公安人员利用职权,收受贿
赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚
不构成犯罪的,给予行政处分。第三十六条本规定下列用语含义:
1、有害数据,是指计算机信息系统及其存储介质中存在、出现的,
以计算机程序、图像、文字、声音等多种形式表示的,含有攻击人民
民主专政、社会主义制度,攻击党和国家领导人,破坏民族团结等危
害国家安全内容的信息,含有宣扬封建迷信、淫秽色情、凶杀、教唆
犯罪等危害社会治安秩序内容的信息,以及危害计算机信息系统运行
和功能发挥,应用软件、数据可靠性、完整性和保密性,用于违法活
动的计算机程序(含计算机病毒)。
2、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机
功能或者毁坏数据,影响计算机使用,并能自我复制的一组指令或程
序代码。
3、计算机信息系统安全专用产品,是指用于保护计算机信息系统
(含网络)安全的专用硬件和软件产品。第三十七条本规定由省公
安厅负责解释。第三十八条本规定自1997年9月1日起施行。1990
年9月3日省政府通过的《黑龙江省计算机信息系统安全管理暂行规
定》同时废止。4/205678910111213下一页尾页(1994年8月8日)
第一条根据《中华人民共和国保守国家秘密法》及其《中华人民共
和国保守国家秘密法实施办法》的规定,为维护国家的安全利益,使
保密工作适应我国改革的形势和逐步建立社会主义市场经济体制的
要求,促进地质矿产事业的发展,制定本规定。第二条地质矿产工
作中的国家秘密是指关系到国家的安全和利益,依照法定程序确定,
在一定时间内只限一定范围的人员知悉的事项。第三条地质矿产工
作中国家秘密及其密级的具体范围:
(一)机密级事项1.全国地质矿产工作中、长期规划中的主要
指标和重大政策措施;2.国家重大地质矿产工作决策;3.未划定国
界的边境地区、有争议海区以及我国已申请登记的国际海底矿区的地
形地貌和矿产资料;4.全国铀、离子型稀土元表矿产的探明储量、
开发利用综合统计资料以及资源战略分析资料的核心部分;5.涉及
社会安定和公众利益的重大地质灾害预测资料。
(二)秘密级事项6.全国地质矿产工作年度计划和各省、自治
区、直辖市中、长期规划的主要指标和重大政策措施;7.各省、自
治区、直辖市大、中型铀矿床的位置、探明矿产储量;8.各省自治
区、直辖市离子型稀土元互助素矿产的储量和反映矿产矿床地质资
料;9.军事设防区及为军事目的服务的水文地质、工程地质资料;
10.涉及社会安定和公众利益或严重影响人体健康的环境地方案及
对策;1L国家授权的对外地质矿产经济、技术合作谈判中的方案及
对策;12.重要设防海区海底的底质、地形、地貌资料和比例尺大于
等于1:
5万的水深图;13.区域绝对重力资料以及附有测点位置、高程
和基点联测成果的区域性相对重力资料。第四条地质矿产工作中的
专业测绘资料,按国家测绘主管部门的保密规定执行。各种地质矿产
专业图件,其保密范围按本规定管理。第五条地质矿产工作中涉及
其他部门或行业的秘密事项,按国家有关主管部门的保密规定执行。
第六条对地质矿产工作及经济活动中的工作秘密和商业秘密(是指
不为公众所知悉、能为权利人带来经济利益、具有实用性经济权利人
采取保密措施的技术经营信息)事项,应依法按有关规定予以保护。
第七条本规定由地质矿产部负责解。第八条本规定自颁布之日起实
施。1989年由地质矿产部、国家保密局联合颁发的《地质矿产工作
中国家秘密及其密级具体范围的规定》(即:
地发[1989]304号文)同时废止。-----摘自1994年8月8地
质矿产部、国家保密局文件地发[1994]120号5/20
34567891011121314下一页尾页(1997年7月29日)第一条根据《中
华人民共和国保守国家秘密法》和《中华人民共和国保守国家秘密法
实施办法》的规定,为维护国家的安全和利益,促进土地管理事业的
发展,特制定本规定。第二条土地管理工作中的国家秘密是指关系
国家的安全和利益,依照法定程序确定,在一定时间内,只限一定范
围的人员知悉的事项。第三条土地管理工作中国家秘密及其密级的
具体范围:
(三)机密级事项
1、标明大地坐标的地籍图件及有关资料;
2、全国国土面积量算成果;
3、未经国家或者省(区、市)级人民政府批准公开的土地管理综
合统计数据;
4、各地报国务院审批的机密工程项目用地有关文件资料和图件;
5、上市公司土地资产评估、结果确认等文件资料;
6、未经批准公开的国家重大科技研究成果;
7、未经批准实施的国有土地使用权出让方案及出让低价;
8、涉及重大土地案件查处尚未结案案,'牛的案情相关材料。
(四)秘密级事项
1、土地利用现状详查及日常变更调查成果,城镇地籍调查及口常
变更调查成果,动态监测成果;
2、国家土地管理科研计划:
3、对外合作谈判内部方案和涉及外敏感事项;
4、未经国家或者当地人民政府批准公开的土地违法案件统计数据
资料;
5、未公布的城镇基准地价成果。第四条土地管理工作中涉及及
其他部门或行业的国家秘密事项,按照国家有关主管部门的保密范围
确定密级。第五条本规定由国家土地管理局负责解释。第六条本规
定自1997年7月29日起生效。1989年10月30日国家土地管理局、
国家保密局印发的《土地管理工作中国家秘密及其密级具体范围的规
定》同时废止。摘自1997年7月29日国家土地管理局、国家保密
局文件[1997]国土[办]字第110号6/20456789101112131415下一
页尾页
1、安全的人员组织管理原则网络信息系统的安全管理的最根本核
心是人员管理,提高安全意识,运行于具体的安全技术工作中。为此,
安全的人事组织管理主要基于以下三个原则。
一、多人负责每一项与安全有关的活动,都必须有两人或多人在场。
这些人应是系统主管领导指派的,工作认真可靠,能胜任此项工作;
他们应该签署工作情况记录以证明安全工作已得到保障。负责的安全
活动范围包括:
1.访问控制使用证件的发放与回收;2.信息处理系统使用的媒
介发放与回收;3.处理保密信息;4.硬件和软件的维护;5.系统
软件的设计、实现和修改;6.重要程序和数据的删除和销毁等。
二、任期有限任何人最好不要长期担任与安全有关的职务,遵循
任期有限原则,工作人员应不定期地循环任职,并规定对工作人员进
行轮流培训,以使任期有限制度切实可行。
三、职责明确在信息处理系统工作的人员不要打听、了解或参与职
责以外的任何与安全有关的事情,除非系统主管领导批准。出于对安
全的考虑,下面每组内的两项信息处理工作应当尽可能分开。1.系
统管理与计算机编程;2.机密资料的接收和传送;3.安全管理和系
统管理;4.访问证件的管理与其它工作;5.计算机操作与信息处理
系统使用媒介的保管等。
2、安全的人事组织管理的实现信息系统的安全管理部门应根据管
理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应
的规范。具体工作是:
2.1根据工作的重要程度,确定该系统的安全等级;2.2根据确
定的安全等级,确定安全管理的范围;2.3制订相应的机房出入管理
制度;对于安全等级要求较高的系统,要实行分区控制,限制工作人
员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登
记系统,采用磁卡、身份卡等手段,对人员进行识别、登记和管理。
2.4制订严格的操作规程;操作规程要根据职责明确和多人负责的原
则,各负其责,不能超越自己的管辖范围;对工作调动和离职人员要
及时调整相应的授权。2.5制订完备的系统维护制度;对系统进行维
护时,应采取数据保护措施,如数据备份等。维护时要首先经主管部
门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后
的情况要详细记录。2.6制订应急措施。要制订系统在紧急情况下,
如何尽快恢复的应急措施,使损失减至最小。7/20
5678910111213141516下一页尾页物理层网络的物理安全是整个计算
机网络系统安全的前提,为保护计算机设备、设施(含网络)以及其
它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污
染、电源故障、设备被盗、被毁等)破坏:应采取适当的保护措施、
过程。物理安全管理制度
1、物理安全是指保护计算机网络设施以及其他媒体免遭地震、水
灾、火灾等环境事故与人为操作失误或错误,以及计算机犯罪行为而
导致的破坏。
2、为了保障信息网络系统的物理安全,对系统所在环境的安全保
护,应遵守国家标准GB50173—93《电子计算机机房设计规范》、国
标GB2887—89《计算站场地技术条件》、GB9361-88《计算站场地安
全要求机
3、网络设备、设施应配备相应的安全保障措施,包括防盗、防毁、
防电磁干扰等,并定期或不定期地进行检查。
4、对重要网络设备配备专用电源或电源保护设备,保证其正常运
行。
5、黑龙江国土资源信息网络系统所使用的链路必须符合国家相关
的技术标准和规定。
6、链路安全包括链路本身的物理安全和链路上所传输的信息的安
全。物理安全指链路的物理介质符合国家的技术标准,安装架设符合
国家相关建设规范,具有稳定、安全、可靠的使用性。传输信息的安
全是指传输不同密级信息的链路采用相应级别的密码技术和设备或
其他技术措施,保障所传输信息具有可靠的反截获、反破译和反篡改
能力。
7、链路安全主要采取密码技术,用于传输涉及国家秘密的链路必
须使用中办机要局认可的密码技术和设备。
8、链路加密措施的申请遵照国家《涉及国家秘密的通信、办公自
动化和计算机信息系统审批暂行办法》执行°
9、客户机的物理安全管理9.1客户机指所有连接到国土资源部
信息网络系统的个人计算机、工作站、服务器、网络打印机及各种终
端设备;9.2使用人员应爱护客户机及与之相关的网络连接设备(包
括网卡、网线、集线器、调制解调器等),按规操作,不得对其实施
人为损坏;9.3客户机使用人员不得擅自更改网络设置,杜绝一切影
响网络正常运行的行为发生;9.4在内外隔离的情况下,禁止将内外
网客户机及其它设备交换使用,杜绝一切影响内网正常运行的行为发
生;9.5网络中的终端计算机在使用完毕后应及时关闭计算机和电
源;9.6客户机使用人员不得利用客户机进行违法活动。
10、自然灾害的安全管理10.1火灾发生。切断电源,迅速报警,
根据火情,选择正确的灭火方式灭火;10.2水灾发生。切断电源,
迅速报告有关部门,尽可能地弄清水灾原因,采取关闭阀门、排水、
堵漏、防洪等措施;10.3地震发生。切断电源,避免引发短路和火
灾;10.4密码设备丢失。根据中办的有关规定处理。8/20
67891011121314151617下一页尾页自然灾害管理制度要防止水、火、
震、电、温度、磁等自然灾害对计算机设备带来的损害。
1、要把计算机及其它设备安置在易防水的房间,把所有的备份和
文档保存在易抢救的密封容器内,作好标记,便于在灾难时进行抢救;
2、配备适当功率的不间断电源来防止异常断电,配备电涌抑制器
来保证电的纯度;
3、控制好机房内的温度;
4、存放或使用时要远离磁场。
5、几种突发事件情况的处理
(一)突发事件的处理原则:
1、沉着冷静,临危不惧。
2、查明情况,措施果断。
(二)各种突发事件的处理:
1、台风、水灾1)如受台风、水灾侵袭,各岗位值班员不得擅自
脱离岗位,防止坏人乘虚而入。2)根据领导指示,迅速通知各有关
部门,加强安全防范工作,保护公共财产安全。
2、火警、盗匪1)情况发生时立即一边监视、一边报告110,迅速
组织力量投入救护准备。2)查明情况,奋力灭火,奋力擒贼。妇发
生火警立即关闭电源,立即报告119并使用灭火器材减慢火势。
3、避震安全自防常识1)如发生地震时,不能外逃,立即关闭电
源。2)选择安全遮体物迅速趴下,姿势一般脸朝下,两厝交叉,右
手正推左臂,左手反推右臂,上额枕在臂上,用毛巾轻贴住面部,闭
上眼、嘴,用鼻子呼吸。9/20789101112131415161718下一页尾页
计算机操作人员管理制度为规范黑龙江省国土资源厅计算机系统的
使用,保障本单位计算机信息网络的安全,保障黑龙江省国土资源厅
电子政务建设的顺利进行,根据国家相关法律、法规并结合我单位实
际情况,制定本计算机系统使用规定:
第一条本单位的计算机是用来辅助完成各处室相应工作,是将来
实现国土系统电子政务的基础设施。计算机使用人员必须爱护计算
机,按正规方法启动,关闭计算机。禁止任何破坏计算机的行为c包
括:
擅自拆开主机箱、显示器,带电插拔计算机内部的硬件,未经允
许删除计算机内的系统软件,在计算机系统正常运行的情况下异常关
机、断电等。若违反以上正常操作规定,可造成以下诸多后果,如带
电插拔计算机内部的硬件,可造成计算机硬件的烧毁,异常关闭计算
机,可造成操作系统的崩溃,无法正常启动等。第二条严禁在本单
位的计算机以及网络中安装使用OICQ、ICQ、以及各网站聊天室的客
户端软件等影响工作的聊天性质的软件。若违反以上操作规定,导致
黑客非法侵入,破坏内部系统的重要数据及删除、篡改系统重要文件,
造成重大经济损失,一律由个人承担相应责任。第三条严禁在本单
位的计算机以及网络中安装各类游戏软件,包括系统自带的游戏软
件、各类网站的游戏客户端软件等;严禁使用本单位计算机进行游戏
和娱乐,包括联机游戏。若违反以上操作规定,因玩游戏影响正常工
作秩序及导致网络流量超负荷,使网络速度缓慢,以致网络堵塞,并
危害计算机信息系统运行及功能发挥,将受到相应处罚。第四条严
禁利用本单位的计算机主机和网络访问色情、邪教以及反动性质内容
的网站。造成不良影响者,给予相应处罚。第五条任何人员不得利
用计算机信息网络制作、复制和传播下列信息:
(一)煽动抗拒、破坏宪法和法律、法规实施的;
(二)煽动颠覆国家政权,推翻社会主义制度的;
(三)煽动分裂国家、破坏国家统一的;
(四)煽动民族仇恨、民族歧视,破坏民族团结的;
(五)担造或者歪曲事实,散布谣言,扰乱社会秩序的;
(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教
唆犯罪的;
(七)侮辱他人或者捏造事实诽谤他人的;
(八)进行其他违法犯罪活动的。如有违反以上规定,危害国家安
全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法
权益,造成重大的政治影响及社会不良反映,以致影响到正常的工作
秩序及社会安定者,依法追究刑事责任。第六条任何人员不得从事下
列危害计算机信息网络安全的行为:
(一)未经允许,进入计算机信息网络或者使用计算机信息网络资
源的;
(二)未经允许,对计算机信息网络功能进行删除、修改或者增加
的;
(三)未经允许,对计算机信息网络中存储、处理或者传输的数据
和应用程序进行删除、修改或者增加的;
(四)故意制作、传播计算机病毒等破坏性程序的;
(五)不允许安装未经许可的应用软件、或者下载与工作内容无关
的文件;
(六)非法提供网页、文件传输、邮件、论坛、聊天、路由、代理
等服务的;
(七)非法使用他人IP地址、账户、口令,或冒用他人名义进行
网上活动的;
(A)其他危害计算机信息网络安全的。
(九)擅自修改计算机主机和网络的系统配置参数。(十)通过电
子邮件及其它形式泄露本单位技术和商业秘密。通过以上方式,导致
本单位重要资源的改动、破坏、泄露及丢失,造成直接经济损失及重
大政治影响者,将受到国家相关的法律制裁。第七条根据国家相关规
定:
禁止将内外网计算机交换使用,内网计算机不得私自使用调制解
调器及第三方产品与外网连接;不得私拉乱接网络线和电脑设备连接
线。因为处在不同地域的计算机的工作性质不同,操作系统、安装
的软件、启动的服务等差别,导致网络内的安全级别不同。如交换使
用或乱接网络连线,导致网络系统安全,计算机信息系统运行及功能
发挥失常等,均由个人承担责任。第八条本规定自即日起执行10/20
8910111213141516171819下一页尾页
1、防病毒系统L
1、确认桌面机、服务器以及网关防病毒均可正常工作,且采用统
一的防病毒策略;1.2防病毒管理服务器的主机名、1P地址禁止改
动,因所有客户端防病毒软件与服务器通讯是以服务器名和IP地址
为目标。1.3管理服务器使用专用主机,专用系统,除必要软件外,
禁止安装其它软件。1.4为保证管理服务器运行正常,关闭服务器是
要按正常流程关机,不可随意断电。L
5、每星期至少升级一次防病毒系统病毒特征代码库;L
6、每三个月定期升级一次防病毒系统扫描引擎;1.
7、在日志的有效保存期内(一般为15天)至少审计一次日志报表;
1.
8、根据统计报表对病毒高发点的防病毒策略进行检查和修改。:L
9、如果系统查杀病毒的实际效果不理想,及时与产品厂家和服务
商联系。
2、防火墙系统2.
1、只有系统管理员才具有修改防火墙安全规则配置的权限;2.
2、修改防火墙安全规则之前对现运行的安全规则必须备份;2.
3、及时安装厂家发布的防火墙补丁程序;2.
4、及时修补防火墙宿主机操作系统的漏洞;2.
5、一周内至少审计一次日志报表;2.
6、一个月内至少重新启动一次防火墙;2.
7、根据入侵检测系统、安全漏洞扫描系统的提示,适时调整防火
墙安全规则;2.
8、VPN移动客户端避免在网络流量高峰时间与防火墙建立连接;
2.
9、VPN移动用户不得泄露如VPN网美地址、用户名和密码等关键
信息;2.
10、管理员应根据技术的发展适时调整VPN身份认证方式和加解密
算法。
3、入侵检测系统3.
1、只有系统管理员才具有修改入侵检测系统安全策略配置的权限;
3.
2、针对受保护服务器上应用和服务的变化修改入侵检测系统安全
策略;3.
3、根据安全漏洞扫描系统的提示,适忙调整入侵检测系统安全策
略;3.
4、及时升级厂家发布的攻击模式库;3.
5、在日志的有效保存期内(一般为15天)至少审计一次日志报表
并保存统计资料;3.
6、集中报警系统多使用事件日志、少使用网络消息和电子邮件;
3.
7、一个月内至少重新启动一次入侵检测系统管理工作站。
4、洞扫描系统4.
1、只有系统管理员才具有使用安全漏洞扫描系统的权限;4.
2、每个月至少升级一次安全漏洞代码库;4.
3、对关键主机、交换机、路由器、防火墙定期(一般为15天至一
个月)进行漏洞扫描,扫描前要对相应设备做好备份工作,如出现意
外,立即恢复;4.
4、根据扫描检查结果对系统配置提出修改意见,并及时提交部门
负责人,采取相应措施;4.
5、严禁未经许可,使用安全漏洞扫描系统对关键业务主机、远程
未经授权系统进行漏洞扫描;4.
6、谨慎使用DOS攻击、破译口令等漏洞检查。
5、数据灾难恢复系统5.
1、为了达到更好的恢复功能,在重要主机及数据库上预先安装数
据灾难恢复系统;5.
2、当发现数据丢失后,应保护好现场,停止任何操作,立即通知
管理员,由管理员采取相应恢复措施;5.
3、如管理员不能恢复数据,视数据的重要程度,通知相关领导,
并联系集成商工程师解决问题。11/2091011121314151617181920
下一页尾页
1、对计算机的审计工作主要由审计部门与计算机技术人员对计算
机处理记录情况进行系统分析和检查,对各种制度执行情况审计。
2、操作权限与登录密码各级计算机室操作人员必须严格按照操作
手册遵循业务操作流程使用业务用计算机。业务主管、系统管理员及
其他计算机操作员必须明确自己的操作权限,认真管理好自己的登录
密码,登录密码要经常更换。
3、专职计算机系统安全管理员信息中心要与安全保卫部门协同负
责全网计算机系统的安全,配备专职计算机系统安全管理员,直接负
责全网计算机系统的安全,其职责如下:
1)定期召集各级计算机室安全员开会。2)不定期检查各级计算
机室的计算机系统安全工作,处理下属机沟的相关问题。3)全面负
责病毒检查与清理、防火墙规则配置与日志审计、入侵检测系统策略
配置与日志审计、数据备份与恢复系统的有效性检查。4)负责所使
用的系统软件、应用软件的登记管理工作。要对所使用的各类软件的
软件名称、版本号、开发研制单位、开发时间、投入使用时间、使用
部门等详细情况进行登记。
4、兼职计算机系统安全员在各级计算机室指定一位兼职计算机系
统安全员,安全员不得由业务主管、系统管理员兼任,安全员的职责
是负责本级计算机室计算机应用系统的安全。
5、用户安全性监督1)内存保护:
在多用户环境下的内存保护随着硬件技术和系统设计技术的进步
得到发展。2)文件保护:
通常操作系统上的文件保护方案以三层到四层格式的保护为基
础,把访问控制的细度限制在少数的级别上。3)访问控制:
通过以每个目标或用户为基础组织起来的访问控制矩阵或访问控
制表来得到访问控制。4)用户认证:
必须杜绝不认识的用户谋求通过计算机网络共享计算机设备。通
常的做法是输入口令。
6、操作系统安全性监督1)最少特权:
每个用户和每个程序应该使用可能的最少特权进行操作。2)节省
机制:
保护系统的设计应该小而简单,直接有效。3)开放设计:
保护机制必须不依赖于潜在攻击者的无知。4)完全中介:
必须检查每一次访问。5)基于许可:
默认的条件应该是拒绝访问。6)分离特权:
使对目标的访问依赖于多个条件,比如用户的认证加上密钥。7)
最少的公共机制:
因为被大家共享的目标可提供潜在的信息流通道。8)便于使用。
7、个人计算机安全性监督1)用户责任心引起的问题:
使用计算机的专业人员必须了解计算机安全上的弱点和个人机在
安全上的特殊之处,计算机专业人员必须帮助管理人员和其他用户清
楚地认识并负起有关PC机安全问题的责任。2)使用程序引起的问
题:
可以通过下面的行政措施来控制。a.如果机器内有敏感信息或者
正在进行敏感计算,要有人照看。b.打印敏感数据时要有人照看打
印机。C.将介质当成机密文件一样仔细保管。d.介质远离灰尘和热
源,磁盘应该放在远离诸如电话或大的电机引起的磁场中。e.定期
备份并将所有的备份连同系统软盘和软件放在另外的房屋中,避免火
灾、失窃等。f.实施权限分离。制定出机密的措施使任何人都不能
单独改变敏感数据。3)由硬件引起的问题:
应对设备进行认真防护04)由软件控制引出的问题:
a.弄清楚所使用软件潜在的威胁。b.不使用来源不可靠的软件。
c.对所有结果持慎重态度。d.定期对所有系统资源作完整的备份。
8、访问控制系统安全性监督1)防止用户不通过访问控制系统而
启用系统。2)控制用户对存有敏感鉴别数据的存储单元或其他地方
的访问。3)使所有的I/O操作都由控制系统处理。4)防止用户绕过
访问控制直接进行网络访问。5)防止用户对访问日志的恶意更改。
9、数据库系统安全性监督1)物理上的数据库完整性,以便灾祸
破坏后能重构数据库。2)逻辑上的数据库完整性,以便保持数据库
的结构。3)元素的完整性,以便包含在每个元素中的数据是准确的。
4)可审计性,使能够追踪到某人曾访问过(或修改过)的数据废元
素。5)访问控制,限制不同的用户有不同的访问模式(如读或写)。
6)用户认证,以确保每个用户被正确地识别。7)可用性,用户一般
可以访问数据库以及所有被批准访问的数据。12/20
1011121314151617181920下一页尾页信息安全管理制度
1、信息安全是指通过各种计算机、网络和密码技术,保护信息在
传输、交换和存储过程中的机密性、完整性和真实性。具体包括以下
几个方面v1.1针对于信息处理和传输系统的安全,系统管理员应对
处理信息的系统进行详细的安全检查和定期维护,避免因为系统崩溃
和损坏而对系统内存储•、处理和传输的信息造成破坏和损失。1.2针
对于信息内容的安全,侧重于保护信息的矶密性、完整性和真实性。
系统管理员应对所负责系统的安全性进行评测,采取技术措施对所发
现的漏洞进行补救,防止窃取、冒充信息等。L3针对于信息传播安
全,要加强对信息的审查,防止和控制非法、有害的信息通过我部的
信息网络系统传播,避免对国家利益、公共利益以及个人利益造成损
害。
2、国土资源部所属单位涉及国家秘密信息的安全工作实行单位一
把手负责制。
3、信息的内部管理:3.1各单位在向省国土资源厅网络系统提交信
息前要作好查毒、杀毒工作,确保信息文件无毒上载;3.2根据情况,
采取网络病毒监测、查毒、杀毒等技术措施,提高网络的整体抗病毒
能力;3.3各应用单位对本单位所负责的信息必须作好备份;3.4各
单位应对本单位的信息进行审查,各网站和栏目信息的负责单位必须
对所发布信息制定审查制度,对信息来源的合法性,发布范围,信息
栏目维护的负责人等作出明确的规定。信息发布后还要随时检查信息
的完整性、合法性;如发现被删改,应及时报省厅和信息中心;3.5涉
及国家秘密的信息的存储、传输等应指定专人负责,并严格按照国家
有关保密的法律、法规执行;3.6涉及国家秘密的土地、矿产资源、
海洋、测绘等信息,未经所属单位安全主管负责人的批准不得在网络
上发布和明码传输;3.7个人计算机中的涉密文件不可设置为共享,
个人电子邮件的收发要实行病毒查杀。
4、信息加密:4.1涉及国家秘密的信息,其电子文档资料须加密存
储;4.2涉及国家和部门利益的敏感信息的电子文档资料应当加密存
储;4.2涉及社会安定的敏感信息的电子文档资料应当加密存储;4.4
涉及国家秘密、国家与部门利益和社会安定的秘密信息和敏感信息在
传输过程中视情况及国家的有关规定采用文件加密传输或链路传输
加密。
5、任何单位和个人不得从事以下活动:
5.1利用信息网络系统制作、传播、复制有害信息;5.2入侵他
人计算机;5.3未经允许使用他人在信息网络系统中未公开的信息;
5.4未经授权对信息网络系统中存储、处理或传输的信息(包括系统
文件和应用程序)进行增加、修改、复制和删除等;5.5未经授权查
阅他人邮件;5.6盗用他人名义发送电子邮件;5.7故意干扰网络的
畅通运行;5.8从事其他危害信息网络系统安全的活动。13/20
11121314151617181920下一页尾页4.3第三级安全标记保护级本
级的计算机信息系统可使计算机具有系统审计保护级所有功能。此
外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控
制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试
发现的任何错误。4.3.1自主访问控制计算机信息系统可使计算机定
义和控制系统中命名用户对命名客体的访问。实施机制(例如:
访问控制表)允许命名用户以用户和(或)用户组的身份规定并
控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限扩
散。自主访问控制机制根据用户指定方式或默认方式,阻止非授权用
户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许
由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息、。
4.3.2强制访问控制计算机信息系统可使计算机对所有主体及其所
控制的客体(例如:
进程、文件、段、设备)实施强制访问控制。为这些主体及客体
指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实
施强制访问控制的依据。计算机信息系统可使计算机支持两种或两种
以上成分组成的安全级。计算机信息系统可使计算机控制的所有主体
对客体的访问应满足:
仅当主体安全级中的等级分类高于或等于客体安全级中的等级分
类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级
类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客
体安全级中的等级分类,且主体安全级中的非等级类别包含了客体安
全级中的非等级类别,主体才能写一个客体。计算机信息系统可使计
算机使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算
机信息系统可使计算机外部主体的安全级和授权受该用户的安全级
和授权的控制。4.3.3标记计算机信息系统可使计算机应维护与主体
及其控制的存储客体(例如:
进程、文件、段、设备)相关的敏感标记。这些标记是实施强制
访问的基础。为了输入未加安全标记的数据,计算机信息系统可使计
算机向授权用户要求并接受这些数据的安全级别,且可由计算机信息
系统可使计算机审计。4.3.4身份鉴别计算机信息系统可使计算机初
始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可
使计算机维护用户身份识别数据并确定用户访问权及授权数据。计算
机信息系统可使计算机使用这些数据鉴别用户身份,并使用保护机制
(例如:
口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数
据。通过为用户提供唯一标识,计算机信息系统可使计算机能够使用
用户对自己的行为负责。计算机信息系统可使计算机还具备将身份标
识与该用户所有可审计行为相关联的能力。4.3.5客体重用在计算机
信息系统可使计算机的空闲存储客体空间中,对客体初始指定、分配
或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得
对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所
产生的任何信息。4.3.6审计计算机信息系统可使计算机能创建和维
护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问
或破坏。计算机信息系统可使计算机能记录下述事件:
使用身份鉴别机制:将客体引入用户地址空间(例如:
打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)
系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于
每一事件,其审计记录包括:
事件的日期和时间、用户、事件类型、事件是否成功。对于身份
鉴别事件,审计记录包含请求的来源(例如:
终端标识符);对于客体引入用户地址空间的事件及客体删除事
件,审计记录包含客体名及客体的安全级别。此外,计算机信息系统
可使计算机具有审计更改可读输出记号的能力。对不能由计算机信息
系统可使计算机独立分辨的审计事件,审计机制提供审计记录接口,
可由授权主体调用。这些审计记录区别于计算机信息系统可使计算机
独立分辨的审计记录。4.3.7数据完整性计算机信息系统可使计算机
通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。
在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。4.4
第四级结构化保持级本级的计算机信息系统可使计算机建立于一个
明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主
和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。
本级的计算机信息系统可使计算机必须结彻化为关键保护元素和非
关键保护元素。计算机信息系统可使计算机的接口也必须明确定义,
使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机
制;支持系统管理员和操作员的职能;提供可使设施管理;增强了配
置管理控制。系统具有相当的抗渗透能力。4.4.1自主访问控制计算
机信息系统可使计算机定义和控制系统中命名用户对命名客体的访
问。实施机制(例如:
访问控制表)允许命名用户和(或)以用户组的身份规定并控制
客体的共享;阻止非授用户读取敏感信息c并控制访问权限扩散,自
主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问
客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权
用户指定对客体的访问权。4.4.2强制访问控制计算机信息系统可使
计算机对外部主体能够直接或间接访问的所有资源(例如:
主体、存储客体和输入输出资源)实施强制访问控制。为这些主
体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,
它们是实施强制访问控制的依据。计算机信息系统可使计算机支持两
种或两种以上成分组成的安全级。计算机信息系统可使计算机外部的
所有主体对客体的直接或间接的访问应满足:
仅当主体安全级中的等级分类高于或等于客体安全级中的等级分
类,且主体安全级中的非等级类别包含了客体安全级中的全部非等级
类别,主体才能读客体;仅当主体安全级中的等级分类低于或等于客
体安全级中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 6418.1-2025铜基钎料第1部分:实心钎料
- 人教版五年级下册分数加减法简便计算练习200道及答案
- 2025年证券从业资格证考试学习攻略试题及答案
- 项目管理考试内容分析的深入思考与总结试题及答案
- 项目实施中的信息流畅沟通探索试题及答案
- 项目管理中的决策考题及答案
- 证券从业资格证行业分析考题及答案
- 探讨证券从业资格证考试的法律条款试题及答案
- 2025年理财师考试复习技巧试题及答案
- 2025年证券从业资格证考试多维度分析试题及答案
- GB/T 26354-2025旅游信息咨询服务
- 2025年国家国防科技工业局军工项目审核中心招聘笔试参考题库附带答案详解
- 静疗完整课件
- 迈瑞麻醉机介绍精品课件
- GB/T 20441.4-2006测量传声器第4部分:工作标准传声器规范
- GB 25535-2010食品安全国家标准食品添加剂结冷胶
- GA/T 966-2011物证的封装要求
- 双心治疗课件
- 广东省肇庆市各县区乡镇行政村村庄村名明细及行政区划代码
- 缓和医疗精品课件
- 儿童功能性独立评定量表(WeeFIM)
评论
0/150
提交评论