软件系统安全规范_第1页
软件系统安全规范_第2页
软件系统安全规范_第3页
软件系统安全规范_第4页
软件系统安全规范_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一 引一 引 言言 1 1 1 1 目的目的 随着计算机应用的广泛普及 计算机安全已成为衡量计算机系统性能的一个重随着计算机应用的广泛普及 计算机安全已成为衡量计算机系统性能的一个重 要指标 要指标 计算机系统安全包含两部分内容 一是保证系统正常运行 避免各种非故意的计算机系统安全包含两部分内容 一是保证系统正常运行 避免各种非故意的 错误与损坏 二是防止系统及数据被非法利用或破坏 两者虽有很大不同 但错误与损坏 二是防止系统及数据被非法利用或破坏 两者虽有很大不同 但 又相互联系 无论从管理上还是从技术上都难以截然分开 因此 计算机系统又相互联系 无论从管理上还是从技术上都难以截然分开 因此 计算机系统 安全是一个综合性的系统工程 安全是一个综合性的系统工程 本规范对涉及计算机系统安 全的各主要环节做了具体的说明 以便计算机系本规范对涉及计算机系统安 全的各主要环节做了具体的说明 以便计算机系 统的设计 安装 运行及监察部门有一个衡量系统安全的依据 统的设计 安装 运行及监察部门有一个衡量系统安全的依据 1 1 2 2 范围范围 本规范是一份指导性文件 适用于国家各部门的计算机系统 本规范是一份指导性文件 适用于国家各部门的计算机系统 在弓在弓 I I 用本规范时 要根据各单位的实际情况 选择适当的范围 不强求全面用本规范时 要根据各单位的实际情况 选择适当的范围 不强求全面 采用 采用 二 安全组织与管理二 安全组织与管理 2 2 1 1 安全机构安全机构 2 2 1 1 1 1 单位最高领导必须主管计算机安全工作 单位最高领导必须主管计算机安全工作 2 2 1 1 2 2 建立安全组织 建立安全组织 2 2 1 1 2 2 1 1 安全组织由单位主要领导人领导 不能隶属于计算机运行或应用部安全组织由单位主要领导人领导 不能隶属于计算机运行或应用部 门 门 2 2 1 1 2 2 2 2 安全组织由管理 系统分析 软件 硬件 保卫 审计 人事 通安全组织由管理 系统分析 软件 硬件 保卫 审计 人事 通 信等有关方面人员组成 信等有关方面人员组成 2 2 1 1 2 2 3 3 安全负责人负责安全组织的具体工作 安全负责人负责安全组织的具体工作 2 2 1 1 2 2 4 4 安全组织的任务是根据本单位的实际情况定期做风险分析 提出相安全组织的任务是根据本单位的实际情况定期做风险分析 提出相 应的对策并监督实施 应的对策并监督实施 2 2 1 1 3 3 安全负责人制 安全负责人制 2 2 1 1 3 3 I I 确定安全负责人对本单位的计算机安全负全部责任 确定安全负责人对本单位的计算机安全负全部责任 2 2 1 1 3 3 2 2 只有安全负责人或其指定的专人才有权存取和修改系统授权表及系只有安全负责人或其指定的专人才有权存取和修改系统授权表及系 统特权口令 统特权口令 2 2 1 1 3 3 3 3 安全负责人要审阅每天的违章报告 控制台操作记录 系统日志 安全负责人要审阅每天的违章报告 控制台操作记录 系统日志 系统报警记录 系统活动统计 警卫报告 加班报表及其他与安全有关的材料 系统报警记录 系统活动统计 警卫报告 加班报表及其他与安全有关的材料 2 2 1 1 3 3 4 4 安全负责人负责制定安全培训计划 安全负责人负责制定安全培训计划 2 2 1 1 3 3 5 5 若终端分布在不同地点 则各地都应有地区安全负责人 可设专职 若终端分布在不同地点 则各地都应有地区安全负责人 可设专职 也可以兼任 并接受中心安全负责人的领导 也可以兼任 并接受中心安全负责人的领导 2 2 1 1 3 3 6 6 各部门发现违章行为 应向中心安全负责人报告 系统中发现违章各部门发现违章行为 应向中心安全负责人报告 系统中发现违章 行为要通知各地有关安全负责人 行为要通知各地有关安全负责人 2 2 1 1 4 4 计算机系统的建设应与计算机安全工作同步进行 计算机系统的建设应与计算机安全工作同步进行 2 2 2 2 人事管理人事管理 2 2 2 2 1 1 人员审查 必须根据计算机系统所定的密级确定审查标准 如 处理人员审查 必须根据计算机系统所定的密级确定审查标准 如 处理 2 机要信息的系统 接触系统的所有工作人员必须按机要人员的标准进行审查 机要信息的系统 接触系统的所有工作人员必须按机要人员的标准进行审查 2 2 2 2 2 2 关键岗位的人选 如 系统分析员 不仅要有严格的政审 还要考虑关键岗位的人选 如 系统分析员 不仅要有严格的政审 还要考虑 其现实表现 工作态度 道德修养和业务能力等方面 尽可能保证这部分人员其现实表现 工作态度 道德修养和业务能力等方面 尽可能保证这部分人员 安全可靠 安全可靠 2 2 2 2 3 3 所有工作人员除进行业务培训外 还必须进行相应的计算机安全课程所有工作人员除进行业务培训外 还必须进行相应的计算机安全课程 培训 才能进入系统工作 培训 才能进入系统工作 2 2 2 2 4 4 人事部门应定期对系统所有工作人员从政治思想 业务水平 工作表人事部门应定期对系统所有工作人员从政治思想 业务水平 工作表 现等方面进行考核 对不适于接触信息系统的人员要适时调离 现等方面进行考核 对不适于接触信息系统的人员要适时调离 2 2 2 2 5 5 对调离人员 特别是在不情愿的情况下被调走的人员 必须认真办理对调离人员 特别是在不情愿的情况下被调走的人员 必须认真办理 手续 除人事手续外 必须进行调离谈话 申明其调离后的保密义务 收回所手续 除人事手续外 必须进行调离谈话 申明其调离后的保密义务 收回所 有钥匙及证件 退还全部技术手册及有关材料 系统必须更换口令和机要锁 有钥匙及证件 退还全部技术手册及有关材料 系统必须更换口令和机要锁 在调离决定通知本人的同时 必须立即进行上述工作 不得拖延 在调离决定通知本人的同时 必须立即进行上述工作 不得拖延 2 32 3 安全管理安全管理 2 2 3 3 1 1 应根据系统所处理数据的秘密性和重要性确定安全等级 井据此采用应根据系统所处理数据的秘密性和重要性确定安全等级 井据此采用 有关规范和制定相应管理制度 有关规范和制定相应管理制度 2 2 3 3 2 2 安全等级可分为保密等级和可靠性等级两种 系统的保密等级与可靠安全等级可分为保密等级和可靠性等级两种 系统的保密等级与可靠 性等级可以不同 性等级可以不同 2 2 3 3 2 2 1 1 保密等级应按有关规定划为绝密 机密 秘密 保密等级应按有关规定划为绝密 机密 秘密 2 2 3 3 2 2 2 2 可靠性等级可分为三级 对可靠性要求最高的为可靠性等级可分为三级 对可靠性要求最高的为 A A 级 系统运行所级 系统运行所 要求的最低限度可靠性为要求的最低限度可靠性为 C C 级 介于中间的为级 介于中间的为 B B 级 级 2 2 3 3 3 3 用于重要部门的计算机系统投入运行前 应请公安机关的计算机监察用于重要部门的计算机系统投入运行前 应请公安机关的计算机监察 部门进行安全检查 部门进行安全检查 2 2 3 3 4 4 必须制定有关电源设备 空凋设备 防水防盗消防等防范设备的管理必须制定有关电源设备 空凋设备 防水防盗消防等防范设备的管理 规章制度 确定专人负责设备维护和制度实施 规章制度 确定专人负责设备维护和制度实施 2 2 3 3 5 5 应根据系统的重要程度 设立监视系统 分别监视设备的运行情况或应根据系统的重要程度 设立监视系统 分别监视设备的运行情况或 工作人员及用户的操作情况 或安装自动录象等记录装置 对这些设备必须制工作人员及用户的操作情况 或安装自动录象等记录装置 对这些设备必须制 定管理制度 并确定负责人 定管理制度 并确定负责人 2 2 3 3 6 6 制定严格的计算中心出入管理制度 制定严格的计算中心出入管理制度 2 2 3 3 6 6 1 1 计算机中心要实行分区控制 限制工作人员出入与己无关的区域 计算机中心要实行分区控制 限制工作人员出入与己无关的区域 2 2 3 3 6 6 2 2 规模较大的计算中心 可向所有工作人员 包括来自外单位的人员 规模较大的计算中心 可向所有工作人员 包括来自外单位的人员 发行带有照片的身份证件 并定期进行检查或更换 发行带有照片的身份证件 并定期进行检查或更换 2 2 3 3 6 6 3 3 安全等级较高的计算机系安全等级较高的计算机系 统 除采取身份证件进行识别以外 还统 除采取身份证件进行识别以外 还 要考虑其他出入管理措施 如 安装自动识别登记系统 采用磁卡 结构编码要考虑其他出入管理措施 如 安装自动识别登记系统 采用磁卡 结构编码 卡或带有徽电脑及存储器的身份卡等手段 对人员进行自动识别 登记及出入卡或带有徽电脑及存储器的身份卡等手段 对人员进行自动识别 登记及出入 管理 管理 2 2 3 3 6 6 4 4 短期工作人员或维修人员的证件 应注明有效日期 届时收回 短期工作人员或维修人员的证件 应注明有效日期 届时收回 2 2 3 3 6 6 5 5 参观人员必须由主管部门办理参观手续 参观时必须有专人陪同 参观人员必须由主管部门办理参观手续 参观时必须有专人陪同 2 2 3 3 6 6 6 6 因系统维修或其它原因需外国籍人进入机房时 必须始终有人陪同 因系统维修或其它原因需外国籍人进入机房时 必须始终有人陪同 2 2 3 3 6 6 7 7 进出口的钥匙应保存在约定的场所 由专人管理 并明确其责任 进出口的钥匙应保存在约定的场所 由专人管理 并明确其责任 记录最初人室者及最后离室者和钥匙交换时间 记录最初人室者及最后离室者和钥匙交换时间 2 2 3 3 6 6 8 8 在无警卫的场合 必须保证室内无人时 关锁所有出入口 在无警卫的场合 必须保证室内无人时 关锁所有出入口 2 2 3 3 6 6 9 9 禁止携带与上机工作无关的物品进入机房 禁止携带与上机工作无关的物品进入机房 2 2 3 3 6 6 1010 对于带进和带出的物品 如有疑问 庞进行查验 对于带进和带出的物品 如有疑问 庞进行查验 3 2 2 3 3 7 7 制定严格的技术文件管理制度 制定严格的技术文件管理制度 2 2 3 3 7 7 1 1 计算机系统的技术文件如说明书 手册等应妥善保存 要有严格的计算机系统的技术文件如说明书 手册等应妥善保存 要有严格的 借阅手续 不得损坏及丢失 借阅手续 不得损坏及丢失 2 2 3 3 7 7 2 2 应备有关计算机系统操作手册规定的文件 应备有关计算机系统操作手册规定的文件 2 2 3 3 7 7 3 3 庞常备计算机系统出现故障时的替代措施及恢复顺序所规定的文件 庞常备计算机系统出现故障时的替代措施及恢复顺序所规定的文件 2 2 3 3 8 8 制定严格的操作规程 制定严格的操作规程 2 2 3 3 8 8 I I 系统操作人员应为专职 操作时要有两名操作人员在场 系统操作人员应为专职 操作时要有两名操作人员在场 2 2 3 3 8 8 2 2 对系统开发人员和系统操作人员要进行职责分离 对系统开发人员和系统操作人员要进行职责分离 2 2 3 3 9 9 制定系统运行记录编写制度 系统运行记录包括系统名称 姓名 操制定系统运行记录编写制度 系统运行记录包括系统名称 姓名 操 作时间 处理业务名称 故障记录及处理情况等 作时间 处理业务名称 故障记录及处理情况等 2 2 3 3 1010 制定完备的系统维护制度 制定完备的系统维护制度 2 2 3 3 1010 1 1 对系统进行维护时 应采取数据保护措施 如 数据转贮 抹除 对系统进行维护时 应采取数据保护措施 如 数据转贮 抹除 卸下磁盘磁带 维护时安全人员必须在场等 运程维护时 应事先通知 卸下磁盘磁带 维护时安全人员必须在场等 运程维护时 应事先通知 2 2 3 3 1010 2 2 对系统进行预防维修或故障维修时 必须记录故障原因 维修对对系统进行预防维修或故障维修时 必须记录故障原因 维修对 象 维修内容和维修前后状况等 象 维修内容和维修前后状况等 2 2 3 3 1010 3 3 必须建立完整的维护记录档案 必须建立完整的维护记录档案 2 2 3 3 1111 应制定危险品管理制度 应制定危险品管理制度 2 2 3 3 1212 应制定消耗品管理制度 应制定消耗品管理制度 2 2 3 3 1313 应制定机房清洁管理制度 应制定机房清洁管理制度 2 2 3 3 1414 必须制定数据记录媒体管理制度 必须制定数据记录媒体管理制度 2 2 3 3 1515 必须定期进行安全设备维护及使用训练 保证每个工作人员都能熟练必须定期进行安全设备维护及使用训练 保证每个工作人员都能熟练 地操作有关的安全设备 地操作有关的安全设备 三 安全技术措施三 安全技术措施 3 3 1 1 实体安全实体安全 3 3 1 1 1 1 设计或改建计算机机房时必须符合下列标准 设计或改建计算机机房时必须符合下列标准 3 3 1 1 1 1 1 1 计算机场地技术要求计算机场地技术要求 GB2887 GB2887 87 87 3 3 1 1 1 1 2 2 计算站场地安全要求计算站场地安全要求 国家标准国家标准 待公布待公布 3 3 1 1 2 2 计算中心机房建筑和结构还应注意下列问题 计算中心机房建筑和结构还应注意下列问题 3 3 1 1 2 2 1 1 祝房最好为专用建筑 祝房最好为专用建筑 3 3 1 1 2 2 2 2 机房最好设置在电梯或楼梯不能直接进入的场所 机房最好设置在电梯或楼梯不能直接进入的场所 3 3 1 1 2 2 3 3 机房应与外部人员频繁出入的场所隔离 机房应与外部人员频繁出入的场所隔离 3 3 1 1 2 2 4 4 机房周围应设有围墙或栅栏等防止非法进入的设施 机房周围应设有围墙或栅栏等防止非法进入的设施 3 3 1 1 2 2 5 5 建筑物周围应有足够照度的照明设施 以防夜间非法侵入 建筑物周围应有足够照度的照明设施 以防夜间非法侵入 3 3 1 1 2 2 6 6 外部容易接近的窗口应采取防范措施 如钢化玻璃 嵌网玻璃及卷外部容易接近的窗口应采取防范措施 如钢化玻璃 嵌网玻璃及卷 帘和铁窗 无人值守时应有自动报警设备 帘和铁窗 无人值守时应有自动报警设备 3 3 1 1 2 2 7 7 应在合适的位置上开设应急出口 作为避险通道或应急搬运通道 应在合适的位置上开设应急出口 作为避险通道或应急搬运通道 3 3 1 1 2 2 8 8 机房内部设计庞便于出入控制和分区控制 机房内部设计庞便于出入控制和分区控制 3 3 1 1 3 3 重要部门的计算机中心外部不应设置标明系统及有关设备所在位置的重要部门的计算机中心外部不应设置标明系统及有关设备所在位置的 标志 标志 4 3 3 1 1 4 4 安全设备除符合安全设备除符合 计算站场地安全要求计算站场地安全要求 标准外 还要注意以下几点 标准外 还要注意以下几点 3 3 1 1 4 4 1 1 机房进出口应设置应急电话 机房进出口应设置应急电话 3 3 1 1 4 4 2 2 各房间应设置报警喇叭 以免由于隔音及空调的原因而听不到告警各房间应设置报警喇叭 以免由于隔音及空调的原因而听不到告警 通知 通知 3 3 1 1 4 4 3 3 进出口应设置识别与记录进出人员的设备及防范设备 进出口应设置识别与记录进出人员的设备及防范设备 3 3 1 1 4 4 4 4 机房内用于动力 照明的供电线路应与计算机系统的供电线路分开 机房内用于动力 照明的供电线路应与计算机系统的供电线路分开 3 3 1 1 4 4 5 5 机房内不同电压的供电系统应安装互不兼容的插座 机房内不同电压的供电系统应安装互不兼容的插座 3 3 1 1 4 4 6 6 应设置温 湿度自动记录仪及温 湿度报警设备 应设置温 湿度自动记录仪及温 湿度报警设备 3 3 1 1 5 5 主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求 外主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求 外 国产品则必须符合生产国的标准 如国产品则必须符合生产国的标准 如 FCCFCC 或或 VDEVDE 等标准 等标准 3 3 1 1 6 6 机要信息处理系统中要考虑防止电磁波信息辐射被非法截收 机要信息处理系统中要考虑防止电磁波信息辐射被非法截收 3 3 1 1 6 6 1 1 可采取区域控制的办法 即将可能截获辐射信息的区域控制起来 可采取区域控制的办法 即将可能截获辐射信息的区域控制起来 不许外部人员接近 不许外部人员接近 3 3 1 1 6 6 2 2 可采用机房屏蔽的方法 使得信息不能辐射出机房 可采用机房屏蔽的方法 使得信息不能辐射出机房 3 3 1 1 6 6 3 3 可采用低辐射设备 可采用低辐射设备 3 3 1 1 6 6 4 4 可采取其它技术 使得难以从被截获的辐射信号中分析出有效信息 可采取其它技术 使得难以从被截获的辐射信号中分析出有效信息 3 3 1 1 6 6 5 5 关于屏蔽技术的具体要求和技术指标可向公安部有关部门咨询 关于屏蔽技术的具体要求和技术指标可向公安部有关部门咨询 3 3 1 1 7 7 磁媒休管理 磁媒休管理 3 3 1 1 7 7 1 1 磁盘 磁带必须按照系统管理员及制造厂确定的操作规程安装 磁盘 磁带必须按照系统管理员及制造厂确定的操作规程安装 3 3 1 1 7 7 2 2 传递过程的数据磁盘 磁带应装在金属盒中 传递过程的数据磁盘 磁带应装在金属盒中 3 3 1 1 7 7 3 3 新带在使用前庞在机房经过二十四小时温度适应 新带在使用前庞在机房经过二十四小时温度适应 3 3 1 71 7 4 4 磁带 磁盘应放在距钢筋房柱或类似结构物十厘米以上处 以防雷磁带 磁盘应放在距钢筋房柱或类似结构物十厘米以上处 以防雷 电经钢筋传播时产生的磁场损坏媒体上的信息 电经钢筋传播时产生的磁场损坏媒体上的信息 3 3 1 1 7 7 5 5 存有机要信息的磁带清除时必须进行消磁 不得只进行磁带初始化 存有机要信息的磁带清除时必须进行消磁 不得只进行磁带初始化 3 3 1 1 7 7 6 6 所有入库的盘带目录清单必须具有统一格式 如文件所有者 卷系所有入库的盘带目录清单必须具有统一格式 如文件所有者 卷系 列号 文件名及其描述 作业或项目编号 建立日期及保存期限 列号 文件名及其描述 作业或项目编号 建立日期及保存期限 3 3 1 1 7 7 7 7 盘带出入库必须有核准手续并有完备记录 盘带出入库必须有核准手续并有完备记录 3 3 1 1 7 7 8 8 长期保存的磁带庞定期转贮 长期保存的磁带庞定期转贮 3 3 1 1 7 7 9 9 存有记录机要信息磁带的库房 必须符合相应密级的文件保存和管存有记录机要信息磁带的库房 必须符合相应密级的文件保存和管 理条例的要求 不得与一般数据磁带混合存放 理条例的要求 不得与一般数据磁带混合存放 3 3 1 1 7 7 1010 重要的数据文件必须多份拷贝异地存放 重要的数据文件必须多份拷贝异地存放 3 3 1 1 7 7 1111 磁带库必须有专人负责管理 磁带库必须有专人负责管理 3 3 2 2 软件安全软件安全 3 3 2 2 1 1 系统软件应具有以下安全措施 系统软件应具有以下安全措施 3 3 2 2 1 1 1 1 操作系统应有较完善的存取控制功能 以防止用户越权存取信息 操作系统应有较完善的存取控制功能 以防止用户越权存取信息 3 3 2 2 1 1 2 2 操作系统应有良好的存贮保护功能 以防止用户作业在指定范围以操作系统应有良好的存贮保护功能 以防止用户作业在指定范围以 外的存贮区域进行读写 外的存贮区域进行读写 3 3 2 2 1 1 3 3 操作系统应有较完善的管理功能 以记录系统的运行情况 监测对操作系统应有较完善的管理功能 以记录系统的运行情况 监测对 数据文件的存取 数据文件的存取 3 3 2 2 1 1 4 4 维护人员进行维护时 应处于系统安全控制之下 维护人员进行维护时 应处于系统安全控制之下 5 3 3 2 2 1 1 5 5 操作系统发生故障时 不应暴露口令 授权表等重要信息 操作系统发生故障时 不应暴露口令 授权表等重要信息 3 3 2 2 1 1 6 6 操作系统在作业正常或非正常结束以后 应该清除分配给该作业的操作系统在作业正常或非正常结束以后 应该清除分配给该作业的 全部临时工作区域 全部临时工作区域 3 3 2 2 1 1 7 7 系统应能像保护信息的原件一样 精确地保护信息的拷贝 系统应能像保护信息的原件一样 精确地保护信息的拷贝 3 3 2 2 2 2 应用软件 应用软件 3 3 2 2 2 2 1 1 应用程序必须考虑充分利用系统所提供的安全控制功能 应用程序必须考虑充分利用系统所提供的安全控制功能 3 3 2 2 2 2 2 2 应用程序在保证完成业务处理要求的同时 应在设计时增加必要的应用程序在保证完成业务处理要求的同时 应在设计时增加必要的 安全控制功能 安全控制功能 3 3 2 2 2 2 3 3 程序员与操作员职责分离 程序员与操作员职责分离 3 3 2 2 2 2 4 4 安全人员应定期用存档的源程序与现行运行程序进行对照 以有效安全人员应定期用存档的源程序与现行运行程序进行对照 以有效 地防止对程序的非法修改 地防止对程序的非法修改 3 3 2 2 3 3 数据库 数据库 3 3 2 2 3 3 1 1 数据库必须有严格的存取控制措施 库管理员可以采取层次 分区 数据库必须有严格的存取控制措施 库管理员可以采取层次 分区 表格等各种授权方式 控制用户对数据库的存取权限 表格等各种授权方式 控制用户对数据库的存取权限 3 3 2 2 3 3 2 2 通过实体安全 备份和恢复等多种技术手段来保护数据库的完整性 通过实体安全 备份和恢复等多种技术手段来保护数据库的完整性 3 3 2 2 3 3 3 3 应对输人数据进行逻辑检验 数据库更新时应保证数据的准确性 应对输人数据进行逻辑检验 数据库更新时应保证数据的准确性 3 3 2 2 3 3 4 4 数据库管理员应实时检查数据库的逻辑结构 数据元素的关联及数数据库管理员应实时检查数据库的逻辑结构 数据元素的关联及数 据内容 据内容 3 3 2 2 3 3 5 5 数据库管理系统应具有检查跟踪能力 可以记录数据库查询 密码数据库管理系统应具有检查跟踪能力 可以记录数据库查询 密码 利用率 终端动作 系统利用率 错误情况及重新启动和恢复等 利用率 终端动作 系统利用率 错误情况及重新启动和恢复等 3 3 2 2 3 3 6 6 库管理系统应能检测出涉及事务处理内容及处理格式方面的错误 库管理系统应能检测出涉及事务处理内容及处理格式方面的错误 并予以记录 并予以记录 3 3 2 2 3 3 7 7 必须有可靠的日志记录 对数据完整性要求较高的场合要建立双副必须有可靠的日志记录 对数据完整性要求较高的场合要建立双副 本日志 分别存于磁盘和磁带上以保证意外时的数据恢复 本日志 分别存于磁盘和磁带上以保证意外时的数据恢复 3 3 2 2 3 3 8 8 应建立定期转贮制度 并根据交易量的大小决定转贮频度 应建立定期转贮制度 并根据交易量的大小决定转贮频度 3 3 2 2 3 3 9 9 数据库软件应具备从各种人为故障 软件故障和硬件故障中进行恢数据库软件应具备从各种人为故障 软件故障和硬件故障中进行恢 复的能力 复的能力 3 3 2 2 3 3 1010 库管理软件应能确定是否由于系统故障而引起了文件或交易数据库管理软件应能确定是否由于系统故障而引起了文件或交易数据 的丢失 的丢失 3 3 2 2 3 3 1111 重要的系统应采取安全控制实时终端 专门处理各类报警信息 重要的系统应采取安全控制实时终端 专门处理各类报警信息 3 23 2 3 3 1212 对于从日志或实时终端上查获的全部非法操作都应加以分析 找出对于从日志或实时终端上查获的全部非法操作都应加以分析 找出 原因及对策 原因及对策 3 3 2 2 4 4 软件开发 软件开发 3 3 2 2 4 4 1 1 软件开发过程应按照下述标准的要求进行 软件开发过程应按照下述标准的要求进行 l l 软件工程术语软件工程术语 国家标准国家标准 待公布待公布 2 2 软件开发中的产品文件编制指南软件开发中的产品文件编制指南 国家标准国家标准 待公布待公布 3 3 软件需求说明规范软件需求说明规范 国家标准国家标准 待公布待公布 4 4 软件开发规范软件开发规范 国家标准国家标准 待公布待公布 5 5 软件测试规范软件测试规范 国家标准国家标准 待公布待公布 3 3 2 2 4 4 2 2 产品鉴定验收 产品鉴定验收 l l 鉴定验收是软件产品化的关键环节 必须给予足够的重视 提交鉴定的软件鉴定验收是软件产品化的关键环节 必须给予足够的重视 提交鉴定的软件 产品 应具有上述标准中列出的各种产品文件 产品 应具有上述标准中列出的各种产品文件 2 2 将鉴定会上提供的上述文件装订成册 编好页码目录 作为技术档案 妥善将鉴定会上提供的上述文件装订成册 编好页码目录 作为技术档案 妥善 6 保存 保存 3 3 未经鉴定验收的软件 不得投入运行 未经鉴定验收的软件 不得投入运行 4 4 购买的软件应附有完整的技术文件 购买的软件应附有完整的技术文件 3 3 2 2 5 5 软件维护与管理 软件维护与管理 3 3 2 2 5 5 1 1 较重要的软件产品 其技术档案应复制副本 正本存档 不准外借 较重要的软件产品 其技术档案应复制副本 正本存档 不准外借 3 3 2 2 5 5 2 2 软件产品除建立档案文件外 其源文件应记在磁盘或磁带上 并编软件产品除建立档案文件外 其源文件应记在磁盘或磁带上 并编 写详细目录 以便长期保存 写详细目录 以便长期保存 3 3 2 2 5 5 3 3 重要的软件 均应复制两份 一份作为主拷贝存档 一份作为备份 重要的软件 均应复制两份 一份作为主拷贝存档 一份作为备份 3 3 2 2 5 5 4 4 对系统软件的维护和二次开发要慎重 必须事先对系统有足够的了对系统软件的维护和二次开发要慎重 必须事先对系统有足够的了 解 解 3 3 2 2 5 5 5 5 对软件进行维护和二次开发前 必须写出书面申请报告 经有关领对软件进行维护和二次开发前 必须写出书面申请报告 经有关领 导批准 方可进行 导批准 方可进行 3 3 2 2 5 5 6 6 在维护和二次开发中 必须有详细的规范化的书面记载 主要记载在维护和二次开发中 必须有详细的规范化的书面记载 主要记载 修补部位 修改内容 增加功能 修改人 修改日期等 以便查找或别人接替 修补部位 修改内容 增加功能 修改人 修改日期等 以便查找或别人接替 3 3 2 2 5 5 7 7 二次开发只能在系统软件的副本上进行 二次开发只能在系统软件的副本上进行 3 3 2 2 5 5 8 8 对软件的任何修改都必须有文字记载 并与修改前后的软件副本一对软件的任何修改都必须有文字记载 并与修改前后的软件副本一 起并人软件技术档案 妥善保存 起并人软件技术档案 妥善保存 3 3 2 2 5 5 9 9 对软件的修改必须保证不降低系统的安全性 对软件的修改必须保证不降低系统的安全性 3 3 3 3 输入输出控制 输入输出控制 3 3 3 3 1 1 明确系统各环节工作人员的责任 明确系统各环节工作人员的责任 3 3 3 3 1 1 1 1 系统各程序设计人员与操作人员必须分离 系统各程序设计人员与操作人员必须分离 3 3 3 3 1 1 2 2 重要事务处理项目 必须规定由合法文件的法定人提交 重要事务处理项目 必须规定由合法文件的法定人提交 3 3 3 3 1 1 3 3 修改文件必须规定批准和执行的手续 修改文件必须规定批准和执行的手续 3 3 3 3 1 1 4 4 工作期间至少应有两人在机房值班 以防止非法使用计算机 工作期间至少应有两人在机房值班 以防止非法使用计算机 3 3 3 3 1 1 5 5 保存控制台打印记录 保存控制台打印记录 3 3 3 3 2 2 制定统一的数据格式并尽可能使用统一编码 制定统一的数据格式并尽可能使用统一编码 3 3 3 3 3 3 操作控制 操作控制 3 3 3 3 3 3 1 1 对操作人员制定有关处理输人数据的操作制度和规程 对操作人员制定有关处理输人数据的操作制度和规程 3 3 3 3 3 3 2 2 必须建立一个整齐 清洁 安静符合生理卫生要求的操作环境 以必须建立一个整齐 清洁 安静符合生理卫生要求的操作环境 以 减少操作失误 减少操作失误 3 3 3 3 3 3 3 3 严格规定媒体管理制度 以防止媒体中数据的破坏和损失 如 磁严格规定媒体管理制度 以防止媒体中数据的破坏和损失 如 磁 带在保管 传递及安装时的要求 卡片 磁盘 胶片 纸带的管理规程等 带在保管 传递及安装时的要求 卡片 磁盘 胶片 纸带的管理规程等 3 3 3 3 3 43 4 向操作人员提供完整的操作指南 以便掌握有关作业安排 作业优向操作人员提供完整的操作指南 以便掌握有关作业安排 作业优 先级分配 建立和控制作业 规定场所安全措施和作业运行等的合理规程 先级分配 建立和控制作业 规定场所安全措施和作业运行等的合理规程 3 3 3 3 3 3 5 5 需要保存的数据文件必须有完备的记录 存人符合要求的媒体库中 需要保存的数据文件必须有完备的记录 存人符合要求的媒体库中 3 3 3 3 3 3 6 6 充分利用作业统计功能提供的信息 如 调查完成某个特定功能所充分利用作业统计功能提供的信息 如 调查完成某个特定功能所 需的时间 比较实际机器工作时间与预定时间的差异 判别实际的作业资源需需的时间 比较实际机器工作时间与预定时间的差异 判别实际的作业资源需 求所预定需求的差异 求所预定需求的差异 3 3 3 3 3 3 7 7 处理机要数据的终端室各终端 可以考虑用屏风隔离 以防各用户处理机要数据的终端室各终端 可以考虑用屏风隔离 以防各用户 互看屏幕内容 互看屏幕内容 3 3 3 3 4 4 数据在投入使用前 必须确保其准确可靠 可采用各种方法进行检验 数据在投入使用前 必须确保其准确可靠 可采用各种方法进行检验 如 标号检查 顺序检查 极限校验 运算验证 记录数核对等 如 标号检查 顺序检查 极限校验 运算验证 记录数核对等 7 3 3 3 3 5 5 输出控制 输出控制 3 3 3 3 5 5 1 1 数据处理部门的输出控制应有专人负责 数据处理部门的输出控制应有专人负责 3 3 3 3 5 5 2 2 输出文件必须有可读的密级标志 如 秘密 机密 绝密等宇样或输出文件必须有可读的密级标志 如 秘密 机密 绝密等宇样或 颜色标志 颜色标志 3 3 3 3 5 5 3 3 等级标志必须与相应文件在整个处理环节中同时生存 等级标志必须与相应文件在整个处理环节中同时生存 3 3 3 3 5 5 4 4 输出文件在发到用户之前 应由数据处理部门进行审核 输出文件在发到用户之前 应由数据处理部门进行审核 3 3 3 3 5 5 5 5 输出文件的发放应有完备手续 输出文件的发放应有完备手续 3 3 3 3 6 6 可以设置独立于用户和数据处理部门两者的管理小组 以监督和指导可以设置独立于用户和数据处理部门两者的管理小组 以监督和指导 进入或离开数据处理中心的数据 进入或离开数据处理中心的数据 3 3 4 4 联机处理联机处理 3 3 4 4 1 1 联机系统应该确定系统安全管理员 对系统安全负责 联机系统应该确定系统安全管理员 对系统安全负责 3 3 4 4 2 2 用户识别 用户识别 3 3 4 4 2 2 1 1 必须充分利用系统提供的技术手段 如 用户授权表 存取控制矩必须充分利用系统提供的技术手段 如 用户授权表 存取控制矩 阵等 阵等 l l 由于计算机识别用户的最常用的方法是口令 所以必须对口令的产生 登记 由于计算机识别用户的最常用的方法是口令 所以必须对口令的产生 登记 更换期限实行严格管理 更换期限实行严格管理 2 2 研究和采用多种口令密码方式 如 单一密码 可变或随机密码 函数型密研究和采用多种口令密码方式 如 单一密码 可变或随机密码 函数型密 码等 码等 3 3 口令应加密存贮 口令应加密存贮 4 4 系统能跟踪各种非法请求并记录某些文件的使用情况 系统能跟踪各种非法请求并记录某些文件的使用情况 5 5 根据系统的位置 若错误的口令被连续地使用若干次后 系统应采取相应措根据系统的位置 若错误的口令被连续地使用若干次后 系统应采取相应措 施 如封锁那个终端 记录所用终端及用户名 并立即报警 施 如封锁那个终端 记录所用终端及用户名 并立即报警 6 6 教育用户必须遵循口令的使用规则 教育用户必须遵循口令的使用规则 7 7 系统应能识别终端 以查出非法用户的位置 系统应能识别终端 以查出非法用户的位置 3 3 4 4 2 2 2 2 证件识别 可使用磁条 金属结构或微型芯片制成的卡式证件对用证件识别 可使用磁条 金属结构或微型芯片制成的卡式证件对用 户进行识别 这种识别方式可供有条件的部门使用 户进行识别 这种识别方式可供有条件的部门使用 3 3 4 4 2 2 3 3 特征识别 采用专门设备检验用户具有的物理特征 如指纹 掌形 特征识别 采用专门设备检验用户具有的物理特征 如指纹 掌形 声纹 视网膜等 这种识别方式价格昂贵 一般用于机要核心部门 声纹 视网膜等 这种识别方式价格昂贵 一般用于机要核心部门 3 3 4 4 3 3 需要保护的数据和软件必须加有标志 在整个生存期 标志应和数据需要保护的数据和软件必须加有标志 在整个生存期 标志应和数据 或软件结合在一起 不能丢失 特别是在复制 转移 输出打印时 不能丢失 或软件结合在一起 不能丢失 特别是在复制 转移 输出打印时 不能丢失 3 3 4 4 4 4 计算机通信线路安全问题 计算机通信线路安全问题 3 3 4 4 4 4 I I 通信线路应远离强电磁场辐射源 最好埋于地下或采用金属套管 通信线路应远离强电磁场辐射源 最好埋于地下或采用金属套管 3 3 4 4 4 4 2 2 通信线路最好铺设或租用专线 通信线路最好铺设或租用专线 3 3 4 4 4 4 3 3 定期测试信号强度 以确定是否有非法装置接人线路 定期测试信号强度 以确定是否有非法装置接人线路 3 3 4 4 4 4 4 4 定期检查接线盒及其他易被人接近的线路部位 定期检查接线盒及其他易被人接近的线路部位 3 3 4 4 5 5 加密 加密 3 3 4 4 5 5 1 1 传输需要保密的数据 应该加密保护 传输需要保密的数据 应该加密保护 3 3 4 4 5 5 2 2 需长期保存的机要文件 应加密后保存 需长期保存的机要文件 应加密后保存 3 3 4 4 5 5 3 3 系统应建立完善的密钥产生 管理和分配系统 系统应建立完善的密钥产生 管理和分配系统 3 3 4 4 5 5 4 4 所有数据应由数据主管部门负责划分密级 密级确定后交数据处理所有数据应由数据主管部门负责划分密级 密级确定后交数据处理 部门进行分类处理 部门进行分类处理 3 3 4 4 5 5 5 5 根据数据的密级和保密时效的长短 选择相应强度的密码算法 既根据数据的密级和保密时效的长短 选择相应强度的密码算法 既 不能强度太高 过多增加系统开销 又不要强度太低 起不到保密效果 不能强度太高 过多增加系统开销 又不要强度太低 起不到保密效果 8 3 3 4 4 5 5 6 6 不要扩大加密的范围 对于可加密可不加密的数据 不要加密 不要扩大加密的范围 对于可加密可不加密的数据 不要加密 3 3 4 4 5 5 7 7 对于密钥管理人员要尽可能地缩小范围 并严格审查 对于密钥管理人员要尽可能地缩小范围 并严格审查 3 3 4 4 5 5 8 8 定期对工作人员进行保密教育 定期对工作人员进行保密教育 3 3 4 4 6 6 当系统密级发生变化 特别是密级降低时 应用叠写的方法清除全部当系统密级发生变化 特别是密级降低时 应用叠写的方法清除全部 磁存贮器 用停电的方法清除非磁存贮器 磁存贮器 用停电的方法清除非磁存贮器 3 3 4 4 7 7 计算机系统必须有完整的日志记录 计算机系统必须有完整的日志记录 3 3 4 4 7 17 1 重要计算机日志应记录 重要计算机日志应记录 l l 每次成功的使用 记录节点名 用户名 口令 终端名 上下机时间 操作每次成功的使用 记录节点名 用户名 口令 终端名 上下机时间 操作 的数据或程序名 操作的类型 修改前后的数据值 的数据或程序名 操作的类型 修改前后的数据值 2 2 用户每次越权存取的尝试 记录节点名 用户名 终端名 时间 欲越权存用户每次越权存取的尝试 记录节点名 用户名 终端名 时间 欲越权存 取的数据及操作类型 存取失败的原因 取的数据及操作类型 存取失败的原因 3 3 每次不成功的用户身份 记录节点名 用户名 终端名 时间 每次不成功的用户身份 记录节点名 用户名 终端名 时间 3 3 4 4 7 7 2 2 操作员对越权存取庞通过控制台进行干预 操作员对越权存取庞通过控制台进行干预 3 3 4 4 7 7 3 3 打印出的日志应完整而连续 不得拼接 打印出的日志应完整而连续 不得拼接 3 3 4 4 7 7 4 4 重要的日志应由安全负责人签名 规定保存期限 重要的日志应由安全负责人签名 规定保存期限 3 3 4 4 8 8 对特定的终端设备 应限定操作人员 特定终端设备指 可对重要数对特定的终端设备 应限定操作人员 特定终端设备指 可对重要数 据进行存取的 有控制台功能的 系统管理员所用的终端等 限定操作人员的据进行存取的 有控制台功能的 系统管理员所用的终端等 限定操作人员的 方法有 采用口令 识别码等资格认定或设置终端设备的钥匙等 方法有 采用口令 识别码等资格认定或设置终端设备的钥匙等 3 3 5 5 网络安全网络安全 3 3 5 5 1 1 网络安全比单机系统或联机系统更为重要 如果没有必要的安全措施 网络安全比单机系统或联机系统更为重要 如果没有必要的安全措施 网络不能正式投入使用 网络不能正式投入使用 3 3 5 5 2 2 重要部门的计算机网络应设立全网管理中心 由专人实施对全网的统重要部门的计算机网络应设立全网管理中心 由专人实施对全网的统 一管理 监督与控制 不经网络主管领导同意 任何人不得变更网络拓扑 网一管理 监督与控制 不经网络主管领导同意 任何人不得变更网络拓扑 网 络配置及网络参数 络配置及网络参数 3 3 5 5 3 3 网络安全可从实际出发 分阶段 分层次逐步完善 应首先考虑采用网络安全可从实际出发 分阶段 分层次逐步完善 应首先考虑采用 存贮加密 传输加密 存取控制 数字签名及验证等安全措施 存贮加密 传输加密 存取控制 数字签名及验证等安全措施 3 3 5 5 4 4 以公用数据网作为通信子网的各重要部门的计算机网络 应设置闭合以公用数据网作为通信子网的各重要部门的计算机网络 应设置闭合 用户组等限制非法外来或外出访问措施 确保网络安全 用户组等限制非法外来或外出访问措施 确保网络安全 四 安全监督四 安全监督 4 4 1 1 应急计划与备份应急计划与备份 4 4 1 1 1 1 系统安全人员必须详细列出影响系统正常工作的各种可能出现的紧急系统安全人员必须详细列出影响系统正常工作的各种可能出现的紧急 情况 如火灾 水灾 意外停电 外部攻击 误操作等 情况 如火灾 水灾 意外停电 外部攻击 误操作等 4 4 1 1 2 2 必须制定万一发生意外时的应急计划 必须制定万一发生意外时的应急计划 4 4 1 1 3 3 应急计划必须确定所要采取的具体步骤 确定每个步骤的内容 应急计划必须确定所要采取的具体步骤 确定每个步骤的内容 4 4 1 1 4 4 与执行应急计划有关人员的姓名 住址 电话号码以及有关职能部门与执行应急计划有关人员的姓名 住址 电话号码以及有关职能部门 如消防 公安等有关部门如消防 公安等有关部门 的联系方法应放在明显 易取的地方或贴在墙上 的联系方法应放在明显 易取的地方或贴在墙上 4 4 1 1 5 5 应付紧急情况的具体步骤也应贴在墙上 如 如何使用备份设备 紧应付紧急情况的具体步骤也应贴在墙上 如 如何使用备份设备 紧 急情况下关机步骤等 急情况下关机步骤等 4 4 1 1 6 6 应定期进行应急计划实施演习 保证每个系统值班人员都能正确实施应定期进行应急计划实施演习 保证每个系统值班人员都能正确实施 应急计划 应急计划 4 4 1 1 7 7 除了必须备份的基本数据文件 如 操作系统 数据库管理系统 应除了必须备份的基本数据文件 如 操作系统 数据库管理系统 应 用程序等以外 各单位必须根据自己的实际情况定出需备份的数据文件 用程序等以外 各单位必须根据自己的实际情况定出需备份的数据文件 9 4 4 1 1 8 8 必须在机房附近存放一套备份文件的副本 以便紧急情况下能迅速取必须在机房附近存放一套备份文件的副本 以便紧急情况下能迅速取 出 出 4 4 1 1 9 9 重要的实时系统在建立时就应考虑设备备份 如 重要的实时系统在建立时就应考虑设备备份 如 CPUCPU 备份 主机备份 备份 主机备份 系统备份等 系统备份等 4 4 1 1 9 9 1 1 备份系统应安装在主机房有一定距离的备份机房 备份系统应安装在主机房有一定距离的备份机房 4 4 1 1 9 9 2 2 备份机房应具有与主机房相同的安全标准与措施 备份机房应具有与主机房相同的安全标准与措施 4 4 1 1 9 9 3 3 备份系统必须定期进行实际运行 以检验备份系统的可靠性 备份系统必须定期进行实际运行 以检验备份系统的可靠性 4 4 1 1 1010 在对数据完整性要求较高的场合 必须采取严格的数据备份措施 以在对数据完整性要求较高的场合 必须采取严格的数据备份措施 以 保证在发生意外时数据的可靠恢复 保证在发生意外时数据的可靠恢复 4 4 1 1 1010 1 1 数据库转贮 应根据本单位情况确定转贮周期 数据库转贮 应根据本单位情况确定转贮周期 4 4 1 1 1010 2 2 日志文件 日志必须双副本 即保存在盘 带上的联机日志与档日志文件 日志必须双副本 即保存在盘 带上的联机日志与档 案日志 案日志 4 4 1 1 1010 3 3 对于较长的作业 要考虑在其中间设置检查点 重新启动人口 对于较长的作业 要考虑在其中间设置检查点 重新启动人口 恢复与备份 恢复与备份 4 4 2 2 审计审计 4 4 2 2 1 1 在对计算机安全要求较高的场合 必须建立审计制度 配备专职审计在对计算机安全要求较高的场合 必须建立审计制度 配备专职审计 人员 人员 4 4 2 2 2 2 审计人员应该是精通业务 对计算机系统有较好的掌握

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论