系统安全军用标准MIL-STD-882E(中文全文)

系统安全军用标准MIL-STD-882E(中文全文)
系统安全军用标准MIL-STD-882E(中文全文)

前言

1.此标准被批准应用于国防部所有的军事部门和国防机构。

2.此系统安全标准是系统工程的关键要素,它为识别、分析和减轻危险提供了

一个标准和通用方法。

3.国防部承诺保护个人免受意外的死亡、伤害、职业病以及在执行国防要求的

任务时,保护防御系统、基础设施和财产免受意外的毁坏或破坏。在任务要求里,国防部也会确保把环境保护到最大可能的程,整个这些努力就是使用系统安全方法来识别危险并处理与危险相关的风险。国防部的关键目标是扩大系统安全方法论的使用,来把风险管理融入到整个系统工程当中,而不是把危险看做是操作因素。它不仅可以被系统安全专家使用.还可以应用于其他功能学科,比如火灾保护工程师、职业健康专家和环境工程师来识别危险并通过系统工程减轻风险。此文件的目的不是在其他功能学科使用系统安全解决个人的危险管理问题,但是,所有使用此通用方法的功能学科都应该把工作协调为整个系统工程的一部分,因为一个学科减轻危险的措施可能会在其他学科产生危险。

4.此系统安全标准确定了国防部识别危险并评价和减轻相关风险的方法,这些

危险和风险是在防御系统的开发、测试、生产、使用以及报废阶段遇到的。

这个方法描述了要与国防部指令一致。国防部指令定义了风险的可接受水平。

5.本次修订包含了满足政府和工业要求的改变,恢复了任务说明书。这些任务

可能在合同文件中规定。当本标准在要求或合同中需要的时候,如果没有特殊要求,只有第三章和第四章是强制的。3.2和整个第四章的定义描绘了任何国防部系统可接受的系统安全最低的强制性定义和要求。本次修订把标准的执行与当前的国防部政策相结合,支持国防部的战略性计划和目标,调整了信息的组织安排,阐明了系统安全过程的基本要素,阐明了术语并定义了任务说明书来改善危险管理。本标准强化了其它功能学科与系统工程的结合,最终通过大纲改进危险管理实务的一致性。特殊的改变包括:

a. 重新介绍了任务说明书:

(1)100-系列任务-管理

(2)200-系列任务-分析

ii

(3)300-系列任务-评价

(4)400-系列任务-确认

b. 强调了可应用的技术要求的识别

c. 包括附加的任务:

(1)危险物质管理计划

(2)功能危险分析

(3)系统之间危险分析

(4)环境危险分析

d. 应用严重性描述损失价值的增加

e. 增加了“消除”可能性水平

f. 增加了软件系统工程技术和实务

g. 更新了附录

6.对此文件的评论、建议或问题应该递交到美国空军装备司令部总部

iii

附录B

(2) 与由软件引起并控制的系统危险相关的风险是可以接受的,基于证据(危险,起因以及降低风险的措施已经根据国防部顾客的要求得以识别,执行以及核实)。证据支持了这样一种结论,危险控制提供了必需的降低危险的水平并且合成的风险能够被适当的风险接受权威所接受。就这一点而言,软件与硬件和操作者没有什么不同。如果软件设计没有满足安全要求,那么就会导致与没有充分核实软件危险起因和控制相关联的风险。一般说来,风险评价是以定量和定性的判断和证据为基础的。表格B-I显示这些原则是如何应用的,来提供一种与软件因素相关联的评价方法。

表格B-I 软件危险因素的风险评价标准

统和更加复杂的系统之间相结合。这些系统之间常常包含在不同的开发条件和安全计划下开发的系统,并且可能需要与其他服务(陆、海、空军)或国防部机构系统相接。这些其他的系统之间的利益相关者可能有他们自己的安全过程,用来决定与他们的系统相结合的系统的可接受性。

军用标准882E

1、范围

1.1范围:这个系统安全标准的实行确定了国防部系统工程的方法来消除危

险,如果可能的话,或者使那些不能消除的危险的风险最小化。国防部指令里5000.02定义了风险可接受的优先性。这个标准覆盖了系统、产品、设备、基础设施(包括硬件和软件的)贯穿于整个设计、研发、实验、产品、使用和清理阶段的所有危险。当这个标准在一个说明或是合同里被要求但是又没有特定的任务被定义时,只有三、四部分是强制的。3.2里的定义和第四部分的全部描绘了最小化强制性定义和要求对于任何国防部系统的一个可接受的系统安全努力。

2、适用的文件

2.1通用。在这部分文件列出的是标准的第三、四、五部分里规定的。这一章不包括本标准中其他章节引用的文件或是推荐的额外信息或是例子。然而每个努力都已经被做确保这一列表的完成。文件使用者应注意到他们一定会遇到在本标准第三、四、、五章里引用的文件的规定要求。无论他们是否列出。

2.2政府文件

2.2.1说明书、标准和手册。下面的说明书、标准和手册在某种规定的范围内形成了文件的一部分。除非不被规定的,这些文件的问题都在合同里被引用。

国际标准化协议

AOP52 NATOAOP52.关于软件安全设计的指导和相关计算系统必需品的评估。(这个文件的副本在这个https://https://www.360docs.net/doc/6a10982100.html,/quicksearch/网站上可以获得或从标准化文件排序桌面获得。费城罗宾斯大街700号4D建筑里。PA 19111-5094)

国防部手册

没有指定者软件系统安全工程接口手册(这个文件的副本在这个https://www.360docs.net/doc/6a10982100.html,/links/网站上可以获得)

2.2.2其他的政府文件、图纸和出版物。下面这些其他政府文件、图纸和出版物形成了文件规定程度上的一部分。除了没有规定的。这些文件的问题就是在合同里引用的。

国防部指令

DoDI 5000.02- 防御获得系统的操作

9DoDI 6055.07- 事故通告、调查、报道和记录保持

(这个文件的副本在这个https://www.360docs.net/doc/6a10982100.html,/links/网站上可以获得)

2.3优先命令在一个突发事件中在这个文件的文本和引用于此的参考文献中间,文件的文本是优先的。除了DoDI 5000.02例外。在这个文件中没有什么能接替可应用的法律和法规,除了一个规定的免除包含在内。

3.定义

3.1首字母缩拼词

AFOSH 空气促使职业安全和健康

ANSI 美国国家标准协会

AOP 联合军火出版物

AMSC 获得管理系统控制

ASSIST 获得流线型和标准化信息系统

ASTM 美国社会检验和材料

AT 自主的

CAS 化学文摘服务

CDR 关键设计评审

CFR 联邦法规代码

COTS 商业成品

DAEHCP 军火防御部门和爆炸危险分类程序

DID 数据项描述

DoD 国防部

DoDI 国防部指令

DODIC 国防部标识码

DOT 运输部

DT 研发测试

E3 电磁环境影响

ECP 工程改变提议

EHA 环境危险分析

EMD 工程和制造业发展

EO 行政指令

EOD 爆炸性军械处理

ESD 静电放电

ESOH 环境安全和职业健康

FHA 功能危险分析

FMECA 失效模式和效果临界性分析

FTA 故障树分析

GFE 政府配备的装备

GFI 政府供应的信息

GOTS 政府常备的

HAZMAT 危险品材料

HERO 电磁辐射对军火的危险

HHA 健康危害分析

HMAR 危险管理评估报告

HMMP 危险物品管理计划

HMP 危险管理计划

HSI 人类系统集成

HTS 危险追踪系统

IEEE 电气科学和电子学工程师学会

IM 不敏感的军需品

IMS 综合的设计任务书

IPT 综合的产品团队

ISO 国际标准化组织

IV&V 独立验证和检验

JCIDS 功能集合和开发系统的接口

LOR 精确水平

MANPRINT 人力资源和人事集合

MIL-HDBK 军用手册

MIL-STD 军用标准

MSDS 材料安全数据表

NATO 北大西洋公约组织

NAVMC 海军和海军陆战队

NDI 发展条款

NEPA 国家环境政策法

NSI 不安全影响

NSN 国家物料编号

O&SHA 操作和支持危险分析

OSH 职业安全和健康

OSHA 职业安全与健康管理

OT 操作测试

PESHE 纲领性环境、安全和职业健康评价PDR 初步设计评审

PHA 初始危险分析

PHL 初始危险目录

PM 程序管理器

PPE 个人防护用品

RAC 风险评估模式

RF 无线电频率

RFP 提案申请

RFR 射频辐射

RFT 冗余容错

SAR 安全评估报告

SAT 半自治

SCC 软件控制类别

SCF 安全性至关重要的功能

SCI 安全性至关重要的项目

SDP 软件开发计划

SE 系统工程

SEMP 系统工程管理计划

SHA 系统风险分析

SMCC 特殊材料内容的代码

SoS 体系

SOW 工作说明书

SRHA 危害分析系统需求

SRF 安全相关函数

SRI 安全相关物品

SRR 系统需求评审

SSF 安全问题”功能

SSCM 软件安全临界矩阵

SSHA 子系统危害分析

SSPP 系统安全工程计划

SSSF 安全问题”软件功能

STP 软件测试计划

SwCI 软件临界指数

T&E 测试和评估

TEMP 临时测试和评估总体规划

TES 测试工程师测试和评估策略

WDSSR 放弃或偏差系统安全报告

WG 工作组

3.2定义在使用这个标准时,应强制使用。

3.2.1可接受的风险。风险,适当的受理机关(定义在多迪5000.02)愿意接受没有额外的缓解。

3.2.2采办计划。一个直接的,资助的努力,提供了一个新的,改进的,或继续物资,武器,或信息系统或服务能力以应对一个批准的需要。

第3.2.3病原。一个或多个机制,触发了风险,可能导致事故。

3.2.4条商用现货(COTS)。商业项目,不需要独特的政府修改或维护生命周期的产品来满足需求的采购代理。

3 2 5承包商。一个实体在私人行业进入合同与政府提供的商品或服务。在这个

标准,这个词也适用于政府运营的活动,开发或收购国防项目上执行工作。

3.2.6环境影响。一个对环境不利变化引起的全部或部分的系统或其使用。

3 2 7 ESOH。一个首字母缩略词,指的是结合学科,包括流程和方法解决的法律、法规、行政命令(EO),国防部政策、环境合规,和相关的危险的环境影响、系统安全(如。、平台、系统、体系、武器、爆炸物、软件、军械、作战系统),职业安全与健康、危险物品管理,和污染防治。

3 2 8事件风险。相关的风险和危害,因为它适用于指定的硬件/软件配置在一个事件。典型的活动包括发展测试/操作测试(DT / OT)、示威、部署、post菲尔丁测试。

3 2 9防守。将系统为操作使用单位在田里或舰队。

3 2 10固件。结合一个硬件设备和计算机指令或计算机数据驻留为只读软件硬件设备。这个软件不能轻易修改在程序的控制下。

3211工作设备(GFE)。财产的占有或由政府直接获得,随后交付或其他可用的承包商使用。

3.2.12工作信息(GFI)。信息在拥有或由政府直接获得,随后交付或其他可用的承包商使用。政府提供的信息可能包括物品如教训类似的系统或其他数据,通常不会被可用的非政府机构。

3.2.13政府从架子上(GOTS)。硬件或软件开发、生产,或属于一个政府机构,不需要独特的修改在生命周期的产品来满足需求的采购代理。

3.2.14风险。一个真正的或潜在的条件,可能导致意外事件或一连串的事件(即事故)导致死亡、受伤、职业疾病,损害或损失的设备或财产,或对环境的破坏。

3.2.15有害物质(有害)。任何项目或物质,由于它的化学、物理、毒理学、或生物性质,可能导致伤害人,设备,或环境。

3.2.16人力系统集成(溪)。集成的和全面的分析、设计、评估的需求、概念和

参考资料系统人力、人员、培训、安全、职业健康、适居性、人员生存能力,和人类工程学。

3.2.17最初的风险。第一个评估潜在的风险识别出风险。初步建立了一个固定的基线风险的危害。

3.2.18精确级别(特)。一个规范的深度和广度的软件分析和验证活动必要提供足够的自信程度,安全性至关重要的或安全软件功能将根据需要执行。

3.2.19生命周期。系统的所有阶段的生活,包括设计、研究、开发、测试和评估、生产、部署(库存)、操作和支持,和处理。

3.2.20事故。一个事件或一系列事件导致意外死亡、受伤、职业疾病,损害或损失的设备或财产,或对环境的破坏。对于本标准中,术语“灾祸”包括从计划事件对环境的不良影响。

3.2.21缓解措施。行动需要消除危害或当一个危险不能消除,减少相关的风险,减少事故的严重性或降低导致事故的可能性会发生。

3.2.22模式。一个指定的系统状态或状态(如。、维护、测试、运行、储存、运输和非军事化)。

3.2.23货币损失。估算成本的总和为设备维修或更换,设备维修或更换,环境清洁、人身伤害或疾病、环境负债,应包括任何已知的罚款或罚金造成的事故预测。3.2.24非发展项目(NDI)。项目(硬件、软件、通讯/网络,等等),用于系统开发程序,但并不发达,作为该计划的一部分。NDIs包括但不限于,COTS,GOTS,GFE,再利用物品,或以前开发的项目提供程序“目前的”。

3.2.25概率。一个表达式的事故发生的可能性的

3.2.26个项目经理(PM)。指定的政府个人负责和权威来完成项目目标开发、生产,和系统/产品/设备的维护以满足用户的操作需求。项目经理负责可靠的成本,进度,性能并汇报给里程碑决策机构。

3.2.27重用项目一个提前开发好的项目被用于另一个程序或应用于令一个单独的应用程序

3.2.28风险事故严重性和事故发生可能性的组合.

3.2.29风险水平对风险高,严重、中或低的描述.

3.2.30安全不能引起死亡、伤害、职业病、设备或财产的破坏、损失,环境破坏的状态。

3.3.31安全关键性一个术语应用于一个状态、事件、操作、进程或项目。事故的严重性是灾难性和危机性的。(例如,安全关键性函数,安全关键性路径和安全关键性部件)

3.2.32安全关键性函数一个函数,其失败或不正确的操作将直接导致事故的灾难性或危机性事故严重程度

3.2.33安全关键性项目一个硬件或软件项目被决定于通过分析来确定潜在的导致危害发生的灾难性关键性事故的潜力,或者,或者应用于减轻导致危害的灾难性或关键性事故的潜力。本标准中术语“安全关键项目“的定义是独立于术语“关键安全项目”在公共法108 - 136和109 - 364的定义的。

3.2.34安全相关一个术语应用于一个状态、事件、操作、进程或项目。事故的严重性是临界的或可以忽略的。

3.2.35安全意义个术语应用于一个状态、事件、操作、进程或项目被鉴定为安全关键或安全相关。

3.2.36 严重性一个事故潜在结果的大小,包括:死亡,伤害,职业病,设备或财产的破坏或损失,环境破坏,或者财政损失。

3.2.37 软件使计算机能够执行计算或控制功能的相关计算机指令和计算机数据的结合。软件包括计算机程序、规程、规则以及任何相关的文档有关的计算机系统的操作。软件包括新的发展,复杂可编程逻辑器件(固件),NDI,COTS,GOTS、重用、GFE,和政府开发的软件用于系统中。

3.2.38软件控制类别在一个系统特性的背景下对软件功能自治的程度,指挥和控制权力和冗余容错的赋值。

3.2.39 软件重用在一个软件应用的发展程序中使用一种先前开发的软件模块或软件包

3.2.40软件系统安全将系统安全的原理应用于软件。

3.2.41 系统需要在规定的环境中得到指定的结果的硬件、软件、材料、设备、人员、数据的和指定功能的服务的组织。

3.2.42体系一组或一系列相互依赖的系统相关联于提供一个给定的能力

3.2.43系统安全在系统整个生命周期的所有阶段,应用工程和管理原则、标准,和技术利用有限的操作效能和适用性、时间和成本来达到可接受的风险

3.2.44系统安全工程一个工程学科,运用专业知识和技能于应用科学和工程学科,标准和技术,以识别危险然后消除危险或当危险无法消除时减少相关风险。

3.2.45系统安全管理识别危险;评估和减轻相关风险;跟踪、控制、接受和记录在系统、子系统、设备和设施的设计、开发、测试、获取、使用和处理中遇到的风险的所有计划和行动

3.2.46系统/子系统说明对于给定的系统中系统等级的功能和性能需求,连接,适应需求,安全性和保密性需求,计算机资源的需求,设计约束(包括软件架构,数据标准和编程语言),软件支持,优先级的需求,研制试验的需求。

3.2.47系统工程一个项目团队的总体过程,适用于从上述能力的有效运作和合适的系统过渡。系统工程涉及到的应用SE适应每个阶段的生命周期()在整个收购过程的目的是要平衡的解决方案的整合机制,处理能力需求,设计考虑因素和制约因素。SE还涉及技术,预算和进度的限制。SE进程早期应用材料解决方案的分析和持续整个生命周期。

3.2.48目标风险预计风险水平的PM计划以实现符合设计的优先顺序实施缓解措施的在

4.3.4中的描述

3.2.49用户代表对于保护事件,一个命令或代理,已被正式指定在联合功能集成和开发系统(JCIDS)过程中代表单个或多个用户的能力和采集过程。对于无保护

事件,用户代表付命令或代理责任对暴露在风险中的人员,设备和环境。对于所有的事件,用户代表将有同等的水平相当于风险接受权威。

4. 常规/一般要求

4.1常规。当本标准被要求在招标或合同,但不包括具体的任务,只有第3节和第4节的规定适用。3.2和所有第4节中的定义是国防部系统任何一个可以接受的系统安全工作最低强制性规定和要求。

4.2系统安全要求第四节通过任何系统的整个生命周期定义了系统安全要求。如果运用得当,这些要求应使在系统开发和维持工程活动的危害和相关风险的识别和管理。本记录的目的不是使系统的安全人员负责风险管理在其他的功能学科。然而,所有的功能学科使用这个通用的方法应该协调每个部分的努力优化的整体的系统工程过程,因为一个学科的最优缓解措施可能对其他学科产生危险。

4.3系统安全过程。系统安全过程包含8个元素。图1描述了过程的典型逻辑序列。然而,可能需要在各个步骤之间的迭代。

4.3.1记录系统安全方法项目管理人和订约人应该记录下系统安全方法,为了给作为系统工程进程中完整的一部分的风险管理,系统安全方法的最低要求包

括:

a.描述风险管理的影响和如何使得风险管理和系统工程进程,集成产品和过程开发进程,总的项目管理构造成为一体。

b. 描述和记录可适用于系统的规定和派生的需求。例子包括顿感弹药的需求,电磁换效应的需求,污染防治任务,设计需求,技术因素,职业病和社区噪音标准。一旦需求被定义,确定系统说明书的内容和可用的流程要求给转包商,承包商和供应商。

c.定义如何使得与美国军标I5000.02一致的危险和相关风险被使用者的代表正式的接受和同意。

d.文件编制一个闭环危险追踪系统危险。危险追踪系统将会包括,作为最低限度的以下数据元素:确认危险,相关事故,风险评估(最初的,目标,事件),定义风险缓解措施,选定缓解办法,危险状态,验证风险的降低,和风险的可接受度。政府和承包商有权使用危险追踪系统来适当的控制数据管理。政府应该接收和保留“政府的目标权利”,所有的数据记录在危险追踪系统和其他条款(即,研究,分析,测试数据,注释,类似的数据)

4.3.2定义和记录危险。危险通过系统性的分析过程被定义,这个过程包括系统硬件和软件,系统界面(包括人机界面),具体的使用或应用,操作环境。考虑和使用事故数据;相关的环境和职业;使用者的物理特性;使用者的知识,技术和能力;来自以往相似系统事故的经验和教训。危险识别过程应该考虑整个系统的生命周期和对于人的潜在影响,基础设施,防御系统,公众,和环境。危险识别应该被记录在危险追踪系统。

4.3.3 评估和记录风险事故严重程度的分类和所有系统模型的不同危险的潜在事故可能性等级被评估,用来定义表I,II。

a.表一中给出了确定给定的危险在给定的时间点来确定正确的严重性分类的方法,定义了死亡或者伤害,环境影响,或者财产损失的潜在可能性。一个给定的危险可能会产生一个或者所有的影响。

b.表二中给出了确定给定危险在给定时间点适当的可能性等级,评估了事故发生的可能性。可能性等级F被用来记录不存在风险的地方的例子。没有大量的学说,培训,警报,警告,警示,或者个人防护设施可以达到事故可能性等级F。

(1)运用适当的和代表性的定量数据定义危险的频率和发生率,一般最好定量分析,不可能等级是一般被认为是低于一百万,附录A给出了一个定量可能性等级的例子。

(2)缺少定量频率或数据率时,依赖于表二的定性分析是有必要的并且适合的。

c.风险评价被表达为一个风险评估代码,这种代码是严重性分类和可能性等级的

结合,例如,RAC中的A是大型和频繁发生等级的事故,表三把不同的风险评估代码的风险等级划分为,高等,严重,中等,和低等。

d.表一,表二的定义和表三的RAC(风险评估代码)应该被用来,除非与美国军用标准的部分政策一直的不同定义和矩阵被正式的认可,代理人应该从表一到表三中提取。

e.项目应该按照4.3.1的要求把所有可能性规定转换成数值使用在风险评估中。评估风险应该被记录在HTS(危险追踪系统)。

4.3.4 定义和编辑风险缓解措施。潜在的风险缓解应该被定义,并且预期风险降低的选择应该被评估和记录在危险追踪系统。如果可能的话目标应该是消除危险。当一个风险不能被消除时,通过应用系统安全设计的优先次序,相关风险应该被降低到成本和性能的最低可接受水平。系统安全设计的优先次序给出了选择性抑制的方法和通过列表来降低影响。

4.3.4

A通过设计选择排除危险。理论上,通过设计的选择或者是移除危险的材料的选

择,可以排除的危险。

B通过修改设计减小风险。如果采取改变供选择的设计或者材料去排除危险是不可行的,那么考虑改变设计减小因危险引起潜在事故的严重性和/或者可能性。C包含工程特征或装置。如果通过设计选择减缓风险是不可行的,那么使用工程特征或装置,减少因危险引起潜在事故的严重性和可能性。

D 提供报警装置。如果工程特征和装置是不可行的或者不能使因危险引起潜在事故的严重性和可能性足够低。那么使用包括探测和警报系统使人警觉到危险情况的存在或者是危险事件的发生。

E包含指导标示、程序、训练和保护人的设备。这里供选择的设计、改变设计、工程特性和装置是不可行的和警报装置不能充分的减少因危险引起潜在事故的严重性和可能性。那么使用包含指导标示、程序、训练和保护人的设备。指导标示包括海报、标示、符号和其他可见的图形。程序和训练应该包括适当的警告和警示。程序可以描绘保护人的设备的使用。对于被赋值为灾难性危险或者是危险事故严重性分级、指导标示的使用、程序、训练、和保护人的设备用作唯一的减少风险的方法应该被避免。

4.3.5减小风险。减轻措施被选择和执行去获得可接受水平。考虑和评估花费、可行性、候选减轻方法的效果作为系统工程的一部分和使生产机组加工完整。技术检查时提出当前存在的危险、他们相关危险性和严重性的评估及危险减轻工作的状况。

4.3.6核实、确认及用文件证明风险的减小。通过合适的分析、测试、演示、或者检查,核实和确认所有已选减缓风险措施效果及执行情况。在危险跟踪系统中生成核实和确认文件。

4.3.7可接受风险和文件。在暴露人、设备、或者是环境给以知相关系统危险前,在DODI5000.02.中,通过合适的权威机构定义的风险应该被接受。通过系统全寿命周期,支持正常可接受风险决定的系统配置和相关文件应该被提供给政府保留。除非根据国防部元件政策合适的可供选择的定义和/或者合适的矩阵将被认可,定义在表一和表二中,风险评估编码在表三中,标准在表四中的软件习惯于在可接受的时定义风险。通过系统的全寿命周期,典型的使用者应该是这个过程的一个部分和应该提供正常发生的所有严重的和高危险的可接受决定。在试验、

来自事故报告的数据、使用者的反馈、相似系统的经验、或者是其他资源之后可能显现新的危险、或者演示,演示来自已知危险的风险是比起目前已经识别的风险更高或者更低。在这些情况里,依据DoDI5000.02,修正后的风险应该被接受。注:一个简单的系统经过全寿命周期,将需要大量的事故风险评估和接受。在危险跟踪系统里,每一个风险接受决定应该被制成文件。

4.3.8管理全寿命周期的风险。在系统被测试后,通过系统全寿命周期,系统项目主管使用系统安全过程去识别风险和维护危险跟踪系统。这个系统周期考虑到了任何的改变。包括但不限制在接口、使用者、硬件和软件、事故数据、任务或剖面和系统安全数据。程序应该放在合适的位置,以确保风险管理者可以意识到这些改变。例如,通过部分配置的控制过程。项目主管和使用者协会应该保持有效的交流合作、识别、管理新的危险及修正危险。如果新的危险被发现或比起目前的评估,已知的危险决定了更高的风险水平。依据DoDI5000.02,新的或修正的风险需要被接受。此外,通过提供危险分析,国防部要求项目经理支持相关系统A级和B级(在国防部说明书605

5.07被定义)的事故调查,这样的事故调查有助于事故及对材料风险减缓措施的规范,特别是对那些使人为差错减小的规范。

4.4软件促成的系统风险。对于软件的风险评估和软件控制或者是软件加强系统不能单独的依赖风险的严重性和可能性。至多决定一个简单软件失效的可能性是困难的,也不能基于历史数据。软件一般有特殊的应用而和作为与硬件相关的可靠性参数不能被评估用相同的方法。因此,在软件所促成的系统风险的评估中其他方法应该被使用。这些方法应该考虑潜在风险的严重度及软件使用超过硬件的控制的程度。

4.4.1软件评估。通过表六表四应该被使用,除非合适的供选择的矩阵依据国防部软件政策被承认。用在表四中(或者被承认的合适供选择的表)的软件控制分类定义软件控制程度。表五提供了软件安全危险性矩阵基于表一严重度的分类(或者是被承认的合适的严重性分类)和表四软件控制分类。软件分类严重性矩阵建立了软件严重性指标,这个指标被用于定义必要的LOR任务。表四提供了SwCI及LOR任务与如何不满足LOR需求而影响到软件促成的风险之间的关系。

A如果遗留的元件功能被包括在子系统的环境中,所有的软件控制分类应该被从新评估。遗留功能应该被评估包括功能和物理接口两方面,这两个方面对潜在的影响或是参与到子系统顶级水平的事故和危险相关因素进行评估。

b.系统安全和软件系统安全危险分析过程识别和减少了准确的软件编著者的危险和事故。预定义的LOR任务成功的执行增加了当减少软件编著者的数量到适合时,系统中存在的危险软件会按照软件经营要求的可信度。这两个过程是减

少软件初始化时危险条件和事故传播道路可能性的必要条件。附录B提供了开发可接受的LOR任务的指导。

表IV.软件控制目录

4.4.2软件安全临界矩阵(SSCM)。SSCM对于列(表5)使用表1的严重性类别,对于行使用的是表4的软件控制类别。矩阵的行和列相互参照的块在表5

中分配为SwCI。尽管它在外观上相似于风险评估矩阵(表3),SSCM不是风险的评估。与每个SwCI相关的LOR任务是最小的任务集合,这个任务是为系统风险等级而需求的评估软件贡献。

表5. 软件安全临界矩阵

注释:对于附加的关于如何进行所需的软件分析引导,请查询联合软件系统安全工程手册和AOP52。

4.4.3风险评估软件的贡献。所有系统风险评估软件的贡献,包括表5中应用的任何结果,在高温超导中(HTS)都应当记录。

a.为了评估系统风险水平软件的贡献,表5中的LOR(精确的水平)任务应当被执行。LOR任务的结果在软件重要的软件安全方面提供了一定程度的可信程度,并且记录了可能需要减少的相关因素和危险。在风险管理过程中应该包括LOR任务的结果。附录B提供了一个如何把一个风险等级分配到由完成LOR分析得到的系统风险软件贡献。

b.如果LOR任务没有被执行的话,通过表6得到与未被指定或者为完成的LOR 任务相关的系统风险贡献应当被记录。表6描述了SwCI,风险等级,LOR任务的完成和风险评估之间的关系。

c. 所有系统风险评估软件的贡献,包括表5中应用的任何结果,在高温超导中(HTS)都应当记录。按照DoDI5000.02执行风险的接受。

5.1额外的信息。单个任务,附录A,和附录B对于可选的特别的程序要求而包含了可选的信息。

涉密信息安全体系建设方案

涉密信息安全体系建设方案 1.1需求分析 1.1.1采购范围与基本要求 建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。 1.1.2建设内容要求 (1)编写安全方案和管理制度 信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。 安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。 安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。 (2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统。 1.2设计方案 智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。

1.2.1安全体系建设依据 根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。 1.2.2安全体系编制原则 为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和未来发展需求,总体应贯彻以下项目原则。 保密原则: 确保各委办局的信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。 完整性原则:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 可用性原则:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源 规范性原则:信息安全的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。 质量保障原则:在整个信息安全实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。 1.2.3体系建设内容 (1)安全管理体系

周四_35_张笑瑜_美国军用标准化发展概况

美国军用标准化发展概况 张笑瑜 (周四;编号:35;学号:201202025017) 摘要:美军明确提出“军用标准化是未来战略思想的核心要素之一”,“未来战争要成功,靠标准”。世界各主要军事强国均把标准化战略作为实现其军事战略的重要组成部分。我军在军用标准化方面还有所欠缺,美国军用标准化的发展阶段进程值得我军学习借鉴。 关键词:美军军用标准化;发展概况;军用标准化 十八大报告提出“走中国特色军民融合式发展路子,坚持富国和强军相统一”, 明确了建设巩固国防和强大军队是我国现代化建设的战略任务。国防和军队现代化建设离不开军用标准的体系建设,美军作为世界上公认的最为现代化的军队,其军用标准化的发展值得我军学习借鉴。 美军军用标准化体系是伴随着美国科技发展和国家战略需求而逐步演化和完善的,从美军的军用标准化发展可以看出美国军用标准是当前世界公认的先进技术标准,具有体系完整、内容丰富、结构严谨、技术先进等特点,长期以来一直被认为是美国的宝贵财富。通过我的调研发现,美国军用标准化发展大致可分为三个阶段。 一、起步阶段 第二次世界大战中,美国需要向欧洲运送大量的军用物资。由于当时美国的标准化程度不高,给军用物资的运输、存储、维护和使用,以及后勤供应等工作带来了极大的困难,直接影响了部队的战斗力。第二次世界大战后,为满足装备采办的需求,美国于1951面发布了《军用标准化备忘录》,1952年7月1日,美国国会通过了《国防编目和标准化法》,该法规定“在国防部范围内展开单一的统一的标准化活动”。随后,美国国防部根据公法、联邦法和条例建立了一整套有关军用标准化的指令、指示和细则,对军用标准化工作实施了科学管理和全程控制。从此,美国国防部一直依据法律集中、统一地展开军用标准化建设,在“国防部标准化计划”的指导下,美国军用标准数量快速增长,从20世纪50年代到20世纪80年代初的30年间,总数达到43580项。该阶段,美国军用标准化的发展具有两个特点:保障军用标准发展的各项制度法规全面建立;军用标准数量呈急剧增长状态。 二、调整阶段 20世纪80年代起,美军标准化工作的指导性文件——DOD4120系列文件和

《军用标准》光学标准-美国军标正文(性能标准)

美國軍用標准 (MIL-PRF-13830B) 性能標准 軍火控制設備用光學元件;監控生產、裝配、檢測的通用標准 所有國防部門和代理部門可允許使用此標准。 1.范圍 1.1范圍。此標准包括精加工光學光學元件的生產、裝配、檢測,諸如用於軍火控制設備上的球面鏡、稜鏡、平面鏡、分劃板、觀景窗以及光楔等。 2.應用文件 2.1概要 本章列出的文件需要參閱本標准3、4、5章的要求。本章不包括本標准其他章節的文件或其他信息推存的文件。為了保証本目錄的完整性,文件使用者必須注意文件須滿足本標准3、4、5章列出的文件要求,無論這些內容是否在本章中列出。 發行申明:此為公用版本,發行不受限制。 2.2其他政府文件,圖紙及出版物 下列政府其他文件、圖紙和出版物組成本文件內容的一部分,擴大本文的范圍。除非另有規定,這些文件、圖紙和出版物是征求引用的。 圖面資料 美國軍事裝備研究發展工程技術中心 C7641866---光學元件表面質量標准 (立約人要求的其他政府文件、圖紙、出版復印件及具體的功能應該從簽約事宜或簽約指示得到) 2.3優先順序 本標准內容與其引出的參考有沖突時,以本標准內容為准。本標准未述內容,可行法律法規代行除非有具體的免除通知。(看附加優先標准合同條令) 3.要求: 3.1所有的光學元件,配件以及系統產品都必須符合這一標准的要求,除非具體的儀器標准或合同之可行圖紙另有要求與定義。 3.2所用的材料必須與所適用的仕樣書或圖紙相一致 3.2.1光學玻璃光學玻璃的種類和等級必須在圖紙中規定,允許使用規定的其它玻璃材料時,應提供給合同管理人員相關的玻璃光學特性及設計數據完整的信息。3.2.1.1 放射性材料 本文中要求的光學材料應不含釷或其他加入的超過0.05%重量的放射性材料。 3.2.2粘接劑除非合同和定單中有規定,光學粘合劑必須同附錄A的要求相一致。

操作系统安全级别

操作系统安全 第一章安全法则 概述:基本概念 NT的安全性 UNIX的安全性 一、基本概念: 1、安全级别: 低安全性:在一个安全的位置,没有保存扫描病毒 敏感信息 中等安全性:保存公众数据,需要被多人使设置权限,激活审核,实现账号策略用 高安全性:位于高风险的位置,保存有敏感最小化操作系统的功能,最大化安全 机制 信息 2、安全机制: 具体的安全机制: 环绕机制:在进程或系统之间加密数据 签名机制:抗抵赖性和抗修改性 填充机制:增加数据捕获的难度 访问控制机制:确保授权的合法性 数据统一性机制:确保数据的顺序发送 广泛的安全性机制: 安全标记:通过指出数据的安全性级别来限制对数据的访问 信任机制:提供了敏感信息的传输途径 审核:提供了监控措施 安全恢复:当出现安全性事件的时候采取的一组规则 3、安全管理: 系统安全管理:管理计算机环境的安全性,包括定义策略,选择安全性机制,负责 审核和恢复进程 安全服务管理: 安全机制管理:实现具体的安全技术 二、NT的安全性:当一个系统刚安装好的时候,处于一个最不安全的环境 1、NT的安全性组件: 随机访问控制:允许对象的所有人制定别人的访问权限

对象的重复使用: 强制登陆: 审核: 通过对象来控制对资源的访问 对象:将资源和相应的访问控制机制封装在一起,称之为对象,系统通过调用对象来 提供应用对资源的访问,禁止对资源进行直接读取 包括:文件(夹),打印机,I/O 设备,视窗,线程,进程,内存 安全组件: 安全标识符:SID ,可变长度的号码,用于在系统中唯一标示对象,在对象创建时由 系统分配,包括域的SID 和RID 。创建时根据计算机明、系统时间、进 程所消耗CPU 的时间进行创建。 S-1-5--500 Administrator A user account for the system administrator. This account is the first account created during operating system installation. The account cannot be deleted or locked out. It is a member of the Administrators group and cannot be removed from that group. S-1-5--501 Guest A user account for people who do not have individual accounts. This user account does not require a password. By default, the Guest account is disabled. S-1-5-32-544 Administrators A built-in group . After the initial installation of the operating system, the only member of the group is the Administrator account. When a computer joins a domain, the Domain Admins group is added to the Administrators group. When a server becomes a domain controller, the Enterprise Admins group also is added to the Administrators group. The Administrators group has built-in capabilties that give its members full control over the system. The group is the default owner of any object that is created by a member of the group. S-1-5-32-545 Users A built-in group. After the initial installation of the operating system, the only member is the Authenticated

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

美军标及国际防护标准简介

液体渗透防护 侵入防护 固体微粒防护 海能达DMR对讲机可以耐受各种恶劣环境,比如极端的温度条件、跌落 于仓库混凝土楼板,或需要防尘防湿的情况。无论环境如何,海能达对讲机都可让您保持工作顺利进行,是您的最佳选择。, 所有海能达对讲机均采用美国军用标准 (MIL-STD) 及 IP 代码进行认证, 您可以据此了解每种型号的坚固程度和防护等级。那么,这些认证是什么?分别代表什么含义呢? MIL-STD-810 美国 MIL-STD-810 是为美国军方设计的一系列环境工程考量和实验室测试,用于测试设备在寿命期内各种预期使用条件下的环境设计及限制情况。该标准还制定了模拟设备所受环境影响的测试方法。MIL-STD-810 不禁 旨在根据装备系统性能要求,提供切实可行的装备设计和测试方法。 虽然该标准最初用于军事应用,但现在也常常用于商业产品。MIL-STD-810 已为商业对讲机行业广泛采用,为客户提供易于理解的评级系统,并使用独立的测试方法,确保可靠的对讲机环境性能和耐用性。 MIL-STD-810 标准指南和测试方法旨在:

● 确定环境应力顺序、耐受度和设备寿命等级 ● 用于制定适合设备及其环境寿命的分析和测试标准 ● 评估环境应力寿命周期下的设备性能 ● 发现设备设计、材料、制造工艺、包装技术和维护方法的缺陷和不足 ● 体现产品的合规性。 MIL-STD-810 涵盖各种环境条件,包括:低压高度测试;高温、低温及 热震试验(工作及存储);雨雪环境试验(包括大风和冻雨情况);湿度、霉菌、盐雾防锈测试;沙尘暴露;爆炸性气体环境;泄漏;加速度;冲击和运输冲击;炮振;以及随机振动。在对讲机行业内,MIL-STD-810 常 用于测试和指示对讲机对温度、跌落、冲击和振动的耐受程度。 IP 等级 IP 代码(国际防护或异物防护)由国际电工委员会 (IEC) 制定,“划分了 机械和电子设备对异物入侵(如手和手指等身体部位)、灰尘、意外接触和液体渗入的防护程度”。与IEC 60529 相对应的欧洲标准是EN 60529。 IP 代码由字母“IP”加两位数字组成,有时还包含选择性字母。IP 代表异 物防护(Ingress Protection)。第一个数字表示电气外壳的固体防护水平,包括手和手指等身体部位、灰尘的侵入及意外接触;第二个数字表示电气外壳的液体防护水平。目的是为用户提供更清晰的指导,而不仅仅是“防水”这样的模糊术语。 以下定义是 DMR 对讲机及其相关基础设施的普遍 IP 等级。例如: 第一位数字:固体防护 ● 5:防尘——不能完全防止灰尘进入,但灰尘的侵入量不足以影响设备 的正常运作;完全防止接触。

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

网络安全体系方法论

网络安全体系方法论 这一年来,网络安全行业兴奋异常。各种会议、攻防大赛、黑客秀,马不停蹄。随着物联网大潮的到来,在这个到处都是安全漏洞的世界,似乎黑客才是安全行业的主宰。然而,我们看到的永远都是自己的世界,正如医生看到的都是病人,警察看到的都是罪犯,唯有跳出自己的角色去看待世界,世界才还原给你它真实的面貌。网络安全从来都不只是漏洞,安全必须要融合企业的业务运营和管理,安全必须要进行体系化的建设。网络安全,任重而道远。 安全牛整合多位资深安全顾问的一线咨询经验,首次公开发布《网络安全体系 方法论》,旨在给企业或机构提供一个最佳实践的参考,以帮助企业真正提升对网络安全工作的认识,并在安全建设和运营中不断成长。 本架构方法论参考了NIST Cybersecurity Framework, SABSAIS027000, Gartner 等报告资料,并与等级保护的相关要求相结合。 、企业网络安全体系设计总体思路 网络安全体系架构是面向企业未来网络安全建设与发展而设计。 ?■ BB! 3■ 冋弗liUf Off f V ■ k Vffi. /j 社耳# -T 匸卫主二J讣二二p I

点击可看大图 企业网络安全体系设计总体思路:针对企业防护对象框架,通过企业组织体系、管理体系、技术体系的建设,逐步建立企业风险识别能力、安全防御能力、安全检测能力、安全响应能力与安全恢复能力,最终实现风险可见化,防御主动化,运行自动化的安全目标,保障企业业务的安全。 二、网络安全体系的驱动力 任何企业的网络安全体系建设,必须与企业的总体战略保持一致。在制定具体网络安全体系规划时,需要考虑如下内容: 1.业务发展规划 网络安全体系设计需要与企业业务的发展保持一致,要充分了解企业未来3-5 年的业务规划,并根据业务特点,分析未来业务的安全需求。 2.信息技术规划 网络安全体系是企业的信息技术体系的一部分,需要根据企业总体的信息技术规划来设计安全体系 3.网络安全风险 网络安全风险评估是安全体系设计和建设的基础,企业需要充分了解自身业务和信息系统的安全风险

(推荐)系统安全性要求与其主要功能

系统安全性要求与其主要功能 1、系统安全性要求 系统安全性要求是指对整个系统(包括系统硬件、软件、使用、保障及有关人员)和系统全寿命期的各阶段(包括论证、设计、研制、使用、维护及报废)的所有活动,都要贯彻安全方面的需求,逐项、全面地识别系统中存在的危害,采取保证安全的工程和管理措施,达到消防风险或者将风险控制到可以接受的水平,以防止事故的发生。 2、系统安全的主要功能 系统安全的主要功能,是采取科学和工程的方法进行符合任务要求的系统安全性分析与设计,使系统安全性的要求,从设计的源头就作为重要指标,按预先计划和措施,逐项落实到系统总体工程中去,一方面保证系统安全性;另一方面,为系统在寿命期的各个阶段的安全评估工作提供良好的基础和前提条件。为了做好系统安全性设计与分析工作,应考虑如下要求: (1)吸收已有的或类似系统及分系统的安全性运行经验、教训、数据和信息,特别是相关的行业规范、技术标准,作为安全性设计和分析的根据。 (2)识别系统在寿命周期内的各种状态下,尤其是运行过程中存在的危害,并消除和控制与之相关危险。此项工作要有专门的文字记录,并且要让有关人员知道,这种文件可以是规范或手册、说明书。 (3)当采用新的设计方法、新工艺、新材料和新技术,或者进行技术改造时,应寻求其在安全性方面具有最小的风险。

(4)在论证、研制及订购系统及其分系统时,要充分考虑其安全性指标,同时要避免在使用或运行时,为改善安全性而进行改装、改造,还必须考虑到系统报废时的回收及处理主法,做到简便、无害、经济。 (5)在设计时,要尽最大努力将安全方面的需求与其他方面的需求作整体考虑,从而达到设计上的优化。

国内外军用电子元器件质量等级及对应情况

国外军用电子元器件质量等级与国内对应情况 为了保证元器件的质量,我国制定了一系列的元器件标准。在上世纪70年代末期制定了“七专”7905技术协议和80年代初制定了“七专”8406技术协议,已具备了军用器件标准的雏形,但标准是在改革开放之前制定的,有很多局限性,很难与国际接轨。从80年代开始,我国标准化部门参照了美国军用标准(MIL)体系建立了GJB体系,元器件的标准有规范、标准、指导性文件等三种形式。 1.国内军用元器件质量分级 2.美国军标质量等级体系: (1)B-2级:不完全符合MIL-STD-883的1.2.1节的要求,并按照政府批准文件,包括卖方等效的B级要求进行采购。 (2)B-1级:完全符合MIL-STD-883(微电子器件试验方法和程序)的1.2.1节所要求,并按照标准军用图样(SMD – Standard Microcicuit Drawing),国防电子供应中心(DESC – Defence Electronic Supply Center)图样或政府批准的其它文件进行采购。即通常称883级,器件上有5962 – xxx号。 (3)S-1级:完全按照MIL-STD-975(NASA标准的电子电气和机电源器件目录)或MIL-STD-1547(航天飞行器和运载火箭用元器件、材料和工艺技术要求)进行采购,并有采购机关的规范批准。 MIL-PRF-38534D 混合集成电路规范(依次低→高等级)

电阻、电容、电感元件 MIL 标准中有可靠性指标的元件失效等级分五级 3.欧空局元器件 半导体分立器件: ESA/SCC(Europe Space Agency/Space Componet Cooperation)5000标准 试验等级:B级、C级(从高到低) 批接收等级:1级、2级、3级(从高到低) 微电路: ESA/SCC(Europe Space Agency/Space Componet Cooperation)9000标准 试验等级:B级、C级(从高到低) 批接收等级:1级、2级、3级(从高到低) 电阻、电容、电感器件: ESA/SCC(Europe Space Agency/Space Componet Cooperation)3000和4000标准试验等级:B级、C级(从高到低) 批接收等级:1级、2级、3级(从高到低) 4.国外军用元器件与我国军用元器件质量等级对应关系 微电路质量对应等级

信息系统安全管理方案

信息系统安全管理方案 Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

信息系统安全管理方案 信息系统的安全,是指为信息系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,以保证系统连续正常运行。信息系统的安全方案是为发布、管理和保护敏感的信息资源而制定的一级法律、法规和措施的总和,是对信息资源使用、管理规则的正式描述,是院内所有人员都必须遵守的规则。信息系统的受到的安全威胁有:操作系统的不安全性、防火墙的不安全性、来自内部人员的安全威胁、缺乏有效的监督机制和评估网络系统的安全性手段、系统不能对病毒有效控制等。 一、机房设备的物理安全 硬件设备事故对信息系统危害极大,如电源事故引起的火灾,机房通风散热不好引起烧毁硬件等,严重的可使系统业务停顿,造成不可估量的损失;轻的也会使相应业务混乱,无法正常运转。对系统的管理、看护不善,可使一些不法分子盗窃计算机及网络硬件设备,从中牟利,使企业和国家财产遭受损失,还破坏了系统的正常运行。 因此,信息系统安全首先要保证机房和硬件设备的安全。要制定严格的机房管理制度和保卫制度,注意防火、防盗、防雷击等突发事件和自然灾害,采用隔离、防辐射措施实现系统安全运行。 二、管理制度 在制定安全策略的同时,要制定相关的信息与网络安全的技术标准与规范。技术标准着重从技术方面规定与规范实现安全策略的技术、机

制与安全产品的功能指标要求。管理规范是从政策组织、人力与流程方面对安全策略的实施进行规划。这些标准与规范是安全策略的技术保障与管理基础,没有一定政策法规制度保障的安全策略形同一堆废纸。 要备好国家有关法规,如:《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》、《商用密码管理条例》等,做到有据可查。同时,要制定信息系统及其环境安全管理的规则,规则应包含下列内容: 1、岗位职责:包括门卫在内的值班制度与职责,管理人员和工程技术人员的职责; 2、信息系统的使用规则,包括各用户的使用权限,建立与维护完整的网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的登记制度,实现对网络客户、IP地址、MAC地址、服务帐号的精确管理; 3、软件管理制度; 4、机房设备(包括电源、空调)管理制度; 5、网络运行管理制度; 6、硬件维护制度; 7、软件维护制度; 8、定期安全检查与教育制度;

光学外观标准美军标MIL-PRT-13830B(中文版)新

美国军用标准 (MIL-PRF-13830B) 性能标准 军火控制设备用光学元件;监控生产、装配、检测的通用标准 所有防御和代理部门可允许使用此种标准。 1.范围 1.1 范围。此标准包括精加工光学元件的生产、装配、检测,诸如:透镜,棱镜,面镜、光栅、窗口以及用于防火仪器或设备。 2.应用文件 2.1本章列出的文件需要满足本标准3、4、5章的要求。本章不包括本标准其他章节的文件或其他信息推荐的文件。为了保证本目录的完整性,文件使用者必须注意文件须满足本标准3、4、5章列出的文件要求,无论这些内容是否在本章中列出。 2.2 其他政府文件,图纸及出版 下列政府其他文件、图纸和出版组成本文件内容的一部分,扩大本文的范围。除非另有规定,这些文件、图纸和出版是征求引用的。 图纸C7641866---光学元件表面质量标准 (立约人要求的其他政府文件、图纸、出版复印件及具体的功能应该从签约事宜或签约指示得到。) 2.3 优先顺序 本标准内容与其引出的参考有冲突时,以本标准内容为准。本标准未述内容,可行法律法规代行除非有具体的免除通知。(看附加有限标准合同条令)

3.要求: 3.1所有的光学元件,配件以及系统产品都必须符合这一标准的要求,除非具体的仪器标准或合同之可行图纸另有要求与定义。 3.2所用的材料也必须与图纸的说明以及使用文件的标准相一致 3.2.1玻璃光学元件在规格,以及级别必须与图纸要求相一致。允许使用玻璃材料时,应提供给合同管理人员相关的玻璃光学特性及设计数据完整的信息。 3.2.1.1 放射性材料 本文中要求的光学材料应不含钍或其他加入的超过0.05%重量的放射性材料。 3.2.2 粘着力除非合同和定单中有特殊说明,光学粘合剂必须同附录A的要求相一致。 3.2.3 粘连材料对于玻璃同金属相粘连,必须与附录D的要求相一致 3.2.4密封材料用于密封的材料必须与附录E的要求相一致 3.2.5 增透膜用于光学表面镀膜的增透膜必须与附录C的要求相一致 3.2.5.1 反射表面铝化反射面必须与附录B的要求相一致 3.3机械尺寸大小 光学元件必须与合同以及图纸的要求的尺寸和光学数据相一致 3.3.1边 所有光学元件都应当倒边在(0.020-0.005英寸在45度+/-15度),沿面宽进行测量,除非有特殊指定。如果边于在135度或者更大角度处交汇,则不需要倒边,除非图纸对此有特殊的要求。

信息系统安全等级

附件乐3:乐山《信息系统安全等级保护定级报告》模 金阳县人民医院 《信息系统安全等级保护定级报告》 一、金阳县人民医院信息系统描述 金阳县人民医院信息系统主要有医院信息管理系统(HIS)、LIS、PACS、卫生统计直报系统、传染性疾病报告系统、医院门户网站等系统组成。本系统对医院及其所属各部门的人流、物流、财流进行综合管理,对医院从事医疗、办公等活动在各阶段中产生的数据进行采集、存储、分析、处理、汇总,为医院的整体运行提供信息支撑。该信息系统的平台运行维护主要有网络中心承担,医院始终将信息安全建设作为安全重中之重建设和管理,将其确定为定级对象进行监督,网络中心为信息安全保护主体。此系统主要由提供网络连接、网络服务的硬件和数据控制的软件程序两大要素构成,提供网络连接和服务的硬件设备如路由器、交换机和服务器构成了该信息系统的基础,其主要为保障数据的传输和程序文件的运行;数据控制文件系统、程序源码成为信息表现的载体,二者共同完成院内医疗、办公等信息的综合管理。 二、金阳县人民医院信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 本信息系统主要处理的业务有医院日常业务运行、医院最新动态、院务公开、等。旨在保障医院业务正常运行、提高工作效率、增强院务透明度、扩大医院社会影响力。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是患者、法人和医院职工的合法权益。侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵、修改、增加、删除等不明侵害(形式可以包括丢失、破坏、损坏等),会对患者、医院和医院职工的合法权益造成严重影响和损害。本信息系统由于具有一定的脆弱性,需要不定时进行对该系统进行程序升级和漏洞防范,所以很容易受到“黑客”攻击和破坏,可能会影响医疗、办公正常秩序和正常行使工作职能,导致业务能力下降,从某种角度可侵害患者、医院和医院职工的合法权益,造成一定范围的不良影响等。 3、信息受到破坏后对侵害客体的侵害程度的确定 当此信息受到破坏后,会对患者、医院和医院职工造成一些严重损害。 4、业务信息安全等级的确定 依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级为二级。 (二)系统服务安全保护等级的确定 1、系统服务描述 本信息系统主要为医院业务的正常运行、日常办公活动正常开展和提供医疗咨询等服务。2、系统服务受到破坏时所侵害客体的确定 该系统服务遭到破坏后,所侵害的客体是公民、医院和其他组织的合法权益,同时也侵害社会秩序和公共利益但不损害国家安全。客观方面表现得侵害结果为:可以对患者、法人和医院职工的合法权益造成侵害(影响正常工作的开展,导致业务能力下降,造成不良影响,引起医患法律纠纷等)。 3、系统服务受到破坏后对侵害客体的侵害程度的确定 上述结果的程度表现为:患者、医院和医院职工的合法权益造成一般损害,即会出现一定范围的社会不良影响和一定程度的公共利益的损害等。

系统安全性要求与其主要功能(正式版)

文件编号:TP-AR-L6477 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编订:_______________ 审核:_______________ 单位:_______________ 系统安全性要求与其主要功能(正式版)

系统安全性要求与其主要功能(正式 版) 使用注意:该安全管理资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 1、系统安全性要求 系统安全性要求是指对整个系统(包括系统硬 件、软件、使用、保障及有关人员)和系统全寿命期 的各阶段(包括论证、设计、研制、使用、维护及报 废)的所有活动,都要贯彻安全方面的需求,逐项、 全面地识别系统中存在的危害,采取保证安全的工程 和管理措施,达到消防风险或者将风险控制到可以接 受的水平,以防止事故的发生。 2、系统安全的主要功能

系统安全的主要功能,是采取科学和工程的方法进行符合任务要求的系统安全性分析与设计,使系统安全性的要求,从设计的源头就作为重要指标,按预先计划和措施,逐项落实到系统总体工程中去,一方面保证系统安全性;另一方面,为系统在寿命期的各个阶段的安全评估工作提供良好的基础和前提条件。为了做好系统安全性设计与分析工作,应考虑如下要求: (1)吸收已有的或类似系统及分系统的安全性运行经验、教训、数据和信息,特别是相关的行业规范、技术标准,作为安全性设计和分析的根据。 (2)识别系统在寿命周期内的各种状态下,尤其是运行过程中存在的危害,并消除和控制与之相关危险。此项工作要有专门的文字记录,并且要让有关人员知道,这种文件可以是规范或手册、说明书。

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

军队通用计算机系统使用安全要求

国家标准--军队通用计算机系统使用安全要求(G1295-91) Operation security requirements for military general-purpose puter system 中华人民XX国国家军用标准G 1295-91 (国防科学技术工业委员会1991年12月23日发布1992年9月1日实施) 1 X围 1.1 主题内容 本标准规定了军队通用计算机系统在使用中的实体(场地、设备、人身、媒体)的安全管理与技术要求;预防病毒及防止信息泄漏的措施;安全审计、安全风险分析的内容、应急计划的制定等。 1.2 适用X围 本标准适用于军队各类通用计算机系统。其它计算机系统亦可参照执行。 2 引用文件 GB2887-82 计算机站场地技术要求 GB4943-85 数据处理设备的安全 GB9361-88 计算站场地安全要求 G151-86 军用设备和分系统电磁发射和敏感度要求 G152-86 军用设备和分系统电磁发射和敏感度测量 G322-87 军用小型数字电子计算机通用技术条件 G900-90 系统安全性通用大纲 G511-88 军用微型计算机通用技术条件

3 定义 3.1 计算机系统puter system 按人的要求收集和存储信息,自动进行数据处理和计算,并输出结果信息的一台或多台计算机组成的系统。它由硬件系统和软件系统两部分组成。 3.2 计算机机房puter room 计算机系统及有关附属设备的安装使用场所。 3.3 风险分析risk analysis 鉴别风险及确定其可能达到的限度,判定潜在的损失,并为制定保护策略提供依据的过程。 3.4 特定终端设备specific-terminal unit 用于系统管理或对重要数据存取处理的终端? 4 一般要求 4.1 军队通用计算机系统的场地及设备应符合GB2887、GB4943、GB9361中的要求。 4.2 对所有媒体的保护和管理应按照本标准执行。 4.3 军队通用计算机系统应具备开通运行条件,并按照本标准进行管理,确保运行安全。 4.4 对计算机病毒的防治,应按照本标准及有关规定执行。 4.5 军队通用计算机系统设备应符合GB151、GB152的有关要求;对信息泄露发射应采取必要的防护措施。 4.6 对计算机安全风险分析应适时地组织专家进行,并根据风险分析结果,提出相应保护措施。 4.7 军队通用计算机系统应具备安全应急计划,并有相应的设备及软件备份。 4.8 计算机系统一般应有安全审计制度。安全要求高的计算机系统,必须具有安全审计制度,并按本标准执行。

【推荐】软件系统安全规范

软件系统安全规范 一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机

系统安全管理规范

系统安全管理规范 一、系统安全管理 1.信息系统的安全管理包括:数据库安全管理和网络设备设施 安全管理。 2.系统负责人和信息科技术人员必须采取有效的方法和技术, 防止网络系统数据或信息的丢失、破坏和失密。 3.利用用户名对其它用户进行使用模块的访问控制,以加强用 户访问网上资源权限的管理和维护。 4.用户的访问权限由系统负责人提出,领导小组核准。 5.系统管理人员应熟悉并严格监督数据库使用权限、用户密码 使用情况,定期更换用户口令密码。 6.信息科技术人员要主动对网络系统实行查询、监控,及时对 故障进行有效的隔离、排除和恢复工作。 7.所有进入网络使用的光盘、移动介质,必须经过中心负责人 的同意和检毒,未经检毒杀毒的软盘,绝对禁止上网使用。 对造成“病毒”漫延的有关人员,应给予经济和行政处罚。 8.对信息系统的软件、设备、设施的安装、调试、排除故障等 由信息科技术人员负责。其他单位和个人不得自行拆卸、安装任何软、硬件设施。 9.所有内网计算机绝对禁止进行国际联网或与院外其他公共网 络联接。

10.所有上网操作人员必须严格遵守计算机以及其他相关设 备的操作规程,禁止其他人员在工作进行与系统操作无关的工作。 11.对计算机病毒和危害网络系统安全的其他有害数据信息 的防治工作,由信息科负责处理。 二、系统安全监督 1.信息管理部门对信息系统安全保护工作行使下列监督职权。 2.监督、检查、指导信息系统安全维护工作; 3.查处危害信息系统安全的违章行为; 4.履行信息系统安全工作的其他监督职责; 5.信息科技术人员发现影响信息安全系统的隐患时,可立即采 取各种有效措施予以制止。 6.信息科技术人员在紧急情况下,可以就涉及信息安全的特定 事项采取特殊措施进行防范。 三、责任 违反本规则的规定,有下列行为之一的,由信息工程技术人员以口头形式警告、撤消当事人上网使用资格或停机。 1)违反信息系统安全保护制度,危害网络系统安全的。 2)接到信息科技术人员要求改进安全状况的通知后,拒不 改进的。 3)不按照规定擅自安装软、硬件设备。 4)私自拆卸更改上网设备。

相关文档
最新文档