军队通用计算机系统使用安全要求

合集下载

军队通用计算机系统使用安全要求

军队通用计算机系统使用安全要求

军队通用计算机系统使用安全要求国家标准--军队通用计算机系统使用安全要求(GJB1295-91)Operation security requirements formilitary general-purpose computer system中华人民共和国国家军用标准GJB 1295-91(国防科学技术工业委员会1991年12月23日发布1992年9月1日实施)1 范围1.1 主题内容本标准规定了军队通用计算机系统在使用中的实体(场地、设备、人身、媒体)的安全管理与技术要求;预防病毒及防止信息泄漏的措施;安全审计、安全风险分析的内容、应急计划的制定等。

1.2 适用范围本标准适用于军队各类通用计算机系统。

其它计算机系统亦可参照执行。

2 引用文件GB2887-82 计算机站场地技术要求GB4943-85 数据处理设备的安全GB9361-88 计算站场地安全要求GJB151-86 军用设备和分系统电磁发射和敏感度要求GJB152-86 军用设备和分系统电磁发射和敏感度测量GJB322-87 军用小型数字电子计算机通用技术条件GJB900-90 系统安全性通用大纲GJB511-88 军用微型计算机通用技术条件3 定义3.1 计算机系统computer system按人的要求收集和存储信息,自动进行数据处理和计算,并输出结果信息的一台或多台计算机组成的系统。

它由硬件系统和软件系统两部分组成。

3.2 计算机机房computer room计算机系统及有关附属设备的安装使用场所。

3.3 风险分析risk analysis鉴别风险及确定其可能达到的限度,判定潜在的损失,并为制定保护策略提供依据的过程。

3.4 特定终端设备specific-terminal unit用于系统管理或对重要数据存取处理的终端?4 一般要求4.1 军队通用计算机系统的场地及设备应符合GB2887、GB4943、GB9361中的要求。

4.2 对所有媒体的保护和管理应按照本标准执行。

军队通用计算机系统使用安全要求

军队通用计算机系统使用安全要求

军队通用计算机系统使用安全要求5.2.3.2 根据需要与存贮环境,记录要定期进行循环复制(半年至二年),并复制三份分处存放。

5.2.3.3 新的磁记录文件应有完整的归档记录。

归档文件应清楚齐全,一旦投入运行,任何人不经批准不得进行增、删、改。

5.2.3.4 各种记录应定期复制到媒体上,送媒体库进行保管。

5.2.3.5 各种媒体不用时,应存入媒体库内。

4 / 125.2.3.6 未用过的媒体应定期检查,情况应例行登记。

报废的媒体在进行锁毁之前,庆进行消磁或清除数据,并应确保销毁的执行。

5.2.3.7 媒体未经审批,不得随意外借。

5.2.4 建立媒体库5.2.4.1 媒体库的选址应选在水、火等灾害影响不到的地方。

5.2.4.2 媒体库应设库管理员,负责库的管理工作,并核查媒体使用人员的身份与权限。

5.2.4.3 媒体库内所有媒体,应统一编目,集中分类管理。

5.3 计算机病毒的防治5.3.1 计算机系统防病毒要求5.3.1.1 应指定专人负责计算机病毒的防治工作。

5.3.1.2 加强终端管理,及时发现非法程序,并按有关规定及时清除。

5.3.1.3 计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,立即禁止使用,并按有关规定进行病毒清除。

5.3.1.4 军用计算机在下列情况下,应指定专人对设备进行病毒检查,确认无病毒后方可投入使用:a. 从国外进口的计算机验机时;b. 从国内市场自购或自行研制的计算机启用时;c. 执行特殊任务前;d. 计算机经外单位维修后;e. 从外单位借入的计算机使用前。

5.3.2 媒体预防病毒的保护要求5.3.2.1 重要部门媒体应做到专机、专用。

5.3.2.2 非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用。

5 / 125.3.2.3 禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序。

5.3.2.4 外借的媒体返回时,应进行病毒检查。

5.4 计算机系统电磁兼容性及防泄露发射要求5.4.1 计算机系统所使用设备均应符合G151、G152标准的要求。

军事信息安全保密

军事信息安全保密

军事信息安全保密教育目的:充分认识军事信息安全保密的地位与作用,了解信息窃密的主要途径与基本对策,自觉做好军事信息安全保密工作。

内容要点:一、军事信息安全保密的地位与作用二、军事信息窃密的的要途径三、军事信息安全保密的基本措施所谓军事信息安全保密,是指在军事信息领域中通过技术性反窃密、反破坏措施,确保军事信息的完整性、可用性、机密性和真实性,保证采集信息、传输信息、处理信息、存取信息和使用信息的安全。

它主要包括军事通信安全保密和计算机安全保密两大部分。

军事信息安全保密是科学技术的发展与窃密技术的发展与窃密斗争相结合的产物。

在现代技术、特别是高技术条件下,军事信息安全保密已经成为军队保密工作中一个关键性课题,越来越引起了人们的重视。

那么,我们为什么要把军事信息安全保密作为军队保密工作的关键呢?这主要是由它本身的地位与作用决定的。

一、军事信息安全保密的地位与作用军事信息安全保密工作,关系到国家利益和军队的安全,是军队保存自己,战胜敌人的重要武器。

其重要地位和作用主要表现在以下几个方面:(一)加强军事信息安全保密工作是信息时代的必然要求在信息社会中,信息如同物质和能源一样,已成为支持一个国家或集团的政治、经济、军事、科技和外交活动的重要资源和力量基础,成为衡量综合国力、军队战斗力的关键因素之一。

信息与情报的争夺已遍及世界各国,渗透到各个领域,谋求信息的手段越来越精妙,窃密手段高技术化的趋势越来越明显,信息的争夺与对抗已经成为信息时代国家竞争的重要手段。

为了谋求信息领域的领先地位,世界上许多国家将信息安全保密列为战略性课题,纷纷调整信息战略,大力开发信息攻防技术,建立健全信息安全保密组织和应急机制,促使传统的军事安全保密向现代化、技术化转变,这已成为一种国际性潮流。

美国的信息战略,是美国全球战略的重要组成部分。

美国前任总统克林顿上任不久,就正式推出了国内信息高速公路、全球信息高速公路和国防信息高速公路计划。

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着计算机网络技术的飞速发展和军队信息化建设的不断推进,军队计算机网络信息安全问题也日益凸显。

军队计算机网络承载着重要的军事信息和通信任务,一旦遭受网络攻击将会造成严重的损失和后果。

军队计算机网络信息安全与防护措施显得尤为重要。

本文将就军队计算机网络信息安全及防护措施进行详细介绍和分析。

一、军队计算机网络信息安全的重要性军队计算机网络信息安全是保障国家安全和军事安全的重要基础。

随着网络技术的不断发展,网络攻击手段也日益复杂和隐蔽,一旦军队计算机网络遭受攻击将会泄露重要军事信息,影响军事机密,甚至威胁国家安全。

保障军队计算机网络信息安全对于维护军事安全和国家安全具有极其重要的意义。

1. 多样化的网络攻击手段:网络攻击手段多种多样,包括计算机病毒、木马、网络钓鱼、拒绝服务攻击等,这些攻击手段具有隐蔽性和多变性,对军队计算机网络安全构成了严峻挑战。

2. 数据泄露和篡改风险:军队计算机网络承载着大量的军事信息和敏感数据,一旦遭受攻击将会造成严重的数据泄露和篡改风险,影响军事机密和战略机密。

3. 外部和内部威胁:军队计算机网络信息安全面临着来自外部和内部的威胁,外部威胁包括国家间网络战和网络犯罪等,内部威胁包括内部人员的不当操作和恶意篡改等。

1. 建立完善的信息安全管理体系:军队应建立完善的信息安全管理体系,包括设立专门的信息安全管理机构、建立信息安全管理制度和规范等,加强对军队计算机网络信息安全的管理和监督。

2. 强化网络边界防护:军队应加强对网络边界的防护,包括建立防火墙、入侵检测系统、反嗅探系统等,限制外部网络攻击对军队计算机网络的侵扰和渗透。

3. 加强网络安全监控和响应:军队应建立健全的网络安全监控和响应机制,及时发现并应对网络攻击,迅速恢复网络系统的正常运行状态。

4. 提高网络安全意识和培训水平:军队应加强对官兵的网络安全意识培训,提高官兵的网络安全防范意识和技能水平,增强抵御网络攻击的能力。

中华人民共和国计算机信息系统安全保护条例

中华人民共和国计算机信息系统安全保护条例

中华人民共和国计算机信息系统安全保护条例目录[隐藏]中华人民共和国国务院令第一章总则第二章安全保护制度第三章安全监督第四章法律责任第五章附则[编辑本段]中华人民共和国国务院令第147号现发布《中华人民共和国计算机信息系统安全保护条例》,自发布之日起施行。

总理李鹏1994年2月18日[编辑本段]第一章总则第一条为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。

第二条本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

第四条计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

第五条中华人民共和国境内的计算机信息系统的安全保护,适用本条例。

未联网的微型计算机的安全保护办法,另行制定。

第六条公安部主管全国计算机信息系统安全保护工作。

国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

第七条任何组织或者个人,不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。

[编辑本段]第二章安全保护制度第八条计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。

第九条计算机信息系统实行安全等级保护。

安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。

第十条计算机机房应当符合国家标准和国家有关规定。

在计算机机房附近施工,不得危害计算机信息系统的安全。

第十一条进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着计算机技术的飞速发展,计算机网络已经成为了军事作战指挥、情报收集与处理、作战计划调度等重要军事活动的基础设施。

由于军事作战活动的特殊性,军队计算机网络的信息安全问题也变得尤为突出。

为了确保军队计算机网络的信息安全,必须采取一系列的防护措施。

军队应加强网络安全人员的培训与管理。

培养一支专业的网络安全队伍对于确保军队网络信息的安全至关重要。

军队应加强网络安全专业人才的招聘与培训,提高其技术水平和安全防护意识,同时建立健全网络安全队伍的管理机制,确保其能够有效地履行网络安全工作。

军队应加强对网络设备与软件的安全评估与筛选。

网络设备和软件的安全性直接影响到整个网络的安全。

军队应在采购网络设备和软件之前进行安全评估,选择安全可靠、防护能力强的产品。

对于已经采购的网络设备和软件,需定期进行安全筛选和升级,及时修补安全漏洞,保证军队网络的安全运行。

军队应加强对军事指挥信息的加密与保护。

军队的指挥信息是最为敏感且重要的信息之一。

为了防止敌方对军队指挥信息的窃取和破坏,军队应采用多层次的加密技术,对指挥信息进行有效的保护。

军队还应制定严格的权限控制策略,合理分配不同人员的访问权限,限制敌方的攻击范围,提高网络的安全性。

军队应加强对网络攻击的监测与防御。

网络攻击已经成为了现代战争的一种重要手段。

为了有效地应对网络攻击,军队应建立高效的攻击监测系统,及时发现和定位攻击源,并制定相应的防御措施。

军队还应开展网络攻防演练,提高网络安全应急处置能力,确保在遭受网络攻击时能够迅速应对并进行有效防御。

军队计算机网络信息安全防护包括加强网络安全人员的培训与管理、加强对网络设备与软件的安全评估与筛选、加强对军事指挥信息的加密与保护以及加强对网络攻击的监测与防御。

只有通过采取综合措施,才能够确保军队计算机网络的信息安全。

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着信息技术的快速发展,计算机网络在军队中的应用日益广泛,为军队的指挥控制、情报、作战、训练等提供了有力的支撑。

军队计算机网络信息安全问题也日益突出。

信息安全风险与威胁不断增加,给军队带来了严重的威胁。

军队需要采取一系列的信息安全与防护措施,确保计算机网络的安全运行。

信息安全是军队计算机网络的首要任务。

为了保证信息的安全,军队需要加强网络安全意识教育与培训,使军队人员对信息安全的重要性有清晰的认识。

军队也应从制度和法规的角度出发,制定相关的网络安全政策和规程,明确网络安全责任和义务。

军队计算机网络的安全防护措施包括技术和管理两个方面。

技术措施主要包括网络安全设备和软件的部署和使用。

军队需要使用先进的入侵检测系统、防火墙、安全网关等设备,对网络进行监控,并及时对异常行为进行响应和处置。

还应加强对军队内部网络的安全评估和盲点测试,发现和修复网络安全漏洞,保证网络的安全性。

管理措施是军队网络安全的重要组成部分。

军队应建立健全的网络安全管理机构和管理制度,明确网络安全的责任和权限,加强对网络操作人员的管理和培训。

军队还应建立起完善的安全事件处理机制,健全网络安全事件的报告和处置机制,以及完善的应急预案,提高对网络攻击和其他安全事件的应对能力。

军队计算机网络信息安全与防护还需要加强技术研究和创新。

随着信息技术的不断发展,网络攻击技术也在不断进化,军队需要加大对安全技术的研究力度,提升自身的技术水平和防护能力。

军队还应积极参与国际合作,加强与其他国家的信息安全合作和交流,共同应对网络安全威胁。

军队计算机网络信息安全与防护是军队信息化建设的重要组成部分。

军队需要加强网络安全意识教育与培训,建立健全的网络安全管理机构和管理制度,使用先进的网络安全设备和软件,加强安全评估和盲点测试,加强技术研究和创新,与其他国家加强合作,共同应对网络安全威胁。

只有确保军队计算机网络的安全,才能更好地保障国家安全和军队的建设与发展。

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着信息化时代的发展,军队的作战指挥、信息传输、装备控制等重要工作都离不开计算机网络。

计算机网络信息安全问题也随之而来。

军队计算机网络信息安全与防护措施的重要性日益凸显,不仅关乎军队的战斗力和作战效果,更关乎国家安全和军队机密的保护。

军队必须加强对计算机网络信息安全的重视,采取有效的防护措施,确保军队计算机网络信息安全。

在军队计算机网络信息安全方面,加强意识和教育培训非常重要。

军队广大官兵必须树立信息安全意识,坚守信息安全防线。

通过举办各类信息安全培训和教育活动,提高官兵们的信息安全意识。

制定和执行军队信息安全管理办法,加大对军队计算机网络违规行为的处罚力度,建立严密的信息安全检查和监督制度,确保军队计算机网络信息安全。

加强军队计算机网络信息系统的技术防护是保障信息安全的重要措施。

军队应该采用先进的信息安全技术手段,对计算机网络进行全面的安全防护。

建立健全的信息安全管理系统,对网络安全设备和软件进行及时更新和维护,确保网络安全设备的正常运行。

加强对计算机网络的实时监控和安全审计,及时发现和阻止网络攻击和病毒入侵。

建立健全的网络应急响应机制,对网络安全事件进行快速响应和处理,最大限度地减少网络安全风险。

军队计算机网络信息安全与防护措施还需要加强对外部网络的防护。

军队计算机网络不仅面临着内部的安全威胁,更面临着外部网络的攻击和威胁。

军队必须加强对外部网络的防护,建立强大的网络防火墙、入侵检测系统和反病毒系统,对外部网络攻击和入侵进行及时拦截和防范。

加强对军队计算机网络与外部网络的连接和通信的管理,确保网络通信的安全可靠。

军队计算机网络信息安全与防护措施还需要加强对移动设备和无线网络的管理和防护。

随着移动设备和无线网络的普及和应用,军队计算机网络面临着新的安全威胁和风险。

军队必须加强对移动设备和无线网络的管理和防护,建立健全的移动设备管理制度和无线网络安全管理制度,对移动设备和无线网络进行严格的安全管理和防护,避免因移动设备和无线网络而导致的信息泄露和安全风险。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

国家标准--军队通用计算机系统使用安全要求(G1295-91)Operation security requirements formilitary general-purpose puter system中华人民XX国国家军用标准G 1295-91(国防科学技术工业委员会1991年12月23日发布1992年9月1日实施)1 X围1.1 主题内容本标准规定了军队通用计算机系统在使用中的实体(场地、设备、人身、媒体)的安全管理与技术要求;预防病毒及防止信息泄漏的措施;安全审计、安全风险分析的内容、应急计划的制定等。

1.2 适用X围本标准适用于军队各类通用计算机系统。

其它计算机系统亦可参照执行。

2 引用文件GB2887-82 计算机站场地技术要求GB4943-85 数据处理设备的安全GB9361-88 计算站场地安全要求G151-86 军用设备和分系统电磁发射和敏感度要求G152-86 军用设备和分系统电磁发射和敏感度测量G322-87 军用小型数字电子计算机通用技术条件G900-90 系统安全性通用大纲G511-88 军用微型计算机通用技术条件3 定义3.1 计算机系统puter system按人的要求收集和存储信息,自动进行数据处理和计算,并输出结果信息的一台或多台计算机组成的系统。

它由硬件系统和软件系统两部分组成。

3.2 计算机机房puter room计算机系统及有关附属设备的安装使用场所。

3.3 风险分析risk analysis鉴别风险及确定其可能达到的限度,判定潜在的损失,并为制定保护策略提供依据的过程。

3.4 特定终端设备specific-terminal unit用于系统管理或对重要数据存取处理的终端?4 一般要求4.1 军队通用计算机系统的场地及设备应符合GB2887、GB4943、GB9361中的要求。

4.2 对所有媒体的保护和管理应按照本标准执行。

4.3 军队通用计算机系统应具备开通运行条件,并按照本标准进行管理,确保运行安全。

4.4 对计算机病毒的防治,应按照本标准及有关规定执行。

4.5 军队通用计算机系统设备应符合GB151、GB152的有关要求;对信息泄露发射应采取必要的防护措施。

4.6 对计算机安全风险分析应适时地组织专家进行,并根据风险分析结果,提出相应保护措施。

4.7 军队通用计算机系统应具备安全应急计划,并有相应的设备及软件备份。

4.8 计算机系统一般应有安全审计制度。

安全要求高的计算机系统,必须具有安全审计制度,并按本标准执行。

5 详细要求5.1 计算机场地及设备的安全技术要求5.1.1 计算机机房的设计或改建应符合GB2887、GB9361和G322等现行的国家标准。

5.1.2 除参照上述有关标准外,还应注意满足下述各条要求:a. 机房主体结构应具有与其功能相适应的耐久性、抗震性和耐火等级。

变形缝和伸缩缝不应穿过主机房;b. 机房应设置相应的火灾报警和灭火系统;c. 机房应设置疏散照明设备和安全出口标志;d. 机房应采用专用的空调设备,若与其它系统共用时,应确保空调效果,采取防火隔离措施。

长期连续运行的计算机系统应有备用空调。

空调的制冷能力,要留有一定的余量(宜取15%-20%);e. 计算机的专用空调设备应与计算机联控,保证做到开机前先送风,停机后再停风;f. 机房应根据供电网的质量及计算机设备的要求,采用电源质量改善措施和隔离防护措施,如滤波、稳压、稳频及不间断电源系统等。

5.1.3 计算机系统中使用的设备应符合GB4943中规定的要求,并是经过安全检查的合格产品。

5.2 媒体管理与安全要求5.2.1 媒体分类根据媒体上记录内容将媒体分为A、B、C三种基本类别。

5.2.1.1 A类媒体:媒体上的记录内容对系统、设备功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

5.2.1.2 B类媒体:媒体上的记录内容在不影响系统主要功能的前提下可能进行复制,但这些数据记录复制过程较困难或价格较昂贵。

5.2.1.3 C类媒体:媒体上的记录内容在系统调试及应用过程中容易得到的。

5.2.2 媒体的保护要求5.2.2.1 保留在机房内的媒体数量应是系统有效运行所需的最小数量。

5.2.2.2 A、B类媒体应放入防火,防水,防震,防潮、防腐蚀、防静电及防电磁场的保护设备中。

C类媒体应放在密闭金属文件箱或柜中。

5.2.2.3 A,B类媒体应采取防复制及信息加密措施。

5.2.2.4 媒体的传递与外借应有审批手续、传递记录。

传递过程中,媒体应放入金属箱内,必须采取必要的保安措施。

5.2.2.5 记录过重要信息的记录设备出现故障时,必须在军内或指定单位进行维修,不能维修,即行销毁。

5.2.2.6 重要数据的处理过程中,被批准使用数据人员以外的其它人员不应进入机房工作。

处理结束后,应清除不能带走的本作业数据。

应妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行粉碎。

5.2.3 媒体的管理要求5.2.3.1 媒体应造册登记,编制目录,集中分类管理,所有媒体的目录清单必须具有如下项目:媒体类别,信息类别,文件所有者,卷号,文件名及其描述,项目编号,适应日期,保留期限。

5.2.3.2 根据需要与存贮环境,记录要定期进行循环复制(半年至二年),并复制三份分处存放。

5.2.3.3 新的磁记录文件应有完整的归档记录。

归档文件应清楚齐全,一旦投入运行,任何人不经批准不得进行增、删、改。

5.2.3.4 各种记录应定期复制到媒体上,送媒体库进行保管。

5.2.3.5 各种媒体不用时,应存入媒体库内。

5.2.3.6 未用过的媒体应定期检查,情况应例行登记。

报废的媒体在进行锁毁之前,庆进行消磁或清除数据,并应确保销毁的执行。

5.2.3.7 媒体未经审批,不得随意外借。

5.2.4 建立媒体库5.2.4.1 媒体库的选址应选在水、火等灾害影响不到的地方。

5.2.4.2 媒体库应设库管理员,负责库的管理工作,并核查媒体使用人员的身份与权限。

5.2.4.3 媒体库内所有媒体,应统一编目,集中分类管理。

5.3 计算机病毒的防治5.3.1 计算机系统防病毒要求5.3.1.1 应指定专人负责计算机病毒的防治工作。

5.3.1.2 加强终端管理,及时发现非法程序,并按有关规定及时清除。

5.3.1.3 计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,立即禁止使用,并按有关规定进行病毒清除。

5.3.1.4 军用计算机在下列情况下,应指定专人对设备进行病毒检查,确认无病毒后方可投入使用:a. 从国外进口的计算机验机时;b. 从国内市场自购或自行研制的计算机启用时;c. 执行特殊任务前;d. 计算机经外单位维修后;e. 从外单位借入的计算机使用前。

5.3.2 媒体预防病毒的保护要求5.3.2.1 重要部门媒体应做到专机、专用。

5.3.2.2 非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用。

5.3.2.3 禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序。

5.3.2.4 外借的媒体返回时,应进行病毒检查。

5.4 计算机系统电磁兼容性及防泄露发射要求5.4.1 计算机系统所使用设备均应符合G151、G152标准的要求。

5.4.2 采用区域控制。

5.4.3 采用屏蔽措施。

5.4.4 采用低辐射设备。

5.4.5 采用其它安全防护措施。

5.5 计算机系统运行安全5.5.1 安全管理5.5.1.1 计算机系统运行管理部门必须设有安全组织或安全负责人。

5.5.1.2 安全组织或安全负责人职责如下:a. 保障本部门计算机系统的安全运行;b. 制定安全管理的方案和规章制度;c. 定期检查安全规章制度的执行情况,提出改进措施;d. 掌握系统运行的安全情况,收集安全记录,及时发现薄弱环节,研究和采取相应的对策,并及时予以改进;e. 负责系统工作人员的安全教育和管理;f. 向安全监督机关和上一级主管部门报告本系统的安全情况。

5.5.2 机房管理制度5.5.2.1 建立规章制度:a. 计算机系统维护管理制度,维护规定见5.5.4条;b. 计算机管理的各种制度,参见附录A(参考件);c. 计算机数据及文件的管理规章制度;d. 计算机机房的管理制度,参见附录B(参考件);e. 严格有效的出入管理规章制度,具体规定参照附录C(参考件);f. 有关监视的管理规章制度,监视内容参见5.5.5条。

5.5.2.2 计算机工作人员责任应规定计算机工作人员职责(内容包括:硬件值班人员职责、硬件维修人员条件、操作人员须知);计算机工作人员必须严格遵守有关规定和本系统的安全?规章制度,维护本系统的安全。

5.5.3 运行及确认5.5.3.1 所有交付使用的计算机系统应配有齐全的技术说明书。

5.5.3.2 计算机系统应备有操作说明书,操作人员必须严格执行操作规程。

操作说明书内容见附录D(参考件)。

5.5.3.3 必须规定各种资源的使用权限,设置相应的存取控制及存取监视功能。

5.5.3.4 建立计算机系统运行记录,掌握每日运行情况。

5.5.3.5 制定计算机系统故障时的应急计划及应急措施。

5.5.3.6 系统管理员、程序员及操作人员应明确责任及分工。

5.5.3.7 大型计算机系统的操作应由多名专职操作人员执行。

5.5.3.8 对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。

5.5.4 计算机系统的维护5.5.4.1 应制定计算机系统维护计划,确定维护检查的实施周期。

5.5.4.2 计算机系统的维护分为预防维护和故障维护。

预防维护应定期进行,故障维护应及时分析原因找出问题,尽快恢复,并认真填写维护记录。

5.5.4.3 计算机系统各设备(包括主处理机、主存储器、磁盘机、磁带机、控打机等)应定期检查维护。

5.5.4.4 计算机系统维护时,对数据应采取妥善的保护措施。

5.5.4.5 计算机系统要定期进行故障统计分析。

?5.5.4.6 必须建立计算机系统的维护档案。

5.5.5 机房的监视5.5.5.1 计算机机房应视具体情况设置监视设备,及时发现异常状态,根据不同的使用目的可配备以下监视设备:a. 红外线传感器;b. 自动火灾报警器;c. 漏水传感器;d. 温湿度传感器;e. 监视摄像机;f. 其它。

5.5.5.2 安全人员应随时对机房进行巡视,注意发现产生危险、故障的征兆及其原因,检查防灾防X设备的功能等。

5.5.6 人身安全及教育培训5.5.6.1 计算机机房的布局应为工作人员创造一个良好的人机工作环境,确保长期工作人员的安全。

5.5.6.2 长期从事计算机工作的人员,应有劳保措施,并定期检查身体。

5.5.6.3 在使用说明书中应有操作、维护的安全注意事项。

并在危险部位标以危险符号和警告标记。

相关文档
最新文档