计算机系统安全规范

计算机系统安全规范
计算机系统安全规范

计算机系统安全规范

(草案)

一、引言

1.1 目的

随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。

计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。

本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。

1.2 范围

本规范是一份指导性文件,适用于国家各部门的计算机系统。

在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。

二、安全组织与管理

2.1安全机构

2.1.1单位最高领导必须主管计算机安全工作。

2.1.2建立安全组织:

2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。

2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。

2.1.2.3安全负责人负责安全组织的具体工作。

2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。

2.1.3安全负责人制:

2.1.3. I确定安全负责人对本单位的计算机安全负全部责任。

2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。

2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。

2.1.3.4安全负责人负责制定安全培训计划。

2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。

2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。

2.1.4计算机系统的建设应与计算机安全工作同步进行。

2.2人事管理

2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

2.2.2关键岗位的人选。如:系统分析员,不仅要有严格的政审,还要考虑其现实表现、工作态度、道德修养和业务能力等方面。尽可能保证这部分人员安全可靠。

2.2.3所有工作人员除进行业务培训外,还必须进行相应的计算机安全课程培训,才能进入系统工作。

2.2.4人事部门应定期对系统所有工作人员从政治思想、业务水平、工作表现等方面进行考核,对不适于接触信息系统的人员要适时调离。

2.2.5对调离人员,特别是在不情愿的情况下被调走的人员,必须认真办理手续。除人事手续外,必须进行调离谈话,申明其调离后的保密义务,收回所有钥匙及证件,退还全部技术手册及有关材料。系统必须更换口令和机要锁。在调离决定通知本人的同时,必须立即进行上述工作,不得拖延。

2. 3安全管理

2.3,1应根据系统所处理数据的秘密性和重要性确定安全等级,井据此采用有关规范和制定相应管理制度。

2.3.2安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等级可以不同。

2.3.2.1保密等级应按有关规定划为绝密、机密、秘密。

2.3.2.2可靠性等级可分为三级。对可靠性要求最高的为 A级,系统运行所要求的最低限度可靠性为 C级,介于中间的为 B级。

2.3.3用于重要部门的计算机系统投入运行前,应请公安机关的计算机监察部门进行安全检查。

2.3.4必须制定有关电源设备、空凋设备,防水防盗消防等防范设备的管理规章制度。确定专人负责设备维护和制度实施。

2.3.5应根据系统的重要程度,设立监视系统,分别监视设备的运行情况或工作人员及用户的操作情况,或安装自动录象等记录装置。对这些设备必须制定管理制度,并确定负责人。

2.3.6制定严格的计算中心出入管理制度:

2.3.6.1计算机中心要实行分区控制,限制工作人员出入与己无关的区域。

2.3.6.2规模较大的计算中心,可向所有工作人员,包括来自外单位的人员,发行带有照片的身份证件,并定期进行检查或更换。

2.3.6.3安全等级较高的计算机系‘统,除采取身份证件进行识别以外,还要考虑其他出入管理措施,如:安装自动识别登记系统,采用磁卡、结构编码卡或带有徽电脑及存储器的身份卡等手段,对人员进行自动识别、登记及出入管理。

2.3.6.4短期工作人员或维修人员的证件,应注明有效日期,届时收回。

2.3.6.5参观人员必须由主管部门办理参观手续,参观时必须有专人陪同。

2.3.6.6因系统维修或其它原因需外国籍人进入机房时,必须始终有人陪同。

2.3.6.7进出口的钥匙应保存在约定的场所,由专人管理,并明确其责任。记录最初人室者及最后离室者和钥匙交换时间。

2.3.6.8在无警卫的场合,必须保证室内无人时,关锁所有出入口。

2.3.6.9禁止携带与上机工作无关的物品进入机房。

2.3.6.10对于带进和带出的物品,如有疑问,庞进行查验。

2.3.7制定严格的技术文件管理制度。

2.3.7.1计算机系统的技术文件如说明书、手册等应妥善保存,要有严格的借阅手续,不得损坏及丢失。

2.3.7.2应备有关计算机系统操作手册规定的文件。

2.3.7.3庞常备计算机系统出现故障时的替代措施及恢复顺序所规定的文件。

2.3.8制定严格的操作规程:

2.3.8. I系统操作人员应为专职,操作时要有两名操作人员在场。

2.3.8.2对系统开发人员和系统操作人员要进行职责分离。

2.3.9制定系统运行记录编写制度,系统运行记录包括系统名称、姓名、操作时间、处理业务名称、故障记录及处理情况等。

2.3.10制定完备的系统维护制度:

2.3.10.1对系统进行维护时,应采取数据保护措施。如:数据转贮、抹除、卸下磁盘磁带,维护时安全人员必须在场等。运程维护时,应事先通知。

2.3.10.2对系统进行预防维修或故障维修时,必须记录故障原因、维修对象、维修内容和维修前后状况等。

2,3.10.3必须建立完整的维护记录档案。

2.3.11应制定危险品管理制度。

2.3.12应制定消耗品管理制度。

2.3.13应制定机房清洁管理制度。

2.3.14必须制定数据记录媒体管理制度。

2.3.15必须定期进行安全设备维护及使用训练,保证每个工作人员都能熟练地操作有关的安全设备。

三、安全技术措施

3.1实体安全

3.1.1设计或改建计算机机房时必须符合下列标准:

3.1.1.1《计算机场地技术要求》(GB2887—87)。

3.1.1.2《计算站场地安全要求》国家标准(待公布)。

3.1.2计算中心机房建筑和结构还应注意下列问题:

3.1.2.1祝房最好为专用建筑。

3.1.2.2机房最好设置在电梯或楼梯不能直接进入的场所。

3.1.2.3机房应与外部人员频繁出入的场所隔离。

3.1.2.4机房周围应设有围墙或栅栏等防止非法进入的设施。

3.1.2.5建筑物周围应有足够照度的照明设施,以防夜间非法侵入。

3.1.2.6外部容易接近的窗口应采取防范措施。如钢化玻璃、嵌网玻璃及卷帘和铁窗。无人值守时应有自动报警设备。

3.1.2.7应在合适的位置上开设应急出口,作为避险通道或应急搬运通道。3.1.2.8机房内部设计庞便于出入控制和分区控制。

3.1.3重要部门的计算机中心外部不应设置标明系统及有关设备所在位置的标志。

3.1.4安全设备除符合《计算站场地安全要求》标准外,还要注意以下几点:3.1.4.1机房进出口应设置应急电话。

3.1.4.2各房间应设置报警喇叭。以免由于隔音及空调的原因而听不到告警通知。

3.1.4.3进出口应设置识别与记录进出人员的设备及防范设备。

3.1.4.4机房内用于动力、照明的供电线路应与计算机系统的供电线路分开。3.1.4.5机房内不同电压的供电系统应安装互不兼容的插座。

3.1.4.6应设置温、湿度自动记录仪及温、湿度报警设备。

3.1.5主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求,外国产品则必须符合生产国的标准,如 FCC或 VDE等标准。

3.1.6机要信息处理系统中要考虑防止电磁波信息辐射被非法截收。

3.1.6.1可采取区域控制的办法,即将可能截获辐射信息的区域控制起来,不许外部人员接近。

3.1.6.2可采用机房屏蔽的方法,使得信息不能辐射出机房。

3.1.6.3可采用低辐射设备。

3.1.6.4可采取其它技术,使得难以从被截获的辐射信号中分析出有效信息。3.1.6.5关于屏蔽技术的具体要求和技术指标可向公安部有关部门咨询。3.1.7磁媒休管理:

3.1.7.1磁盘、磁带必须按照系统管理员及制造厂确定的操作规程安装。3.1.7.2传递过程的数据磁盘、磁带应装在金属盒中。

3.1.7.3新带在使用前庞在机房经过二十四小时温度适应。

3.1. 7.4磁带、磁盘应放在距钢筋房柱或类似结构物十厘米以上处,以防雷电经钢筋传播时产生的磁场损坏媒体上的信息。

3.1.7.5存有机要信息的磁带清除时必须进行消磁,不得只进行磁带初始化。

3.1.7.6所有入库的盘带目录清单必须具有统一格式,如文件所有者、卷系列号、文件名及其描述、作业或项目编号、建立日期及保存期限。

3.1.7.7盘带出入库必须有核准手续并有完备记录。

3.1.7.8长期保存的磁带庞定期转贮。

3.1.7.9存有记录机要信息磁带的库房,必须符合相应密级的文件保存和管理条例的要求,不得与一般数据磁带混合存放。

3.1.7.10重要的数据文件必须多份拷贝异地存放。

3.1.7.11磁带库必须有专人负责管理。

3.2软件安全

3.2.1系统软件应具有以下安全措施:

3.2.1.1操作系统应有较完善的存取控制功能,以防止用户越权存取信息。

3.2.1.2操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写。

3.2.1.3操作系统应有较完善的管理功能,以记录系统的运行情况,监测对数据文件的存取。

3.2.1.4维护人员进行维护时,应处于系统安全控制之下。

3.2.1.5操作系统发生故障时,不应暴露口令,授权表等重要信息。

3.2.1.6操作系统在作业正常或非正常结束以后,应该清除分配给该作业的全部临时工作区域。

3.2.1.7系统应能像保护信息的原件一样,精确地保护信息的拷贝。

3.2.2应用软件:

3.2.2.1应用程序必须考虑充分利用系统所提供的安全控制功能。

3.2.2.2应用程序在保证完成业务处理要求的同时,应在设计时增加必要的安全控制功能。

3.2.2.3程序员与操作员职责分离。

3.2.2.4安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改。

3.2.3数据库:

3.2.3.1数据库必须有严格的存取控制措施,库管理员可以采取层次、分区、表格等各种授权方式,控制用户对数据库的存取权限。

3.2.3.2通过实体安全、备份和恢复等多种技术手段来保护数据库的完整性。

3.2.3.3应对输人数据进行逻辑检验,数据库更新时应保证数据的准确性。

3.2.3.4数据库管理员应实时检查数据库的逻辑结构、数据元素的关联及数据内容。

3.2.3.5数据库管理系统应具有检查跟踪能力,可以记录数据库查询、密码利用率、终端动作、系统利用率、错误情况及重新启动和恢复等。

3.2.3.6库管理系统应能检测出涉及事务处理内容及处理格式方面的错误,并予以记录。

3.2.3.7必须有可靠的日志记录。对数据完整性要求较高的场合要建立双副

本日志,分别存于磁盘和磁带上以保证意外时的数据恢复。

3.2.3.8应建立定期转贮制度,并根据交易量的大小决定转贮频度。

3.2.3.9数据库软件应具备从各种人为故障、软件故障和硬件故障中进行恢复的能力。

3.2.3.10库管理软件应能确定是否由于系统故障而引起了文件或交易数据的丢失。

3.2,3.11重要的系统应采取安全控制实时终端,专门处理各类报警信息。

3. 2.3.12对于从日志或实时终端上查获的全部非法操作都应加以分析,找出原因及对策。

3.2.4软件开发:

3.2.4.1软件开发过程应按照下述标准的要求进行:

( l)《软件工程术语》国家标准(待公布)。

(2)《软件开发中的产品文件编制指南》国家标准(待公布)。

(3)《软件需求说明规范》国家标准(待公布)。

(4)《软件开发规范》国家标准(待公布)。

(5)《软件测试规范》国家标准(待公布)。

3.2.4.2产品鉴定验收:

( l)鉴定验收是软件产品化的关键环节,必须给予足够的重视。提交鉴定的软件产品,应具有上述标准中列出的各种产品文件。

(2)将鉴定会上提供的上述文件装订成册,编好页码目录,作为技术档案,妥善保存。

(3)未经鉴定验收的软件,不得投入运行。

(4)购买的软件应附有完整的技术文件。

3.2.5软件维护与管理:

3.2.5.1较重要的软件产品,其技术档案应复制副本,正本存档,不准外借。3.2.5.2软件产品除建立档案文件外,其源文件应记在磁盘或磁带上,并编

写详细目录,以便长期保存。

3.2.5.3重要的软件,均应复制两份,一份作为主拷贝存档,一份作为备份。3.2.5.4对系统软件的维护和二次开发要慎重,必须事先对系统有足够的了解。

3.2.5.5对软件进行维护和二次开发前,必须写出书面申请报告,经有关领导批准,方可进行。

3.2.5.6在维护和二次开发中,必须有详细的规范化的书面记载,主要记载修补部位,修改内容,增加功能,修改人,修改日期等,以便查找或别人接替。

3.2.5.7二次开发只能在系统软件的副本上进行。

3.2.5.8对软件的任何修改都必须有文字记载,并与修改前后的软件副本一起并人软件技术档案,妥善保存。

3.2.5.9对软件的修改必须保证不降低系统的安全性。

3.3输入输出控制

3.3.1明确系统各环节工作人员的责任:

3.3.1.1系统各程序设计人员与操作人员必须分离。

3.3.1.2重要事务处理项目,必须规定由合法文件的法定人提交。3.3.1.3修改文件必须规定批准和执行的手续。

3. 3.1.4工作期间至少应有两人在机房值班,以防止非法使用计算机。3.3.1.5保存控制台打印记录。

3.3.2制定统一的数据格式并尽可能使用统一编码。

3.3.3操作控制:

3.3.3.1对操作人员制定有关处理输人数据的操作制度和规程。

3.3.3.2必须建立一个整齐、清洁、安静符合生理卫生要求的操作环境,以减少操作失误。

3.3.3.3严格规定媒体管理制度,以防止媒体中数据的破坏和损失。如:磁带在保管、传递及安装时的要求,卡片、磁盘、胶片、纸带的管理规程等。

3.3.3. 4向操作人员提供完整的操作指南,以便掌握有关作业安排,作业优

先级分配,建立和控制作业,规定场所安全措施和作业运行等的合理规程。

3.3.3.5需要保存的数据文件必须有完备的记录,存人符合要求的媒体库中。

3.3.3.6充分利用作业统计功能提供的信息,如:调查完成某个特定功能所需的时间,比较实际机器工作时间与预定时间的差异,判别实际的作业资源需求所预定需求的差异。

3.3.3.7处理机要数据的终端室各终端,可以考虑用屏风隔离,以防各用户互看屏幕内容。

3.3.4数据在投入使用前,必须确保其准确可靠,可采用各种方法进行检验。如:标号检查、顺序检查、极限校验、运算验证、记录数核对等。

3.3.5输出控制:

3.3.5.1数据处理部门的输出控制应有专人负责。

3.3.5.2输出文件必须有可读的密级标志,如:秘密、机密、绝密等宇样或颜色标志。

3.3.5.3等级标志必须与相应文件在整个处理环节中同时生存。

3.3.5.4输出文件在发到用户之前,应由数据处理部门进行审核。3.3.5.5输出文件的发放应有完备手续。

3.3.6可以设置独立于用户和数据处理部门两者的管理小组,以监督和指导进入或离开数据处理中心的数据。

3.4联机处理

3.4.1联机系统应该确定系统安全管理员,对系统安全负责。

3.4.2用户识别:

3.4.2.1必须充分利用系统提供的技术手段。如:用户授权表,存取控制矩阵等。

(l)由于计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

(2)研究和采用多种口令密码方式,如:单一密码、可变或随机密码、函数型密码等。

(3)口令应加密存贮。

(4)系统能跟踪各种非法请求并记录某些文件的使用情况。

(5)根据系统的位置,若错误的口令被连续地使用若干次后,系统应采取相应措施,如封锁那个终端,记录所用终端及用户名,并立即报警。

(6)教育用户必须遵循口令的使用规则。

(7)系统应能识别终端,以查出非法用户的位置。

3.4.2.2证件识别,可使用磁条、金属结构或微型芯片制成的卡式证件对用户进行识别。这种识别方式可供有条件的部门使用。

3.4.2.3特征识别,采用专门设备检验用户具有的物理特征。如指纹、掌形、声纹、视网膜等。这种识别方式价格昂贵,一般用于机要核心部门。

3.4.3需要保护的数据和软件必须加有标志,在整个生存期,标志应和数据或软件结合在一起,不能丢失。特别是在复制、转移、输出打印时,不能丢失。

3.4.4计算机通信线路安全问题:

3.4.4. I通信线路应远离强电磁场辐射源,最好埋于地下或采用金属套管。

3.4.4.2通信线路最好铺设或租用专线。

3.4.4.3定期测试信号强度,以确定是否有非法装置接人线路。

3.4.4.4定期检查接线盒及其他易被人接近的线路部位。

3.4.5加密:

3.4.5.1传输需要保密的数据,应该加密保护。

3.4.5.2需长期保存的机要文件,应加密后保存。

3.4.5.3系统应建立完善的密钥产生、管理和分配系统。

3.4.5.4所有数据应由数据主管部门负责划分密级,密级确定后交数据处理部门进行分类处理。

3.4.5.5根据数据的密级和保密时效的长短,选择相应强度的密码算法,既不能强度太高,过多增加系统开销,又不要强度太低,起不到保密效果。

3.4.5.6不要扩大加密的范围。对于可加密可不加密的数据,不要加密。

3.4.5.7对于密钥管理人员要尽可能地缩小范围,并严格审查。

3.4.5.8定期对工作人员进行保密教育。

3.4.6当系统密级发生变化,特别是密级降低时,应用叠写的方法清除全部磁存贮器,用停电的方法清除非磁存贮器。

3.4.7计算机系统必须有完整的日志记录。

3.4.7. 1重要计算机日志应记录:

(l)每次成功的使用:记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。

(2)用户每次越权存取的尝试:记录节点名、用户名、终端名、时间、欲越权存取的数据及操作类型、存取失败的原因。

(3)每次不成功的用户身份:记录节点名、用户名、终端名、时间。

3.4.7.2操作员对越权存取庞通过控制台进行干预。

3.4.7.3打印出的日志应完整而连续,不得拼接。

3.4.7.4重要的日志应由安全负责人签名,规定保存期限。

3.4.8对特定的终端设备,应限定操作人员。特定终端设备指:可对重要数据进行存取的、有控制台功能的、系统管理员所用的终端等。限定操作人员的方法有:采用口令、识别码等资格认定或设置终端设备的钥匙等。

3.5 网络安全

3.5.1网络安全比单机系统或联机系统更为重要。如果没有必要的安全措施,网络不能正式投入使用。

3.5.2重要部门的计算机网络应设立全网管理中心,由专人实施对全网的统一管理、监督与控制,不经网络主管领导同意,任何人不得变更网络拓扑、网络配置及网络参数。

3.5.3网络安全可从实际出发,分阶段、分层次逐步完善。应首先考虑采用存贮加密、传输加密、存取控制、数字签名及验证等安全措施。

3.5.4以公用数据网作为通信子网的各重要部门的计算机网络,应设置闭合用户组等限制非法外来或外出访问措施,确保网络安全。

四、安全监督

4.1应急计划与备份

4.1.1系统安全人员必须详细列出影响系统正常工作的各种可能出现的紧急情况。如火灾、水灾、意外停电、外部攻击、误操作等。

4.1.2必须制定万一发生意外时的应急计划。

4.1.3应急计划必须确定所要采取的具体步骤、确定每个步骤的内容。

4.1.4与执行应急计划有关人员的姓名、住址、电话号码以及有关职能部门(如消防、公安等有关部门)的联系方法应放在明显、易取的地方或贴在墙上。

4.1.5应付紧急情况的具体步骤也应贴在墙上。如:如何使用备份设备、紧急情况下关机步骤等。

4.1.6应定期进行应急计划实施演习,保证每个系统值班人员都能正确实施应急计划。

4.1.7除了必须备份的基本数据文件。如:操作系统、数据库管理系统、应用程序等以外,各单位必须根据自己的实际情况定出需备份的数据文件。

4.1.8必须在机房附近存放一套备份文件的副本,以便紧急情况下能迅速取出。

4.1.9重要的实时系统在建立时就应考虑设备备份。如: CPU备份,主机备份,系统备份等。

4.1.9.1备份系统应安装在主机房有一定距离的备份机房。

4.1.9.2备份机房应具有与主机房相同的安全标准与措施。

4.1.9.3备份系统必须定期进行实际运行,以检验备份系统的可靠性。

4.1.10在对数据完整性要求较高的场合,必须采取严格的数据备份措施,以保证在发生意外时数据的可靠恢复。

4.1.10.1数据库转贮。应根据本单位情况确定转贮周期。

4.1.10.2 日志文件。日志必须双副本,即保存在盘、带上的联机日志与档案日志。

4.1.10.3对于较长的作业,要考虑在其中间设置检查点、重新启动人口、恢复与备份。

4.2审计

4.2.1在对计算机安全要求较高的场合,必须建立审计制度,配备专职审计人员。

4.2.2审计人员应该是精通业务,对计算机系统有较好的掌握又有一定实际工作经验的高级技术人员。

4.2.3在系统设计阶段就应有审计人员参加,以评价系统设计是否满足安全要求。

4.2.4在系统设计中增加安全控制以后,要重新评价系统,以保证系统功能不退化。

4.2.5系统安全控制包括以下几方面:

4.2.5.1实体控制:防止天灾、人为事故以及电气和机械支持系统的失效。

4.2.5.2系统控制:涉及系统的逻辑和实体结构以及有关硬、软件的保护措施。

4.2.5.3管理控制:有关人员、文件资料的处理、存贮等类似事务的安全制度及有关规定。4.2.6系统运行状态下的审计应包括:

4.2.6.1数据输人阶段。由于多数问题是因数据输入时的错误造成的,放这个阶段应作为重点进行调查。

4.2.6.2数据的处理过程。选择一个处理过程,对其每个环节进行跟踪检查,以便发现非法行为。

4.2.6.3计算机程序的检查。必须保存所有程序的完整技术说明文件及其拷贝,以便必要时对重要的程序审查程序代码。

4.2.6.4远程通信环节。由于租用邮电通信线路,数据传送过程中被截取的可能性难以避免,所以必须对加密手段进行认真研究,并通过测试防止对通信系统的渗透。

4.2.6.5输出的用途及利用。

4.2.6.6系统的管理环节。如:岗位责任制的划分与分离状况、用户、程序员、操作员是否有越权行为等。

4.2.7审计方法主要有以下两种:

4.2.7.1检查性审计。对正常运行的系统的某一部分进行抽样检查。如:抽

样打印某部分文件,寻找错误或矛盾。将已知预期结果的一批数据送人系统进行处理,核对结果。追踪检查某一交易的所有环节并进行核对等。

4.2.7.2攻击性审计。由审计人员采用各种非法分子可能采取的手段及可能出现的意外情况对系统进行渗透,或破坏的试验,分析成功的可能性及所需的条件,找出系统的薄弱环节及其相应的对策。

4.2.8审计工作应该长期不间断地进行,以对非法行为形成一种威慑力量。

4.2.9重要的计算机系统应定期与公安机关的计算机监察部门共同进行安全检查。

4.3风险分析

4.3.1组织专门小组定期对系统进行风险分析。

4.3.2工作小组成员应由与系统有关的各方面的专家组成。

4.3.3风险分析包括:

4.3.3.1硬件资源的破坏及丢失。

4.3.3.2数据与程序文件的破坏与丢失。

4.3.3.3数据的失窃。

4.3.3.4对实现系统功能的不利影响。

4.3.3.5对系统资源的非法使用。

4.3.4风险分析应尽可能具体,有些可能的损失应绘出预计的定量值。

4.3.5分析结果必须包括相应的预防措施。如:大多数损失源于操作错误,那么就应该对业务培训、思想教育、技术措施、人事管理等有关规定或计划做出必要的调整。

4.3.6并非每一个有风险的脆弱性的部位都需要保护。若保护措施的代价高于可能出现的风险损失,这些措施应该放弃。

4.3.7保护措施的可靠程度只需使系统变得对渗透者是非常困难或代价昂贵,以致胜过可能给渗透者带来的利益即可。

4.3.8分析的过程与结果应该保密,以免招致对系统弱点的非法利用。

计算机化系统管理规程

计算机化系统管理规程 1.目的:规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠,计算机化系统代替人工操作时,不会对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 2.适用范围:本程序适用于我公司在药品生产质量管理过程中应用的计算机化系统管理。 3.责任者:计算机管理员、操作员、技术员及其他使用计算机化系统的人员对本规程实施负责。 4. 内容: 4.1定义 4.1.1计算机系统:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。 4.1.2计算机化系统:指受控系统、计算机控制系统以及人机接口的组合体系。 4.2计算机化系统管理原则 4.2.1 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 4.2.2针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 4.3 计算机化系统分类与验证管理:其他验证活动如本规程未规定的,可依据公司《验证管理规程》的规定执行。 4.3.1 一类基础软件:即底层软件(ie,操作系统、编程软件)及用于管理运行环境的软件 4.3.1.1 典型例子:操作系统(DOS/UNIX/Windows/Linux)、数据库软件、电子表格、网络监控工具、中间软件、编程语言、统计软件等。 4.3.1.2 验证管理:记录软件版本、检查版本的正确性,按批准的程序安装 4.3.2 二类固件类(已取消) 4.3.3 三类不可配置软件:即可以输入并储存运行时间和参数。但是软件不可以通过配置来适合业务流程。 4.3.3.1 典型例子:以固件为基础的应用系统、标准的商用软件、在市场货架销售的商用仪器软件。如Ph计、天平、人机界面、化学工作站等。 4.3.3.2 验证管理:URS;基于风险的供应商评估,记录软件版本确认版本的正确性,按批准的程序安装;基于URS经行风险测试(对于简单系统,可通过校验

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

计算机安全的重要性

计算机安全的重要性 一、计算机安全的概念 对于计算机安全,国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。我国公安部计算机管理监察司的定义是是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 二、我们在日常生活和工作中遇到的计算机安全威胁 计算机容易受到许多威胁从而造成各种各样损害导致严重损失。这些损害从由于错误而破坏数据库的安全性到火灾摧毁整个计算机中心。损害的原因是多种多样的,例如,看上去可信的员工欺骗系统的行为、外部黑客或粗心的数据录入员。由于很多损害永远也无法被发现,有些机构为了避免公众形象受损所以对损害情况加以掩盖,所以准确的评估计算机安全相关的损害是不可能的。不同的威胁其后果也有所不同:一些是影响数据的性或完整性而另一些则影响系统的可用性。这些威胁包括: 1.错误和遗漏 2 .欺诈和盗窃 3.员工破坏 4.丧失物理和基础设施的支持 5.网络安全攻击 6.有害代码

7.对个人隐私的威胁 这里描述了如今系统运行环境中风险的基本情况。所提到的威胁和相关损害是基于其在当今计算环境中的普遍程度和严重程度以及其预期扩展形势而提出的。本清单并不详尽,有些威胁可以是不同领域的组合产物。这里描述的当前常见威胁概况可以为机构研究其自身的威胁环境提供帮助;但是由于这一话题涉及面比较广阔,所以特定系统所遭遇的威胁可能与这里讨论的有所不同。 为了控制运行信息系统的风险,管理人和用户需要了解系统的缺陷和可能利用缺陷的威胁。对威胁环境的了解使系统管理人得以实施最具成本效益的安全措施。在有些情况下,管理人发现简单容忍预期损害更具有成本效益。这一决策应该基于风险分析的结果。 1、错误和遗漏 错误和遗漏是数据和系统完整性的重要威胁。这些错误不仅由每天处理几百条交易的数据录入员造成,创建和编辑数据的任何类型的用户都可以造成。许多程序,特别是那些被设计用来供个人计算机用户使用的程序缺乏质量控制手段。但是,即使是最复杂的程序也不可能探测到所有类型的输入错误或遗漏。良好的意识和培训项目可以帮助机构减少错误和遗漏的数量和严重程度。用户、数据录入员、系统操作员和程序员的工作中经常会出现直接或间接影响安全的错误。在有些情况下,错误是一种威胁,例如数据录入错误或编程错误会使系统崩溃。在另一些情况下,错误导致了缺陷。错误可以在系统生命周期的任何阶段发生。一项由计算机安全顾问、计算机系统安全和隐私咨询委员会的前成员Robert Courtney进行的关于

DCS系统安全防护规定

DCS系统安全防护规定 (试行) 为了保证甲醇分公司DCS系统的安全稳定运行,特制定本规定。 1、综述: 分散控制系统DCS( distributed control system的简称)是以微处理器及微型机为基础,融算机技术、数据通信技术、C RT屏幕显示技术和自动控制技术为一体的计算机控制系统。它对生产过程进行集中操作管理和分散控制。 DCS系统已成为控制的中枢神经系统,是装置的大脑,装置中各设备的运行状态,设备参数的监视和控制都要通过DCS系统来实现的。正因为DCS系统在生产中举足轻重的作用,它的安全稳定运行就关系着生产的安全稳定。 DCS是由控制器、I/O模件、操作站、通讯网络、图形及遍程软件、历史站等组成。 2、DCS系统的工作环境 2.1 温湿度环境要求 环境条件是保证DCS系统能够长期正常运转的前提,严格控制机柜间和中控室的环境条件,做好消防、、通风及照明等工作。尤其是通风和空调,中央空调时出风口的不能正对机柜或D

CS其他电子设备,以免冷凝水渗透到设备内造成危害。DCS系统所在的房间的温度、湿度及洁净度要求一般是: 温度要求:夏季23±2℃,冬季20±2℃,温度变化率小于5℃/h。 相对湿度:45%~60%。 洁净度要求:尘埃粒度≥0.5μ,平均尘埃浓度≤3500粒/升。 机柜间和中控室内应有监视室内温度和湿度的仪表,以便时时监控DCS系统的工作环境。 2.2 接地要求 DCS接地系统设计关系到系统的安全性、抗干扰能力的强弱及通讯系统畅通。 2.2.1 DCS工作接地必须有单独的接地系统,接地点要与避雷接地点距离大于4米,与其它设备接地点距离大于3米。 2.2.2 DCS接地电阻要求不同,在接地连线后需要实测工作接地电阻和安全接地电阻等符合技术要求的数据。 2.2.3进DCS系统的屏蔽线接地应属于DCS系统的工作接地,不能接入保护接地中,另外屏蔽线接地只能在一点接地。

计算机化系统管理规程2016.11.21

计算机化系统管理制度 文件编号: 文件版次:00 执行日期: 拷贝编号:

1. 目的:规范公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠,计算机化系统代替人工操作时,不会对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 2. 范围:本程序适用于我公司在药品生产质量管理过程中应用的计算机化系统管理。 3. 责任: 3.1设备科:负责生产板块计算机化系统的维护、维修以及配合计算机化系统的验证工作。 3.2信息中心:负责公司ERP系统的维护及配合与质量管理体系相关性能的验证。 3.3质检科:负责检验板块计算机化系统的维护及相关验证工作;负责相关文件的起草和培训工作。 3.4质量保证科:负责组织、协调、推动公司计算机化系统管理体系的建立;相关验证的组织实施;配合相关部门进行供应商的评估管理。 3.5制造部:参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查及供应商审计等工作,并协助设备科完成本部门计算机化系统的维护工作。 4.内容: 4.1计算机化系统定义 由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某一功能或一组功能的体系。是指在适宜的计算机系统的基础上,将这种系统与具体的工艺或操作相结合,实现最终管理和控制目标的系统。 4.2计算机化系统管理原则 4.2.1 风险管理应当贯穿计算机化系统的生命周期全过程,充分考虑患者安全、数据完整性和产品质量。根据书面的风险评估结果确定验证和数据完整性控制的程度。 4.2.2加强计算机化系统供应商的管理。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 4.3 计算机化系统软件分类 基于GAMP5的计算机化系统软件分类原则: ●类别1:分层式软件或用于管理操作环境的软件,包括操作系统、数据库引擎、版本控制软件、网络监控工具等。 ●类别3:不可配置软件,可以输入并储存运行时间和参数,软件不可以通过配置来适合业务流程,比如压片机、包衣机、纯化水、灭菌柜等。 ●类别4:可配置软件,可以通过配置来满足用户的特殊业务流程需求,软件代码不可以修改,如液相、气相、色谱工作站、LIMS、ERP、数据控制与数据管理系统等。 ●类别5:定制软件,如内部和外部开发的IT应用程序,定制固件,电子表格软件(宏)等。 4.4 计算机化系统清单管理 4.4.1公司制定包含药品生产质量管理过程中涉及的所有计算机化系统清单,以GMP文件管理模式编号管理。清单内容模板见(附件1)。

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

系统安全操作规程通用版

操作规程编号:YTO-FS-PD419 系统安全操作规程通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

系统安全操作规程通用版 使用提示:本操作规程文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 1、上班前四小时内不准喝酒,正确穿戴好劳保用品,严格遵守劳动纪律。 2、设备运转前及运转中必须确认风、油、水、气是否符合标准,检查传动部件是否良好,各阀门是否正常。 3、开机前必须检查各人孔门是否关闭,机内无漏物,方可关闭人孔门,下属设备无故障方可开机。 4、停机检修检查时,应和中控人员取得联系,必须通知电工切断高压电源,将转换开关置于“闭锁”位置;慢转磨机时确认各油泵是否工作正常,并同各现场作业负责人取得联系,确认安全,磨内无人,方可慢转。 5、进入设备内部检查必须两人以上,并配备低压照明或手电筒,并在设备控制盘上挂上“禁止合闸”牌。 6、巡检时不要接触设备运转部位,确保巡检通道畅通无障碍物。 7、斗提跳停后,必须确认斗提物料量是否超过正常值,如超过正常值,打开斗提下部放料,具备慢转条件的必须慢转,在其正常后方可开主电机。

计算机化系统标准管理规程

第 1 页共 8 页 计算机化系统标准管理规程 1 主题内容 本规程规定了本公司计算机化系统标准管理。 2 适用范围 本规程适用于本公司在药品生产质量管理过程中应用的计算机化系统管理。 3 责任者 工程设备管理部门(质量控制部门):对公司计算机化系统全面负责,负责协同相关部门对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、报废和更新的全过程进行综合管理。协从技术角度完成供应商审计工作,包括供应商技术能力评估、软件开发标准及软件测试能力审核、程序编制人员的资格审定、硬件开发及制造能力评估等。质量控制部门对实验室计算机化系统全面负责。 计算机管理部门:配合工程设备管理部门负责计算机化系统软件方面的管理,参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查、改造及供应商管理等管理工作,并在计算机化系统使用及维护过程中提供技术支持。 使用部门:在工程设备管理部门、计算机管理部门指导下正确使用、维护、验证计算机化系统。 质量管理部门:监督计算机化系统的管理工作,管理计算机化系统验证工作。 工程部、生产部、供应部、质量部、营运部等相关部门计算机化系统验证、使用、维护、管理人员均应详细了解本规程。 4 内容

4.1 目的 规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠。 4.2 计算机系统 由硬件、软件、网络组件和可控的功能和相关的文件组成。 4.3 计算机化系统管理原则 4.3.1 计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 4.3.2 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 4.3.3 针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 4.4 计算机化系统分类 4.4.1 嵌入式计算机系统 运行环境 (包括其他联网的或独立的计算机化系统,其他系统,人员、设备与规程) 计算机化系统 计算机系统 (控制系统) 受控的功能和流程 软件 硬件(固件) 操作规程与人员 设备

系统安全配置技术规范-Windows

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1.适用范围.................................................. 错误!未定义书签。 2.帐号管理与授权............................................ 错误!未定义书签。 1 ........................................................... 错误!未定义书签。 2 ........................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ..................... 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号................ 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ................. 错误!未定义书签。 【基本】设定不能重复使用口令 ......................... 错误!未定义书签。 不使用系统默认用户名 ................................. 错误!未定义书签。 口令生存期不得长于90天 .............................. 错误!未定义书签。 设定连续认证失败次数 ................................. 错误!未定义书签。 远端系统强制关机的权限设置 ........................... 错误!未定义书签。 关闭系统的权限设置 ................................... 错误!未定义书签。 取得文件或其它对象的所有权设置 ....................... 错误!未定义书签。 将从本地登录设置为指定授权用户 ....................... 错误!未定义书签。 将从网络访问设置为指定授权用户 ....................... 错误!未定义书签。 3.日志配置要求.............................................. 错误!未定义书签。 3 ........................................................... 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核................ 错误!未定义书签。 【基本】设置日志查看器大小 ........................... 错误!未定义书签。 4.IP协议安全要求 ........................................... 错误!未定义书签。 4 ........................................................... 错误!未定义书签。 开启TCP/IP筛选 ...................................... 错误!未定义书签。 启用防火墙 ........................................... 错误!未定义书签。 启用SYN攻击保护 ..................................... 错误!未定义书签。

软件系统安全规范

一、引言 1.1目的 随着计算机应用的广泛普及,计算机安全已成为衡量计算机系统性能的一个重要指标。 计算机系统安全包含两部分内容,一是保证系统正常运行,避免各种非故意的错误与损坏;二是防止系统及数据被非法利用或破坏。两者虽有很大不同,但又相互联系,无论从管理上还是从技术上都难以截然分开,因此,计算机系统安全是一个综合性的系统工程。 本规范对涉及计算机系统安、全的各主要环节做了具体的说明,以便计算机系统的设计、安装、运行及监察部门有一个衡量系统安全的依据。 1.2范围 本规范是一份指导性文件,适用于国家各部门的计算机系统。 在弓I用本规范时,要根据各单位的实际情况,选择适当的范围,不强求全面采用。 二、安全组织与管理 2.1安全机构 2.1.1单位最高领导必须主管计算机安全工作。 2.1.2建立安全组织: 2.1.2.1安全组织由单位主要领导人领导,不能隶属于计算机运行或应用部门。 2.1.2.2安全组织由管理、系统分析、软件、硬件、保卫、审计、人事、通信等有关方面人员组成。 2.1.2.3安全负责人负责安全组织的具体工作。 2.1.2.4安全组织的任务是根据本单位的实际情况定期做风险分析,提出相应的对策并监督实施。 2.1.3安全负责人制: 2.1.3.I确定安全负责人对本单位的计算机安全负全部责任。 2.1.3.2只有安全负责人或其指定的专人才有权存取和修改系统授权表及系统特权口令。 2.1.3.3安全负责人要审阅每天的违章报告,控制台操作记录、系统日志、系统报警记录、系统活动统计、警卫报告、加班报表及其他与安全有关的材料。2.1.3.4安全负责人负责制定安全培训计划。 2.1.3.5若终端分布在不同地点,则各地都应有地区安全负责人,可设专职,也可以兼任,并接受中心安全负责人的领导。 2.1.3.6各部门发现违章行为,应向中心安全负责人报告,系统中发现违章行为要通知各地有关安全负责人。 2.1.4计算机系统的建设应与计算机安全工作同步进行。 2.2人事管理 2.2.1人员审查:必须根据计算机系统所定的密级确定审查标准。如:处理机要信息的系统,接触系统的所有工作人员必须按机要人员的标准进行审查。

GMP计算机化系统管理规程

计算机化系统管理规程 目的:规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠,计算机化系统代替人工操作时,不会对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 范围:适用于我公司在药品生产质量管理过程中应用的计算机化系统的管理。 责任:设备部、质量保证部、质量控制部、生产研发技术中心、综合制剂生产部、原料药生产部、物料部等相关部门计算机化系统验证、使用、维护、管理人员均应对本规程的实施负责。 内容: 1. 制订依据 1.1 中国法规:《药品生产质量管理规范(2010版修订)》及GMP附录1 计算机化系统 1.2 ISPE国际制药工程协会:《ISPE GAMP5 良好自动化生产实践指南》 1.3 美国法规:21 CFR Part 211,药品制剂cGMP;21 CFR Part 11,电子记录和电子签名 1.4 欧盟法规:欧盟GMP附录11,计算机化系统 2. 相关部门职责 设备部:对公司计算机化系统全面负责,负责协同相关部门对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、退役和更新的全过程进行综合管理。协同质量保证部、信息部从技术角度完成供应商审计工作,包括供应商技术能力评估、软件开发标准及软件测试能力审核、程序编制人员的资格审定、硬件开发及制造能力评估等。 信息部:配合设备部负责计算机化系统软件方面的管理,参与计算机化系统软件的规划、选型、购置、安装、调试、验收、验证、维修、检查、改造及供应商管理等管理工作,并在计算机化系统使用及维护过程中提供技术支持。 质量保证部:监督计算机化系统的管理工作,按照《计算机化系统验证总计划管理规程》规定的职责管理计算机化系统验证工作。 各使用部门:在设备部、信息部指导下正确验证、使用、维护计算机化系统。 3. 具体内容:

AIX操作系统安全配置规范

AIX安全配置程序

1 账号认证 编号:安全要求-设备-通用-配置-1 编号:安全要求-设备-通用-配置-2

2密码策略 编号:安全要求-设备-通用-配置-3

编号:安全要求-设备-通用-配置-4 编号:安全要求-设备-通用-配置-5

编号:安全要求-设备-通用-配置-6 3审核授权策略 编号:安全要求-设备-通用-配置-7 (1)设置全局审核事件

配置/etc/security/audit/config文件,审核特权帐号和应用管理员帐号登录、注销,用户帐号增删,密码修改,执行任务更改,组更改,文件属主、模式更改,TCP连接等事件。 classes: custom = USER_Login,USER_Logout,USER_SU,PASSWORD_Change,USER_Create, USER_Change,USER_Remove,USER_Chpass,GROUP_Create,GROUP_Change,GROUP_Remove,CRON_J obAdd,CRON_JobRemove,TCPIP_config,TCPIP_host_id,TCPIP_connect,TCPIP_access,TCPIP_route,USER _Reboot,USER_SetGroups,INSTALLP_Inst,INSTALLP_Exec,FS_Rmdir,FS_Chroot,PORT_Locked,PORT_ Change,PROC_kill,PROC_Reboot,FS_Mount,FS_Umount,PROC_Settimer,PROC_Adjtime (2)审核系统安全文件修改 配置/etc/security/audit/objects文件,审核如下系统安全相关文件的修改。 /etc/security/environ: w = "S_ENVIRON_WRITE" /etc/security/group: w = "S_GROUP_WRITE" /etc/security/limits: w = "S_LIMITS_WRITE" /etc/security/login.cfg: w = "S_LOGIN_WRITE" /etc/security/passwd: r = "S_PASSWD_READ" w = "S_PASSWD_WRITE" /etc/security/user: w = "S_USER_WRITE" /etc/security/audit/config: w = "AUD_CONFIG_WR" 编号:安全要求-设备-通用-配置-8

浅谈计算机系统的安全防范

竭诚为您提供优质的服务,优质的文档,谢谢阅读/双击去除 浅谈计算机系统的安全防范 浅谈计算机系统的安全防范随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之一。一、计算机系统面临的安全问题目前,广域网应用已遍全省各级地税系统。广域网覆盖地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。(一)物理安全问题网络安全首先要保障网络上信息的物理安全。

物理安全是指在物理介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风险)包括三大类:1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。2.电磁泄漏(如侦听微机操作过程)。3.操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃)4.计算机系统机房环境的安全。(二)操作系统及应用服务的安全问题现在地税系统主流的操作系统为windows操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因。(三)黑客的攻击人们几乎每天都可能听到众多的黑客事件:一位年仅15岁的黑客通过计算机网络闯入美国五角大楼;黑客将美国司法部主页上的美国司法部的字样改成了美国不公正部;黑客们联手袭击世界上最大的几个热门网站如yahoo、amazon、美国在线,使得他们的服务器不能提供正常的服务;黑客袭击中国的人权网站,将人权网站的主页改成反政府的言论;贵州多媒体通信网169网遭到黑客入侵;黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。(四)面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个

信息系统安全操作规程

信息系统安全操作规程(维护人员) 1、信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 2、信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 3、系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 4、禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 5、禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 6、发生信息系统故障,有可能影响公司正常运营时,应立即层层上报至最高领导,并提出可行的意见和措施。 7、当发生非正常停电事故时,因立即采取措施,在UPS供电时限内确保信息系统正常关机。 8、各信息系统所在的机房,严格控制温湿度,确保降温除湿设备正常运行。 9、机房内设备严禁非专业人员操作,必须操作时,应在专业人员指示并监护下进行。

信息系统安全操作规程(通则)(应用人员) 1.新员工上岗前,应仔细阅读本岗位信息系统操作说明,严禁未经 培训上岗操作。 2.岗位配备的个人云桌面,禁止私自下载安装应用软件,确实需要 安装的,须经信息维护人员测试认证通过后方可安装。 3.当发现使用的信息系统有问题时,需先自行检查电源和网络接口 是否正常,然后再找相关信息系统维护人员处理。 4.信息系统报错时,使用人员应保留报错信息,并提供给维护人员 进行正确维护。 5.禁止将信息系统登入密码随意告诉他人,禁止使用他人账号登入 操作,必要时,需征得相关领导同意。 6.离开岗位10分钟以上者,需锁定屏幕; 7.出差人员利用公网接入办公时,需确保设备安全,并禁止打开含 病毒网页。个人便携设备被盗时,应立即联系公司信息化管理部锁定账号,以防信息泄露。

8066计算机化系统管理规程

目的:根据《药品生产质量管理规范》及其附录《计算机化系统验证》要求,规范我公司在药品生产质量管理过程中应用的计算机化系统管理,确保其运行稳定、准确、真实、可靠, 计算机化系统代替人工操作时,不会对产品的质量、过程控制和其质量保证水平造成负 面影响,不增加总体风险。 适用范围:本程序适用于我公司在药品生产质量管理过程中应用的计算机化系统管理。 职责:设备工程部门:对生产部门使用的计算机化系统进行管理,负责对公司主要计算机化系统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、检查、改造、 报废和更新的全过程进行综合管理。 生产部门:在工程设备管理部门指导下正确使用、维护、验证计算机化系统。 质量管理部门:监督计算机化系统的管理工作,按照《验证管理规程》(SMP-YZ-1001-00)规定职责,管理计算机化系统验证工作。 质量控制部门:对本部门使用的计算机化系统进行管理,负责对公司主要计算机化系 统的规划、选型、购置、安装、调试、验收、验证、登记、配备、维修、报废和更新的 全过程进行综合管理。 内容: 1计算机化系统组成和计算机化系统相关定义 1.1计算机化系统指:由硬件、系统软件、应用软件以及相关外围设备组成的,可执行某

一功能或一组功能的体系。 1.2计算机化系统指:受控系统、计算机控制系统以及人机接口的组合体系。可以说计算 机系统是计算机化系统的一部分。如果计算机系统只是用于数据处理,则计算机系统本身就代表着待验证的全系统。 1.3数据可靠性:是指数据的完全性、一致性和准确性。 1.4元数据:是描述、解释或以其它方式更容吻地获取、使用或管理数据的结构化信息。 1.5追踪审计:是指安全的、计算机生成的、时间标记的电子记录。包括对数据创建、修 改或删除的记录以及那些在记录和系统层面的行动。 1.6备份:用来指在整个记录保存期间安全地保存的原始的数据的真实有效副本。 1.7可配置软件:由供应商开发的程序,该软件可提供通用功能,使用户可按某种途径为 自己设计程序。 1.8系统软件:是操作系统和通用功能的一套程序。在硬件及应用软件之间起接口的作用, 且管理计算机的使用。 1.9应用软件:针对用户的特殊需求而开发、购买或修订的程序,它可执行数据的收集、 处理、报告、存档及过程控制。 2计算机化系统管理原则 2.1 风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性 和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 2.2针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、 配置、集成、验证、维护、数据处理等),应当与供应商签订正式协议,明确双方责任,并基于风险评估的结果开展供应商质量体系审计。 3 计算机化系统分类:通常按照其标准化程度及用户自行设计程度分为以下四类:

GB17859-1999计算机信息系统安全系统保护等级划分准则

GB17859-1999计算机信息系统安全保护等级划分准则 1 范围 本标准规定了计算机系统安全保护能力的五个等级,即: 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。 本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。 2 引用标准 下列标准所包含的条文,通过在本标准中引用而构成本标准的条文。本标准出版时,所示版本均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。 GB/T 5271 数据处理词汇 3 定义

除本章定义外,其他未列出的定义见GB/T 5271。 3.1 计算机信息系统computer information system 计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 3.2 计算机信息系统可信计算基trusted computing base of computer information system 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 3.3 客体object 信息的载体。 3.4 主体subject 引起信息在客体之间流动的人、进程或设备等。 3.5 敏感标记sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。 3.6 安全策略security policy 有关管理、保护和发布敏感信息的法律、规定和实施细则。 3.7 信道channel 系统内的信息传输路径。 3.8 隐蔽信道covert channel

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

附录:计算机化系统

附件1 计算机化系统 第一章范围 第一条本附录适用于在药品生产质量管理过程中应用的计算机化系统。计算机化系统由一系列硬件和软件组成,以满足特定的功能。 第二章原则 第二条计算机化系统代替人工操作时,应当确保不对产品的质量、过程控制和其质量保证水平造成负面影响,不增加总体风险。 第三条风险管理应当贯穿计算机化系统的生命周期全过程,应当考虑患者安全、数据完整性和产品质量。作为质量风险管理的一部分,应当根据书面的风险评估结果确定验证和数据完整性控制的程度。 第四条企业应当针对计算机化系统供应商的管理制定操作规程。供应商提供产品或服务时(如安装、配置、集成、验证、维护、数据处理等),企业应当与供应商签订正式协议,明确双方责任。

企业应当基于风险评估的结果提供与供应商质量体系和审计信息相关的文件。 第三章人员 第五条计算机化系统生命周期中所涉及的各种活动,如验证、使用、维护、管理等,需要各相关的职能部门人员之间的紧密合作。应当明确所有使用和管理计算机化系统人员的职责和权限,并接受相应的使用和管理培训。 应当确保有适当的专业人员,对计算机化系统的设计、验证、安装和运行等方面进行培训和指导。 第四章验证 第六条计算机化系统验证包括应用程序的验证和基础架构的确认,其范围与程度应当基于科学的风险评估。风险评估应当充分考虑计算机化系统的使用范围和用途。 应当在计算机化系统生命周期中保持其验证状态。 第七条企业应当建立包含药品生产质量管理过程中涉及的所有计算机化系统清单,标明与药品生产质量管理相关的功能。清单应当及时更新。 第八条企业应当指定专人对通用的商业化计算机软件进行审核,确认其满足用户需求。

系统安全配置技术规范-Windows

系统安全配置技术规范- W i n d o w s -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

系统安全配置技术规范—Windows

212211文档说明(一)变更信息 (二)文档审核人

目录 1. 适用范围 ..................................................................................................... 错误!未定义书签。 2. 帐号管理与授权 ......................................................................................... 错误!未定义书签。 【基本】删除或锁定可能无用的帐户 ................................................. 错误!未定义书签。 【基本】按照用户角色分配不同权限的帐号 ..................................... 错误!未定义书签。 【基本】口令策略设置不符合复杂度要求 ......................................... 错误!未定义书签。 【基本】设定不能重复使用口令......................................................... 错误!未定义书签。 不使用系统默认用户名 .................................................................... 错误!未定义书签。 口令生存期不得长于90天 .............................................................. 错误!未定义书签。 设定连续认证失败次数 .................................................................... 错误!未定义书签。 远端系统强制关机的权限设置 ........................................................ 错误!未定义书签。 关闭系统的权限设置 ........................................................................ 错误!未定义书签。 取得文件或其它对象的所有权设置 ................................................ 错误!未定义书签。 将从本地登录设置为指定授权用户 ................................................ 错误!未定义书签。 将从网络访问设置为指定授权用户 ................................................ 错误!未定义书签。 3. 日志配置要求 ............................................................................................. 错误!未定义书签。 【基本】审核策略设置中成功失败都要审核 ..................................... 错误!未定义书签。 【基本】设置日志查看器大小............................................................. 错误!未定义书签。 4. IP协议安全要求 ......................................................................................... 错误!未定义书签。 开启TCP/IP筛选................................................................................ 错误!未定义书签。 启用防火墙 ........................................................................................ 错误!未定义书签。 启用SYN攻击保护............................................................................ 错误!未定义书签。 5. 服务配置要求 ............................................................................................. 错误!未定义书签。 【基本】启用NTP服务 ........................................................................ 错误!未定义书签。 【基本】关闭不必要的服务................................................................. 错误!未定义书签。 【基本】关闭不必要的启动项............................................................. 错误!未定义书签。 【基本】关闭自动播放功能................................................................. 错误!未定义书签。 【基本】审核HOST文件的可疑条目 .................................................. 错误!未定义书签。 【基本】存在未知或无用的应用程序 ................................................. 错误!未定义书签。 【基本】关闭默认共享......................................................................... 错误!未定义书签。 【基本】非EVERYONE的授权共享 ......................................................... 错误!未定义书签。 【基本】SNMP C OMMUNITY S TRING设置................................................. 错误!未定义书签。 【基本】删除可匿名访问共享 ........................................................ 错误!未定义书签。 关闭远程注册表 ................................................................................ 错误!未定义书签。 对于远程登陆的帐号,设置不活动断开时间为1小时................. 错误!未定义书签。 IIS服务补丁更新 ............................................................................... 错误!未定义书签。 6. 其它配置要求 ............................................................................................. 错误!未定义书签。 【基本】安装防病毒软件..................................................................... 错误!未定义书签。 【基本】配置WSUS补丁更新服务器 ................................................. 错误!未定义书签。 【基本】S ERVICE P ACK补丁更新 ............................................................. 错误!未定义书签。 【基本】H OTFIX补丁更新...................................................................... 错误!未定义书签。 设置带密码的屏幕保护 .................................................................... 错误!未定义书签。

相关文档
最新文档