当前位置:文档之家› 安全隔离与信息交换产品强制性认证实施规则

安全隔离与信息交换产品强制性认证实施规则

安全隔离与信息交换产品强制性认证实施规则
安全隔离与信息交换产品强制性认证实施规则

编号:CNCA-11C-077:2009

信息安全产品强制性认证实施规则 安全隔离与信息交换产品

2009-04-27发布 2009-05-01实施 中国国家认证认可监督管理委员会发布

目 录

1.适用范围 (1)

2.认证模式 (1)

3.认证的基本环节 (1)

3.1认证申请及受理 (1)

3.2型式试验委托及实施 (1)

3.4初始工厂检查 (1)

3.5认证结果评价与批准 (1)

3.6获证后监督 (1)

4.认证实施 (1)

4.1认证程序 (1)

4.2认证申请及受理 (2)

4.3型式试验委托及实施 (3)

4.4初始工厂检查 (4)

4.5认证结果评价与批准 (5)

4.6获证后监督 (5)

5.认证证书 (7)

5.1认证证书的保持 (7)

5.2认证证书覆盖产品的扩展 (7)

5.3认证证书的暂停、注销和撤消 (8)

6.强制性产品认证标志的使用 (8)

6.1准许使用的标志样式 (8)

6.2变形认证标志的使用 (8)

6.3加施方式 (8)

6.4标志位置 (8)

7.收费 (9)

附件1: (10)

附件2: (11)

附件3: (12)

附件4: (13)

附件5: (14)

1.适用范围

本规则所指的安全隔离与信息交换产品是指能够保证不同网络之间在网络协议终止的基础上,通过安全通道在实现网络隔离的同时进行安全数据交换的软硬件组合。

本规则适用的产品范围为:安全隔离与信息交换产品。

拟用于涉密信息系统的上述产品,按照国家有关保密规定和标准执行,不适用本规则。

2.认证模式

型式试验 + 初始工厂检查 + 获证后监督

3.认证的基本环节

3.1认证申请及受理

3.2型式试验委托及实施

3.4初始工厂检查

3.5认证结果评价与批准

3.6获证后监督

4.认证实施

4.1认证程序

申请方可选择集中受理或分段受理两种方式中任意一种进行认证证书申请,两种方式下获得的证书是等效的。

4.1.1集中受理流程

申请方向指定的认证机构申请认证,认证机构对申请产品进行单元划分,并审查申请资料,确认合格后向实验室(由申请方自主从指定实验室名单中选取)安排检测任务。实验室依据相关产品强制性认证实施规则进行检测,并在完成检测后向认证机构提交完整的检测报告。认证机构对检测报告审查合格后,由认证机构进行初始工厂检查。认证机构对型式试验、初始工厂检查结果进行综合评价,评价合格后向申请方颁发认证证书。认

证机构组织对获证后的产品进行定期的监督。

4.1.2 分段受理流程

申请方自主从指定实验室名单中选取实验室,并向实验室提交相关申请材料。实验室对申请产品进行单元划分,审查并确认所需资料合格后,依据认证实施规则进行检测,检测通过后向认证机构提交检测报告。检测报告经认证机构确认合格后,申请方向认证机构提交认证所需资料。认证机构审查并确认所需资料合格后,由认证机构进行初始工厂检查。认证机构对型式试验、初始工厂检查结果进行综合评价,评价合格后向申请方颁发认证证书。认证机构组织对获证后的产品进行定期的监督。

4.2认证申请及受理

4.2.1认证的单元划分

按产品型号/版本申请认证,若产品的信息安全关键件实现方式相同的可作为一个单元申请认证。

以多于一个型号/版本的产品为同一认证单元申请认证时,申请方应提交同一认证单元中型号/版本间的差异说明及相关自测报告。

4.2.2申请时需提交的文件资料

申请方在申请产品认证时,提交的文件资料应至少包含以下内容:

1.申请方情况:

1)基本情况介绍;

2)相关资质证明材料(复印件);

3)质量体系方面有关的文件;

4)申请方声明。

2.产品相关说明:

1)中文产品功能说明书和/或使用手册;

2)认证标准的适用性说明;

3)产品研制主要技术人员情况表;

4)产品测试技术人员情况表;

5)产品测试使用的主要设备表(如适用);

6)中文铭牌和警告标记(如适用);

7)同一认证单元中型号/版本间的差异说明及相关自测报告(如适用);

8)产品密码检测证书(仅适用于第三级认证)。

3. 与申请认证级别相对应的安全保证要求的说明,包括以下方面:

1)配置管理;

2)交付和运行;

3)开发;

4)指导性文档;

5)测试;

6)生命周期支持;

7)脆弱性评定。

4.3型式试验委托及实施

4.3.1型式试验的送样

4.3.1.1型式试验送样的原则

认证单元中只有一个型号/版本的,送该型号/版本的样品。

以多于一个型号/版本的产品作为同一认证单元申请认证时,应从中选取典型的型号/版本作为送样产品。

4.3.1.2送样要求和数量

型式试验的样品由申请方负责选送,并对选送样品负责。一般每种产品送样2套。

4.3.1.3型式试验样品及相关资料的处置

认证结束后,申请方可向实验室申请取回型式试验样品,相关申请资料由认证机构、实验室妥善处置。

4.3.2测评标准和项目

测评依据的标准为:

GB/T 20279《信息安全技术 网络和终端设备隔离部件安全技术要求》(基于GB/T 18336《信息技术 安全技术 信息安全技术评估准则》的通用要求)中所规定的适用项目。

测评项目见附件2、附件3。

4.3.3型式试验报告的提交

型式试验完成后,实验室出具型式试验报告并提交给认证机构。

4.4初始工厂检查

4.4.1检查内容

初始工厂检查的内容为信息安全保证能力、质量保证能力和产品一致性检查。

4.4.1.1信息安全保证能力检查

由认证机构派检查员对工厂按照《安全隔离与信息交换产品强制性认证安全保证评估项目》(见附件3)进行信息安全保证能力检查。

4.4.1.2质量保证能力检查

由认证机构派检查员对工厂按照《质量保证能力基本要求》(附件5)及认证机构制定的补充检查要求(适用时)进行检查。

4.4.1.3产品一致性检查

初始工厂检查时,应在生产现场对申请认证的产品进行一致性检查。重点核实以下内容:

1)认证产品的铭牌、包装上所标明的及运行时所显示的产品名称、型号/版本号与型式试验报告上所标明的内容是否一致;

2)非认证的产品是否违规标贴了认证标识。

4.4.2初始工厂检查时间

一般情况下,认证机构对 4.2.2中的资料进行审查并在型式试验完成

后,再进行初始工厂检查。特殊情况时,型式试验和初始工厂检查也可以同时进行。

初始工厂检查时间根据所申请认证产品的单元数量确定,并适当考虑生产厂的规模及产品的安全级别,一般每个生产厂为2至4个人日。

4.5认证结果评价与批准

4.5.1认证结果评价与批准

认证机构负责对型式试验、初始工厂检查结果进行综合评价,评价合格的,由认证机构对申请方颁发认证证书(每一个认证单元颁发一个认证证书)。如认证决定过程中发现不符合认证要求项,允许限期(不超过3个月)整改,如期完成整改后,认证机构采取适当方式对整改结果进行确认,重新执行认证决定过程。

4.5.2认证时限

认证时限是指自申请被正式受理之日起至颁发认证证书时止所实际发生的工作日,其中包括型式试验时间、初始工厂检查及提交报告时间、认证结论评定和批准时间以及证书制作时间。

型式试验时间一般不超过30个工作日(因检测项目不合格,进行整改和复试的时间不计算在内,整改时间一般不超过3个月)。一般在型式试验报告提交后30个工作日内安排初始工厂检查。初始工厂检查时间根据所认证产品的单元数量确定,并适当考虑生产厂的生产规模及产品的安全级别,一般为2至4个人日。初始工厂检查后提交报告时间一般为5个工作日,以检查员完成现场检查,收到并确认工厂递交的不合格纠正措施报告之日起计算。

认证结论评定、批准时间以及证书制作时间一般不超过5个工作日。

4.6获证后监督

4.6.1监督的频次

4.6.1.1从获证后第12个月起进行第一次获证后监督,此后每12个月进行

一次获证后监督。必要情况下,认证机构可采取事先不通知的方式对生产厂实施监督。

4.6.1.2若发生下述情况之一可增加监督频次:

1)获证产品出现严重质量问题时,或者用户提出投诉并经查实为证书持有者责任时;

2)认证机构有足够理由对获证产品与本规则中规定的标准要求的符合性提出质疑时;

3)有足够信息表明工厂因组织机构、生产条件、质量管理体系等发生变更,从而可能影响产品质量时。

4.6.2监督的内容

获证后监督的方式采用信息安全保证能力与质量保证能力的复查和认证产品一致性检查。必要时可以抽取样品送实验室检测,需要进行抽样检测时,抽样检测的样品应在工厂生产的样品中(包括生产线、仓库、市场)随机抽取。产品抽样检测的数量为2套。本认证实施规则中涉及的检测项均可作为监督检测项目,认证机构可要求针对不同产品的不同情况进行部分或全部项目的检测。对抽取样品的检测由认证机构指定的实验室在20个工作日内完成。

认证机构根据《安全隔离与信息交换产品强制性认证安全保证评估项目》(见附件3)、《质量保证能力基本要求》(见附件5)对工厂进行监督复查。《质量保证能力基本要求》规定的第1、2条是每次监督复查的必查项目,其他项目可以选查。每四年内至少覆盖附件3、附件5中所包括的全部项目。另外,应对产品的变更情况进行核查。

工厂监督检查时间根据获证产品的单元数量确定,并适当考虑工厂的生产规模及安全级别,一般为1至3个人日。

4.6.3 获证后监督结果的评价

监督复查合格后,可以继续保持认证资格、使用认证标志。对监督复

查时发现的不符合项应在3个月内完成纠正措施。逾期将撤销认证证书、停止使用认证标志,并对外公告。

5.认证证书

5.1认证证书的保持

5.1.1证书的有效性

本规则覆盖产品的认证证书不规定截止日期。证书的有效性依赖认证机构定期的监督获得保持。

5.1.2认证产品的变更

5.1.2.1变更的申请

获证后的产品,如果其产品的信息安全关键件未发生变化而型号/版本发生变化,或生产厂、证书持有者等发生变化时,应向认证机构提出变更申请。

由信息安全关键件的变化引起型号/版本变化时,应重新申请认证。

5.1.2.2变更申请的评价与批准

认证机构根据变更的内容和提供的资料进行评价,确定已获证产品的变化属于以下何种情况,并根据具体情况采取相应措施。

1)由产品非信息安全关键件变化引起型号/版本变化,且不需补充型式试验和/或工厂检查时,经审核后予以变更;

2)由产品非信息安全关键件变化引起型号/版本变化,且需补充型式试验和/或工厂检查时,应在完成型式试验和/或工厂检查并经认证评价合格后方予以变更;

3)发生其它变化时,如生产厂、证书持有者等,经审核后予以变更。

5.2认证证书覆盖产品的扩展

5.2.1认证证书覆盖产品扩展的申请

认证证书持有者需要增加已经获得认证产品的认证范围时,应向认证机构提出扩展申请。

5.2.2认证证书覆盖产品扩展申请的评价与批准

认证机构应核查扩展产品与原认证产品的一致性,确认原认证结果对扩展产品的有效性,需要时应针对差异做补充型式试验和/或工厂检查,并根据认证证书持有者的要求单独颁发认证证书或换发认证证书。

5.3认证证书的暂停、注销和撤消

按《强制性产品认证证书注销、暂停和撤销实施规则》的要求执行。在认证证书暂停期间及认证证书注销和撤销后,企业不得继续使用证书。 6.强制性产品认证标志的使用

证书持有者必须遵守《强制性产品认证标志管理办法》的规定。

6.1准许使用的标志样式

6.2变形认证标志的使用

本规则覆盖的产品不允许使用任何形式的变形认证标志。

6.3加施方式

可以采用国家统一印制的标准规格标志、模压或铭牌印刷三种方式中的任何一种。

采用模压或铭牌印刷时,其使用方案应报国家认证认可监督管理委员会批准的强制性产品认证标志发放与管理机构核准。

6.4标志位置

应在产品本体的铭牌附近加施认证标志。

软件产品应在其软件包装/载体上加施认证标志,如该软件产品不使用包装/载体,则应在软件使用的《许可协议》中的显著位置明确该产品已获中国强制性产品认证(CCC认证)。

收费由认证机构、实验室按国家有关规定统一收取。

安全隔离与信息交换产品强制性认证单元划分

产品名称 单元划分原则 认证依据标准 送样数量

安全隔离与信息交换

按产品型号/版本申请认证,

若产品的信息安全关键件实现方

式相同的可作为一个单元申请认

证。

以多于一个型号/版本的产品

为同一认证单元申请认证时,申请

方应提交同一认证单元中型号/版

本间的差异说明及相关自测报告。

GB/T 20279《信息安

全技术 网络和终端设

备隔离部件安全技术

要求》中规定的适用项

2套

安全隔离与信息交换产品强制性认证检测项目

名称 检测项 认证依据标准

安全隔离与信息交换 访问控制

身份鉴别

数据完整性

客体重用(二级以上要求)

审计(二级以上要求)

标记(三级以上要求)

密码支持(三级以上要求)

GB/T 20279《信息安全

技术 网络和终端设备隔

离部件安全技术要求》中

相应级别要求。

说明:根据产品的具体实现方式来选取标准中对协议隔离部件或网闸隔离部件的要求。

安全隔离与信息交换产品强制性认证安全保证评估项目名称 评估项 认证依据标准

安全隔离与信息交换 配置管理

交付和运行

开发

指导性文档

测试

生命周期支持

脆弱性评定(二级以上要求)

GB/T 20279《信息安全

技术 网络和终端设备隔

离部件安全技术要求》中

相应级别要求。

说明:根据产品的具体实现方式来选取标准中对协议隔离部件或网闸隔离部件的要求。

安全隔离与信息交换产品的信息安全关键件产品名称 产品等级 关键件

安全隔离与信息交换产品 第一级 安全隔离模块、信息交换模块、安全管理模块 第二级

安全隔离模块、信息交换模块、安全管理模块、

审计模块

第三级

安全隔离模块、信息交换模块、安全管理模块、

审计模块、密码模块

质量保证能力基本要求

为保证批量生产的认证产品与型式试验样品的一致性,工厂应满足本文件规定的质量保证能力基本要求。

1.职责和资源

1.1职责

工厂应规定与质量活动有关的各类人员职责及相互关系,且工厂应在组织内指定一名质量负责人,无论该成员在其他方面的职责如何,应具有以下方面的职责和权限:

a)负责建立满足本文件要求的质量体系,并确保其实施和保持;

b)确保加贴强制性认证标志的产品符合认证标准的要求;

c)建立文件化的程序,确保认证标志的妥善保管和使用;

d)建立文件化的程序,确保不合格品和获证产品变更后未经认证机构确认,不加贴强制性认证标志。

质量负责人应具有充分的能力胜任本职工作。

1.2资源

工厂应配备必须的生产设备和检测设备以满足稳定生产符合本规则中规定的标准要求的产品;应配备相应的人力资源,确保从事对产品质量有影响工作的人员具备必要的能力;建立并保持适宜产品生产、试验、储存等必备的环境。

2.强制性认证产品的一致性

a)工厂应对现场的产品与型式试验样品的一致性进行控制,以使认证

产品持续符合规定的要求;

b)工厂应建立产品变更控制程序,认证产品的变更在实施前应向认证机构申报并获得批准后方可执行。

3.强制性认证产品外购部件或外包软件模块管理

3.1外购部件供应商或软件模块的外包商的控制

a)工厂应制定外购部件供应商或软件模块的外包商的选择、评定和日常管理的程序,以确保供应商提供的部件或软件外包商提供的软件模块满足要求;

b)工厂应保存对供应商或软件外包商的选择评价和日常管理记录。

3.2外购部件或外包软件模块的验证

a)工厂应建立并保持对供应商提供的部件或软件外包商提供的软件模块的验证程序及定期确认程序,以确保部件或软件模块满足认证所规定的要求;

b)工厂应保存部件或外包软件模块,或者它们的验证记录、确认记录及供应商或软件外包商提供的合格证明及有关数据等。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

如何解决内外网隔离与数据安全交换

如何解决内外网隔离与数据安全交换 随着医院信息化的发展,目前国内各医疗机构或多或少都建立了HIS、LIS、PACS、RIS 等内部信息系统。同时随着互联网络的迅猛发展,各医疗机构的业务正不断向院外延伸,比如门户网站、医保系统、网上挂号、还有国家传染病死亡网络直报等,这些系统都是居于公网的应用。而根据国家及省市保密局的相关文件规定,凡是涉密网络必须与公共信息网络实行物理隔离。因此绝大部分医疗保健机构为保证其内部系统的安全性,内部网络是完全与外网隔离的。如何解决既能按照国家有关规定将内外网络物理隔离,而又能实现内外网络的信息系统数据安全交换,使现有的资源得的最大利用呢? 一、物理隔离网闸 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统则通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。

银行卡系统方案分享:金融信息交换系统

[银行卡系统] 方案分享:金融信息交换系统 一、系统综合概述 金融信息交换系统是由自主研发的信息交换和清算应用软件系统,参数化程度高、易于客户化,基于开放操作系统平台,支持多种数据库管理系统和多种通信协议。金融信息交换系统负责在受理方和开户方之间转接金融交易信息(如:活期存折、银行卡等交易),从而实现一定范围内的通存通兑,形成更大规模的经济效益和社会效益。 金融信息交换系统能与不同厂商的帐务主机联网,实现跨系统、跨地区的异地业务处理;能与专用网(如:绿卡、银行卡信息交换网、VISA、MASTER国际信用卡网)、互联网连接,实现跨行、跨网、跨国银行卡交易的通兑;能与不同厂商的ATM、POS连接,受理、转接信用卡、IC卡交易信息;在受理中心和开户中心之间转接交易信息,如:取款、存款、查询、冲正、挂失等;应用层数据支持国际标准ISO 8583报文格式,便于和国内、国际其他网络接轨;能实现自动化差错处理。 二、系统应用架构

三、金融信息交换系统 (1) 高效的进程间通信 BCSS在共享内存、消息队列、信号量的相互合作下为进程间通信提供了一条方便高效的途径。将需要传送的消息存放在共享内存中,由消息队列传送该消息的存储地址,用信号灯对共享内存临界区的操作进行封锁控制。 (2)异步计时 考虑到应用处理效率,PLATON提供异步记时的功能。我们将需要计时的请求定义为超时事件。应用利用API申请创建一个超时事件,并提供其超时时间、相关数据及超时后的处理动作。当PLATON发现超时后,按约定唤醒应用进行超时处理。 (3)信息格式转换 BCSAP核心处理的消息格式是以ISO8583消息域为雏形设计的,符合国际金融标

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

信息网络安全管理制度

《信息网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。

企业基础信息交换系统二期工程方案v0.4

哈尔滨市企业基础信息交换系统 二期工程方案 黑龙江国脉通信科技有限公司

目录 第一章基本情况 (3) 第二章总体规划 (3) 第三章制约条件 (4) 第四章一期工程建设情况 (4) §4.1 基本目标 (4) §4.2 业务规划 (5) §4.3 建设过程 (5) 第五章二期工程建设目标 (6) 第六章二期工程建设原则 (7) 第七章二期工程需求 (7) §7.1 信息内容 (7) §7.2 功能需求 (8) §7.3 非功能性需求 (8) 第八章二期工程技术方案 (9) §8.1 总体框架和开发方法 (9) §8.2 信息总线产品TIBCO (9) §8.3 数据库 (10) §8.4 安全需求及目标 (11) §8.5 安全策略及安全技术 (13) 第九章系统平台的应用架构 (16) §9.1 网络结构 (16) § 9.2 逻辑结构 (17) 第十章二期工程预算 (21) §10.1 硬件设备预算 (21) §10.2 软件采购 (22) §10.3 软件开发预算 (22) §10.4 工程总预算 (22)

哈尔滨企业基础信息交换系统 第一章基本情况 二○○二年十月二十五日,国务院信息化工作办公室、国家税务总局、国家工商行政管理总局、国家质量监督检验检疫总局联合发布国信办[2002] 62号文件,决定在北京市、杭州市、青岛市、深圳市四城市开展工商行政管理、国税、地税和质量技术监督部门之间的企业基础信息交换试点,并提出了《关于开展企业基础信息交换试点方案》。二○○三年七月三十日,哈尔滨市信息产业局、市工商局、市国税局、市地税局、市质监局联合发布[2003]号文件,决定借鉴试点城市的建设经验,开展企业基础信息交换系统的建设工作。二○○三年九月二十四日,经过投标,黑龙江国脉通信科技有限公司承揽了哈尔滨市企业基础信息交换系统的软件开发项目。二○○三年十一月十七日国务院信息化工作办公室、国家税务总局、国家工商行政管理总局、国家质量监督检验检疫总局联合发布国信办[2003] 47号文件,决定深化扩大企业基础信息共享和应用试点。目前,哈尔滨市正在积极争取进入试点城市行列。预计二○○四年一月十日,哈尔滨市企业基础信息交换系统将正式开通,标志着一期工程的顺利竣工。 第二章总体规划 企业基础信息交换的直接目标是:通过历史数据比对,发现工商、国税、地税、质监各部门的数据差异,减少漏管户,防止偷逃税,加强市场监管力度;在采用统一组织机构代码前提下,实现工商、国税、地税、质监四个部门有关企业基础信息的交换与传递,逐步建设完整的市企业基础信息数据库,使政府各相关管理部门及时了解我市经济运行状态,为领导决策提供辅助服务,有利于进一步规范市场经济秩序,使政府管理部门及时、全面掌握企业基础信息,依法对企业实施监管,依法征税;通过工商、国税、地税、质监4个部门有关企业基础信息的交换试点,为全市更广范围、更多单位之间的数据交换与信息共享积累经验。 从长远目标来讲,推进政府部门办公自动化、网络化、电子化及信息开放与共享,加快信息基础设施建设、信息资源开发、信息技术应用和信息产业发展的步伐,加强和完善企业基础数据库建设,充分发挥信息化工程的整体效能,进黑龙江国脉通信科技有限公司3

医院信息及网络安全管理制度

医院信息安全管理制度1 一、信息系统安全包括:软件安全和硬件网络安全两部分。 二、网络信息办公室人员必须采取有效的方法和技术,防止信息系统数据的丢失、破坏和失密;硬件破坏及失效等灾难性故障。 三、对系统用户的访问模块、访问权限由使用单位负责人提出,交信息化领导小组核准后,由网络信息办公室人员给予配置并存档,以后变更必须报批后才能更改,网络信息办公室做好变更日志存档。 四、系统管理人员应熟悉并严格监督数据库使用权限、用户密码使用情况,定期更换用户口令或密码。网络管理员、系统管理员、操作员调离岗位后一小时内由网络信息办公室负责人监督检查更换新的密码;厂方调试人员调试维护完成后一小时内,由系统管理员关闭或修改其所用帐号和密码。 五、网络信息办公室人员要主动对网络系统实行监控、查询,及时对故障进行有效隔离、排除和恢复工作,以防灾难性网络风暴发生。 六、网络系统所有设备的配置、安装、调试必须由网络信息办公室人负责,其他人员不得随意拆卸和移动。 七、上网操作人员必须严格遵守计算机及其他相关设备的操作规程,禁止其他人员进行与系统操作无关的工作。 八、严禁自行安装软件,特别是游戏软件,禁止在工作用电脑上打游戏。 九、所有进入网络的软盘、光盘、U盘等其他存贮介质,必须经过网络信息办公室负责人同意并查毒,未经查毒的存贮介质绝对禁止上网使用,对造成“病毒”蔓延的有关人员,将对照《计算机信息系统处罚条例》进行相应的经济和行政处罚。 十、在医院还没有有效解决网络安全(未安装防火墙、高端杀毒软件、入侵检测系统和堡垒主机)的情况下,内外网独立运行,所有终端内外网不能混接,严禁外网用户通过U盘等存贮介质拷贝文件到内网终端。 十一、内网用户所有文件传递,不得利用软盘、光盘和U盘等存贮介质进行拷贝。

CopGap科博安全隔离与信息交换系统技术白皮书解读

科博安全隔离与信息交换系统(CopGap200) 技术白皮书 中铁信安(北京)信息安全技术有限公司 2011年4月

目录 1.产品研制背景 (4) 2.产品介绍 (5) 2.1.概述 (5) 2.2.体系结构 (5) 2.3.功能性能指标 (6) 2.3.1.功能指标 (6) 2.3.2.性能指标 (7) 3.产品功能描述 (9) 3.1.信息交换功能 (9) 3.1.1.文件交换功能 (9) 3.1.2.Web交换功能 (9) 3.1.3.数据库交换功能 (10) 3.1.4.邮件交换功能 (10) 3.1.5.定制应用数据交换 (11) 3.2.安全控制功能 (11) 3.2.1.访问控制功能 (11) 3.2.2.数据内容审查功能 (12) 3.2.3.病毒防护功能 (12) 3.2.4.文件深度检查功能 (12) 3.2.5.入侵检测与防御功能 (13) 3.2.6.身份认证功能 (13) 3.2.7.虚拟专网(VPN)功能 (13) 3.2.8.流量控制功能 (14) 3.3.系统监控与审计功能 (14) 3.3.1.系统监控功能 (14)

3.3.2.日志审计功能 (14) 3.3.3.报表管理功能 (15) 3.4.高可用性功能 (15) 3.4.1.双机热备功能 (15) 3.4.2.负载均衡功能 (16) 4.产品使用方式 (16) 4.1.部署方式 (16) 4.2.管理方式 (17) 5.产品应用范围 (18) 5.1.核心数据库的访问 (18) 5.2.核心服务器保护 (19) 5.3.内外网络之间的数据同步 (20)

网络隔离技术发展历程和未来方向

网络隔离技术发展历程和未来方向 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。 隔离技术的发展历程 网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。1997年,信息安全专家Mark Joseph Edwards在他编写的《Understanding Network Security》一书中,他就对协议隔离进行了归类。在书中他明确地指出了协议隔离和防火墙不属于同类产品。 隔离概念是在为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。 第一代隔离技术——完全的隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,需要至少两套网络和系统,更重要的是信息交流的不便和成本的提高,这样给维护和使用带来了极大的不便。 第二代隔离技术——硬件卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产品存在着较大的安全隐患。 第三代隔离技术—数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显地减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义。 第四代隔离技术—空气开关隔离。它是通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的,但在安全和性能上存在有许多问题。 第五代隔离技术—安全通道隔离。此技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 隔离技术需具备的安全要点 要具有高度的自身安全性隔离产品要保证自身具有高度的安全性,至少在理论和实践上要比防火墙高一个安全级别。从技术实现上,除了和防火墙一样对操作系统进行加固优化或采用安全操作系统外,关键在于要把外网接口和内网接口从一套操作系统中分离出来。也就是说至少要由两套主机系统组成,一套控制外网接口,另一套控制内网接口,然后在两套主机系统之间通过不可路由的协议进行数据交换,如此,既便黑客攻破了外网系统,仍然无法控制内网系统,就达到了更高的安全级别。 要确保网络之间是隔离的保证网间隔离的关键是网络包不可路由到对方网络,无论中间采用了什么转换方法,只要最终使得一方的网络包能够进入到对方的网络中,都无法称之为隔离,即达不到隔离的效果。显然,只是对网间的包进行转发,并且允许建立端到端连接的防火墙,是没有任何隔离效果的。此外,那些只是把网络包转换为文本,交换到对方网络后,再把文本转换为网络包的产品也是没有做到隔离的。 要保证网间交换的只是应用数据既然要达到网络隔离,就必须做到彻底防范基于网络协

信息网络安全与保密管理制度.doc

信息网络安全与保密管理制度 为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 一、组织机构及职责 成立信息安全和保密管理工作领导小组,负责局内信息安全和保密管理工作。组长由局长担任,副组长由副局长、纪检组长、总**师及分局局长担任。成员由各相关处室人员组成。 领导小组下设信息安全和保密办公室,设在局办公室,由**同志任主任,**任副主任。**为信息安全和保密办公室成员,负责信息安全和保密工作日常运作与联络。 二、人员管理 (一)重要岗位信息安全和保密责任 1.对重要岗位指定专人负责接入网络的安全管理,并对上网信息进行保密检查,切实做好保密防范工作。 2.重要岗位中的涉密信息不得在与国际网络联网的计算机系统中存储,处理和传输,严格做到“涉密不上网、上网不涉密”。 3.重要岗位工作人员要加强网络监控,若发现计算机或网络遭到大规模的攻击,要及时向局领导汇报,并依据有关规定处理。如发现资料泄露的情况,在采取应急措施的同时,应及时将情况

上报信息安全和保密办公室和信息安全和保密管理工作领导小组。 4.重要岗位的重要资料要做好备份,以防止资料遗失、损毁。 5重要岗位工作人员要遵守局信息储存、清除和备份的制度,定期开展信息安全检查,及时更新系统漏洞补丁,升级杀毒软件。 6.信息安全和保密办公室要加强重要岗位的信息安全和保密管理情况的监督,定期进行检查,提高泄密隐患发现能力和泄密事件处置能力,共同做好信息安全和保密工作。 (二)人员离岗离职时信息安全管理规定 机关工作人员离岗离职,有关处室应即时取消其计算机涉密信息系统访问授权,收回计算机、移动存储设备等相关物品。 三、信息安全、保密管理 (一)计算机及软件备案管理制度 1.购买计算机及相关设备由局信息中心统一组织购买,并由信息安全和保密办公室对计算机及相关设备的有关信息参数登记备案后统一发放。 2.信息安全和保密办公室要建立完整的计算机及网络设备技术档案,定期对计算机及软件安装情况进行检查。 3.计算机要安装正版信息安全防护软件,及时升级更新操作系统漏洞补丁与信息安全软件。 4.拒绝使用来历不明的软件和光盘。凡需引入使用的软件,

计算机信息网络安全管理制度

****计算机信息网络安全管理制度 第一章总则 第一条为规范****系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。 第二条 ****信息化及计算机网络管理工作在本队队长的统一领导下,由****计算机信息网络安全管理领导小组所有成员负责具体组织实施。 第三条本单位计算机信息网络安全管理工作实行“一把手”负责制。 第四条本制度所称计算机信息安全网络管理工作包括信息化网络及设备管理、安全保密管理、计算机病毒防治、资料管理、培训等内容。 第二章信息化网络及设备管理 第五条信息化网络及设备按个人分配使用。分配到个人的设备由单位的工作人员负责,单位应指定一名熟悉计算机技术的人员负责日常管理和维护工作。 第六条凡使用信息化网络及设备的工作人员应自觉遵守相关法律法规和制度规定。对违反规定使信息化网络及设备不能正常工作和造成重大事故者,追究其相应责任,后果严重的,依法追究法律责任。

第七条严禁在信息化设备上安装与工作无关的、未经广泛验证为安全的软件程序。严禁带电拔插计算机内部配件。移动非便携式信息网络设备应断电后进行。离开工作场所前,须关闭计算机,切断电源。如有特殊情况不能关闭的,须征得本部门负责人同意。 第八条非指定的技术人员不得擅自打开信息化网络设备外壳,进行任何配臵和检测。不得擅自将信息网络设备(包括报废设备)的配件私自拆卸,移植到其它设备。 第九条未经单位负责人批准,任何人不得随意更换信息化网络设备,不得随意外借、处臵信息网络设备。外部人员如需使用本单位的信息网络设备,需经本单位主管领导同意,并在现场监督的情况下进行。 第十条对计算机进行硬盘格式化和删除操作系统文件,须事先做好数据备份工作,并由本单位信息化管理员进行操作。 第十一条各单位信息化网络设备的使用人、保管人、责任人等情况的变更,应及时报办公室和财务部门登记备案。 第十二条重要的信息化网络设备,由本单位办公室集中统一管理。如需要使用时,应办理相关借用手续。 第十三条为防止计算机病毒造成严重后果,对外来移动存储介质(软盘、光盘、优盘、移动硬盘等)要严格管理,

确保网络安全的物理隔离技术

确保网络安全的物理隔离技术 03级软件工程黄志艳 [摘要]文章介绍了网络工程所要采取的安全措施,并重点介绍了物理隔离技术,阐述了几种物理隔离技术对各种环境下网络和单机进行信息安全保护的措施及方法,以及它们各自的特点。 [关键词]物理隔离逻辑机制涉密网隔离卡 1引言 近年来,我国信息产业的发展突飞猛进,极大地提高了我国的综合竞争实力。互联网的方便快捷令人受益匪浅,也使我们的工作效率得到了很大提高,但与此同时,信息网络的普及给我们带来了新的威胁,诸如数据窃贼、黑客侵袭、病毒骚扰甚至系统内部泄密等等,使我们的工作、生活、个人利益、国家利益遭受损失。所以,互联网的安全性能对我们在进行网络互联时如何确保企业、国家的秘密不受侵犯提出了挑战,安全保护成了亟待解决的首要问题。 2现有的网络安全解决方案 面对网络安全的各种威胁,现在常见的安全防护方法主要有:法规和行政命令、软件解决方案的物理隔离方案三大类。 2.1法规和行政命令 法规和行政命令对安全工作是绝对必要的,严格的工作纪律是安全防护的重要保证。但是老虎也有打盹的时候,当然不能排除工作中的稍微疏忽所导致的破坏行政规则,泄露机密信息的情况,况且还可能有故意泄露或破坏者。所以,在这个经济高度发展的社会仅有人为的安全法规和命令是远远不够的。 2.2软件解决方案 现在正在广泛应用的是许多复杂的软件和部分硬件技术,如防火墙、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术等手段,用预先设置的规则来检测和拒绝可能有害的操作和信息,降低来自Internet的危险。但是由于这些技术都是基于软件的保护,属于一种逻辑机制,所以对于逻辑实体(黑客或内部用户)而言是可能被操纵或破解的。再者由于这些技术的极端复杂性与有限性,这些在线分析技术无法满足某些组织(如政府、金融、电信、研究机构和高科技企业)提出的高度数据安全要求。 从这些方面来看,软件技术可以保障网络的正常运作和常规安全,但并不能满足高度机密部门的内部涉密网万无一失的安全要求。 2.3 物理隔离方案 根据国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》之规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”,于是物理隔离安全技术应运而生。它是采用硬件物理隔离方案,将内部涉密网与外部网彻底地物理隔离开,没有任何线路连接。这样可以保证网上黑客无法连接内部涉密网,具有极高的安全性,但也可能会造成工作不便、数据交流困难、设备场地增加和维护费用提高等负面影响。尽管如此,瑕不掩玉,物理隔离是目前保障信息安全的最有效的措施。 3物理隔离的要求与分类 3.1 物理隔离在安全上的要求主要概括为两点 其一是在物理传导上使涉密网络和公共网络隔断,确保公共网络不能通过网络连接而侵

网络信息安全管理制度

网络信息安全管理制度大全 一、电脑设备管理 (2) 二、软件管理 (4) 三、数据安全管理 (6) 四、网络信息安全管理 (7) 五、病毒防护管理 (8) 六、下载管理 (8) 七、机房管理 (8) 八、备份及恢复 (11)

一、电脑设备管理 1、计算机基础设备管理 2、各部门对该部门的每台计算机应指定保管人,共享计算机则由部门指定人员 保管,保管人对计算机软、硬件有使用、保管责任。 3、公司计算机只有网络管理员进行维护时有权拆封,其它员工不得私自拆开封。 4、计算机设备不使用时,应关掉设备的电源。人员暂离岗时,应锁定计算机。 5、计算机为公司生产设备,不得私用,转让借出;除笔记本电脑外,其它设备 严禁无故带出办公生产工作场所。 6、按正确方法清洁和保养设备上的污垢,保证设备正常使用。 7、计算机设备老化、性能落后或故障严重,不能应用于实际工作的,应报信息 技术部处理。 8、计算机设备出现故障或异常情况(包括气味、冒烟与过热)时,应当立即关 闭电源开关,拔掉电源插头,并及时通知计算机管理人员检查或维修。 9、公司计算机及周边设备,计算机操作系统和所装软件均为公司财产,计算机 使用者不得随意损坏或卸载。 10、公司电脑的IP地址由网络管理员统一规划分配,员工不得擅自更改其IP 地址,更不得恶意占用他人的地址。计算机保管人对计算机软硬负保管之责,使用者如有使用不当,造成毁损或遗失,应负赔偿责任。

11、保管人和使用人应对计算机操作系统和所安装软件口令严格保密,并至少每 180天更改一次密码,密码应满足复杂性原则,长度应不低于8位,并由大写字母、小写字母、数字和标点符号中至少3类混合组成;对于因为软件自身原因无法达到要求的,应按照软件允3许的最高密码安全策略处理。 12、重要资料、电子文档、重要数据等不得放在桌面、我的文档和系统盘(一般 为C盘)以免系统崩溃导致数据丢失。与工作相关的重要文件及数据保存两份以上的备份,以防丢失。公司设立文件服务器,重要文件应及时上传备份,各部门专用软件和数据由计算机保管人定期备份上传,需要信息技术部负责备份的应填写《数据备份申请表》,数据中心信息系统数据应按《备份管理》备份。 13、正确开机和关机。开机时,先开外设(显示器、打印机等),再开主机;关 机时,应先退出应用程序和操作系统,再关主机和外设,避免非正常关机。 14、公司邮箱帐号必须由本帐号职员使用,未经公司网络管理员允许不得将帐号 让与他人使用,如造成公司损失或名誉影响,公司将追究其个人责任,并保留法律追究途径。 15、未经允许,员工不得在网上下载软件、音乐、电影或者电视剧等,不得使用 BT、电驴、POCO等严重占用带宽的P2P下载软件。员工在上网时,除非工作需要,不允许使用QQ、MSN等聊天软件。员工不得利用公司电脑及网络资源玩游戏,浏览与工作无关的网站。若发现信息技术部可暂停其Internet使用权限,并报相关领导处理。不得随意安装工作不需要的软件。公司拥有的授权软件软件须报公司副总审批通过后由信息技术部或授权相关部门执行。 16、计算机出现重大故障,如硬盘损坏,计算机保管人应立即向部门负责人和信 息技术部报告,并填写《设备故障登记表》。 17、员工离职时,人力资源应及时通知信息技术部取消其所有的IT资源使用权 限,回收其电脑并保留一个星期,若一个星期之内人事部没有招到新员工顶替,电脑将备份数据后入库。 18、如需要私人计算机连接到公司网络,需信息技术部授权并进行登记。 19、不得随意安装软件,软件安装按照《软件管理》实施。 20、所有计算机设备必须统一安装防病毒软件,未经信息技术部同意,不得私自 在计算机中安装非公司统一规定的任何防病毒软件及个人防火墙。所有计算机必须及时升级操作系统补丁和防病毒软件。 21、任何人不得在公司的局域网上制造传播任何计算机病毒,不得故意引入病 毒。

产品名称安全隔离与信息交换系统

产品名称:安全隔离与信息交换系统 数量:1套 推荐品牌:网御星云、启明星辰、蓝盾预算:13.5万 项目技术参数要求 ★系统架构采用“2+1”系统架构,即由两个主机系统和一个隔离交换专用硬件组成,隔离交换矩阵基于专用芯片实现,保证数据在搬移的时间内,内、外网隔离卡与内、外网系统为物理断开状态,并提供中国信息安全测试中心信息技术产品安全测评证书EAL3+证明,加盖原厂商公章 通过国家下一代互联网信息安全专项(高性能安全隔离与信息交换系统)测试,提供相关测试报告, 加盖原厂商公章 系统要求★内外网主机系统分别支持多系统引导(大于或等于三操作系统,即A,B,备份系统),并可在WEB界面上直接配置启动顺序,在A系统发生故障时,可以随时切换到B系统;且支持系统备份,提供功能截图加盖原厂商公章 主机系统采用具有自主知识产权的多核多线程ASIC并行操作系统平台 ★规格接口与性能标准2U机架式设备,内、外网各标配6个10/100/1000M Base-TX 网络接口,共12个千兆接口;内外网主机系统分别具有独立的网络口、管理口、HA口(热备口),4个USB口;内外网主机系统分别具有1个RJ45 CONSOLE口; 系统吞吐量不小于350Mbps, 并发连接数不小于4万,延时小于1ms 系统监控支持设备健康状态实时自我检测,如散热系统状态,并能够进行正常/异常状态指示(非液晶屏显示),且能在异常状态下进行声音报警 强制访问控制支持基于动态令牌的双因子认证方式,提供功能截图加盖原厂商公章 支持WEB认证方式和专用客户端两种认证方式 ★可对用户的操作系统和进程进行检查,进行准入控制,提供功能截图加盖原厂商公章 功能模块支持文件交换、FTP访问、数据库传输、数据库同步、邮件传输、安全浏览、安全通道、消息传输等基本功能; ★支持文件交换IPv4、IPv6双协议栈接入,提供产品功能界面截图证明及国家权威部门针对IPV6环境适用性相关功能的检测报告支持文件传输长度及MD5校验,并支持校验失败自动重传,提供功能截图加盖原厂商公章 支持文件格式特征过滤,并且不依赖于文件扩展名;支持文件类型检查可扩展模式,方便用户自主增加特定文件类型,并提供工具帮

交换系统简介

太极业务信息和电子文件交换系统 总体介绍 一、产品概述 根据NW 交换系统技术规范,太极业务信息和电子文件交换系统(以下简称:交换系统)由交换服务管理中心系统、交换站系统、交换箱系统、交换客户端系交换服务管理中心负责交换管理域的管理,负责对本交换管理域的体系结构、交换策略进行配置管理和监控管理,负责交换管理域之间的互联管理,允许对本交换管理域进行跨域互联策略设置,使得本交换管理域和其他交换管理域相互连接,共同组成NW 全网的交换服务体系。交换中心管理系统包括交换体系管理子系统和交换策略管理子系统。 交换站是交换系统提供交换服务的基础系统,由管理子系统、传输子系统、交换路由子系统、交换安全子系统构成。交换站支持分层汇聚,通过上下级联的交换站可以实现全网范围内端到端的交换传输,支持跨域交换、域内交换。交换站可以根据交换业务负荷的大小进行动态扩展,满足服务能力和服务质量的要求。 交换箱是交换系统对外提供服务的末端系统。交换箱在发送端负责对交换客户端或业务应用系统发送的交换件进行封包、分包、生成交换标识形成交换数据包,然后将交换数据包提交到交换传输通道,进行交换传输。交换箱在接收端负 交换中心 交换中心交换站交换站 交换箱1 交换箱n 交换箱1 交换箱n 交换站 交换箱 1 交换箱n 交换客户端 1...n 交换客户端 1...n ...... ... ...

责将交换件从交换传输通道接收下来,自动恢复收件封包,然后将收件自动推送到交换客户端或业务应用系统,由应用系统进行收件处理,并进行自动状态反馈、收件回执发送。 交换客户端是交换体系的重要组成部分之一,承担了对离线电子文件进入交换体系的入口作用,用户使用交换客户端能够将桌面电子文件(扫描)上传、下载且自动进行加密和完整性约束,组成业务报文进行发送,并提供重发机制。交换客户端能够自动识别来自第三方应用系统的发件登记请求,也能够接收交换箱转发过来的业务数据,自动校验保密性和完整性,并生成业务数据并自动发送业务数据的状态信息。 交换控制单元是交换服务的控制点,对跨域、跨区的文件和信息交换进行控制。基于分级保护的安全保密要求、以及对交换系统可控交换的要求,交换体系需要能够对每个交换件跨部门安全域、内部安全区的传递行为进行控制,确保信息和文件交换符合安全保密和交换控制要求。交换控制单元可以设置在各级网络平台的部门接入区,对进出部门的交换件进行控制;也可以部署在内部重点安全区的边界,对进出安全区的交换件进行控制。交换控制单元通过对网络流量中的交换数据包进行断路式侦测,根据交换源地址、目的地址、交换件的密级、知悉范围属性,结合交换管理域的交换控制策略,对交换数据包是否放行做出判断,对不符合控制要求的交换行为进行阻断并告警。交换控制单元为NW边界安全和访问控制提供了更可靠的手段,是NW分级保护的重要组成部分。 二、产品结构

网络信息安全管理制度

*******公司网络安全管理制度 根据有关计算机、网络和信息安全的相关法律、法规和安全规定,结合本单位网络系统建设的实际情况,制定网络安全管理制度,成立本单位网络安全小组: 组长:****** 副组长:****** 成员:********************* 一、网络安全管理领导小组职责 1.组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; 2.拟定并组织实施本单位计算机信息网络安全管理的 各项规章制度; 3.定期组织检查计算机信息网络系统安全运行情况,及时排除各种信息安全隐患; 4.负责组织本单位信息安全审查; 5.负责组织本单位计算机使用人员的安全教育和培训; 6.发生安全信息事故或计算机违法犯罪案件时,应立即向公安机关网监部门或网络安全信息部门报告并采取妥善 措施,保护现场,避免危害的扩散。 二、网络管理员职责 1.协助分管领导制定网络建设及网络发展规划,确定网络安全及资源共享策略; 2.负责单位公共网络设施,如服务器、交换机、集线器、

防火墙、网关、配线架、网线、接插件等的维护和管理; 3.负责服务器和系统软件的安装、维护、调整及更新; 4.负责账号管理、资源分配、数据安全和系统安全管理; 5.监视网络运行,调整网络参数,调度网络资源,保持网络安全、稳定、畅通; 6.负责系统备份和网络数据备份; 7.保管设备规格及配置单、网络管理记录、网络运行记录、网络检修记录等网络资料; 8.定期对网络的效能和业务电脑性能进行评价,对网络结构、网络管理进行优化维护。 三、机房安全管理制度 机房是支持信息系统正常运行的重要场所,为保证机房设备与信息的安全,保障机房有良好的运行环境,机房内严禁堆放易燃、易爆物品;机房内或附近应配备足够的消防器材,严格加强机房安全管理,采取防火防盗、防潮防雷等措施,保障机房内配电系统和电器安全,发现问题应及时维修更换。 1.机房消防安全设施应包括:①24小时不间断空调系统,机房内保持一定的温度和湿度;②安装湿度和温度显示装置; ③安装烟雾感应探测器和温度感应探测器;④安装火灾报警和自动灭火系统;⑤配备手动灭火器; 2.管理人员应严格遵守操作规程,对各类设备、设施实行规范措施,并做好日常维护和保养。定时做好服务器等设备的日志和存档工作,任何人不得删除运行记录的文档;

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案 ?网络现状与安全隐患 目前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网和外网,内网用 作内部的办公自动化,外网用来对外发布信息、获得因特网上的即时消息,以及用电子邮件进行信息交流。为了数据的安全性,内网和外网都通过隔离卡或网闸等方式实现内外网的物 理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。如下图所示: 1n|-F+- nei 1丈t枷花屮恰啾人式 伽曳事鶴网M W I: Mail 政府电子政务恸目隔离网蠕 然而,对于内网中移动存储介质的随意使用以及外部终端非法接入内网来泄露内部信息的安全隐患,仍然得不到解决。存在的安全隐患主要有: 1.移动存储介质泄密 ?外来移动存储介质拷去内网信息; ?内网移动存储介质相互混用,造成泄密; ?涉密介质丢失造成泄密 2.终端造成泄密 ?计算机终端各种端口的随意使用,造成泄密; ?外部终端非法接入内网泄密; ?内网终端非法外联外部网络泄密

?捍卫者解决方案<1>终端外设端口管理

1)对于非常用端口: 使用捍卫者us 安全管理系统,根据具体情况将该终端的不常使用的外设 (如红外、蓝 牙、 串口、并口等)设置为禁用或是只读(刻录机, US 喘口有该功能),一旦设定则无法从“设 备管理器“启用,只能通过捍卫者启用, 如下图所示部分终端外设禁用状态,这样可以有效 的解决终端外设泄密。 旦计第机管理 -割 FA0DET55ABD 飙號 -,> DVL/CD-ROH 3動器 .彗 Generic DVD-RDII SCSI CdKom Device * J IDE ATA/ATAPI 控UM 器 +爲SCSI 和RAID 控制器 + ?处理器 + *脱盘菠动器 [-L 调制解调器 -y 端口血和u-T ) X 通讯谛口 OM1) y jSffliSQ (COM2) 庄J i + 4 f+ A +内 声音S 观频和游戏控制器 + 鼠标和耳它指¥t 设备 +曲通用串行总线授制器 -理网貉适配器 些切毗胡 AH^83 10/100 PCI Ad?ttar Re al lek RTL8139/810x Family Fast Ethernet NIC 甲4 累理设备 + @显示卡 2)USB 端 口: 内网终端的USB 端口建议设置为只读,这样外网使用的存储介质可以向内网拷贝数据, 但是不能从内网终端拷贝出数据。 从防病毒考虑,也可以设置为完全禁用, 这样只有授权存 储介质才能根据授权使用,外部移动存储介质无法使用。 <2>移动存储介质授权管理 对内部的移动存储介质进行统一的授权管理, 然后在根据需求设定当前 USB 端口的状态 (即USB 端口加密),这样外来的移动存储介质在内部终端不可以使用或是只读,即解决了 移动储存介质的随意插拔使用又防止了木马、病毒的传播泛滥。 在授权过程中,首先选择给移动存储介质的使用范围,可以分域授权使用,一对一或 一对多的和终端绑定使用(这样移动存储介质在一定的范围内可以任意使用) ;然后输入移 口回貝 型 文件? 廉作? 查着迪 関口? 稱助⑩ 计茸机昔理体地) 融系領工具 +捆事件查看器 * Q 共享立件来 +聖本地用户和组 +羁性能日志和警报 蚤设备苣理器 工存储 +習可移动存話 B 磁盘碎片整理程序 密磁盘管理 10 服务和应用程序 算视盘 计监讒

相关主题
文本预览
相关文档 最新文档