当前位置:文档之家› 武器装备科研生产单位保密资格认证标准

武器装备科研生产单位保密资格认证标准

武器装备科研生产单位

保密资格标准

保密标准编写思路

1、保密责任;

2、保密组织架构建设;

3、保密制度;

4、保密监督管理(14项内容构成);

5、保密条件保障;

一、适用范围

1.1 本标准为武器装备科研生产单位保密资格审查认证和复查的依据。

注释:

该条说明本《标准》是对保密资格单位进行书面审查、现场审查或复查的依据,也是对保密资格单位保密工作的基本要求。

二、实施原则

2.1 积极防范,突出重点,严格标准,严格管理。

2.2 业务工作谁主管,保密工作谁负责。

注释:

该条对《标准》的实施原则作出规定。

1. 积极防范是指保密资格申请单位的保密工作应当坚持预防为主,采取人防、物防和技防相结合的防范措施,提高防范、发现和处置的能力。

2. 突出重点是指保密资格申请单位的保密管理工作,要从关系国家安全利益的角度和最容易发生问题的地方入。

3. 严格标准是指保密申请单位必须严格按照《标准》的各项要求,切实做好保密工作。

4. 严格管理是指保密资格申请单位要按照党和国家有关保密工作方针政策、法律和法规要求,做到依法管理,严格执法,确保国家秘密安全。

5. 业务工作谁主管,保密工作谁负责是指承担有关武器装备科研生产任务的业务部门负责业务范围内的保密工作,保密工作是业务工作的组成部分,抓好业务工作的同时必须抓好保密工作。

三、具体标准

3.1保密责任

注释:

保密责任是保密工作落实的关键。本部分内容对法定代表人或主要负责人、分管保密工作负责人、其他负责人、涉密部门或项目负责人和涉密人员,从五个层次分别提出不同的保

密责任要求。

3.1.1法定代表人或主要负责人责任:

对本单位保密工作负全面领导责任。

a)保证党和国家有关保密工作的方针政策和法律法规在本单位的贯彻执行;

b)保证本标准在本单位的实施,及时解决保密工作中的重要问题,监督检查领导责任制的落实;

c)为保密工作提供人力、财力、物力等条件保障。

注释:

1. 法定代表人是指依法代表法人行使民事权利,履行民事义务的主要负责人,是单位重要决策者和资源管理者,对保密工作的开展起至关重要作用,对单位保密工作负全面领导责任。

2. 主要负责人是指除法定代表人之外的主持单位全面工作的负责人。若企业法定代表人不实际履行企业管理领导职责,则由实际主持工作的主要负责人履行本单位法定代表人的职责,对本单位保密工作负全面领导责任。

3.1.2分管保密工作负责人责任:

对本单位保密工作负具体领导责任。

a)及时研究和部署保密工作;

b)对保密工作落实情况组织监督检查;

c)为保密工作机构履行职责提供保障。

注释:

分管保密工作负责人是指单位保密委员会主任或实际主持单位保密委员会工作的负责人,对本单位保密工作负具体组织领导责任。

3.1.3其他负责人责任:

对分管工作范围内的保密工作负领导责任。

a)对分管工作中的保密工作进行研究和部署;

b)对分管工作中的保密措施落实情况进行监督检查;

c)为分管工作中的保密工作开展提供保障。

注释:

其他负责人是指单位除法定代表人或主要负责人及保密委员会主任以外的单位其他领导成员,按照“业务谁主管、保密谁负责”的原则,对所分管的业务工作范围内的保密工作负领导责任。

3.1.4涉密部门负责人或项目负责人责任:

对本部门或本项目的保密工作负直接领导责任。

a)掌握本部门或本项目的保密工作情况;

b)采取具体措施组织落实单位保密工作部署;

c)对保密措施落实情况进行监督检查。

注释:

涉密部门负责人是指单位二级涉密部门负责人;项目负责人是指具体负责涉密科研项目或课题的负责人。涉密部门负责人或项目负责人,直接管理本部门或本项目业务工作范围内的保密工作,对本部门或本项目的保密工作负直接领导责任。

3.1.5涉密人员责任:

对本职岗位的保密工作负直接责任。

a)熟悉本职岗位的保密要求;

b)按规定履行保密工作职责。

注释:

涉密人员直接接触和知悉国家秘密,负有保守国家秘密的责任和义务,对本职岗位的保密工作承担直接责任。

注释:

保密组织机构是开展保密工作的基本保障。本部分内容对保密委员会、保密工作机构、保密工作人员配备等方面提出要求。

3.2保密组织机构

3.2.1保密委员会

3.2.1.1单位应当成立保密委员会或保密工作领导小组,保密委员会或保密工作领导小组为单位保密工作领导机构,应当有明确的职责。

3.2.1.2保密委员会或保密工作领导小组由单位负责人和有关部门主要负责人组成,保密委员会主任或保密工作领导小组组长由单位负责人担任;保密委员会或保密工作领导小组成员应当有明确的职责分工。

3.2.1.3保密委员会或保密工作领导小组实行例会制度,对保密工作进行研究、部署和总结,及时解决保密工作中的重要问题。保密委员会或保密工作领导小组例会每年不少于2次。

注释:

1. 单位应当成立保密委员会。保密委员会主管本单位的保密工作。

2. 保密委员会主任由单位负责人担任,保密委员会成员一般由单位其他负责人,综合、科研、生产、计划、组织人事、宣传、外事、财务、信息、保密和保卫等内设部门的主要负责人担任。

3. 保密委员会应当制定明确的职责和工作规则。其基本职责是:贯彻落实党的保密工作方针政策及国家有关保密法律法规;研究部署单位保密工作;组织审定本单位保密规章制度;审查审批本单位保密工作重要事项;组织检查单位保密工作开展情况;查处失泄密案件等。

保密委员会具体工作规则根据单位实际情况自行确定。

3.2.2保密工作机构

3.2.2.1单位应当设置负责保密管理工作的专门处室,在保密委员会或保密工作领导小组领导下独立行使保密管理职能。

单位涉密人员100人以下的,可不设立专门处室,确定一部门负责保密管理工作。

3.2.2.2保密工作机构应当履行下列职责:

a)向保密委员会或保密工作领导小组提出工作建议,组织落实保密委员会或保密工作领导小组的工作部署;

b)组织指导制定保密制度;

c)组织指导涉密人员的审查界定和保密教育培训;

d)组织保密检查工作;

e)监督指导定密工作;

f)组织协调保密审查工作;

g)监督指导重要涉密活动的保密管理工作;

h)组织确定和调整保密要害部门、部位;

i)监督指导计算机和信息系统、通信及办公自动化设备的保密管理工作;

j)监督指导保密防护措施的实施;

k)查处违反保密法律法规的行为和泄密事件;

l)提出保密责任追究和奖惩建议。

注释:

1.负责保密管理工作的专门处室是指列入单位编制序列,独立行使保密管理职能,专门从事保密管理工作,并直接对本单位保密委员会负责的专门机构。

2.单位涉密人员100人(含)以上的,应当成立保密工作专门处室;100人以下的,指定一部门负责保密管理工作,成立保密工作办公室,独立行使保密管理职能。

3.保密工作机构设置不符合要求的,中止审查或复查。

3.2.3保密工作机构人员配备

3.2.3.1涉密人员100人(含)以上的,专职保密工作人员配备不得少于1人;涉密人员100人以下的,应当配备兼职保密工作人员。单位应确定一部门负责人担任保密工作机构负责人。

3.2.3.3保密工作机构人员应当具备下列条件:

a)具备良好的政治素质;

b)熟悉保密法律法规,掌握保密知识技能,具有一定的管理工作能力;

c)熟悉本单位业务工作和保密工作情况;

d)通过培训和考核,获得保密工作资格证书。

注释:

1.涉密人员数量是指本单位及其所属单位涉密人员数量的总和。

2.专职保密工作人员是指专门从事保密管理工作的人员,不兼任除保密管理工作之外的其他工作。保密工作机构负责人应为专门从事保密管理工作的负责人。

3.单位保密工作机构专职保密工作人员配备人数不包括单位涉密部门所配备的专职保密员。

4.保密技术管理人员,是指接受过相关专业学习或培训,熟悉国家有关保密法律法规和保密工作相关的各类信息安全技术防范知识,能够指导、监督和检查本单位保密技术防范措施建设和管理的人员。

3.3保密制度

保密制度健全、规范,具有可操作性。保密制度包括基本制度、二级制度和专项制度。

3.3.1基本制度

基本制度是单位依据国家保密法律法规和上级有关规定制定的日常保密管理总的工作规范,包括以下基本内容:

a)保密教育;

b)涉密人员管理;

c)确定、变更和解除国家秘密管理;

d)国家秘密载体管理;

e)要害部门、部位管理;

f)计算机和信息系统管理;

g)通信及办公自动化设备管理;

h)宣传报道管理;

i)涉密会议管理;

j)协作配套管理;

k)涉外活动管理;

l)保密监督检查;

m)泄密事件报告和查处;

n)责任考核与奖惩。

注释:

1.基本制度是单位依据国家保密法规和上级有关规定制定的日常保密管理总的工作规范,涵盖单位保密工作各个方面。总的要求应符合国家规定,紧密联系实际,适应工作发展,做到健全、规范、可操作。若有的单位不涉及制度中规定的某项工作,可以免于制定有关该项工作的规定。

2.基本制度由单位保密工作机构组织制定,经单位保密委员会审核后,由单位法定代表人或主要负责人签发后实施。

3.基本制度要根据相关情况的发展变化及时进行修订完善,做到与上级有关保密工作方针、政策和法规标准要求相一致。

3.3.2二级制度

二级制度是单位内部涉密部门根据工作需要依据基本制度,结合业务工作实际,制定的具体保密管理措施。应当按照业务工作流程,明确保密要求和保密责任,做到简明扼要,易记易懂易操作。

基本制度能够满足工作需要的涉密部门,可不指定二级制度。

3.3.3专项制度

专项制度是针对重大涉密工程或项目、外场试验等制定的专门保密管理措施。应当按照专项任务的特点和要求,做到密级划分清楚,责任明确,措施具体。

3.3.4保密制度应当根据实际情况及时修订完善。

注释:

保密制度应当根据实际情况及时修订完善,要注意与党和国家新颁布的有关保密工作方针政策、保密法律法规精神相一致,与上级政策法规相衔接,与实际工作的要求相适应。

三级《标准》未提出制定二级制度和专项制度的要求。

保密监督管理是落实保密制度的主要手段。《标准》分别从定密管理、涉密人员管理、涉密载体管理、要害部门部位管理、计算机和信息系统管理、通信及办公自动化设备管理、宣传报道管理、涉密会议管理、外场试验管理、协作配套管理、涉外管理、保密检查、考核与奖惩、工作档案管理等14个方面提出要求。

3.4.定密管理

3.4.1定密管理

3.4.1.1单位应当成立定密工作小组,负责本单位国家秘密事项密级确定审核工作。定密工作小组由单位有关业务工作负责人,业务部门、保密工作机构人员组成。

3.4.1.2单位应当依据国家秘密及其密级具体范围及时确定本单位国家秘密事项、密级和保密期限。

3.4.1.3单位应当根据情况变化,及时变更本单位国家秘密事项的密级和保密期限。

国家秘密事项在保密期限内不需要继续保密的,单位应当及时解密。

注释:

1.定密工作小组一般由单位主管军品科研的负责人、总工程师、型号(项目)总设计师(负责人)和科研、计划、保密等部门人员组成。

2.定密工作小组在单位保密委员会领导下开展工作,应当结合实际,依据任务或项目原始密级和有关保密范围,研究制定本单位《国家秘密事项范围目录》或《涉密事项一览表》,并经单位法定代表人或主要负责人审批后生效。

3.工作中对依据单位《国家秘密事项范围目录》或《涉密事项一览表》不确定的密级事项,应当由承办人提出拟定密级、保密期限和知悉范围的初始建议,经部门或项目负责人审核,提交单位定密工作小组审核后,由单位主要领导审批确定。

4.定密工作小组对无法确定密级的事项,应当提出密级确定意见,报单位法定代表人或主要负责人审批后,提交业务主管机关确定。

单位保密工作机构对定密工作负有监督指导职责。

三级《标准》定密管理方面没有提出建立定密工作小组的要求。

3.4.2涉密人员管理

3.4.2.1单位应当按照涉密程度对涉密岗位和涉密人员的涉密等级做出界定。

涉密岗位和涉密人员的涉密等级分为核心(绝密级)、重要(机密级)和一般(秘密级)三个等级。

3.4.2.2涉密人员的涉密等级,应当根据情况变化,及时进行调整。

3.4.2.3进入涉密岗位的人员,单位人事部门应当会同保密工作机构进行审查和培训。

3.4.2.4单位应当与涉密人员签订保密责任书。保密责任书包括涉密人员的保密义务和责任及享有的权利等基本内容。

3.4.2.5单位对在岗涉密人员应当进行保密教育培训,每人每年度不少于15学时。

3.4.2.6建立涉密人员保密自查制度。对涉密人员的保密义务和责任情况,应当进行监督考核。涉密人员严重违反保密法律法规应当调离涉密岗位。

3.4.2.7单位应当根据涉密人员涉密等级,给予相应的保密补贴。

3.4.2.8涉密人员脱离单位,应当与原单位签订保密承诺书。单位应当对其实行脱密期管理。

核心涉密人员的脱密期为3年至5年,重要涉密人员的脱密期为2年至3年,一般涉密人员的脱密期为1年至2年。

3.4.2.9单位应当及时将涉密人员名单在公安机关出入境管理机构登记备案。因私出国(境)的,应当按有关规定审批。出国(境)前应当对其进行保密教育。

涉密人员擅自出国(境)的,单位应当立即向上级机关或有关部门报告。

注释:

1.单位应当根据产生,制作、使用、管理等因工作需要有条件经常接触、知悉与武器装备相关的国家秘密信息的岗位密级来确定涉密人员的涉密等级。

2.对涉密人员入岗前的保密审查,重点是涉密人员的基本情况(包括个人经历、政治表现和品行等),是否符合涉密人员的基本条件以及与境外人员有无婚姻关系。

入岗前保密培训内容主要是保密形势、单位保密事项和保密规章制度等。由单位人事部门会同单位保密工作机构组织进行。

3.涉密人员入岗后,单位应当与涉密人员签订保密责任书(保密承诺书),主要内容包括涉密人员应当承担履行的保密义务等,由双方签字盖章后生效。

4.15学时是指涉密人员参加有组织的各类保密教育培训合计时间。1学时为50分钟。

5.保密自查应当包括自查时间、内容、存在问题等,单位保密工作机构和涉密部门或项目负责人应当对涉密人员履行保密责任和义务情况进行监督检查。

6.单位应当定期对涉密人员遵守保密制度,履行保密责任等情况进行考核,对考核不合格的以及严重违反保密法律法规的,应当及时调离涉密岗位。

单位应当加强对脱离单位涉密人员的管理,对脱离单位的涉密人员,应当签订保密承诺书。涉密人员的脱密期管理严格按照《国防科技工业涉密人员保密管理暂行办法》执行。

三级《标准》规定涉密人员岗位保密教育培训年度每人不少于8学时;涉密人员脱密期对象因不涉及核心涉密人员,没有提出对核心涉密人员脱密期的管理要求。

3.4.3涉密载体管理

3.4.3.1国家秘密载体应当按有关规定标明密级和保密期限。

3.4.3.2制作、收发、传递、使用、复制、保存、维修和销毁国家秘密载体(含纸介质、磁介质和光盘等各类物品)及其过程文件资料,应当符合国家有关保密管理规定。

3.4.3.3密品研制、生产、试验、运输、使用、保存、维修和销毁,应当符合国家有关保密管理规定。

3.4.3.4严格控制国家秘密载体的接触范围。对接触和知悉绝密级国家秘密的人员应当作出文字记载。

3.4.3.5机密级(含)以下国家秘密载体应当存放在密码文件柜中,绝密级国家秘密载体应当存放在密码保险柜中。

3.4.3.6涉密人员辞职、解聘、调离涉密岗位,应当在离岗前清退保管和使用的国家秘密载体。注释:

1.应当在记载国家秘密信息的纸介质、光盘、磁介质等载体以及属于国家秘密的设备、产品上正确标明密级,作出国家秘密标志,标明保密期限。

2.国家秘密载体的制作、收发、传递、使用、复制、保存、维修和销毁应当严格执行国家保密管理规定,履行好签收、登记、审批等手续。

3.过程文件资料是指在工作过程中产生的未定稿的文件资料,也包括含有涉密信息的光盘、磁介质等载体。过程文件资料只要内容涉及国家秘密,应当标明密级并按照涉密载体管

理。

4.对不需保存的国家秘密载体,应当及时销毁。随着涉密纸介质、磁介质载体数量不断增多,因销毁不及时,或不按规定进行销毁致使泄密隐患明显增多,因此对需要销毁的涉密载体应严格执行保密管理规定。

5.密品是指直接含有国家秘密信息的设备或产品,通过观察或者测试、分析等手段,能够获得该设备或产品的国家秘密信息。

6.单位应当根据工作需要,确定涉密载体的接触人员范围,不得擅自扩大国家秘密的知悉范围。

单位对接触绝密级载体的人员要严格控制范围,并记录在案。

7.单位应当制定有关制度和措施,对涉密人员离岗应当及时清退所持有的国家秘密作出规定。涉密人员不再从事相关涉密工作,离开涉密岗位前,应当将管理、使用的全部涉密载体上交单位,列出移交数量清单,不得私自留存。

三级《标准》因不涉及绝密级事项,没有提出对绝密级涉密载体的管理要求。

3.4.4要害部门、部位管理

3.4.4.1单位日常工作中经常产生、传递、使用和管理绝密级或较多机密级、秘密级国家秘密的内设机构,应当确定为保密要害部门。

单位集中制作、存放、保管国家秘密载体及重要密品研制、实验的专门场所,应当确定为保密要害部位。

3.4.4.2保密要害部门、部位的确定,应当按有关规定履行审批程序。

3.4.4.3保密要害部门、部位应当采取严格的保密防护措施。

根据有关规定安装防盗报警装置、视频监控和电子门禁系统。保密要害部门、部位相对集中的建筑物,应当确定安全控制区域,外周界应当安装防入侵报警装置和视频监控系统,配备安全值班人员。

3.4.4.4涉及保密要害部门、部位的新建、改建工程项目要符合安全保密要求,所采取的保密防护措施应当经单位保密工作机构组织的审核,与工程建设同计划、同设计、同建设、同验收。

3.4.4.5对进入保密要害部门、部位的安全值班、工勤服务和外来人员应当有相应的保密管理措施。

注释:

1.要准确确定保密要害部门、部位,并按规定程序履行报批手续。

2.保密要害部门、部位的技术防护措施在设计和建设中要符合有关法规标准和规定要求,根据单位要害部门、部位的实际情况采取相应的保密技术防护措施,切实做到保密技术防护措施安全有效。

3.涉及保密要害部门、部位的新建和改建工程项目要符合《标准》3.

4.4.3规定的要求;工程立项方案中的保密防护措施要征求单位保密工作机构意见,拟采取的保密防护措施的实施方案应当经单位保密工作机构组织审核,竣工的保密防护建设工程要经单位保密工作机构组织审查验收,合格才能投入使用。

4.进入保密要害部门、部位的安全值班、工勤服务人员要经过审查培训并应对其采取相应的保密管理措施。进入要害部门的外来人员要经过审批登记并有专人全程陪同。

三级《标准》没有对电子门禁和视频监控系统提出安装要求。

3.4.5计算机和信息系统管理

3.4.5.1涉密信息系统投入运行前,应当经省(自治区、直辖市)保密工作部门审批。

注释:

1.新建涉密信息系统是指在《涉及国家秘密的信息系统分级保护管理办法》正式发布以后,开始立项建设的涉密信息系统。新建系统应当在系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止八个阶段中,严格按照涉密信息系统分级保护的一系列法规标准进行建设和管理,通过相关保密行政管理部门审批,取得《涉及国家秘密的信息系统使用许可证》后方可突入运行。

新建涉密信息系统在未取得《涉及国家秘密的信息系统使用许可证》前,不得投入运行。在试运行期间不得存储和处理涉及国家秘密的信息。

2.在用涉密信息系统是指已经建立完成,按照《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》的要求完成审批,并已投入运行的涉密信息系统。在用涉密信息系统应当按照涉及国家秘密的信息系统分级保护的规定和标准进行密级核定,确定保护等级,制定系统分级保护方案,补充、完善保护措施,通过相关保密行政管理部门审批,取得《涉及国家秘密的信息系统使用许可证》后方可继续运行。

3.该条款作为基本项,单位递交《申请书》时,应当在《申请书》的“计算机和信息系统防护和管理情况”一栏中,填写本单位全部涉密信息系统的使用许可审批情况。现场审查时查验《涉及国家秘密的信息系统使用许可证》原件,对不符合要求的单位中止审查。

4.未建立涉密信息系统的单位,在《申请书》的“计算机和信息系统防护和管理情况”一栏中,应当填写“本单位没有建设涉密信息系统,采用单台计算机处理涉密信息”。现场审查时,应当依据《标准》,全面检查技术防护措施和保密管理制度的落实情况,并按照《评分标准》的相关内容进行扣分。

5.未取得《涉及国家秘密的信息系统使用许可证》,在现场审查或复查前将其临时拆除变为单台计算机使用的,一经发现,中止审查或复查。

三级《标准》要求涉密信息系统投入运行前,应当经省(区、市)保密行政管理部门审批。

3.4.5.2涉密计算机和信息系统应当与国际互联网和其它公共信息网络实行物理隔离;禁止使用非涉密的计算机、信息系统和存储介质存储和处理涉密信息;禁止将涉密计算机和信息系统接入内部非涉密信息系统;涉密信息的远程传输应当按国家有关部门要求采取密码保护措施;未经单位信息化管理部门审批,禁止对涉密计算机和信息系统格式化或重装操作系统,禁止删除涉密计算机和信息系统的移动存储介质及外部设备等日志记录。

注释:

1.涉密计算机和信息系统应当与国际互联网和其他公共信息网络实行物理隔离是考查涉密计算机和信息系统是否与国际互联网和其他公共信息网络做到真正物理隔离。

公共信息网络是指处于开放环境中,利用公共信息基础设施,传输和处理不涉及国家秘密信息的计算机、通信和社会服务信息网络,例如有线电话网、有线电视网、微波通信网、移动通信网灯。

物理隔离是指与国际互联网和其他公共信息网络没有任何直接或间接的连接,保证在网络物理连接上是完全分离的,且没有任何公用的存储信息。

直接连接是指涉密信息系统中的任何设备采用有线或无线方式与国际互联网或其他公共信息网络的交换机、服务器、信息终端等设备进行连接。间接连接是指涉密信息系统中的任何设备连接外部设备,而外部设备(或外部设备的延伸连接设备)采用有线或无线方

式与国际互联网或其他公共信息网络的交换机、服务器、信息终端等设备进行连接。

涉密计算机和信息系统应当采取技术措施,如:违规外联监控系统、存储介质管理系统等,防止破坏物理隔离,所选用的安全保密产品应当获得国家保密行政管理部门的批准。

涉密计算机和信息系统直接或间接连接互联网和其他公共信息网络,就是破坏了物理隔离。一经发现,中止审查或复查。

2.禁止使用非涉密计算机、信息系统和存储介质存储和处理涉密信息是指以下两种情况:

一是使用连接国际互联网和其他公共信息网络的非涉密计算机、信息系统、存储介质存储和处理涉密信息,这种情况将直接造成涉密信息失控。一经发现,中止审查或复查。

二是使用单位内部不与国际互联网和其他办公信息网络相连接的内部非涉密计算机、信息系统、存储介质存储和处理涉密信息,这种情况将导致涉密信息被非授权查看和获取,属于严重违规行为。一经发现,加重扣分。

如果单位内部非涉密计算机、信息系统、存储介质存储和处理涉密信息,又存在曾经与国际互联网和其他公共信息网络相连接的记录和痕迹,一经发现,中止审查或复查。

3.禁止将涉密计算机和信息系统接入内部非涉密信息系统是考查涉密计算机和信息系统是否接入与国际互联网和其他公共信息网络不相连接的内部非涉密信息系统。

内部非涉密信息系统是指由单位建立的,用于处理不涉及国家秘密的内部工作信息,并与涉密信息系统实现物理隔离的信息系统。

涉密计算机和信息系统用户终端联入内部非涉密信息系统(非国际互联网和其他办公信息网络),可能导致涉密信息被非授权查看和获取,属于严重违规行为。一经发现,加重扣分。

应当区分内部非涉密信息系统与涉密信息系统的非涉密安全域。非涉密安全域是指单位涉及国家秘密的信息系统按照分级保护要求确定的非涉密安全保护域。通常采用安全域边界防护措施,实现非涉密安全域与其他涉密安全域的逻辑隔离,并符合相关安全防护要求。

如果在涉密信息系统中存在非涉密安全域,应当控制涉密信息从涉密安全域流向非涉密安全域。如果涉密信息能够从涉密安全域流向非涉密安全域,或能够从非涉密安全域查看或获取涉密安全域中的涉密信息,则按照涉密计算机和信息系统连入内部非涉密信息系统处理。

4.涉密信息的远程传输应当按照国家有关部门要求采取密码保护措施是考查涉密信息的远程传输是否符合保密要求。

远程传输是指涉密信息的传输线路超出了封闭,独立可控的建筑群,且超出了单位警卫人员的可控区域。

传输线路无论是自己敷设还是商业租用,采用架空或地埋的敷设方式,只要存在不可监控的区域,就应当采取密码保护措施。

密码保护应当采用国家密码管理部门批准的加密措施,密码保护等级应当与传输信息的涉密等级相符合。

如果涉密信息的远程传输线路不符合安全要求,也没有按照国家有关部门要求采取密码保护措施。一经发现,中止审查或复查。

5.未经本单位信息化管理部门审批,禁止对涉密计算机和信息系统格式化或重装操作系统,禁止删除涉密计算机和信息系统的移动存储介质及外部设备等日志记录是考查涉密计算机和信息系统的使用人员是否存在掩盖和销毁违规行为的操作。

涉密计算机和信息系统中服务器、用户终端,其操作系统应当由系统管理员负责安装,系统管理员因故不能安装的,可填写授权安装表,授权专人负责安装。安装完成后,应当填写安装记录并修改台账记录。未经批准和授权,任何人不得擅自进行格式化和安装操作

系统。

因系统崩溃、操作系统损坏等原因确需重新安装操作系统的,应当由涉密计算机和信息系统服务器、用户终端的使用人员提出申请,并说明理由,经单位信息化管理部门审批后,由系统管理员安装或由系统管理员授权用户安装。安装操作系统后,应当依据涉密计算机和信息系统服务器、用户终端的密级,安装必要的安全保密产品,配置完整的安全策略,更新台账的相关内容,并将审批表和授权安装表存档备案。涉密计算机和信息系统中服务器、用户终端操作系统的版本信息、安装时间、安装记录应当与台账中记录一致。

不得擅自更改或清除涉密计算机和信息系统服务器、用户终端中移动存储介质、外部设备等安装和使用日志记录,确需更改的,应当提出申请,经单位信息化管理部门审批后由涉密计算机和信息系统安全保密管理员实施并记录更改项目,审批表和更改项目记录表应当存档备案。

擅自对涉密计算机和信息系统中服务器、用户终端已安装操作系统的硬盘进行格式化后重新安装操作系统,可以掩盖和销毁使用中的违规行为,甚至消除泄密痕迹;更改或清除涉密计算机和信息系统服务器、用户终端中移动存储介质、外部设备等安装和使用日志记录,可以掩盖或消除违规安装软硬件、违规使用移动存储介质等违规行为的记录,都属于严重违规行为。一经发现,加重扣分。

3.4.5.3应当建立信息设备和存储介质台帐;涉密信息设备和存储介质的维修、报废应当符合国家有关保密管理规定。

注释:

1.单位应当通过建立信息设备总台账,加强计算机和信息系统的资产管理。总台账应当包括本单位的各类信息设备,通常有:计算机(含服务器、用户终端)、网络设备和外部设备、存储介质、安全保密产品等。高等学校应当根据实际情况,对不涉及武器装备科研生产任务院系的信息设备,可不纳入单位的总台账。单位各部门应当建立相应的分台账,总台账和分台账的内容应当吻合,并与实有物品相符合,台账应当以电子和文档版本两种形式存在。

各类台账应当包含以下信息要素:

(1)计算机台账(含服务器、用户终端)至少应当包括:部门、使用人、名称型号、密级(非密的标明用途)、操作系统安装日期、硬盘序列号、IP地址(信息系统的设备填写)、MAC地址、使用情况等。

(2)网络设备和外部设备是指交换机、路由器、网关、网闸、VPN设备、打印机、制图(绘图)机、扫描仪、光盘刻录机(外接式)等。其台账至少应当包括:部门、使用人、名称型号、使用情况等。

(3)安全保密产品包括计算机病毒防治产品,密码产品,身份鉴别、访问控制、安全审计、入侵检测、边界防护和电磁泄漏发射防护等产品。其台账至少应当包括:使用人、名称型号、检测证书名称和编号、购置时间、使用情况等。

(4)存储介质台账至少应当包括:部门、使用人、名称、编号、序列号、密级(按照实际情况填写绝密、机密、秘密、内部、非密、互联网、中间转换等)、使用情况等。

信息要素中的“使用情况”包括在用、停用、维修、报废、销毁等。

单位信息化管理部门应当会同保密工作机构定期(绝密级至少3个月、机密级至少6个月、秘密级至少12个月)对信息设备进行清查核对和登记。

2.涉密计算机和信息系统服务器、用户终端、外部设备、存储介质发生故障时,应当向单位信息化管理部门提出维修申请,经批准后到指定维修地点修理,维修后应当进行保密检查。

(1)现场维修时,一般应当由本单位内部维修人员实施;需由外部人员到现场维修时,

维修过程中应当由有关人员全程旁站陪同。禁止维修人员恢复、读取和复制被维修设备中的涉密信息。禁止通过远程维护和远程监控,对涉密计算机和信息系统服务器、用户终端进行维修和维护工作。

(2)需要带离现场进行维修的,应当拆除所有可能存储过涉密信息的硬件和固件。维修地点在单位内部的,维修部门应当设立符合保密要求的维修工作室,建立相关维修制度;维修地点在单位外部的,应当与维修单位和维修人员签订保密协议。

(3)设备中存储过涉密信息的硬件和固件不能拆除,或涉密存储硬件和固件发生故障时,如不能保证安全保密,应当按照涉密载体销毁要求予以销毁;确需维修时,应当办理审批手续,送至具有涉密信息系统数据恢复资质的单位进行维修,并由专人负责送取。

(4)涉密存储介质出现故障时,如不能保证安全保密,应当按照涉密载体销毁要求予以销毁。如需要恢复其存储信息,应当办理审批手续,送至具有涉密信息系统数据恢复资质的单位进行,由专人负责送取,并按有关规定监销。

(5)单位信息化管理部门应当建立维修日志和档案,并将所有涉密设备维修情况记录在案。

3.不再使用或无法使用的涉密设备和存储介质需要报废时,应当向主管领导提出申请,经单位信息化部门批准后,将所有存储过涉密信息的硬件和固件、存储介质上交单位保密工作机构进行销毁处理。

单位保密工作机构应当建立销毁涉密设备和存储介质清单,按照BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》的规定,对涉密设备和存储介质进行销毁。销毁过程应当履行审批、登记手续,并将涉密设备和存储介质的密级、经办人、采取的方法措施以及最终去向等情况记录在案并归档。

3.4.5.4信息设备和存储介质应当具有标识,涉密的应当标明密级,非密的应当标明用途;涉密信息设备和存储介质中的涉密信息应当标明密级。

注释:

1.应当使用标签对信息设备和存储介质进行标识管理。标签是表明各类信息设备和存储介质涉密属性、用途、分类、责任主体等的标识。标签应当由单位统一制作和管理,其中涉密属性或一般用途可分为绝密、机密、秘密、内部、非密、互联网专用、中间转换等,标签应当包含使用人或责任人等信息,标签内容应当与台账的信息相符,不易损坏、涂改或擦除。

计算机和信息系统中的服务器、用户终端、外部设备、存储介质、安全保密产品等应当根据所处理和存储信息的最高密级或主要用途粘贴标签。标签应当粘贴在明显位置,并与涉密信息的存储部件相关联。例如涉密计算机和信息系统用户终端的标签应当粘贴在主机箱上的明显位置(存储涉密信息的硬盘在主机箱内),而不应当粘贴在显示器上。

移动存储介质(如CF卡、SD卡、MS卡等)如果无法粘贴标签或粘贴标签后影响使用的,可以采用不可以擦除的记号方式在移动存储介质上标注相关标识。

2.涉密计算机、信息系统和存储介质中处理和存储的涉密信息应当标注密级标识,标注方式应当符合本单位电子文档密级标识有关规定的要求。

涉密信息密级标识的标注应当遵循以下原则:

(1)处于起草、设计、编辑、修改过程中和已完成的电子文档、图表、图形、图像、数据,只要内容涉及国家秘密,在首页都应当标注密级标识。

(2)电子数据文件、图表、图形、图像等涉密信息在首页无法直接标注密级标识的,可将密级标识作为文件名称一部分进行标注。

(3)涉及国家秘密的软件程序、数据库文件、数据文件、视频文件等,在软件运行首

页、数据视图首页和影像播映首页应当标注密级。

涉密计算机、信息系统和存储介质中存储的没有密级标识的电子文档、图表、图形、图像、数据等,如果现场审查时怀疑涉及国家秘密,又不能判定,应当参照被审查单位《国家秘密事项范围目录》或《涉密事项一览表》、项目合同或采用密级鉴定的方式判定。

3.4.5.5涉密计算机和信息系统应当制定文档化的安全保密策略,并根据环境、系统和威胁变化情况及时调整更新;应当定期(秘密级3个月)形成文档化的安全保密审计报告;每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。

注释:

1.单位应当制定文档化的涉密计算机和信息系统安全策略文件,明确实施安全策略的设备、资源和人员,确定系统配置管理权限的划分和变更流程。

(1)安全策略是一种处理安全问题管理策略的描述。策略需要对每一个安全主题进行描述,探讨其必要性和重要性,解释清楚什么该做,什么不该做。

(2)涉密信息系统安全策略文件一般应当包括:物理安全策略、运行管理策略、信息安全策略、备份与恢复策略、应急计划与响应策略、计算机病毒和恶意代码防护策略、身份鉴别策略、访问控制策略、信息完整性保护策略、安全审计策略等。单台涉密计算机可依据实际需求进行调整。

(3)安全策略文件应当由单位保密委员会负责人批准后下发正式文件,并通过教育和培训,传达给涉密计算机和信息系统的全体管理和使用人员,确保安全策略文件的各项要求在涉密计算机和信息系统的安全保密管理中得到正确执行。

(4)应当根据环境、系统和威胁变化情况及时调整更新安全策略。原则上,当涉密计算机和信息系统的物理环境发生重大改变、软硬件结构发生较大变化、出现新的信息安全威胁时,应当调整安全策略。调整应当依据风险分析的结果,以不降低涉密计算机和信息系统整体安全保密强度,确保国家秘密安全为原则。

2.单位信息化管理部门应当定期(绝密级1周、机密级1个月、秘密级3个月)形成文档化的安全保密审计报告。

安全保密审计报告是依据涉密计算机和信息系统的安全审计策略,通过对可审计事件、异常事件和行为进行统计分析,形成的综合性报告。保密工作机构应当根据安全保密审计报告的内容掌握涉密计算机和信息系统的管理、运行和维护情况。

3.单位应当根据综合审计日志,定期对涉密计算机和信息系统进行风险自评估,形成文档化的风险评估报告,制定整改措施,并予以实施。

(1)风险自评估由信息系统管理使用单位自己组织进行或委托有涉密信息系统风险评估资质的第三方单位进行。

采取自评估方式时,单位应当成立安全评估工作组,确定评估工作的人员和职责,明确安全评估的范围、对象、方法、人员分工、时间计划等,形成安全评估方案,准备安全评估过程中需要的各种软硬件工具和记录表格。在风险分析过程中,应当对所使用的软硬件工具进行限制和控制,防止扩大国家秘密的知悉范围。

委托第三方进行风险评估时,应当选择具有涉密信息系统安全风险评估资质的单位,现场评估前应当对涉密信息采取保护措施。风险评估形成的记录、文档、资料以及最终报告应当全部交由被评估单位保存,受委托进行风险评估的第三方不得保留。

(2)应当根据风险自评估的结果,生成风险评估报告,并提出需要补充、完善的安全措施建议。风险评估过程中形成的记录、文档、资料以及最终报告应当归档,妥善保管。

(3)应当根据风险评估报告调整信息系统的安全保密策略,及时补充完善技术与管理措施,使涉密计算机和信息系统保持与涉密等级要求相一致的安全保护水平。

三级《标准》要求每12个月根据系统综合日志,进行一次风险自评估,形成文档化的风险分析报告,对存在的风险应当及时采取补救措施。

3.4.5.6涉密计算机和信息系统应当按照存储和处理信息的相应密级进行管理和防护;涉密计算机和信息系统应当选择通过国家相关主管部门授权测评机构检测的安全保密产品,并正确配置和使用;涉密计算机和信息系统应当采取身份鉴别、访问控制和安全审计等技术保护措施,及时升级病毒和恶意代码样本库,进行病毒和恶意代码查杀,及时安装操作系统、数据库和应用系统的补丁程序;涉密计算机和信息系统中的信息输出应当相对集中,有效控制;未经单位信息化管理部门审批,涉密计算机和信息系统用户终端禁止安装或拆卸硬件设备和软件。

注释:

1.涉密计算机和信息系统的涉密等级由其处理和存储信息的最高密级确定,未经单位保密工作机构批准不得变更。处理和存储涉密信息时,不得使用低于其涉密等级的涉密计算机和信息系统。

禁止重要(机密级)以下涉密人员管理和使用绝密级计算机,禁止非涉密人员管理和使用涉密计算机和信息系统中服务器、用户终端。

多人共同使用一台涉密计算机时,应当以不扩大国家秘密的知悉范围为原则,指派安全保密管理员或专人担任涉密计算机的系统管理员,并为每个使用者分别设置用户标识和权限。使用者的权限应当设置为一般用户,不得设置为系统管理员级用户。应当为每个使用者划分一个独立的硬盘涉密分区或配发专用涉密移动存储介质用于处理涉密信息。

2.涉密计算机和信息系统中使用的安全保密产品原则上应当采用国产设备,并获得国家相关主管部门批准。其中,计算机病毒防治产品应当获得公安机关批准,密码产品应当获得国家密码管理部门批准,其他安全保密产品应当获得国家保密行政管理部门批准。在选择安全保密产品时,应当验证厂商提供的国家相关主管部门授权测评机构的检测证书,确认安全保密产品名称、版本序列号和有效期。

安全保密产品应当按照保密要求管理和使用,并根据安全策略文件进行设置和部署,不得随意更改。应当定期对安全保密产品的有效性进行检查,发现故障及时维修,不能维修的要及时更换。应当根据安全保密策略和威胁变化情况及时升级或更新安全保密产品。

3.涉密计算机和信息系统服务器、用户终端应当设置相关安全策略。设置原则是:关闭所有的端口、共享、服务、链接和系统授权,根据实际需要有限制地开放。对工作中临时需要开放的端口、服务、链接和系统权限,应当经单位信息化管理部门审批后,由系统管理人员开放并控制使用,使用完毕应当及时关闭或回收。

在涉密信息系统中,若采用域控管理模式,应当按照不同的保护等级统一设置安全策略。

4.用户身份标识符应当由系统管理员统一生成并发放,确保在涉密计算机和信息系统生命周期内的唯一性。用户身份标识符应当与安全审计相关联,保证涉密计算机和信息系统内安全事件的可核查性。

采取用户身份标识加口令的方式进行身份鉴别应当符合国家保密要求,采用IC卡、USBkey与口令结合或采用生理特征进行身份鉴别应当采用通过国家相关主管部门批准的产品。应当根据涉密等级,设置符合长度、复杂性要求的口令,并定期更换。

涉密计算机和信息系统中服务器、用户终端应当设置BIOS启动口令,登陆操作系统

和应用系统时应当进行身份鉴别。用户身份鉴别成功后,当空闲操作时间操作规定值(通常不超过10分钟),应当重新进行身份鉴别。

用户身份鉴别尝试失败次数达到规定次数(绝密级3次、机密和秘密级5次)时,对于本地登陆,应当进行登陆锁定,同时形成审计事件并告警;对于远程登陆(如域登陆、网络数据库登陆等),应当对该用户进行锁定,同时形成审计事件并告警,并且只能由安全保密管理员恢复;对于应用程序,禁止使用该程序或延长一定时间后再允许尝试,同时形成审计事件并告警。

在采用域控管理模式时,不得开放信息系统用户终端的本地用户登录,本地登陆的用户身份标识符和口令应当由信息系统的安全保密管理员控制。

5.访问控制是防止对涉密计算机和信息系统中的资源(如计算机资源、网络设备资源、通信资源或信息资源等)进行未授权的访问(非法用户进入系统、合法用户对系统资源的非法使用、未经授权的使用、泄漏、修改、销毁信息以及颁发指令等),使计算机和信息系统在合法范围内使用。

访问控制策略是在系统安全策略上对访问如何控制,如何作出访问决定标识的授权。一般分为自主访问控制和强制访问控制。

涉密信息系统应当采取强制访问控制策略,保证主体和客体授权和控制措施的有效性,并满足细粒度的要求。对涉密计算机和信息系统内涉密信息的读取、修改和输出(如打印、复制、屏幕截取等)操作应当采取技术措施实施严格的控制,防止涉密信息被非授权访问和获取。

强制访问控制应当包括与涉密信息资源直接相关的所有主体、客体以及它们之间的操作;应当对涉密信息资源和访问涉密信息资源的所有主体设置敏感标记;应当由授权主题设置用户对系统功能操作和对数据访问的权限;应当实现应用系统特权用户(系统管理人员)的权限分离,例如将管理与审计的权限分配给不同的应用系统用户;权限分离应当采用最小授权原则,分别授予不同用户各自为完成自己承担任务所需的最小权限,并在它们之间形成相互制约的关系;应用系统设计时,应当将数据显示功能与数据处理功能在屋里或逻辑上分离;应当禁止默认用户访问;主体和客体具有安全标记,通过比较安全标签来确定是授予还是拒绝主体对客体的访问。

6.应当在涉密计算机和信息系统中服务器、用户终端上采取计算机病毒与恶意代码防护措施,定期对计算机病毒与恶意代码防护措施进行查验,及时清除隔离区和未被删除的病毒。应当及时更新计算机病毒与恶意代码样本库,涉密信息系统部超过3天,单台涉密计算机不超过15天。

绝密级计算机和信息系统应当安装计算机病毒与恶意代码防护工具盒通过国家保密行政管理部门批准的恶意程序辅助检测工具。

应当采取非涉密中间转换机刻录一次性写入光盘的方式,将计算机病毒与恶意代码升级样本库导入到涉密计算机和信息系统。不得通过国际互联网或其他公共信息网络进行在线更新,也不得使用其他移动存储介质直接从国际互联网或其他公共信息网络进行更新,避免移动存储介质在涉密和非涉密计算机和信息系统之间交叉使用造成泄密。

7.涉密计算机和信息系统应当及时安装操作系统、数据库系统和应用系统的补丁程序,对于不能安装系统补丁程序的非正版操作系统,应当更换操作系统。

应当建立统一的补丁程序分发安装机制,禁止擅自对涉密计算机和信息系统服务器、用户终端安装补丁程序。应当在补丁程序发布后3个月内及时安装,保证系统的安全性。

应带采取非涉密中间转换机刻录一次性写入光盘的方式,将补丁程序导入到涉密计算机和信息系统。不得通过国际互联网或其他公共信息网络进行在线更新,也不得使用其他移动存储介质直接从国际互联网或其他公共信息网络进行更新,避免移动存储介质在涉密和

非涉密计算机和信息系统之间交叉使用造成泄密。

8.输出控制是指对打印输出(打印机、绘图仪等)、刻录输出(光盘刻录机等)和拷贝输出(软盘、U盘、移动硬盘等)进行有效控制。

涉密计算机和信息系统应当采取有效的技术措施控制涉密信息的输出,输出的国家秘密载体应当符合涉密载体管理的有关要求。

在涉密信息系统中,应当按照最小化原则设置涉密信息的输出点,专人负责管理,达到相对集中,有效控制的目的;使用单台涉密计算机的单位,应当根据工作需要,设置相对固定的涉密信息集中输出点,专人负责管理。应当采取技术措施,禁止涉密信息非授权输出。

9.涉密计算机和信息系统未经单位信息化管理部门审批,禁止任何软硬件安装、扩展、缩减、拆卸。应当采取技术手段禁止涉密计算机和信息系统服务器、用户终端擅自改变任何外部设备的状态,安装和卸载任何软件。

外来或新增硬件设备应当经过单位信息化管理部门的检查,通过审批和授权,才能在涉密计算机和信息系统中使用。

涉密计算机和信息系统中因工作需要安装的各种软件,应当经过审批后安装,在安装前应当进行计算机病毒与恶意代码的检查。需要经常安装的应用软件或软件工具,可由系统管理人员放置在指定的服务器或存储在固定的存储介质中,供涉密计算机和信息系统用户终端安装使用。

3.4.5.7应当拆除涉密便携式计算机中具有无线联网功能的硬件模块;涉密计算机和信息系统禁止使用具有无线功能的外部设备;未经单位保密工作机构审批,涉密便携式计算机不得存储涉密信息。

注释:

1.涉密计算机和信息系统服务器、用户终端应当拆除具有无线联网功能的硬件模块。无线联网功能硬件模块无法拆除的计算机禁止作为涉密计算机和信息系统的服务器、用户终端使用。

处理涉密信息的涉密计算机和信息系统服务器、用户终端应当禁止使用无线键盘、无线鼠标及其他无线互联的外围设备。

2.涉密便携式计算机内一般不得存储涉密信息。因工作需要必须存储涉密信息的,应当经过单位保密工作机构审批,并将涉密便携式计算机作为密品管理。允许存储涉密信息的涉密便携式计算机不得超过本单位涉密便携式计算机总数30%

3.4.5.8在涉密计算机和信息系统内使用的存储介质应当采取绑定或有效的技术措施;禁止使用无标识的存储介质;禁止在低密级计算机上使用高密级存储介质;禁止在低密级存储介质上存储高密级信息;信息交换应当符合国家有关保密管理规定,并配备中间转换机。

注释:

1.用于信息存储和交换的可读写装置都应当视为存储介质,如软盘、光盘、U盘、移动硬盘、磁带、MP3、MP4、录音笔、数码相机和数码摄像机存储卡等。

(1)涉密存储介质的密级应当由其存储信息的最高密级确定;高密级存储介质用于存储低密级信息时应当按照存储介质标识的密级进行管理;存储介质的使用应当符合标识限定的涉密计算机和信息系统;存放涉密存储介质的场所、部位和设备应当符合安全保密要求;外来存储介质接入涉密计算机和信息系统应当采取安全准入许可制度,经审批后接入;禁止高密级存储介质在低密级计算机和信息系统中使用;禁止低密级存储介质存储高密级信息;禁止

将个人具有存储功能的介质和设备接入涉密计算机和信息系统。

(2)为严格移动存储介质的使用,要求对移动存储介质采取绑定措施。绑定是指移动存储介质应当采用技术措施控制数据接口,使之仅能在授权注册的涉密计算机和信息系统中使用,实现数据接口和存储介质的对应关系。授权注册应当根据工作需要和涉密等级实施最小授权,以不扩大国家秘密的知悉范围为原则;《标准》中提出的采取有效控制措施是指采用比绑定更加严格,并符合国家有关保密要求的技术手段进行控制。同时,应当严格控制光盘、软盘等存储介质的使用,通过采取关闭或禁用设备数据接口的方式加以控制。

(3)未经授权注册或标识的移动存储介质不得在涉密计算机和信息系统中使用。

2.中间转换机是指与任何计算机和信息系统实现物理隔离、独立运行的专用计算机,主要用于将外部信息导入到单位内部涉密计算机和信息系统。

外部信息是指除单位内部涉密计算机和信息系统以外的各类计算机和信息系统(包括国际互联网和办公信息网络)产生和提供的资源。

中间转换机分为非涉密中间转换机和涉密中间转换机。

非涉密中间转换机用于将国际互联网、公共信息网络和其他非涉密信息系统的信息导入涉密计算机和信息系统,包括计算机病毒与恶意代码样本库、补丁程序、应用程序、数据和其他相关信息等。

涉密中间转换机用于实现外部的涉密移动存储介质与内部涉密计算机和信息系统的信息交换。涉密中间转换机的密级应当根据转换信息的最高密级确定。

中间转换机应当指定专人管理,控制使用范围,并安装计算机病毒与恶意代码防护产品,一级保密资格单位应当在中间转换机上采用获得国家相关部门批准的恶意程序辅助检测和查杀工具。

3.信息交换应当遵从以下原则:

(1)从国际互联网、公共信息网络等非涉密信息系统导入信息到涉密计算机和信息系统时,应当填写审批单,注明信息的名称、来源、用途等,经单位信息化管理部门批准后将信息导入到非密中间转换机,拔除导入信息存储介质,进行计算机病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘,导入到涉密计算机和信息系统中,记录导入过程,审批单、操作记录和光盘应当存档备案。

(2)涉密计算机和信息系统中的非涉密信息需要对外交换时,一般应当输出纸介质文件。缺因工作需要使用电子文档输出时,应当在涉密信息系统中建立非涉密安全域,将输出的信息通过安全域边界控制和访问控制传送到非涉密安全域,再从非涉密安全域按照保密要求进行输出。

(3)从单台涉密计算机以电子文件输出非涉密信息时,应当采取刻录一次性写入光盘的方式进行。单位可配置盈动光盘刻录装置,由涉密计算机安全保密管理员或指定专人负责管理和使用。输出时,应当对文件内容进行检查,输出完成后应当做好记录,并卸载移动光盘刻录装置,关闭数据接口。

(4)将外部涉密移动存储介质信息导入涉密计算机和信息系统时,应当填写审批单,注明信息的名称、密级、

来源、用途等,经单位信息化管理部门批准后将信息导入到涉密中间转换机,拔除外部涉密存储介质,进行计算机病毒与恶意代码、间谍软件、木马程序的查杀,然后将信息刻录到一次性写入光盘或拷贝到内部采取了技术防护措施的涉密移动存储介质,导入到涉密计算机和信息系统中,记录导入过程,光盘应当存档备案,移动存储介质应当交还涉密中间装换机管理人员,并及时进行信息清楚后继续使用。

(5)单位内部的单台涉密计算机之间或与涉密信息系统进行信息交换时,可使用采取技术防护措施的涉密移动存储介质,也可采用涉密中间转换机的方式进行。

三级《标准》中要求在涉密计算机和信息系统内使用的存储介质应当采取有效的控制措施,即三级单位依据实际情况,可以采用绑定,也可采取关闭或监控数据端口等方式对移动存储介质的使用进行控制。

3.4.5.9涉密信息设备和传输线路的电磁泄漏发射防护措施应当符合国家有关保密管理规定。注释:

涉密计算机和信息系统内设备的安全和使用应当满足:BMB5-2000《涉密信息系统使用现在等电磁泄漏发射防护要求》。涉密计算机和信息系统综合布线、网络设备、服务器、用户检测、外部设备等应当通过电磁泄漏发射和传导泄漏发射检测,确定是否符合电磁泄漏发射限制的安全距离要求。检测应当由国家保密行政管理部门或国家保密行政管理部门授权的系统测评机构实施,各单位应当根据检测报告采取必要的防护措施。未进行检测的单位,应当根据国家保密要求,对全部涉密计算机和信息系统设备采取安全防护措施。

最小警戒距离是指安放点至单位保卫部门可有效控制的最近边界的距离。安全距离是指满足电磁泄漏发射限制的最小距离。如果安全距离小于最小警戒距离,可不采取防护措施,反之则必须采取符合国家保密要求的防护措施。

2.涉密信息设备和导体应当满足红黑隔离要求。红黑隔离是指红设备(红信号线、红电源线、红地线)与黑设备(黑信号线、黑电源线、黑地线、偶然导体)在安装摆放和铺设时,应当按照BMB5-2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的规定,保持规定的安全距离。

红设备是指处理、存储和传输涉密信息的设备;黑设备是指处理、存储和传输非涉密信息或已加密涉密信息的设备;偶然导体是指与信息设备和系统没有直接关系的金属物体(如暖气管道、通风管道、上下水管、有线报警系统等)。

红设备与发射装置之间也应当满足隔离要求。发射装置是指用于广播、电视、通信等业务中的有线或无线发射设备及系统、常见的有广播电台、电视发射台、移动通信台等。禁止将红设备与黑设备放置在一个金属平台上。

3.涉密计算机和信息系统服务器、用户终端等应当采取获得国家保密行政管理部门批准的滤波电源插座实施保护,且红黑设备供电回路应当满足隔离要求。

3.4.5.10应当根据工作需要,配备专供外出携带的涉密计算机和存储介质,并由专人进行集中管理和维护;涉密计算机和存储介质携带外出应当履行审批手续,确保仅存有与外出工作相关的涉密信息,带回时应当进行保密检查。

注释:

1.按照BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的规定,单位应当根据工作需要,配备专供外出携带的涉密计算机和移动存储介质,并由专人集中进行管理维护。

2.对需要带出的涉密计算机和存储介质,应当进行

必要的信息清除处理,保证涉密计算机和存储介质上只存有与本次外出相关的涉密信息。对于每次回还的涉密计算机和移动存储介质应当进行信息清除,所采用的技术、设备和措施应当符合相关保密规定和标准。

3.外出携带涉密计算机和存储介质时,应当按照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》中的有关保密管理规定采取保护措施,填写外出携带审批单,经审批后方可带出。审批单应当包括外出的地点、事由、涉密事项的密级、设备(介质)编号、

涉密文件名称、部门领导的审批意见、保密检查情况、领用及返还的时间、返还后的检查记录等。

三级《标准》要求单位可根据实际情况决定是否配备专供外出携带的涉密计算机和存储介质。

3.4.5.11涉密信息系统应当配备系统管理员、安全保密管理员、安全审计员,权限设置应当相互独立、相互制约,三员角色不得兼任;没有涉密信息系统的单位应当配备涉密计算机安全保密管理员;涉密计算机和信息系统安全保密管理人员应当通过安全保密培训,持证上岗,并按照重要涉密人员管理。

注释:

建立了涉密信息系统的单位,应当配备系统管理员、安全保密管理员和安全审计员三类管理人员、分别负责系统的运行、安全保密和安全审计工作。网络管理员、数据库管理员等其他角色管理人员可根据需要自行配备。安全保密管理人员应当设置独立的工作权限,建立相应的安全保密责任制度,明确岗位职责,相互独立,相互制约,系统管理员、安全保密管理员和安全审计员不得兼任或替代。

1.建立了涉密信息系统的单位,如果有不联入涉密信息系统的单台涉密计算机,应当确定单台涉密计算机的安全保密管理人员;没有涉密信息系统,只使用单台涉密计算机的单位,也应当配备安全保密管理员,明确岗位职责,负责涉密计算机的安全保密工作。

2.安全保密管理人员应当具备安全保密知识和业务技能,认真履行岗位职责,积极完成于职责相关的工作,按照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》的要求,建立健全工作记录和日志文档,并妥善保存。

3.安全保密管理人员应当定期接受管理和业务方面的集中培训,提高信息安全保密知识和防护技能,并按照重要涉密人员进行管理。

没有获得上岗证书的不得担任涉密计算机和信息系统的安全保密管理人员。

三级《标准》要求安全保密管理人员按照涉密人员管理。

3.4.5.12要建立防止涉密信息上国际互联网和其它公共信息网络的控制措施,对外发布信息应当经过保密审查;从国际互联网和其它公共信息网络下载信息、程序和软件工具等到涉密计算机和信息系统中应当加强管理与控制。

注释:

1.单位应当加强对连接国际互联网计算机的管理和使用。集中使用的国际互联网计算机应当指定专人负责管理,分散使用的国际互联网计算机应当明确责任人;在涉密场所使用的国际互联网计算机不得安装、配备和使用摄像头和麦克风等视频、音频输入设备;应当采取技术措施对连接国际互联网计算机的使用人及其行为进行监控。

2.应当制定国际互联网信息发布管理制度,明确需要通过保密审查的信息范围和审查程序。需要通过网站、主页、论坛等电子媒体向国际互联网和公共信息系统发布信息时,内容应当经过审查,审查一般应当由拟发布信息的业务主管部门负责,业务主管部门把握不准的,由单位保密工作机构组织审查。应当采取技术措施对通过互联网或公共信息系统发送电子邮件等信息进行监控和记录。

3.从国际互联网下载的信息和软件,应当由单位信息系统或信息化管理部门按照信息交换的程序统一下载后分发,安装到涉密计算机或信息系统;个人需要单独下载信息和软件,

应当履行审批手续;个人需要单独下载信息和软件,应当履行审批手续,按照信息交换的程序将信息和软件导入涉密计算机和信息系统,禁止私自导入与工作无关的信息和软件。

3.4.6通信及办公自动化设备管理

3.4.6.1处理涉密信息的办公自动化设备禁止连接国际互联网和其它公共信息网络,禁止连接内部非涉密计算机和信息系统;禁止使用非涉密办公自动化设备存储和处理涉密信息。

3.4.6.2通信设备的使用应当符合国家有关保密管理规定,重要涉密场所禁止使用无线通信设备;办公自动化设备应当建立台帐,并指定专人管理;禁止使用具有无线互联功能的办公自动化设备处理涉密信息;涉密办公自动化设备的维修、报废应当符合国家有关保密管理规定。

注释:

1.处理国家秘密信息的办公自动化设备接入国际互联网和其他公共信息网络,严重违反保密管理规定,一经发现,中止审查或复查。如处理国家秘密的多功能一体机连接普通电话网。

涉密办公自动化设备联入单位内部非涉密计算机或信息系统,可能导致办公自动化设备中处理和存储的涉密信息被非授权访问和获取,属于严重违规行为。一经发现,加重扣分。

禁止使用非涉密办公自动化设备存储、处理和传输涉密信息主要指以下两个情况:一是使用连接国际互联网和其他公共信息网络的办公自动化设备存储、处理和传输涉密信息,这种情况将直接导致涉密信息失控,发生泄密事件。一经发现,中止审查或复查。

二是使用内部非涉密办公自动化设备处理涉密信息,且该设备未与国际互联网和其他公共信息网络进行过连接的,属于严重违规行为。一经发现,加重扣分。

2.通信按照信号的传输方式可分为有线通信和无线通信,按照信号的保护方式可以分为密码通信和明码通信。涉及国家秘密的通信应当符合国家有关保密管理规定。

禁止通过无保密保障措施的通信设备谈论国家秘密和传输涉密信息。军线电话和利用非涉密信息系统传输线路建立的网络语音电话与普通有线电话一样,都属于无保密保障措施的通信设备,使用中不得谈论国家秘密和传输涉密信息。利用涉密信息系统传输线路建立网络语音电话,只能在信息系统内部使用,禁止与信息系统以外的通信系统进行连接。

目前普遍使用的无线通信设备(如无绳电话、手机、对讲机、电台、个人数字终端以及无绳电话等),在使用中极易被窃听。同时,无线通信设备还可能成为二次发射装置,把附近的电磁信号转发出去,采用电磁泄漏发射接收还原技术可以获取转发的信息。因此,应当加强对这些无线通信设备的管理。

涉及国家秘密的场所(如重要涉密会议、重要涉密活动和保密要害部门、部位)应当禁止使用无线通信设备,建筑物内部不应当安装无线信号发射装置。

应当结合本单位保密要害部门部位、重要涉密会议、重要涉密活动的实际情况,制定本单位的通信保密管理制度,配备通信保密技术防护设备,定期检查落实情况并记录。

3.办公自动化设备包括传真机、复印机、速印机、多功能一体机、晒图机等。

(1)单位应当建立办公自动化设备总台账,各部门应当建立分台账。总台账应当由部门、使用人、产品名称型号、密级(用途)、使用情况等基本信息要素构成。高等学校应当根据实际情况,对不涉及武器装备科研生产任务院系的办公自动化设备,可不纳入单位的总台账。总台账,分台账和设备标识应当吻合,应当根据设备的调整及时更新。每年应当对办公自动化设备进行一次清查核对和登记,台账应当以电子和文档版本两种形式存在,并按照密级文件进行管理。

办公自动化设备应当制定专人管理,无论涉密或者非涉密设备都应当制定责任人,按

相关主题
文本预览
相关文档 最新文档