移动通信基站防雷接地工程及规范介绍内容摘要:

国防科学技术工业委员会 1991 年 12 月 23 日发布 1992 年 9 月 1 日实施 ) 1 范围 主题内容 本标准规定了军队通用计算机系统在使用中的实体 (场地、设备、人身、媒体 )的安全管理与技术要求;预防病毒及防止信息泄漏的措施;安全审计、安全风险分析的内容、应急计划的制定等。 适用范围 本标准适用于军队各类通用计算机系统。 其它计算机系统亦可参照执行。 2 引用文件 GB288782 计算机站场地技术要求 GB494385 数据处理设备的安全 GB936188 计算站场地安全要求 GJB15186 军用设备和分系统电磁发射和敏感度要求 GJB15286 军用设备和分系统电磁发射和敏感度测量 GJB32287 军用小型数字电子计算机通用技术条件 GJB90090 系统安全性通用大纲 GJB51188 军用微型计算机通用技术条件 3 定义 计算机系统 puter system 按人的要求收集和存储信息,自动进行数据处理和计算,并输出结 果信息的一台或多台计算机组成的系统。 它由硬件系统和软件系统两部分组成。 计算机机房 puter room 计算机系统及有关附属设备的安装使用场所。 风险分析 risk analysis 鉴别风险及确定其可能达到的限度,判定潜在的损失,并为制定保护策略提供依据的过程。 特定终端设备 specificterminal unit 用于系统管理或对重要数据存取处理的终端 ? 4 一般要求 军队通用计算机系统的场地及设备应符合 GB288 GB494 GB9361 中的要 求。 对所有媒体的保护和管理应按照本标准执行。 军队通用计算机系统应具备开通运行条件,并按照本标准进行管理,确保运行安全。 对计算机病毒的防治,应按照本标准及有关规定执行。 军队通用计算机系统设备应符合 GB15 GB152 的有关要求;对信息泄露发射应采取必要的防护措施。 对计算机安全风险分析应适时地组织专家进行,并根据风险分析结果,提出相应保护措施。 军队通用计算机系统应具备安全应急计划,并有相应的设备及软件备份。 计算机系统一般应有安全审计制度。 安 全要求高的计算机系统,必须具有安全审计制度,并按本标准执行。 5 详细要求 计算机场地及设备的安全技术要求 计算机机房的设计或改建应符合 GB288 GB9361 和 GJB322 等现行的国家标准。 除参照上述有关标准外,还应注意满足下述各条要求: a. 机房主体结构应具有与其功能相适应的耐久性、抗震性和耐火等级。 变形缝和伸缩缝不应穿过主机房; b. 机房应设置相应的火灾报警和灭火系统; c. 机房应设置疏散照明设备和安全出口标志; d. 机房应采用专用的空调设备 ,若与其它系统共用时,应确保空调效果,采取防火隔离措施。 长期连续运行的计算机系统应有备用空调。 空调的制冷能力,要留有一定的余量 (宜取 15%20%); e. 计算机的专用空调设备应与计算机联控,保证做到开机前先送风,停机后再停风; f. 机房应根据供电网的质量及计算机设备的要求,采用电源质量改善措施和隔离防护措施,如滤波、稳压、稳频及不间断电源系统等。 计算机系统中使用的设备应符合 GB4943 中规定的要求,并是经过安全检查的合格产品。 媒体管理与安全要求 媒体分类 根据媒体上记录内容将媒体分为 A、 B、 C 三种基本类别。 A 类媒体:媒体上的记录内容对系统、设备功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。 B 类媒体:媒体上的记录内容在不影响系统主要功能的前提下可能进行复制,但这些数据记录复制过程较困难或价格较昂贵。 C 类媒体:媒体上的记录内容在系统调试及应用过程中容易得到的。 媒体的保护要求 保留在机房内的媒体数量应是系统有效运行所需的最小数量。 A、 B 类媒体应放入防火, 防水,防震,防潮、防腐蚀、防静电及防电磁场的保护设备中。 C 类媒体应放在密闭金属文件箱或柜中。 A, B 类媒体应采取防复制及信息加密措施。 媒体的传递与外借应有审批手续、传递记录。 传递过程中,媒体应放入金属箱内,必须采取必要的保安措施。 记录过重要信息的记录设备出现故障时,必须在军内或指定单位进行维修,不能维修,即行销毁。 重要数据的处理过程中,被批准使用数据人员以外的其它人员不应进入机房工作。 处理结束后,应清除不能带走的本作业数据。 应妥善处理打印 结果,任何记有重要信息的废弃物在处理前应进行粉碎。 媒体的管理要求 媒体应造册登记,编制目录,集中分类管理,所有媒体的目录清单必须具有如下项目:媒体类别,信息类别,文件所有者,卷号,文件名及其描述,项目编号,适应日期,保留期限。 根据需要与存贮环境,记录要定期进行循环复制 (半年至二年 ),并复制三份分处存放。 新的磁记录文件应有完整的归档记录。 归档文件应清楚齐全,一旦投入运行,任何人不经批准不得进行增、删、改。 各种记录应定期复制到媒 体上,送媒体库进行保管。 各种媒体不用时,应存入媒体库内。 未用过的媒体应定期检查,情况应例行登记。 报废的媒体在进行锁毁之前,庆进行消磁或清除数据,并应确保销毁的执行。 媒体未经审批,不得随意外借。 建立媒体库 媒体库的选址应选在水、火等灾害影响不到的地方。 媒体库应设库管理员,负责库的管理工作,并核查媒体使用人员的身份与权限。 媒体库内所有媒体,应统一编目,集中分类管理。 计算机病毒的防治 计算机系统防病毒要求 应指定专人负责计算机病毒的防治工作。 加强终端管理,及时发现非法程序,并按有关规定及时清除。 计算机系统及其所用盘、带应定期检测、登录,一经发现病毒,立即禁止使用,并按有关规定进行病毒清除。 军用计算机在下列情况下,应指定专人对设备进行病毒检查,确认无病毒后方可投入使用: a. 从国外进口的计算机验机时; b. 从国内市场自购或自行研制的计算机启用时; c. 执行特殊任务前; d. 计算机经外单 位维修后; e. 从外单位借入的计算机使用前。 媒体预防病毒的保护要求 重要部门媒体应做到专机、专用。 非本机使用的媒体,须经过检测,确认没有病毒,方可在系统中使用。 禁止执行不知来源的程序,禁止在计算机系统上运行任何游戏程序。 外借的媒体返回时,应进行病毒检查。 计算机系统电磁兼容性及防泄露发射要求 计算机系统所使用设备均应符合 GJB15 GJB152 标准的要求。 采用区域控制。 采用屏蔽措施。 采用低辐射设备。 采用其它安全防护措施。 计算机系统运行安全 安全管理 计算机系统运行管理部门必须设有安全组织或安全负责人。 安全组织或安全负责人职责如下: a. 保障本部门计算机系统的安全运行; b. 制定安全管理的方案和规章制度; c. 定期检查安全规章制度的执行情况,提出改进措施; d. 掌握系统运行的安全情况,收集安全记录,及时发现薄弱环节, 研究和采取相应的对策,并及时予以改进; e. 负责系统工作人员的安全教育和管理; f. 向安全监督机关和上一级主管部门报告本系统的安全情况。 机房管理制度 建立规章制度: a. 计算机系统维护管理制度,维护规定见 条; b. 计算机管理的各种制度,参见附录 A(参考件 ); c. 计算机数据及文件的管理规章制度; d. 计算机机房的管理制度,参见附录 B(参考件 ); e. 严格有效的出入管理规章制度,具体规定参照附录 C(参考件 ); f. 有关监视的管理规章制度,监视内容参见 条。 计算机工作人员责任 应规定计算机工作人员职责 (内容包括:硬件值班人员职责、硬件维修人员条件、操作人员须知 );计算机工作人员必须严格遵守有关规定和本系统的安全 ?规章制度,维护本系统的安全。 运行及确认 所有交付使用的计算机系统应配有齐全的技术说明书。 计算机系统应备有操作说明书,操作人员必须严格执行操作规程。 操作说明书内容见附录 D(参考件 )。 必须规定各种资源的使用权限,设置相应的存取控制及存取监视功能。 建立计算机系统 运行记录,掌握每日运行情况。 制定计算机系统故障时的应急计划及应急措施。 系统管理员、程序员及操作人员应明确责任及分工。 大型计算机系统的操作应由多名专职操作人员执行。 对特定终端设备,应限定其操作人员,并采用口令、身份识别等措施。 计算机系统的维护 应制定计算机系统维护计划,确定维护检查的实施周期。 计算机系统的维护分为预防维护和故障维护。 预防维护应定期进行,故障维护应及时分析原因找出问题,尽快恢复 ,并认真填写维护记录。 计算机系统各设备 (包括主处理机、主存储器、磁盘机、磁带机、控打机等 )应定期检查维护。 计算机系统维护时,对数据应采取妥善的保护措施。 计算机系统要定期进行故障统计分析。 ? 必须建立计算机 系统的维护档案。 机房的监视 计算机机房应视具体情况设置监视设备,及时发现异常状态,根据不同的使用目的可配备以下监视设备: a. 红外线传感器; b. 自动火灾报警器; c. 漏水传感器; d. 温湿度传感器; e. 监视摄像机; f. 其它。 安全人员应随时对机房进行巡视,注意发现产生危险、故障的征兆及其原因,检查防灾防范设备的功能等。 人身安全及教育培训 计算机机房的布局应为工作人员创造一个良好的人机工作环境,确保长期工作人员的安全。 长期从事计算机工作的人员,应有劳保措施,并定期检查身体。 在使用说明书中应有操作、维护的安全注意事项。 并在危险部位标以危险符号和警告标记。 所有对地的电压 (交流 峰值或直流 )大于 的易触及部分,均应加以安全保护。 应定期对使用人员进行安全教育及培训。 安全风险分析 安全负责人应组织与系统有关的专家适时地对系统进行风险分析,风险分析的方法及结果应保密。 风险分析的内容: a. 估算计算机系统及其有关设备、设施的价值; b. 分析计算机系统的脆弱性,估算潜在的危险或可能引起的损失价值; c. 估计发生风险的时间; d. 分析现有的保护能力,制定相应的防护措施,并分析其安全效益。 风险可能 造成的损失类型: a. 计算机设备、设施的丢失、破坏和非授权使用; b. 计算机软件与数据信息的破坏、丢失、非授权使用和修改; c. 数据信息的失窃与泄露; d. 其它损失 ? 应急计划及备份 计算机系统运行管理部门应根据下述可能出现的紧急情况制定相应的应急计划: a. 计算机系统发生故障; b. 误操作; c. 外部攻击; d. 发生火灾、水灾、地震等自然灾害; e. 计算机病毒的侵蚀; f. 意外停电; g. 其它。 应急计划必须 确定实施方案,制定紧急响应规程。 应定期对应急计划进行试验和修改; 将执行应急计划的有关文件放在规定的地方。 对执行应急计划的人员应进行培训,并实施演习,保证每个系统值班人员都能正确执行应急计划。 信息资源备份应按下列项目进行: a. 全盘备份; b. 增量备份; c. 关键项目备份; d. 后备媒体。 根据需要可采取下列设备备份方法: a. 整机备份; b. 关键部件现场备份; c. 空调器、电源及辅助设备备份。 计算机安全审计 对安全要求较高的计算机系统,必须建立安全审计制度。 根据安全审计制度及本标准规定的安全要求,对计算机系统进行安全审计,审计结果应报上级机关。 按照审计要求改进安全控制后,审计人员应重新评价系统,以保证系统功能不退化。 附 录 A 计算机及计算机房管理的各种制度 (参考件 ) A1 机时管理制度。 A2 计算机检修制度。 A3 仪器仪表管理制度。 A4 供电设备管理制度。 A5 配电室值班制度。 A6 空调值班制度。 A7 空调机维护制度。 A8 机房管理 制度。 A9 机房技术管理。 A10 机房工艺卫生制度。 附 录 B 进出机房管理控制细则 (参考件 ) B1 机房应采取分区控制。 根据每个工作人员的实际工作需要,确定所能进入的区域。 B2 主机区共设一个受控制的出入口,另设若干备用口供紧急情况用。 B3 根据各区域的重要程度采取以下控制措施。 挂 “禁止入内 ”牌。 派人看守,填写进出记录。 关键入口可采用识别措施。 进出口的钥匙,应保证在约定的场所,由专人管理,并制定严格的交接制度。 机房无人时,应关锁进出口。 B4 对长期在机房工作的人。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。