CENTER NEWS

公司新闻

涉密计算机如何设置访问控制策略?

2018-07-13

返回

涉密计算机应当建立符合有关规定和标准要求的强制访问控制措施,北京联合澳华作为业界领先的认证咨询公司,拥有6年实战经验,累计服务超过600家客户。本篇文章中,我将为您介绍涉密计算机访问控制策略,希望对您有所帮助。


 

策略.jpg

1.    多人共用一台涉密计算机USB Key?是否需要每一位使用人配备USB Key?
答:根据所采取的身份鉴别策略和访问控制机制确定。 USB Key参照国家秘密载体管理,除操作系统分区外,不得混用;每个使用人划分一个独立的硬盘涉密分区,在使用时不能以任何方式查看和获取他人的涉密信息,确保国家秘密安全。(参见《标准》7.6.17.3) 

 

2.    USB Key参照秘密载体管理中“参照”如何理解?

答:身份鉴别物理装置应当参照国家秘密载体的要求存放管理未经批准不得带出工作场所。

 

3.    部门内 USB Key集中管理,管理人是否建立台账,每次使用登记审批?
答:身份鉴别设备(IC卡、 USB Key、指纹仪等)应当建立台账。单位应当由信息化管理部门会同资产管理部门和运行维护机构建立总台账,各业务部门(机构)应当建立管辖范围内的设备台账总台账与各个业务部门(机构)的台账内容应当相互印证,与实物相符。

 

4.    《标准》第7.6.16条注释7中要求对 USB Key和指纹仪建账,很多指纹仪在计算机上生成的序列号一致,如何体现唯一性?
答:建立更严格的管理措施。对指纹仪建立台账,严格管控,确保台账信息和真实用户配发的身份信息向吻合。

 

5.    机房应用系统服务器的登录密码应该由谁掌握,是“系统三员”还是应用系统业务部门的使用管理人员?
答:服务器应当设置符合国家相关保密标准的身份鉴别和访问控制机制,防止运维人员擅自或越权访问服务器。不同的运行维护人员,应当仅能访问和操作自己职责权限范围内的服务器,并填写相关的操作记录。应用系统服务器的登录密码由单位根据业务实际自行决定由谁掌握,但要符合服务器基本安全要求。运行维护人员“三员”应当根据工作需要掌握相应的登录身份鉴别机制,应用系统业务部门的使用管理人员使用自己的身份鉴别机制登录系统进行管理和使用,各自使用自己的登录方式登录,没有矛盾。

 

6.    终端计算机BIOS密码必须按照涉密等级周期更改吗?BIOS复杂度无法设置,长度也无法保证,如何处置?
答:涉密信息系统中服务器、用户终端以及其他涉密信息设备应当设置BIOS启动口令(如果可以设置),其口令长度(BIOS口令允许长度无法满足国家相关保密标准要求的,按照允许的长度设满为止)、复杂性应当符合国家保密标准规定。更换周期符合国家保密标准中相关密级的要求。

 

7.    USB Key按《指导手册》第120页需要进行更改口令,如何确定更改周期?
答:口令(PIN码)应当根据涉密信息系统的服务器、用户终端、应用系统、数据库,以及涉密信息设备的涉密等级,设置符合长度(使用IC卡、 USB Key进行身份鉴别,长度可以减半)、复杂性和更新周期要求的口令(PIN码),应当定期更换。

 

8.    涉密计算机是否允许存储、处理与使用人现岗位不符的资料?如何控制?
答:涉密资料应按照岗位知悉范围进行控制,不允许存储与涉密岗位无关的涉密资质。应严格按照用户涉密等级和对国家秘密的知悉范围,控制涉密信息的访问权限。

 

9.    多人共用一台涉密计算机,如何划分才算满足独立存储空间要求?
答:多人共同使用一台涉密计算机时,除管理员外,使用者的权限应当设置为一般用户,不得设置为系统管理员权限用户。应当为每个使用人划分一个独立的硬盘涉密分区,除操作系统分区外,不得混用;也可以配发专用涉密移动存储设备用于存储和处理涉密信息。应当确保其中任何一个使用人在使用涉密计算机等信息设备时,不能以任何方式查看和获取他人的涉密信息,确保国家秘密安全。

我们将会为您继续介绍计算机的管理规定,帮助企业将标准和制度要求贯彻到日常保密管理工作中,为您提高取证时效和一次性通过率。

 

如果您觉得此篇文章对您有帮助,请关注我或给我留言,我们将在线为您解答问题。也欢迎您继续关注北京联合澳华企业管理咨询有限公司,致电咨询!