系统安全保密设计
1.1 数据安全
1.1.1数据完整性
1. 应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在
检测到完整性错误时采取必要的恢复措施;
2. 应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破,并在检
测到完整性错误时采取必要的恢复措施;
3. 应能够检测到重要系统的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措
施。
操作系统、网络设备、数据库管理系统的设计/验收文档或相关证明性材料(如证书、
检验报告等)等,能检测/验证到系统管理数据(如 WINDOWS 域管理、目录管理数据)、鉴别
信息(如用户名和口令)和用户数据(如用户数据文件)在传输过程中完整性受到破坏,能
检测到系统管理数据、身份鉴别信息和用户数据(如防火墙的访问控制规则)在存储过程中
完整性受到破坏,能检测到重要系统完整性受到破坏,并在检测到完整性错误时采取必要的
恢复措施。
主要应用系统,配备检测/验证系统管理数据、鉴别信息和用户数据在传输过程中完整
性受到破坏的功能;配备检测/验证系统管理数据、身份鉴别信息和用户数据在存储过程中
完整性受到破坏的功能;配备检测/验证重要系统/模块完整性受到破坏的功能;在检测/验
证到完整性错误时能采取必要的恢复措施。
1.1.2数据保密性
1. 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
2. 应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
信息系统中的网络设备的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密或
其他有效措施实现传输保密性,采用加密或其他保护措施实现存储保密性。
信息系统中的操作系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密或其他
有效措施实现传输保密性,采用加密或其他保护措施实现存储保密性;。
信息系统中的数据库管理系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密
或其他有效措施实现传输保密性,采用加密或其他保护措施实现存储保密性。
信息系统中的应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据采用加密或
其他有效措施实现传输保密性,采用加密或其他保护措施实现存储保密性。
当使用便携式和移动式设备时,加密或者采用可移动磁盘存储敏感信息。
操作系统、网络设备、数据库管理系统、关键应用系统的设计/验收文档,有关于鉴别
信息、敏感的系统管理数据和敏感的用户数据采用加密或其他有效措施实现传输保密性描述,
有采用加密或其他保护措施实现存储保密性的措施。
相关证明性材料(如证书或其他相关材料等),有特定业务通信的通信信道符合相关的