涉密信息系统安全建设方案01

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

涉密信息系统安全建设方案01目录前言...................................................................-24-1、概述............................................................-25-1.1任务的由来..............................................-25-1.2任务的范围..............................................-26-1.3任务的目标..............................................-26-2、系统概括.....................................................-27-3、设计依据.....................................................-29-4、系统安全建设目标和原则.错误!未定义书签。4.1建设目标..........................错误!未定义书签。4.2建设原则..........................错误!未定义书签。5、信息系统安全需求分析.....错误!未定义书签。5.1需求的来源......................错误!未定义书签。5.1.1国家信息安全政策的要求错误!未定义书签。5.1.2科研生产的需要.........错误!未定义书签。5.1.3工厂管理的需要.........错误!未定义书签。5.1.4信息系统安全评估的结果错误!未定义书签。5.2信息系统安全需求..........错误!未定义书签。6、信息定密、系统定级和划分安全域错误!未定义书签。6.1信息定密..........................错误!未定义书签。6.2系统定级..........................错误!未定义书签。6.3安全域的划分..................错误!未定义书签。7、信息系统安全策略.............错误!未定义书签。7.1涉密计算机信息系统基本要求错误!未定义书签。7.2物理安全策略..................错误!未定义书签。7.3运行安全策略..................错误!未定义书签。7.3.1网管中心服务器存储、备份及恢复安全策略.......................................错误!未定义书签。7.3.2各部门服务器和客户端存储、备份及恢复安全策略...........................错误!未定义书签。7.3.3电源备份安全策略....错误!未定义书签。7.3.4病毒威胁安全策略....错误!未定义书签。7.3.5应急响应策略............错误!未定义书签。7.3.6运行策略....................错误!未定义书签。7.4信息安全策略..................错误!未定义书签。7.4.1身份认证策略............错误!未定义书签。7.4.2访问控制策略............错误!未定义书签。7.4.3安全审计策略............错误!未定义书签。7.4.4信息加密与电磁泄漏防护策略错误!未定义书签。7.4.5系统安全性能检测策略错误!未定义书签。7.4.6边界安全防护策略....错误!未定义书签。8、物理安全设计.....................错误!未定义书签。8.1环境安全..........................错误!未定义书签。8.2设备安全..........................错误!未定义书签。8.3介质安全..........................错误!未定义书签。9、安全运行体系设计.............错误!未定义书签。9.1安全存储与备份、恢复..错误!未定义书签。9.2增加UPS后备电源.......错误!未定义书签。9.3计算机病毒防治..............错误!未定义书签。9.4完善应急响应措施..........错误!未定义书签。9.5完善运行管理措施..........错误!未定义书签。10、信息安全保密体系设计..错误!未定义书签。10.1身份认证解决措施.......错误!未定义书签。10.2访问控制解决措施.......错误!未定义书签。10.3安全审计解决措施.......错误!未定义书签。10.4信息加密与电磁泄漏防护解决方案错误!未定义书签。10.5系统安全性能检测解决措施错误!未定义书签。10.6边界安全保护解决措施错误!未定义书签。10.7安全防范拓扑示意图...错误!未定义书签。11.安全管理体系设计.............错误!未定义书签。12、建设实施内容..................错误!未定义书签。12.1综合布线.......................错误!未定义书签。12.2机房改造.......................错误!未定义书签。12.3信息系统基础平台建设错误!未定义书签。12.4安全防范措施...............错误!未定义书签。13、工程计划..........................错误!未定义书签。14、结语..................................错误!未定义书签。前言四川****责任公司(以下简称“****公司”)是国家中型企业,属于制造业。始建于*****年,是中国******专业化厂家,是中国*********设备制造企业之一,工厂现有职工700余人。随着****公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,****公司涉密计算机信息系统需要按照秘密级进行安全防护建设。本方案主要根据****公司涉密信息系统建设要求,由成都XXX信息技术有限公司(以下简称“XXX公司”)设计完成。本方案依据BMB17-2006/BMB20-2009,结合****公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高****公司在复杂应用环境下的安全保密能力,达到国家的相关要求。本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足BMB17-2006和BMB20-2009相关技术要求。同时,按照规范的要求,本方案对****公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。1、概述1.1任务的由来****公司在企业分离破产后重组新建的四川****责任公司,企业计划在2009年第三季度通过相关的保密资格认证,其中保密资格认证是****公司中重要认证之一,经过****公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司的比较和筛选,最终确定由XXX公司来帮助****公司建设涉密计算机信息系统,并同步建设安全保密系统。1.2任务的范围本次任务是编写****公司涉密计算机信息系统的安全建设方案。其范围是****公司的办公局域网和安全系统的建设,为****公司未来的信息系统应用打好基础。主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步建设。1.3任务的目标本次任务有两个目标:1、借“保密资格认证”的东风,搭建企业局域网平台;2、同步建设企业安全保密系统,满足保密资格认证的要求。2、系统概括****公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域采用了3个HUB进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图如下:1、****公司目前的信息系统组成有:1)单机办公共计100多台,主要运行MSOffice软件;2)财务审计部和技术管理部的计算机接于各自的HUB上,目的是网络办公和共享打印机;3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行CAD系统,目的是共享文件和打印机;2、信息系统的资产:****公司信息系统的资产主要有:全厂的100多台的PC机,以及CAD和财务数据。3、信息系统的管理:目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门统一管理。4、信息系统的应用系统及重要性:应用系统包括:财务系统和CAD联网应用,这两个系统中CAD是****公司的业务龙头,有较大的重要性。5、信息系统之间的互联关系:实现了和国际互联网的物理隔离,没有和其他网络有连接关系。6、系统安全管理的组织机构及措施:****公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物理隔离。7、信息系统承载的密级****公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级,其主要集中在设计部门和管理部门。8、涉密人员及涉密计算计算机设备状况****公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好,实行“谁使用谁负责谁应用谁维护”的管理模式。3、设计依据国家标准GB/T2887-2000电子计算机场地通用规范GB/5271.1-2000第一部分:基本术语GB/5271.8-2001第八部分:安全GB/5271.9-2001第九部分:数据通信GB/9361-1988计算站场地安全要求GB/T9387.2-1995安全体系结构GB/T18336-2001信息技术安全性评估准则GB50174电子计算机机房设计规范GGBB1-1999信息设备电磁泄漏发射限值BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据BMB3-1999处理涉密信息的电磁屏蔽的技术要求和测试方法BMB4-2000电磁干扰器技术要求和测试方法BMB5-2000涉密信息设备使用现场的电磁泄漏发射防护要求BMZ1-2000涉及国家秘密的计算机信息系统保密技术要求BMB17-2006涉及国家秘密的信息系统分级保护技术要求BMB20-2009涉及国家秘密的信息系统分级保护管理规范ISO/IEC17799国家政策中华人民共和国保守国家秘密法》1988.9.5《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003年27号《关于加强信息安全保障工作中保密管理的若干意见》中保委发2004年7号《涉及国家秘密的信息系统分级保护管理办法》国保发2005年16号《信息安全等级保护管理办法》公通字2006年16号4、系统安全建设目标和原则4.1建设目标建设****公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。4.2建设原则规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。以上32字原则是本次方案设计的政策性指导,****公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;根据相关国家标准,在搭建企业局域网时同步建设安全系统;突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。5、信

1 / 29
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功