算机信息系统安全建设实施方案V

上传人:yh****1 文档编号:179734760 上传时间:2021-04-12 格式:DOC 页数:33 大小:886KB
返回 下载 相关 举报
算机信息系统安全建设实施方案V_第1页
第1页 / 共33页
算机信息系统安全建设实施方案V_第2页
第2页 / 共33页
算机信息系统安全建设实施方案V_第3页
第3页 / 共33页
算机信息系统安全建设实施方案V_第4页
第4页 / 共33页
算机信息系统安全建设实施方案V_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《算机信息系统安全建设实施方案V》由会员分享,可在线阅读,更多相关《算机信息系统安全建设实施方案V(33页珍藏版)》请在金锄头文库上搜索。

1、1 . . . w d . 某公司涉密计算机信息系统 安全建设方案 *公司 XXX 信息技术 联合编写 201410 文档信息文档信息 文件编号:文件编号: 文件页数:文件页数:共页共页 文件级别:文件级别:部文件部文件 日期:日期:2009061120090611 编写部门:编写部门:安全评估部安全评估部 版本:版本:V2.0V2.0 . 1 . . . w d . 文档名称*公司涉密计算机信息系统安全建设方案 级别部文档版本编号V2.0 文档管理编号管理人 制作人制作日期 校对人制表人 复审人复审日期 扩散围:双方项目参与人员 文档控制文档控制 变更记录变更记录 日期日期作者作者版本号版本

2、号说明说明 1.0创建文档初始版本 2.6修改和完善 3.0修订 3.9根据月日评审意见修改 文档审核文档审核 日期日期职位职位 20090525副总经理 20090525高工、CISP 20090525信息安全工程师 20090609省国家局特邀专家 文档发布文档发布 拷贝号拷贝号文档接收人员文档接收人员单位单位 / / 地址地址 2009-05-28*公司 2009-05-28省国家局 文档说明文档说明 此文档为“*公司涉密计算机信息系统安全建设方案” ,是 XXX 信息技术 XX 公 司受*公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出 *公司涉密计算机信息系统安全建

3、设建议,并及时请示国家局组织专家评审。 说明说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等容,除另有特 别注明,均属 XXXXXX 信息技术信息技术所有(部分容属*公司公司所有) ,受到有关产权及法保护。任 何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。 . 1 . . . w d . 目目 录录 前言前言- - 5 5 - - 1 1、概述、概述- - 6 6 - - 1.1 任务的由来- 6 - 1.2 任务的围- 6 - 1.3 任务的目标- 6 - 2 2、系统概括、系统概括- - 7 7 - - 3 3、设计依据、设计依据- - 9

4、 9 - - 4 4、系统安全建设目标和原则、系统安全建设目标和原则- - 1010 - - 4.1 建设目标- 10 - 4.2 建设原则- 10 - 5 5、信息系统安全需求分析、信息系统安全需求分析- - 1111 - - 5.1 需求的来源- 11 - 5.1.1 国家信息安全政策的要求- 11 - 5.1.2 科研生产的需要- 11 - 5.1.3 工厂管理的需要- 11 - 5.1.4 信息系统安全评估的结果- 12 - 5.2 信息系统安全需求- 12 - 6 6、信息定密、系统定级和划分安全域、信息定密、系统定级和划分安全域- - 1414 - - 6.1 信息定密- 14 -

5、 6.2 系统定级- 14 - 6.3 安全域的划分- 14 - 7 7、信息系统安全策略、信息系统安全策略- - 1515 - - 7.1 涉密计算机信息系统基本要求- 15 - 7.2 物理安全策略- 15 - 7.3 运行安全策略- 16 - 7.3.1 网管中心服务器存储、备份及恢复安全策略- 16 - 7.3.2 各部门服务器和客户端存储、备份及恢复安全策略- 16 - 7.3.3 电源备份安全策略- 16 - 7.3.4 病毒威胁安全策略- 16 - 7.3.5 应急响应策略- 16 - 7.3.6 运行策略- 17 - 7.4 信息安全策略- 17 - 7.4.1 身份认证策略-

6、 17 - 7.4.2 访问控制策略- 18 - 7.4.3 安全审计策略- 18 - 7.4.4 信息加密与电磁泄漏防护策略- 18 - 7.4.5 系统安全性能检测策略- 19 - . 1 . . . w d . 7.4.6 边界安全防护策略- 19 - 8 8、物理安全设计、物理安全设计- - 2121 - - 8.1 环境安全- 21 - 8.2 设备安全- 21 - 8.3 介质安全- 21 - 9 9、安全运行体系设计、安全运行体系设计- - 2222 - - 9.1 安全存储与备份、恢复- 22 - 9.2 增加 UPS 后备电源- 22 - 9.3 计算机病毒防治- 23 -

7、9.4 完善应急响应措施- 23 - 9.5 完善运行管理措施- 23 - 1010、信息安全体系设计、信息安全体系设计 2424 10.1 身份认证解决措施 24 10.2 访问控制解决措施 24 10.3 安全审计解决措施 25 10.4 信息加密与电磁泄漏防护解决方案 25 10.5 系统安全性能检测解决措施 25 10.6 边界安全保护解决措施 25 10.7 安全防拓扑示意图 26 11.11.安全管理体系设计安全管理体系设计 2727 1212、建设实施容、建设实施容 2828 12.1 综合布线 28 12.2 机房改造 28 12.3 信息系统基础平台建设 29 12.4 安全

8、防措施 29 1313、工程计划、工程计划 3030 1414、结语、结语 3232 . 1 . . . w d . 前言前言 * 责任公司(以下简称“*公司” )是国家中型企业,属于制造业。始 建于*年,是中国*专业化厂家,是中国*设备制造企业之一, 工厂现有职工 700 余人。 随着*公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力, 使企业及其产品获得市场竞争优势。 随着信息化建设的推进,必须加强信息系统的安全建设,以满足国家对于涉 密计算机信息系统的需求。按照的密级规定,*公司涉密计算机信息系统需要 按照秘密级进行安全防护建设。 本方案主要根据*公司涉密信息系统建设要求,由

9、XXX 信息技术(以下简 称“XXX 公司” )设计完成。 本方案依据 BMB17-2006/BMB20-2009,结合*公司在新的形式下的需求, 紧扣“建设安全、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的 网络信息安全技术,保障系统的运行环境和设备安全,防对信息资源的非法访问, 抵御对涉密资料的非法窃取,保护数据资产的安全,提高*公司在复杂应用环 境下的安全能力,达到国家的相关要求。 本方案在现状分析和需求分析的基础上,遵循国家相关法律和规,从物理安 全、网络运行安全、信息安全、安全管理等方面出发,开展对系统的脆弱性和风 险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包

10、括访问控制、 安全审计、管理监控等安全技术在的一整套解决方案,满足 BMB17-2006 和 BMB20-2009 相关技术要求。 . 1 . . . w d . 同时,按照规的要求,本方案对*公司的安全管理提出了解决方法,包括 了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。 1 1、概述、概述 1.11.1 任务的由来任务的由来 *公司在企业分离破产后重组新建的* 责任公司,企业计划在 2009 年 第三季度通过相关的资格认证,其中资格认证是*公司中重要认证之一,经过 *公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司 的比较和筛选,最终确定由 XXX

11、公司来帮助*公司建设涉密计算机信息系统, 并同步建设安全系统。 1.21.2 任务的围任务的围 本次任务是编写*公司涉密计算机信息系统的安全建设方案。其围是* 公司的办公局域网和安全系统的建设,为*公司未来的信息系统应用打好基础。 主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全系统的同步建 设。 1.31.3 任务的目标任务的目标 本次任务有两个目标: . 1 . . . w d . 1、借“资格认证”的东风,搭建企业局域网平台; 2、同步建设企业安全系统,满足资格认证的要求。 2 2、系统概括、系统概括 *公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域 采用了 3

12、 个 HUB 进行本部门的网络连接(这三个网之间无相互连接) ,其拓扑示 意图如下: 1 1、*公司目前的信息系统组成有:公司目前的信息系统组成有: 1)单机办公共计 100 多台,主要运行 MS Office 软件; 2)财务审计部和技术管理部的计算机接于各自的 HUB 上,目的是网络办 . 1 . . . w d . 公和共享打印机; 3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行 CAD 系统,目的是共享文件和打印机; 2 2、信息系统的资产:、信息系统的资产: *公司信息系统的资产主要有:全厂的 100 多台的 PC 机,以及 CAD 和财务数据。 3 3、信息系统的管理

13、:、信息系统的管理: 目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术 部门统一管理。 4 4、信息系统的应用系统及重要性:、信息系统的应用系统及重要性: 应用系统包括:财务系统和 CAD 联网应用,这两个系统中 CAD 是*公 司的业务龙头,有较大的重要性。 5 5、信息系统之间的互联关系:、信息系统之间的互联关系: 实现了和国际互联网的物理隔离,没有和其他网络有连接关系。 6 6、系统安全管理的组织机构及措施:、系统安全管理的组织机构及措施: *公司成立了办,负责检查和教育应用系统确保同国际互联网的物理隔离。 7 7、信息系统承载的密级、信息系统承载的密级 *公司目前的单个计

14、算机绝大部分不涉密,全厂涉密等级最高为秘密级, 其主要集中在设计部门和管理部门。 8 8、涉密人员及涉密计算计算机设备状况、涉密人员及涉密计算计算机设备状况 *公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制 . 1 . . . w d . 度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好, 实行“谁使用谁负责谁应用谁维护”的管理模式。 3 3、设计依据、设计依据 国家标准国家标准 GB/T28872000 电子计算机场地通用规 GB/5271.1-2000 第一部分:基本术语 GB/5271.8-2001 第八部分:安全 GB/5271.9-2001 第九部分:数据

15、通信 GB/9361-1988 计算站场地安全要求 GB/T9387.2-1995 安全体系结构 GB/T18336-2001 信息技术安全性评估准则 GB50174 电子计算机机房设计规 GGBB1-1999 信息设备电磁泄漏发射限值 BMB2-1998 使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 BMB3-1999 处理涉密信息的电磁屏蔽的技术要求和测试方法 BMB4-2000 电磁干扰器技术要求和测试方法 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防护要求 BMZ1-2000BMZ1-2000 涉及国家秘密的计算机信息系统技术要求涉及国家秘密的计算机信息系统技术要求

16、 BMB17-2006BMB17-2006 涉及国家秘密的信息系统分级保护技术要求涉及国家秘密的信息系统分级保护技术要求 BMB20-2009BMB20-2009 涉及国家秘密的信息系统分级保护管理规涉及国家秘密的信息系统分级保护管理规 . 1 . . . w d . ISO/IEC17799 国家政策国家政策 中华人民国保守国家秘密法1988.9.5 国家信息化领导小组关于加强信息安全保障工作的意见中办发 2003 年 27 号 关于加强信息安全保障工作中管理的若干意见中保委发 2004 年 7 号 涉及国家秘密的信息系统分级保护管理办法国保发 2005 年 16 号 信息安全等级保护管理办法公通字 2006 年 16 号 4 4、系统安全建设目标和原则、系统安全建设目标和原则 4.14.1 建设目标建设目标 建设*公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园 区网络的建设奠定良好的基础和示。 4.24.2 建设原则建设原则 规定密,准确定级;规定密,准确定级; 依据标准,同步建设;依据标准,同步建设; 突出重点,确保核心;突出重点,确保核心; 明确责任,加强监督。明确

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号