算机信息系统安全建设方案v2.0

上传人:小** 文档编号:95349227 上传时间:2019-08-17 格式:DOC 页数:32 大小:914.50KB
返回 下载 相关 举报
算机信息系统安全建设方案v2.0_第1页
第1页 / 共32页
算机信息系统安全建设方案v2.0_第2页
第2页 / 共32页
算机信息系统安全建设方案v2.0_第3页
第3页 / 共32页
算机信息系统安全建设方案v2.0_第4页
第4页 / 共32页
算机信息系统安全建设方案v2.0_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《算机信息系统安全建设方案v2.0》由会员分享,可在线阅读,更多相关《算机信息系统安全建设方案v2.0(32页珍藏版)》请在金锄头文库上搜索。

1、 某公司涉密计算机信息系统 安全建设方案 *公司 XXX 信息技术有限公司 联合编写 201410 文档信息文档信息 文档名称*公司涉密计算机信息系统安全建设方案 保密级别内部文档版本编号V2.0 文档管理编号管理人 制作人 制作日期 校对人 制表人 复审人复审日期 扩散范围:双方项目参与人员 文件编号:文件编号: 文件页数:文件页数:共共 页页 文件级别:文件级别:内部文件内部文件 日日 期:期:20090611 编写部门:编写部门:安全评估部安全评估部 版版 本:本:V2.0 文档控制文档控制 变更记录变更记录 日期日期作者作者版本号版本号说明说明 1.0创建文档初始版本 2.6修改和完善

2、 3.0修订 3.9根据 月 日 评审意见修改 文档审核文档审核 日期日期姓名姓名职位职位 20090525副总经理 20090525高工、CISP 20090525信息安全工程师 20090609四川省国家保密局特邀专家 文档发布文档发布 拷贝号拷贝号文档接收人员文档接收人员单位单位 / 地址地址 2009-05-28 *公司 2009-05-28 四川省国家保密局 文档说明文档说明 此文档为“*公司涉密计算机信息系统安全建设方案” ,是成都 XXX 信息技术 有限责任公司受*公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要 求,给出*公司涉密计算机信息系统安全建设建议,并及时请示

3、国家保密局组织专家 评审。 版权说明版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有 特别注明,版权均属成都成都 XXX 信息技术有限公司信息技术有限公司所有(部分内容版权属*公司公司所有) , 受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复 制或引用本文件的任何片断。 目目 录录 前言前言.- 5 - 1、概述、概述 - 6 - 1.1 任务的由来- 6 - 1.2 任务的范围- 6 - 1.3 任务的目标- 6 - 2、系统概括、系统概括 - 7 - 3、设计依据、设计依据 - 9 - 4、系统安全建设目标和原则、系统安全

4、建设目标和原则 - 10 - 4.1 建设目标- 10 - 4.2 建设原则- 10 - 5、信息系统安全需求分析、信息系统安全需求分析 - 11 - 5.1 需求的来源- 11 - 5.1.1国家信息安全政策的要求.- 11 - 5.1.2科研生产的需要.- 11 - 5.1.3工厂管理的需要.- 11 - 5.1.4 信息系统安全评估的结果- 12 - 5.2 信息系统安全需求- 12 - 6、信息定密、系统定级和划分安全域、信息定密、系统定级和划分安全域 - 14 - 6.1 信息定密- 14 - 6.2 系统定级- 14 - 6.3 安全域的划分- 14 - 7、信息系统安全策略、信息

5、系统安全策略 - 15 - 7.1 涉密计算机信息系统基本要求- 15 - 7.2 物理安全策略- 15 - 7.3 运行安全策略- 16 - 7.3.1 网管中心服务器存储、备份及恢复安全策略- 16 - 7.3.2 各部门服务器和客户端存储、备份及恢复安全策略- 16 - 7.3.3 电源备份安全策略- 16 - 7.3.4 病毒威胁安全策略- 16 - 7.3.5 应急响应策略- 16 - 7.3.6 运行策略- 17 - 7.4 信息安全策略- 17 - 7.4.1 身份认证策略- 17 - 7.4.2 访问控制策略- 18 - 7.4.3 安全审计策略- 18 - 7.4.4 信息加

6、密与电磁泄漏防护策略- 18 - 7.4.5 系统安全性能检测策略- 19 - 7.4.6 边界安全防护策略- 19 - 8、物理安全设计、物理安全设计 - 21 - 8.1 环境安全- 21 - 8.2 设备安全- 21 - 8.3 介质安全- 21 - 9、安全运行体系设计、安全运行体系设计 - 22 - 9.1 安全存储与备份、恢复- 22 - 9.2 增加 UPS 后备电源- 22 - 9.3 计算机病毒防治- 23 - 9.4 完善应急响应措施- 23 - 9.5 完善运行管理措施- 23 - 10、信息安全保密体系设计、信息安全保密体系设计.24 10.1 身份认证解决措施24 1

7、0.2 访问控制解决措施24 10.3 安全审计解决措施25 10.4 信息加密与电磁泄漏防护解决方案25 10.5 系统安全性能检测解决措施25 10.6 边界安全保护解决措施25 10.7 安全防范拓扑示意图26 11.安全管理体系设计安全管理体系设计27 12、建设实施内容、建设实施内容.28 12.1 综合布线28 12.2 机房改造28 12.3 信息系统基础平台建设29 12.4 安全防范措施29 13、工程计划、工程计划.30 14、结语、结语.32 前言前言 四川* 责任公司(以下简称“*公司”)是国家中型企业,属于制造业。始建 于*年,是中国*专业化厂家,是中国*设备制造企业

8、之一,工厂现有 职工 700 余人。 随着*公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力, 使企业及其产品获得市场竞争优势。 随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于 涉密计算机信息系统的需求。按照保密的密级规定,*公司涉密计算机信息系统 需要按照秘密级进行安全防护建设。 本方案主要根据*公司涉密信息系统建设要求,由成都 XXX 信息技术有限 公司(以下简称“XXX 公司”)设计完成。 本方案依据 BMB17-2006/BMB20-2009,结合*公司在新的保密形式下的需 求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先 进的

9、网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法 访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高*公司在复杂应 用环境下的安全保密能力,达到国家的相关要求。 本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物 理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的 脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访 问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足 BMB17- 2006 和 BMB20-2009 相关技术要求。 同时,按照规范的要求,本方案对*公司的安全保密管理提出了解决方法

10、,包 括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。 1、概述、概述 1.1 任务的由来任务的由来 *公司在企业分离破产后重组新建的四川* 责任公司,企业计划在 2009 年第三季度通过相关的保密资格认证,其中保密资格认证是*公司中重要认证之 一,经过*公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资 质公司的比较和筛选,最终确定由 XXX 公司来帮助*公司建设涉密计算机信息 系统,并同步建设安全保密系统。 1.2 任务的范围任务的范围 本次任务是编写*公司涉密计算机信息系统的安全建设方案。其范围是* 公司的办公局域网和安全系统的建设,为*公司未来的信息系统应

11、用打好基础。 主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步 建设。 1.3 任务的目标任务的目标 本次任务有两个目标: 1、借“保密资格认证”的东风,搭建企业局域网平台; 2、同步建设企业安全保密系统,满足保密资格认证的要求。 2、系统概括、系统概括 *公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域采 用了 3 个 HUB 进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图 如下: 1、 、*公司目前的信息系公司目前的信息系统组统组成有:成有: 1)单机办公共计 100 多台,主要运行 MS Office 软件; 2)财务审计部和技术管理部

12、的计算机接于各自的 HUB 上,目的是网络办 公和共享打印机; 3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行 CAD 系 统,目的是共享文件和打印机; 2、信息系、信息系统统的的资产资产: : *公司信息系统的资产主要有:全厂的 100 多台的 PC 机,以及 CAD 和 财务数据。 3、信息系、信息系统统的管理:的管理: 目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门 统一管理。 4、信息系、信息系统统的的应应用系用系统统及重要性:及重要性: 应用系统包括:财务系统和 CAD 联网应用,这两个系统中 CAD 是*公 司的业务龙头,有较大的重要性。 5、信息

13、系、信息系统统之之间间的互的互联联关系:关系: 实现了和国际互联网的物理隔离,没有和其他网络有连接关系。 6、系、系统统安全管理的安全管理的组织组织机构及措施:机构及措施: *公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物 理隔离。 7、信息系、信息系统统承承载载的密的密级级 *公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级, 其主要集中在设计部门和管理部门。 8、涉密人、涉密人员员及涉密及涉密计计算算计计算机算机设备设备状况状况 *公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的 制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好, 实行“

14、谁使用谁负责谁应用谁维护”的管理模式。 3、设计依据、设计依据 国家国家标标准准 GB/T28872000 电子计算机场地通用规范 GB/5271.1-2000 第一部分:基本术语 GB/5271.8-2001 第八部分:安全 GB/5271.9-2001 第九部分:数据通信 GB/9361-1988 计算站场地安全要求 GB/T9387.2-1995 安全体系结构 GB/T18336-2001 信息技术安全性评估准则 GB50174 电子计算机机房设计规范 GGBB1-1999 信息设备电磁泄漏发射限值 BMB2-1998 使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 BMB3-19

15、99 处理涉密信息的电磁屏蔽的技术要求和测试方法 BMB4-2000 电磁干扰器技术要求和测试方法 BMB5-2000 涉密信息设备使用现场的电磁泄漏发射防护要求 BMZ1-2000 涉及国家秘密的涉及国家秘密的计计算机信息系算机信息系统统保密技保密技术术要求要求 BMB17-2006 涉及国家秘密的信息系涉及国家秘密的信息系统统分分级级保保护护技技术术要求要求 BMB20-2009 涉及国家秘密的信息系涉及国家秘密的信息系统统分分级级保保护护管理管理规规范范 ISO/IEC17799 国家政策国家政策 中华人民共和国保守国家秘密法1988.9.5 国家信息化领导小组关于加强信息安全保障工作的意见中办发 2003 年 27 号 关于加强信息安全保障工作中保密管理的若干意见中保委发 2004 年 7 号 涉及国家秘密的信息系统分级保护管理办法国保发 2005 年 16 号 信息安全等级保护管理办法公通字 2006 年 16 号 4、系统安全建设目标和原则、系统安全建设目标和原则 4.1 建设目标建设目标 建设*公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网 络的建设奠定良好的基础和示范。 4.2 建设原则建设原则 规规范定密,准确定范定密,准确定级级; ; 依据依据标标准,同步建准,同步建设设; ;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号