欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年涉密系统安全保密方案 .pdf

    • 资源ID:26162298       资源大小:115.42KB        全文页数:19页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年涉密系统安全保密方案 .pdf

    2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创1 / 19涉密系统安全保密方案1 涉密网安全保密整体解决方案随着信息化建设的加快,企业、政府网络的信息传递和信息共享日益频繁,信息安全已经受到越来越多的重视。特别是在政府、军队、能源等涉及国家秘密的行业,信息的安全保密显得尤为重要。目前在涉及国家秘密的行业系统中进行的涉密网建设与保密资格审查认证工作,把重视信息安全的工作推向一个崭新阶段。因此,涉密网安全保密方案是一个非常重要的研究课题。我国的涉密网安全保密工作起步较晚,安全防护能力处于发展的初级阶段,与发达国家有较大的差距。当前,国内有些涉密网尚处于不设防状态,存在着很大的风险性和危险性;有些涉密网使用的安全设备都是从国外直接引进的,难以保证安全利用和有效监控;有些涉密网虽然采取了一些安全保密技术,但是没有从整体上对涉密网的安全保密进行考虑。1、涉密网安全的脆弱性是体制性的、多层次的、多范畴的,这种复杂性导致涉密网安全机制的复杂性。因此,解决涉密网的安全保密问题需要整体的解决方案。针对这种情况 , 论 文 设 计 了 涉 密 网 安 全 保 密 整 体 解 决 方 案(TheWholeSolutionofSecret-relatedNetworkSafety:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创2 / 19WSSNS) 。2、涉密网安全风险威胁分析涉密网安全风险威胁分析涉密网安全风险分析的目的是明确涉密网可能存在的安全风险,从而为制定安全保密解决方案提供依据。涉密网安全风险与网络系统结构和系统的应用等因素密切相关,下面从物理安全、系统安全、网络安全、应用安全及管理安全五个方面进行分别描述。物理安全风险分析物理安全风险分析涉密网物理安全是整个网络系统安全的前提。物理安全的风险主要有:(1) 地震、火灾、水灾等自然灾害。(2) 设备被盗、被毁,链路老化或被有意或者无意的破坏;(3) 设备意外故障、停电;(4) 因电磁辐射造成信息泄露。系统安全风险分析系统安全风险分析涉密网系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统和应用系统或多或少存在安全漏洞,这些安全漏洞可能造成重大安全事故。从实际应用看,系统的安全程度与是否对其进行安全配置有很大关系,系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。网络安全风险分析网络安全风险分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创3 / 19目前涉及国家秘密的政府和企业网络系统通常建了三种网络:(1)Internet接入网,简称外网。各个单位通过外网获取信息,对外发布相关信息。(2) 单位内网,简称内网。内网为单位应用系统提供统一的运行平台,统一管理内部的各类信息。(3) 涉密网。 主要是针对秘密信息,构建的独立、 完整、统一的涉密网平台,通过这个涉密网平台,实现内部涉密信息的安全流向和保密。涉密网网络安全风险主要包括以下几种情况:(1) 涉密网与外网互联的安全危胁;(2) 涉密网与单位内网互联的安全威胁;(3) 涉密网内部的安全威胁。应用安全风险分析应用安全风险分析涉密网应用安全涉及很多方面。应用系统是动态的、不断变化的,应用的安全性也是动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用安全风险主要有:(1) 资源共享所造成的重要信息泄密;(2) 病毒侵害所造成的信息泄漏、文件丢失、机器死机等。管理安全风险分析管理安全风险分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创4 / 19管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵的必要部分。责权不明,管理混乱、安全管理制度不健全等都可能引起管理安全的风险。3、涉密网安全保密整体解决方案涉密网安全保密整体解决方案在分析涉密网安全风险威胁的基础上,论文设计了涉密网安全保密整体解决方案(WSSNS) ,WSSNS 从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。涉密网安全保密体系框架如图1 所示。单位内网网单位内外网网外物理隔离离物理隔物理隔离离物理隔涉密网涉密网物理安全物理安全系统安全系统安全网络安全网络安全应用安全应用安全管理安全管理安全环境安全全环境安设备安全全设备安媒体安全全媒体安操作系统安全全操作系统安应用系统安全全应用系统安物理隔离离物理隔身份认证证身份认安全审计跟踪踪安全审计跟入侵检测测入侵检共享控制制共享控病毒防护护病毒防安全管理体制制安全管理体安全管理平台台安全管理平图1 涉密网安全保密体系框架图1 涉密网安全保密体系框架。物理安全物理安全物理安全是保护涉密网中的设备和媒体免遭地震、水灾、火灾等环境事故和其他人为事故的破坏。WSSNS 的物理安全主要包括三个方面:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创5 / 19(1) 环境安全针对涉密网的环境安全,国家制定了一些规范。 WSSNS 遵循国家制定的规范,要求设置防火、防水、防震、防雷和防静电等方面的装置和设施。(2) 设备安全WSSNS 要求配置防盗报警系统装置;要求配置磁带机进行备份,对于涉密信息,要求配置光盘刻录机进行备份;同时要求电源设备冗余备份。(3) 媒体安全为了防止涉密网中的信息通过电磁波扩散出去,通常是在物理上采取一定的防护措施。WSSNS 要求采用通过国家安全机关认证的电磁波干扰器进行保护,平均每30 平方米的室内配12 台电磁波干扰器。系统安全系统安全WSSNS 的系统安全包括两个方面:(1) 操作系统安全WSSNS 要求采用安全性较高的网络操作系统,并且对操作系统进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;同时要求配备操作系统安全扫描系统对操作系统进行安全性扫描,如果发现其中存在安全漏洞,必须对网络设备重新配置或升级。(2) 应用系统安全WSSNS 要求应用系统加强登录身份认证,严格限制登录者的操作权限;同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。网络安全网络安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创6 / 19网络安全是WSSNS 的核心,主要包括四个方面:(1) 物理隔离为了确保涉密网中的信息不被非法获取和访问, WSSNS 要求涉密网与外网、涉密网与单位内网之间完全物理隔离。要求涉密网单独布线,采用独立交换机和专用服务器,不允许与其他网络相连接。(2) 身份认证和权限管理WSSNS 采用严格的身份认证和权限管理,保留了口令方式进行身份认证和权限管理。针对涉密网,口令的使用有一些严格的要求,比如增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令等。(3) 安全审计跟踪WSSNS 要求配置通过国家安全机关认证的安全审计跟踪系统。在涉密网系统中配置安全审计跟踪系统,可以跟踪用户的访问行为,并可根据需求对通信内容进行审计,防止敏感信息的泄漏以及非法信息的传播。(4) 入侵检测 3WSSNS 要求配置通过国家安全机关认证的入侵检测系统。入侵检测系统是根据系统已知的攻击模式对网络中的访问行为进行匹配,并按制定的策略实行响应。入侵检测系统可以在一定程度上识别并防范来自内部的攻击。应用安全应用安全应用安全主要包括两个方面:(1) 共享控制WSSNS 严格控制内部员工对涉密网内资源的共享。要求在涉密网中一般不要轻易开放共享目录,对有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创7 / 19经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制。(2) 病毒防护由于病毒的传播难以控制,病毒一旦进入,有可能马上殃及整个涉密网,其破坏力将是非常大的。因此,WSSNS 要求建立一个全方位的病毒防范系统,要求涉密网中的各个计算机都必须配置病毒防护系统。管理安全管理安全保障涉密网的安全运行,安全管理显得尤为重要。WSSNS的管理安全包括两个方面:(1) 制定健全的安全管理体制WSSNS 要求制定健全的安全管理体制。各单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度,网络安全防范的培训制度等。(2) 构建安全管理平台WSSNS 要求构建安全管理平台对涉密网进行统一管理,实现全网的安全。4、企业涉密网拓扑图企业涉密网拓扑图目前在涉及国家秘密的行业系统中正在进行涉密网建设与保密资格审查认证工作。将WSSNS 应用于国家某重点企业涉密网建设,建立的该企业涉密网拓扑图如图2 所示。涉密网核心交换机涉密网核心交换机设计室一设计室一设计室二设计室二办公室一办公室一办公室二办公室二涉密网备份服务器涉密网备份服务器入侵检测系统入侵检测名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创8 / 19系统安全审计跟踪系统安全审计跟踪系统图2 某企业涉密网拓扑图图 2 某企业涉密网拓扑图涉密网服务器涉密网服务器磁带机磁带机该企业涉密网配备了涉密网服务器、涉密网备份服务器、磁带机、安全审计跟踪系统、入侵检测系统和涉密网核心交换机等,其中,涉密网核心交换机和涉密网服务器是整个涉密网的核心设备。根据WSSNS 中物理安全方面的内容,该涉密网配置了备份服务器,一旦涉密网服务器出现故障,可以保持涉密网的继续运行;同时配置了磁带机,对某些重要信息进行备份。各设计室和办公室安装了电磁波干扰器,有效地防止了涉密网中的信息通过电磁波扩散出去。根据 WSSNS 中系统安全方面的内容,涉密网服务器和涉密网备份服务器均安装安全性很高的UNIX 操作系统,设计室和办公室计算机安装安全性较高的LINUX操作系统。同时对各计算机安装的应用软件或系统进行严格的控制。根据WSSNS 中网络安全方面的内容,该涉密网与其他网络物理隔离,有效地防范了来自其他网络的攻击。各服务器和计算机采用了严格的用户认证和权限管理,大大提高了涉密网内部的安全性。同时配置了安全审计跟踪系统和入侵检测系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。根据 WSSNS 中应用安全方面的内容,该涉密网中服务器安装了网络杀毒软件,各设计室和办公室计算机安装客户版名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创9 / 19杀毒软件,建立了有效的防病毒体系。根据WSSNS 中管理安全方面的内容,该企业制定了严格的管理制度和监控体系。半年的实际运行表明,根据WSSNS 构建的该企业涉密网安全保密性很高,这就初步表明WSSNS 是一个整体而有效的方案。5、结束语涉密网运行中出现任何问题都可能造成难以估量的损失,因此,确保其安全、稳定、高效的运行是十分重要的。论文设计了涉密网安全保密整体解决方案(WSSNS) 。WSSNS 应用在国家某重点企业涉密网中取得了良好的效果,受到了该厂领导和专家的一致好评。2 涉密计算机保密管理制度方案为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据中华人民共和国保守国家秘密法,结合实际,制定本制度。( 一) 办公室负责本单位计算机网络的统一建设和管理,维护网络正常运转,任何人不得擅自在网络上安装其他设备。( 二) 秘密信息不得在与国际互联网联网( 外网 ) 的计算机中存储、处理、 传递。 涉密的材料必须与国际互联网(外网)物理隔离。涉密计算机不得擅自接连上互联网。( 三) 凡涉及涉密计算机设备的维修,应保证储存的信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创10 / 19息不被泄露。到保密工作部门指定的维修点进行维修,并派技术人员在现场负责监督。( 四) 发现计算机系统泄密后,应及时采取补救措施,并按规定在 24 小时内向市保密局报告。( 五) 涉密的计算机信息在打印输出时,打印出的文件应当按照相应密级文件管理,打印过程中产生的残、次、废页应当及时销毁。( 六) 不按规定管理和使用涉密计算机造成泄密事件的,将依法依规追究责任,构成犯罪的将移送司法机关处理。( 七) 本制度由单位保密工作领导小组办公室负责解释。( 八) 本制度从 x 年 x 月 x 日起执行。涉密计算机维修、更换、报废保密管理规定为进一步加强涉密计算机信息保密管理工作,杜绝泄密隐患,确保国家秘密的安全,根据中华人民共和国保守国家秘密法,结合实际,制定本制度。一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露, 对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。二、涉及计算机设备的故障现象、故障原因、扩充情况名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创11 / 19记录在设备的维修档案记录本上。三、凡需外送修理的涉密设备,必须经保密工作领导小组领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。四、办公室负责对办公计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。五、涉密计算机的报废由保密领导小组专人负责定点销毁。六、本制度自印发之日起执行。3 涉及国家秘密的计算机信息系统安全保密方案目前,计算机网络在我国迅速普及,几乎所有的党政军机关、企事业单位都在建设计算机网络、使用计算机网络。伴随网络的普及,安全保密日益成为影响网络效能的重要问题,安全保密问题解决不好,会影响计算机网络的应用,特别是涉密系统,专门用来处理和传输国家秘密信息,如果安全保密防范不力,稍有疏忽,就会危及国家的安全和利益。对于涉密系统的建设,国家保密局提出了涉密系统保密管理的原则:“同步建设、 严格审批、 注重防范、 规范管理”。具体来说,同步建设,就是涉密系统的建设必须与采用的保密设施同步规划和建设;严格审批,就是涉密系统建成后必名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创12 / 19须经过保密部门批准才能使用;注重防范,就是涉密系统的建设必须突出保密防范,并加大技术和资金投入;规范管理,就是要针对涉密系统制定一套严格的防范和管理措施。近年来,国家保密局已经发布了如下规定和技术规范,本文作者先后参与了这些规定和技术规范的制定:1、 涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法 (中保办发 20XX6号) ,主要提供保密部门审批涉密系统使用。2、国家保密指南BMZ1-20XX 涉及国家秘密的计算机信息系统保密技术要求 ,主要提供涉密系统用户单位使用。3、国家保密指南BMZ2-20XX 涉及国家秘密的计算机信息系统安全保密方案设计指南,主要提供涉密系统安全保密设计、建设单位使用。4、国家保密指南BMZ3-20XX 涉及国家秘密的计算机信息系统安全保密测评指南,主要提供保密部门指定的涉密系统测评机构使用。二、涉密系统安全保密方案的主要内容涉密系统安全保密建设是一个复杂的系统工程,无论是对已建计算机信息系统进行安全保密改造,还是新建一个涉密系统,都必须进行安全保密设计,提供安全保密方案。进行涉密系统安全保密方案设计,首先要进行系统分析,以了解、掌握涉密系统的详细情况;然后,根据涉密系统的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创13 / 19实际情况分析网络的脆弱性和面临的威胁,并进行风险分析,确定安全保密的防护重点;依据国家有关信息安全保密标准、法规和文件进行安全保密系统设计,明确所采用的安全保密技术、措施和产品,提供恰当的配置方案,并规范整个涉密系统的安全保密管理;最后,提出安全保密建设的实施计划和经费概算。因此,涉密系统安全保密方案的主要内容应包括:系统分析 =623; 脆弱性分析和威胁分析风险分析 =623; 安全保密系统设计安全保密技术和措施=623; 安全保密产品的选型原则=623; 安全保密产品、设施选型和依据=623; 安全保密系统配置方案=623; 安全保密管理措施安全保密建设实施计划=623; 安全保密系统的经费概算系统分析涉密系统安全保密方案应提供涉密系统的详细情况,主要包括:(1) 硬件资源、存储介质、软件资源、信息资源等系统名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创14 / 19资源的情况;(2) 涉密系统的用户和网络管理人员的情况;(3) 网络结构图(含传输介质的情况)及相关描述;(4) 应用系统的情况,如应用系统的名称、功能、所处理信息的密级、用户范围、访问权限、安全保密措施等。脆弱性分析和威胁分析涉密系统安全保密方案应分析网络的脆弱性,结合涉密系统的实际情况分析所面临的威胁。例如,如果网络中采用了公共网络进行数据传输,就存在通信数据被窃听的威胁。除此之外,可能还存在如下威胁:(1) 非法访问(2) 电磁泄漏发射(3) 通信业务流分析(4) 假冒(5) 恶意代码(6) 破坏信息完整性(7) 抵赖(8) 破坏网络的可用性(9) 操作失误(10) 自然灾害和环境事故(11) 电力中断风险分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创15 / 19涉密系统安全保密方案应对涉密系统进行风险分析。根据脆弱性分析和威胁分析的结果,分析利用这些薄弱环节进行攻击的可能性,评估如果攻击成功所带来的后果,根据涉密系统所能承受的风险确定涉密系统的防护重点。不同的网络所能承受的风险不同。例如,如果网络提供电子商务业务,那么其数据库服务器和认证服务器的安全就是业务的直接保证;对于涉密系统,信息的保密性就是安全保密防护的重点;对于重要的涉密系统,如果日常工作对涉密系统的依赖性特别强,一旦网络瘫痪后果非常严重,难以承受,就必须考虑建立比较完善的应急处理和灾难恢复中心。安全保密系统设计涉密系统安全保密方案应根据脆弱性分析、威胁分析和风险分析的结果,依据国家有关信息安全保密标准、法规和文件进行涉密系统的安全保密系统设计,应该提出安全保密系统设计的目标、原则、安全策略和安全保密功能结构。安全保密技术和措施涉密系统安全保密方案应提供实现安全保密系统所采用的安全保密技术和措施。通常包括:(1) 物理安全防护措施(2) 备份与恢复(3) 计算机病毒防治(4) 电磁兼容名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创16 / 19(5) 身份鉴别(6) 访问控制(7) 信息加密(8) 电磁泄漏发射防护(9) 信息完整性校验(10) 抗抵赖(11) 安全审计(12) 安全保密性能检测(13) 入侵监控(14) 操作系统安全(15) 数据库安全安全保密产品的选型原则涉密系统安全保密方案应提出安全保密产品的选型原则,通常包括:(1) 安全保密产品的接入应该不明显影响网络系统运行效率,并满足工作的要求。(2) 涉密系统中使用的安全保密产品原则上必须选用国产设备,只有在无相应国产设备时方可选用经国家主管部门批准的国外设备。(3) 安全保密产品必须通过国家主管部门指定的测评机构的检测。(4) 涉及密码技术的安全保密产品必须获得国家密码主名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创17 / 19管部门的批准。(5) 安全保密产品必须具有自我保护能力。安全保密产品、设施选型和依据涉密系统安全保密方案应根据涉密系统的安全保密需求,比较不同厂家的产品,进行安全保密产品、设施的选型并提供有关情况,如生产厂家、主要功能、主要技术指标、是否通过测评机构的检测等。安全保密系统配置方案涉密系统安全保密方案应提供安全保密系统的配置图,指出安全控制点及其配置的安全保密产品,并说明安全保密产品配置符合安全保密系统的要求。安全保密管理措施安全保密管理在涉密系统的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,涉密系统安全保密方案应特别强调不能忽视安全保密管理,并提供安全保密管理的具体措施,如安全保密管理机构、管理制度、管理技术和涉密人员的管理。安全保密建设实施计划涉密系统安全保密方案应提供安全保密建设的实施计划,包括:工程组织、任务分解、进度安排等。安全保密系统的经费概算名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创18 / 19涉密系统安全保密方案应提供安全保密系统的经费概算,包括产品名称、数量、单价、总价、合计等。如果安全保密系统的建设需要跨年度,应提供各年度的经费概算。三、方案设计中的几个主要问题涉密系统安全保密方案设计中应该特别注意以下几个主要问题。1、涉密系统与非涉密系统的划分涉密系统安全保密方案设计首先应根据单位的业务工作要求,划分涉密系统与非涉密系统。由于涉密系统不得直接或间接国际联网,必须实行物理隔离,并严格按照涉密系统的安全保密技术要求进行防护,因此,应该使涉密最小化,才能使安全保密经费更加合理,才能更有利于网络的发展应用。确定恰当的涉密系统规模和范围的前提是定密准确。对涉密系统所处理和传输的信息,有的定密过严,把不该定密的定了密,该定低密级的定高了,增加了安全保密经费的负担,也制约了应用;有的该定密的没有定密,该定高密级的定低了,增加了泄密隐患。2、涉密系统内安全域的划分涉密系统的安全域由实施共同安全策略的域及其中的主体、客体组成。 涉密系统应该利用其网络结构(如广域网、局域网、物理子网和逻辑子网等),并按信息密级和信息重名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 19 页 - - - - - - - - - 2016 全新精品资料 -全新公文范文 -全程指导写作 独家原创19 / 19要性进行系统安全域划分。不同的安全域需要互连互通时,应采用安全保密设备(如防火墙、保密网关等)进行边界防护,并实施访问控制。同一安全域应采用VLAN 、域、组等方式根据信息的密级、重要性和授权进行进一步划分。3、重视管理目前,涉密系统安全保密方案设计中存在忽视管理,以技术代替管理的现象。管理与技术的作用应该是七分管理,三分技术的关系。加强管理可以弥补技术的不足;而忽视管理则再好的技术也不安全。因此,涉密系统安全保密方案设计中必须特别强调不能忽视安全保密管理,应该强调管理和技术相结合的安全保密解决方案。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 19 页 - - - - - - - - -

    注意事项

    本文(2022年涉密系统安全保密方案 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开