涉密信息系统安全建设方案.docx
《涉密信息系统安全建设方案.docx》由会员分享,可在线阅读,更多相关《涉密信息系统安全建设方案.docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、涉密信息系统安全建设方案文档仅供参考计算机的设备运行状况也良好,实行”谁使用谁负责谁应 用谁维护”的管理模式。文档仅供参考3、设计依据家标准GB/T2887-电子计算机场地通用规范GB/5271.1-第一部分:基本术语GB/5271.8-第八部分:安全GB/527L9-第九部分:数据通信GB/9361-1988计算站场地安全要求GB/T9387. 2-1995安全体系结构GB/T18336-信息技术安全性评估准则GB50174电子计算机机房设计规范GGBB1-1999信息设备电磁泄漏发射限值BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据BMB3-1999处理涉密信息的电
2、磁屏蔽的技术要求和测试方法BMB4-电磁干扰器技术要求和测试方法BMB5-涉密信息设备使用现场的电磁泄漏发射防护要求BMZ1-涉及国家秘密的计算机信息系统保密技术要求BMB17-涉及国家秘密的信息系统分级保护技术要求BMB20-涉及国家秘密的信息系统分级保护管理规范 IS0/IEC17799国家政策文档仅供参考中华人民共和国保守国家秘密法1988. 9. 5国家信息化领导小组关于加强信息安全保障工作的意见中办发27号关于加强信息安全保障工作中保密管理的若干意见中保委发7号涉及国家秘密的信息系统分级保护管理办法国保发16号信息安全等级保护管理办法公通字16号4、系统安全建设目标和原则1. 1建设
3、目标建设*公司的安全、稳定、高效的信息系统平台,为未来的 系统应用和园区网络的建设奠定良好的基础和示范。4. 2建设原则规范定密,准确定级;依据标准,同步建设; 突出重点,确保核心;明确责任,加强监W以上32字原则是本次方案设计的政策性指导,*公司由保密 保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;文档仅供参考根据相关国家标准,在搭建企业局域网时同步建设安全系统;突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密 部执行技术部协助加强对各个涉密系统和人员的监督。文档仅供参考
4、5、信息系统安全需求分析四川*责任公司是国家重点保军企业,厂领导非常重视信息 化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,当前 已经基本形成了军品设计、财务管理等局域网。为适应当前形势 和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息 系统平台是当前信息化建设工作的当务之急。而在信息系统平台 的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整 合全厂园区网的基础。5.1需求的来源1. 1国家信息安全政策的要求*公司是国家二级涉密单位,全厂的信息化建设,必须符合 国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机 信息系统的涉密安全建设更是重中之重。在本方
5、案中,不论网络系 统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密 规定,进行对应的密级工程设计与施工。5. 1.2科研生产的需要全厂在生产过程中,会产生大量的实验数据和文档资料,怎样 将这些数据资料有效的存储和传输,以适应分布式计算的需要,同 时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络文档仅供参考平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任 务。5 . 1.3工厂管理的需要当前,计算机已成为*公司日常办公的主要工具。怎样有效 的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现 办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂 内各管理
6、部门的迫切需要。6 .1.4信息系统安全评估的结果*公司是全新的信息系统建设,经过简单的安全评估结果(见5. 2章节)是信息系统重要的需求来源之一。5. 2信息系统安全需求根据*公司涉密计算机信息系统现状,结合国家相关规范的 要求,我们如下表呈现本次安全需求(数量越多,安全风险越大)0安全种类项目现状安全风险安全需求物理安全门禁不具备。 建设中心机房建设门禁系统防雷原大楼建没有防雷系统采取防雷保护措施供电仅有市电供应。 部署UPS防静电、防 盗无中心机房,更无防静电措施 设立中心机房,铺设防静电地 板,同时加强防盗建设。电磁泄漏办公大楼与公共区域距离在50米 以内 需要建设有良好接地的屏蔽 布
7、线系统,并采用电磁干扰。介质安全标准中有关于介质收发和传递的 新要求。加强介质管理,加强计算机接 口管理,部署安全审计系统运行安全存储备份中心机房服务器和重要的涉密单 机缺少有效的备份手段, 使用刻录光盘或移动硬盘备 份方式实现定期数据备份。文档仅供参考应急响应没有应急响应的制度与技术手段, 缺乏定期培训和演练。 制定应急响应计划并培训和 演练,并确定组织机构。运行管理需要完善运行管理和建立统一的 安全运行管理中心。设立信息中心机构承担,并辅 助以AD管理模式。病毒与恶意 代码防护需要在系统内的关键入口点(如电 子邮件服务器)以及各用户终端、 服务器和移动计算机设备上采取 计算机病毒和恶意代码
8、防护措施 需要安装网络版杀毒软件并 定期更新信息安全 保密访问控制现有网络系统中没有对资源的访 问控制,只限于自身资源自我控 制,尚未建立一套整体的资源访问 控制。加强访问控制措施,采用AD 方式安全审计现有的审计系统已不满足新的安 全保密要求,对资源的访问存在着 不可控的现象,同时涉密信息泄漏 时,事后不可查的现象。 部署专业安全审计系统信息加密与 电磁泄漏综合布线采用非屏蔽线。在新的信息系统的建设中,采 用FTP线缆,在系统的关键部 位部署电磁防泄漏设备端口接入管 理内网信息接入点分布广泛,不方便 进行管理,无法对接入网络的设备 进行安全认证 采用端口接入认证技术实现 对接入设备的有效管理
9、系统及网络 安全检测没有专业的安全软件或设备对系 统及网络的安全进行有效的检测 和评估 采用专业安全检测工具对网 络和主机的安全进行检测文档仅供参考6、信息定密、系统定级和划分安全域6.1信息定密根据*公司上级主管部门的规定,信息确定的密级为:秘密 级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部 门的密级文件(对于来自上级部门的、所占比例很少的机密级文件, 将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文 件采用单机处理)。6. 2系统定级*公司涉密计算机信息系统所处理信息的最高密级是:秘密 级3安全域的划分安全域是对由实施共同安全策略的主体和客体组成的集合进 行区域的划分
10、。根据*公司当前的现状和即将建设的信息系统, 我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计 算机系统分别为独立的安全域。文档仅供参考7、信息系统安全策略安全策略是信息系统安全的核心,对信息系统的安全起着至关 重要的作用。在241的信息系统中,安全策略的制定,最核心的问题就是如 何保证数字资源的安全共享。保证数字资源的安全共享,就是从权限分级设置的角度出发, 确定数据资产的身份认证和访问控制。因此,应从各个安全要求出发,对信息系统进行安全保障,保障 安全目的能够得到实施。因此,应以技术手段实现身份验证、访问 控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单 机和网络安全
11、进行全方面加强,针对网络、操作系统、数据库、信 息共享授权提出具体的措施。除技术外,再辅以管理的加强,以制度化和技术化的管理,全面 加强安全整体体系。因此*公司应建立以下的安全策略:7.1涉密计算机信息系统基本要求物理隔离:采取管理和技术相结合的方式,确保涉密计算机 信息系统与外部网络的物理隔离。 安全保密产品选择:在涉密信息系统的建设中,选用和采购 国产设备;安全保密产品应经过国家相关主管部门授权的测 评机构的检测。 安全域边界防护:划分安全域,安全域之间边界明确;禁止高文档仅供参考密级信息由高等级安全域流向低等级安全域。 密级标识:在涉密计算机信息系统建设和运行过程中,做好 定密和密级标识
12、工作;防止密级标识与信息主体分离或被篡 改。7. 2物理安全策略 建立IDC机房 各部门服务器均统一托管到新的IDC机房加强对共享打印机、制图机等公用输出设备的安全控制,防 止打印输出结果被非授权查看和获取 按照新的要求完善设备的管理和介质的收发与传递3运行安全策略7. 3.1网管中心服务器存储、备份及恢复安全策略 完善备份系统,最大限度的降低数据存储备份脆弱。 制定文档化的备份与恢复策略。 确保备份与恢复正确实施的规章制度。各部门服务器和客户端存储、备份及恢复安全策略 完善备份系统,最大限度的降低数据存储备份脆弱。 制定文档化的备份与恢复策略; 确保备份与恢复正确实施的规章制度。前言错误!未
13、定义书签。1、概述错误!未定义书签。1. 1任务的由来 错误!未定义书签。1.2 任务的范围 错误!未定义书签。1.3 任务的目标错误!未定义书签。2、系统概括错误!未定义书签。3、设计依据错误!未定义书签。4、系统安全建设目标和原则 错误!未定义书签。4. 1建设目标 错误!未定义书签。5. 2建设原则错误!未定义书签。5、信息系统安全需求分析 错误!未定义书签。6. 1需求的来源错误!未定义书签。5. 1. 1国家信息安全政策的要求 错误!未定义书签。5. 1. 2科研生产的需要错误!未定义书签。5. 1. 3工厂管理的需要错误!未定义书签。5. 1. 4信息系统安全评估的结果错误!未定义
14、书签。5. 2信息系统安全需求错误!未定义书签。6、信息定密、系统定级和划分安全域 错误!未定义书签。6. 1信息定密 错误!未定义书签。文档仅供参考目录前言错误!未定义书签。1、概述错误!未定义书签。1. 1任务的由来错误!未定义书签。1. 2任务的范围错误!未定义书签。1. 3任务的目标错误!未定义书签。2、系统概括 错误!未定义书签。3、设计依据错误!未定义书签。4、系统安全建设目标和原则错误!未定义书签。4. 1建设目标错误!未定义书签。5. 2建设原则错误!未定义书签。5、信息系统安全需求分析 错误!未定义书签。6. 1需求的来源错误!未定义书签。5. 1. 1国家信息安全政策的要求
15、错误!未定义书签。5. 1. 2科研生产的需要错误!未定义书签。5. 1. 3工厂管理的需要错误!未定义书签。5. 1. 4信息系统安全评估的结果错误!未定义书签。5. 2信息系统安全需求错误!未定义书签。6、信息定密、系统定级和划分安全域 错误!未定义书签。6. 1信息定密错误!未定义书签。文档仅供参考6. 2系统定级错误!未定义书签。6. 3安全域的划分错误!未定义书签。7、信息系统安全策略错误!未定义书签。7. 1涉密计算机信息系统基本要求错误!未定义书签。7. 2物理安全策略错误!未定义书签。7. 3运行安全策略错误!未定义书签。1.1.1 1网管中心服务器存储、备份及恢复安全策略.错
16、误!未定义书1.1.2 各部门服务器和客户端存储、备份及恢复安全策略错误!未 定义书签。1.1.3 电源备份安全策略错误!未定义书签。1.1.4 病毒威胁安全策略错误!未定义书签。1.1.5 3. 5应急响应策略错误!未定义书签。1.1.6 3. 6运行策略错误!未定义书签。7. 4信息安全策略错误!未定义书签。7. 4. 1身份认证策略错误!未定义书签。8. 4. 2访问控制策略错误!未定义书签。9. 4. 3安全审计策略错误!未定义书签。9.4.4 信息加密与电磁泄漏防护策略错误!未定义书签。9.4.5 系统安全性能检测策略错误!未定义书签。9.4.6 边界安全防护策略错误!未定义书签。8
17、、物理安全设计.错误!未定义书签。文档仅供参考8. 1环境安全错误!未定义书签。8. 2设备安全错误!未定义书签。10. 3介质安全错误!未定义书签。9、安全运行体系设计错误!未定义书签。9. 1安全存储与备份、恢复错误!未定义书签。9. 2增加UPS后备电源错误!未定义书签。9. 3计算机病毒防治错误!未定义书签。9. 4完善应急响应措施错误!未定义书签。11. 5完善运行管理措施错误!未定义书签。10、信息安全保密体系设计 错误!未定义书签。12. 1身份认证解决措施错误!未定义书签。10. 2访问控制解决措施错误!未定义书签。10. 3安全审计解决措施错误!未定义书签。10. 4信息加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密信 系统安全 建设 方案
限制150内