涉密信息系统安全建设方案下半部分样本.doc
《涉密信息系统安全建设方案下半部分样本.doc》由会员分享,可在线阅读,更多相关《涉密信息系统安全建设方案下半部分样本.doc(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、4、系统安全建设目标和标准4.1 建设目标建设*企业安全、稳定、高效信息系统平台,为未来系统应用和园区网络建设奠定良好基础和示范。4.2 建设标准规范定密,正确定级;依据标准,同时建设;突出关键,确保关键;明确责任,加强监督。 以上32字标准是此次方案设计政策性指导,*企业由保密保卫部依据中国二航相关要求负责定密,计算机信息系统最高密级为秘密级;依据相关国家标准,在搭建企业局域网时同时建设安全系统;突出保密关键在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障关键涉密数据;工厂保密委同时明确各个涉密部门和人员责任,由保卫保密部实施技术部帮助加强对各个涉密系统和人员监督。5、信息系
2、统安全需求分析四川* 责任企业是国家关键保军企业,厂领导很重视信息化建设,全厂经过多年信息化发展,已经取得了突出成绩,现在已经基础形成了军品设计、财务管理等局域网。为适应该前形势和工作需要,结合厂领导要求,建设安全、稳定、高效信息系统平台是目前信息化建设工作当务之急。而在信息系统平台建设工程中,办公大楼网络建设是园区网关键,同时也是整合全厂园区网基础。5.1 需求起源5.1.1国家信息安全政策要求*企业是国家二级涉密单位,全厂信息化建设,必需符合国家相关要求,同时要接收国家职能部门达标审查,所以,计算机信息系统涉密安全建设更是重中之重。在本方案中,不管网络系统设计、结构化布线设计和机房工程,均
3、严格遵守国家相关保密要求,进行对应密级工程设计和施工。5.1.2科研生产需要全厂在生产过程中,会产生大量试验数据和文档资料,怎样将这些数据资料有效存放和传输,以适应分布式计算需要,同时确保安全性、保密性要求。所以,建立一个流畅、高速网络平台和一个安全、稳定、高效系统平台,是目前刻不容缓任务。5.1.3工厂管理需要现在,计算机已成为*企业日常办公关键工具。怎样有效利用现有软、硬件资源,简化工作步骤,提升管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序管理,是目前厂内各管理部门迫切需要。5.1.4 信息系统安全评定结果*企业是全新信息系统建设,经过简单安全评定结果(见5.2章节)是信息
4、系统关键需求起源之一。5.2 信息系统安全需求依据*企业涉密计算机信息系统现实状况,结合国家相关规范要求,我们以下表展现此次安全需求(数量越多,安全风险越大)。安全种类项目现实状况安全风险安全需求物理安全门禁不含有。建设中心机房建设门禁系统 防雷原大楼建没有防雷系统采取防雷保护方法供电仅有市电供给。布署UPS防静电、防盗无中心机房,更无防静电方法设置中心机房,铺设防静电地板,同时加强防盗建设。电磁泄漏办公大楼和公共区域距离在50米以内需要建设有良好接地屏蔽布线系统,并采取电磁干扰。介质安全标准中有相关介质收发和传输新要求。加强介质管理,加强计算机接口管理,布署安全审计系统运行安全存放备份中心机
5、房服务器和关键涉密单机缺乏有效备份手段, 使用刻录光盘或移动硬盘备份方法实现定时数据备份。应急响应没有应急响应制度和技术手段,缺乏定时培训和演练。制订应急响应计划并培训和演练,并确定组织机构。运行管理需要完善运行管理和建立统一安全运行管理中心。设置信息中心机构负担,并辅助以AD管理模式。病毒和恶意代码防护需要在系统内关键入口点(如电子邮件服务器)和各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护方法需要安装网络版杀毒软件并定时更新信息安全保密访问控制现有网络系统中没有对资源访问控制,只限于本身资源自我控制,还未建立一套整体资源访问控制。加强访问控制方法,采取AD方法安全审计现有
6、审计系统已不满足新安全保密要求,对资源访问存在着不可控现象,同时涉密信息泄漏时,事后不可查现象。布署专业安全审计系统信息加密和电磁泄漏综合布线采取非屏蔽线。在新信息系统建设中,采取FTP线缆,在系统关键部位布署电磁防泄漏设备端口接入管理内网信息接入点分布广泛,不方便进行管理,无法对接入网络设备进行安全认证采取端口接入认证技术实现对接入设备有效管理系统及网络安全检测没有专业安全软件或设备对系统及网络安全进行有效检测和评定采取专业安全检测工具对网络和主机安全进行检测6、信息定密、系统定级和划分安全域6.1 信息定密依据*企业上级主管部门要求,信息确定密级为:秘密级。其中明确涉密信息关键是围绕科研生
7、产产生信息和上级部门密级文件(对于来自上级部门、所占百分比极少机密级文件,将不许可进入本涉密计算机信息系统中;严格限定将这些机密级文件采取单机处理)。6.2 系统定级*企业涉密计算机信息系统所处理信息最高密级是:秘密级6.3 安全域划分安全域是对由实施共同安全策略主体和客体组成集合进行区域划分。依据*企业现在现实状况和立即建设信息系统,我们划分为2个安全域:一般办公计算机系统和涉密人员使用计算机系统分别为独立安全域。7、信息系统安全策略安全策略是信息系统安全关键,对信息系统安全起着至关关键作用。在241信息系统中,安全策略制订,最关键问题就是怎样确保数字资源安全共享。确保数字资源安全共享,就是
8、从权限分级设置角度出发,确定数据资产身份认证和访问控制。所以,应从各个安全要求出发,对信息系统进行安全保障,保障安全目标能够得到实施。所以,应以技术手段实现身份验证、访问控制、安全审计,同时,为深入保障,以多种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体方法。除技术外,再辅以管理加强,以制度化和技术化管理,全方面加强安全整体体系。所以*企业应建立以下安全策略:7.1 涉密计算机信息系统基础要求l 物理隔离:采取管理和技术相结合方法,确保涉密计算机信息系统和外部网络物理隔离。l 安全保密产品选择:在涉密信息系统建设中,选择和采购国产设备;安全保密
9、产品应经过国家相关主管部门授权测评机构检测。l 安全域边界防护:划分安全域,安全域之间边界明确;严禁高密级信息由高等级安全域流向低等级安全域。l 密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;预防密级标识和信息主体分离或被篡改。7.2 物理安全策略l 建立IDC机房l 各部门服务器均统一托管到新IDC机房l 加强对共享打印机、制图机等公用输出设备安全控制,预防打印输出结果被非授权查看和获取l 根据新要求完善设备管理和介质收发和传输7.3 运行安全策略7.3.1 网管中心服务器存放、备份及恢复安全策略l 完善备份系统,最大程度降低数据存放备份脆弱。l 制订文档化备份和恢
10、复策略。l 确保备份和恢复正确实施规章制度。7.3.2 各部门服务器和用户端存放、备份及恢复安全策略l 完善备份系统,最大程度降低数据存放备份脆弱。l 制订文档化备份和恢复策略;l 确保备份和恢复正确实施规章制度。7.3.3 电源备份安全策略l 对和系统正常运行相关设备,进行电源备份。l 后备电源时间应满足数据备份要求。7.3.4 病毒威胁安全策略l 制订文档化计算机病毒和恶意代码防护策略;确保计算机病毒和恶意代码防护正确实施规章制度l 应严格控制存放设备接入系统和软件安装。如接入和安装需经计算机病毒和恶意代码产品检测7.3.5 应急响应策略l 完善应急响应文档、规章制度。l 应急计划中应包含
11、发生异常事件应急响应基础步骤、处理措施和汇报步骤。7.3.6 运行策略l 制订文档化运行管理策略;确保系统配置正确实施规章制度l 确定安全底线,不能为满足应用而突破此底线l 以技术和管理手段确保违规接入网络设备无法访问网络资源l 最小权限标准;注意特权用户权限相互制约、监督关系处理,避免权限过于集中7.4 信息安全策略7.4.1 身份认证策略l 建立网络身份认证体系。l 制订文档化身份判别策略;确保身份判别正确实施规章制度。l 对涉密服务器和用户终端当地登陆、远程登陆、应用程序等进行用户身份判别。l 身份标识符由系统管理员统一生成,在此系统生命周期中唯一性;对身份标识符列表进行管理和维护,确保
12、不被非授权地访问、修改或删除;身份标识符应和审计相关联,确保可核查性l 长度:不少于10位 ; 复杂度:大小写字母、数字和特殊字符中二者以上组合; 更换周期:不长于一月;口令文件:加密存放、传输l 失败5次,采取对应方法:1、当地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,严禁使用该程序或延长一段时间再许可尝试,并形成审计事件并告警7.4.2 访问控制策略l 建立域管理体系,采取强制访问控制策略。l 应制订明确访问控制策略;涉密信息系统安全域由实施共同安全策略域及其中主体、客体组
13、成;应依据信息密级和信息关键性划分系统安全域7.4.3 安全审计策略l 采取专业安全审计系统。l 制订文档化安全审计策略;确保安全审计正确实施规章制度l 审计范围:1、服务器、涉密关键用户终端、安全保密设备开启和关闭;2、审计功效开启和关闭;3、系统内用户增、删或用户权限更改;4、系统管理员、系统安全员、审计员和通常操作员所实施操作;5、其它和系统安全相关事件或专门定义可审计事件。l 审计内容:事件发生时间、地点、类型、主体和结果(成功或失败)l 独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,相互没有联络。检验处理涉密信息涉密系统是否将审计信息存放在各服务器和安全保
14、密设备上,供系统安全保密管理员审查7.4.4 信息加密和电磁泄漏防护策略l 在关键区域采取电磁泄露防护方法。l 涉密系统设备安装使用应满足国家保密标准BMB5涉密信息设备使用现场电磁泄漏发射防护要求;涉密系统多种设备安装、摆放位置、接地屏蔽等是否符合BMB5涉密信息设备使用现场电磁泄漏发射防护要求要求;处理绝密级信息设备应采取满足GGBBl1999信息设备电磁泄漏发射限值低辐射没备l 如不满足系统电磁泄露发射防护要求,应使用BMB4-一级电磁干扰器,警戒距离大于100米时可使用该标准二级电磁干扰器;相对集中设备可采取屏蔽机柜l 便携设备及可移动存放介质在系统外部使用,应加密确保不被非授权查看l
15、 远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护封闭、独立建筑群内应加密7.4.5 系统安全性能检测策略 l 采取安全性能检测工具,定时对系统进行安全性检测。l 制订文档化系统安全性能检测策略;确保系统安全性能检测正确实施规章制度l 国家保密主管部门同意检测工具,版本立即更新l 对检测数据进行具体地统计,对统计进行分析,立即填补漏洞或脆弱点7.4.6 边界安全防护策略l 依据信息密级和关键性划分安全域l 明确安全域和以外系统边界l 在明确边界实施有效访问控制策略l 进出安全域数据访问全部应经过各自安全边界完成l 在系统安全边界关键点采取严格安全防护机制。如:严格登陆/连接控制、高功效
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密信 系统安全 建设 方案 部分 样本
限制150内