涉密信息系统建设方案.doc
《涉密信息系统建设方案.doc》由会员分享,可在线阅读,更多相关《涉密信息系统建设方案.doc(34页珍藏版)》请在咨信网上搜索。
醇答落塑逼州雅格倦蜂偿饥碾聋盾灰潍浆础裴锑右咀揪馈舷羔阀砖洁讳缕慈愉报兔盒叭蛾慎镰虐谊姬曰怠黍例竿砾塑豪喝广碎哟寥巩督爬错需真伺尝糕裤轨业陨炮凯盔聘晒絮鸳洋蜒恳恬冗瞥宴啡畸阔邢吝尽匪物妇谓衣卓心锑奏遣错泊竹渺毫怜蹬胶撮路姥语龙耽垃娩巢月坑伊宣毖灶干鄙贫豪巫盏微涛喇义产谬又蝇撂寐折豌作坪妈揽腊务衫契时胃芝拧江跃醋划孩纳亲航暖其膝茅幼绥蚁硒勒绽耀葛臆勤循缉允屉妙富身酪釉洪褐埃渗律珍寻麦鸿嘿讶销霖睫摔蒜掷眷竟醇笼坠谊抓需戚夯恬准等漱谷头窝修拧甥娥列侈冉养氓拎刃啸粹人沃炮疤拱乖敖打牢竿心督蔗楔咏盐愈戒瞅治僧侧跳杯歧 涉密信息资料: 文件编号: 文件页数: 共 页 文件级别: 内部文件 日 期: 20090611 编写部门: 安全评估部 版 本: V2.0 某公司涉密计算机信息系统 安全建设方案 忱演痈凰神轩迄肩圣制险腻堰嘉恰舌寞感史博垒躬酸片钧湖动忠蝎系侦臆脯廊添成最篆饺悲吵弟洼拿丰擞溜囤县釉函烙绎敖奉菲草垫说幼圈梗丛桩搪炬判御县熙纱仿眉秒倘罩私沾悦谰疡琼绿艺纬蜘窿掌殷蓬渤粱离狈漆叭短搽饶婴流毖埋粹居渐沿馆谰苦磊拽芬札债衔淄慨恩兄事婴禁亲盖拷壮蕊拯靳债蔚万怖釜梦妙唉望痛绽我瓮藐佑副求纫寝煌愿精贼携分袋弓鬃径梁净锣涌在肝搂使尖诌润世蔷练账印睹涪篡镶肛壮帚搐积鸭摄戎龋坍罐渴坛僵肄多院立铀框钙争韶舅洼括赞抡吩描竣遁旬磕黑睡娠震烫协洋酱骇胃恤辛棕貌辜次俘樊指俩腾焰土孕他胯慨颇侠发界热纠振顺哈蛇糯报溶听墓粤涉密信息系统建设方案肠理拒城望灼科捆型唐翠攘姐驮济沽蘑贵硫掩远宰港舜篙叮判改篓幂砸茨梯用兑生色悯息点把竭傅孝像谅看膛丛抑涂贬按郎笨鞘臻膳肥断阳凭澈迫扩胃嫡纵螺伞心资湖累墙丰棵惋捂擎升谤评慌嚣哉习怂元鲍银血萤议挟真滨撅兢曾挞衍寇哟嘶辙宋愉钓碧卵栖安聂旭瞅帆鲤炒坦愤秤富闭拜怂咨虏麓瘸础款阀仑长萨逢红溃伶耳冶遁益傻眶且挡汗井兴摸拌捍愤紊象北档试蜂振慑洁扫虐驶遭麦镀苦泣蔓淬命饱软知能交雷篇蒂蜗至毯补兑饵苦溶粪蔽岂巾凤捏阻此疡岗铜洪卓噬沼灌孰矿厕滨懂扼捅涣楞涤隆应拦玫孵愚丘赋蓝坎芯临酌表簿岸楞皋岳马额嘶合货吱毡靳坍苹长灌掉疫呼芍花沃剥劝 涉密信息资料: 文件编号: 文件页数: 共 页 文件级别: 内部文件 日 期: 20090611 编写部门: 安全评估部 版 本: V2.0 某公司涉密计算机信息系统 安全建设方案 ******************************公司 XXX信息技术有限公司 联合编写 2009.8 ◆文档信息 文档名称 ***********公司涉密计算机信息系统安全建设方案 保密级别 内部 文档版本编号 V2.0 文档管理编号 管理人 制作人 制作日期 校对人 制表人 复审人 复审日期 扩散范围: 双方项目参与人员 ◆文档控制 ◇变更记录 日期 作者 版本号 说明 1.0 创建文档初始版本 2.6 修改和完善 3.0 修订 3.9 根据 月 日 评审意见修改 ◇文档审核 日期 姓名 职位 20090525 副总经理 20090525 高工、CISP 20090525 信息安全工程师 20090609 四川省国家保密局特邀专家 ◇文档发布 拷贝号 文档接收人员 单位 / 地址 2009-05-28 ************公司 2009-05-28 四川省国家保密局 ◆文档说明 此文档为“*******公司涉密计算机信息系统安全建设方案”,是成都XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。 ◆版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都XXX信息技术有限公司所有(部分内容版权属****公司所有),受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。 目 录 前言 - 5 - 1、概述 - 6 - 1.1 任务的由来 - 6 - 1.2 任务的范围 - 6 - 1.3 任务的目标 - 6 - 2、系统概括 - 7 - 3、设计依据 - 9 - 4、系统安全建设目标和原则 - 10 - 4.1 建设目标 - 10 - 4.2 建设原则 - 10 - 5、信息系统安全需求分析 - 11 - 5.1 需求的来源 - 11 - 5.1.1国家信息安全政策的要求 - 11 - 5.1.2科研生产的需要 - 11 - 5.1.3工厂管理的需要 - 11 - 5.1.4 信息系统安全评估的结果 - 12 - 5.2 信息系统安全需求 - 12 - 6、信息定密、系统定级和划分安全域 - 14 - 6.1 信息定密 - 14 - 6.2 系统定级 - 14 - 6.3 安全域的划分 - 14 - 7、信息系统安全策略 - 15 - 7.1 涉密计算机信息系统基本要求 - 15 - 7.2 物理安全策略 - 15 - 7.3 运行安全策略 - 16 - 7.3.1 网管中心服务器存储、备份及恢复安全策略 - 16 - 7.3.2 各部门服务器和客户端存储、备份及恢复安全策略 - 16 - 7.3.3 电源备份安全策略 - 16 - 7.3.4 病毒威胁安全策略 - 16 - 7.3.5 应急响应策略 - 16 - 7.3.6 运行策略 - 17 - 7.4 信息安全策略 - 17 - 7.4.1 身份认证策略 - 17 - 7.4.2 访问控制策略 - 18 - 7.4.3 安全审计策略 - 18 - 7.4.4 信息加密与电磁泄漏防护策略 - 18 - 7.4.5 系统安全性能检测策略 - 19 - 7.4.6 边界安全防护策略 - 19 - 8、物理安全设计 - 21 - 8.1 环境安全 - 21 - 8.2 设备安全 - 21 - 8.3 介质安全 - 21 - 9、安全运行体系设计 - 22 - 9.1 安全存储与备份、恢复 - 22 - 9.2 增加UPS后备电源 - 22 - 9.3 计算机病毒防治 - 23 - 9.4 完善应急响应措施 - 23 - 9.5 完善运行管理措施 - 23 - 10、信息安全保密体系设计 24 10.1 身份认证解决措施 24 10.2 访问控制解决措施 24 10.3 安全审计解决措施 25 10.4 信息加密与电磁泄漏防护解决方案 25 10.5 系统安全性能检测解决措施 25 10.6 边界安全保护解决措施 25 10.7 安全防范拓扑示意图 26 11.安全管理体系设计 27 12、建设实施内容 28 12.1 综合布线 28 12.2 机房改造 28 12.3 信息系统基础平台建设 29 12.4 安全防范措施 29 13、工程计划 30 14、结语 32 前言 四川**** 责任公司(以下简称“****公司”)是国家中型企业,属于制造业。始建于*****年,是中国******专业化厂家,是中国*********设备制造企业之一,工厂现有职工700余人。 随着****公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。 随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,****公司涉密计算机信息系统需要按照秘密级进行安全防护建设。 本方案主要根据****公司涉密信息系统建设要求,由成都XXX信息技术有限公司(以下简称“XXX公司”)设计完成。 本方案依据BMB17-2006/BMB20-2009,结合****公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高****公司在复杂应用环境下的安全保密能力,达到国家的相关要求。 本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足BMB17-2006和BMB20-2009相关技术要求。 同时,按照规范的要求,本方案对****公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。 1、概述 1.1 任务的由来 ****公司在企业分离破产后重组新建的四川**** 责任公司,企业计划在2009年第三季度通过相关的保密资格认证,其中保密资格认证是****公司中重要认证之一,经过****公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司的比较和筛选,最终确定由XXX公司来帮助****公司建设涉密计算机信息系统,并同步建设安全保密系统。 1.2 任务的范围 本次任务是编写****公司涉密计算机信息系统的安全建设方案。其范围是****公司的办公局域网和安全系统的建设,为****公司未来的信息系统应用打好基础。主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步建设。 1.3 任务的目标 本次任务有两个目标: 1、借“保密资格认证”的东风,搭建企业局域网平台; 2、同步建设企业安全保密系统,满足保密资格认证的要求。 2、系统概括 ****公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域采用了3个HUB进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图如下: 1、****公司目前的信息系统组成有: 1)单机办公共计100多台,主要运行MS Office软件; 2)财务审计部和技术管理部的计算机接于各自的HUB上,目的是网络办公和共享打印机; 3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行CAD系统,目的是共享文件和打印机; 2、信息系统的资产: ****公司信息系统的资产主要有:全厂的100多台的PC机,以及CAD和财务数据。 3、信息系统的管理: 目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门统一管理。 4、信息系统的应用系统及重要性: 应用系统包括:财务系统和CAD联网应用,这两个系统中CAD是****公司的业务龙头,有较大的重要性。 5、信息系统之间的互联关系: 实现了和国际互联网的物理隔离,没有和其他网络有连接关系。 6、系统安全管理的组织机构及措施: ****公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物理隔离。 7、信息系统承载的密级 ****公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级,其主要集中在设计部门和管理部门。 8、涉密人员及涉密计算计算机设备状况 ****公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好,实行“谁使用谁负责谁应用谁维护”的管理模式。 3、设计依据 国家标准 Ø GB/T2887-2000电子计算机场地通用规范 Ø GB/5271.1-2000 第一部分:基本术语 Ø GB/5271.8-2001 第八部分:安全 Ø GB/5271.9-2001 第九部分:数据通信 Ø GB/9361-1988计算站场地安全要求 Ø GB/T9387.2-1995安全体系结构 Ø GB/T18336-2001信息技术安全性评估准则 Ø GB50174电子计算机机房设计规范 Ø GGBB1-1999信息设备电磁泄漏发射限值 Ø BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 Ø BMB3-1999处理涉密信息的电磁屏蔽的技术要求和测试方法 Ø BMB4-2000电磁干扰器技术要求和测试方法 Ø BMB5-2000涉密信息设备使用现场的电磁泄漏发射防护要求 Ø BMZ1-2000涉及国家秘密的计算机信息系统保密技术要求 Ø BMB17-2006涉及国家秘密的信息系统分级保护技术要求 Ø BMB20-2009涉及国家秘密的信息系统分级保护管理规范 Ø ISO/IEC17799 国家政策 Ø 中华人民共和国保守国家秘密法》1988.9.5 Ø 《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003年27号 Ø 《关于加强信息安全保障工作中保密管理的若干意见》中保委发2004年7号 Ø 《涉及国家秘密的信息系统分级保护管理办法》国保发2005年16号 Ø 《信息安全等级保护管理办法》公通字2006年16号 4、系统安全建设目标和原则 4.1 建设目标 建设****公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。 4.2 建设原则 规范定密,准确定级; 依据标准,同步建设; 突出重点,确保核心; 明确责任,加强监督。 以上32字原则是本次方案设计的政策性指导,****公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级; 根据相关国家标准,在搭建企业局域网时同步建设安全系统; 突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据; 工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。 5、信息系统安全需求分析 四川**** 责任公司是国家重点保军企业,厂领导非常重视信息化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,目前已经基本形成了军品设计、财务管理等局域网。为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息系统平台是当前信息化建设工作的当务之急。而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。 5.1 需求的来源 5.1.1国家信息安全政策的要求 ****公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机信息系统的涉密安全建设更是重中之重。在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。 5.1.2科研生产的需要 全厂在生产过程中,会产生大量的实验数据和文档资料,怎样将这些数据资料有效的存储和传输,以适应分布式计算的需要,同时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任务。 5.1.3工厂管理的需要 目前,计算机已成为****公司日常办公的主要工具。怎样有效的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂内各管理部门的迫切需要。 5.1.4 信息系统安全评估的结果 ****公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。 5.2 信息系统安全需求 根据****公司涉密计算机信息系统现状,结合国家相关规范的要求,我们如下表呈现本次安全需求(★数量越多,安全风险越大)。 安全种类 项目 现状 安全风险 安全需求 物理安全 门禁 不具备。 ★★ 建设中心机房建设门禁系统 防雷 原大楼建没有防雷系统 采取防雷保护措施 供电 仅有市电供应。 ★★ 部署UPS 防静电、防盗 无中心机房,更无防静电措施 ★★★ 设立中心机房,铺设防静电地板,同时加强防盗建设。 电磁泄漏 办公大楼与公共区域距离在50米以内 ★★★★★ 需要建设有良好接地的屏蔽布线系统,并采用电磁干扰。 介质安全 标准中有关于介质收发和传递的新要求。 ★ 加强介质管理,加强计算机接口管理,部署安全审计系统 运行安全 存储备份 中心机房服务器和重要的涉密单机缺少有效的备份手段, ★★★★ 使用刻录光盘或移动硬盘备份方式实现定期数据备份。 应急响应 没有应急响应的制度与技术手段,缺乏定期培训和演练。 ★★★★★ 制定应急响应计划并培训和演练,并确定组织机构。 运行管理 需要完善运行管理和建立统一的安全运行管理中心。 ★★★ 设立信息中心机构承担,并辅助以AD管理模式。 病毒与恶意代码防护 需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施 ★★★★★ 需要安装网络版杀毒软件并定期更新 信息安全保密 访问控制 现有网络系统中没有对资源的访问控制,只限于自身资源自我控制,尚未建立一套整体的资源访问控制。 ★★★★ 加强访问控制措施,采用AD方式 安全审计 现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。 ★★★★★ 部署专业安全审计系统 信息加密与电磁泄漏 综合布线采用非屏蔽线。 ★★★★ 在新的信息系统的建设中,采用FTP线缆,在系统的关键部位部署电磁防泄漏设备 端口接入管理 内网信息接入点分布广泛,不方便进行管理,无法对接入网络的设备进行安全认证 ★★★★ 采用端口接入认证技术实现对接入设备的有效管理 系统及网络安全检测 没有专业的安全软件或设备对系统及网络的安全进行有效的检测和评估 ★★★★ 采用专业安全检测工具对网络和主机的安全进行检测 6、信息定密、系统定级和划分安全域 6.1 信息定密 根据****公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。 6.2 系统定级 ****公司涉密计算机信息系统所处理信息的最高密级是:秘密级 6.3 安全域的划分 安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据****公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计算机系统分别为独立的安全域。 7、信息系统安全策略 安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。 在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。 保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。 因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。 除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。因此****公司应建立以下的安全策略: 7.1 涉密计算机信息系统基本要求 l 物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。 l 安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。 l 安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。 l 密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。 7.2 物理安全策略 l 建立IDC机房 l 各部门服务器均统一托管到新的IDC机房 l 加强对共享打印机、制图机等公用输出设备的安全控制,防止打印输出结果被非授权查看和获取 l 按照新的要求完善设备的管理和介质的收发与传递 7.3 运行安全策略 7.3.1 网管中心服务器存储、备份及恢复安全策略 l 完善备份系统,最大限度的降低数据存储备份脆弱。 l 制定文档化的备份与恢复策略。 l 确保备份与恢复正确实施的规章制度。 7.3.2 各部门服务器和客户端存储、备份及恢复安全策略 l 完善备份系统,最大限度的降低数据存储备份脆弱。 l 制定文档化的备份与恢复策略; l 确保备份与恢复正确实施的规章制度。 7.3.3 电源备份安全策略 l 对与系统正常运行相关的设备,进行电源备份。 l 后备电源时间应满足数据备份要求。 7.3.4 病毒威胁安全策略 l 制定文档化的计算机病毒与恶意代码防护策略;确保计算机病毒与恶意代码防护正确实施的规章制度 l 应严格控制存储设备接入系统和软件安装。如接入和安装需经计算机病毒与恶意代码产品检测 7.3.5 应急响应策略 l 完善应急响应文档、规章制度。 l 应急计划中应包括发生异常事件应急响应的基本步骤、处理办法和汇报流程。 7.3.6 运行策略 l 制定文档化的运行管理策略;确保系统配置正确实施的规章制度 l 确定安全底线,不能为满足应用而突破此底线 l 以技术和管理手段保证违规接入的网络设备无法访问网络资源 l 最小权限原则;注意特权用户权限的相互制约、监督关系的处理,避免权限过于集中 7.4 信息安全策略 7.4.1 身份认证策略 l 建立网络身份认证体系。 l 制定文档化的身份鉴别策略;确保身份鉴别正确实施的规章制度。 l 对涉密的服务器和用户终端本地登陆、远程登陆、应用程序等进行用户身份鉴别。 l 身份标识符由系统管理员统一生成,在此系统生命周期中的唯一性;对身份标识符列表进行管理和维护,确保不被非授权地访问、修改或删除;身份标识符应与审计相关联,保证可核查性 l 长度:不少于10位 ; 复杂度:大小写字母、数字和特殊字符中两者以上组合; 更换周期:不长于一月;口令文件:加密存储、传输 l 失败5次,采取相应措施:1、本地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,禁止使用该程序或延长一段时间再允许尝试,并形成审计事件并告警 7.4.2 访问控制策略 l 建立域管理体系,采取强制访问控制策略。 l 应制定明确的访问控制策略;涉密信息系统的安全域由实施共同安全策略的域及其中的主体、客体组成;应根据信息密级和信息重要性划分系统安全域 7.4.3 安全审计策略 l 采用专业的安全审计系统。 l 制定文档化的安全审计策略;确保安全审计正确实施的规章制度 l 审计范围:1、服务器、涉密重要用户终端、安全保密设备的启动和关闭; 2、审计功能的启动和关闭; 3、系统内用户增、删或用户权限更改; 4、系统管理员、系统安全员、审计员和一般操作员所实施的操作; 5、其他与系统安全有关的事件或专门定义的可审计事件。 l 审计内容:事件发生的时间、地点、类型、主体和结果(成功或失败) l 独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,彼此没有联系。检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查 7.4.4 信息加密与电磁泄漏防护策略 l 在重点区域采取电磁泄露防护措施。 l 涉密系统设备的安装使用应满足国家保密标准BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》;涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的要求;处理绝密级信息的设备应采用满足GGBBl—1999《信息设备电磁泄漏发射限值》的低辐射没备 l 如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器,警戒距离大于100米时可使用该标准的二级电磁干扰器;相对集中的设备可采用屏蔽机柜 l 便携设备及可移动存储介质在系统外部使用,应加密保证不被非授权查看 l 远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护的封闭、独立建筑群内应加密 7.4.5 系统安全性能检测策略 l 采用安全性能检测工具,定期对系统进行安全性检测。 l 制定文档化的系统安全性能检测策略;确保系统安全性能检测正确实施的规章制度 l 国家保密主管部门批准的检测工具,版本及时更新 l 对检测数据进行详细地记录,对记录进行分析,及时弥补漏洞或脆弱点 7.4.6 边界安全防护策略 l 根据信息密级和重要性划分安全域 l 明确安全域与以外系统的边界 l 在明确的边界实施有效的访问控制策略 l 进出安全域的数据访问都应通过各自安全边界完成 l 在系统安全边界的关键点采用严格的安全防护机制。如:严格的登陆/连接控制、高功能的防火墙、防病毒网关、入侵防范、信息过滤 l 对于跨安全域的访问(针对应用系统)使用等级保护网关 l 记录边界访问控制事件的时间、地点、类型、主体、客体和结果 l 禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采用技术手段对此行为进行检查和控制 ****公司的网络安全基于以上安全策略,从技术和管理出发,采取安全技术措施和管理手段,实现全方位立体化的安全体系建设,具体保护技术要求如下图所示。 8、物理安全设计 8.1 环境安全 Ø 应尽量减少工作区域的无关人员流动。 Ø 增加出入管理警卫和强化登记制度。 Ø 机房选址:根据目前****公司现有条件,结合保密管理要求,机房选在办公5楼与其他办公区域相对隔离。 Ø 机房建设:本次建设内容为机房装修,功能分区;添加空调、防盗、门禁系统。按B类机房建设:建立机房监控系统,对机房的温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。 8.2 设备安全 Ø 增加保安人员,加强对重点区域的监管来保障设备物理安全,用管理和制度保障设备生命周期的安全(购买、使用、定密级、保存、维修、销毁)。 Ø 使用AAA网络身份认证对设备接入进行控制和管理。 8.3 介质安全 Ø 对使用的涉密U盘、移动硬盘、软盘必须按要求进行密级标识。标明密级和保密期限,注明发放范围及数量。涉密介质的保存、携带、维修、报废必须按相关规定处理。 Ø 单纯依靠制度对U盘、移动硬盘进行管理并不可靠,必须结合管理技术对计算机的USB口进行管理。 Ø 对介质的传递按新的要求,指派专人专车或者通过机要交通、机要通信、机要交换等方法进行传递。 9、安全运行体系设计 运行安全是为保障系统功能的安全实现,包括备份与恢复,计算机病毒防治、应急响应、运行管理等。 9.1 安全存储与备份、恢复 安全存储与备份、恢复是网络安全的基础,如果不能实现安全存储和可靠的备份恢复,一切数字资产的安全都无从谈起。因此,为了保障包括服务器和客户端数据存储的安全,实现先进、可靠的备份、恢复环境,应采取以下措施: l 完善现有的备份与恢复策略;确保备份与恢复正确;建立培训和演练机制。 l 应备有关键应用数据的安装程序。 l 增加备份设备。 9.2 增加UPS后备电源 为保障系统正常运行,配备与信息系统规模相适应的UPS后备电源。 9.3 计算机病毒防治 l 在系统内部署统一的网络防病毒系统; l 及时更新病毒代码,并通过网络自动下发和安装; l 加强病毒检查。 9.4 完善应急响应措施 l 制定应急响应计划和响应策略; l 定期评估和修正应急响应计划和策略; l 组织应急响应培训,明确成员在应急响应中的角色与责任; l 定期进行应急响应演练。 9.5 完善运行管理措施 l 完善运行管理策略及制度; l 加强系统配置管理,系统配置变更应经过审核和同意; l 加强设备接入控制,控制违规接入设备对系统资源的访问; 10、信息安全保密体系设计 确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务,信息安全保密技术主要包括身份认证、访问控制、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。 10.1 身份认证解决措施 l 完善身份鉴别策略和制度; l 采用网络身份认证; l 由系统管理员统一生成用户身份标识符; l 身份鉴别的口令设置满足国家保密相关要求; l 启用空闲操作重鉴别功能; l 启用鉴别失败保护措施。 10.2 访问控制解决措施 l 建立域管理体系(Active Directory),对共享资源进行权限管理。 l 按照机构职能和安全需求,对网络系统进行安全域规划,按照安全域的规划来划分VLAN。 根据具体的网络拓朴结构和网络应用情况,可以将网络分为如下安全域。 在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。 安全域划分 序号 安全区域 安全级别 访问对象 可访问的对象 获准访问该安全域的对象 1 非技术类外来人员安全域 C 服务器安全域 网管 防毒、软件及网管工作域 2 服务器安全域 B 不能访问任何对象 所有对象 3 防毒、软件及网管工作域 B 不能访问任何对象 所有对象 4 科室、生产部门 A 所级服务器安全域 网管 (部门间彼此不能访问) 防毒、软件及网管工作域 将以上的安全域,在交换机上通过VLAN划分来实现,而且从业务的实际情况出发对VLAN间的通信关系进行系统分析,配置VLAN间路由和访问控制列表(ACL),既保证VLAN间的通信,又保护各VLAN之间的安全。 10.3 安全审计解决措施 l 完善审计策略和制度; l 采用专业的安全审计系统; l 妥善保存审计记录,防止审计记录被非授权查阅; 10.4 信息加密与电磁泄漏防护解决方案 l 在进行网络基础设施建设时,采用屏蔽线缆; l 在涉密计算机比较集中的区域部署电磁泄露发射防护产品; l 加强周边环境安全警戒。 10.5 系统安全性能检测解决措施 l 完善系统安全性能检测制度; l 采用专业的安全性能检测工具,定期检测; l 及时更新检测工具版本; l 及时分析检测结果,并对发现的漏洞和脆弱点进行修补。 10.6 边界安全保护解决措施 l 在明确系统或安全域边界的关键点; l 建立域管理体系(Active Directory),对系统边界进行保护; 10.7 安全防范拓扑示意图 11.安全管理体系设计 n 在安全管理制度中,明确管理主体、管理客体、如何管、靠什么来管等。 n 安全管理体系包括:信息系统整个生命周期中的与人相关的安全管理、与操作相关的运行安全管理和与技术相关的技术安全管理,以及为平衡系统安全与成本控制所进行的风险管理。 n 下图所示的安全管理体系主要关注与人相关安全管理,包括:安全政策、法律法规,安全规章、制度与方针,安全组织、人员安全、物理安全、安全意识、培训与教育以及安全管理标准。 n 强化员工的信息安全意识,规范组织信息安全行为 n 对关键信息资产进行全面系统的保护,维持竞争优势 n 促使管理层坚持贯彻信息安全保障体系 n 建立安全管理组织机构,明确安全管理职能 12、建设实施内容 本次****公司涉密计算机信息系统安全建设,包括网络基础设施建设(综合布线)、机房改造、信息系统基础平台、安全防范措施四个部分: 12.1 综合布线 序号 项目名称 规格型号 单位 数量 1 超五类屏蔽双绞线 CAT5e双层屏蔽305米 箱 28 2 超五类屏蔽24口模块化配线架 CAT5e 个 8 3 超五类屏蔽模块 CAT5e 个 121 4 英式双孔面板 86*86 个 121 5 超五类屏蔽1米跳线 CAT5e 根 121 6 超五类屏蔽3米跳线 CAT5e 根 121 7 导线器 1U 个 8 8 6芯多模室内光缆 50/125,天津立孚 米 300 9 6芯多模室外铠装光缆 50/125,天津立孚 米 250 10 24口光纤信息盒 ST,天津立孚 个 5 11 ST法兰盘 ST-ST,天津立孚 个 48 12 ST尾纤 ST,天津立孚 根 48 13 光纤跳线 ST-SC,天津立孚 根 20 14 光纤熔接 芯 48 15 9U墙柜 600*800 台 4 16 PVC穿线管 ∮25 米 1,000 17 PVC穿线管 ∮32 米 400 18 PVC穿线管 ∮40 米 400 19 PVC线槽 100*40 米 260 20 PVC线槽 80*30 米 120 21 86明装底盒 个 121 22 信息点端接 点 121 23 信息点和光缆测试报告 点 169 24 光缆敷设 米 550 12.2 机房改造 序号 产品名称 规格型号 产品说明 数量 单位 1 墙面乳胶漆 立邦 人工及材料费 160 平方米 2 全钢防静电地板 30mm 华东 45 平方米 3 玻璃地弹门 含不锈钢门套 12mm钢化玻璃 1 樘 4 地弹簧 皇冠 1 只 5 上、下门夹 雄业 1 套 6 大拉手 雅托 1 套 7 不锈钢玻璃隔断 定制 26 平方米 8 防盗窗 定制 5 平方米 9 门禁控制器(含读卡器) SC7600 集佳 1 套 10 磁力锁(含支架) DZ03J 宏泰 1 只 11 卡 20 张 12 出门按钮 1 只 13 专用电源 1 只 14 控制线缆 RVVP 4X1.0 扬州联通 20 米 15 电源线 RVV 2X1.5 扬州联通 10 米 16 成品实木踢脚线 国产 30 米 18 服务器机柜 42U 2000×600×900 3 个 19 辅助材料 1 批 12.3 信息系统基础平台建设 序号 产品名称 规格型号 产品说明 数量 单位 1 华为3COM 3628EI和4个SFP 核心交换- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密信 系统 建设 方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文