计算机信息系统分级保护专项方案.doc
《计算机信息系统分级保护专项方案.doc》由会员分享,可在线阅读,更多相关《计算机信息系统分级保护专项方案.doc(25页珍藏版)》请在咨信网上搜索。
1、方案1系统总体布署(1)涉密信息系统组网模式为:服务器区、安全管理区、终端区共同连接至关键交换机上,组成类似于星型结构网络模式,参考TCP/IP网络模型建立。关键交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件和防火墙上启用桥接模式,关键交换机、服务器安全访问控制中间件和防火墙上设置安全访问控制策略(ACL),严禁部门间Vlan互访,许可部门Vlan和服务器Vlan通信。关键交换机镜像数据至入侵检测系统和网络安全审计系统;服务器区包含原有应用系统;安全管理区包含网络防病毒系统、主机监控和审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含全部业务部门。服
2、务器安全访问控制中间件防护应用系统有:XXX系统、XXX系统、XXX系统、XXX系统和XXX系统、。防火墙防护应用系统有:XXX、XXX系统、XXX系统、XXX系统和XXX系统。(2)邮件系统作用是:进行信息驻留转发,实现点到点非实时通信。完成集团内部公文流转和协同工作。使用25、110端口,使用SMTP协议和POP3协议,内网终端使用C/S模式登录邮件系统。将内网用户使用邮件账号在服务器群组安全访问控制中间件中划分到不一样用户组,针对不一样用户组设置安全等级,安全等级分为1-7级,可依据实际需求设置对应等级。1-7级安全层次为:1级最低级,7级最高级,由1到7逐层增高。即低密级用户能够向高密
3、级用户发送邮件,高密级用户不得向低密级用户发送,确保信息流向正确性,预防高密数据流向低密用户。(3)针对物理风险,采取红外对射、红外报警、视频监控和门禁系统进行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪和红黑电源隔离插座进行防护。2 物理安全防护总体物理安全防护设计以下:(1)周围环境安全控制XXX侧和XXX侧布署红外对射和入侵报警系统。布署视频监控,建立安防监控中心,关键部位实时监控。具体布署见下表:表1-1 周围安全建设序号保护部位现有防护方法需新增防护方法1人员出入通道2物资出入通道3南侧4西侧5东侧6北侧(2)要害部门部位安全控制增加电子门禁系统,采取智能IC卡和口令相结合管理方法
4、。具体防护方法以下表所表示:表1-2 要害部门部位安全建设序号保护部门出入口控制现有安全方法新增安全方法1门锁/登记/24H警卫值班2门锁3门锁4门锁5门锁/登记6门锁/登记7门锁/登记8门锁/登记9机房出入登记10门锁(3)电磁泄漏防护建设内容包含:为使用非屏蔽双绞线链路加装线路干扰仪。为涉密信息系统内终端和服务器安装红黑电源隔离插座。为视频信号电磁泄漏风险较大终端安装视频干扰仪。经过以上建设,配合安防管理制度和电磁泄漏防护管理制度,使得达成物理安全防范到位、关键视频监控无死角、进出人员管理有序、实体入侵报警响应立即和电磁泄漏信号无法捕捉、无法还原。2.1 红外对射(1)布署增加红外对射装置
5、,防护边界,具体布署位置以下表:表1-1 红外对射布署统计表序号布署位置数量(对)1东围墙2北围墙3累计布署方法以下图所表示:图1-2 红外对射设备设备成对出现,在安装地点双向对置,调整至相同水平位置。(2)第一次运行策略红外对射二十四小时不间断运行,当有物体经过,光线被遮挡,接收机信号发生改变,放大处理后报警。设置适宜响应时间,以10米/秒速度来确定最短遮光时间;设置人宽度为20厘米,则最短遮断时间为20毫秒,大于20毫秒报警,小于20毫秒不报警。(3)设备管理及策略红外对射设备由公安处负责管理,实时监测设备运行情况及设备对应情况,定时对设备及传输线路进行检验、维护,并定时向保密办提交设备运
6、维汇报。(4)布署后处理风险处理关键部位监控及区域控制相关风险。2.2 红外报警(1)布署增加红外报警装置,对保密要害部位实体入侵风险进行防护、报警,具体布署位置以下表:表1-2 红外报警布署统计表序号布署位置数量(个)1234累计设备形态以下图所表示:图1-3 红外报警设备布署在两处房间墙壁角落,安装高度距离地面2.0-2.2米。(2)第一次运行策略红外报警二十四小时不间断运行,设置检测37特征性10m波长红外线,远离空调、暖气等空气温度改变敏感地方,不间隔屏、家俱或其它隔离物,不直对窗口,预防窗外热气流扰动和人员走动会引发误报。(3)设备管理及策略红外报警设备由公安处负责管理,监测设备运行
7、情况及设备对应情况,定时对设备进行检验、维护,并定时向保密办提交设备运维汇报。(4)布署后处理风险处理关键部位监控及区域控制相关风险。2.3 视频监控(1)布署增加视频监控装置,对周界、保密要害部门部位人员出入情况进行实时监控,具体布署位置以下表:表1-3 视频监控布署统计表序号布署位置数量(个)12345678累计设备形态以下图所表示:图1-4 视频监控设备视频监控在室外采取云台枪机式设备,室内采取半球式设备,布署在房间墙壁角落,覆盖门窗及关键区域。增加32路嵌入式硬盘录像机一台,用于对视频采集信息搜集和压缩存档。设备形态以下图所表示:图1-5 硬盘录像机(2)第一次运行策略视频监控二十四小
8、时不间断运行,设置视频采集格式为MPEG-4,显示分辨率768*576,存放、回放分辨率384*288。(3)设备管理及策略视频监控设备由公安处负责管理,实时监测设备运行情况及设备对应情况,定时对设备及传输线路进行检验、维护,并定时向保密办提交设备运维汇报。(4)布署后处理风险处理关键部位监控及区域控制相关风险。2.4 门禁系统(1)布署增加门禁系统,对保密要害部门部位人员出入情况进行控制,并统计日志,具体布署位置以下表:表1-4 门禁系统布署统计表序号布署位置数量(个)1234567891011累计布署示意图以下图所表示:图1-6 门禁系统布署方法(2)第一次运行策略对每个通道设置权限,制作
9、门禁卡,对能够进出该通道人进行进出方法授权,采取密码+读卡方法;设置能够经过该通道人在什么时间范围内能够进出;实时提供每个门区人员进出情况、每个门区状态(包含门开关,多种非正常状态报警等),设置在紧急状态打开或关闭全部门区功效;设置防尾随功效。(3)设备管理及策略门禁系统由公安处负责管理,定时监测设备运行情况及设备对应情况,对设备及传输线路进行检验、维护,并定时向保密办提交设备运维汇报。(4)布署后处理风险处理关键部位监控及区域控制相关风险。2.5 线路干扰仪(1)布署增加8口线路干扰仪,防护传输数据沿网线以电磁传导、辐射发射、耦合等方法泄漏情况。将从交换机引至其布线最远端和次远端线缆插接至线
10、路干扰仪,并由线路干扰仪连接至最远端和次远端,将该设备进行接地处理。具体布署位置以下表:表1-6 线路干扰仪布署统计表序号布署位置数量(个)123累计设备形态以下图所表示:图1-11 线路干扰仪设备(2)第一次运行策略在网线中一对空线对上注入伪随机宽带扫频加扰信号, 使之能跟随其它三对网线上信号并行传输到另一终端;窃密者若再从网线或其它和网络干线相平行导线(如电话线及电源线等)上窃取信息,实际上所窃得仅是已被加扰信号充足湮没了混合信号。(3)设备管理及策略线路干扰仪由信息中心负责管理,对设备编号、标识密级、摆放、调测、定时对设备及传输线路进行检验、维护,并定时向保密办提交设备运维汇报。(4)布
11、署后处理风险处理传输线路电磁泄漏发射防护相关风险。2.6 视频干扰仪(1)布署增加视频干扰仪,预防对涉密终端视频信息窃取,对XXX号楼存在涉密终端布署,将该设备进行接地处理。、具体布署位置以下表:表1-7 视频干扰仪布署统计表序号布署位置数量(个)12311累计设备形态以下图所表示:图1-12 视频干扰仪设备(2)第一次运行策略设置设备运行频率为1000MHz。(3)设备管理及策略视频干扰仪由信息中心负责管理,监测设备运行情况及设备对应情况,定时对设备进行检验、维护,并定时向保密办提交设备运维汇报。(4)布署后处理风险处理信息设备电磁泄漏发射防护相关风险。2.7 红黑电源隔离插座(1)布署增加
12、红黑电源隔离插座,防护电源电磁泄漏,连接红黑电源需要进行接地处理。具体布署位置以下表:表1-8 红黑电源布署统计表序号布署位置数量(个)1涉密终端2服务器3UPS4累计产品形态以下图所表示:图1-13 红黑电源隔离插座(2)运行维护策略要求全部涉密机均直接连接至红黑电源上,红黑电源上不得插接其它设备。安装在涉密终端及涉密单机红黑隔离电源由使用者维护,安装在服务器由信息中心维护,出现问题向保密办汇报。(4)布署后处理风险处理信息设备电磁泄漏发射防护相关风险。3 网络安全防护3.1 网闸使用1台网闸连接主中心和隶属中心,用于安全隔离及信息交换。(1)布署布署1台网闸于主中心及隶属中心关键交换机之间
13、,做单向访问控制和信息交互。设备启用路由模式,经过路由转发连接主中心和隶属中心,从物理层到应用层终止全部协议包,还原成原始应用数据,以完全私有方法传输到另一个网络,主中心和隶属中心之间在任一时刻点上全部不产生直接物理连通。布署拓扑示意图以下:图1-8 网闸布署拓扑示意图(2)第一次运行策略配置隶属中心访问主中心权限,许可隶属中心特定地址访问主中心全部服务器,许可其它地址访问企业内部门户和人力资源系统,配置访问内部门户SQL server数据库服务器,严禁其它全部访问方法。配置网闸病毒扫描,对流经网闸设备数据进行病毒安全扫描。配置系统使用Https方法管理,确保管理安全。(3)设备管理及策略网闸
14、设备根据网闸运维管理制度进行管理。a、由信息中心管理网闸设备,分别设置管理员、安全保密管理员、安全审计员口令,由“三员”分别管理。b、由信息中心对网闸设备进行编号、标识密级、安放至安全管理位置。c、信息中心负责网闸设备日常运行维护,每七天登陆设备查看设备配置、设备本身运行状态、转发数据量状态、系统日志等内容。d、信息中心发觉异常情况立即通报保密办,并查找问题原因,各部门配合信息中心立即处理问题。e、信息中心负责网闸设备维修管理,设备出现问题,通知保密办,取得同意后,负责设备维修管理。(4)布署后处理风险处理两网互联边界防护问题,对应用访问进行细粒度控制,各自隔离,两网在任一时刻点上全部不产生直
15、接物理连通。3.2 防火墙涉密信息系统采取防火墙系统1台进行边界防护,用于涉密信息系统网关安全控制、网络层审计等。防火墙系统布署于隶属中心。原有防火墙布署于主中心,不做调整。(1)布署使用防火墙系统限制隶属中心终端访问机密级服务器权限,而且统计全部和服务器区进行交互日志。防火墙eth1口、eth2口设置为透明模式,配置桥接口fwbridge0 IP地址,配置管理方法为https方法,打开多VLAN开关,打开tcp、udp、ICMP广播过滤。防火墙日志数据库安装在安全管理服务器上。布署拓扑示意图以下:图1-9 防火墙布署示意图(2)第一次运行策略防火墙上设置访问控制策略,并设定不一样用户所能访问
16、资源:a、许可隶属中心授权用户访问软件配置管理系统。b、开放系统内所能使用到端口,其它不使用端口进行全部严禁访问限制。c、能够依据保密办相关要求设定审查关键字,对于流经防火墙数据流进行关键字过滤。d、审计隶属中心用户和服务器区域数据交换信息,统计审计日志。e、整个防火墙系统整个运行过程和网络信息流等信息,均进行具体日志统计,方便管理员进行审查。(3)设备管理及策略防火墙系统由信息中心进行管理及维护,任何策略改动均需要经过保密办讨论后方可实施。防火墙日志系统维护,日志保留和备份根据防火墙运维管理制度进行管理。a、由信息中心管理防火墙设备,分别设置管理员、安全保密管理员、安全审计员口令,由“三员”
17、分别管理。b、由信息中心对防火墙设备进行编号、标识密级、安放至安全管理位置。c、信息中心负责防火墙设备日常运行维护,每七天登陆设备查看设备配置、设备本身运行状态、转发数据量状态、系统日志等内容。d、信息中心发觉异常情况立即通报保密办,并查找问题原因,各部门配合信息中心立即处理问题。e、信息中心负责防火墙设备维修管理,设备出现问题,通知保密办,取得同意后,负责设备维修管理。(4)布署后处理风险原有防火墙确保主中心各Vlan三层逻辑隔离,对各安全域之间进行访问控制,对网络层访问进行统计和审计,确保信息安全保密要求访问控制和安全审计部分要求。3.3 入侵检测系统使用原有入侵检测设备进行网络层监控,保
18、持原有布署及原有配置不变,设备管理维护依旧。此设备处理风险为对系统内安全事件监控和报警,满足入侵监控要求。3.4 违规外联络统(1)布署采取涉密计算机违规外联监控系统,布署于内网终端、涉密单机及中间机上。违规外联监控系统采取B/S构架布署,安装1台内网监控服务器、1台外网监控服务器,安装645个用户端,全部安装于内网终端、涉密单机和中间机上。布署示意图以下。图1-1 违规外联络统布署示意图(2)第一次运行策略系统实时地监测受控网络内主机及移动主机活动,对非法内/外联行为由报警控制中心统计并向管理员提供正确告警。同时,根据预定策略对非法连接实施阻断,预防数据外泄。报警控制中心能够以手机短信、电子
19、邮件两种告警方法向网络管理员告警,其中手机短信是完全实时告警,很方便和立即。(3)设备管理及策略违规外联监控系统由信息中心进行管理及维护,任何策略改动均需要经过保密办讨论后方可实施。违规外联监控系统日志系统同时维护,日志保留和备份根据违规外联监控系统运维管理制度进行管理。a、由信息中心管理违规外联监控系统,分别设置管理员、安全保密管理员、安全审计员口令,由“三员”分别管理。b、由信息中心对违规外联监控系统报警服务器进行编号、标识密级、安放至安全管理位置。c、信息中心负责违规外联监控系统日常运行维护,每七天登陆设备查看服务器硬件运行状态、策略配置、系统日志等内容。d、信息中心发觉异常情况立即通报
20、保密办,并查找问题原因,各部门配合信息中心立即处理问题。e、信息中心负责违规外联监控系统服务器维修管理,设备出现问题,通知保密办,取得同意后,联络厂家负责设备维修管理。f、当系统出现新版本,由管理员负责立即更新系统并做好备份工作。(4)布署后处理风险处理违规拨号、违规连接和违规无线上网等风险。4 应用安全防护4.1 服务器群组安全访问控制中间件涉密信息系统采取服务器群组安全访问控制中间件2台,用于涉密信息系统主中心秘密级服务器、隶属中心秘密级服务器边界安全控制、应用身份认证、邮件转发控制、网络审计和邮件审计等。防护主中心XXX系统、XXX系统、XXX系统、XXX系统、XXX系统和XXX门户;防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 信息系统 分级 保护 专项 方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。