分级保护表扬信Word文件下载.docx

上传人:b****1 文档编号:3160993 上传时间:2023-05-01 格式:DOCX 页数:16 大小:21.71KB
下载 相关 举报
分级保护表扬信Word文件下载.docx_第1页
第1页 / 共16页
分级保护表扬信Word文件下载.docx_第2页
第2页 / 共16页
分级保护表扬信Word文件下载.docx_第3页
第3页 / 共16页
分级保护表扬信Word文件下载.docx_第4页
第4页 / 共16页
分级保护表扬信Word文件下载.docx_第5页
第5页 / 共16页
分级保护表扬信Word文件下载.docx_第6页
第6页 / 共16页
分级保护表扬信Word文件下载.docx_第7页
第7页 / 共16页
分级保护表扬信Word文件下载.docx_第8页
第8页 / 共16页
分级保护表扬信Word文件下载.docx_第9页
第9页 / 共16页
分级保护表扬信Word文件下载.docx_第10页
第10页 / 共16页
分级保护表扬信Word文件下载.docx_第11页
第11页 / 共16页
分级保护表扬信Word文件下载.docx_第12页
第12页 / 共16页
分级保护表扬信Word文件下载.docx_第13页
第13页 / 共16页
分级保护表扬信Word文件下载.docx_第14页
第14页 / 共16页
分级保护表扬信Word文件下载.docx_第15页
第15页 / 共16页
分级保护表扬信Word文件下载.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

分级保护表扬信Word文件下载.docx

《分级保护表扬信Word文件下载.docx》由会员分享,可在线阅读,更多相关《分级保护表扬信Word文件下载.docx(16页珍藏版)》请在冰点文库上搜索。

分级保护表扬信Word文件下载.docx

  14桌面管理控制模块

  15远程管理控制模块

  16终端安全管理模块

  17短息预报警和邮件保密管理模块(绝密级单位适用)

  18终端内,外网隔离模块

  19涉密信息检查工具

  20涉密信息消除工具

  四、分级保护硬件指标

  分级保护硬件设备四大件

  1线路传导干扰器

  安装在交换机与终端之间,物理连接,中间不能有任何交接转换设备。

在网络线路中输出3DB干扰信号,虑除杂波保障通讯,屏蔽多股网线并联传输过程中产生的电磁挥发。

2视频信息保护机

  安装在电脑终端,物理连接,替代主机电源,过滤显卡和显示器之间的视频信号,打散显示点的密度,使外界千米内无限电磁接收设备失去图像还原效果。

  3红黑电源隔离插座

  内部加装滤波器,对电源进行过滤。

保障正常电源传输的同时,滤除掉异常频率的电源传输,保障电磁信息不通过电源外泄。

  4电磁屏蔽机柜

  电源加装滤波器,屏蔽金属导电客体,表面带微弱正极电源使整个机体形成封闭磁场;

使无线,有线信号最大限度隔离。

  分级保护其它硬件指标

  粉碎机按最新保密要求碎纸颗粒小于*

  消磁器磁盘软盘光盘存储介质

  涉密台式机

  涉密笔记本电脑

  KVM转换器

  三合一多功能转换器(未面向市场,事业单位内部安装)

  会议保护剂

  手机干扰屏蔽器

  手机屏蔽机柜

  电脑密码保密文件柜(档案柜)

  手机屏蔽袋

  笔记本视频保护器

  保密U盘,指纹U盘

  篇二:

等级保护与分级保护

  等级保护与分级保护

  一、信息系统等级保护

  1999年国家发布并于2001年1月1日开始实施GB17859《计算机信息系统安全保护等级划分准则》。

2003年,中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》,提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。

2004年9月17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了《关于信息安全等级保护工作的实施意见》,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、要求和实施计划。

2006年1月17日,四部门又下发了《信息安全等级保护管理办法(试行)》,进一步确定职责分工,明确了公安机关负责全面工作、国家保密工作部门负责涉密信息系统、国家密码管理部门负责密码工作、国务院信息办负责的管理职责和要求。

涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。

  由于信息系统结构是应社会发展、社会生活和工作的需要而设计、建立的,是社会构成、行政组织体系的反映,因而这种系统结构是分层次和级别的,而其中的各种信息系统具有重要的社会和经济价值,不同的系统具有不同的价值。

系统基础资源和信息资源的价值大小、用户访问权限的大小、大系统中各子系统重要程度的区别等就是级别的客观体现。

信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好国家信息安全保护的前提。

  信息系统安全等级保护将安全保护的监管级别划分为五个级别:

  第一级:

用户自主保护级完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。

  第二级:

系统审计保护级本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。

即能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统

  发生安全问题时,可以根据审计记录,分析追查事故责任人,使所有的用户对自己行为的合法性负责。

  第三级:

安全标记保护级除具有第二级系统审计保护级的所有功能外,还它要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督、审计。

通过对访问者和访问对象指定不同安全标记,监督、限制访问者的权限,实现对访问对象的强制访问控制。

  第四级:

结构化保护级将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。

其本身构造也是结构化的,将安全保护机制划分为关键部分和非关键部分,对关键部分强制性地直接控制访问者对访问对象的存取,使之具有相当的抗渗透能力。

本级的安全保护机制能够使信息系统实施一种系统化的安全保护。

  第五级:

访问验证保护级这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动,仲裁访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。

因此,本级的安全保护机制不易被攻击、被篡改,具有极强的抗渗透的保护能力。

  在等级保护的实际操作中,强调从五个部分进行保护,即:

  物理部分:

包括周边环境,门禁检查,防火、防水、防潮、防鼠、虫害和防雷,防电磁泄漏和干扰,电源备份和管理,设备的标识、使用、存放和管理等;

  支撑系统:

包括计算机系统、操作系统、数据库系统和通信系统;

  网络部分:

包括网络的拓扑结构、网络的布线和防护、网络设备的管理和报警,网络攻击的监察和处理;

  应用系统:

包括系统登录、权限划分与识别、数据备份与容灾处理,运行管理和访问控制,密码保护机制和信息存储管理;

  管理制度:

包括管理的组织机构和各级的职责、权限划分和责任追究制度,人员的管理和培训、教育制度,设备的管理和引进、退出制度,环境管理和监控,安防和巡查制度,应急响应制度和程序,规章制度的建立、更改和废止的控制程序。

  由这五部分的安全控制机制构成系统整体安全控制机制。

  二、涉密信息系统分级保护

  1997年《中共中央关于加强新形势下保密工作的决定》明确了在新形势下保密工作的指导思想和基本任务,提出要建立与《保密法》相配套的保密法规体系和执法体系,建立现代化的保密技术防范体系。

中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》明确提出要建立健全涉密信息系统分级保护制度。

2005年12月28日,国家保密局下发了《涉及国家秘密的信息系统分级保护管理办法》,同时,《保密法》修订草案也增加了网络安全保密管理的条款。

随着《保密法》的贯彻实施,国家已经基本形成了完善的保密法规体系。

  涉密信息系统实行分级保护,先要根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平来确定信息安全的保护等级;

涉密信息系统分级保护的核心是对信息系统安全进行合理分级、按标准进行建设、管理和监督。

国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分级保护管理规范》。

从物理安全、信息安全、运行安全和安全保密管理等方面,对不同级别的涉密信息系统有明确的分级保护措施,从技术要求和管理标准两个层面解决涉密信息系统的分级保护问题。

  涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级:

  秘密级:

信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。

  机密级:

信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。

属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:

  

(1)信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门;

  

(2)信息系统中的机密级信息含量较高或数量较多;

  (3)信息系统使用单位对信息系统的依赖程度较高。

  绝密级:

信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求,还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相联。

  涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批阶段、安全运行及维护阶段、定期评测与检查阶段和系统隐退终止阶段等。

在实际工作中,涉密信息系统的定级、安全规划方案设计的实施与调整、安全运行及维护三个阶段,尤其要引起重视。

  系统定级决定了系统方案的设计实施、安全措施、运行维护等涉密信息系统建设的各个环节,因此如何准确地对涉密信息系统进行定级在涉密信息系统实施分级保护中尤为重要。

涉密信息系统定级遵循“谁建设、谁定级”的原则,可以根据信息密级、系统重要性和安全策略划分为不同的安全域,针对不同的安全域确定不同的等级,并进行相应的保护。

在涉密信息系统定级时,可以综合考虑涉密信息系统中资产、威胁、受到损害后的影响,以及使用单位对涉密信息系统的信赖性等因素对涉密信息系统进行整体定级;

同时,在同一个系统里,还允许划分不同的安全域,在每个安全域可以分别定级,不同的级别采取不同的安全措施,更加科学地实施分级保护,在一定程度上可以解决保重点,保核心的问题,也可以有效地避免因过度保护而造成应用系统运行效能降低以及投资浪费等问题。

涉密信息系统建设单位在定级的同时,必须报主管部门审批。

  涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。

设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造,调整应以不降低涉密信息系统整体安全保护强度,确保国家秘密安全为原则。

当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求,当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求。

对于安全策略的调整以及改造方案进行论证,综合考虑修改项和其他保护要求之间的相关性,综合分析,改造方案的实施以及后续测评要按照国家的标准执行,并且要求文档化。

在设计完成之后要进行方案论证,由建设使用单位组织有关的专家和部门进行方案设计论证,确定总体方案达到分级保护技术的要求后再开始实施;

在工程建设实施过程中注意工程监理的要

  求;

建设完成之后应该进行审批;

审批前由国家保密局授权的涉密信息系统测评机构进行系统测评,确定在技术层面是否达到了涉密信息系统分级保护的要求。

  运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。

通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应,在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行。

通过安全检查和持续改进,不断跟踪涉密信息系统的变化,并依据变化进行调整,确保涉密信息系统满足相应分级的安全要求,并处于良好安全状态。

由于运行维护的规范化能够大幅度地提高系统运行及维护的安全级别,所以在运行维护中应尽可能地实现流程固化,操作自动化,减少人员参与带来的风险。

还需要注意的是在安全运行及维护中保持系统安全策略的准确性以及与安全目标的一致性,使安全策略作为安全运行的驱动力以及重要的制约规则,从而保持整个涉密信息系统能够按照既定的安全策略运行。

在安全运行及维护阶段,当局部调整等原因导致安全措施变化时,如果不影响系统的安全分级,应从安全运行及维护阶段进入安全工程实施阶段,重新调整和实施安全措施,确保满足分级保护的要求;

当系统发生重大变更影响系统的安全分级时,应从安全运行及维护阶段进入系统定级阶段,重新开始一次分级保护实施过程。

  随着我们国家民主与法制建设进程的不断推进,保密的范围和事项正在逐步减少,致使一些涉密人员保密意识和敌情观念淡化,对保密工作的必要性和重要性认识不足。

虽然长期处于和平时期,但并不意味着无密可保。

事实上,政府部门掌握着大量重要甚至核心的机密,已成为各种窃密活动的重点目标。

我党政机关和军工单位也是国家秘密非常集中的领域,一直是窃密与反窃密,渗透与反渗透的主战场。

据国家有关部门统计,在全国泄密事件中,军工系统占有很大比例。

境内外敌对势力和情报机构以我党政军机关和军工单位为主要目标的窃密活动更加突出,渗透与反渗透、窃密与反窃密的斗争更加激烈。

由于一些单位涉密信息系统安全保障能力不够、管理不力,导致涉密信息系统泄密案件的比例逐年上升,安全保密形势非常严峻。

因此严格按照涉密信息系统分级保护的要求,加强涉密信息系统建设意义重大。

  三、等级保护和分级保护之间的关系

  篇三:

分级保护方案

  XX单位信息安全示范工程

  分级保护方案

  ******************

  2008年12月

  目录

  前言................................................................................................................错误!

未定义书签。

1系统及其安全域定级......................................................................................错误!

  系统定级................................................................................................错误!

  定级意义................................................................................................错误!

2系统分析..........................................................................................................错误!

  XX基本情况.........................................................................................错误!

  XX情况介绍..............................................................................错误!

  业务职责....................................................................................错误!

  组织结构....................................................................................错误!

  地域分布....................................................................................错误!

  人员情况....................................................................................错误!

  系统物理环境分析...............................................................................错误!

  周边环境....................................................................................错误!

  重要涉密部门部位....................................................................错误!

  信息和介质................................................................................错误!

  网络平台分析.......................................................................................错误!

  网络覆盖范围............................................................................错误!

  网络拓扑结构............................................................................错误!

  系统边界与安全域现状............................................................错误!

  线缆及设备隔离情况................................................................错误!

  软硬件资源分析...................................................................................错误!

  硬件设备资源............................................................................错误!

  系统软件资源............................................................................错误!

  安全产品资源............................................................................错误!

  信息资源与应用系统分析...................................................................错误!

  信息资源....................................................................................错误!

  应用系统....................................................................................错误!

  系统管理情况.......................................................................................错误!

3安全保密风险分析..........................................................................................错误!

  脆弱性分析...........................................................................................错误!

  技术脆弱性................................................................................错误!

  管理脆弱性................................................................................错误!

  脆弱性分析结果描述.................................................................错误!

  威胁分析...............................................................................................错误!

  威胁源分析................................................................................错误!

  攻击类型分析............................................................................错误!

  威胁分析结果描述....................................................................错误!

  风险识别与确定...................................................................................错误!

  风险识别.....................................................................................错误!

  风险分析结果描述.....................................................................错误!

4安全保密需求分析..........................................................................................错误!

  技术防护需求分析.............................................................

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2