活动方案之涉密信息系统建设方案文档格式.docx

上传人:b****3 文档编号:7722530 上传时间:2023-05-09 格式:DOCX 页数:16 大小:21.51KB
下载 相关 举报
活动方案之涉密信息系统建设方案文档格式.docx_第1页
第1页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第2页
第2页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第3页
第3页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第4页
第4页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第5页
第5页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第6页
第6页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第7页
第7页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第8页
第8页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第9页
第9页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第10页
第10页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第11页
第11页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第12页
第12页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第13页
第13页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第14页
第14页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第15页
第15页 / 共16页
活动方案之涉密信息系统建设方案文档格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

活动方案之涉密信息系统建设方案文档格式.docx

《活动方案之涉密信息系统建设方案文档格式.docx》由会员分享,可在线阅读,更多相关《活动方案之涉密信息系统建设方案文档格式.docx(16页珍藏版)》请在冰点文库上搜索。

活动方案之涉密信息系统建设方案文档格式.docx

涉密信息资料:

文件编号:

文件页数:

文件级别:

日期:

编写部门:

版本:

共页内部文件20090611安全评估部v2.0

某公司涉密计算机信息系统

安全建设方案

******************************公司

xxx信息技术有限公司

联合编写2009.8

◆文档信息

◆文档控制

◇变更记录

◇文档审核

◇文档发布

◆文档说明

此文档为“*******公司涉密计算机信息系统安全建设方案”,是成都xxx信息技术有限责任公司受*******公司委托编写。

本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。

◆版权说明

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都xxx信息技术有限公司所有(部分内容版权属****公司所有),受到有关产权及版权法保护。

任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。

目录

前言.................................................................................................................................................-5-1、概述...........................................................................................................................................-6-1.1任务的由来..........................................................................................................................-6-1.2任务的范围..........................................................................................................................-6-1.3任务的目标..........................................................................................................................-6-2、系统概括...................................................................................................................................-7-3、设计依据...................................................................................................................................-9-4、系统安全建设目标和原则.....................................................................................................-10-4.1建设目标............................................................................................................................-10-4.2建设原则............................................................................................................................-10-5、信息系统安全需求分析.........................................................................................................-11-5.1需求的来源.........................................................................................................................-11-5.1.1国家信息安全政策的要求..........................................................................................-11-5.1.2科研生产的需要..........................................................................................................-11-5.1.3工厂管理的需要..........................................................................................................-11-5.1.4信息系统安全评估的结果.........................................................................................-12-5.2信息系统安全需求............................................................................................................-12-6、信息定密、系统定级和划分安全域.....................................................................................-14-6.1信息定密............................................................................................................................-14-6.2系统定级............................................................................................................................-14-6.3安全域的划分....................................................................................................................-14-7、信息系统安全策略.................................................................................................................-15-7.1涉密计算机信息系统基本要求........................................................................................-15-7.2物理安全策略....................................................................................................................-15-7.3运行安全策略....................................................................................................................-16-7.3.1网管中心服务器存储、备份及恢复安全策略.........................................................-16-7.3.2各部门服务器和客户端存储、备份及恢复安全策略.............................................-16-7.3.3电源备份安全策略.....................................................................................................-16-7.3.4病毒威胁安全策略.....................................................................................................-16-7.3.5应急响应策略.............................................................................................................-16-7.3.6运行策略.....................................................................................................................-17-7.4信息安全策略....................................................................................................................-17-7.4.1身份认证策略.............................................................................................................-17-7.4.2访问控制策略.............................................................................................................-18-7.4.3安全审计策略.............................................................................................................-18-7.4.4信息加密与电磁泄漏防护策略.................................................................................-18-7.4.5系统安全性能检测策略.............................................................................................-19-

7.4.6边界安全防护策略.....................................................................................................-19-8、物理安全设计.........................................................................................................................-21-8.1环境安全............................................................................................................................-21-8.2设备安全............................................................................................................................-21-8.3介质安全............................................................................................................................-21-9、安全运行体系设计.................................................................................................................-22-9.1安全存储与备份、恢复....................................................................................................-22-9.2增加ups后备电源..........................................................................................................-22-9.3计算机病毒防治................................................................................................................-23-9.4完善应急响应措施............................................................................................................-23-9.5完善运行管理措施............................................................................................................-23-10、信息安全保密体系设计............................................................................................................2410.1身份认证解决措施...............................................................................................................2410.2访问控制解决措施...............................................................................................................2410.3安全审计解决措施...............................................................................................................2510.4信息加密与电磁泄漏防护解决方案...................................................................................2510.5系统安全性能检测解决措施...............................................................................................2510.6边界安全保护解决措施.......................................................................................................2510.7安全防范拓扑示意图...........................................................................................................2611.安全管理体系设计.......................................................................................................................2712、建设实施内容............................................................................................................................2812.1综合布线...............................................................................................................................2812.2机房改造...............................................................................................................................2812.3信息系统基础平台建设.......................................................................................................2912.4安全防范措施.......................................................................................................................2913、工程计划....................................................................................................................................3014、结语.........................................................................................................................................

...32

前言

四川****责任公司(以下简称“****公司”)是国家中型企业,属于制造业。

始建于*****年,是中国******专业化厂家,是中国*********设备制造企业之一,工厂现有职工700余人。

随着****公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。

随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。

按照保密的密级规定,****公司涉密计算机信息系统需要按照秘密级进行安全防护建设。

本方案主要根据****公司涉密信息系统建设要求,由成都xxx信息技术有限公司(以下简称“xxx公司”)设计完成。

本方案依据bmb17-2006/bmb20-2009,结合****公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高****公司在复杂应用环境下的安全保密能力,达到国家的相关要求。

本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足bmb17-2006和bmb20-2009相关技术要求。

同时,按照规范的要求,本方案对****公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。

【篇二:

涉密信息系统安全建设方案01】

目录

前言...............................................................................................................................-17-

1、概述.........................................................................................................................-18-

1.1任务的由来.......................................................................................

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2