- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
文件编号: 文件页数: 页 文件级别: 日期: 编写部门: V2.0
某公司涉密计算机信息系统
安全建设方案
******************************公司
XXX信息技术有限公司
联合编写
2014.10
◆文档信息
文档名称 ***********公司涉密计算机信息系统安全建设方案 保密级别 内部 文档版本编号 V2.0 文档管理编号 管理人 制作人 制作日期 校对人 制表人 复审人 复审日期 扩散范围: 双方项目参与人员 ◆文档控制
◇变更记录
日期 作者 版本号 说明 1.0 创建文档初始版本 2.6 修改和完善 3.0 修订 3.9 根据 月 日 评审意见修改 ◇文档审核
日期 姓名 职位 副总经理 高工、CISP 信息安全工程师 四川省国家保密局特邀专家 ◇文档发布
拷贝号 文档接收人员 单位 / 地址 2009-05-28 ************公司 2009-05-28 四川省国家保密局 ◆文档说明
此文档为“*******公司涉密计算机信息系统安全建设方案”,是成都XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。
◆版权说明
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都XXX信息技术有限公司所有(部分内容版权属****公司所有),受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。
目 录
前言 - 5 -
1、概述 - 6 -
1.1 任务的由来 - 6 -
1.2 任务的范围 - 6 -
1.3 任务的目标 - 6 -
2、系统概括 - 7 -
3、设计依据 - 9 -
4、系统安全建设目标和原则 - 10 -
4.1 建设目标 - 10 -
4.2 建设原则 - 10 -
5、信息系统安全需求分析 - 11 -
5.1 需求的来源 - 11 -
5.1.1国家信息安全政策的要求 - 11 -
5.1.2科研生产的需要 - 11 -
5.1.3工厂管理的需要 - 11 -
5.1.4 信息系统安全评估的结果 - 12 -
5.2 信息系统安全需求 - 12 -
6、信息定密、系统定级和划分安全域 - 14 -
6.1 信息定密 - 14 -
6.2 系统定级 - 14 -
6.3 安全域的划分 - 14 -
7、信息系统安全策略 - 15 -
7.1 涉密计算机信息系统基本要求 - 15 -
7.2 物理安全策略 - 15 -
7.3 运行安全策略 - 16 -
7.3.1 网管中心服务器存储、备份及恢复安全策略 - 16 -
7.3.2 各部门服务器和客户端存储、备份及恢复安全策略 - 16 -
7.3.3 电源备份安全策略 - 16 -
7.3.4 病毒威胁安全策略 - 16 -
7.3.5 应急响应策略 - 16 -
7.3.6 运行策略 - 17 -
7.4 信息安全策略 - 17 -
7.4.1 身份认证策略 - 17 -
7.4.2 访问控制策略 - 18 -
7.4.3 安全审计策略 - 18 -
7.4.4 信息加密与电磁泄漏防护策略 - 18 -
7.4.5 系统安全性能检测策略 - 19 -
7.4.6 边界安全防护策略 - 19 -
8、物理安全设计 - 21 -
8.1 环境安全 - 21 -
8.2 设备安全 - 21 -
8.3 介质安全 - 21 -
9、安全运行体系设计 - 22 -
9.1 安全存储与备份、恢复 - 22 -
9.2 增加UPS后备电源 - 22 -
9.3 计算机病毒防治 - 23 -
9.4 完善应急响应措施 - 23 -
9.5 完善运行管理措施 - 23 -
10、信息安全保密体系设计 24
10.1 身份认证解决措施 24
10.2 访问控制解决措施 24
10.3 安全审计解决措施 25
10.4 信息加密与电磁泄漏防护解决方案 25
10.5 系统安全性能检测解决措施 25
10.6 边界安全保护解决措施 25
10.7 安全防范拓扑示意图 26
11.安全管理体系设计 27
12、建设实施内容 28
12.1 综合布线 28
12.2 机房改造 28
12.3 信息系统基础平台建设 29
12.4 安全防范措施 29
13、
文档评论(0)