单位三级等保环境设计方案模板.doc

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单位三级等保环境设计方案模板

第三级安全保护环境 建设方案 瑞达信息安全产业股份有限公司 (2009) 目 录 1. 前言 4 1.1. 项目名称 4 1.2. 单位名称 4 1.3. 建设背景 4 1.4. 条件与假设 6 1.5. 符合的标准规范 6 2. 需求分析 7 2.1. 信息系统部署结构现状分析 7 2.2. 物理安全分析 7 2.3. 网络安全分析 9 2.4. 主机安全分析 10 2.5. 应用安全分析 12 2.6. 数据安全分析 14 3. 总体建设方案 15 3.1. 总体建设目标 15 3.2. 总体建设原则 15 3.3. 安全改造后的信息部署结构 16 3.4. 安全保护体系建设 16 3.4.1. 建立“一个中心”管理下的“三重保障体系” 16 3.4.2. 建立安全保护环境 17 3.4.3. 建立系统安全互联 18 4. 第三级安全保护体系建设方案 18 4.1. 安全计算环境建设 18 4.1.1. 部署三级操作系统 20 4.1.2. 部署系统安全审计系统 21 4.1.3. 部署客体重用系统 21 4.1.4. 部署文档加密系统 22 4.2. 安全通信网络建设 23 4.2.1. 部署网络安全审计系统 24 4.2.2. 建立IPSEC VPN 26 4.2.3. 部署网络通信安全监控系统 26 4.2.4. 部署网络通信管理系统 27 4.3. 安全区域边界建设 27 4.3.1. 部署防火墙 28 4.3.2. 部署可信接入网关 30 4.3.3. 部署入侵检测系统 33 4.3.4. 部署应用防护墙 33 4.4. 安全管理中心建设 33 4.4.1. 部署网络管理中心 34 4.4.2. 部署自主访问控制系统管理中心 35 4.4.3. 部署安全审计管理中心 38 5. 系统安全互联 41 5.1.1. 安全互联部件设计技术要求 41 5.1.2. 建立跨定级系统安全管理中心 41 6. 第三级安全保护环境产品清单 42 前言 项目名称 单位名称 建设背景 《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)明确规定我国“计算机信息系统实行安全等级保护”。依据国务院147号令要求而制订发布的强制性国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)为计算机信息系统安全保护等级的划分奠定了技术基础。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出实行信息安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度”。《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)确定了实施信息安全等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、工作方法等。信息安全等级保护相关法规、政策文件、国家标准和公共安全行业标准的出台,为信息安全等级保护工作的开展提供了法律、政策、标准保障。2007年起公安部组织编制了《信息安全技术 信息系统等级保护安全设计技术要求》,为已定级信息系统的设计、整改提供标准依据,至2008年11月已报批为国标。与此同时,2007年7月全国开展重要信息系统等级保护定级工作,标志着信息安全等级保护工作在我国全面展开。 依据《计算机信息系统安全保护等级划分准则》,将信息系统安全保护能力划分为五个等级。分别为:   第一级:用户自主保护级;由用户来决定如何对资源进行保护,以及采用何种方式进行保护。   第二级:系统审计保护级;本级的安全保护机制支持用户具有更强的自主保护能力。特别是具有访问审记能力,即它能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审记记录,分析追查事故责任人。   第三级:安全标记保护级;具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。 第四级:结构化保护级;将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,以使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。 第五级:访问验证保护级;具备第四级的所有功能,还具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。  目前,全国范围内的定级工作已经基本完成,2009年起将依据标准要求对已定级信息系统进行整改,以达到规范安全管理、

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档