等级保护方案.docVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
西安市信息技术应用研究所 PAGE 神盾-信息安全处理专家 PAGE 9 内 网 安 全 管 理 系 统 设 计 方 案 西安市神盾网络科技有限责任公司 2013-05-06 目录 TOC \o 1-2 \h \z \u 第一章: 前言 2 1.1 项目建设背景 3 第二章 现状分析 3 2.1 网络安全现状分析 3 2.2 网络安全需求分析 4 2.2.1 对移动存储设备管理需求 4 2.2.2 对终端计算机端口管理的需求 4 2.2.3 对信息加密的需求 5 2.2.4 对软硬件资产审计的需求 5 2.2.5 对行为审计的需求 5 2.2.6 对数据交换的需求 5 第三章 方案详细设计 5 3.1 采用方法 5 3.2 系统架构 6 3.3 实现目的 6 第四章 产品报价 9 第五章 总结 10 第六章 联系方式 11 第一章: 前言 1.1 项目建设背景 随着计算机应用的普及和网络的不断发展,越来越多的企业、政府采用计算机信息系统处理各类工作及涉密信息,在享受着数字化、信息化的便利和快捷的同时,政府也不得不面对由此引入的巨大安全风险。U盘的乱插拔及不分高底密级的混用、存有病毒种类的多样性与不断增加,黑客技术的日益公开和有组织化,系统的复杂性与各种安全漏洞的存在,以及网络的互连与开放性,使得涉密计算机与网络系统受到攻击的威胁越来越大,而人们对这一问题的严重性的认识和所具备的应付能力还远远不够。 涉密移动存储介质的管理是控制政府的重要环节。由于我国信息安全保密技术起步较晚,与发达国家还存在一定差距。因此,我国当前信息安全保密的形势不容乐观,信息安全保密存在的问题需要我们认真对待。 近几年,发生多起计算机及网络失泄密事件。大多通过存储介质的交叉混用问题、外带涉密载体信息安全问题都越来越受到企业的高度重视和全社会的广泛关注 由此看来,涉密计算机和移动介质的安全防护和管理,是目前涉密信息管理最为薄弱的环节,也正是我们目前做好保密工作的重点。按照保密管理“积极防范、突出重点,既保守国家秘密又便利各项工作的”的原则,我们应该把有限的保密经费花在刀刃上,通过有效的管理制度和技术防范措施,在便利各项工作的前提下彻底杜绝涉密计算机通过移动存储介质出现失泄密事件的发生。 第二章 现状分析 2.1 网络安全现状分析 由于信息需要高度保密,信息的传输必须经过严格的过滤及加密,移动存储设备管理目前靠制度人为管理,目前各部门在没有任何技术手段下使用移动U盘和移动硬盘进行数据交换,缺乏对移动存储设备的技术管理措施;随着贵单位各部门移动U盘和移动硬盘以及笔记本电脑、打印机等产品的广泛使用,这将给网络安全管理带来严重威胁和麻烦,这就存在严重的泄密隐患,这些途径传播快、危害大,而且有很强的隐蔽性和欺骗性;部署一套针对终端主机和移动存储设备的技术管理措施成为当务之急! 2.2 网络安全需求分析 贵单位的整体网络系统在办公大楼。针对信息和介质的安全保密管理,单位目前虽已制定相关制度,但技术手段相当薄弱,没有安装移动存储介质管理软件,技术防护还不到位。任何人都可以使用移动设备在涉密和非涉密主机上交叉混用。外来笔记本随便可以接到网络中交互数据,网络存在严重泄密隐患。 2.2.1 对移动存储设备管理需求 贵单位网络对于移动存储设备缺乏有效的技术管理措施,因此对信息安全管理造成潜在威胁。 移动存储设备(智能)的的管理。对连接移动存储设备的端口,既要做到能够不妨碍其他外设(如键盘、鼠标、打印机等)的使用,又要对使用移动存储设备做到管理。 光驱、软驱、刻录机的统一管理。对光驱、软驱、刻录机等常规的外设,也要做到统一的管理。 2.2.2 对终端计算机端口管理的需求 对于终端计算机端口缺乏有效的管理,就为信息的泄密造成了潜在威胁: USB等可连接存储设备的端口的管理。 对USB等可连接存储设备的端口,如何既要做到能够不妨碍其他USB外设(如键盘、鼠标、手机等)的使用,又要对使用USB存储设备做到严格控制和管理。 终端计算机其他通信端口的管理。 对终端计算机的串口、并口、红外、1394端口等等端口同样也要做到统一的管理和控制,以防止内部信息通过这些方式泄密。 2.2.3 对信息加密的需求 贵单位内部办公产生的信息大多都带有密级,因此,要求信息产生后存盘就加密,在移动存贮介质中加密保存、加密交换。 2.2.4 对软硬件资产审计的需求 用户的各种个人行为,如更换硬件设备、安装未经验证的应用程序、也会对系统网络安全带来较严重的威胁。 2.2.5 对行为审计的需求 用户的各种操作行为:对文件、目录、打印等操作行为可以做到详

文档评论(0)

新思想与新技术 + 关注
实名认证
文档贡献者

新思想与新技术

1亿VIP精品文档

相关文档