XX公司涉密计算机信息系统安全建设方案模版范文.docx

XX公司涉密计算机信息系统安全建设方案模版范文.docx

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE XX公司涉密计算机信息系统安全建设方案 前言 XXXXX责任公司(以下简称“XX公司”)是XXX企业,属于XXX。始建于XXX年,是中国XXXX专业化厂家,是中国XXXXX设备制造企业之一,工厂现有职工XXX余人。 随着XX公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。 随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,XX公司涉密计算机信息系统需要按照秘密级进行安全防护建设。 本方案主要根据XX公司涉密信息系统建设要求,由XXXXXX信息技术有限公司(以下简称“XXX公司”)设计完成。 本方案依据XXX/XXX,结合XX公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高XX公司在复杂应用环境下的安全保密能力,达到国家的相关要求。 本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足XXX和XXX相关技术要求。 同时,按照规范的要求,本方案对XX公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。 1、概述 1.1任务的由来 XX公司在企业分离破产后重组新建的XXXXX责任公司,企业计划在XXX年第三季度通过相关的保密资格认证,其中保密资格认证是XX公司中重要认证之一,经过XX公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司的比较和筛选,最终确定由XXX公司来帮助XX公司建设涉密计算机信息系统,并同步建设安全保密系统。 1.2任务的范围 本次任务是编写XX公司涉密计算机信息系统的安全建设方案。其范围是XX公司的办公局域网和安全系统的建设,为XX公司未来的信息系统应用打好基础。主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步建设。 1.3任务的目标 本次任务有两个目标: 1、借“保密资格认证”的东风,搭建企业局域网平台; 2、同步建设企业安全保密系统,满足保密资格认证的要求。 2、系统概括 XX公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域采用了3个HUB进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图如下: 1、XX公司目前的信息系统组成有: 1)单机办公共计100多台,主要运行MSOffice软件; 2)财务审计部和技术管理部的计算机接于各自的HUB上,目的是网络办公和共享打印机; 3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行CAD系统,目的是共享文件和打印机; 2、信息系统的资产: XX公司信息系统的资产主要有:全厂的100多台的PC机,以及CAD和财务数据。 3、信息系统的管理: 目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门统一管理。 4、信息系统的应用系统及重要性: 应用系统包括:财务系统和CAD联网应用,这两个系统中CAD是XX公司的业务龙头,有较大的重要性。 5、信息系统之间的互联关系: 实现了和国际互联网的物理隔离,没有和其他网络有连接关系。 6、系统安全管理的组织机构及措施: XX公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物理隔离。 7、信息系统承载的密级 XX公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级,其主要集中在设计部门和管理部门。 8、涉密人员及涉密计算计算机设备状况 XX公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好,实行“谁使用谁负责谁应用谁维护”的管理模式。 3、设计依据 国家标准 GB/T2887-2000电子计算机场地通用规范 GB/5271.1-2000第一部分:基本术语 GB/5271.8-2001第八部分:安全 GB/5271.9-2001第九部分:数据通信 GB/9361-1988计算站场地安全要求 GB/T9387.2-1995安全体系结构 GB/T18336-2001信息技术安全性评估准则 GB50174电子计算机机房设计规范 GGBB1-1999信息设备电磁泄漏发射限值 BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 BMB3-1999处理涉密信息的电磁屏蔽的技术要求和测试方法

文档评论(0)

卡卡史蒂夫 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档