资源描述
4、系统安全建设目标和标准
4.1 建设目标
建设****企业安全、稳定、高效信息系统平台,为未来系统应用和园区网络建设奠定良好基础和示范。
4.2 建设标准
规范定密,正确定级;
依据标准,同时建设;
突出关键,确保关键;
明确责任,加强监督。
以上32字标准是此次方案设计政策性指导,****企业由保密保卫部依据中国二航相关要求负责定密,计算机信息系统最高密级为秘密级;
依据相关国家标准,在搭建企业局域网时同时建设安全系统;
突出保密关键在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障关键涉密数据;
工厂保密委同时明确各个涉密部门和人员责任,由保卫保密部实施技术部帮助加强对各个涉密系统和人员监督。
5、信息系统安全需求分析
四川**** 责任企业是国家关键保军企业,厂领导很重视信息化建设,全厂经过多年信息化发展,已经取得了突出成绩,现在已经基础形成了军品设计、财务管理等局域网。为适应该前形势和工作需要,结合厂领导要求,建设安全、稳定、高效信息系统平台是目前信息化建设工作当务之急。而在信息系统平台建设工程中,办公大楼网络建设是园区网关键,同时也是整合全厂园区网基础。
5.1 需求起源
5.1.1国家信息安全政策要求
****企业是国家二级涉密单位,全厂信息化建设,必需符合国家相关要求,同时要接收国家职能部门达标审查,所以,计算机信息系统涉密安全建设更是重中之重。在本方案中,不管网络系统设计、结构化布线设计和机房工程,均严格遵守国家相关保密要求,进行对应密级工程设计和施工。
5.1.2科研生产需要
全厂在生产过程中,会产生大量试验数据和文档资料,怎样将这些数据资料有效存放和传输,以适应分布式计算需要,同时确保安全性、保密性要求。所以,建立一个流畅、高速网络平台和一个安全、稳定、高效系统平台,是目前刻不容缓任务。
5.1.3工厂管理需要
现在,计算机已成为****企业日常办公关键工具。怎样有效利用现有软、硬件资源,简化工作步骤,提升管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序管理,是目前厂内各管理部门迫切需要。
5.1.4 信息系统安全评定结果
****企业是全新信息系统建设,经过简单安全评定结果(见5.2章节)是信息系统关键需求起源之一。
5.2 信息系统安全需求
依据****企业涉密计算机信息系统现实状况,结合国家相关规范要求,我们以下表展现此次安全需求(★数量越多,安全风险越大)。
安全种类
项目
现实状况
安全风险
安全需求
物理安全
门禁
不含有。
★★
建设中心机房建设门禁系统
防雷
原大楼建没有防雷系统
采取防雷保护方法
供电
仅有市电供给。
★★
布署UPS
防静电、防盗
无中心机房,更无防静电方法
★★★
设置中心机房,铺设防静电地板,同时加强防盗建设。
电磁泄漏
办公大楼和公共区域距离在50米以内
★★★★★
需要建设有良好接地屏蔽布线系统,并采取电磁干扰。
介质安全
标准中有相关介质收发和传输新要求。
★
加强介质管理,加强计算机接口管理,布署安全审计系统
运行安全
存放备份
中心机房服务器和关键涉密单机缺乏有效备份手段,
★★★★
使用刻录光盘或移动硬盘备份方法实现定时数据备份。
应急响应
没有应急响应制度和技术手段,缺乏定时培训和演练。
★★★★★
制订应急响应计划并培训和演练,并确定组织机构。
运行管理
需要完善运行管理和建立统一安全运行管理中心。
★★★
设置信息中心机构负担,并辅助以AD管理模式。
病毒和恶意代码防护
需要在系统内关键入口点(如电子邮件服务器)和各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护方法
★★★★★
需要安装网络版杀毒软件并定时更新
信息安全保密
访问控制
现有网络系统中没有对资源访问控制,只限于本身资源自我控制,还未建立一套整体资源访问控制。
★★★★
加强访问控制方法,采取AD方法
安全审计
现有审计系统已不满足新安全保密要求,对资源访问存在着不可控现象,同时涉密信息泄漏时,事后不可查现象。
★★★★★
布署专业安全审计系统
信息加密和电磁泄漏
综合布线采取非屏蔽线。
★★★★
在新信息系统建设中,采取FTP线缆,在系统关键部位布署电磁防泄漏设备
端口接入管理
内网信息接入点分布广泛,不方便进行管理,无法对接入网络设备进行安全认证
★★★★
采取端口接入认证技术实现对接入设备有效管理
系统及网络安全检测
没有专业安全软件或设备对系统及网络安全进行有效检测和评定
★★★★
采取专业安全检测工具对网络和主机安全进行检测
6、信息定密、系统定级和划分安全域
6.1 信息定密
依据****企业上级主管部门要求,信息确定密级为:秘密级。其中明确涉密信息关键是围绕科研生产产生信息和上级部门密级文件(对于来自上级部门、所占百分比极少机密级文件,将不许可进入本涉密计算机信息系统中;严格限定将这些机密级文件采取单机处理)。
6.2 系统定级
****企业涉密计算机信息系统所处理信息最高密级是:秘密级
6.3 安全域划分
安全域是对由实施共同安全策略主体和客体组成集合进行区域划分。依据****企业现在现实状况和立即建设信息系统,我们划分为2个安全域:一般办公计算机系统和涉密人员使用计算机系统分别为独立安全域。
7、信息系统安全策略
安全策略是信息系统安全关键,对信息系统安全起着至关关键作用。
在241信息系统中,安全策略制订,最关键问题就是怎样确保数字资源安全共享。
确保数字资源安全共享,就是从权限分级设置角度出发,确定数据资产身份认证和访问控制。
所以,应从各个安全要求出发,对信息系统进行安全保障,保障安全目标能够得到实施。所以,应以技术手段实现身份验证、访问控制、安全审计,同时,为深入保障,以多种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体方法。
除技术外,再辅以管理加强,以制度化和技术化管理,全方面加强安全整体体系。所以****企业应建立以下安全策略:
7.1 涉密计算机信息系统基础要求
l 物理隔离:采取管理和技术相结合方法,确保涉密计算机信息系统和外部网络物理隔离。
l 安全保密产品选择:在涉密信息系统建设中,选择和采购国产设备;安全保密产品应经过国家相关主管部门授权测评机构检测。
l 安全域边界防护:划分安全域,安全域之间边界明确;严禁高密级信息由高等级安全域流向低等级安全域。
l 密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;预防密级标识和信息主体分离或被篡改。
7.2 物理安全策略
l 建立IDC机房
l 各部门服务器均统一托管到新IDC机房
l 加强对共享打印机、制图机等公用输出设备安全控制,预防打印输出结果被非授权查看和获取
l 根据新要求完善设备管理和介质收发和传输
7.3 运行安全策略
7.3.1 网管中心服务器存放、备份及恢复安全策略
l 完善备份系统,最大程度降低数据存放备份脆弱。
l 制订文档化备份和恢复策略。
l 确保备份和恢复正确实施规章制度。
7.3.2 各部门服务器和用户端存放、备份及恢复安全策略
l 完善备份系统,最大程度降低数据存放备份脆弱。
l 制订文档化备份和恢复策略;
l 确保备份和恢复正确实施规章制度。
7.3.3 电源备份安全策略
l 对和系统正常运行相关设备,进行电源备份。
l 后备电源时间应满足数据备份要求。
7.3.4 病毒威胁安全策略
l 制订文档化计算机病毒和恶意代码防护策略;确保计算机病毒和恶意代码防护正确实施规章制度
l 应严格控制存放设备接入系统和软件安装。如接入和安装需经计算机病毒和恶意代码产品检测
7.3.5 应急响应策略
l 完善应急响应文档、规章制度。
l 应急计划中应包含发生异常事件应急响应基础步骤、处理措施和汇报步骤。
7.3.6 运行策略
l 制订文档化运行管理策略;确保系统配置正确实施规章制度
l 确定安全底线,不能为满足应用而突破此底线
l 以技术和管理手段确保违规接入网络设备无法访问网络资源
l 最小权限标准;注意特权用户权限相互制约、监督关系处理,避免权限过于集中
7.4 信息安全策略
7.4.1 身份认证策略
l 建立网络身份认证体系。
l 制订文档化身份判别策略;确保身份判别正确实施规章制度。
l 对涉密服务器和用户终端当地登陆、远程登陆、应用程序等进行用户身份判别。
l 身份标识符由系统管理员统一生成,在此系统生命周期中唯一性;对身份标识符列表进行管理和维护,确保不被非授权地访问、修改或删除;身份标识符应和审计相关联,确保可核查性
l 长度:不少于10位 ; 复杂度:大小写字母、数字和特殊字符中二者以上组合; 更换周期:不长于一月;口令文件:加密存放、传输
l 失败5次,采取对应方法:1、当地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,严禁使用该程序或延长一段时间再许可尝试,并形成审计事件并告警
7.4.2 访问控制策略
l 建立域管理体系,采取强制访问控制策略。
l 应制订明确访问控制策略;涉密信息系统安全域由实施共同安全策略域及其中主体、客体组成;应依据信息密级和信息关键性划分系统安全域
7.4.3 安全审计策略
l 采取专业安全审计系统。
l 制订文档化安全审计策略;确保安全审计正确实施规章制度
l 审计范围:1、服务器、涉密关键用户终端、安全保密设备开启和关闭;
2、审计功效开启和关闭;
3、系统内用户增、删或用户权限更改;
4、系统管理员、系统安全员、审计员和通常操作员所实施操作;
5、其它和系统安全相关事件或专门定义可审计事件。
l 审计内容:事件发生时间、地点、类型、主体和结果(成功或失败)
l 独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,相互没有联络。检验处理涉密信息涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查
7.4.4 信息加密和电磁泄漏防护策略
l 在关键区域采取电磁泄露防护方法。
l 涉密系统设备安装使用应满足国家保密标准BMB5—《涉密信息设备使用现场电磁泄漏发射防护要求》;涉密系统多种设备安装、摆放位置、接地屏蔽等是否符合BMB5—《涉密信息设备使用现场电磁泄漏发射防护要求》要求;处理绝密级信息设备应采取满足GGBBl—1999《信息设备电磁泄漏发射限值》低辐射没备
l 如不满足系统电磁泄露发射防护要求,应使用BMB4-一级电磁干扰器,警戒距离大于100米时可使用该标准二级电磁干扰器;相对集中设备可采取屏蔽机柜
l 便携设备及可移动存放介质在系统外部使用,应加密确保不被非授权查看
l 远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护封闭、独立建筑群内应加密
7.4.5 系统安全性能检测策略
l 采取安全性能检测工具,定时对系统进行安全性检测。
l 制订文档化系统安全性能检测策略;确保系统安全性能检测正确实施规章制度
l 国家保密主管部门同意检测工具,版本立即更新
l 对检测数据进行具体地统计,对统计进行分析,立即填补漏洞或脆弱点
7.4.6 边界安全防护策略
l 依据信息密级和关键性划分安全域
l 明确安全域和以外系统边界
l 在明确边界实施有效访问控制策略
l 进出安全域数据访问全部应经过各自安全边界完成
l 在系统安全边界关键点采取严格安全防护机制。如:严格登陆/连接控制、高功效防火墙、防病毒网关、入侵防范、信息过滤
l 对于跨安全域访问(针对应用系统)使用等级保护网关
l 统计边界访问控制事件时间、地点、类型、主体、客体和结果
l 严禁系统内用户非授权外部连接(私自拨号和无线上网等),并采取技术手段对此行为进行检验和控制
****企业网络安全基于以上安全策略,从技术和管理出发,采取安全技术方法和管理手段,实现全方位立体化安全体系建设,具体保护技术要求以下图所表示。
8、物理安全设计
8.1 环境安全
Ø 应尽可能降低工作区域无关人员流动。
Ø 增加出入管理警卫和强化登记制度。
Ø 机房选址:依据现在****企业现有条件,结合保密管理要求,机房选在办公5楼和其它办公区域相对隔离。
Ø 机房建设:此次建设内容为机房装修,功效分区;添加空调、防盗、门禁系统。按B类机房建设:建立机房监控系统,对机房温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。
8.2 设备安全
Ø 增加保安人员,加强对关键区域监管来保障设备物理安全,用管理和制度保障设备生命周期安全(购置、使用、定密级、保留、维修、销毁)。
Ø 使用AAA网络身份认证对设备接入进行控制和管理。
8.3 介质安全
Ø 对使用涉密U盘、移动硬盘、软盘必需按要求进行密级标识。标明密级和保密期限,注明发放范围及数量。涉密介质保留、携带、维修、报废必需按相关要求处理。
Ø 单纯依靠制度对U盘、移动硬盘进行管理并不可靠,必需结合管理技术对计算机USB口进行管理。
Ø 对介质传输按新要求,指派专员专车或经过机要交通、机要通信、机要交换等方法进行传输。
9、安全运行体系设计
运行安全是为保障系统功效安全实现,包含备份和恢复,计算机病毒防治、应急响应、运行管理等。
9.1 安全存放和备份、恢复
安全存放和备份、恢复是网络安全基础,假如不能实现安全存放和可靠备份恢复,一切数字资产安全全部无从谈起。所以,为了保障包含服务器和用户端数据存放安全,实现优异、可靠备份、恢复环境,应采取以下方法:
l 完善现有备份和恢复策略;确保备份和恢复正确;建立培训和演练机制。
l 应备相关键应用数据安装程序。
l 增加备份设备。
9.2 增加UPS后备电源
为保障系统正常运行,配置和信息系统规模相适应UPS后备电源。
9.3 计算机病毒防治
l 在系统内布署统一网络防病毒系统;
l 立即更新病毒代码,并经过网络自动下发和安装;
l 加强病毒检验。
9.4 完善应急响应方法
l 制订应急响应计划和响应策略;
l 定时评定和修正应急响应计划和策略;
l 组织应急响应培训,明确组员在应急响应中角色和责任;
l 定时进行应急响应演练。
9.5 完善运行管理方法
l 完善运行管理策略及制度;
l 加强系统配置管理,系统配置变更应经过审核和同意;
l 加强设备接入控制,控制违规接入设备对系统资源访问;
10、信息安全保密体系设计
确保信息保密性、完整性、可用性和抗抵赖性是信息安全保密中心任务,信息安全保密技术关键包含身份认证、访问控制、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。
10.1 身份认证处理方法
l 完善身份判别策略和制度;
l 采取网络身份认证;
l 由系统管理员统一生成用户身份标识符;
l 身份判别口令设置满足国家保密相关要求;
l 启用空闲操作重判别功效;
l 启用判别失败保护方法。
10.2 访问控制处理方法
l 建立域管理体系(Active Directory),对共享资源进行权限管理。
l 根据机构职能和安全需求,对网络系统进行安全域计划,根据安全域计划来划分VLAN。
依据具体网络拓朴结构和网络应用情况,能够将网络分为以下安全域。
在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。
安全域划分
序号
安全区域
安全等级
访问对象
可访问对象
获准访问该安全域对象
1
非技术类外来人员安全域
C
服务器安全域
网管
防毒、软件及网管工作域
2
服务器安全域
B
不能访问任何对象
全部对象
3
防毒、软件及网管工作域
B
不能访问任何对象
全部对象
4
科室、生产部门
A
所级服务器安全域
网管
(部门间相互不能访问)
防毒、软件及网管工作域
将以上安全域,在交换机上经过VLAN划分来实现,而且从业务实际情况出发对VLAN间通信关系进行系统分析,配置VLAN间路由和访问控制列表(ACL),既确保VLAN间通信,又保护各VLAN之间安全。
10.3 安全审计处理方法
l 完善审计策略和制度;
l 采取专业安全审计系统;
l 妥善保留审计统计,预防审计统计被非授权查阅;
10.4 信息加密和电磁泄漏防护处理方案
l 在进行网络基础设施建设时,采取屏蔽线缆;
l 在涉密计算机比较集中区域布署电磁泄露发射防护产品;
l 加强周围环境安全警戒。
10.5 系统安全性能检测处理方法
l 完善系统安全性能检测制度;
l 采取专业安全性能检测工具,定时检测;
l 立即更新检测工具版本;
l 立即分析检测结果,并对发觉漏洞和脆弱点进行修补。
10.6 边界安全保护处理方法
l 在明确系统或安全域边界关键点;
l 建立域管理体系(Active Directory),对系统边界进行保护;
10.7 安全防范拓扑示意图
11.安全管理体系设计
n 在安全管理制度中,明确管理主体、管理客体、怎样管、靠什么来管等。
n 安全管理体系包含:信息系统整个生命周期中和人相关安全管理、和操作相关运行安全管理和和技术相关技术安全管理,和为平衡系统安全和成本控制所进行风险管理。
n 下图所表示安全管理体系关键关注和人相关安全管理,包含:安全政策、法律法规,安全规章、制度和方针,安全组织、人员安全、物理安全、安全意识、培训和教育和安全管理标准。
n 强化职员信息安全意识,规范组织信息安全行为
n 对关键信息资产进行全方面系统保护,维持竞争优势
n 促进管理层坚持落实信息安全保障体系
n 建立安全管理组织机构,明确安全管理职能
12、建设实施内容
此次****企业涉密计算机信息系统安全建设,包含网络基础设施建设(综合布线)、机房改造、信息系统基础平台、安全防范方法四个部分:
12.1 综合布线
序号
项目名称
规格型号
单位
数量
1
超五类屏蔽双绞线
CAT5e双层屏蔽305米
箱
28
2
超五类屏蔽24口模块化配线架
CAT5e
个
8
3
超五类屏蔽模块
CAT5e
个
121
4
英式双孔面板
86*86
个
121
5
超五类屏蔽1米跳线
CAT5e
根
121
6
超五类屏蔽3米跳线
CAT5e
根
121
7
导线器
1U
个
8
8
6芯多模室内光缆
50/125,天津立孚
米
300
9
6芯多模室外铠装光缆
50/125,天津立孚
米
250
10
24口光纤信息盒
ST,天津立孚
个
5
11
ST法兰盘
ST-ST,天津立孚
个
48
12
ST尾纤
ST,天津立孚
根
48
13
光纤跳线
ST-SC,天津立孚
根
20
14
光纤熔接
芯
48
15
9U墙柜
600*800
台
4
16
PVC穿线管
∮25
米
1,000
17
PVC穿线管
∮32
米
400
18
PVC穿线管
∮40
米
400
19
PVC线槽
100*40
米
260
20
PVC线槽
80*30
米
120
21
86明装底盒
个
121
22
信息点端接
点
121
23
信息点和光缆测试汇报
点
169
24
光缆敷设
米
550
12.2 机房改造
序号
产品名称
规格型号
产品说明
数量
单位
1
墙面乳胶漆
立邦
人工及材料费
160
平方米
2
全钢防静电地板
30mm
华东
45
平方米
3
玻璃地弹门
含不锈钢门套
12mm钢化玻璃
1
樘
4
地弹簧
皇冠
1
只
5
上、下门夹
雄业
1
套
6
大拉手
雅托
1
套
7
不锈钢玻璃隔断
定制
26
平方米
8
防盗窗
定制
5
平方米
9
门禁控制器(含读卡器)
SC7600
集佳
1
套
10
磁力锁(含支架)
DZ03J
宏泰
1
只
11
卡
20
张
12
出门按钮
1
只
13
专用电源
1
只
14
控制线缆
RVVP 4X1.0
扬州联通
20
米
15
电源线
RVV 2X1.5
扬州联通
10
米
16
成品实木踢脚线
国产
30
米
18
服务器机柜
42U
×600×900
3
个
19
辅助材料
1
批
12.3 信息系统基础平台建设
序号
产品名称
规格型号
产品说明
数量
单位
1
华为3COM
3628EI和4个SFP
关键交换
1
台
2
华为3COM
3126C(6个堆叠+4个光纤)
接入交换
7
台
3
UPS
山特C6K
不间断电源
1
台
4
安全域控制
网络管理模式
网络域管理
1
套
5
服务器1
DELL 2950关键服务器(4核CPU/4G/146*3)
关键服务器
1
台
6
服务器2
DELL 2950邮件服务器
邮件服务器
1
台
7
网络版防毒系统
KV(江明)防病毒软件企业版1+4+150
网络防病毒
1
套
8
电磁防泄漏系统
(LixinC)
台
10
套
12.4 安全防范方法
序号
产品名称
规格型号
产品说明
数量
单位
1
安全审计系统
50用户含硬件服务器1台
网络监管和审计
1
套
2
单机审计软件
单机审计系统
单机审计
1
套
3
网络版本漏洞扫描
漏洞扫描,100用户可安装在PC中,PC用户自备
网络扫描
1
套
4
端口接入管理
AAA认证系统
预防端口接入失控
1
套
13、工程计划
工程计划
序号
项目阶段
工作内容
甲方职责
乙方职责
共同完成
甲方职责描述
乙方职责描述
时间安排
备注
一
前 期
需求调研
专员陪同、提供相关素材
统计、提问
1
1
保密协议签署
签署保密协议
签署保密协议
1
2
需求确定
确定需求
根具调研情况分析后提出需求
0.5
3
方案协议签署
签署方案设计协议
签署方案设计协议
0.5
4
方案初稿
无
依据前期调研结果出具方案
3
5
方案内审
内部评审
0.5
6
方案递交甲方审查
就初稿进行评审
递交甲方
0.5
7
方案修改
提出修改意见
依据实际情况和修改意见综合评议后修改初稿
2
8
方案定稿
确定方案
提交终稿,甲方若有修改意见返回上一个步骤
1
9
签署协议和技术协议
就方案中所包含产品和服务签署商务和技术协议
就方案中所包含产品和服务签署商务和技术协议
0.5
10
基础培训
应对参与本项目标人员进行基础培训,如参与化为HCSE培训
5
该时间不计入项目时间
11
递交保密局评审
向保密局报批
帮助甲方报批
3
12
召开评审会议
参与评审会
帮助组织评审会
1
13
取得批复文件
取得批复文件
取得批复文件
7
二
中 期
组成项目实施小组
提供参与本项目人员名单和确定其职责,和乙方人员共同组成项目小组
提供参与本项目人员名单和确定其职责,和乙方人员共同组成项目小组
0.5
1
备货
依据协议订货和交付甲方
7
该时间不计入项目时间
2
递交实施方案
依据协议提交实施方案
2
3
审批经过
审批实施方案,发出开工通知
0.5
4
综合布线
楼宇间管网提供
综合布线建设
22
5
机房改造
机房配电
机房建设
8
6
地网建设
建设小于1欧综合接地系统,并引入各配线间和机房
提供技术提议
该时间不计入项目时间
7
交换设备安装调试
确定对应被培训人员
交换设备安装布署和现场培训
2
8
服务器设备安装调试
确定对应被培训人员
安装服务器和现场培训
1
9
电磁防泄漏系统
确定对应被培训人员
安装电磁防泄露系统和现场培训
1
10
网络版防毒系统
确定对应被培训人员
安装网络版防病毒系统和现场培训
1
11
网络审计系统
确定对应被培训人员
安装网络审计系统和现场培训
1
12
单机审计软件
确定对应被培训人员
安装单机审计系统和现场培训
1
13
网络版本漏洞扫描
确定对应被培训人员
安装网络版漏洞扫描和现场培训
1
14
端口接入管理
确定对应被培训人员
安装端口接入管理和和现场培训
7
15
域建设
确定对应被培训人员和参与终端加域工作
服务器布署、终端加域和现场培训
10
三
后 期
管理制度建设
结合模版和现实状况定制对应制度
提供管理制度模版、定制对应制度
3
1
初验
确定
递交初验汇报
1
2
终验
确定
递交终验汇报
1
3
交割
成立专门机构进行运维
交付对应密码和权限
0.5
4
服务
定时巡检和电话、邮件、现场技术支持(1年无偿)
无偿服务1年
注:部分时间有重合,如订货可在签署协议后进行、部分设备安装调试可同时进行。
14、结语
由成全部XXX信息技术编写《**** 责任企业涉密计算机信息系统安全建设方案》,是在相关领导及教授指导下,参考****企业企业信息化建设思绪及提议所做设计方案,未尽之处恳请指正。
四川**** 责任企业
成全部XXX信息技术有限责任企业
6月
展开阅读全文