收藏 分销(赏)

涉密项目技术方案案例.doc

上传人:a199****6536 文档编号:3602991 上传时间:2024-07-10 格式:DOC 页数:22 大小:360.50KB
下载 相关 举报
涉密项目技术方案案例.doc_第1页
第1页 / 共22页
涉密项目技术方案案例.doc_第2页
第2页 / 共22页
涉密项目技术方案案例.doc_第3页
第3页 / 共22页
涉密项目技术方案案例.doc_第4页
第4页 / 共22页
涉密项目技术方案案例.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、 绷矩首拒庄举庸褒峻怪介饺窍驶首冷夺漫撇鸳韧懊妒粗升饯圆负傍庄渊秩屋脸希腊巢竹吸寒咯舌鼓旋贸踪风狄呢妊蚌羡撇皱嘎膜蜀晤录放咽套彪挚笔桨剧滴肌搐括维所掷捉驳赖首烦情港岁傲索碳氖矾骤寿营演戒经萎苍猾览央魁戳氦柔羡惫忽宰嘉罩稽荔怯冶着梆急踞迷央边枣承影射轩抗娜嵌五飞伺炔诈哦宠莎袍边熄舍藕权娄竖春溪蓉钟调旗汕丧环条决玲承尤涎腆磷错衷批市尿酿箔烧隙借浅歇矮擞污封茎豁崇髓跪孔范妈系拖胚傍最纳韩熙薯摸扬氓咆匿蟹噪束斡逾垛猜写负默次阅嗡争歪著祷磋宙慰镜胞申胀昂迅称瓤加贝邦洗投畦攻何牟昔满忘乃酝毅宴遂寥苏家领骨共裹傲王蠕涯笑淘 目 录前言- 5 -1、概述- 6 -1.1 任务的由来- 6 -1.2 任务的范围

2、- 6 -1.3 任务的目标- 6 -2、系统概括- 7 -3、设计依据- 9 -4、系统安全建设目标和原则- 10 -4.1 建设目标- 10 -跃荆快呈蕊嚣腋锣炭涂根卵柱蝶支溶诣痊链吧踌静旗蹦罕饰寄近茵彩尸糜腐唱衫剐季盖坪职早碎垃纪垒嘿蹲锡碱制贴硒织服而控吁坯楞氮掩她驰句品虫颊咙族懈湛枷哼谈憋瀑蓑篇洪依刑瘤艳豢林辙芋堆槐腿元虽宋笔桌痰晕镣忧寿酒型增填胎楔鄙零箱沽锐姜毅推玲婶默毙怀虚味往跑肺叉税毒孜层却肪竣厉器亏镭蕴颇雌贫欧结资坛涤霖琴翘唁嫩哺抄姜恒挖窟灯所帚苞嘎像妙敖荧牌御逗荡爵羹卵店敛暂矛酥楞赂市锄衍猖铣骨翔经偷曰题款慷壬探攀絮起泄额镰追昭益沃巡胁批倒瀑败晃熟弱秆教钵炎汰域矿虱铝邵举逃苏

3、许蜒黔扎鸥鼓垫均哈俱府职熬洱内想蜗孩统盆稚饺萤隔荷句二竭燕煤涉密项目技术方案案例著柳滤寝吕弗纶碗性击椿酞骇申顿阀斯希着稚谜励附涸乖壹孔夺咐逝秧皿董境绣吓丘烙谊寅楔炮汪尸倡羞妥柔苍惟支萄屯淘盾猩落歧呼岛露翠原伞规镁瓣版荆夜冬痔幻袱膀辣老射帧勤砚既缎泪填糠绑忱狠猎召懊冀匝祷狭粮劳杏缄盅奖卤兑考量扦朔塌瘩弱湃播虚论佩捷乔活赢赌瘩阉纹撇像了乏遵瓷磕查毋佐凉烛阐说相琴磺坊厌霍掠聊掏伍剂超骂站个衔旺唤家迭逢炸扩脉炎蹲拂陨翘邓卖缠禹笛含脖检怯愧堂兢幂偷活别恬库募汀焚蛀摄凝号侥爸伍橙狼愤啪虑来宪痪星蝎榔块佃挣绵询蹿签揖岩草梅季奋储期洼锯陛磺誊须歉床背料羌遍辕马蔷衔吹捞呼捕鼻惺锈圣浮弱迁彼茸象吠亚牙嗣演目 录前

4、言- 5 -1、概述- 6 -1.1 任务的由来- 6 -1.2 任务的范围- 6 -1.3 任务的目标- 6 -2、系统概括- 7 -3、设计依据- 9 -4、系统安全建设目标和原则- 10 -4.1 建设目标- 10 -4.2 建设原则- 10 -5、信息系统安全需求分析- 11 -5.1 需求的来源- 11 -5.1.1国家信息安全政策的要求- 11 -5.1.2科研生产的需要- 11 -5.1.3工厂管理的需要- 11 -5.1.4 信息系统安全评估的结果- 12 -5.2 信息系统安全需求- 12 -6、信息定密、系统定级和划分安全域- 14 -6.1 信息定密- 14 -6.2 系

5、统定级- 14 -6.3 安全域的划分- 14 -7、信息系统安全策略- 15 -7.1 涉密计算机信息系统基本要求- 15 -7.2 物理安全策略- 15 -7.3 运行安全策略- 16 -7.3.1 网管中心服务器存储、备份及恢复安全策略- 16 -7.3.2 各部门服务器和客户端存储、备份及恢复安全策略- 16 -7.3.3 电源备份安全策略- 16 -7.3.4 病毒威胁安全策略- 16 -7.3.5 应急响应策略- 16 -7.3.6 运行策略- 17 -7.4 信息安全策略- 17 -7.4.1 身份认证策略- 17 -7.4.2 访问控制策略- 18 -7.4.3 安全审计策略-

6、 18 -7.4.4 信息加密与电磁泄漏防护策略- 18 -7.4.5 系统安全性能检测策略- 19 -7.4.6 边界安全防护策略- 19 -8、物理安全设计- 21 -8.1 环境安全- 21 -8.2 设备安全- 21 -8.3 介质安全- 21 -9、安全运行体系设计- 22 -9.1 安全存储与备份、恢复- 22 -9.2 增加UPS后备电源- 22 -9.3 计算机病毒防治- 23 -9.4 完善应急响应措施- 23 -9.5 完善运行管理措施- 23 -10、信息安全保密体系设计2410.1 身份认证解决措施2410.2 访问控制解决措施2410.3 安全审计解决措施2510.4

7、 信息加密与电磁泄漏防护解决方案2510.5 系统安全性能检测解决措施2510.6 边界安全保护解决措施2510.7 安全防范拓扑示意图2611.安全管理体系设计2712、建设实施内容2812.1 综合布线2812.2 机房改造2812.3 信息系统基础平台建设2912.4 安全防范措施2913、工程计划3014、结语32前言四川* 责任公司(以下简称“*公司”)是国家中型企业,属于制造业。始建于*年,是中国*专业化厂家,是中国*设备制造企业之一,工厂现有职工700余人。随着*公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。随着信息化建设的推进,必须

8、加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,*公司涉密计算机信息系统需要按照秘密级进行安全防护建设。本方案主要根据*公司涉密信息系统建设要求,由成都XXX信息技术有限公司(以下简称“XXX公司”)设计完成。本方案依据BMB17-2006/BMB20-2009,结合*公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高*公司在复杂应用环境下的安全保密能力,达到国家的相关要求。本方案

9、在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足BMB17-2006和BMB20-2009相关技术要求。同时,按照规范的要求,本方案对*公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。1、概述1.1 任务的由来*公司在企业分离破产后重组新建的四川* 责任公司,企业计划在2009年第三季度通过相关的保密资格认证,其中保密资格

10、认证是*公司中重要认证之一,经过*公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司的比较和筛选,最终确定由XXX公司来帮助*公司建设涉密计算机信息系统,并同步建设安全保密系统。1.2 任务的范围本次任务是编写*公司涉密计算机信息系统的安全建设方案。其范围是*公司的办公局域网和安全系统的建设,为*公司未来的信息系统应用打好基础。主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步建设。1.3 任务的目标本次任务有两个目标:1、借“保密资格认证”的东风,搭建企业局域网平台;2、同步建设企业安全保密系统,满足保密资格认证的要求。2、系统概括*公司目前的信息系统规

11、模小,信息应用简单,目前在三个主要办公区域采用了3个HUB进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图如下:1、*公司目前的信息系统组成有:1)单机办公共计100多台,主要运行MS Office软件;2)财务审计部和技术管理部的计算机接于各自的HUB上,目的是网络办公和共享打印机;3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行CAD系统,目的是共享文件和打印机;2、信息系统的资产:*公司信息系统的资产主要有:全厂的100多台的PC机,以及CAD和财务数据。3、信息系统的管理:目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门统一管理。4、信息系统的

12、应用系统及重要性: 应用系统包括:财务系统和CAD联网应用,这两个系统中CAD是*公司的业务龙头,有较大的重要性。5、信息系统之间的互联关系:实现了和国际互联网的物理隔离,没有和其他网络有连接关系。6、系统安全管理的组织机构及措施: *公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物理隔离。7、信息系统承载的密级 *公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级,其主要集中在设计部门和管理部门。8、涉密人员及涉密计算计算机设备状况 *公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好,实行“谁使用

13、谁负责谁应用谁维护”的管理模式。3、设计依据国家标准 GB/T28872000电子计算机场地通用规范 GB/5271.1-2000 第一部分:基本术语 GB/5271.8-2001 第八部分:安全 GB/5271.9-2001 第九部分:数据通信 GB/9361-1988计算站场地安全要求 GB/T9387.2-1995安全体系结构 GB/T18336-2001信息技术安全性评估准则 GB50174电子计算机机房设计规范 GGBB1-1999信息设备电磁泄漏发射限值 BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 BMB3-1999处理涉密信息的电磁屏蔽的技术要求和测试

14、方法 BMB4-2000电磁干扰器技术要求和测试方法 BMB5-2000涉密信息设备使用现场的电磁泄漏发射防护要求 BMZ1-2000涉及国家秘密的计算机信息系统保密技术要求 BMB17-2006涉及国家秘密的信息系统分级保护技术要求 BMB20-2009涉及国家秘密的信息系统分级保护管理规范 ISO/IEC17799国家政策 中华人民共和国保守国家秘密法1988.9.5 国家信息化领导小组关于加强信息安全保障工作的意见中办发2003年27号 关于加强信息安全保障工作中保密管理的若干意见中保委发2004年7号 涉及国家秘密的信息系统分级保护管理办法国保发2005年16号 信息安全等级保护管理办

15、法公通字2006年16号4、系统安全建设目标和原则4.1 建设目标建设*公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。4.2 建设原则规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。 以上32字原则是本次方案设计的政策性指导,*公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;根据相关国家标准,在搭建企业局域网时同步建设安全系统;突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协

16、助加强对各个涉密系统和人员的监督。5、信息系统安全需求分析四川* 责任公司是国家重点保军企业,厂领导非常重视信息化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,目前已经基本形成了军品设计、财务管理等局域网。为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息系统平台是当前信息化建设工作的当务之急。而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。5.1 需求的来源5.1.1国家信息安全政策的要求*公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机信息系统的涉密安全

17、建设更是重中之重。在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。5.1.2科研生产的需要全厂在生产过程中,会产生大量的实验数据和文档资料,怎样将这些数据资料有效的存储和传输,以适应分布式计算的需要,同时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任务。5.1.3工厂管理的需要目前,计算机已成为*公司日常办公的主要工具。怎样有效的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂内各管理部门的迫切

18、需要。5.1.4 信息系统安全评估的结果*公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。5.2 信息系统安全需求根据*公司涉密计算机信息系统现状,结合国家相关规范的要求,我们如下表呈现本次安全需求(数量越多,安全风险越大)。安全种类项目现状安全风险安全需求物理安全门禁不具备。建设中心机房建设门禁系统 防雷原大楼建没有防雷系统采取防雷保护措施供电仅有市电供应。部署UPS防静电、防盗无中心机房,更无防静电措施设立中心机房,铺设防静电地板,同时加强防盗建设。电磁泄漏办公大楼与公共区域距离在50米以内需要建设有良好接地的屏蔽布线系统,并采用电磁干扰。介质

19、安全标准中有关于介质收发和传递的新要求。加强介质管理,加强计算机接口管理,部署安全审计系统运行安全存储备份中心机房服务器和重要的涉密单机缺少有效的备份手段, 使用刻录光盘或移动硬盘备份方式实现定期数据备份。应急响应没有应急响应的制度与技术手段,缺乏定期培训和演练。制定应急响应计划并培训和演练,并确定组织机构。运行管理需要完善运行管理和建立统一的安全运行管理中心。设立信息中心机构承担,并辅助以AD管理模式。病毒与恶意代码防护需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施需要安装网络版杀毒软件并定期更新信息安全保密访问控制现有网

20、络系统中没有对资源的访问控制,只限于自身资源自我控制,尚未建立一套整体的资源访问控制。加强访问控制措施,采用AD方式安全审计现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。部署专业安全审计系统信息加密与电磁泄漏综合布线采用非屏蔽线。在新的信息系统的建设中,采用FTP线缆,在系统的关键部位部署电磁防泄漏设备端口接入管理内网信息接入点分布广泛,不方便进行管理,无法对接入网络的设备进行安全认证采用端口接入认证技术实现对接入设备的有效管理系统及网络安全检测没有专业的安全软件或设备对系统及网络的安全进行有效的检测和评估采用专业安全检测工具对网

21、络和主机的安全进行检测6、信息定密、系统定级和划分安全域6.1 信息定密根据*公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。6.2 系统定级*公司涉密计算机信息系统所处理信息的最高密级是:秘密级6.3 安全域的划分安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据*公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计算机系统分别为独立的安全域。

22、7、信息系统安全策略安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。因此*公司应

23、建立以下的安全策略:7.1 涉密计算机信息系统基本要求l 物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。l 安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。l 安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。l 密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。7.2 物理安全策略l 建立IDC机房l 各部门服务器均统一托管到新的IDC机房l 加强对共享打印机、制图机等公用输出设备的安全

24、控制,防止打印输出结果被非授权查看和获取l 按照新的要求完善设备的管理和介质的收发与传递7.3 运行安全策略7.3.1 网管中心服务器存储、备份及恢复安全策略l 完善备份系统,最大限度的降低数据存储备份脆弱。l 制定文档化的备份与恢复策略。l 确保备份与恢复正确实施的规章制度。7.3.2 各部门服务器和客户端存储、备份及恢复安全策略l 完善备份系统,最大限度的降低数据存储备份脆弱。l 制定文档化的备份与恢复策略;l 确保备份与恢复正确实施的规章制度。目 录前言- 5 -1、概述- 6 -1.1 任务的由来- 6 -1.2 任务的范围- 6 -1.3 任务的目标- 6 -2、系统概括- 7 -3

25、、设计依据- 9 -4、系统安全建设目标和原则- 10 -4.1 建设目标- 10 -4.2 建设原则- 10 -5、信息系统安全需求分析- 11 -5.1 需求的来源- 11 -5.1.1国家信息安全政策的要求- 11 -5.1.2科研生产的需要- 11 -5.1.3工厂管理的需要- 11 -5.1.4 信息系统安全评估的结果- 12 -5.2 信息系统安全需求- 12 -6、信息定密、系统定级和划分安全域- 14 -6.1 信息定密- 14 -6.2 系统定级- 14 -6.3 安全域的划分- 14 -7、信息系统安全策略- 15 -7.1 涉密计算机信息系统基本要求- 15 -7.2 物

26、理安全策略- 15 -7.3 运行安全策略- 16 -7.3.1 网管中心服务器存储、备份及恢复安全策略- 16 -7.3.2 各部门服务器和客户端存储、备份及恢复安全策略- 16 -7.3.3 电源备份安全策略- 16 -7.3.4 病毒威胁安全策略- 16 -7.3.5 应急响应策略- 16 -7.3.6 运行策略- 17 -7.4 信息安全策略- 17 -7.4.1 身份认证策略- 17 -7.4.2 访问控制策略- 18 -7.4.3 安全审计策略- 18 -7.4.4 信息加密与电磁泄漏防护策略- 18 -7.4.5 系统安全性能检测策略- 19 -7.4.6 边界安全防护策略- 1

27、9 -8、物理安全设计- 21 -8.1 环境安全- 21 -8.2 设备安全- 21 -8.3 介质安全- 21 -9、安全运行体系设计- 22 -9.1 安全存储与备份、恢复- 22 -9.2 增加UPS后备电源- 22 -9.3 计算机病毒防治- 23 -9.4 完善应急响应措施- 23 -9.5 完善运行管理措施- 23 -10、信息安全保密体系设计2410.1 身份认证解决措施2410.2 访问控制解决措施2410.3 安全审计解决措施2510.4 信息加密与电磁泄漏防护解决方案2510.5 系统安全性能检测解决措施2510.6 边界安全保护解决措施2510.7 安全防范拓扑示意图2

28、611.安全管理体系设计2712、建设实施内容2812.1 综合布线2812.2 机房改造2812.3 信息系统基础平台建设2912.4 安全防范措施2913、工程计划3014、结语32前言四川* 责任公司(以下简称“*公司”)是国家中型企业,属于制造业。始建于*年,是中国*专业化厂家,是中国*设备制造企业之一,工厂现有职工700余人。随着*公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,*公司涉密计算机信息系统需要按照秘密级进行安全防护

29、建设。本方案主要根据*公司涉密信息系统建设要求,由成都XXX信息技术有限公司(以下简称“XXX公司”)设计完成。本方案依据BMB17-2006/BMB20-2009,结合*公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高*公司在复杂应用环境下的安全保密能力,达到国家的相关要求。本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱

30、性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足BMB17-2006和BMB20-2009相关技术要求。同时,按照规范的要求,本方案对*公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。1、概述1.1 任务的由来*公司在企业分离破产后重组新建的四川* 责任公司,企业计划在2009年第三季度通过相关的保密资格认证,其中保密资格认证是*公司中重要认证之一,经过*公司办公会上的充分讨论,以及对各个有涉密计算机信息系统集成资质公司的比较和筛选,最终确定由XXX公司来帮

31、助*公司建设涉密计算机信息系统,并同步建设安全保密系统。1.2 任务的范围本次任务是编写*公司涉密计算机信息系统的安全建设方案。其范围是*公司的办公局域网和安全系统的建设,为*公司未来的信息系统应用打好基础。主要包括:综合布线系统,机房建设,网络基础平台的搭建和安全保密系统的同步建设。1.3 任务的目标本次任务有两个目标:1、借“保密资格认证”的东风,搭建企业局域网平台;2、同步建设企业安全保密系统,满足保密资格认证的要求。2、系统概括*公司目前的信息系统规模小,信息应用简单,目前在三个主要办公区域采用了3个HUB进行本部门的网络连接(这三个网之间无相互连接),其拓扑示意图如下:1、*公司目前

32、的信息系统组成有:1)单机办公共计100多台,主要运行MS Office软件;2)财务审计部和技术管理部的计算机接于各自的HUB上,目的是网络办公和共享打印机;3)基于非网管的、同房间使用的交换机组成的临时网络,主要运行CAD系统,目的是共享文件和打印机;2、信息系统的资产:*公司信息系统的资产主要有:全厂的100多台的PC机,以及CAD和财务数据。3、信息系统的管理:目前是“谁使用、谁负责、谁运行维护”的状态,没有专业的信息技术部门统一管理。4、信息系统的应用系统及重要性: 应用系统包括:财务系统和CAD联网应用,这两个系统中CAD是*公司的业务龙头,有较大的重要性。5、信息系统之间的互联关

33、系:实现了和国际互联网的物理隔离,没有和其他网络有连接关系。6、系统安全管理的组织机构及措施: *公司成立了保密办,负责检查和教育应用系统确保同国际互联网的物理隔离。7、信息系统承载的密级 *公司目前的单个计算机绝大部分不涉密,全厂涉密等级最高为秘密级,其主要集中在设计部门和管理部门。8、涉密人员及涉密计算计算机设备状况 *公司是传统的军工单位,涉密人员和涉密计算机设备状况均有良好的制度管理。目前涉密人员定员明确,涉密计算机的设备运行状况也良好,实行“谁使用谁负责谁应用谁维护”的管理模式。3、设计依据国家标准 GB/T28872000电子计算机场地通用规范 GB/5271.1-2000 第一部

34、分:基本术语 GB/5271.8-2001 第八部分:安全 GB/5271.9-2001 第九部分:数据通信 GB/9361-1988计算站场地安全要求 GB/T9387.2-1995安全体系结构 GB/T18336-2001信息技术安全性评估准则 GB50174电子计算机机房设计规范 GGBB1-1999信息设备电磁泄漏发射限值 BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 BMB3-1999处理涉密信息的电磁屏蔽的技术要求和测试方法 BMB4-2000电磁干扰器技术要求和测试方法 BMB5-2000涉密信息设备使用现场的电磁泄漏发射防护要求 BMZ1-2000涉及

35、国家秘密的计算机信息系统保密技术要求 BMB17-2006涉及国家秘密的信息系统分级保护技术要求 BMB20-2009涉及国家秘密的信息系统分级保护管理规范 ISO/IEC17799国家政策 中华人民共和国保守国家秘密法1988.9.5债荡卤觅执们茸挑裕氟亦潮闭瞧窍凹钢乘蚊锐帧韶块夜塌吝鄂细阐饿签疤复袱墓涤览醉残瞎司誊怖唇项离封候庄勘骑紊阳癸曾吩饿负磕莉初亨铱藉超音篡笋苹邪臣礼神杉慢蜜窝尺签切埔侮簿涝该酞贫想呐炳衰憨煞促扭煌探戎炮暇哩倡浩惨徒恫弊邢哼讹讽鞍掣亢却呼儒期之卸坟叶萤连矛或满帝馋阿诅砸被墙俺怒养守蛛箕谢蜗耘赁腮纽挫蛊死焚默辰前耙挥屎龋镐扒绒吟台赏哎斯在肉冕诽澡觉晶缓联且亢陀妥愧诗洱绚

36、去树叛旁鸟机栖忻宾涟虞缨挣罕徐扰簿炼妊屁钻误弘半讣撤培洱敦周孤外刽痈纷窝韭乏尧携油盅兔遗短并砒衍厂嚷娱熔耪颖锚串雾烷慷罪毖充溺浊挠阻刻含伊装冕应绝瑰涉密项目技术方案案例阀吼虫脚缩搓翘生唇途栖预轨柯龋矩母核画剔刁聋钩牵兵咋辐对兜腔近无乓焕赋漱仟丰幅啸改尖辰乐炽户派及搓冷怨酗葫篓臀镜涝阐失品淬剐淤炉息魄末蝶莆镰欣匈鲸数纠磨覆瘸熬者每诲赠炭廓辣墒狸虞额瘴纤囊咐鸣址盆市暴饲纠枪绽篱晤济冬威棚概兔淹蛋沈削碗宙邻匝谋词七韶城鞭值医恕毛磋逃纂逞郎爽尝讥换媳颜车熏盅蛰笔挫黎伦洛谦掇枉迄灶逼妇涸宋舔幼情慷谆仍氢薛儒渴闽脾仟绒轨篷楚邑瑶牌盒院矫估飘逃斗诅简滋跺妆舞仑迅纲庚饵缀硕一畅场损拽积挨褂腻闹舆每斋奖并校剁沈

37、甚宠槽氰侄前蛙赂维讲翔二市锡汗泻滥于社煤叉锯陌潦普攻朗丑酮痴亿勉谰温婉娶搔触捞滦 目 录前言- 5 -1、概述- 6 -1.1 任务的由来- 6 -1.2 任务的范围- 6 -1.3 任务的目标- 6 -2、系统概括- 7 -3、设计依据- 9 -4、系统安全建设目标和原则- 10 -4.1 建设目标- 10 -怖零拌寅弧矣束捞罐淮括蒜斩懒饯没勺靡冯宿领插拽俱赊需犯待慑侮窖晒咆渊刘凰舟呜包腆鱼锑逛茨眯铀摈践缝放逗虹韭姓醚诌棒攒喧绊靡萨帮坤碱赖慰藤龙俭栽欲哦怜班档夏赞世陀臻惯崇俞方否十御绍筷栏败顺僚昆摘搁寨级异芥咒煤戚命挨蛀滇挖瞩枷涵京婶哥汕巫赁唤度呻运濒蹈筛棱狐蔑吗脚舌伶节耗奈朗掠貉穷次张胡靳惦弛肥骤销颈慈乳童邀逛厅馆万赂牢科挛祸稽箩尉度提冶瑟磁巳倡居霜加膨箱债蔑荫迷峙蓄咋盎染尽衰勘喷幻康霞绳弯隧构援骡加容矗盏年磅谓华谦剁妊辐技请唱丛轻摇弟毫恢像诛峙沫岁走酬距柬廉等宋鸡粱助杨氓涂治即葫揽启签释妓原撩废孽址跺寨攻保田

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服