涉密信息系统安全建设方案02下半部分Word格式.docx

上传人:b****5 文档编号:21264234 上传时间:2023-01-29 格式:DOCX 页数:27 大小:135.53KB
下载 相关 举报
涉密信息系统安全建设方案02下半部分Word格式.docx_第1页
第1页 / 共27页
涉密信息系统安全建设方案02下半部分Word格式.docx_第2页
第2页 / 共27页
涉密信息系统安全建设方案02下半部分Word格式.docx_第3页
第3页 / 共27页
涉密信息系统安全建设方案02下半部分Word格式.docx_第4页
第4页 / 共27页
涉密信息系统安全建设方案02下半部分Word格式.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

涉密信息系统安全建设方案02下半部分Word格式.docx

《涉密信息系统安全建设方案02下半部分Word格式.docx》由会员分享,可在线阅读,更多相关《涉密信息系统安全建设方案02下半部分Word格式.docx(27页珍藏版)》请在冰豆网上搜索。

涉密信息系统安全建设方案02下半部分Word格式.docx

★★★★★

需要建设有良好接地的屏蔽布线系统,并采用电磁干扰。

介质安全

标准中有关于介质收发和传递的新要求。

加强介质管理,加强计算机接口管理,部署安全审计系统

运行安全

存储备份

中心机房服务器和重要的涉密单机缺少有效的备份手段,

★★★★

使用刻录光盘或移动硬盘备份方式实现定期数据备份。

应急响应

没有应急响应的制度与技术手段,缺乏定期培训和演练。

制定应急响应计划并培训和演练,并确定组织机构。

运行管理

需要完善运行管理和建立统一的安全运行管理中心。

设立信息中心机构承担,并辅助以AD管理模式。

病毒与恶意代码防护

需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施

需要安装网络版杀毒软件并定期更新

信息安全保密

访问控制

现有网络系统中没有对资源的访问控制,只限于自身资源自我控制,尚未建立一套整体的资源访问控制。

加强访问控制措施,采用AD方式

安全审计

现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。

部署专业安全审计系统

信息加密与电磁泄漏

综合布线采用非屏蔽线。

在新的信息系统的建设中,采用FTP线缆,在系统的关键部位部署电磁防泄漏设备

端口接入管理

内网信息接入点分布广泛,不方便进行管理,无法对接入网络的设备进行安全认证

采用端口接入认证技术实现对接入设备的有效管理

系统及网络安全检测

没有专业的安全软件或设备对系统及网络的安全进行有效的检测和评估

采用专业安全检测工具对网络和主机的安全进行检测

6、信息定密、系统定级和划分安全域

6.1信息定密

根据****公司上级主管部门的规定,信息确定的密级为:

秘密级。

其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;

严格限定将这些机密级文件采用单机处理)。

6.2系统定级

****公司涉密计算机信息系统所处理信息的最高密级是:

秘密级

6.3安全域的划分

安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。

根据****公司目前的现状和即将建设的信息系统,我们划分为2个安全域:

普通办公计算机系统和涉密人员使用的计算机系统分别为独立的安全域。

7、信息系统安全策略

安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。

在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。

保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。

因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。

因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。

除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。

因此****公司应建立以下的安全策略:

7.1涉密计算机信息系统基本要求

●物理隔离:

采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。

●安全保密产品选择:

在涉密信息系统的建设中,选用和采购国产设备;

安全保密产品应通过国家相关主管部门授权的测评机构的检测。

●安全域边界防护:

划分安全域,安全域之间边界明确;

禁止高密级信息由高等级安全域流向低等级安全域。

●密级标识:

在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;

防止密级标识与信息主体分离或被篡改。

7.2物理安全策略

●建立IDC机房

●各部门服务器均统一托管到新的IDC机房

●加强对共享打印机、制图机等公用输出设备的安全控制,防止打印输出结果被非授权查看和获取

●按照新的要求完善设备的管理和介质的收发与传递

7.3运行安全策略

7.3.1网管中心服务器存储、备份及恢复安全策略

●完善备份系统,最大限度的降低数据存储备份脆弱。

●制定文档化的备份与恢复策略。

●确保备份与恢复正确实施的规章制度。

7.3.2各部门服务器和客户端存储、备份及恢复安全策略

●制定文档化的备份与恢复策略;

7.3.3电源备份安全策略

●对与系统正常运行相关的设备,进行电源备份。

●后备电源时间应满足数据备份要求。

7.3.4病毒威胁安全策略

●制定文档化的计算机病毒与恶意代码防护策略;

确保计算机病毒与恶意代码防护正确实施的规章制度

●应严格控制存储设备接入系统和软件安装。

如接入和安装需经计算机病毒与恶意代码产品检测

7.3.5应急响应策略

●完善应急响应文档、规章制度。

●应急计划中应包括发生异常事件应急响应的基本步骤、处理办法和汇报流程。

7.3.6运行策略

●制定文档化的运行管理策略;

确保系统配置正确实施的规章制度

●确定安全底线,不能为满足应用而突破此底线

●以技术和管理手段保证违规接入的网络设备无法访问网络资源

●最小权限原则;

注意特权用户权限的相互制约、监督关系的处理,避免权限过于集中

7.4信息安全策略

7.4.1身份认证策略

●建立网络身份认证体系。

●制定文档化的身份鉴别策略;

确保身份鉴别正确实施的规章制度。

●对涉密的服务器和用户终端本地登陆、远程登陆、应用程序等进行用户身份鉴别。

●身份标识符由系统管理员统一生成,在此系统生命周期中的唯一性;

对身份标识符列表进行管理和维护,确保不被非授权地访问、修改或删除;

身份标识符应与审计相关联,保证可核查性

●长度:

不少于10位;

复杂度:

大小写字母、数字和特殊字符中两者以上组合;

更换周期:

不长于一月;

口令文件:

加密存储、传输

●失败5次,采取相应措施:

1、本地登陆,在被登陆端进行锁定,并形成审计事件并警告;

2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。

3、应用程序,禁止使用该程序或延长一段时间再允许尝试,并形成审计事件并告警

7.4.2访问控制策略

●建立域管理体系,采取强制访问控制策略。

●应制定明确的访问控制策略;

涉密信息系统的安全域由实施共同安全策略的域及其中的主体、客体组成;

应根据信息密级和信息重要性划分系统安全域

7.4.3安全审计策略

●采用专业的安全审计系统。

●制定文档化的安全审计策略;

确保安全审计正确实施的规章制度

●审计范围:

1、服务器、涉密重要用户终端、安全保密设备的启动和关闭;

2、审计功能的启动和关闭;

3、系统内用户增、删或用户权限更改;

4、系统管理员、系统安全员、审计员和一般操作员所实施的操作;

5、其他与系统安全有关的事件或专门定义的可审计事件。

●审计内容:

事件发生的时间、地点、类型、主体和结果(成功或失败)

●独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,彼此没有联系。

检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查

7.4.4信息加密与电磁泄漏防护策略

●在重点区域采取电磁泄露防护措施。

●涉密系统设备的安装使用应满足国家保密标准BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》;

涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的要求;

处理绝密级信息的设备应采用满足GGBBl

—1999《信息设备电磁泄漏发射限值》的低辐射没备

●如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器,警戒距离大于100米时可使用该标准的二级电磁干扰器;

相对集中的设备可采用屏蔽机柜

●便携设备及可移动存储介质在系统外部使用,应加密保证不被非授权查看

●远程传输时数据应加密;

不满足数据传输线路电磁泄露发射防护的封闭、独立建筑群内应加密

7.4.5系统安全性能检测策略

●采用安全性能检测工具,定期对系统进行安全性检测。

●制定文档化的系统安全性能检测策略;

确保系统安全性能检测正确实施的规章制度

●国家保密主管部门批准的检测工具,版本及时更新

●对检测数据进行详细地记录,对记录进行分析,及时弥补漏洞或脆弱点

7.4.6边界安全防护策略

●根据信息密级和重要性划分安全域

●明确安全域与以外系统的边界

●在明确的边界实施有效的访问控制策略

●进出安全域的数据访问都应通过各自安全边界完成

●在系统安全边界的关键点采用严格的安全防护机制。

如:

严格的登陆/连接控制、高功能的防火墙、防病毒网关、入侵防范、信息过滤

●对于跨安全域的访问(针对应用系统)使用等级保护网关

●记录边界访问控制事件的时间、地点、类型、主体、客体和结果

●禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采用技术手段对此行为进行检查和控制

****公司的网络安全基于以上安全策略,从技术和管理出发,采取安全技术措施和管理手段,实现全方位立体化的安全体系建设

,具体保护技术要求如下图所示。

8、物理安全设计

8.1环境安全

Ø

应尽量减少工作区域的无关人员流动。

增加出入管理警卫和强化登记制度。

机房选址:

根据目前****公司现有条件,结合保密管理要求,机房选在办公5楼与其他办公区域相对隔离。

机房建设:

本次建设内容为机房装修,功能分区;

添加空调、防盗、门禁系统。

按B类机房建设:

建立机房监控系统,对机房的温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。

8.2设备安全

增加保安人员,加强对重点区域的监管来保障设备物理安全,用管理和制度保障设备生命周期的安全(购买、使用、定密级、保存、维修、销毁)。

使用AAA网络身份认证对设备接入进行控制和管理。

8.3介质安全

对使用的涉密U盘、移动硬盘、软盘必须按要求进行密级标识。

标明密级和保密期限,注明发放范围及数量。

涉密介质的保存、携带、维修、报废必须按相关规定处理。

单纯依靠制度对U盘、移动硬盘进行管理并不可靠,必须结合管理技术对计算机的USB口进行管理。

对介质的传递按新的要求,指派专人专车或者通过机要交通、机要通信、机要交换等方法进行传递。

9、安全运行体系设计

运行安全是为保障系统功能的安全实现,包括备份与恢复,计算机病毒防治、应急响应、运行管理等。

9.1安全存储与备份、恢复

安全存储与备份、恢复是网络安全的基础,如果不能实现安全存储和可靠的备份恢复,一切数字资产的安全都无从谈起。

因此,为了保障包括服务器和客户端数据存储的安全,实现先进、可靠的备份、恢复环境,应采取以下措施:

●完善现有的备份与恢复策略;

确保备份与恢复正确;

建立培训和演练机制。

●应备有关键应用数据的安装程序。

●增加备份设备。

9.2增加UPS后备电源

为保障系统正常运行,配备与信息系统规模相适应的UPS后备电源。

9.3计算机病毒防治

●在系统内部署统一的网络防病毒系统;

●及时更新病毒代码,并通过网络自动下发和安装;

●加强病毒检查。

9.4完善应急响应措施

●制定应急响应计划和响应策略;

●定期评估和修正应急响应计划和策略;

●组织应急响应培训,明确成员在应急响应中的角色与责任;

●定期进行应急响应演练。

9.5完善运行管理措施

●完善运行管理策略及制度;

●加强系统配置管理,系统配置变更应经过审核和同意;

●加强设备接入控制,控制违规接入设备对系统资源的访问;

10、信息安全保密体系设计

确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务,信息安全保密技术主要包括身份认证、访问控制、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。

10.1身份认证解决措施

●完善身份鉴别策略和制度;

●采用网络身份认证;

●由系统管理员统一生成用户身份标识符;

●身份鉴别的口令设置满足国家保密相关要求;

●启用空闲操作重鉴别功能;

●启用鉴别失败保护措施。

10.2访问控制解决措施

●建立域管理体系(ActiveDirectory),对共享资源进行权限管理。

●按照机构职能和安全需求,对网络系统进行安全域规划,按照安全域的规划来划分VLAN。

根据具体的网络拓朴结构和网络应用情况,可以将网络分为如下安全域。

在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。

安全域划分

序号

安全区域

安全级别

访问对象

可访问的对象

获准访问该安全域的对象

1

非技术类外来人员安全域

C

服务器安全域

网管

防毒、软件及网管工作域

2

B

不能访问任何对象

所有对象

3

4

科室、生产部门

A

所级服务器安全域

(部门间彼此不能访问)

将以上的安全域,在交换机上通过VLAN划分来实现,而且从业务的实际情况出发对VLAN间的通信关系进行系统分析,配置VLAN间路由和访问控制列表(ACL),既保证VLAN间的通信,又保护各VLAN之间的安全。

10.3安全审计解决措施

●完善审计策略和制度;

●采用专业的安全审计系统;

●妥善保存审计记录,防止审计记录被非授权查阅;

10.4信息加密与电磁泄漏防护解决方案

●在进行网络基础设施建设时,采用屏蔽线缆;

●在涉密计算机比较集中的区域部署电磁泄露发射防护产品;

●加强周边环境安全警戒。

10.5系统安全性能检测解决措施

●完善系统安全性能检测制度;

●采用专业的安全性能检测工具,定期检测;

●及时更新检测工具版本;

●及时分析检测结果,并对发现的漏洞和脆弱点进行修补。

10.6边界安全保护解决措施

●在明确系统或安全域边界的关键点;

●建立域管理体系(ActiveDirectory),对系统边界进行保护;

10.7安全防范拓扑示意图

11.安全管理体系设计

⏹在安全管理制度中,明确管理主体、管理客体、如何管、靠什么来管等。

⏹安全管理体系包括:

信息系统整个生命周期中的与人相关的安全管理、与操作相关的运行安全管理和与技术相关的技术安全管理,以及为平衡系统安全与成本控制所进行的风险管理。

⏹下图所示的安全管理体系主要关注与人相关安全管理,包括:

安全政策、法律法规,安全规章、制度与方针,安全组织、人员安全、物理安全、安全意识、培训与教育以及安全管理标准。

 

⏹强化员工的信息安全意识,规范组织信息安全行为

⏹对关键信息资产进行全面系统的保护,维持竞争优势

⏹促使管理层坚持贯彻信息安全保障体系

⏹建立安全管理组织机构,明确安全管理职能

12、建设实施内容

本次****公司涉密计算机信息系统安全建设,包括网络基础设施建设(综合布线)、机房改造、信息系统基础平台、安全防范措施四个部分:

12.1综合布线

项目名称

规格型号

单位

数量

1

超五类屏蔽双绞线

CAT5e双层屏蔽305米

28

2

超五类屏蔽24口模块化配线架

CAT5e

8

3

超五类屏蔽模块

121

4

英式双孔面板

86*86

5

超五类屏蔽1米跳线

6

超五类屏蔽3米跳线

7

导线器

1U

8

6芯多模室内光缆

50/125,天津立孚

300

9

6芯多模室外铠装光缆

250

10

24口光纤信息盒

ST,天津立孚

5

11

ST法兰盘

ST-ST,天津立孚

48

12

ST尾纤

13

光纤跳线

ST-SC,天津立孚

20

14

光纤熔接

 

15

9U墙柜

600*800

16

PVC穿线管

∮25

1,000

17

∮32

400

18

∮40

19

PVC线槽

100*40

260

20

80*30

120

21

86明装底盒

22

信息点端接

23

信息点和光缆测试报告

169

24

光缆敷设

550

12.2机房改造

产品名称

产品说明

墙面乳胶漆

立邦

人工及材料费

160

平方米

全钢防静电地板

30mm

华东

45

玻璃地弹门

含不锈钢门套

12mm钢化玻璃

地弹簧

皇冠

上、下门夹

雄业

大拉手

雅托

不锈钢玻璃隔断

定制

26

防盗窗

门禁控制器(含读卡器)

SC7600

集佳

磁力锁(含支架)

DZ03J

宏泰

出门按钮

专用电源

控制线缆

RVVP4X1.0

扬州联通

电源线

RVV2X1.5

10

成品实木踢脚线

国产

30

服务器机柜

42U

2000×

600×

900

辅助材料

12.3信息系统基础平台建设

华为3COM

3628EI和4个SFP

核心交换

3126C(6个堆叠+4个光纤)

接入交换

7

UPS

山特C6K

不间断电源

安全域控制

网络管理模式

网络域管理

服务器1

DELL2950核心服务器(4核CPU/4G/146*3)

核心服务器

6

服务器2

DELL2950邮件服务器

邮件服务器

网络版防毒系统

KV(江明)防病毒软件企业版1+4+150

网络防病毒

电磁防泄漏系统

(Lixin2003C)

12.4安全防范措施

安全审计系统

50用户含硬件服务器1台

网络监管和审计

单机审计软件

单机审计系统

单机审计

网络版本漏洞扫描

漏洞扫描,100用户可安装在PC中,PC用户自备

网络扫描

AAA认证系统

防止端口接入失控

13、工程计划

工程计划

项目阶段

工作内容

甲方职责

乙方职责

共同完成

甲方职责描述

乙方职责描述

时间安排

备注

前期

需求调研

专人陪同、提供相关素材

记录、提问

保密协议签订

签署保密协议

需求确认

确认需求

根具调研情况分析后提出需求

0.5

方案合同签订

签署方案设计合同

方案初稿

根据前期调研

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 商业计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1