1、需要建设有良好接地的屏蔽布线系统,并采用电磁干扰。介质安全标准中有关于介质收发和传递的新要求。加强介质管理,加强计算机接口管理,部署安全审计系统运行安全存储备份中心机房服务器和重要的涉密单机缺少有效的备份手段, 使用刻录光盘或移动硬盘备份方式实现定期数据备份。应急响应没有应急响应的制度与技术手段,缺乏定期培训和演练。制定应急响应计划并培训和演练,并确定组织机构。运行管理需要完善运行管理和建立统一的安全运行管理中心。设立信息中心机构承担,并辅助以AD管理模式。病毒与恶意代码防护需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施需要
2、安装网络版杀毒软件并定期更新信息安全保密访问控制现有网络系统中没有对资源的访问控制,只限于自身资源自我控制,尚未建立一套整体的资源访问控制。加强访问控制措施,采用AD方式安全审计现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。部署专业安全审计系统信息加密与电磁泄漏综合布线采用非屏蔽线。在新的信息系统的建设中,采用FTP线缆,在系统的关键部位部署电磁防泄漏设备端口接入管理内网信息接入点分布广泛,不方便进行管理,无法对接入网络的设备进行安全认证采用端口接入认证技术实现对接入设备的有效管理系统及网络安全检测没有专业的安全软件或设备对系统及
3、网络的安全进行有效的检测和评估采用专业安全检测工具对网络和主机的安全进行检测6、信息定密、系统定级和划分安全域6.1 信息定密根据*公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。6.2 系统定级*公司涉密计算机信息系统所处理信息的最高密级是:秘密级6.3 安全域的划分安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据*公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计
4、算机系统和涉密人员使用的计算机系统分别为独立的安全域。7、信息系统安全策略安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。除技术外,再辅以管理的加强,以制
5、度化和技术化的管理,全面加强安全整体体系。因此*公司应建立以下的安全策略:7.1 涉密计算机信息系统基本要求物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的物理隔离。安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。7.2 物理安全策略建立IDC机房各部门服务器均统一托管到新的IDC机房加强对共享打印机、
6、制图机等公用输出设备的安全控制,防止打印输出结果被非授权查看和获取按照新的要求完善设备的管理和介质的收发与传递7.3 运行安全策略7.3.1 网管中心服务器存储、备份及恢复安全策略完善备份系统,最大限度的降低数据存储备份脆弱。制定文档化的备份与恢复策略。确保备份与恢复正确实施的规章制度。7.3.2 各部门服务器和客户端存储、备份及恢复安全策略制定文档化的备份与恢复策略;7.3.3 电源备份安全策略对与系统正常运行相关的设备,进行电源备份。后备电源时间应满足数据备份要求。7.3.4 病毒威胁安全策略制定文档化的计算机病毒与恶意代码防护策略;确保计算机病毒与恶意代码防护正确实施的规章制度应严格控制
7、存储设备接入系统和软件安装。如接入和安装需经计算机病毒与恶意代码产品检测7.3.5 应急响应策略完善应急响应文档、规章制度。应急计划中应包括发生异常事件应急响应的基本步骤、处理办法和汇报流程。7.3.6 运行策略制定文档化的运行管理策略;确保系统配置正确实施的规章制度确定安全底线,不能为满足应用而突破此底线以技术和管理手段保证违规接入的网络设备无法访问网络资源最小权限原则;注意特权用户权限的相互制约、监督关系的处理,避免权限过于集中7.4 信息安全策略7.4.1 身份认证策略建立网络身份认证体系。制定文档化的身份鉴别策略;确保身份鉴别正确实施的规章制度。对涉密的服务器和用户终端本地登陆、远程登
8、陆、应用程序等进行用户身份鉴别。身份标识符由系统管理员统一生成,在此系统生命周期中的唯一性;对身份标识符列表进行管理和维护,确保不被非授权地访问、修改或删除;身份标识符应与审计相关联,保证可核查性长度:不少于10位 ; 复杂度:大小写字母、数字和特殊字符中两者以上组合; 更换周期:不长于一月;口令文件:加密存储、传输失败5次,采取相应措施:1、本地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,禁止使用该程序或延长一段时间再允许尝试,并形成审计事件并告警7.4.2 访问控制策略建立域
9、管理体系,采取强制访问控制策略。应制定明确的访问控制策略;涉密信息系统的安全域由实施共同安全策略的域及其中的主体、客体组成;应根据信息密级和信息重要性划分系统安全域7.4.3 安全审计策略采用专业的安全审计系统。制定文档化的安全审计策略;确保安全审计正确实施的规章制度审计范围:1、服务器、涉密重要用户终端、安全保密设备的启动和关闭;2、审计功能的启动和关闭;3、系统内用户增、删或用户权限更改;4、系统管理员、系统安全员、审计员和一般操作员所实施的操作;5、其他与系统安全有关的事件或专门定义的可审计事件。审计内容:事件发生的时间、地点、类型、主体和结果(成功或失败)独立审计系统指将审计信息存放在
10、各个服务器和安全保密设备上,各审计日志独立,彼此没有联系。检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查7.4.4 信息加密与电磁泄漏防护策略在重点区域采取电磁泄露防护措施。涉密系统设备的安装使用应满足国家保密标准BMB52000涉密信息设备使用现场的电磁泄漏发射防护要求;涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB52000涉密信息设备使用现场的电磁泄漏发射防护要求的要求;处理绝密级信息的设备应采用满足GGBBl1999信息设备电磁泄漏发射限值的低辐射没备如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器
11、,警戒距离大于100米时可使用该标准的二级电磁干扰器;相对集中的设备可采用屏蔽机柜便携设备及可移动存储介质在系统外部使用,应加密保证不被非授权查看远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护的封闭、独立建筑群内应加密7.4.5 系统安全性能检测策略 采用安全性能检测工具,定期对系统进行安全性检测。制定文档化的系统安全性能检测策略;确保系统安全性能检测正确实施的规章制度国家保密主管部门批准的检测工具,版本及时更新对检测数据进行详细地记录,对记录进行分析,及时弥补漏洞或脆弱点7.4.6 边界安全防护策略根据信息密级和重要性划分安全域明确安全域与以外系统的边界在明确的边界实施有效的访问控
12、制策略进出安全域的数据访问都应通过各自安全边界完成在系统安全边界的关键点采用严格的安全防护机制。如:严格的登陆/连接控制、高功能的防火墙、防病毒网关、入侵防范、信息过滤对于跨安全域的访问(针对应用系统)使用等级保护网关记录边界访问控制事件的时间、地点、类型、主体、客体和结果禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采用技术手段对此行为进行检查和控制*公司的网络安全基于以上安全策略,从技术和管理出发,采取安全技术措施和管理手段,实现全方位立体化的安全体系建设,具体保护技术要求如下图所示。8、物理安全设计8.1 环境安全应尽量减少工作区域的无关人员流动。增加出入管理警卫和强化登记制度
13、。机房选址:根据目前*公司现有条件,结合保密管理要求,机房选在办公5楼与其他办公区域相对隔离。机房建设:本次建设内容为机房装修,功能分区;添加空调、防盗、门禁系统。按B类机房建设:建立机房监控系统,对机房的温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。8.2 设备安全增加保安人员,加强对重点区域的监管来保障设备物理安全,用管理和制度保障设备生命周期的安全(购买、使用、定密级、保存、维修、销毁)。使用AAA网络身份认证对设备接入进行控制和管理。8.3 介质安全对使用的涉密U盘、移动硬盘、软盘必须按要求进行密级标识。标明密级和保密期限,注明发放范围及数量。涉密介质的保存、携带、维修、报
14、废必须按相关规定处理。单纯依靠制度对U盘、移动硬盘进行管理并不可靠,必须结合管理技术对计算机的USB口进行管理。对介质的传递按新的要求,指派专人专车或者通过机要交通、机要通信、机要交换等方法进行传递。9、安全运行体系设计运行安全是为保障系统功能的安全实现,包括备份与恢复,计算机病毒防治、应急响应、运行管理等。9.1 安全存储与备份、恢复安全存储与备份、恢复是网络安全的基础,如果不能实现安全存储和可靠的备份恢复,一切数字资产的安全都无从谈起。因此,为了保障包括服务器和客户端数据存储的安全,实现先进、可靠的备份、恢复环境,应采取以下措施:完善现有的备份与恢复策略;确保备份与恢复正确;建立培训和演练
15、机制。应备有关键应用数据的安装程序。增加备份设备。9.2 增加UPS后备电源为保障系统正常运行,配备与信息系统规模相适应的UPS后备电源。9.3 计算机病毒防治在系统内部署统一的网络防病毒系统;及时更新病毒代码,并通过网络自动下发和安装;加强病毒检查。9.4 完善应急响应措施制定应急响应计划和响应策略;定期评估和修正应急响应计划和策略;组织应急响应培训,明确成员在应急响应中的角色与责任;定期进行应急响应演练。9.5 完善运行管理措施完善运行管理策略及制度;加强系统配置管理,系统配置变更应经过审核和同意;加强设备接入控制,控制违规接入设备对系统资源的访问;10、信息安全保密体系设计确保信息的保密
16、性、完整性、可用性和抗抵赖性是信息安全保密的中心任务,信息安全保密技术主要包括身份认证、访问控制、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。10.1 身份认证解决措施完善身份鉴别策略和制度;采用网络身份认证;由系统管理员统一生成用户身份标识符;身份鉴别的口令设置满足国家保密相关要求;启用空闲操作重鉴别功能;启用鉴别失败保护措施。10.2 访问控制解决措施建立域管理体系(Active Directory),对共享资源进行权限管理。按照机构职能和安全需求,对网络系统进行安全域规划,按照安全域的规划来划分VLAN。根据具体的网络拓朴结
17、构和网络应用情况,可以将网络分为如下安全域。在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。安全域划分序号安全区域安全级别访问对象可访问的对象获准访问该安全域的对象1非技术类外来人员安全域C服务器安全域网管防毒、软件及网管工作域2B不能访问任何对象所有对象34科室、生产部门A所级服务器安全域(部门间彼此不能访问)将以上的安全域,在交换机上通过VLAN划分来实现,而且从业务的实际情况出发对VLAN间的通信关系进行系统分析,配置VLAN间路由和访问控制列表(ACL),既保证VLAN间的通信,又保护各VLAN之间的安全。10.3 安全审计解决措施完善审计策略和制度;采用专业的安全审计系
18、统;妥善保存审计记录,防止审计记录被非授权查阅;10.4 信息加密与电磁泄漏防护解决方案在进行网络基础设施建设时,采用屏蔽线缆;在涉密计算机比较集中的区域部署电磁泄露发射防护产品;加强周边环境安全警戒。10.5 系统安全性能检测解决措施完善系统安全性能检测制度;采用专业的安全性能检测工具,定期检测;及时更新检测工具版本;及时分析检测结果,并对发现的漏洞和脆弱点进行修补。10.6 边界安全保护解决措施在明确系统或安全域边界的关键点;建立域管理体系(Active Directory),对系统边界进行保护;10.7 安全防范拓扑示意图11.安全管理体系设计在安全管理制度中,明确管理主体、管理客体、如
19、何管、靠什么来管等。安全管理体系包括:信息系统整个生命周期中的与人相关的安全管理、与操作相关的运行安全管理和与技术相关的技术安全管理,以及为平衡系统安全与成本控制所进行的风险管理。下图所示的安全管理体系主要关注与人相关安全管理,包括:安全政策、法律法规,安全规章、制度与方针,安全组织、人员安全、物理安全、安全意识、培训与教育以及安全管理标准。强化员工的信息安全意识,规范组织信息安全行为对关键信息资产进行全面系统的保护,维持竞争优势促使管理层坚持贯彻信息安全保障体系建立安全管理组织机构,明确安全管理职能12、建设实施内容本次*公司涉密计算机信息系统安全建设,包括网络基础设施建设(综合布线)、机房
20、改造、信息系统基础平台、安全防范措施四个部分:12.1 综合布线项目名称规格型号单位数量1 超五类屏蔽双绞线CAT5e双层屏蔽305米箱282 超五类屏蔽24口模块化配线架CAT5e个83 超五类屏蔽模块1214 英式双孔面板86*865 超五类屏蔽1米跳线根6 超五类屏蔽3米跳线7 导线器1U8 6芯多模室内光缆50/125,天津立孚米3009 6芯多模室外铠装光缆25010 24口光纤信息盒ST,天津立孚511 ST法兰盘ST-ST,天津立孚4812 ST尾纤13 光纤跳线ST-SC,天津立孚2014 光纤熔接芯15 9U墙柜600*800台16 PVC穿线管251,00017 32400
21、18 4019 PVC线槽100*4026020 80*3012021 86明装底盒22 信息点端接点23 信息点和光缆测试报告16924 光缆敷设55012.2 机房改造产品名称产品说明墙面乳胶漆立邦人工及材料费160平方米全钢防静电地板30mm华东45玻璃地弹门含不锈钢门套12mm钢化玻璃樘地弹簧皇冠只上、下门夹雄业套大拉手雅托不锈钢玻璃隔断定制26防盗窗门禁控制器(含读卡器)SC7600集佳磁力锁(含支架)DZ03J 宏泰卡张出门按钮专用电源控制线缆RVVP 4X1.0扬州联通电源线RVV 2X1.510成品实木踢脚线国产30服务器机柜42U2000600900辅助材料批12.3 信息系
22、统基础平台建设华为3COM3628EI和4个SFP核心交换3126C(6个堆叠4个光纤)接入交换7UPS山特C6K不间断电源安全域控制网络管理模式网络域管理服务器1DELL 2950核心服务器(4核CPU/4G/146*3)核心服务器6服务器2DELL 2950邮件服务器邮件服务器网络版防毒系统KV(江明)防病毒软件企业版14150网络防病毒电磁防泄漏系统(Lixin2003C)12.4 安全防范措施安全审计系统50用户含硬件服务器1台网络监管和审计单机审计软件单机审计系统单机审计网络版本漏洞扫描漏洞扫描,100用户可安装在PC中,PC用户自备网络扫描AAA认证系统防止端口接入失控13、工程计划工程计划项目阶段工作内容甲方职责乙方职责共同完成甲方职责描述乙方职责描述时间安排备注一前 期需求调研专人陪同、提供相关素材记录、提问保密协议签订签署保密协议需求确认确认需求根具调研情况分析后提出需求0.5方案合同签订签署方案设计合同方案初稿无根据前期调研
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1