ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:21.57KB ,
资源ID:6800380      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6800380.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(活动方案之涉密信息系统建设方案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

活动方案之涉密信息系统建设方案.docx

1、活动方案之涉密信息系统建设方案涉密信息系统建设方案【篇一:涉密信息系统建设方案】 涉密信息资料: 文件编号: 文件页数: 文件级别: 日 期: 编写部门: 版 本: 共 页 内部文件 20090611 安全评估部 v2.0 某公司涉密计算机信息系统 安全建设方案 *公司 xxx信息技术有限公司 联合编写 20098 文档信息文档控制 变更记录 文档审核文档发布 文档说明 此文档为“*公司涉密计算机信息系统安全建设方案”,是成都xxx信息技术有限责任公司受*公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出*公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。

2、版权说明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都xxx信息技术有限公司所有(部分内容版权属*公司所有),受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。目 录 前言 . - 5 - 1、概述 . - 6 - 1.1 任务的由来 . - 6 - 1.2 任务的范围 . - 6 - 1.3 任务的目标 . - 6 - 2、系统概括 . - 7 - 3、设计依据 . - 9 - 4、系统安全建设目标和原则 . - 10 - 4.1 建设目标 . - 10 - 4.2 建设原则 . - 1

3、0 - 5、信息系统安全需求分析 . - 11 - 5.1 需求的来源 .- 11 - 5.1.1国家信息安全政策的要求 . - 11 - 5.1.2科研生产的需要 . - 11 - 5.1.3工厂管理的需要 . - 11 - 5.1.4 信息系统安全评估的结果 . - 12 - 5.2 信息系统安全需求 . - 12 - 6、信息定密、系统定级和划分安全域 . - 14 - 6.1 信息定密 . - 14 - 6.2 系统定级 . - 14 - 6.3 安全域的划分 . - 14 - 7、信息系统安全策略 . - 15 - 7.1 涉密计算机信息系统基本要求 . - 15 - 7.2 物理安

4、全策略 . - 15 - 7.3 运行安全策略 . - 16 - 7.3.1 网管中心服务器存储、备份及恢复安全策略 . - 16 - 7.3.2 各部门服务器和客户端存储、备份及恢复安全策略 . - 16 - 7.3.3 电源备份安全策略 . - 16 - 7.3.4 病毒威胁安全策略 . - 16 - 7.3.5 应急响应策略 . - 16 - 7.3.6 运行策略 . - 17 - 7.4 信息安全策略 . - 17 - 7.4.1 身份认证策略 . - 17 - 7.4.2 访问控制策略 . - 18 - 7.4.3 安全审计策略 . - 18 - 7.4.4 信息加密与电磁泄漏防护策

5、略 . - 18 - 7.4.5 系统安全性能检测策略 . - 19 -7.4.6 边界安全防护策略 . - 19 - 8、物理安全设计 . - 21 - 8.1 环境安全 . - 21 - 8.2 设备安全 . - 21 - 8.3 介质安全 . - 21 - 9、安全运行体系设计 . - 22 - 9.1 安全存储与备份、恢复 . - 22 - 9.2 增加ups后备电源 . - 22 - 9.3 计算机病毒防治 . - 23 - 9.4 完善应急响应措施 . - 23 - 9.5 完善运行管理措施 . - 23 - 10、信息安全保密体系设计 . 24 10.1 身份认证解决措施 . 2

6、4 10.2 访问控制解决措施 . 24 10.3 安全审计解决措施 . 25 10.4 信息加密与电磁泄漏防护解决方案 . 25 10.5 系统安全性能检测解决措施 . 25 10.6 边界安全保护解决措施 . 25 10.7 安全防范拓扑示意图 . 26 11.安全管理体系设计 . 27 12、建设实施内容 . 28 12.1 综合布线 . 28 12.2 机房改造 . 28 12.3 信息系统基础平台建设 . 29 12.4 安全防范措施 . 29 13、工程计划 . 30 14、结语 . 32前言 四川* 责任公司(以下简称“*公司”)是国家中型企业,属于制造业。始建于*年,是中国*专

7、业化厂家,是中国*设备制造企业之一,工厂现有职工700余人。 随着*公司企业信息化建设的逐步推进,加强了技术创新和管理创新能力,使企业及其产品获得市场竞争优势。 随着信息化建设的推进,必须加强信息系统的安全保密建设,以满足国家对于涉密计算机信息系统的需求。按照保密的密级规定,*公司涉密计算机信息系统需要按照秘密级进行安全防护建设。 本方案主要根据*公司涉密信息系统建设要求,由成都xxx信息技术有限公司(以下简称“xxx公司”)设计完成。 本方案依据bmb17-2006/bmb20-2009,结合*公司在新的保密形式下的需求,紧扣“建设安全保密、经济可用的秘密级信息系统”这一设计目标,旨在采用先

8、进的网络信息安全技术,保障系统的运行环境和设备安全,防范对信息资源的非法访问,抵御对涉密资料的非法窃取,保护数据资产的安全,提高*公司在复杂应用环境下的安全保密能力,达到国家的相关要求。 本方案在现状分析和需求分析的基础上,遵循国家相关保密法律和规范,从物理安全、网络运行安全、信息保密安全、安全保密管理等方面出发,开展对系统的脆弱性和风险性分析,进行网络系统的扩展设计以及系统安全设计,提出了包括访问控制、安全审计、管理监控等安全技术在内的一整套解决方案,满足bmb17-2006和bmb20-2009相关技术要求。 同时,按照规范的要求,本方案对*公司的安全保密管理提出了解决方法,包括了管理机构的设立、管理制度的建立、管理技术的实施和人员管理的配套。【篇二:涉密信息系统安全建设方案01】 目 录 前言.- 17 - 1、概述 .- 18 - 1.1 任务的由来 .

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1