关于涉密信息系统分级保护的几个问题

关于涉密信息系统分级保护的几个问题
关于涉密信息系统分级保护的几个问题

关于涉密信息系统分级保护的几个问题

2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,其中明确提出了开展信息安全等级保护的任务,并指出涉及国家秘密的信息系统(以下简称涉密信息系统)要按照党和国家的有关保密规定进行保护。在已经开展的分级保护的具体工作中,有几个问题需要引起重视。

一、分级保护与等级保护的关系

2004年9月17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了《关于信息安全等级保护工作的实施意见》,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、要求和实施计划。2006年1月17日,四部门又下发了《信息安全等级保护管理办法(试行)》,进一步确定职责分工,明确了公安机关负责全面工作、国家保密工作部门负责涉密信息系统、国家密码管理部门负责密码工作、国务院信息办负责负责的管理职责和要求。其中明确规定:涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。

为贯彻落实两办文件精神,中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》明确提出要建立健全涉密信息系统分级保护制度。2005年12月28日,国家保密局下发了《涉及国家秘密的信息系统分级保护管理办法》,颁布了国家保密标准《涉及国家秘密的信息系统分级保护技术要求》。目前,正在制订并将颁布两个国家保密标准:《涉及国家秘密的信息系统分级保护管理规范》和《涉及国家秘密的信息系统分级保护测平指南》。2007年将制订其他标准,进一步完善标准体系。

我国信息安全等级保护与涉密信息系统分级保护关系

等级保护分级保护

保护对象不同非涉密信息系统涉密信息系统

管理体系不同公安机关国家保密工作部门

标准体系不同国家标准(GB、GB/T)国家保密标准(BMB,强制执行)

级别划分不同第一级:自主保护级

第二级:指导保护级

第三级:监督保护级秘密级

第四级:强制保护级机密级

第五级:专控保护级绝密级

涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求

二、关于涉密信息系统分级保护概况

1、涉密信息系统分级保护的含义

涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。

2、涉密信息系统分级保护管理原则

规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。

3、涉密信息系统分级保护的管理职责

国家保密局负责全国涉密信息系统分级保护工作的指导、监督和检查;地方各级保密局负责本行政区域涉密信息系统分级保护工作的指导、监督和检查;中央和国家机关负责本部门和本系统内涉密信息系统分级保护工作的主管和指导;建设使用单位负责本单位涉密信息系统分级保护工作的具体实施。

4、涉密信息系统的等级划分

涉密信息系统按照处理信息的最高密级确定,由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑群内。集中处理工作秘密的信息系统,可参照秘密级信息系统的有关要求进行保护。

5、涉密信息系统分级保护的实施步骤

(1)规范信息定密;

(2)确定系统等级;

(3)方案设计与审核;

(4)落实保护措施;

(5)系统测评;

(6)系统审批;

(7)安全保密评估与保密监督检查。

6、涉密信息系统的监管

(1)必须选择具有相应涉密资质的单位承担或参与涉密信息系统的方案设计与实施;

(2)保密工作部门参加方案审查论证;

(3)国家保密局授权的系统测评机构进行安全保密测评;

(4)经保密工作部门审批后,系统方可投入使用;

(5)保密工作部门定期进行保密检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。

三、关于涉密信息系统分级保护管理规范

根据“技管并重”的指导思想,一个不同等级的信息系统既要采取不同强度的技术保护措施,还要采取不同的管理强度,才能保障这个信息系统的安全,因此需制订国家保密标准——《涉密信息系统分级保护管理规范》,它是以国家保密局《涉密信息系统分级保护管理办法》作为指导,以《涉密信息系统保密技术要求》中安全保密管理部分作为基础,结合ISO/ICE。TR13335《信息技术、IT安全管理指南》与涉密信息系统的管理实践确定管理过程,结合ISO/IEE17799《信息技术、信息安全管理实用规则》与分级要求确定管理内容。

在涉密信息系统的生命周期中应把握好八个基本环节:

1、系统定级

明确系统所处理信息的最高密级,确定系统保护等级。

2、方案设计

组织自身的技术力量或委托资质单位进行设计前的风险评估,确定系统风险。选择具有涉密资质的集成单位依据相关国家保密标准进行方案设计,并应通过专家论证,负责系统审批的保密工作部门应参加论证。

3、工程实施

组建工程监理机构,细化管理制度,对工程实施进行监督,或者选择具有涉密资质的工程监理单位进行监理。

4、系统测评

系统工程实施完毕后,建设使用单位向保密工作部门申请进行系统测评,国家保密局涉密信息系统安全保密测评中心及分中心负责进行系统测评。

5、系统审批

涉密信息系统在投入运行后前,应经过(地)以上保密工作部门根据系统测评结果进行的审批。

6、日常管理

日常管理包括基本管理要求,人员管理、物理环境与设施管理、信息保密管理等。

7、测评与检查

涉密信息系统投入运行后还应定期进行安全保密测评和检查。

8、系统废止

废止涉密信息系统应向相关保密工作部门备案,并按照有关保密规定妥善处理涉及国家秘密信息的设备、产品和资料。

涉密信息系统分级保护的核心思想是“实事求是”与“具体问题具体分析”,既防止欠保护,也防止过保护,以确保国家秘密安全为原则。我国的涉密信息系统分级保护已经进入了建立制度、完善体系的阶段,但还有很长的路要走。由于存在信息系统所涉及技术、管理的复杂性、系统保护评价和不确定性以及安全防护与攻击技术存在的非对称性等因素,我们还有许多问题要研究、要探索,但只要我们坚持科学发展观,勇于实践,就会走出一条适合我国国情的道路。(杜虹)

指挥信息系统

指挥信息系统的发展方向 陈铅3292011001 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 指挥信息系统按功能来分,主要有六大系统: 1、信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2、信息传输分系统 主要由传递信息的各种信道、交换设备和通信终端等组成。这几部分构成具有多种功能的通信网,迅速、准确、保密、不间断地传输各种信息。可以说通信自动化是作战指挥自动化的基础,没有发达的通信网,就不可能实现作战指挥自动化。 3、信息处理分系统 由电子计算机及其输入输出设备和计算机软件组成。信息处理的过程,就是将输入计算机的信息,通过按预定目标编制的各类软件进行信息的综合、分类、存储、检索、计算等,并能协助指挥人员拟制作战方案,对各种方案进行模拟、情报检索、图形处理、图像处理等。 4、信息显示分系统 主要由各类显示设备,如大屏幕显示器、投影仪、显示板等组成。其主要功能就是把信息处理分系统输出的各种信息,包括作战情报、敌我态势、作战方案、命令和命令执行情况等,有文字、符号、表格、图形、图像等多种形式,形象、直观、清晰地显示在各个屏幕上,供指挥和参谋人员研究使用。 5、决策监控分系统 主要用于辅助指挥人员作出决策、下达命令、实施指挥。在作战过程中,指挥员可随时针对不同的情况,通过决策监控分系统输入指令。此外,决策监控分系统还可用来改变指挥信息系统的工作状态并监视其运行情况。 6、执行分系统 既可以是执行命令的部队的指挥信息系统,也可以是自动执行指令的装置,如导弹的制导装置、火炮的火控装置等。 在新军事思想和作战理论指导下,军事指挥信息系统的发展呈现出如下较为明显的趋势。 一、加快系统一体化建设,实现三军联合作战。美军认为,未来的作战是在自动化系统的统一指挥控制下实施的系统对系统、体系对体系的全面对抗,因此

涉及国家秘密的信息系统分级保护

涉及国家秘密的信息系统分级保护 第一章总则 第一条为了加强涉及国家秘密的信息系统(以下简称“涉密信息系统”)的保密管理,确保国家秘密信息安全,依据《中华人民共和国保守国 家秘密法》和相关法规,制定本办法。 第二条涉密信息系统实行分级保护。涉密信息系统分级保护是指,涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密 信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的 保护等级实施监督管理,确保系统和信息安全。 第三条中华人民共和国境内的涉密信息系统分级保护管理适用本办法。 第四条涉密信息系统分级保护管理遵循以下原则: 规范定密,准确定级;依据标准,同步建设;突出重点,确保核心; 明确责任,加强监督。 第五条国家保密工作部门负责全国涉密信息系统分级保护工作的指导、监督和检查; 地方各级保密工作部门负责本行政区域涉密信息系统分级保护工作 的指导、监督和检查;中央和国家机关各部门在其职权范围内,主管 或指导本部门和本系统涉密信息系统得分级保护工作。涉密信息系统 的建设使用单位按照“谁主管、谁负责”的原则,负责本单位涉秘信 息系统分级保护工作的具体实施。 第二章系统分级 第六条涉密信息系统按照所处理信息的最高密级,由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑 群内。 第七条涉密信息系统建设单位应当依据《中华人民共和国保守国家秘密法》和国家秘密及其密级具体范围的规定,规范信息定密,明确新建涉密信息 系统处理信息的最高密级。 已经投入使用的涉密信息系统,使用单位应依照有关法律法规,对系统 中运行的信息进行密级核定,对漏定、错定的进行纠正,同时建立科学 规范的系统信息定密机制和操作程序。 第八条涉密信息系统建设单位在准确定密的基础上,应依据本办法和国家保密标准《涉及国家秘密的信息系统分级保护技术要求》确定系统等级。对 于包含多个安全域的信息系统,各安全域可以分别确定保护等级。 已经投入使用的涉密信息系统,建设使用单位应依据本办法和国家保密 标准《涉及国家秘密的信息系统分级保护技术要求》重新核定系统等级。

信息安全等级保护专项检查自查报告

河南省环境保护厅环境自动监控系统信息安全等级保护专项检查自查报告 为了认真贯彻落实省公安厅《关于组织开展全省2011年度信息安全等级保护专项检查工作的通知》文件精神,为进一步做好我省环境自动监控系统信息安全工作,提高环境自动监控系统安全保证能力和水平,切实加强省环境监控系统网络信息安全,为中原经济区建设创造良好的社会和网络环境。 环保部和省委、省政府领导高度重视环境自动监控系统建设和应用工作。陈新贵副厅长和易旭生副巡视员对省环境信息自动监控系统信息安全等级保护专项检查工作做出重要批示,要求认真准备,做好检查工作。 按照省环境监控中心(以下简称“监控中心”)各位领导严格要求,安排专门科室和人员,制定了一系列信息安全管理制度,加强日常信息安全监测和预警,促进了中心信息安全建设和管理,营造出健康、和谐的网络环境。近期,我中心进行了信息安全自查,现将中心信息安全自查工作情况报告如下: 一、信息安全工作的基本情况 (一)积极组织部署等级保护工作 1、专门成立等级保护协调领导机构 成立了由分管领导、分管部门、网络管理组成的信息安全等级保护协调领导小组,确保环境自动监控系统高效运行、理顺信息安全管理、规范信息化安全等级建设。 2、明确等级保护责任部门和工作岗位 监控中心非常注重环境自动监控系统建设,多次开会明确等级保护责任部门,做到分工明确,责任具体到人。 3、贯彻落实等级保护各项工作文件或方案 等级保护责任部门和工作人员认真贯彻落实公安部、省公安厅等级保护各项工作文件或方案,根据环境自动监控工作的特点,制定出《河南省环境保护

厅网络与信息安全事件应急预案》、《河南省环境自动监控系统机房管理制度》等一系列规章制度,落实等级保护工作。 4、召开工作动员会议,组织人员培训,专门部署等级保护工作 监控中心每季度召开一次工作动员会议,定期、不定期对技术人员进行培训,并开展考核。技术人员认真学习贯彻有关文件精神,把信息安全等级保护工作提升到重要位置,常抓不懈。 5、有关主要领导认真听取等级保护工作汇报并做出重要指示 省环保厅陈新贵副厅长、易旭生副巡视员分别对等级保护工作给与批示,要求认真做好有关工作。监控中心陶冶主任、丁卫东副主任、郭新望总工程师分别听取等级保护工作汇报,指示责任部门做好自检、自查,精心准备,迎接公安厅专项检查。 (二)认真落实信息安全责任制 1、高规格建设信息安全协调领导机构 在监控中心等级保护协调领导小组中,陶冶主任亲自担任协调领导小组组长,主管领导郭新望总工程师担任协调领导小组常务副组长,信息管理室汪太鹏主任兼任领导小组办公室主任。 2、成立信息安全职能部门 监控中心成立了信息管理室作为信息安全职能部门,负责环境网络建设,信息安全,日常运行管理。 3、制定信息安全责任追究制度 监控中心制定出相应信息安全责任追究制度,定岗到人,明确责任分工,把信息安全责任事故降低到最低。 (三)积极推进信息安全制度建设 1、加强人员安全管理制度建设

《信息系统安全等级保护定级报告》.doc

《信息系统安全等级保护定级报告》 一、潜江新闻网信息系统描述 (一)该信息系统于年月由潜江新闻网自主研发。目前该系统由潜江新闻网技术部负责运行维护。潜江市委宣传部是该信息系统的主管部门,潜江新闻网为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备,设施构成的,是按照一定的应用目标和新闻信息进行采集,加工,存储,发布,检索等处理的人机系统。同时在潜江新闻网技术部建立了独立机房,数据中心的核心设备部署了交换机,配置了两台与外部网络互联的浪潮服务器、专业级防火墙和路由器等…… (三)该信息系统业务主要包含:新闻发布,采集系统,网友报料,论坛,视频发布系统等模块功能。 二、信息系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 、业务信息描述 潜江新闻网新闻信息系统主要以发布潜江市域内对内外宣传新闻,发布潜江市各项政府公告及政策,收集网上百姓心声等各项信息业务。 、业务信息受到破坏时所侵害客体的确定

侵害的客观方面(客观方面是指定级对象的具体侵害行为,侵害形式以及对客体的造成的侵害结果)表现为:一旦信息系统的业务信息遭到入侵,修改,增加,删除等不明侵害(形式可以包括丢失,破坏,损坏等),会对公民,法人和其他组织的合法权益造成影响和损害,可以表现为:影响正常工作的开展,导致社公不安,造成不良影响,引起法律纠纷等. 、信息受到破坏后对侵害客体的侵害程度的确定 说明信息受到破坏后,会对侵害客体造成什么程度的侵害,即说明是一般损害、严重损害还是特别严重损害。 、业务信息安全等级的确定 依据信息受到破坏时所侵害的客体以及侵害程度,确定业务信息安全等级。 (二)系统服务安全保护等级的确定 、系统服务描述 描述信息系统的服务范围、服务对象等。 、系统服务受到破坏时所侵害客体的确定 说明系统服务受到破坏时侵害的客体是什么,即对三个客体(国家安全;社会秩序和公众利益;公民、法人和其他组织的合法权益)中的哪些客体造成侵害。 、系统服务受到破坏后对侵害客体的侵害程度的确定 说明系统服务受到破坏后,会对侵害客体造成什么程度的侵害,即说明是一般损害、严重损害还是特别严重损害。 、系统服务安全等级的确定

计算机信息系统分级保护实施方案

方案 1系统总体部署 (1)涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。 服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX 系统、XXX系统以及XXX系统、。 防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。 (2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。 将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为1-7级,可根据实际需求设置相应的级别。1-7级的安全层次为:1级最低级,7级最高级,由1到7逐级增高。即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户。 (3)针对物理风险,采取红外对射、红外报警、视频监控以及门禁系统进行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护。 2 物理安全防护 总体物理安全防护设计如下: (1)周边环境安全控制 ①XXX侧和XXX侧部署红外对射和入侵报警系统。 ②部署视频监控,建立安防监控中心,重点部位实时监控。 具体部署见下表:

信息系统安全等级保护检查

第14章信息系统安全等级保护检查 信息系统的检查工作时信息系统等级保护工作的重要组成部分之一。系统的检查涉及系统管理和技术的方方面面,是对信息系统安全保障措施能否切实保障系统安全的检查和确认。本章中将详细叙述检查重要性、分类和实施方式。 14.1.1 概述 信息系统检查是保障信息系统安全性的重要任务之一,通过对建立的信息系统进行安全性检查,能够发现系统的不足,并及时补救和改进。所以,各国为了解决信息系统的安全性问题,对系统的检查都提出了相应的要求,并且建立了相关的法律、法规、标准和规范等来保障安全检查的正常运行。 14.1.2 检查的工作形势 检查的工作形式,可以分为自检查、监督检查和委托检查。 (1)自检查:指信息系统所有者或运营、使用单位发起的对本单位信息系统的安全状态进行的检查。若系统所有者的自检查有周期性,则不必每次都执行完 整的检查流程,而只是自检查系统变化的部分和重要部位。 (2)监督检查:指信息系统的上级管理部门组织的,或由国家相关部门依法开展的检查。监督检查一般需要执行完整的检查流程,但特殊情况下,也可在自 检查的基础上,只执行关键部门的检查。 (3)委托检查:受检单位或监督检查的组织部门不具备检查能力的,可委托经相关主管部门认可的机构来检查。 14.1.3 检查的分类 信息系统的安全性检查按照起因和组织形式可分为常规检查、专项检查、事件检查、安全检查和自查五类;按照内容划分可分为管理类检查和技术类检查两类。本章将从内容划分进行描述。 (1)管理类检查:针对信息系统的管理过程施行的检查称为管理类检查,主要分为组织安全检查、人员安全检查、系统建设检查和系统运维检查等几个部分。 (2)技术类检查:针对支持和保障信息系统安全运行使用的技术和操作施行的检查称为技术类检查,主要包括物理安全检查、网络安全检查、主机安全检查和应用安全检查等几个部分。 14.2 检查的目标和内容 14.2.1 检查目标

信息系统安全保密制度

信息系统安全保密制度 信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度: 第一章总则 第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。 第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。 第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。 第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。 第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。 第二章数据安全 第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。 第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。

第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。 第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。 第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。 第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。 第三章信息安全 第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息: (一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(二)损害国家荣誉和利益的; (三)煽动民族仇恨、民族歧视,破坏民族团结的; (四)破坏国家宗教政策,宣扬邪教和封建迷信的; (五)散布谣言,扰乱社会公共秩序,破坏国家稳定的; (六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的; (七)侮辱和诽谤他人,侵害他人合法权益的; (八)含有国家法律和行政法规禁止的其他内容的; (九)煽动抗拒、破坏宪法和法律、法规实施的; 第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。 第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。

涉密信息系统分级保护

龙源期刊网 https://www.360docs.net/doc/7215868444.html, 涉密信息系统分级保护 作者:魏刚 来源:《电子技术与软件工程》2016年第21期 摘要随着我国信息化建设的快速发展,信息安全的问题越来越受到人们的关注,涉密信 息系统的安全性保障更是引起了国家的高度重视。本文针对当前涉密信息系统分级保护中存在的问题进行分析,并进一步提出解决问题的方案,以求提高涉密信息分级保护的效率与质量。 【关键词】涉密信息系统分级保护 最近几年我国信息化建设发展速度较快,涉密机械能系逐渐被运用到各行各业,例如:网络自动化办公、通信领域与信息管理等等方面。涉密信息系统顾名思义涉及到很多的保密信息与数据,需要采取数据加密的方式要加强对信息的保护与保密。目前,涉密信息系统在信息传输与通信方面采取的主要加密方式是利用密码保护,目的为了防止破密,目前通常使用的加密软件主要是加密软盘与硬件加密,随着国家高度重视信息系统的安全性,涉密信息系统分级保护相关的研究已经成为网络安全研究的主要领域。 1 人为因素 涉密信息系统所面临的人为因素破坏主要是黑客攻击与病毒入侵,这些方面是专业技术人员利用自己过硬的计算机技术与通信技术破坏涉密信息系统,进而非法取得涉密信息系统内部的保密文件,并且利用这些保密文件获取更多的非法利益。网络信息操作系统系统服务必然存在一定的安全漏洞,而这些漏洞无疑为专业技术较强的不法分子提供了窃取涉密信息的机会。例如:电磁泄密,涉密信息系统频繁的进行信息传输与交互时,在传输通道上被植入了“后门”,电磁信号被人为的记录下来,不法分子利用专业的技术可以将信源信息进恢复,进而掌握电磁信号所反映的整体信息,进而达到窃密的目的。涉密信息系必然有硬件的支持,机房是涉密信息系统的主要硬件阵地,机房建设必须到国家规定的防御标准。另外,如果涉密信息系统储存设备受到了损坏,必须及时维修,而且维修必须在指定的地点,必须全程监控。针对涉密信息系统报废的相关设备,要将硬盘、内存等等一切涉及到涉密信息设备拆除,然后统一进行消磁处理之后再进行销毁。 涉密信息系统人员管理方面,涉密信息系统的管理人员也是导致信息涉密的主要途径,如果对涉密信息系统的管理不够妥善或者个人行为的泄密都会造成不可估量的严重后果。针对涉密信息系统管理人员的问题,需要加强培训,增强管理人员的管理意识与责任感。还需要制定相关奖惩措施,而且可以涉及到国家层面上的法律法规来对相关不法行为的约束。 2 涉密信息系统安全域的划分

信息安全等级保护工作检查表

单位信息安全等级保护工作检查表 一、备案单位基本情况 单位全称等级保护工作责任部门 责任部门负责人姓名职务或职称办公电话移动电话 责任部门联系人姓名职务或职称办公电话移动电话 本行业定级备案的信 息系统数量 四级系统三级系统二级系统合计 本单位定级备案的信 息系统数量 四级系统三级系统二级系统合计 二、备案单位等级保护工作开展情况 (一)信息安全工作的基本情况 检查内容检查内容和所需材料工作情况 等级保护工作的组织部署1.1等级保护协调领导机构设 置情况 是否成立等级保护专门协调领导机构,检查相关文件。

1.2等级保护责任部门和岗位 确定情况 是否明确等级保护责任部门和工作岗位,检查相关文件。 1.3行业等级保护工作的组织 部署情况 是否对全行业等级保护工作进行部署,检查具体部署文件。 1.4等级保护工作文件制定情况是否制定贯彻落实等级保护各项工作文件或方案,检查2007年以来有关等级保护工作的文件、方案。 1.5等级保护工作会议、业务培训情况是否召开等级保护工作会议或组织人员培训,检查会议或培训通知。 1.6单位主要领导对等级保护工作的重视情况单位主要领导是否重视等级保护工作,检查是否有领导讲话,是否有领导批示。 1.7制定行业标准规范是否制定出台行业等级保护配套标准,检查相关文件和标准。 信息安全责任制落实情况1.8信息安全领导机构设置情 况 是否建立由单位主管领导任组长的信息安全协调领导机构, 检查相关文件。 1.9信息安全职能部门的建立 情况 是否成立专门信息安全职能部门或明确信息安全责任部门, 检查相关文件。 1.10信息安全责任追究制度制 定情况 是否制定信息安全责任追究制度,检查相关文件。 信息安全制度建设情况1.11人员安全管理制度建设情 况 检查是否制定了本单位人员录用、离岗、考核、安全保密、 教育培训、外来人员管理等安全管理制度,查看制度文件。 1.12机房安全管理制度建设情 况 检查是否对本单位机房进出人员管理和对机房进行日常监 控。

指挥信息系统复习课程

简述指挥信息系统形成及发展趋势 一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础

的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。

信息系统安全等级保护定级指南

1信息系统安全等级保护定级指南 为宣贯《信息系统安全等级保护定级指南》(以下简称《定级指南》)国家标准,由标准起草人介绍标准制、修订过程,讲解标准的主要内容,解答标准执行中可能遇到的问题。1.1定级指南标准制修订过程 1.1.1制定背景 本标准是公安部落实66号文件,满足开展等级保护工作所需要的重要规范性文件之一,是其他标准规范文件的基础。本标准依据66号文件和“信息安全等级保护管理办法”的精神和原则,从信息系统对国家安全、经济建设、社会生活重要作用,信息系统承载业务的重要性、业务对信息系统的依赖程度和信息系统的安全需求等方面的因素,确定信息系统的安全保护等级,提出了分级的原则和方法。 本任务来自全国信息系统安全标准化技术委员会,由全国信息安全标准化技术委员会WG5工作组负责管理。 1.1.2国外相关资料分析 本标准编制前,编制人员收集与信息系统确定等级相关的国外资料,其中主要是来自美国的标准或文献资料,例如: ●FIPS 199 Standards for Security Categorization of Federal Information and Information Systems(美国国家标准和技术研究所) ●DoD INSTRUCTION 8510.1-M DoD Information Technology Security Certification and Accreditation Process Application Manual(美国国防部) ●DoD INSTRUCTION 8500.2 Information Assurance (IA) Implementation(美国国防 部) ●Information Assurance Technology Framework3.1(美国国家安全局) 这些资料表明,美国政府及军方也在积极进行信息系统分等级保护的尝试,从一个侧面反映了分等级对重要信息系统实施重点保护的思想不仅适用于像我国这样的信息技术水平不高的发展中国家,也适用于信息化发达国家。但仔细分析起来,这些文献资料中所描述的等级在其适用对象、定级方法、划定的等级和定级要素选择方面各有不同。 FIPS 199作为美国联邦政府标准,依据2002年通过的联邦信息安全管理法,适用于所有联邦政府内的信息(除其它规定外的)和除已定义为国家安全系统之外的联邦信息系统。根据FIPS 199,信息和信息系统根据信息系统中信息的保密性、完整性和可用性被破坏的

计算机信息系统分级保护方案完整篇.doc

计算机信息系统分级保护方案1 方案详细设计 1系统总体部署 (1)XX公司涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan 与服务器Vlan通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含XX公司原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;终端区分包含所有业务部门。 服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX 系统、XXX系统以及XXX系统、。 防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。 (2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完成集团内部的公文流转以及协同工作。使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。

将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为1-7级,可根据实际需求设置相应的级别。1-7级的安全层次为:1级最低级,7级最高级,由1到7逐级增高。即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户。 (3)针对物理风险,采取红外对射、红外报警、视频监控以及门禁系统进行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护。 2 物理安全防护 总体物理安全防护设计如下: (1)周边环境安全控制 ①厂区XXX侧和XXX侧部署红外对射和入侵报警系统。 ②部署视频监控,建立安防监控中心,重点部位实时监控。 具体部署见下表: (2)要害部门部位安全控制 增加电子门禁系统,采用智能IC卡和口令相结合的管理方式。具体防护措施如下表所示: 表1-2 要害部门部位安全建设

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

应急指挥信息系统数据库设计.docx

应急指挥信息系统数据库设计 应急指挥系统在不同行业、不同的应用场景中,都具有各自特色。它们的信息系统建设带有浓厚的行业特点。如:交通类应急指挥系统是针对公路信息、各关口车辆实时流量等信息采集、分析,进而形成行动预案;地质灾害类应急指挥系统就要利用国土资源信息、GIS地理信息、各级组织的救援队伍信息等,通过调取各平台数据库信息,用来作为调度依据。虽然各种应急指挥系统信息中心建设多种多样,但信息系统数据库的设计、选型原则大体相近,下面就此方面进行探讨。 1数据库选型原则及主流数据库分析 1.1选用原则 1.1.1来源可靠性针对一些安全等级要求高、数据保密级别高的系统而言,数据库系统技术来源将是一个首要的考评指标。尤其是在网络安全风险日益高涨,网络后门以及系统软件后门事件屡有发生的情况下。目前,数据库主要有商用大型数据库、国产数据库、云平台数据库。商用大型数据库多为国外企业开发的成熟系统,也是难以彻底的进行安全测试。国产数据库则需要注意其系统代码来源,如IBM 曾经出售Informix源代码给中国软件公司,并在此基础上开发出国产的数据库系统。此类技术是否已完全掌握而不再需要技术源头公司的支持,是否完全熟悉并加入严格的安全机制,都需要在实施前考察落实。云数据库是一种新型技术手段,通常与云平台打包处理。 1.1.2运行可靠性应急指挥系统的信息中心重要性不言而喻,能否在关键时刻发挥信息中心作用,数据库运行的稳定可靠是整个系统的

关键保障。数据库系统不至于因宕机或承载数据库系统的服务器故障,而影响业务、服务的正常运行。包括数据库系统的灾难备份、错误恢复等方面的性能指标,以及是否有可靠的技术方案降低数据库离线时间。1.1.3可扩展性应急指挥系统的数据库平台一旦建立,必将是日趋完善,所收集的数据也将不断增长。此类数据以及对应的应急处置措施,将构成日后行动的依据。这些数据将成为建设单位的宝贵的无形资产。所以,我们在建设之处就要考核数据库系统的运行稳定性和实时的可扩展性。数据库系统必须具备良好的伸缩能力,以及灵活的配置功能。可扩展性注重于能够平滑扩充系统性能,包括对外和对内两方面:对外是接口数量的扩展,能支持更多节点的同时访问,响应时间不受到吞吐量扩大的影响;对内是指数据能够适应存储空间的扩展,考虑在服务器添加硬件磁盘、磁盘阵列硬件在线扩展等情况下,不影响系统的数据,以及查询、存取、备份、还原等功能。 1.1.4安全机制安全性问题是计算机系统都普遍存在的问题。由于数据库系统本身就是用户众多、权限分配复杂、数据庞大且重要,使得它的安全指标尤为突出。安全机制主要有系统安全性、数据安全性和网络安全机制。系统安全性指系统级上的使用权限,包括用户的权限分配和管理、角色管理以及行为审计等。数据安全性指数据库用户对具体数据对象的操作,能按既定分配的权限执行。网络安全机制是在数据传输过程中所用的技术手段,如数字证书、SSL安全套接字、数字密钥等等。 1.2主流数据库系统比较

信息安全等级保护定级指南

附件2 信息系统安全保护等级定级指南 (试用稿) 公安部 二〇〇五年十二月

目次 1范围 (11) 2术语和定义 (11) 2.1 业务信息(Business Information) (11) 2.2 业务信息安全性(Security of Business Information) (11) 2.3 业务服务保证性(Assurance of Business Service) (11) 2.4 信息系统(Information System) (11) 2.5 业务子系统(Business Subsystem) (11) 3定级对象 (11) 3.1 信息系统的划分 (12) 3.2 信息系统和业务子系统 (12) 4决定信息系统安全保护等级的要素 (12) 4.1 决定信息系统重要性的要素 (13) 4.2 定级要素赋值 (13) 5确定信息系统安全保护等级的步骤 (15) 6信息系统安全保护等级的确定方法 (16) 6.1 确定业务信息安全性等级 (16) 6.2 确定业务服务保证性等级 (16) 6.3 确定信息系统安全保护等级 (18) 7信息系统安全保护等级的调整 (18) 8附录 (20) 8.1 实例1 (20) 8.2 实例2 (21)

信息系统安全保护等级定级指南 1范围 本指南适用于为4级及4级以下的信息系统确定安全保护等级提供指导。 有关部门根据文件确定涉及最高国家利益的重要信息系统的核心子系统,该系统的安全保护等级定为5级,不再使用本指南的方法定级。 各行业信息系统的主管部门可以根据本指南制定适合本行业或部门的具体定级方法和指导意见。 2术语和定义 下列术语和定义适用于本指南。 2.1 业务信息(Business Information) 为完成业务工作而通过信息系统进行采集、加工、存储、传输、检索和使用的各种信息。2.2 业务信息安全性(Security of Business Information) 保证业务信息机密性、完整性和可用性程度的表征。 2.3 业务服务保证性(Assurance of Business Service) 保证信息系统完成业务使命程度的表征。业务使命可能因信息系统无法提供服务或无法提供有效服务而不能完成或不能按照要求的目标完成。 2.4 信息系统(Information System) 基于计算机或计算机网络,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索和服务的人机系统。 2.5 业务子系统(Business Subsystem) 由信息系统的一部分组件构成,是信息系统中能够承载某项业务工作的子系统。 3定级对象 如果信息系统只承载一项业务,可以直接为该信息系统确定等级,不必划分业务子系统。 如果信息系统承载多项业务,应根据各项业务的性质和特点,将信息系统分成若干业务子系统,分别为各业务子系统确定安全保护等级,信息系统的安全保护等级由各业务子系统的最高等级决定。信息系统是进行等级确定和等级保护管理的最终对象。

分级保护涉密信息精选文档

分级保护涉密信息精选 文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

分级保护涉密信息 一个计算机信息系统是否属于涉密信息系统,主要是看其系统里面的信息是否有涉及国家秘密的信息,不论其中的涉密信息是多还是少,只要是有(即存储、处理或传输了涉密信息),这个信息系统就是涉密信息系统。 但并非所有的涉密系统都是高安全等级的计算机信息系统;也并非所有的高安全等级的计算机信息系统都是涉密信息系统。 比如,一些企业的计算机信息系统为保护其商业秘密而采取了许多安全保密的技术和管理措施,达到了较高的安全等级,但由于其中没有涉及国家秘密的信息,就不能算是涉密信息系统;而有一些党政机关的涉密网,范围很小,只在一间或几间房内的若干台计算机联网,采取了较封闭的物理安全措施,与外界,虽然没有采用更多的安全保密技术,系统安全等级并不是很高,但由于管理严密、安全可控,系统中又运行了国家秘密信息,这些系统就属于涉密信息系统。 ——将涉密系统按照涉密程度分为绝密级、机密级、秘密级,实行分级保护。 分级保护针对的是涉密信息系统,根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平划分为秘密级、机密级和绝密级三个等级。 国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》

BMB20《涉及国家秘密的信息系统分级保护管理规范》。 国家保密科技测评中心是我国唯一的涉密信息系统安全保密测评机构。 ——对涉密信息系统采取技术保护。修订草案规定:涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。涉密信息系统投入使用前,应当经设区的市级以上保密行政管理部门检查合格。 ——对涉密信息系统中应当遵守的保密行为做了严格规范,修订草案规定:不得将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;不得在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换;不得使用非涉密计算机、非涉密存储设备存储和处理国家秘密信息;不得擅自涉密信息系统的安全技术程序、管理程序;不得将未经安全技术处理退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃;不得在未采取保密措施的有线和无线通信、互联网及其他公共信息网络中传递国家秘密。 根据国家保密局在《涉及国家秘密的信息系统分级保护测评指南》中对具体的技术及管理指标都有明确的要求,我就涉密信息系统分级关键部位简要阐述: 一、硬件隔离 首先涉密单位的涉密设备,包括计算机终端,传真集,IP电话,复印机及移动存储设备等禁止接触除涉密网络以外的任何设备和网络。其次,涉密单位应该禁止一切无线传输设备,比如无线鼠标、键盘等外设还有笔记本无线及蓝牙等连网模块。 二、安保产品的选择

指挥信息系统

一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在

这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。 三、发展历程

信息系统安全等级保护定级报告示例

信息系统安全等级保护定级报告 一、XX平台系统描述 (一)2014年8月,XX正式上线,XX隶属于北京XX科技有限公司,该公司是从事网络借贷信息中介业务活动的金融信息服务企业。主要是通过线上XX平台,将出借人和借款人衔接,为二者提供中介服务进而实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务解决借款人和出借人的投融资难的问题。目前该XX平台系统由公司运维部负责维护。我公司是该平台系统业务的主要负责机构,也是为该信息系统定级的责任单位。 (二)此系统是计算机及其相关的和配套的设备、设施构成的,是按照一定的应用目标和规则对该系统金融业务数据信息进行存储、传输、检索等处理的人机机制。 该系统相关的用户数据中心网络,资金管理等边界部分都是等级保护定级的范围和对象。在此次定级过程中,将该系统的网络设备和数据中心连同业务数据作为一个定级对象加以考虑,统一进行定级、备案。该系统的网络设备和数据中心还要作为整个系统的分系统分别进行定级、备案。 (三)该系统业务主要包含:用户身份安全信息、业务平台数据、购买服务等业务,并新增加了法务审核,风险控制等等业

务。系统针对业务实现的差异分别提供实时联机处理和批量处理两种方式。其中:通过网络与第三方支付平台的连接,均采用约定好的报文格式进行通讯,业务处理流程实时完成。 业务处理系统以内部财务结算模式,负责各类买入转让还款的业务处理,包括与第三方实时连接、接口协议转换、非实时批量数据的采集、业务处理逻辑的实现、与会计核算系统的连接等。系统结构拓扑图如下: 二、XX平台系统安全保护等级确定(定级方法参见国家标准《信息系统安全等级保护定级指南》) (一)业务信息安全保护等级的确定 1、业务信息描述 北京XX科技有限公司是从事网络借贷信息中介业务活动的金融信息服务企业,XX为旗下借贷平台主要是通过线上平台,将出借人和借款人衔接,为二者提供中介服务实现借贷关系。通过提供信息搜集、信息公布、资信评估、信息交互、借贷撮合等服务,解决借款人和出借人的投融资难的问题。 2、业务信息受到破坏时所侵害客体的确定 该业务信息遭到破坏后,所侵害的客体是公民、法人和其他组织的合法权益。 侵害的客观方面表现为:一旦信息系统的业务信息遭到入侵、

相关文档
最新文档