算机信息系统安全建设方案V

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文件编号:

文件页数:共页

文件级别:内部文件

日期:20090611

编写部门:安全评估部

版本:V2.0 某公司涉密计算机信息系统

安全建设方案

******************************公司

XXX信息技术有限公司

联合编写

2014.10

◆文档信息

◆文档控制

◇变更记录

◇文档审核

◇文档发布

◆文档说明

此文档为“*******公司涉密计算机信息系统安全建设方案”,是成都XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。

◆版权说明

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都XXX信息技术有限公司所有(部分内容版权属****公司所有),受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。

目录

前言 ...................................................................................................................................................... - 5 -

1、概述................................................................................................................................................ - 6 -

1.1任务的由来 (6)

1.2任务的范围 (6)

1.3任务的目标 (6)

2、系统概括........................................................................................................................................ - 8 -

3、设计依据...................................................................................................................................... - 11 -

4、系统安全建设目标和原则 ........................................................................................................ - 12 -

4.1建设目标 (12)

4.2建设原则 (12)

5、信息系统安全需求分析............................................................................................................. - 14 -

5.1需求的来源 (14)

5.1.1国家信息安全政策的要求....................................................................................................... - 14 -

5.1.2科研生产的需要 ......................................................................................................................... - 14 -

5.1.3工厂管理的需要 ......................................................................................................................... - 15 -

5.1.4 信息系统安全评估的结果...................................................................................................... - 15 -5.2信息系统安全需求.. (15)

6、信息定密、系统定级和划分安全域........................................................................................ - 17 -

6.1信息定密 (17)

6.2系统定级 (17)

6.3安全域的划分 (17)

7、信息系统安全策略..................................................................................................................... - 18 -

7.1涉密计算机信息系统基本要求 (18)

7.2物理安全策略 (19)

7.3运行安全策略 (19)

7.3.1 网管中心服务器存储、备份及恢复安全策略................................................................. - 19 -

7.3.2 各部门服务器和客户端存储、备份及恢复安全策略................................................... - 19 -

7.3.3 电源备份安全策略.................................................................................................................... - 19 -

7.3.4 病毒威胁安全策略.................................................................................................................... - 20 -

7.3.5 应急响应策略............................................................................................................................. - 20 -

7.3.6 运行策略...................................................................................................................................... - 20 -7.4信息安全策略.. (21)

7.4.1 身份认证策略............................................................................................................................. - 21 -

7.4.2 访问控制策略............................................................................................................................. - 21 -

7.4.3 安全审计策略............................................................................................................................. - 22 -

7.4.4 信息加密与电磁泄漏防护策略............................................................................................. - 22 -

7.4.5 系统安全性能检测策略 .......................................................................................................... - 23 -

相关文档
最新文档