算机信息系统安全建设方案V
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文件编号:
文件页数:共页
文件级别:内部文件
日期:20090611
编写部门:安全评估部
版本:V2.0 某公司涉密计算机信息系统
安全建设方案
******************************公司
XXX信息技术有限公司
联合编写
2014.10
◆文档信息
◆文档控制
◇变更记录
◇文档审核
◇文档发布
◆文档说明
此文档为“*******公司涉密计算机信息系统安全建设方案”,是成都XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家保密局组织专家评审。
◆版权说明
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属成都XXX信息技术有限公司所有(部分内容版权属****公司所有),受到有关产权及版权法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。
目录
前言 ...................................................................................................................................................... - 5 -
1、概述................................................................................................................................................ - 6 -
1.1任务的由来 (6)
1.2任务的范围 (6)
1.3任务的目标 (6)
2、系统概括........................................................................................................................................ - 8 -
3、设计依据...................................................................................................................................... - 11 -
4、系统安全建设目标和原则 ........................................................................................................ - 12 -
4.1建设目标 (12)
4.2建设原则 (12)
5、信息系统安全需求分析............................................................................................................. - 14 -
5.1需求的来源 (14)
5.1.1国家信息安全政策的要求....................................................................................................... - 14 -
5.1.2科研生产的需要 ......................................................................................................................... - 14 -
5.1.3工厂管理的需要 ......................................................................................................................... - 15 -
5.1.4 信息系统安全评估的结果...................................................................................................... - 15 -5.2信息系统安全需求.. (15)
6、信息定密、系统定级和划分安全域........................................................................................ - 17 -
6.1信息定密 (17)
6.2系统定级 (17)
6.3安全域的划分 (17)
7、信息系统安全策略..................................................................................................................... - 18 -
7.1涉密计算机信息系统基本要求 (18)
7.2物理安全策略 (19)
7.3运行安全策略 (19)
7.3.1 网管中心服务器存储、备份及恢复安全策略................................................................. - 19 -
7.3.2 各部门服务器和客户端存储、备份及恢复安全策略................................................... - 19 -
7.3.3 电源备份安全策略.................................................................................................................... - 19 -
7.3.4 病毒威胁安全策略.................................................................................................................... - 20 -
7.3.5 应急响应策略............................................................................................................................. - 20 -
7.3.6 运行策略...................................................................................................................................... - 20 -7.4信息安全策略.. (21)
7.4.1 身份认证策略............................................................................................................................. - 21 -
7.4.2 访问控制策略............................................................................................................................. - 21 -
7.4.3 安全审计策略............................................................................................................................. - 22 -
7.4.4 信息加密与电磁泄漏防护策略............................................................................................. - 22 -
7.4.5 系统安全性能检测策略 .......................................................................................................... - 23 -