安全生产涉密信息系统安全建设方案下半部分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4、系统安全建设目标和原则

4.1 建设目标

建设****公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。

4.2 建设原则

规范定密,准确定级;

依据标准,同步建设;

突出重点,确保核心;

明确责任,加强监督。

以上32字原则是本次方案设计的政策性指导,****公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;

根据相关国家标准,在搭建企业局域网时同步建设安全系统;

突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;

工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。

5、信息系统安全需求分析

四川**** 责任公司是国家重点保军企业,厂领导非常重视信息化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,目前已经基本形成了军品设计、财务管理等局域网。为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息系统平台是当前信息化建设工作的当务之急。而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。

5.1 需求的来源

5.1.1国家信息安全政策的要求

****公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机信息系统的涉密安全建设更是重中之重。在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。

5.1.2科研生产的需要

全厂在生产过程中,会产生大量的实验数据和文档资料,怎样将这些数据资料有效的存储和传输,以适应分布式计算的需要,同时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任务。

5.1.3工厂管理的需要

目前,计算机已成为****公司日常办公的主要工具。怎样有效的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂内各管理部门的迫切需要。

5.1.4 信息系统安全评估的结果

****公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。

5.2 信息系统安全需求

根据****公司涉密计算机信息系统现状,结合国家相关规范的要求,我们如下表呈现本次安全需求(★数量越多,安全风险越大)。

6、信息定密、系统定级和划分安全域

6.1 信息定密

根据****公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。

6.2 系统定级

****公司涉密计算机信息系统所处理信息的最高密级是:秘密级

6.3 安全域的划分

安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据****公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计算机系统分别为独立的安全域。

7、信息系统安全策略

安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。

在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。

保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。

因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。

除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。因此****公司应建立以下的安全策略:

7.1 涉密计算机信息系统基本要求

●物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外

部网络的物理隔离。

●安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安

全保密产品应通过国家相关主管部门授权的测评机构的检测。

●安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由

高等级安全域流向低等级安全域。

●密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标

识工作;防止密级标识与信息主体分离或被篡改。

7.2 物理安全策略

●建立IDC机房

●各部门服务器均统一托管到新的IDC机房

●加强对共享打印机、制图机等公用输出设备的安全控制,防止打印输出结

果被非授权查看和获取

●按照新的要求完善设备的管理和介质的收发与传递

7.3 运行安全策略

7.3.1 网管中心服务器存储、备份及恢复安全策略

●完善备份系统,最大限度的降低数据存储备份脆弱。

●制定文档化的备份与恢复策略。

●确保备份与恢复正确实施的规章制度。

7.3.2 各部门服务器和客户端存储、备份及恢复安全策略

●完善备份系统,最大限度的降低数据存储备份脆弱。

●制定文档化的备份与恢复策略;

●确保备份与恢复正确实施的规章制度。

7.3.3 电源备份安全策略

●对与系统正常运行相关的设备,进行电源备份。

相关文档
最新文档