算机信息系统安全建设方案V
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
文件编号:
文件页数:共页
文件级别:部文件
日期:20090611
编写部门:安全评估部
版本:V2.0 某公司涉密计算机信息系统
安全建设方案
******************************公司
XXX信息技术
联合编写
2014.10
◆文档信息
◆文档控制
◇变更记录
◇文档审核
◇文档发布
◆文档说明
此文档为“*******公司涉密计算机信息系统安全建设方案”,是XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家局组织专家评审。
◆说明
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等容,除另有特别注明,均属XXX信息技术所有(部分容属****公司所有),受到有关产权及法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。
目录
前言 ............................................................................................................................... - 5 -1、概述.......................................................................................................................... - 6 -1.1任务的由来.. (6)
1.2任务的围 (6)
1.3任务的目标 (6)
2、系统概括................................................................................................................... - 8 -
3、设计依据................................................................................................................. - 11 -
4、系统安全建设目标和原则 ........................................................................................ - 12 -4.1建设目标 (12)
4.2建设原则 (12)
5、信息系统安全需求分析............................................................................................ - 14 -5.1需求的来源 (14)
5.1.1国家信息安全政策的要求.................................................................................. - 14 -
5.1.2科研生产的需要 ................................................................................................ - 14 -
5.1.3工厂管理的需要 ................................................................................................ - 15 -
5.1.4 信息系统安全评估的结果................................................................................. - 15 -
5.2信息系统安全需求 (15)
6、信息定密、系统定级和划分安全域 .......................................................................... - 17 -6.1信息定密 (17)
6.2系统定级 (17)
6.3安全域的划分 (17)
7、信息系统安全策略................................................................................................... - 18 -7.1涉密计算机信息系统基本要求 (18)
7.2物理安全策略 (19)
7.3运行安全策略 (19)
7.3.1 网管中心服务器存储、备份及恢复安全策略 ................................................... - 19 -
7.3.2 各部门服务器和客户端存储、备份及恢复安全策略......................................... - 19 -
7.3.3 电源备份安全策略............................................................................................ - 19 -
7.3.4 病毒威胁安全策略............................................................................................ - 20 -
7.3.5 应急响应策略................................................................................................... - 20 -
7.3.6 运行策略 .......................................................................................................... - 20 -7.4信息安全策略.. (21)
7.4.1 身份认证策略................................................................................................... - 21 -
7.4.2 访问控制策略................................................................................................... - 21 -
7.4.3 安全审计策略................................................................................................... - 22 -
7.4.4 信息加密与电磁泄漏防护策略 ......................................................................... - 22 -
7.4.5 系统安全性能检测策略 .................................................................................... - 23 -