算机信息系统安全建设方案V

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

文件编号:

文件页数:共页

文件级别:部文件

日期:20090611

编写部门:安全评估部

版本:V2.0 某公司涉密计算机信息系统

安全建设方案

******************************公司

XXX信息技术

联合编写

2014.10

◆文档信息

◆文档控制

◇变更记录

◇文档审核

◇文档发布

◆文档说明

此文档为“*******公司涉密计算机信息系统安全建设方案”,是XXX信息技术有限责任公司受*******公司委托编写。本方案旨在根据国家对于涉密计算机信息系统的要求,给出******公司涉密计算机信息系统安全建设建议,并及时请示国家局组织专家评审。

◆说明

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等容,除另有特别注明,均属XXX信息技术所有(部分容属****公司所有),受到有关产权及法保护。任何个人、机构未经双方书面授权许可,不得以任何方式复制或引用本文件的任何片断。

目录

前言 ............................................................................................................................... - 5 -1、概述.......................................................................................................................... - 6 -1.1任务的由来.. (6)

1.2任务的围 (6)

1.3任务的目标 (6)

2、系统概括................................................................................................................... - 8 -

3、设计依据................................................................................................................. - 11 -

4、系统安全建设目标和原则 ........................................................................................ - 12 -4.1建设目标 (12)

4.2建设原则 (12)

5、信息系统安全需求分析............................................................................................ - 14 -5.1需求的来源 (14)

5.1.1国家信息安全政策的要求.................................................................................. - 14 -

5.1.2科研生产的需要 ................................................................................................ - 14 -

5.1.3工厂管理的需要 ................................................................................................ - 15 -

5.1.4 信息系统安全评估的结果................................................................................. - 15 -

5.2信息系统安全需求 (15)

6、信息定密、系统定级和划分安全域 .......................................................................... - 17 -6.1信息定密 (17)

6.2系统定级 (17)

6.3安全域的划分 (17)

7、信息系统安全策略................................................................................................... - 18 -7.1涉密计算机信息系统基本要求 (18)

7.2物理安全策略 (19)

7.3运行安全策略 (19)

7.3.1 网管中心服务器存储、备份及恢复安全策略 ................................................... - 19 -

7.3.2 各部门服务器和客户端存储、备份及恢复安全策略......................................... - 19 -

7.3.3 电源备份安全策略............................................................................................ - 19 -

7.3.4 病毒威胁安全策略............................................................................................ - 20 -

7.3.5 应急响应策略................................................................................................... - 20 -

7.3.6 运行策略 .......................................................................................................... - 20 -7.4信息安全策略.. (21)

7.4.1 身份认证策略................................................................................................... - 21 -

7.4.2 访问控制策略................................................................................................... - 21 -

7.4.3 安全审计策略................................................................................................... - 22 -

7.4.4 信息加密与电磁泄漏防护策略 ......................................................................... - 22 -

7.4.5 系统安全性能检测策略 .................................................................................... - 23 -

相关文档
最新文档