涉密信息系统安全建设方案02.docx
- 文档编号:16993666
- 上传时间:2023-07-21
- 格式:DOCX
- 页数:29
- 大小:135.56KB
涉密信息系统安全建设方案02.docx
《涉密信息系统安全建设方案02.docx》由会员分享,可在线阅读,更多相关《涉密信息系统安全建设方案02.docx(29页珍藏版)》请在冰点文库上搜索。
涉密信息系统安全建设方案02
涉密信息系统安全建设方案02
4.1建设目标
建设****公司的安全、稳固、高效的信息系统平台,为以后的系统应用和园区网络的建设奠定良好的基础和示范。
4.2建设原则
规范定密,准确定级;
依据标准,同步建设;
突出重点,确保核心;
明确责任,加强监督。
以上32字原则是本次方案设计的政策性指导,****公司由保密保卫部依照中国二航的相关规定负责定密,运算机信息系统的最高密级为隐秘级;
依照相关国家标准,在搭建企业局域网时同步建设安全系统;
突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保证核心涉密数据;
工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。
5、信息系统安全需求分析
四川****责任公司是国家重点保军企业,厂领导专门重视信息化建设,全厂通过多年的信息化进展,差不多取得了突出的成绩,目前差不多差不多形成了军品设计、财务治理等局域网。
为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳固、高效的信息系统平台是当前信息化建设工作的当务之急。
而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。
5.1需求的来源
5.1.1国家信息安全政策的要求
****公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要同意国家职能部门的达标审查,因此,运算机信息系统的涉密安全建设更是重中之重。
在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。
5.1.2科研生产的需要
全厂在生产过程中,会产生大量的实验数据和文档资料,如何样将这些数据资料有效的储备和传输,以适应分布式运算的需要,同时保证安全性、保密性的要求。
因此,建立一个流畅、高速的网络平台与一个安全、稳固、高效的系统平台,是当前刻不容缓的任务。
5.1.3工厂治理的需要
目前,运算机已成为****公司日常办公的要紧工具。
如何样有效的利用现有软、硬件资源,简化工作流程,提高治理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的治理,是当前厂内各治理部门的迫切需要。
5.1.4信息系统安全评估的结果
****公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。
5.2信息系统安全需求
依照****公司涉密运算机信息系统现状,结合国家相关规范的要求,我们如下表出现本次安全需求(★数量越多,安全风险越大)。
安全种类
项目
现状
安全风险
安全需求
物理安全
门禁
不具备。
★★
建设中心机房建设门禁系统
防雷
原大楼建没有防雷系统
采取防雷爱护措施
供电
仅有市电供应。
★★
部署UPS
防静电、防盗
无中心机房,更无防静电措施
★★★
设立中心机房,铺设防静电地板,同时加强防盗建设。
电磁泄漏
办公大楼与公共区域距离在50米以内
★★★★★
需要建设有良好接地的屏蔽布线系统,并采纳电磁干扰。
介质安全
标准中有关于介质收发和传递的新要求。
★
加强介质治理,加强运算机接口治理,部署安全审计系统
运行安全
储备备份
中心机房服务器和重要的涉密单机缺少有效的备份手段,
★★★★
使用刻录光盘或移动硬盘备份方式实现定期数据备份。
应急响应
没有应急响应的制度与技术手段,缺乏定期培训和演练。
★★★★★
制定应急响应打算并培训和演练,并确定组织机构。
运行治理
需要完善运行治理和建立统一的安全运行治理中心。
★★★
设立信息中心机构承担,并辅助以AD治理模式。
病毒与恶意代码防护
需要在系统内的关键入口点(如电子邮件服务器)以及各用户终端、服务器和移动运算机设备上采取运算机病毒和恶意代码防护措施
★★★★★
需要安装网络版杀毒软件并定期更新
信息安全保密
访问操纵
现有网络系统中没有对资源的访问操纵,只限于自身资源自我操纵,尚未建立一套整体的资源访问操纵。
★★★★
加强访问操纵措施,采纳AD方式
安全审计
现有的审计系统已不满足新的安全保密要求,对资源的访问存在着不可控的现象,同时涉密信息泄漏时,事后不可查的现象。
★★★★★
部署专业安全审计系统
信息加密与电磁泄漏
综合布线采纳非屏蔽线。
★★★★
在新的信息系统的建设中,采纳FTP线缆,在系统的关键部位部署电磁防泄漏设备
端口接入治理
内网信息接入点分布广泛,不方便进行治理,无法对接入网络的设备进行安全认证
★★★★
采纳端口接入认证技术实现对接入设备的有效治理
系统及网络安全检测
没有专业的安全软件或设备对系统及网络的安全进行有效的检测和评估
★★★★
采纳专业安全检测工具对网络和主机的安全进行检测
6、信息定密、系统定级和划分安全域
6.1信息定密
依照****公司上级主管部门的规定,信息确定的密级为:
隐秘级。
其中明确涉密信息要紧是围绕科研生产产生的信息和上级部门的密级文件(关于来自上级部门的、所占比例专门少的隐秘级文件,将不承诺进入本涉密运算机信息系统中;严格限定将这些隐秘级文件采纳单机处理)。
6.2系统定级
****公司涉密运算机信息系统所处理信息的最高密级是:
隐秘级
6.3安全域的划分
安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。
依照****公司目前的现状和立即建设的信息系统,我们划分为2个安全域:
一般办公运算机系统和涉密人员使用的运算机系统分别为独立的安全域。
7、信息系统安全策略
安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。
在241的信息系统中,安全策略的制定,最核心的问题确实是如何保证数字资源的安全共享。
保证数字资源的安全共享,确实是从权限分级设置的角度动身,确定数据资产的身份认证和访问操纵。
因此,应从各个安全要求动身,对信息系统进行安全保证,保证安全目的能够得到实施。
因此,应以技术手段实现身份验证、访问操纵、安全审计,同时,为进一步保证,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。
除技术外,再辅以治理的加强,以制度化和技术化的治理,全面加强安全整体体系。
因此****公司应建立以下的安全策略:
7.1涉密运算机信息系统差不多要求
●物理隔离:
采取治理和技术相结合的方式,确保涉密运算机信息系统与外部网络的物理隔离。
●安全保密产品选择:
在涉密信息系统的建设中,选用和采购国产设备;安全保密产品应通过国家相关主管部门授权的测评机构的检测。
●安全域边界防护:
划分安全域,安全域之间边界明确;禁止高密级信息由高等级安全域流向低等级安全域。
●密级标识:
在涉密运算机信息系统建设和运行过程中,做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。
7.2物理安全策略
●建立IDC机房
●各部门服务器均统一托管到新的IDC机房
●加强对共享打印机、制图机等公用输出设备的安全操纵,防止打印输出结果被非授权查看和猎取
●按照新的要求完善设备的治理和介质的收发与传递
7.3运行安全策略
7.3.1网管中心服务器储备、备份及复原安全策略
●完善备份系统,最大限度的降低数据储备备份脆弱。
●制定文档化的备份与复原策略。
●确保备份与复原正确实施的规章制度。
7.3.2各部门服务器和客户端储备、备份及复原安全策略
●完善备份系统,最大限度的降低数据储备备份脆弱。
●制定文档化的备份与复原策略;
●确保备份与复原正确实施的规章制度。
7.3.3电源备份安全策略
●对与系统正常运行相关的设备,进行电源备份。
●后备电源时刻应满足数据备份要求。
7.3.4病毒威逼安全策略
●制定文档化的运算机病毒与恶意代码防护策略;确保运算机病毒与恶意代码防护正确实施的规章制度
●应严格操纵储备设备接入系统和软件安装。
如接入和安装需经运算机病毒与恶意代码产品检测
7.3.5应急响应策略
●完善应急响应文档、规章制度。
●应急打算中应包括发生专门事件应急响应的差不多步骤、处理方法和汇报流程。
7.3.6运行策略
●制定文档化的运行治理策略;确保系统配置正确实施的规章制度
●确定安全底线,不能为满足应用而突破此底线
●以技术和治理手段保证违规接入的网络设备无法访问网络资源
●最小权限原则;注意特权用户权限的相互制约、监督关系的处理,幸免权限过于集中
7.4信息安全策略
7.4.1身份认证策略
●建立网络身份认证体系。
●制定文档化的身份鉴别策略;确保身份鉴别正确实施的规章制度。
●对涉密的服务器和用户终端本地登陆、远程登陆、应用程序等进行用户身份鉴别。
●身份标识符由系统治理员统一生成,在此系统生命周期中的唯独性;对身份标识符列表进行治理和爱护,确保不被非授权地访问、修改或删除;身份标识符应与审计相关联,保证可核查性
●长度:
许多于10位;复杂度:
大小写字母、数字和专门字符中两者以上组合;更换周期:
不长于一月;口令文件:
加密储备、传输
●失败5次,采取相应措施:
1、本地登陆,在被登陆端进行锁定,并形成审计事件并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由治理员复原或重建。
3、应用程序,禁止使用该程序或延长一段时刻再承诺尝试,并形成审计事件并告警
7.4.2访问操纵策略
●建立域治理体系,采取强制访问操纵策略。
●应制定明确的访问操纵策略;涉密信息系统的安全域由实施共同安全策略的域及其中的主体、客体组成;应依照信息密级和信息重要性划分系统安全域
7.4.3安全审计策略
●采纳专业的安全审计系统。
●制定文档化的安全审计策略;确保安全审计正确实施的规章制度
●审计范畴:
1、服务器、涉密重要用户终端、安全保密设备的启动和关闭;
2、审计功能的启动和关闭;
3、系统内用户增、删或用户权限更换;
4、系统治理员、系统安全员、审计员和一样操作员所实施的操作;
5、其他与系统安全有关的事件或专门定义的可审计事件。
●审计内容:
事件发生的时刻、地点、类型、主体和结果(成功或失败)
●独立审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志独立,彼此没有联系。
检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密治理员审查
7.4.4信息加密与电磁泄漏防护策略
●在重点区域采取电磁泄露防护措施。
●涉密系统设备的安装使用应满足国家保密标准BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》;涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的要求;处理绝密级信息的设备应采纳满足GGBBl—1999《信息设备电磁泄漏发射限值》的低辐射没备
●如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器,戒备距离大于100米时可使用该标准的二级电磁干扰器;相对集中的设备可采纳屏蔽机柜
●便携设备及可移动储备介质在系统外部使用,应加密保证不被非授权查看
●远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护的封闭、独立建筑群内应加密
7.4.5系统安全性能检测策略
●采纳安全性能检测工具,定期对系统进行安全性检测。
●制定文档化的系统安全性能检测策略;确保系统安全性能检测正确实施的规章制度
●国家保密主管部门批准的检测工具,版本及时更新
●对检测数据进行详细地记录,对记录进行分析,及时补偿漏洞或脆弱点
7.4.6边界安全防护策略
●依照信息密级和重要性划分安全域
●明确安全域与以外系统的边界
●在明确的边界实施有效的访问操纵策略
●进出安全域的数据访问都应通过各自安全边界完成
●在系统安全边界的关键点采纳严格的安全防护机制。
如:
严格的登陆/连接操纵、高功能的防火墙、防病毒网关、入侵防范、信息过滤
●关于跨安全域的访问(针对应用系统)使用等级爱护网关
●记录边界访问操纵事件的时刻、地点、类型、主体、客体和结果
●禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采纳技术手段对此行为进行检查和操纵
****公司的网络安全基于以上安全策略,从技术和治理动身,采取安全技术措施和治理手段,实现全方位立体化的安全体系建设,具体爱护技术要求如下图所示。
8、物理安全设计
8.1环境安全
Ø应尽量减少工作区域的无关人员流淌。
Ø增加出入治理警卫和强化登记制度。
Ø机房选址:
依照目前****公司现有条件,结合保密治理要求,机房选在办公5楼与其他办公区域相对隔离。
Ø机房建设:
本次建设内容为机房装修,功能分区;添加空调、防盗、门禁系统。
按B类机房建设:
建立机房监控系统,对机房的温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。
8.2设备安全
Ø增加保安人员,加强对重点区域的监管来保证设备物理安全,用治理和制度保证设备生命周期的安全(购买、使用、定密级、储存、修理、销毁)。
Ø使用AAA网络身份认证对设备接入进行操纵和治理。
8.3介质安全
Ø对使用的涉密U盘、移动硬盘、软盘必须按要求进行密级标识。
标明密级和保密期限,注明发放范畴及数量。
涉密介质的储存、携带、修理、报废必须按相关规定处理。
Ø单纯依靠制度对U盘、移动硬盘进行治理并不可靠,必须结合治理技术对运算机的USB口进行治理。
Ø对介质的传递按新的要求,指派专人专车或者通过机要交通、机要通信、机要交换等方法进行传递。
9、安全运行体系设计
运行安全是为保证系统功能的安全实现,包括备份与复原,运算机病毒防治、应急响应、运行治理等。
9.1安全储备与备份、复原
安全储备与备份、复原是网络安全的基础,假如不能实现安全储备和可靠的备份复原,一切数字资产的安全都无从谈起。
因此,为了保证包括服务器和客户端数据储备的安全,实现先进、可靠的备份、复原环境,应采取以下措施:
●完善现有的备份与复原策略;确保备份与复原正确;建立培训和演练机制。
●应备有关键应用数据的安装程序。
●增加备份设备。
9.2增加UPS后备电源
为保证系统正常运行,配备与信息系统规模相适应的UPS后备电源。
9.3运算机病毒防治
●在系统内部署统一的网络防病毒系统;
●及时更新病毒代码,并通过网络自动下发和安装;
●加强病毒检查。
9.4完善应急响应措施
●制定应急响应打算和响应策略;
●定期评估和修正应急响应打算和策略;
●组织应急响应培训,明确成员在应急响应中的角色与责任;
●定期进行应急响应演练。
9.5完善运行治理措施
●完善运行治理策略及制度;
●加强系统配置治理,系统配置变更应通过审核和同意;
●加强设备接入操纵,操纵违规接入设备对系统资源的访问;
10、信息安全保密体系设计
确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务,信息安全保密技术要紧包括身份认证、访问操纵、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。
10.1身份认证解决措施
●完善身份鉴别策略和制度;
●采纳网络身份认证;
●由系统治理员统一生成用户身份标识符;
●身份鉴别的口令设置满足国家保密相关要求;
●启用闲暇操作重鉴别功能;
●启用鉴别失败爱护措施。
10.2访问操纵解决措施
●建立域治理体系(ActiveDirectory),对共享资源进行权限治理。
●按照机构职能和安全需求,对网络系统进行安全域规划,按照安全域的规划来划分VLAN。
依照具体的网络拓朴结构和网络应用情形,能够将网络分为如下安全域。
在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。
安全域划分
序号
安全区域
安全级别
访问对象
可访问的对象
获准访问该安全域的对象
1
非技术类外来人员安全域
C
服务器安全域
网管
防毒、软件及网管工作域
2
服务器安全域
B
不能访问任何对象
所有对象
3
防毒、软件及网管工作域
B
不能访问任何对象
所有对象
4
科室、生产部门
A
所级服务器安全域
网管
(部门间彼此不能访问)
防毒、软件及网管工作域
将以上的安全域,在交换机上通过VLAN划分来实现,而且从业务的实际情形动身对VLAN间的通信关系进行系统分析,配置VLAN间路由和访问操纵列表(ACL),既保证VLAN间的通信,又爱护各VLAN之间的安全。
10.3安全审计解决措施
●完善审计策略和制度;
●采纳专业的安全审计系统;
●妥善储存审计记录,防止审计记录被非授权查阅;
10.4信息加密与电磁泄漏防护解决方案
●在进行网络基础设施建设时,采纳屏蔽线缆;
●在涉密运算机比较集中的区域部署电磁泄露发射防护产品;
●加强周边环境安全戒备。
10.5系统安全性能检测解决措施
●完善系统安全性能检测制度;
●采纳专业的安全性能检测工具,定期检测;
●及时更新检测工具版本;
●及时分析检测结果,并对发觉的漏洞和脆弱点进行修补。
10.6边界安全爱护解决措施
●在明确系统或安全域边界的关键点;
●建立域治理体系(ActiveDirectory),对系统边界进行爱护;
10.7安全防范拓扑示意图
11.安全治理体系设计
⏹在安全治理制度中,明确治理主体、治理客体、如何管、靠什么来管等。
⏹安全治理体系包括:
信息系统整个生命周期中的与人相关的安全治理、与操作相关的运行安全治理和与技术相关的技术安全治理,以及为平稳系统安全与成本操纵所进行的风险治理。
⏹下图所示的安全治理体系要紧关注与人相关安全治理,包括:
安全政策、法律法规,安全规章、制度与方针,安全组织、人员安全、物理安全、安全意识、培训与教育以及安全治理标准。
⏹强化职员的信息安全意识,规范组织信息安全行为
⏹对关键信息资产进行全面系统的爱护,坚持竞争优势
⏹促使治理层坚持贯彻信息安全保证体系
⏹建立安全治理组织机构,明确安全治理职能
12、建设实施内容
本次****公司涉密运算机信息系统安全建设,包括网络基础设施建设(综合布线)、机房改造、信息系统基础平台、安全防范措施四个部分:
12.1综合布线
序号
项目名称
规格型号
单位
数量
1
超五类屏蔽双绞线
CAT5e双层屏蔽305米
箱
28
2
超五类屏蔽24口模块化配线架
CAT5e
个
8
3
超五类屏蔽模块
CAT5e
个
121
4
英式双孔面板
86*86
个
121
5
超五类屏蔽1米跳线
CAT5e
根
121
6
超五类屏蔽3米跳线
CAT5e
根
121
7
导线器
1U
个
8
8
6芯多模室内光缆
50/125,天津立孚
米
300
9
6芯多模室外铠装光缆
50/125,天津立孚
米
250
10
24口光纤信息盒
ST,天津立孚
个
5
11
ST法兰盘
ST-ST,天津立孚
个
48
12
ST尾纤
ST,天津立孚
根
48
13
光纤跳线
ST-SC,天津立孚
根
20
14
光纤熔接
芯
48
15
9U墙柜
600*800
台
4
16
PVC穿线管
∮25
米
1,000
17
PVC穿线管
∮32
米
400
18
PVC穿线管
∮40
米
400
19
PVC线槽
100*40
米
260
20
PVC线槽
80*30
米
120
21
86明装底盒
个
121
22
信息点端接
点
121
23
信息点和光缆测试报告
点
169
24
光缆敷设
米
550
12.2机房改造
序号
产品名称
规格型号
产品说明
数量
单位
1
墙面乳胶漆
立邦
人工及材料费
160
平方米
2
全钢防静电地板
30mm
华东
45
平方米
3
玻璃地弹门
含不锈钢门套
12mm钢化玻璃
1
樘
4
地弹簧
皇冠
1
只
5
上、下门夹
雄业
1
套
6
大拉手
雅托
1
套
7
不锈钢玻璃隔断
定制
26
平方米
8
防盗窗
定制
5
平方米
9
门禁操纵器(含读卡器)
SC7600
集佳
1
套
10
磁力锁(含支架)
DZ03J
宏泰
1
只
11
卡
20
张
12
出门按钮
1
只
13
专用电源
1
只
14
操纵线缆
RVVP4X1.0
扬州联通
20
米
15
电源线
RVV2X1.5
扬州联通
10
米
16
成品实木踢脚线
国产
30
米
18
服务器机柜
42U
2000×600×900
3
个
19
辅助材料
1
批
12.3信息系统基础平台建设
序号
产品名称
规格型号
产品说明
数量
单位
1
华为3COM
3628EI和4个SFP
核心交换
1
台
2
华为3COM
3126C(6个堆叠+4个光纤)
接入交换
7
台
3
UPS
山特C6K
不间断电源
1
台
4
安全域操纵
网络治理模式
网络域治理
1
套
5
服务器1
DELL2950核心服务器(4核CPU/4G/146*3)
核心服务器
1
台
6
服务器2
DELL2950邮件服务器
邮件服务器
1
台
7
网络版防毒系统
KV(江明)防病毒软件企业版1+4+150
网络防病毒
1
套
8
电磁防泄漏系统
(Lixin2003C)
台
10
套
12.4安全防范措施
序号
产品名称
规格型号
产品说明
数量
单位
1
安全审计系统
50用户含硬件服务器1台
网络监管和审计
1
套
2
单机审计软件
单机审计系统
单机审计
1
套
3
网络版本漏洞扫描
漏洞扫描,100用户可安装在PC中,PC用户自备
网络扫描
1
套
4
端口接入治理
AAA认证系统
防止端口接入失控
1
套
13、工程打算
工程打算
序号
项目时期
工作内容
甲方职责
乙方职责
共同完成
甲方职责描述
乙方职责描述
时刻安排
备注
一
前期
需求调研
专人陪同、提供相关素材
记录、提问
1
1
保密协议签订
签署保密协议
签署保密协议
1
2
需求确认
确认需求
根具调研情形分析后提出需求
0.5
3
方案合同签订
签署方案设计合同
签署方案设计合同
0.5
4
方案初稿
无
依照前期调研结果出具方案
3
5
方案内审
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密信 系统安全 建设 方案 02