XX公司计算机信息系统安全保密建设可行性方案_第1页
XX公司计算机信息系统安全保密建设可行性方案_第2页
XX公司计算机信息系统安全保密建设可行性方案_第3页
XX公司计算机信息系统安全保密建设可行性方案_第4页
XX公司计算机信息系统安全保密建设可行性方案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、6.1 信息定密 错6.1 信息定密 错.误!未定义书签- -6 、信息定密、系统定级和划分安全域信息定密根据 * 公司上级主管部门的规定, 信息确定的密级为: 秘密级。 其中明确涉 密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部 门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严 格限定将这些机密级文件采用单机处理) 。系统定级* 公司涉密计算机信息系统所处理信息的最高密级是:秘密级安全域的划分安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据 * 公司目前的现状和即将建设的信息系统, 我们划分为 2 个安全域:普通办 公计算机

2、系统和涉密人员使用的计算机系统分别为独立的安全域。7、信息系统安全策略安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。在 241 的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资 源的安全共享。保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产 的身份认证和访问控制。因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能 够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时, 为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对 网络、操作系统、数据库、信息共享授权提出具体的措施。除技术外,再辅以管理的

3、加强,以制度化和技术化的管理,全面加强安全整 体体系。因此 * 公司应建立以下的安全策略:涉密计算机信息系统基本要求物理隔离: 采取管理和技术相结合的方式, 确保涉密计算机信息系统与外部网络的物理隔离。安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安 全保密产品应通过国家相关主管部门授权的测评机构的检测。安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由 高等级安全域流向低等级安全域。密级标识: 在涉密计算机信息系统建设和运行过程中, 做好定密和密级标识工作;防止密级标识与信息主体分离或被篡改。物理安全策略建立 IDC 机房各部门服务器均统一托管到新的 IDC 机房防止打印输出结加强对共享打印机、 制图机等公用输出设备的安全控制,防止打印输出结果被非授权查看和获取 按照新的要求完善设备的管理和介质的收发与传递运行安全策略7.3.1 网管中心服务器存储、备份及恢复安全策略完善备份系统,最大限度的降低数据存储备份脆弱。制定文档化的备份与恢复策略。确保备份与恢复正确实施的规章制度。各部门服务器和客户端存储、备份及恢复安全策略完善备

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论