检察院分级保护项目技术方案_第1页
检察院分级保护项目技术方案_第2页
检察院分级保护项目技术方案_第3页
检察院分级保护项目技术方案_第4页
检察院分级保护项目技术方案_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

项目编号:XJTF(GK)2016ZF44单位名称:*******公司单位地址:**********大厦6F 页十二商务条约条款偏离表招标相关项目名称:**********************人民检察院分级保护及视频接访系统建设相关项目招标相关项目编号:XJTF(GK)2016ZF44序号招标文件条目号招标文件的商务条约条款投标文件的商务条约条款说明113响应性文件份数正本一份,副本五份,开标一览表一份完全响应212是否交纳保证金已缴纳壹万元整完全响应319付款方式及币种付款方式及币种完全响应421质量保证质量保证完全响应57相关业绩提供业绩证明完全响应69其他有利资料提供涉密资质完全响应79其他有利资料提供**********************合同合约案例完全响应投标人名称(加盖公章):**********************公司代理(被授权人)签字:日期:2016年5月25日

十三相关项目实施合适的方案1.前言政务电子化的建设水平,已经成为评估各国全球化、信息化程度的重要依据,更是衡量各国政府治理能力、创新能力的核心标准。检查机关是一个国家的重要执法机关,在世界各国权力体系中都处于非常重要的地位,其信息化建设是各国政务电子化的重要组成部分,是一个国家信息化建设水平高低的重要标志。**********************人民检察院对本机关信息化建设高度重视,加强对计算机网络系统及信息化系统的建设。为了推动本机关各项业务系统的正常应用,保障信息的安全、高效使用,对各项业务系统进行安全定级、分级,按照国家分级保护要求进行各系统的建设整改,实现**********************人民检察院系统安全防护体系,保障国家利益不受损害,提高办公效率和执法能力。2014年中共中央办公厅、国务院办公厅印发《关于创新群众工作方法解决信访突出问题的意见》,意见要求“明确不受理越级上访和涉法涉诉信访,要求完善民生热线、视频接访、绿色邮政、信访代理等做法,引导群众更多以书信、电话、传真、视频、电子邮件等形式表达诉求。建设**********************检察院视频接访系统,是检查机关落实执法为民理念的重要举措,是开展法制宣传、服务群众的有效途径。有利于群众就地向上级政府机关反映诉求,减轻劳累奔波之苦;有利于上下级政府机关远程示证,共同研究解决群众诉求的方法;有利于上下级政府机关联合接访,促进息诉罢访。2.设计依据《**********************人民检察院分级保护及视频接访系统建设相关项目招标文件》《招标文件附件:**********************人民检察院分级保护合适的方案201605》GB/T5271.1-2000信息技术词汇第1部分:基本术语(eqvISO/IEC2382-1:1993)GB/T5271.8-2001信息技术词汇第8部分:安全(idtISO/IEC2382-8:1998)GB/T5271.9-2001信息技术词汇第9部分:数据通信(eqvISO/IEC2382-9:1995)GB9361-1988计算站场地安全要求GB/T9387.2-1995信息处理系统开放系统互联基本参考模型第2部分:安全体系结构(idtISO7498-2:1989)GB17859-1999计算机信息系统安全保护等级划分准则GB/T20272-2006信息安全技术操作系统安全技术要求GB/T20272-2006信息安全技术数据库管理管控系统安全技术要求BMB2-1998《使用现场的信息设备电磁泄漏发射检查测试方法和安全判据》BMB4-2000《电磁干扰器技术要求和测试方法》BMB5-2000《分级信息设备使用现场的电磁泄漏发射防护要求》BMB16-2004《涉及国家秘密的信息系统安全隔离与信息交换产品技术要求》BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》BMB18-2006《涉及国家秘密的信息系统工程监理规范》BMB19-2006《电磁泄漏发射屏蔽机柜技术要求和测试方法》BMB20-2007《涉及国家秘密的信息系统分级保护管理管控规范》BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》BMB23-2007《涉及国家秘密的信息系统分级保护合适的方案指南》《中华人民共和国保守国家秘密法》国家保密局1988年9月5日;《国家信息化领导组关于加强信息安全保障工作的意见》中办27号;《关于加强信息安全保障工作中保密管理管控若干意见》中保委[2004]7号;《涉及国家秘密的信息系统分级保护管理管控办法》国家保密局国保发[2005]16号;《中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理管控的规定》(厅字[2000]58号);《涉及国家秘密的计算机信息系统集成资质管理管控办法》国家保密局(国保发[2005]5号)《手机使用保密管理管控规定》国办、中办发[2005]29号;《关于加强新技术产品使用保密管理管控的通知》国家保密局国保发[2006]3号;《保密管理管控指南》国家保密局国保发[2007]5号;《涉及国家秘密的信息系统审批管理管控规定》国家保密局国保发[2007]18号。3.系统定级**********************人民检察院涉密信息系统定级依据《涉及国家秘密的信息系统分级保护管理管控办法》(国保发【2005】16号),结合国家保密局颁发的BMB17-2006标准和要求,**********************人民检察院涉及秘密信息含量相对较高,因此**********************人民检察院涉密信息系统的最高级别为“秘密级”,按照秘密级进行建设。4.分保系统合适的方案总体设计4.1安全保密建设目标**********************人民检察院专网涉密信息系统分级保护相关项目建设总体目标是在不影响**********************人民检察院涉密计算机正常使用的前提下,实现对**********************人民检察院专网系统的建设。使其安全、可靠、稳定的运行,最终符合国家保密局颁发的BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》中的技术要求,达到BMB20-2007《涉及国家秘密的信息系统分级保护管理管控规范》的相关管理管控要求,顺利通过国家保密局的安全测评检查,并投入运行。具体目标如下:1.建设**********************人民检察院专网涉密信息系统安全保障系统,能够满足国家保密标准BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》、BMB20-2007《涉及国家秘密的信息系统分级保护管理管控规范》审查安全要素的相关要求;2.根据国家安全保密相关标准和法规,将现有涉密信息系统改造成能承载秘密级涉密信息的涉密信息系统,保证涉密信息系统能够为单位各项秘密级应用系统提供安全支撑服务;3.依托信息安全保障措施,建立具备信息安全保护能力、隐患发现能力、应急响应能力和信息对抗能力的涉密信息系统,保证涉密信息在生产、管理管控、存储、处理、传输、归档和销毁全过程中的保密性、完整性以及不可否认性,确保涉密信息系统网络运行安全、应用持续安全;4.建立全面、完整并持续改进的信息安全保障体系,对**********************人民检察院专网涉密信息系统安全运行和应用进行长期指导,并能够切实加强**********************人民检察院专网涉密信息系统的网络安全防护力度,满足内部办公的安全需求,促进**********************人民检察院检查的信息化发展;5.能够抵御业务信息化带来的各种安全保密威胁,具备一定的容错、容灾能力,有效的防止内部人员的故意犯罪,抵御来自内部与外部、针对各种对象的各种方式的攻击,防止因信息系统防护措施不到位而导致的信息泄密;6.通过该相关项目建设,建立起一支能够满足**********************人民检察院专网涉密信息系统安全管理管控的人才队伍,提高全体职工对涉密信息系统的安全保密意识。4.2设计原则与依据4.2.1设计原则**********************人民检察院专网涉密信息系统的建设,依据国家保密局颁发的BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》中关于秘密级系统在物理安全、运行安全、信息安全保密等几部分的要求,达到BMB20-2007《涉及国家秘密的信息系统分级保护管理管控规范》的相关管理管控要求。因此具体建设原则如下:物理隔离涉密信息系统必须与互联网及其他公共信息网络实行物理隔离;分域分级涉密信息系统应根据信息密级、使用单位行政级别等划分不同的安全域并确定等级,按照相应等级的保护要求进行防护;信息流向控制禁止高密级信息由高等级涉密信息系统或安全域流向低等级涉密信息系统或安全域;最小授权与分权管理管控涉密信息系统内用户的权限应配置为确保其完成工作所必需的最小权限,网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度,并使不同用户的权限相互独立、相互制约,避免出现权限过大的用户或账号;技管并重涉密信息系统的搭建是一个复杂的系统工程,它包括产品、过程和人为因素,因此系统的安全保密建设合适的方案,需要在考虑技术解决合适的方案的同时一并考虑新疆维吾尔**********************人民检察院管理管控等方面的问题,从而充分地保障系统的安全性。系统性原则整个系统的安全设计依据长远打算,考虑到科学技术的发展、攻防技术的进步、系统配置的变化都可能产生新的安全配置变化,因此安全设备需要在整个生命期内得到安全支持,确保系统抗风险水平不会降低。整体性原则涉密信息系统安全保密的强度取决于系统中最薄弱的环节,系统需要采用技术和管理管控相结合的整体性安全保密措施。动态性原则随着网络脆弱性的改变和威胁攻击技术的发展,系统需要及时地、不断地改进和完善涉密信息系统的安全保密措施,及时地进行技术和设备的升级换代,且不造成原有设备的浪费。功能可扩充性原则涉密信息系统选配的安全产品需要随着计算机技术的发展而不断的扩充。由于信息安全技术在不断发展,因此需要保证产品具备可升级性和可扩充性。实用原则在建设系统时需要充分考虑保护和利用现有信息资源,整合已有的各类资源,以需求为基础,以考虑发展的需要为依据,确定系统的建设步骤和规模。技术先进成熟原则在系统设计过程中,需要充分依照国家的规范、标准和要求,借鉴国内外目前所流行的主流信息安全体系结构和安全运行体系,吸取国内外各种信息系统的建设经验,采用成熟的网络设计模式和最新的组网技术,选择先进可靠的安全设备、计算机设备、网络设备、软件产品,使涉密信息系统保持适度的先进性和长期的稳定性。安全设备选型原则按照规定,安全设备在选型上应选择经过国家保密主管部门认可的安全产品,安全产品必须选用具有研发、生产与销售资质的正规厂商的产品,因为这样可以在以后的运行过程中得到比较完善的服务并进一步得到国家主管部门的认可。新疆维吾尔自治区**********************人民检察院专网涉密信息系统在设计上充分地考虑了以上的原则,又有针对性地采取了相关的安全措施和设备,采取了系统的防护措施,加强了系统管理管控力度,对保密安全措施的应用作了充分的整体考虑和系统设计,以最大限度地保障系统安全和涉密信息安全。4.2.2设计依据**********************人民检察院涉密信息系统建设依据参照下列相关标准作为系统设计依据:1、法规和文件《中华人民共和国保守国家秘密法》(1989年5月1日实施)《中华人民共和国保守国家秘密法实施办法》(1990年5月25日国家保密局令第1号发布)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)《中共中央保密委员会办公室、国家保密局关于保密要害部门、部位保密管理管控规定》(中办厅字[2005]1号)《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)《涉及国家秘密的信息系统分级保护管理管控办法》(国保发[2005]16号)《关于开展涉密信息系统分级保护工作的通知》(国保发[2006]9号)《涉及国家秘密的信息系统审批管理管控规定》(国保发[2007]18号)《涉及国家秘密的计算机信息系统集成资质管理管控办法》(国保发[2005])《信息安全等级保护管理管控办法》(公通字[2007]43号)2、标准规范BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》BMB18-2006《涉及国家秘密的信息系统工程监理规范》BMB20-2007《涉及国家秘密的信息系统分级保护管理管控规范》BMB22-2007《涉及国家秘密的信息系统分级保护测评指南》BMB23-2008《涉及国家秘密的信息系统分级保护合适的方案设计指南》4.3系统安全保密防护框架根据BMB17-2006和BMB20-2007的具体规定,在满足物理隔离与违规外联监控、边界防护与控制、密级标识与密码保护、用户身份鉴别与访问控制、电磁泄漏发射防护、安全保密产品选择、安全保密管理管控机构、安全保密管理管控制度和安全保密管理管控人员等BMB22-2007中规定的基本测评项的基础上,依据“规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督”的指导思想,从物理安全、运行安全、信息安全保密、安全保密管理管控、产品选型与安全服务等方面,设计系统的安全保密防护框架,如图下所示。4.4基本防护要求4.4.1物理安全为了保护网络设备、设施、介质和信息免遭自然灾害、环境事故以及认为物理操作失误或错误,及各种以物理手段进行违法犯罪行为导致的破坏、丢失,自治区检察院检察专网需要具备环境安全、设备安全和介质安全等功能。(1)环境安全涉密信息系统所在的环境,应配备电磁防护技术措施,同时也得注意防火,防水及防自然灾害。涉密信息系统所在的环境应有一定的警戒范围,管制技术手段。涉密信息系统所在的环境还应有完备的支持性设施(例如电、供水、排污、加热/通风和空调)来支持系统。支持性设施应定期检查并适当的测试以确保他们的功能,减少由于他们的故障或失效带来的风险。(2)设备安全涉密信息系统应注意设备的安全,设备可能会受到环境因素(如火灾、洪水、电磁干扰)、未授权访问、供电异常、设备故障等方面的威胁,使组织面临资产损失、损坏、敏感信息泄露或商业活动中断的风险,因此,设备安全应考虑设备安置、供电、电缆、设备维护、办公场所外的设备及设备处置与再利用方面的安全控制。(3)介质安全介质是涉密信息的载体,因此涉密信息系统应注意介质的安全。介质的发放、使用、回收及销毁都必须有完整的管理管控体系。4.4.2运行安全为保障涉密信息系统信息的安全保密,涉密信息系统需要在现有基础上完善备份与恢复、应急响应、运行管理管控等功能。4.4.3信息安全保密为了保证信息的保密性、完整性、可控性、可用性和抗抵赖性,涉密信息系统需要采用多种安全保密技术,如身份鉴别、访问控制、信息加密、电磁泄露防护、信息完整性校验、安全审计、安全保密性检测、入侵监控、操作系统安全保护、数据库安全保护、三合一系统等。(1)物理隔离随着网络应用的普及深入,网络入侵和攻击日益猖獗,网络安全遭受到严重威胁,为防止涉及国家秘密的计算机及信息系统受到来自互联网等公共信息网络的攻击,确保国家秘密信息的安全,党和国家多次强调要求涉密计算机及信息系统要与互联网等公共信息网实行物理隔离,国家保密局2000年1月1日起实施的《计算机信息系统国际联网保密管理管控规定》第二章保密制度第六条明确规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。(2)密级标识接入涉密网络的计算机、存储介质及计算机网络产品或设备在使用前,应在设备的醒目处标明密级,粘贴密级标识,并备案登记造册。应用系统密级标识必须明确,数据库相应涉密字段必须进行密级标识。(3)身份鉴别涉密计算机的使用必须经过严格的身份认证,确保专机专用。为此可以涉密信息系统将采用身份鉴别技术,使用者在登录计算机系统时必须输入长度超过10位复杂度三种字符以上的密码,在登录涉密应用系统时必须插入专用的IC卡并输入密码经过身份认证,只有认证通过后方可进入应用系统。(4)访问控制访问控制技术是要确定合法用户对计算机系统资源所享有的权限,以防止非法用户的入侵和合法用户使用非权限内资源。实施访问控制是维护计算机安全运行、保护系统信息的重要技术手段。它包括网络的访问控制技术、主机的访问控制技术、微型机的访问控制技术和文件的访问控制技术。访问控制可以起到如下作用:保护存储在计算机中信息的保密性,维护机器内信息的完整性,减少计算机病毒感染机会等。(5)密码保护信息保密是涉密信息系统安全保密的重要合适的内容,也是涉密信息系统保密的核心。信息在网络上流转时,为了防止被恶意篡改或是被第三方截获造成损失,需要在流转过程中采取密码保护措施。**********************检察院与上级乌鲁木齐市检察院之间链路已部署使用加密机进行加密。(6)电磁泄漏发射防护计算机主机及其附属电子设备如视频显示终端、打印机及各种线缆等在工作时不可避免地会产生电磁辐射,这些辐射中携带有计算机正在处理的信息。尤其是显示器,由于显示的信息是给人阅读的,不加任何保密措施,所以其产生的辐射是最容易泄漏。使用专门的接收设备将这些电磁辐射信号接收,并经过处理,就可还原出原信息,因此涉密信息系统必须要有严格的电磁泄漏发射防护措施。(7)信息完整性校验完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样不被篡改,即信息的正确生成和正确存储与传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的访问者,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。信息完整性通常在应用系统设计开发阶段完成,主要技术手段为通过哈希函数,通过数学运算形成信息摘要来进行验证。(8)系统安全性能检测利用系统漏洞进行恶意攻击,利用木马盗取数据,利用病毒破坏系统及数据,利用恶意代码传播木马及病毒等,这些都是严重危害网络运行安全的行为,因此系统的安全性能检测是重要的一个环节。(9)信息输入输出和导入导出管控涉密信息的输入输出和导入导出是涉密信息系统信息安全管理管控的重点,如果不能严格控制信息的输入输出和导入导出,在用户使用各种介质进行操作时将存在较大失泄密风险。涉密信息系统已通过在终端部署“三合一”系统控制了数据输入输出和导入导出。(10)安全审计与监控安全审计是针对信息系统中关键应用的危险性访问事件及防抵赖的审计。安全审计员通过安全审计信息分析、审查可能的危险性操作,起到事前防范、事中控制、事后可追查的作用。(11)应用系统安全应用系统是涉密信息运行及操作、存储的平台,大多应用系统开发时间较早,在安全保密、三员分配及保密审计方面已不能满足保密要求,必须对现无法满足保密要求的应用系统进行重新定制或者升级开发。(12)操作系统安全操作系统是基本的业务支撑平台,系统漏洞、木马程序、病毒程序等造成操作系统被他人控制或是崩溃,都将给整个网络的安全保密构成极大威胁。(13)数据库安全数据库的安全是一个综合的安全问题,它涉及到操作系统的安全,用户身份认证以及数据库自身的安全隐患与配置安全等。(14)边界防护与控制边界安全是指各安全域互通引起的安全问题,有入侵、病毒与攻击等。自治区检察院涉密信息系统尚未划分安全域。由于自治区检察院分为两处办公区域,因此各划为一个安全域,安全域边界采用防火墙、IDS等安全设备进行边界防护,其中将主楼服务器划为主楼重要服务安全域,并增加一台防火墙进行安全域边界控制,反贪楼服务器划分为反贪楼重要服务安全域。各网络边界采用防火墙进行边界防护和相关信息审计的同时,结合网络入侵检测系统对边界危险性安全事件进行检测和预警。4.4.4安全保密管理管控涉密信息系统需加强安全保密管理管控,设置安全保密管理管控机构,制定严格的安全保密管理管控制度,采用适当的安全保密管理管控技术,将涉密信息系统中的各种安全保密产品进行集成,并加强对涉密人员的管理管控。4.4.5VLAN划分安全域的划分主要以保护信息资产安全和数据安全为目的,将有限的人力、财力和物力投入到重点区域的保护中,突出重点,提高网络安全保障的整体水平,依据的原则和方法如下:处理信息的密级:按照系统中处理不同密级信息的部分划分为不同的安全域;功能区:将应用服务区、安全管理管控区、工作区等划分为不同的安全域;行政级别:可将涉密信息系统内属于不同行政级别的部分划分为不同的安全域;信息交换需求:根据系统建设使用单位的组织结构,将不同信息交换需求的用户终端划分在不同的安全域;其他因素:地域分布、业务类型等。安全域是由系统内相同安全策略的主体和客体组成的集合,在划分时根据系统重要性、信息密级、安全策略划分为不同等级安全域,应优先考虑安全域的信息安全保密性,综合考虑结构简化原则和纵深防御原则进行设计。根据BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》中“根据信息密级、系统重要性和安全策略划分不同”进行安全域划分。在具体划分**********************人民检察院专网涉密信息系统安全域时,有以下两方面具体需要:1)**********************人民检察院专网安全域之间的边界应划分明确,安全域与安全域之间的所有数据通信都应安全可控。a)需要根据按照信息系统所处理信息的密级进行安全域划分;b)需要将**********************人民检察院专网涉密信息系统的安全管理管控设备划分为独立的安全域;c)需要将**********************人民检察院专网涉密信息系统的服务器按所在应用系统最高等级进行划分,划分为工作秘密级应用服务域、秘密级应用服务域和秘密级应用服务域;d)需要明确**********************人民检察院专网涉密信息系统的终端计算机与终端计算机之间的边界,禁止终端计算机之间直接访问。e)需要明确**********************人民检察院专网涉密信息系统终端计算机与服务器之间的边界,禁止非授权终端越权访问服务器资源。f)需为**********************人民检察院检查内部办公划分独立安全工作域。2)**********************人民检察院专网涉密信息系统不同等级的安全域间通信,应禁止高密级信息由高等级安全域流向低等级安全域。序号保护等级VLAN范围边界主要功能主要信息资源和应用系统与其它安全域的信息交换控制要求1秘密级安全管理管控主机主机审计、防病毒、身份认证管理管控系统、补丁分发系统、电子文档管理管控系统、安全管理管控平台、漏洞扫描系统、终端管理管控系统以及各安全设备管理管控控制台。管理管控安全域所管理管控的各个客户端的VLAN组成集合对全网的网络和安全产品进行策略配置、密钥分发和管理管控。安全系统产生信息资源防火墙的端口控制和交换机的VLAN访问控制列表,网络接入控制2应用服务秘密级应用系统应用服务器与其所对应的业务数据流向部门的VLAN组成集合应用系统系统提供公文传送应用系统秘密级资源防火墙的端口控制、VLAN访问控制列表、网络接入控制(用户+口令+USBkey)3用户终端秘密级终端各个部门秘密级VLAN终端访问应用系统秘密级资源访问秘密级信息资源防火墙的端口控制、交换机的VLAN访问控制列表、网络接入控制(用户+口令+USBkey)4视频会议视频会议系统视频会议设备三级视频会议访问非密级信息资源防火墙的端口控制、交换机的VLAN访问控制根据对涉密信息系统的现状分析,在综合考虑处理信息的密级、行政级别、功能区,信息交换需求及地域分布的基础上,由于**********************检察院在同一个可控区域里,因此共划为一个安全域,安全域边界采用防火墙、IDS等安全设备进行边界防护,将机房中服务器划为重要服务安全区域。在安全域内部根据重要性、区域分布及业务情况划分VLAN,不同VLAN之间设置严格的访问控制策略。4.5保护要求调整与确定根据对**********************人民检察院专网涉密信息系统脆弱性分析和风险分析的结果,并依据相关法规进行涉密信息系统的安全保密建设,将策略、管理管控、技术信息安全三要素融入了涉密信息系统的物理安全、运行安全、信息安全保密措施、安全管理管控四个安全层面上。本次建设从物理安全、运行安全、信息安全保密措施、安全管理管控及安全细化层面上分析并解决问题,以满足信息保密要求。随着应用发展和环境的变化,**********************人民检察院将定期对涉密网络进行风险评估,根据风险和威胁的变化,及时调整和改进防护要求。使新的防护策略能够不断适应涉密信息系统的发展需求。4.5.1原有系统拓扑4.5.2改造后系统拓扑4.5.3总体策略总体的安全策略是按照BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》和BMB20-20《涉及国家秘密的信息系统分级保护管理管控规范》的要求制定:1.**********************人民检察院专网与外网之间实现物理隔离;2.**********************人民检察院专网不同安全域之间实现逻辑隔离。配置有防火墙,实现安全代理、信息包过滤、内外地址绑定等,防止非授权用户经过专网非法访问新疆维吾尔自治区**********************人民检察院专网。并部署入侵检测系统进行违规操作检测,同时部署审计系统对检察专网中数据进行监测。3.针对人员、区域、终端、服务器、应用定密,并对不同密级进行安全划分;4.采用VLAN的方式来划分不同密级的安全域,不允许各VLAN之间进行数据通信;5.对每个安全域按照相应等级的要求进行保护;6.采用密码支撑平台对重要的数据、文件进行加密处理;7.采用信任支撑平台实现全网的统一信任、统一标识、统一认证;8.采用应用安全支撑平台、防火墙、IDS、网络审计、非法外联、准入控制等系统对重要的边界防护;9.基于角色的身份认证与访问控制防护手段;10.改造网络架构,使系统内信息的流向达到可控;11.采用红黑电源隔离插座、线路传导干扰器、保密会议移动通信干扰器、微机视频信息保护等系统进行机房、重点区域及重要终端进行电磁防辐射防护。12.采用漏洞扫描系统,定期对网络进行扫描及整改;13.对所有涉密终端采取安全保护手段;14.采用涉密笔记本终端安全管理管控系统保证涉密笔记本电脑的安全性;15.采用病毒防护系统提供终端、服务器病毒抵抗能力,定期更新;16.对全网内终端按照保密要求,对外设接口、非法外联行为等进行控制;17.对网络内使用的介质管理管控系统进行管理管控。5.分保系统合适的方案详细设计5.1物理安全为保护信息系统网络设备、主机服务器等设施免遭自然灾害、人为物理操作失误或错误以及各种以物理手段进行违法犯罪行为导致的破坏、丢失等安全威胁,以下从环境、设备、介质三个方面进行详细设计。5.1.1环境安全重要涉密部位和机房选址**********************人民检察院地理位置为独立区域;检察院周边没有防护围墙,应加强出入控制管理管控。远离境外驻华机构、境外人员驻地等涉外场所,远离商业、娱乐、旅游餐饮和宾馆等人员复杂的公共场所,满足GB9361-1988中B类安全机房场地选择要求;**********************人民检察院专网涉密信息系统机房的管理管控区、机要室等重要涉密部位设置在独立封闭的区域,远离对外业务及公用区。**********************人民检察院专网中心机房机房最小警戒距离为5米。机房建设本次建设中,对于**********************人民检察院专网涉密信息系统机房未按照GB50174、GB/T2887-2000、BMB17-2006的要求进行建设的地方,如:防水、接地、防雷、消防、布线、配电及电磁泄漏等方面要求进行改造,以符合国家标准GB9361-1988中B类机房建设要求进行建设,建设完成后提供相关验收文档。重点部位监控**********************人民检察院涉密信息系统中心机房、配线间、要害保密部位以及涉密用户工作间部署电子监控系统,对人员出入情况进行记录及监控;加强机要室和中心机房出入人员的控制,制定人员出入中心机房登记制度,不允许非工作人员随意进入中心机房,如需进入须经过信息中心的审批,并由相关工作人员进行陪同,对于进入人员所携带的设备必须进行严格限制。区域控制办公大院出入口配备警卫人员,通过巡逻和视频监控对周边环境边界进行有效的安全控制,并在办公楼出入口设置警卫,涉密场所出入口设置监控系统。**********************人民检察院边界控制**********************人民检察院周边部署了监控装置。警卫人员对周边进行定期巡视。**********************人民检察院大门出入控制加强来访人员管理管控,进入**********************人民检察院须出示有效证件,登记事由,警卫人员与接洽人员确认后,配发来访人员临时出入证,方可进入**********************人民检察院;加强职工进出管理管控,出入车辆需有停车证,外单位车辆进大门时需办理临时停车证明。**********************人民检察院内部控制进入**********************人民检察院的来访人员进入保密要害部位时,必须由部门领导同意并由专人陪同方可进入,同时登记出入相关信息。5.1.2设备安全门控措施重要涉密部位具备“三铁一器”,满足秘密级要求。对于重要场所出入制定相关制度,需审批后有人员陪同进入。建议在中心机房等重要涉密部位安装门禁(指纹+口令),对进出人员进出情况进行记录。采用电子监控系统对人员行为进行监控及录像,用以防止设备被盗窃、被损毁和丢失。通过对重要涉密部门部位设置门禁系统,对非授权用户进行控制,对要尝试进入涉密部门的非授权用户进行报警提示。设备的标识与安放对**********************人民检察院专网涉密信息系统中的所有设备(含传真、复印、打印、刻录设备)标明涉密属性和主要用途,标识制作时用颜色和文字区分其所处理信息的最高密级和主要用途,确保设备标识不易被涂改、损坏和丢失;设备按涉密与非涉密进行分类摆放,涉密设备按涉密属性(非密、秘密级、机密级)进行分类安放。密级标签一般包括:统一编号、设备型号、序号、密级、从事业务、用途、部门、责任人等合适的内容。打印输出设备目前**********************人民检察院内打印机分散在各部门,易造成涉密信息扩散和硬件资源浪费,同时不利于文件打印统一管理管控和审计。此次建设将**********************人民检察院现有打印方式改建为通过打印服务器集中打印,打印服务器安置在**********************人民检察院(暂称文印室)。同时关闭客户端共享打印服务,打印设专人管理管控,打印涉密文件后需要登记记录,其主要记录合适的内容应包括:打印人、打印时间、文件名称、文档类别、打印输出主机。在技术上,通过主机监控与审计系统对打印输出设备使用进行控制,并启用“打印审计”功能用来记录用户的打印行为,根据实际情况进行打印授权开放,以防止打印输出结果被非授权查看,主机监控与审计系统能对打印的行为进行详细记录,其记录合适的内容包括:打印时间、文件名称、文档类别、打印输出主机、IP地址、用户名以及打印页数等信息。通过电子文档安全管理管控系统对文档进行加密限制,可设置文档的使用范围、使用时间、密级属性、是否允许修改、是否可拷贝拖拽、是否可截屏、是否可打印、是否打印水印、是否允许重新授权、是否记录日志等相关访问权限。通过在线审批可申请打印权限,审批通过后可文件可打印,审批流程中的各项活动,系统均记录日志。在管理管控制度上,还将完善文件的打印审批等相关制度。文印室配备保密袋,打印所产生的废纸在保密保卫处监督下,统一按国家相关保密要求集中销毁,同时记录相关销毁信息。一般涉密文件打印需把文件传输给文印室的一般涉密文件中间机(中间机连接打印机)。经登记、审批后方可打印。重要涉密文件打印只能同过安全U盘方式把重要涉密文件拷贝到文印室重要涉密中间机上,经登记、审批后方可打印。显示输出设备**********************人民检察院专网涉密信息系统中的显示器、投影仪摆放时不直接对着门窗及监控摄像头,采用视频干扰器、红黑电源等防护措施防止涉密信息输出时被非授权获取。**********************人民检察院专网中的显示器、投影仪等显示输出设备都尽量放置在建筑物的隐蔽位置,不正对门窗放置,做到有效的防止显示合适的内容被偷窥。在制度上明确规定,操作人员在离开操作机时需进行屏幕锁定。在技术上,系统管理管控员在操作系统上作强制策略,当操作人员离开操作机超过10分钟后,系统自动进行屏幕锁定,只有操作者本人可以解除锁定。通过上述手段,在技术和管理管控两方面来避免他人利用操作者离开间歇进行屏幕显示信息非授权获取。设备携带制定针对处理涉密信息的设备出入相关管理管控制度并进行记录,记录设备名称和编号、携带人、外出时间、归还时间和外出地点等相关信息。并采用相关安全产品登录策略进行身份认证控制、信息加密控制。网络接口系统中所有暂不使用的网络连接口(包括用户终端、服务器以及网络设备的多余网络接口)不插线,核心交换机对不使用的端口进行封闭。对于**********************人民检察院专网中的信息点,采用如下安全措施:1.拆除无线、蓝牙、红外、1394网络接口,拆除多余的网卡,只留一个网络接口。物理上无法拆除的通过BIOS进行禁用。2.对于在用的网络接口,采取MAC地址绑定的技术来防止非授权设备的接入。采用MAC地址绑定后,计算机终端联网后登录交换机首先验证连接至该端口的主机MAC地址是否匹配,如果不匹配则禁止登录断开网络连接。3.对于暂时不使用的网络接口,采取在配线架上及网络设备上拔除网络连接线的物理断开手段和在交换机端口进行Shutdown配置等操作的逻辑控制手段。对于设备上的多余的网络接口进行禁用设置,避免被非授权使用的情况。4.对于服务器上多余的网络接口进行禁用设置,卸载驱动程序,避免被非授权使用。5.对于用户终端上无法拆除多余的网络接口,利用主机监控与审计系统,禁用用户终端多余网卡。6、通过终端登录和网络接入管理管控系统统一认证通过后,才能网络接入访问。设备数据接口部署主机监控与审计产品,对计算机终端下发安全控制策略,包括计算机的并口和串口、USB接口,光驱,软驱,刻录光驱,蓝牙,红外,1394端口,调制解调器,无线设备。1.通过该系统可集中管理管控**********************人民检察院专网中所有用户终端的并口、串口、USB接口等数据接口以及软件、光驱等外设,对各类数据接口进行相应配置,如对除USB存储设备的使用USB接口的设备进行监控,封闭不使用的并口、串口,禁用刻录光驱等。2.在系统层和物理层封闭服务器设备的数据接口。3.加强对主机监控与审计系统策略时效性、代理稳定性的检查。4.涉密便携机、涉密单机采用单机版主机监控与审计系统进行设备数据接口控制。设备管理管控**********************人民检察院专网涉密信息系统网络与其他网络物理隔离,部署主机审计安全系统对设备的远程维护、远程访问进行审计及控制,同时制定设备维修的管理管控制度,规定对设备现场维修时必须有相关人员进行全程陪同,对需要带离现场维修的设备拆除其所有可能存储过涉密信息的硬件和固件、存储过涉密信息的硬件和固件应到具有涉密信息系统数据恢复资质的单位进行维修;制定设备维修记录,记录设备名称、维修人员、陪同人员、维修时间、维修地点、故障原因、排除方法、主要维修过程和维修结果等相关信息。1.设备携带管理管控建立和完善有关设备携带管理管控制度。携带涉密设备外出需经有关部门批准后方可成行,携带人需采取有效措施使设备始终处于自己的有效控制之下,防止出现设备丢失、被盗或被非授权使用的情况。保密保卫处备案各设备的安放地点,定期对设备进行检查,并对设备安放情况进行清理核对。2.设备维修管理管控**********************人民检察院专网建立涉密设备的维修规章制度,要求当有外来人员进行设备维修或维护时,必须由本院相关人员全程旁站陪同。当需要将设备带离本院时,必须拆除所有可能存储过涉密信息的硬件和固件。存储过涉密信息的硬件和固件必须到具有涉密信息系统数据恢复资质的维修点进行维修,对所有维修情况进行日志记录。3.设备报废管理管控制订涉密设备的报废规章制度,不再使用或无法使用的设备按照国家保密部门的相关规定及时进行报废处理。存储过涉密信息的硬件和固件到国家保密局指定的地点进行消磁和销毁,对所有报废设备的最终去向进行记录。单机防护**********************人民检察院专网单机包括有设备用单机、独立计算机、便携式计算机和中间机四种类别。针对每一种情况的单机,**********************人民检察院专网均制定了相应的管理管控策略以及保障其策略安全正确执行的管理管控制度。1.独立计算机对于独立计算机,我们采取如下措施进行防护:进行密级标识;设置BIOS密码,并收回管理管控密码,只给予用户user密码;与内外网均物理隔离,安装主机审计系统,关闭或禁用不需要的串口、并口、红外设备、无线设备、蓝牙等设备,不使用任何无线设备,对操作进行审计,由安全保密管理管控员定期收集审计日志,周期为每月一次,日志保留三个月以上;安装主机审计与系统,并进行适当授权,对内部独立计算机只授予使用内部介质的权限;安装杀毒软件,并定期进行升级;只允许安装设备专用的软件和必要的通用软件;采用“谁保管,谁负责”的管理管控方式进行管理管控;保密保卫部门定期对独立计算机进行检查,周期为每季度一次,并产生检查报告。2.设备用单机设备用单机防护按设备管理管控要求进行安全管理管控,并符合相关保密要求。3.便携式计算机对便携式计算机,采取如下措施进行防护:可供借用的便携式级计算机由信息中心的保密员负责集中管理管控,平常保存在保险柜里,借用时需向信息中心申请;进行密级标识;对能设置BIOS密码的便携式计算机都设置BIOS密码,收回管理管控密码,只给予用户user密码;禁止联入互联网,拆除便携式计算机的无线网卡、蓝牙、MODEM,禁用所有无线设备;收回本地管理管控员账户,本地用户只给予普通用户的权限;安装主机审计系统,便携式计算机中不允许存储任何信息,只允许处理相应密级的信息,因此必须与保密局涉密计算机及移动存储介质系统配套使用,使用前给待用的便携式计算机授予待用的存储介质的使用权限,使用完毕时取消授权,由安全保密管理管控员负责操作;对所有操作进行审计,安全保密管理管控员负责收集日志记录,周期为每月一次,日志保留三个月以上;安装杀毒软件,并定期升级;保密保卫处定期组织人力对便携式计算机进行检查,周期为每季度一次,并产生检查报告。4.中间机为防止内外网移动介质的交叉使用,设立中间转换机用于内外信息的交换。中间机分为非涉密中间机和涉密中转机,分别用于非密信息和涉密信息的内外转换。对中间机,采取如下措施进行防护:进行密级标识;与涉密网、外网均物理隔离;设置管理管控员进行管理管控,中间转换机上的所有操作都必须由管理管控员进行操作;安装单机版的主机审计系统,安全保密管理管控员负责收集中间机的审计日志,周期为每月一次,日志保留三个月以上;安装安全登录与文件保护系统,使用USBKEY+口令的方式进行验证,并设置为拔出USBKEY即锁定计算机;同时设置中间机的重鉴别机制,当中间转换机空闲时间超过5分钟,即自动锁定计算机,需重新插入USBKEY并输入口令才能进入系统;USBKEY由管理管控员负责保管;安装主机审计与监控系统,设置中间转换机只能使用注册的介质和光盘;中间机操作都使用CD-R/DVD-R光盘处理,具体操作方式请参见节;安装杀毒软件,安装木马专杀工具,由管理管控员每周一次到互联网上下载杀毒软件升级包进行升级;除了刻录软件、杀毒软件、审计系统、安全登录和文件保护系统外,中间机上不得安装其他软件;保密保卫处定期对中间机进行检查,周期为每季度一次,并产生检查报告。数据导入导出系统**********************人民检察院专网数据导入导出系统由非涉密信息导入中间机、涉密信息导入中转机、涉密网信息输出专机组成。非涉密信息导入中间机在每个处级单位设置一台;涉密信息导入中转机在每个处级单位设置一台;涉密网信息输出专机在每个处级单位设置一台。所有的数据导入导出系统安装审计、防病毒、防木马、光驱监控等系统。设立专人管理管控,负责日常操作和记录。1.非涉密信息导入其数据导入流程如下:其操作流程如下:(1)使用人填写记录表;(2)使用部门领导审批;(3)管理管控员操作中间机;(4)将外部光盘接入中间机上;(5)将需传输的文件拷贝到中间机上;(6)取出外部光盘;(7)对文件进行病毒、木马查杀处理;(8)将内部介质(刻录光盘)接入中间机上;(9)将传输的文件刻录成光盘;(10)使用人签字领取;(11)操作员填写操作记录表;(12)上述过程不能逆向操作,不得通过上述方式传递涉密信息。2.涉密信息导入其数据导入流程如下:(1)其操作流程如下:(2)使用人填写记录表;(3)使用部门领导审批;(4)管理管控员操作中间机;(5)将外部光盘或U盘接入中转机上;(6)对介质、文件进行病毒、木马查杀处理;(7)将内部介质(刻录光盘)接入中转机上;(8)将传输的文件刻录成光盘;(9)使用人签字领取;(10)操作员填写操作记录表;3.内部数据导出其数据导出流程如下:其内部数据导出操作流程如下:(光盘存档)相关人员填写记录表;部门领导审批;保密保卫处审批,其中非密数据、涉密数据导出需部门领导、保密保卫处审批,其中秘密级数据需要办公领导审批;将数据传送到涉密网数据输出专机上;在内部数据输出专机上直接对数据进行光盘刻录,并标明密级、保密期限、发放范围、数量等信息;办理出所手续,外部当事人留下身份证复印件并签字确认;保密保卫处留下内部人员的签报单和外部当事人的签字确认单备案。数据导入审计:在中间机、中转机上安装单机版本主机审计与监控系统,由保密员每周对审计信息进行收集分析。数据导出审计:导出只设置2台输出专机,通过单机版主机审计与监控系统下发允许光盘刻录的操作,记录刻盘行为。导入导出数据时都需要做纸质记录,包括数据交换者的姓名,部门,时间,数据合适的内容等。5.1.3介质安全介质标识对涉密信息系统内的硬盘、软盘、光盘、磁带和USB盘等涉密信息存储介质根据其所处理信息的最高密级进行标识,标识采用不同颜色和字体表示不同密级属性,打印后固定至介质上,涂改无效;并采用移动介质管理管控系统进行控制。介质收发与传递制定涉密信息存储介质管理管控制度,规定涉密信息存储介质的收发严格履行清点、登记、编号、签收等手续;规定涉密信息存储介质的传递时进行封装,标明密级、编号和收发单位名称,指派专人专车或者通过机要交通、机要通信、机要交换等方法进行传递。制定涉密信息存储介质收发与传递登记台帐,对相关信息进行详细记录。介质使用制定涉密信息存储介质使用管理管控制度,规定涉密信息存储介质不应在非涉密的信息系统内或单机上使用、较高密级信息存储介质不应在较低密级信息系统中使用、较高密级信息存储介质用于存储较低密级的信息时应仍按原有密级进行管理管控、报废处理的涉密信息存储介质在其他信息系统内重新使用或利用前应进行信息消除处理、涉密信息存储介质被携带外出或出境时采取保护措施、应在本单位或保密工作部门审查批准的单位进行涉密信息存储介质的复制及制作等;制定涉密信息存储介质使用登记台帐,记录介质的制作与复制(如名称、用途、密级、保密期限、发放范围、制作数量和编排顺序号等)、外出或出境(如名称、用途、时间和携带人员等)和信息消除(如名称、用途、操作人员和时间等)等相关信息;部署移动管理管控介质系统和主机审计系统对USB口、光驱控制进行。介质保存制定涉密信息存储介质保存管理管控制度,选择安全保密的场所、部位和设备存放涉密信息存储介质,如:机要室;规定定期对当年所存涉密信息存储介质进行清查、核对,发现问题及时向保密工作部门报告。介质维修制定涉密信息存储介质维修管理管控制度,规定对介质现场维修时必须有相关人员进行全程陪同,对需要带离现场维修的介质应到具有涉密信息系统数据恢复资质的单位进行维修;制定介质维修台帐记录,记录介质编号、维修人员、陪同人员、维修时间、维修地点、故障原因、排除方法、主要维修过程和维修结果等相关信息。并与设备维修单位和维修人员签订相应的安全保密协议。介质报废制定涉密信息存储介质报废管理管控制度,规定不再使用或无法使用的涉密信息存储介质在进行报废处理时,应进行信息消除或载体销毁处理,所采取的技术、设备和措施应符合国家保密部门有关规定;规定涉密信息存储介质报废应按照有关保密规定办理批准、清点和登记手续;制定涉密信息存储介质报废登记台帐,对报废介质相关信息进行详细记录。5.2运行安全为了保证系统设备、设施等可靠、稳定、高效的运行,新疆维吾尔**********************人民检察院专网涉密信息系统需要具备备份与恢复、系统安全性防护、应急响应等功能。5.2.1备份与恢复信息系统中的数据信息与业务是紧密相关的,一旦发生损坏,后果非常严重,甚至会对国家利益造成损害,因此一定要采取数据备份与恢复措施,将重要的数据进行备份,以防灾难出现时,系统能够及时自动恢复,确保系统持续运行,更好地支撑业务开展。**********************人民检察院将对检察专网涉密信息系统内的主要数据、设备、电源等做好备份,并且备份系统具有在24小时内恢复系统运行的能力。**********************人民检察院根据涉密信息系统的资产价值以及系统故障对业务正常开展造成的影响进行相应的需求分析,确定系统恢复的目标,如关键业务功能,恢复的优先顺序,恢复的时间范围等;**********************人民检察院还将制定文档化的信息系统备份与恢复策略;制定能够确保备份与恢复策略正确实施的规章制度;并定期对备份和恢复策略进行测试,以保证其有效性。备份与恢复策略**********************人民检察院对涉密信系统重要服务器上的涉密数据定期进行备份;对关键业务数据采取备份措施,备份措施能够满足本系统的应用需求;考虑关键业务数据的物理环境威胁(如水灾、火灾等)将关键业务数据备份存储介质放罨在其它建筑内,防止在异常事故发生时被同时破坏。备份与恢复系统的策略设置如下:1.每天做应用数据的差异备份。2.每周的数据备份按一定备份策略执行,保留三个月的数据,过了该段时间后数据被覆写,磁盘空间重新回收利用。所有备份作业都能自动进行,无须人为干预。3.通过相关计划任务,在晚上系统空闲时进行自动备份。4.每次生成的备份数据均在第二天上午传送到备份服务器上。5.数据一旦遭到破坏,有能力在24小时内恢复。6.制定完整测试和演练的系统恢复预案,如:关键业务功能、恢复的优先顺序、恢复的时间范围等。7.重要信息系统每年进行一次系统恢复演练,并根据演练结果对预案进行评审和修订。备份与恢复需求分析制定备份与恢复的相关规章制度,根据信息系统的资产价值以及系统故障对业务正常开展造成的影响进行相应的需求分析,明确系统恢复的目标,如关键业务功能、恢复的优先顺序、恢复的时间范围等。涉密数据备份制定涉密数据备份相关制度,制定数据库备份策略,定期对涉密数据进行备份。备份合适的内容:涉密应用系统所产生的数据及其系统配置文件。备份方式:用系统自带的备份工具与人工手动结合进行备份。每天一次增量备份,每周一次全量备份。关键业务数据备份制定关键业务数据备份相关制度,综合考虑本系统应用需求制定数据备份策略,部署数据库管理管控系统,通过数据库管理管控系统策略保证关键业务数据备份的有效性。1.备份合适的内容重要的文件:信息发布网站中的文件、邮件中的附件、系统文件等。重要的系统:业务系统、主机监控审计、电子文档安全管理管控系统、身份认证系统等。重要的日志:业务系统日志、主机监控日志、网络审计日志、门禁系统日志等重要的数据:业务系统数据、身份信息、权限信息、电子文档管理管控系统数据、门禁系统数据等。2.备份方式系统管理管控员每周对要备份的文件、系统、日志、数据等合适的内容进行自动或手动备份,备份到备份服务器磁盘中。3.备份场地备份的数据统一存储在备份服务器磁盘中。重要涉密数据可通过每月光盘刻录方式异地备份到信息中心档案库房。关键设备备份**********************人民检察院专网涉密信息系统中对关键设备采取了如下备份措施:1.核心服务器、数据库服务器采用冗余方式来进行备份,防止意外情况发生时的服务中断。3.关键设备一旦遭到破坏,有能力在24小时内恢复。3.制定了完整测试和演练的恢复预案,如:核心交换机重启、切换等。4.核心交换机等重要设备每年进行一次系统恢复演练,并根据演练结果对预案进行评审和修订。其他设备备份1.服务器备份:应用系统系统未采用冗余备份的,设置1台服务器作为备用设备。2.网络设备备份:对于为保密要害部门提供涉密网接入的接入交换机按照十比一的比例进行备份。核心交换机配备一块备用接口板。电源备份**********************人民检察院的楼宇供电需采用双路互备方式接入,配备UPS设备,来保证网络中心交换机、网络应用服务器及管理管控工作站的不间断运行。新疆维吾尔自治区**********************人民检察院的电源配备能够满足现有设备应用的需求,并有一定的余量,能够为信息系统核心层、接入层网络设备,以及机房提供持续可靠的电源安全。备份环境安全参照7.1章节物理安全要求建立数据备份环境,保证备份数据安全,保证信息系统与备份环境间具有快捷安全的通道。系统恢复预案制定系统恢复预案,综合考虑系统恢复过程中涉密信息的保密问题;结合系统恢复预案对涉密信息系统内的用户进行培训,对相关培训进行记录,记录培训时间、对象和合适的内容等相关信息。在系统恢复预案中规定至少每年进行一次系统恢复演练,并贯彻执行,根据演练结果对预案进行评审和修订,确保在紧急时刻可以重建系统,同时在**********************人民检察院应急管理管控制度里做出相关规定**********************人民检察院专网涉密信息系统在备份恢复预案中设定3个角色:应急响应领导小组、信息中心、其他各部门信息联络员。各个角色对应的职责如下:部门/岗位职责应急响应领导小组负责启动恢复预案;负责安排相关信息发布;负责部署脱机操作;负责部署停止脱机操作;负责组织、安排业务部门进行数据确认。信息中心负责实施恢复预案;负责分析判断系统崩溃原因,采取相应措施予以解决,恢复计算机系统正常运行;计算机系统恢复正常运行后,负责申请停止脱机操作;业务恢复正常后,负责分析总结原因,改进工作。其他各部门信息联络员配合信息中心提取和处理灾难恢复中涉及各部门的信息制定的备份恢复预案如下图所示:信息系统恢复与重建通过建立系统恢复预案,当系统整体或部分功能被破坏或发生故障时,根据故障分析结果选择启动的预案,保证十二小时内对系统基本功能进行恢复或重建。5.2.2系统安全性保护策略规划为实现涉密网终端统一管理管控,在本次建设中将在**********************人民检察院专网建设终端登录管理管控系统。让所有的**********************人民检察院专网涉密网联网终端都纳入该系统管理管控,接受控制,完善安全策略,以最大化的实现终端安全。所有的用户在使用计算机时必须够通过用户身份认证(口令+USBkey)访问网上各个基于用户身份验证的应用,并能保证客户端系统在接入网络前进行安全策略检查。针对计算机可以实施如下策略:1.回收本地管理管控员权限;通过终端登录系统身份认证对网络中的用户进行身份鉴别和认证管理管控,所有在**********************人民检察院专网存在用户标识的员工原则上只有唯一标识符,作为登录终端、网络和访问系统的统一标识;2.账户与计算机进行逐一绑定,使用户不能具有漫游功能;规范终端机的计算机名称,所有计算机名称均按照特定的可快速定位的方式进行设定,关闭终端计算机打印机共享服务,开启Windows审核策略,禁用客户端来宾Guest账户,禁用服务账户的交互式登录权限,对终端计算机的管理管控员进行重命名等;服务器账户应根据权限划分的原则,将系统管理管控员、安全管理管控员、安全审计员的账户分开。恶意代码与计算机病毒防护病毒的危害对各行各业已经造成了不可估量的损失,**********************人民检察院专网中统一部署自治区瑞星网络版杀毒软件。**********************人民检察院专网运行着多种核心系统软、硬件设备,并支撑着检察专网涉密信息系统中各类应用系统的运行,计算机病毒和恶意代码防护从网络和应用系统整体进行考虑,包括服务器、客户端等多方面,已构建一个立体的病毒防护体系。根据风险分析和需求保护分析,对尚未安装病毒防护系统客户端的终端进行安装,进行全网的病毒安全防护。涉密信息系统的服务器、用户终端计算机应全部安装防病毒客户端。对全网计算机进行病毒监控,定时杀毒,系统中心病毒库定期升级,对系统中病毒行为日志进行统计分析,及时隔离病毒高发客户端,提升全网病毒防护能力。并对防病毒客户端进行密码保护,防止用户非授权关闭监控中心和非授权卸载。由于自治区瑞星网络版杀毒软件服务端未更新,铁检所属相关终端、服务器也未更新。防护策略统一的防病毒策略是防病毒系统有效进行病毒防护的基础,**********************人民检察院专网涉密信息系统防病毒策略主要包括几个方面:1.充分利用防毒软件提供的实时检测功能,启用病毒实时防护;2.对所发现的病毒首先采取清除病毒操作,若无法清除将其隔离,避免病毒造成更进一步的危害;3.在策略制定上,还对客户端使用人员有所限制,不允许其修改各自计算机上的防病毒策略,以保持全网的统一;4.定期(每天)从防病毒软件升级中心手动下载升级包;5.对管控平台病毒库采用离线升级、手动升级;6.制定统一的防病毒策略,自动分发到网络内所有计算机;7.便携式电脑管理管控员每周一次对病毒库更新;8.便携式电脑在借出之前由管理管控员升级病毒库。防护措施**********************人民检察院通过部署国产网络版防病毒系统构建了涉密信息系统整体的防病毒和恶意代码入侵的安全防护措施,另外还提供了多种病毒库升级方式。该防病毒系统的选择贯彻了如下两点整体防毒的基本思想:全方位、多层次防毒防毒一定要实现全方位、多层次防毒。在涉密倍息系统安全的建设中,将采用多层次病毒防线,分别在客户端布置网络版客户端杀毒软件;各种操作系统的应用服务器(Wiindows2000/2003)端布置服务器版杀毒软件;以保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。集中管理管控没有集中管理管控的防毒系统是无效的防毒系统。在涉密信息系统防毒建设中,将布置中央系统中心来管理管控整个防病毒系统,保证了整个防毒产品可以从管理管控系统中及时得到更新,同时又使得管理管控人员可以在任何时间、任何地点通过浏览器对整个防毒系统进行管理管控,使整个系统中任何一个节点都可以被管理管控人员随时管理管控,保证整个防毒系统有效、及时地拦截病毒。涉密信息系统防病毒部署如下:1.客户端:每个客户端部署杀毒软件网络版;2.服务器:在windows服务器上部署杀毒软件服务器版;3.病毒监控管理管控控制中心:在网络内选定的服务器上部署杀毒软件网络版管理管控中心。改建合适的方案1.制定文档化的明确的病毒与恶意代码防护策略;2.制定能够确保计算机病毒与恶意代码防护策略正确实施的规章制度;3.服务器必须及时升级防病毒软件,服务器每周升级两次病毒库,周一和周四升级;4.每周三对全网进行病毒的查杀;5.所有带数据输入、输出设备的计算机在升级防病毒软件后,必须对计算机全面查杀一次;建议每周至少对计算机进行全面查杀一次;当拷入数据时,必须对拷入的文件查杀病毒;6.移动存储介质接入时进行杀毒;7.服务器在升级防病毒软件后,必须对本机进行全面查杀一次;每周至少对机器进行全面查杀一次;在有数据拷入时,必须对拷入的数据进行病毒查杀处理;8.用户终端在升级防病毒软件后,必须对本机进行全面查杀一次;每月至少对计算机进行全面查杀一次;9.每日应检查服务器的运行状态;10.每周查看管理管控控制台的病毒日志,查看感染客户端台数和病毒种类。一旦发现一个网段感染病毒数量比较多,远程进行杀毒;11.每月对病毒日志进行集中分析,作为病毒防护策略优化的依据;12.定期备份配置信息和日志信息;13.启动实时扫描;14.设置自动清除,无法清除的病毒进行隔离。软件安装管理管控**********************人民检察院专网严禁未经保密保卫处审批随意删除和格式化分区,磁盘分区格式和授权符合相对安全原则,由技术处制定统一的磁盘分区管理管控规范。严禁私自安装操作系统,系统安装建立严格的审批制度,操作系统的安装需经保密保卫处审批,并填写申请表,如果由于工作需要安装双操作系统,需经保密保卫处审批,并备案。安装时采用最少组件安装原则,基本安全配置设置及安全软件没有安装之前,禁止接入网络。操作系统安装完成后,只授于本地机user用户权限,统一收回本地管理管控员权限。严禁未经保密保卫处审批随意删除和格式化分区,由信息中心制定和发放统一的正版终端操作系统版本和磁盘分区管理管控规范。终端用户如需安装软件由于无本地管理管控员权限将无法执行。如因工作需要确实需要本地管理管控员权限,需经保密保卫处审批,由信息中心授权,并登记备案。信息中心对用户使用的软件情况进行全面的清查,整理允许安装软件列表,严格控制安装软件的种类与版本,严禁安装未经审批的软件。若因工作需要安装其它软件,实行严格的审批程序,首先经过部门审核,保密保卫处审批,审批通过后需经过系统管理管控员备案登记,并对软件安装源进行计算机病毒扫描与恶意代码扫描后方可进行安装操作。本合适的方案中,通过主机监控与审计系统实现对软件安装和使用的控制。主机监控与审计系统自动获取计算机用户的软件安装情况,对全网的软件安装情况进行统计。通过黑白名单的控制模式,控制各类应用程序的安装和运行,控制用户安装和使用软件。黑白名单控制模式说明如下:1)黑名单控制模式:凡是在黑名单中的程序,禁止安装,并且禁止运行。所有不在黑名单中的程序,运行安装,并且允许运行。2)白名单控制模式:只有在白名单中的程序,允许安装,并且允许运行。所有不在白名单中的程序,禁止安装,并且禁止运行。设备接入管理管控本次建设中,为**********************人民检察院检查制定《新疆维吾尔自治区**********************人民检察院专网运行与开发管理管控制度》,对设备的接入及履行审批手续进行了严格规定。在技术上实现对非授权设备接入的控制,具体措施如下:1.关闭交换机、服务器等设备空闲接口;2.交换机端口、MAC、IP地址绑定;3.终端计算机采用“主机监控与审计系统”控制红外、蓝牙、无线、USB端口、串行端口、并行端口、火线(1394)端口、新硬件设备的接入等。4.通过网络接入控制设备,实现对用户接入网络的身份验证、安全状态检查、IP、MAC、交换机接入端口、用户组织结构的绑定。管理管控上为防止设备的非授权接入,如要接入新设备时,必须填写《设备入网申请表》,标明使用人、机器编号、所处位置、处理信息的最高密级等信息,并由部门领导与保密保卫处审批通过后,方可进行接入工作。操作由系统管理管控员进行。设备变更也填写《设备变更申请单》,经部门领导与保密保卫处批准后方可操作,操作由系统管理管控员进行。设备从网络环境里退出通过填写《设备退网申请单》,经过部门领导、保密保卫处批准后方可操作,操作由系统管理管控员进行。对于其它设备的接入管理管控包括,打印机、扫描仪、硬盘、光驱、软驱等设备的接入问题,制定管理管控制度,严格要求用户不能够私自接入任何设备。系统补丁管理管控将采用主机监控与审计系统的补丁管理管控功能实现对系统补丁的更新和管理管控。在**********************人民检察院专网所涉密信息系统部署一台主机监控与审计系统的补丁分发服务器,位于中心机房内,秘密级安全管理管控域中。在外网另部署一台补丁更新服务器,从外网下载补丁升级包,由信息中心负责每周从补丁更新服务器中下载升级包,通过中间机刻录成光盘导入检察专网补丁分发服务器中,对涉密终端进行补丁更新,从而提升涉密终端操作系统的安全性。具体部署过程如下:5.2.3应急响应安全应急响应主要是应对**********************人民检察院专网涉密信息系统出现的突发安全事件,可以快速、可靠的采取应对措施,解决突然出现的安全事件。从而保证涉密信息网络的持续、正常的运行。应急计算和响应策略制定文档化的明确的信息系统应急相关计划和响应策略,应急相关计划中包含发生异常事件(如信息系统瘫痪或涉密信息的失窃等)应急响应的基本步骤、基本处理方法和汇报流程;制定能够确保应急相关计划和响应策略正确实施的规章制度,并定期对应急相关计划和响应策略进行审查和修正,适时更新应急策略。制定应急相关计划和响应的相关记录,记录对应急相关计划和响应策略进行审查和修正的时间、人员、结果,以及适时更新应急策略的相关信息。应急响应培训对系统内用户进行有关应急响应的各项知识、技术、技能的培训,明确用户在系统应急响应中所担任的角色与责任;定期对系统应急响应进行演练,并对演练效果进行评估;知道应急响应培训与演练台帐登记,记录培训时间、对象和合适的内容等相关信息,培训合适的内容是否包括应急响应的各项知识、技术和技能、演练培训效果等。组织机构及职责**********************人民检察院专网将设置了四个应急响应工作小组:应急响应领导小组、应急响应相关计划实施组、应急响应日常运行组和外部协作组,并明确各个小组的职责。应急响应领导小组应急响应领导小组是信息安全应急响应工作的组织领导机构,组长由主要领导担任,成员为保密委员会委员。**********************人民检察院专网应急响应领导小组成员表姓名部门及职务职务角色保密委员会主任组长保密委员会副主任副组长保密委员会副主任副组长组员为保密委员会委员领导小组的职责是领导和决策信息安全应急响应的重大事宜,主要如下:1.审核并批准恢复策略;2.审核并批准应急响应相关计划;3.审核并批准经费预算;4.批准应急响应相关计划的执行。应急响应相关计划实施组应急响应相关计划实施小组由信息中心、信息中心、保密保卫处的人员担任,小组的主要职责是:1.应急响应的需求分析;2.确定应急策略和等级;3.应急策略的实现;4.编制应急响应相关计划文档;5.组织应急响应相关计划的测试和演练。应急响应日常运行组应急响应日常运行小组由信息中心的人员担任,小组的主要职责是:1.协助灾难恢复系统实施;2.备份中心日常管理管控;3.备份系统的运行和维护;4.灾难恢复的专业技术支持;5.参与和协助应急响应相关计划的教育、培训和演练;6.维护和管理管控应急响应相关计划文档;7.信息安全突发事件发生时的损失控制和损害评估;8.信息安全事件发生后信息系统和业务功能的恢复;9.信息安全事件发生后的外部协作;10.信息安全事件发生后的持续改进。四、应急响应外部协作组**********************人民检察院检查将与相关管理管控部门、设备及服务提供商等保持联络和协作,签定保密协议,以确保在信息安全突发事件发生时能及时通报准确情况和获得适当支持。预防与预警信息监测各部门配备计算机网络系统安全方面的专业人员,负责涉密信息系统运行的监测、预警。具体工作为:**********************人民检察院专网涉密信息系统基础设施、主要应用软件的运行情况。监测手段**********************人民检察院专网涉密信息系统主管部门(技术处)有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论