ImageVerifierCode 换一换
格式:DOC , 页数:18 ,大小:162.50KB ,
资源ID:3903557      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3903557.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(XXXXX院涉密网络分级保护实施方案.doc)为本站会员(hw****26)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

XXXXX院涉密网络分级保护实施方案.doc

1、xxxxxxxx涉密信息系统分级保护项目实施方案XXXXXX 有限公司2014 年 12 月Page 2 of 18一、概述1.1 项目背景信息技术的飞速发展正将人类推向全球化、网络化新时代。社会信息化、数字化改变了人们的生活、生产方式,深刻影响着国际政治经济关系,有力地推动了世界经济贸易发展。但是,随着我国国民经济和社会化信息化建设进程全面加快的同时,网络信息系统安全保密性保障问题得到了各级领导和各级政府及有关部门的重视。党中央、国务院对加强检察机关信息化建设非常重视,近年来,国家有关部门也按照中央指示精神,采取多种措施支持检察机关信息化建设。根据国家信息安全分级保护的总体部署,高检院下发了

2、关于开展检察机关涉密信息系统分级保护工作的通知 (高检发办【2008】30 号)及相关文件规定,明确指出全国各级检察机关连接检察专线网的信息系统(包括各级检察院分支网络信息系统,下同)均为涉密信息系统,要求各级检察院必须按照分级保护管理办法、标准和规划,对涉密信息系统根据处理信息的最高密级(密级、机密及绝密)划分等级实施保护,各级保密行政管理部门将根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。XXXXXX(后文简称 XXXXXX)作为国家的法律监督机关,为了贯彻落实高检院及国家保密局有关文件精神,将按照分级保护管理办法、标准和规划的要求,对本院涉密信息系统进行建设,加强安全防护,

3、保护涉密信息的安全。1.2 建设范围本次 XXXXXX 涉密信息系统分级保护项目建设范围为 XXXXX 综合大楼(共 7层) 。Page 3 of 181.3 建设目标XXXXXX 涉密信息系统分级保护建设的总体目标是:严格按照国家相关安全保密标准和法规,将 XXXXXX 涉密信息系统建设成符合国家相关法规和标准要求的涉密信息系统,使 XXXXXXX 涉密信息系统具备安全防护能力、隐患发现能力、应急反应能力和审计追踪能力等,保证 XXXXX 涉密信息系统中涉密信息的保密性、完整性、可用性和可控性等,确保 XXXXX 涉密信息系统符合 BMB17-2006和 BMB20-2007 等的要求,使之

4、能够处理相对应密级的信息,为单位日常政务处理、与市院传递政务信息提供安全可靠的信息化基础平台。涉密信息系统建设完成后应达到如下安全防护能力:1. 具有抵御敌对势力有组织的大规模攻击的能力;2. 防范计算机病毒和恶意代码危害的能力;3. 具有检测、发现、报警、记录入侵行为的能力;4. 具有对安全事件进行快速响应处置,并能够追踪安全责任的能力;5. 在系统遭到损害后,具有能够较快恢复正常运行状态的能力;6. 对于服务保障性要求高的系统,应能迅速恢复正常运行状态;7. 具有对系统资源、用户、安全机制等进行集中控管的能力。Page 4 of 18二、实施前准备2.1 设备供货货到后,由我公司负责将货物

5、运送到用户指定地点,并由建设方、承建方人员共同开箱验货。检查器件是否齐全,设备有无缺损、表面有无损伤等。确认货物正常后,由建设方、承建方共同签署货物进场报验表。2.2 实施环境前期准备2.2.1 物理环境设备安装前必须保证物理安装环境合格,中心机房必须装修完毕,电源、线缆布放到位,机柜安装到位。2.2.2 设备安装环境终端计算机操作系统安装完成且可以正常使用,违规涉密资料已清理完毕。中心机房和各楼层配线间机柜预留空间充足。2.2.3 系统配置和客户端电脑需求必须事先规划好系统配置需求,包括网络设备,应用服务器,客户端,操作规章制度等方面。如 IP 地址规划和 VLAN 划分、网络安全控制策略,

6、服务器操作系统,服务器主机名和 ip 地址确定,AD 域名,域帐号花名册,软件应用服务器在硬件服务器上的安装规划、客户端电脑操作系统安装,客户端电脑资料清理等。2.2.4 测试环境在正式安装前期,需对网络及服务器设备进行测试,测试需要建立一个小型局域网用于试验。包括一台服务器,若干网线、1 个交换机和至少一台终端。(测试若只需一台终端时则可以使用服务器与终端 PC 机直连的模式进行) 。Page 5 of 18三、设备安装调试本次设备安装调试分三个阶段,第一阶段为网络设备安装配置,第二阶段为应用服务器安装配置,第三阶段为终端设备安装。项目实施阶段首先实施网络设备安装配置,当网络设备安装调试完成

7、后,再进行应用服务器安装和配置。3.1 网络设备安装网络设备分为硬件和软件,在网络设备安装中,首先安装网络硬件设备。在保证网络连通性的条件下再安装软件产品。网络硬件设备安装顺序如下:3.1.1 防火墙安装步骤:首先,确定防火墙安装的机柜安装位置。第二,设备上架、安装,连线。第三,加电测试,并做相应配置。 (提前规划好网络结构、IP 划分。 )防火墙系统由防火墙管理/日志服务器和防火墙硬件组成,其部署方式如下: 防火墙管理/日志服务器部署在中心机房屏蔽机柜内,位于机密级安全管理区; 防火墙部署在中心机房位于机密级安全管理区、机密级应用服务器区与机密级用户终端区之间。部署效果在 XXXXXXX 涉

8、密网部署了防火墙后,能满足 BMB17-2006 中对机密级信息系统的“边界安全防护”中对边界的“访问控制”的机密级要求。3.1.2 主机监控与审计安装步骤:首先,确定主机监控与审计的机柜安装位置。第二,设备上架、安装,连线。Page 6 of 18第三,加电测试,并做相应配置。 (提前规划好网络结构、划分。 )主机监控与审计系统由监控管理中心和客户端代理组成,其部署方式如下: 监控管理中心部署在中心机房屏蔽机柜内,位于机密级安全管理区; 客户端代理部署在所有 Windows 计算机和服务器上。部署效果在 XXXXXX 涉密网部署主机监控与审计系统后,满足 BMB17-2006 对机密级信息系

9、统的“设备数据接口” 、 “设备接入控制” 、 “操作系统安全”和“数据库安全” 、 “信息输出操作监控”的机密级要求,如下所示: 能对系统中服务器和用户终端的的并口、串口、USB 接口等数据接口以及软驱、光驱等设备进行监控,防止被非授权使用; 能对接入的设备进行管理,控制违规接入设备对系统资源的访问; 对系统内涉密信息和重要信息的输出(如拷贝等)操作采取技术措施进行严格的控制; 能禁止系统内用户非授权的外部连接,并对系统内的非授权行为采取技术手段进行检查和阻断; 能够对操作系统、数据库等系统进行补丁管理,增强系统安全; 能对终端行为和数据输入输出行为进行审计。3.1.3 网络审计系统安装步骤

10、:首先,确定网络审计系统安装位置第二,网络安全审计系统上架、安装,连线。第三,加电测试,并做相应配置。 (提前规划好网络结构、划分。 )网络审计系统其部署方式如下: 网络审计系统主机部署中心机房,连接到核心交换机的镜像端口上,管理口连接到机密级安全管理区的交换机上。Page 7 of 18部署效果在 XXXXXX 院涉密网部署了网络审计系统后,满足 BMB17-2006 对机密级的“边界安全防护”中对边界的“网络审计”要求。3.2 应用服务器安装在网络设备上架安装配置完成后,再对服务器进行安装部署,具体步骤如下:3.2.1 硬件服务器安装步骤:首先,确定服务器安装位置。第二,服务器上架、安装,

11、连线。第三,加电测试.第四,应用服务连通测试。3.2.2 打印监控与审计系统安装步骤:首先,安装打印监控与审计系统客户端第二,进行相关参数设置及测试。打印监控与审计系统为单机版,其部署方式如下: 客户端部署涉密单机上部署效果在 XXXXX 涉密网部署打印监控与审计系统,辅以相应的技术手段,能够满足 BMB17-2006 对机密级信息系统的 “打印监控审计”的要求。3.2.3 涉密计算机移动存储介质保密与管理系统安装步骤:首先,确定涉密计算机移动存储介质保密与管理系统要安装的硬件服务器。第二,安装涉密计算机移动存储介质保密与管理系统服务端。Page 8 of 18第三,进行相关参数设置及测试。第

12、四,测试客户端与服务端连通及应用。涉密计算机及移动存储介质保密管理系统由专用系统软件(包括管理端和用户端) 、多功能导入装置和涉密专用移动存储介质组成,其部署方式如下: 监控管理中心部署在中心机房屏蔽机柜内,位于机密级安全管理区; 客户端代理部署在所有 Windows 终端和服务器上; 单向导入设备根据实际情况,部署在各部门或者是保密办的定点输入计算机上; 涉密专用移动存储介质,由保密办或各部门保密员统一保管,注册、登记使用。部署效果在 XXXXX 涉密网部署涉密计算机移动存储介质保密与管理系统,辅以相应的技术手段,能够满足 BMB17-2006 对机密级信息系统的“介质安全” 、 “违规外联

13、监控”的要求。3.2.4 刻录监控与审计系统安装步骤:首先,安装刻录监控与审计系统客户端第二,进行相关参数设置及测试。打印监控与审计系统为单机版,其部署方式如下: 客户端部署涉密单机上部署效果在 XXXXX 涉密网部署刻录监控与审计系统,辅以相应的技术手段,能够满足 BMB17-2006 对机密级信息系统的 “打印监控审计”的要求。3.3 系统联调及客户端部署测试3.3.1 网络设备和应用服务器系统联调Page 9 of 18在网络设备和应用服务器基本配置和安装完成后进行系统联调,测试网络设备和应用服务器是否网络连通正常?网络控制策略是否有效?各应用服务器工作状态正常?配置策略是否正确?并保存

14、备份网络设备和应用服务器配置文件。3.3.2 客户端部署测试网络设备和应用服务器联调正常后,进行客户端部署测试。确定客户端电脑要安装的客户端软件种类,制作客户端软件安装包,确认安装顺序及排除软件冲突问题,根据实际情况制定高效率的客户端部署方案,多次验证确认客户端安装种类和次序及实施方案正确无误后,制作客户端部署操作手册并进行安装培训。3.4 客户端部署在网络设备和应用服务器安装配置完成后并正常工作下进行终端电脑软硬件的安装。在客户端部署之前,要保证客户端电脑操作系统工作正常,其上无违规涉密资料。如客户端操作系统和资料有问题,必须事先处理好后才能进行客户端部署安装。安装终端软件时,同时完成硬件设

15、备红黑电源、视频干扰器的安装。3.4.1 红黑电源安装安装步骤:首先,确定安装位置。第二,连线,加电测试。3.4.2 视频干扰器安装安装步骤:首先,确定安装的终端。第二,确定安装位置有空余的电源接口。第三,安装。3.4.3 客户端加入域Page 10 of 18安装步骤:首先,确定安装的终端。第二,配置相应的 ip 地址,主机名,DNS。第三,将客户端加入域。3.4.4 主机监控与审计客户端安装安装步骤:首先,确定安装的终端。第二,确定终端操作系统正常运作。第三,安装程序。第四,进行策略配置。 3.5.5 打印监控与审计客户端安装安装步骤:首先,确定安装的终端。第二,确定终端操作系统正常运作。第三,安装程序。第四,进行策略配置。 3.5.6 三合一安装安装步骤:首先,确定安装的终端。第二,确定终端操作系统正常运作。第三,安装程序。第四,进行策略配置。 3.5.7 刻录监控与审计客户端安装安装步骤:首先,确定安装的终端。第二,确定终端操作系统正常运作。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。