等级保护技术方案

等级保护技术方案

ID:35549574

大小:311.00 KB

页数:18页

时间:2019-03-27

等级保护技术方案_第1页
等级保护技术方案_第2页
等级保护技术方案_第3页
等级保护技术方案_第4页
等级保护技术方案_第5页
资源描述:

《等级保护技术方案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、word文档整理分享信息系统等级保护建设指导要求(三级)参考资料word文档整理分享目录1.范围-1-2.项目背景-2-2.1.前言-2-2.2.开展信息安全等级保护的法规、政策和技术依据-3-2.2.1信息安全等级保护有关法规、政策、文件-6-2.2.2信息安全等级保护技术标准体系及其关系-9-3.方案设计要求-17-3.1.方案设计思想-17-3.1.1构建符合信息系统等级保护要求的安全体系结构-17-3.1.2建立科学实用的全程访问控制机制-17-3.1.3加强源头控制,实现基础核心层的纵深防御-18-3.1.4面向应用

2、,构建安全应用支撑平台-19-3.2.建设原则-19-3.3.建设内容-20-3.3.1信息系统定级整改规划-20-3.3.2信息系统安全等级保护整体架构设计(三级)-21-3.4.计算环境安全设计-27-5.1.1用户身份鉴别-27-5.1.2强制访问控制-28-5.1.3系统安全审计-29-5.1.4用户数据完整性保护-29-5.1.5用户数据机密性保护-30-5.1.6客体安全重用-30-5.1.7程序可执行保护-30-3.5.区域边界安全设计-30-5.2.1区域边界访问控制-31-5.2.2区域边界包过滤-34-5.

3、2.3区域边界安全审计-34-5.2.4区域边界完整性保护-35-3.6.安全通信网络设计-35-3.7.安全管理中心设计-35-4.物理安全要求-36-4.1.信息系统中心机房安全现状-36-4.2.信息系统物理安全方面提出的要求-37-4.3.信息系统物理安全建设-37-5.3.1环境安全-38-5.3.2设备安全-41-5.3.3介质安全-42-5.管理安全要求-47-5.1.信息系统安全管理的要求-48-5.2.信息系统安全管理建设设计516.2.1安全管理建设原则51参考资料word文档整理分享6.2.2安全管理建设

4、指导思想516.2.3安全管理建设具体措施515.3.信息系统安全建设总结596.设备要求596.1.设备选型原则606.2.产品分类选型指标616.2.1.主机安全管理平台指标616.2.2.应用安全防护系统指标626.2.3.终端安全防护系统(服务器版)指标646.2.4.终端安全防护系统(PC版)指标656.2.5.身份认证网关指标686.2.6.数据库审计系统指标686.2.7.防火墙选型指标706.2.8.防病毒网关指标716.2.9.入侵检测系统指标726.2.10.漏洞扫描系统指标736.2.11.抗拒绝服务系统

5、指标746.2.12.流量控制网关指标756.2.13.网络审计系统指标766.2.14.VPN设备选型指标776.3.信息系统安全等级保护建设安全产品配置清单(三级)79附件一:术语和定义81附件二:方案设计参考法规、政策、标准(含国标、行标、已送批)列表91参考资料word文档整理分享1.方案设计要求2.2.1.2.2.2.3.2.4.2.5.2.6.2.7.2.8.2.9.方案设计思想2.9.1.构建符合信息系统等级保护要求的安全体系结构平台安全建设需要在整体信息安全体系指导下进行实施,保证信息安全建设真正发挥效力。随着

6、计算机科学技术的不断发展,计算机产品的不断增加,信息系统也变得越来越复杂。从体系架构角度看,任何一个信息系统都由计算环境、区域边界、通信网络三个层次组成。所谓计算环境就是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其连接部件组成,计算环境的安全是信息系统安全的核心,是授权和访问控制的源头;区域边界是计算环境的边界,对进入和流出计算环境的信息实施控制和保护;通信网络是计算环境之间实现信息传输功能的部分。在这三个层次中,如果每一个使用者都是经过认证和授权的,其操作都是符合规定的,那么就不会产生攻击性

7、的事故,就能保证整个信息系统的安全。2.9.2.建立科学实用的全程访问控制机制访问控制机制是信息系统中敏感信息保护的核心,依据《计算机信息系统安全保护等级划分准则》(GB17859-1999)(以下简称GB17859-1999):参考资料word文档整理分享三级信息系统安全保护环境的设计策略,应“提供有关安全策略模型、数据标记以及主体对客体强制访问控制”的相关要求。基于“一个中心支撑下的三重保障体系结构”的安全保护环境,构造非形式化的安全策略模型,对主、客体进行安全标记,并以此为基础,按照访问控制规则实现对所有主体及其所控制的

8、客体的强制访问控制。由安全管理中心统一制定和下发访问控制策略,在安全计算环境、安全区域边界、安全通信网络实施统一的全程访问控制,阻止对非授权用户的访问行为以及授权用户的非授权访问行为。1.1.1.加强源头控制,实现基础核心层的纵深防御终端是一切不安全问题的根源,终端安全是信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。