4.1 建设目标
建设****公司的安全、稳定、高效的信息系统平台,为未来的系统应用和园区网络的建设奠定良好的基础和示范。
4.2 建设原则
规范定密,准确定级; 依据标准,同步建设; 突出重点,确保核心; 明确责任,加强监督。
以上32字原则是本次方案设计的性指导,****公司由保密保卫部根据中国二航的相关规定负责定密,计算机信息系统的最高密级为秘密级;
根据相关国家标准,在搭建企业局域网时同步建设安全系统;
突出保密重点在科研生产和产品设计上,建立信息中心,集中存放产品数据,确实保障核心涉密数据;
工厂保密委同时明确各个涉密部门和人员的责任,由保卫保密部执行技术部协助加强对各个涉密系统和人员的监督。
5、信息系统安全需求分析
四川**** 责任公司是国家重点保军企业,厂领导非常重视信息化建设,全厂经过多年的信息化发展,已经取得了突出的成绩,目前已经基本形成了军品设计、财务管理等局域网。为适应当前形势和工作的需要,结合厂领导的要求,建设安全、稳定、高效的信息系统平台是当前信息化建设工作的当务之急。而在信息系统平台的建设工程中,办公大楼的网络建设是园区网的核心,同时也是整合全厂园区网的基础。
5.1 需求的来源
5.1.1国家信息安全的要求
****公司是国家二级涉密单位,全厂的信息化建设,必须符合国家相关规定,同时要接受国家职能部门的达标审查,因此,计算机信息系统的涉密安全建设更是重中之重。在本方案中,不论网络系统设计、结构化布线设计以及机房工程,均严格遵守国家相关保密规定,进行对应的密级工程设计与施工。
5.1.2科研生产的需要
全厂在生产过程中,会产生大量的实验数据和文档资料,怎样将这些数据资料有效的存储和传输,以适应分布式计算的需要,同时保证安全性、保密性的要求。因此,建立一个流畅、高速的网络平台与一个安全、稳定、高效的系统平台,是当前刻不容缓的任务。
5.1.3工厂管理的需要
目前,计算机已成为****公司日常办公的主要工具。怎样有效的利用现有软、硬件资源,简化工作流程,提高管理工作效率,实现办公自动化和信息资源共享,同时实现安全有序的管理,是当前厂内各管理部门的迫切需要。
5.1.4 信息系统安全评估的结果
****公司是全新的信息系统建设,通过简单的安全评估结果(见5.2章节)是信息系统重要的需求来源之一。
5.2 信息系统安全需求
根据****公司涉密计算机信息系统现状,结合国家相关规范的要求,我们如下表呈现本次安全需求(★数量越多,安全风险越大)。
安全种类 项目 门禁 防雷 供电 不具备。 原大楼建没有防雷系统 仅有市电供应。 现状 安全风险 ★★ ★★ 安全需求 建设中心机房建设门禁系统 采取防雷保护措施 部署UPS 设立中心机房,铺设防静电地防静电、防盗 无中心机房,更无防静电措施 物理安全 办公大楼与公共区域距离在50米电磁泄漏 以内 标准中有关于介质收发和传递的介质安全 新要求。 中心机房服务器和重要的涉密单存储备份 机缺少有效的备份手段, 没有应急响应的制度与技术手段,运行安全 应急响应 缺乏定期培训和演练。 需要完善运行管理和建立统一的运行管理 安全运行管理中心。 ★★★ 助以AD管理模式。 ★★★★★ 演练,并确定组织机构。 设立信息中心机构承担,并辅★★★★ 份方式实现定期数据备份。 制定应急响应计划并培训和★ 口管理,部署安全审计系统 使用刻录光盘或移动硬盘备★★★★★ 布线系统,并采用电磁干扰。 加强介质管理,加强计算机接★★★ 板,同时加强防盗建设。 需要建设有良好接地的屏蔽需要在系统内的关键入口点(如电病毒与恶意代码防护 子邮件服务器)以及各用户终端、★★★★★ 服务器和移动计算机设备上采取计算机病毒和恶意代码防护措施 现有网络系统中没有对资源的访问控制,只限于自身资源自我控访问控制 制,尚未建立一套整体的资源访问控制。 现有的审计系统已不满足新的安全保密要求,对资源的访问存在着安全审计 不可控的现象,同时涉密信息泄漏时,事后不可查的现象。 信息安全在新的信息系统的建设中,采保密 信息加密与综合布线采用非屏蔽线。 电磁泄漏 部位部署电磁防泄漏设备 内息接入点分布广泛,不方便端口接入管进行管理,无法对接入网络的设备理 进行安全认证 没有专业的安全软件或设备对系系统及网络统及网络的安全进行有效的检测安全检测 和评估 ★★★★ 络和主机的安全进行检测 采用专业安全检测工具对网★★★★ 对接入设备的有效管理 采用端口接入认证技术实现★★★★ 用FTP线缆,在系统的关键★★★★★ 部署专业安全审计系统 ★★★★ 方式 加强访问控制措施,采用AD定期更新 需要安装网络版杀毒软件并
6、信息定密、系统定级和划分安全域
6.1 信息定密
根据****公司上级主管部门的规定,信息确定的密级为:秘密级。其中明确涉密信息主要是围绕科研生产产生的信息和上级部门的密级文件(对于来自上级部门的、所占比例很少的机密级文件,将不允许进入本涉密计算机信息系统中;严格限定将这些机密级文件采用单机处理)。
6.2 系统定级
****公司涉密计算机信息系统所处理信息的最高密级是:秘密级
6.3 安全域的划分
安全域是对由实施共同安全策略的主体和客体组成的集合进行区域的划分。根据****公司目前的现状和即将建设的信息系统,我们划分为2个安全域:普通办公计算机系统和涉密人员使用的计算机系统分别为的安全域。
7、信息系统安全策略
安全策略是信息系统安全的核心,对信息系统的安全起着至关重要的作用。
在241的信息系统中,安全策略的制定,最核心的问题就是如何保证数字资源的安全共享。
保证数字资源的安全共享,就是从权限分级设置的角度出发,确定数据资产的身份认证和访问控制。
因此,应从各个安全要求出发,对信息系统进行安全保障,保障安全目的能够得到实施。因此,应以技术手段实现身份验证、访问控制、安全审计,同时,为进一步保障,以各种附加安全产品,对单机和网络安全进行全方面加强,针对网络、操作系统、数据库、信息共享授权提出具体的措施。
除技术外,再辅以管理的加强,以制度化和技术化的管理,全面加强安全整体体系。因此****公司应建立以下的安全策略:
7.1 涉密计算机信息系统基本要求
 物理隔离:采取管理和技术相结合的方式,确保涉密计算机信息系统与外部网络的
物理隔离。
 安全保密产品选择:在涉密信息系统的建设中,选用和采购国产设备;安全保密产
品应通过国家相关主管部门授权的测评机构的检测。
 安全域边界防护:划分安全域,安全域之间边界明确;禁止高密级信息由高等级安
全域流向低等级安全域。
 密级标识:在涉密计算机信息系统建设和运行过程中,做好定密和密级标识工作;
防止密级标识与信息主体分离或被篡改。
7.2 物理安全策略
 建立IDC机房
 各部门服务器均统一托管到新的IDC机房
 加强对共享打印机、制图机等公用输出设备的安全控制,防止打印输出结果被非授
权查看和获取
 按照新的要求完善设备的管理和介质的收发与传递
7.3 运行安全策略
7.3.1 网管中心服务器存储、备份及恢复安全策略
 完善备份系统,最大限度的降低数据存储备份脆弱。  制定文档化的备份与恢复策略。  确保备份与恢复正确实施的规章制度。
7.3.2 各部门服务器和客户端存储、备份及恢复安全策略
 完善备份系统,最大限度的降低数据存储备份脆弱。  制定文档化的备份与恢复策略;  确保备份与恢复正确实施的规章制度。
7.3.3 电源备份安全策略
 对与系统正常运行相关的设备,进行电源备份。  后备电源时间应满足数据备份要求。
7.3.4 病毒威胁安全策略
 制定文档化的计算机病毒与恶意代码防护策略;确保计算机病毒与恶意代码防护正
确实施的规章制度
 应严格控制存储设备接入系统和软件安装。如接入和安装需经计算机病毒与恶意代
码产品检测
7.3.5 应急响应策略
 完善应急响应文档、规章制度。
 应急计划中应包括发生异常事件应急响应的基本步骤、处理办法和汇报流程。
7.3.6 运行策略
 制定文档化的运行管理策略;确保系统配置正确实施的规章制度  确定安全底线,不能为满足应用而突破此底线
 以技术和管理手段保证违规接入的网络设备无法访问网络资源
 最小权限原则;注意用户权限的相互制约、监督关系的处理,避免权限过于集
中
7.4 信息安全策略
7.4.1 身份认证策略
 建立网络身份认证体系。
 制定文档化的身份鉴别策略;确保身份鉴别正确实施的规章制度。
 对涉密的服务器和用户终端本地登陆、远程登陆、应用程序等进行用户身份鉴别。  身份标识符由系统管理员统一生成,在此系统生命周期中的唯一性;对身份标识符
列表进行管理和维护,确保不被非授权地访问、修改或删除;身份标识符应与审计相关联,保证可核查性
 长度:不少于10位 ; 复杂度:大小写字母、数字和特殊字符中两者以上组合; 更
换周期:不长于一月;口令文件:加密存储、传输
 失败5次,采取相应措施:1、本地登陆,在被登陆端进行锁定,并形成审计事件
并警告;2、远程登陆(域、网络数据库等)对用户标识进行锁定,并形成审计事件并警告,只能由管理员恢复或重建。3、应用程序,禁止使用该程序或延长一段时间再允许尝试,并形成审计事件并告警
7.4.2 访问控制策略
 建立域管理体系,采取强制访问控制策略。
 应制定明确的访问控制策略;涉密信息系统的安全域由实施共同安全策略的域及其
中的主体、客体组成;应根据信息密级和信息重要性划分系统安全域
7.4.3 安全审计策略
 采用专业的安全审计系统。
 制定文档化的安全审计策略;确保安全审计正确实施的规章制度
 审计范围:1、服务器、涉密重要用户终端、安全保密设备的启动和关闭;
2、审计功能的启动和关闭;
3、系统内用户增、删或用户权限更改;
4、系统管理员、系统安全员、审计员和一般操作员所实施的操作; 5、其他与系统安全有关的事件或专门定义的可审计事件。
 审计内容:事件发生的时间、地点、类型、主体和结果(成功或失败)
 审计系统指将审计信息存放在各个服务器和安全保密设备上,各审计日志,
彼此没有联系。检查处理涉密信息的涉密系统是否将审计信息存放在各服务器和安全保密设备上,供系统安全保密管理员审查
7.4.4 信息加密与电磁泄漏防护策略
 在重点区域采取电磁泄露防护措施。
 涉密系统设备的安装使用应满足国家保密标准BMB5—2000《涉密信息设备使用现
场的电磁泄漏发射防护要求》;涉密系统的各种设备的安装、摆放位置、接地屏蔽等是否符合BMB5—2000《涉密信息设备使用现场的电磁泄漏发射防护要求》的要求;处理绝密级信息的设备应采用满足GGBBl—1999《信息设备电磁泄漏发射限值》的低辐射没备
 如不满足系统电磁泄露发射防护要求,应使用BMB4-2000一级电磁干扰器,警戒距
离大于100米时可使用该标准的二级电磁干扰器;相对集中的设备可采用屏蔽机柜  便携设备及可移动存储介质在系统外部使用,应加密保证不被非授权查看  远程传输时数据应加密;不满足数据传输线路电磁泄露发射防护的封闭、建筑
群内应加密
7.4.5 系统安全性能检测策略
 采用安全性能检测工具,定期对系统进行安全性检测。
 制定文档化的系统安全性能检测策略;确保系统安全性能检测正确实施的规章制度
 国家保密主管部门批准的检测工具,版本及时更新
 对检测数据进行详细地记录,对记录进行分析,及时弥补漏洞或脆弱点
7.4.6 边界安全防护策略
 根据信息密级和重要性划分安全域  明确安全域与以外系统的边界
 在明确的边界实施有效的访问控制策略
 进出安全域的数据访问都应通过各自安全边界完成
 在系统安全边界的关键点采用严格的安全防护机制。如:严格的登陆/连接控制、
高功能的防火墙、防病毒网关、入侵防范、信息过滤  对于跨安全域的访问(针对应用系统)使用等级保护网关  记录边界访问控制事件的时间、地点、类型、主体、客体和结果
 禁止系统内用户非授权外部连接(私自拨号和无线上网等),并采用技术手段对此
行为进行检查和控制
****公司的网络安全基于以上安全策略,从技术和管理出发,采取安全技术措施和管理手段,实现全方位立体化的安全体系建设,具体保护技术要求如下图所示。
涉密信息系统分级保护技术要求基本要求物理隔离安全保密产品选择安全域间边界防护密级标识物理安全环境安全设备安全介质安全运行安全信息安全保密备份与恢复身份鉴别计算机病毒与恶意访问控制代码防护密码保护措施应急响应电磁泄漏发射防护运行管理信息完整性校验系统安全性能检测安全审计抗抵赖 操作系统安全数据库安全边界安全防护
8、物理安全设计
8.1 环境安全
➢ 应尽量减少工作区域的无关人员流动。 ➢ 增加出入管理警卫和强化登记制度。
➢ 机房选址:根据目前****公司现有条件,结合保密管理要求,机房选在办公5楼与
其他办公区域相对隔离。
➢ 机房建设:本次建设内容为机房装修,功能分区;添加空调、防盗、门禁系统。按B
类机房建设:建立机房监控系统,对机房的温湿度、漏水、烟雾、UPS、空调、数字电表进行监控并报警。
8.2 设备安全
➢ 增加保安人员,加强对重点区域的监管来保障设备物理安全,用管理和制度保障设
备生命周期的安全(购买、使用、定密级、保存、维修、销毁)。 ➢ 使用AAA网络身份认证对设备接入进行控制和管理。
8.3 介质安全
➢ 对使用的涉密U盘、移动硬盘、软盘必须按要求进行密级标识。标明密级和保密期
限,注明发放范围及数量。涉密介质的保存、携带、维修、报废必须按相关规定处理。
➢ 单纯依靠制度对U盘、移动硬盘进行管理并不可靠,必须结合管理技术对计算机的
USB口进行管理。
➢ 对介质的传递按新的要求,指派专人专车或者通过机要交通、机要通信、机要交换
等方法进行传递。
9、安全运行体系设计
决策层安全运行决策分析和管理层安全综合分析与风险管理运行/ 维护基础操作层集中监控和响应病毒防范入侵检测安全审计设备运行管理密钥管理应急响应备份与恢复业务连续性
运行安全是为保障系统功能的安全实现,包括备份与恢复,计算机病毒防治、应急响应、运行管理等。
9.1 安全存储与备份、恢复
安全存储与备份、恢复是网络安全的基础,如果不能实现安全存储和可靠的备份恢复,一切数字资产的安全都无从谈起。因此,为了保障包括服务器和客户端数据存储的安全,实现先进、可靠的备份、恢复环境,应采取以下措施:
 完善现有的备份与恢复策略;确保备份与恢复正确;建立培训和演练机制。  应备有关键应用数据的安装程序。  增加备份设备。
9.2 增加UPS后备电源
为保障系统正常运行,配备与信息系统规模相适应的UPS后备电源。
9.3 计算机病毒防治
 在系统内部署统一的网络防病毒系统;
 及时更新病毒代码,并通过网络自动下发和安装;  加强病毒检查。
9.4 完善应急响应措施
 制定应急响应计划和响应策略;  定期评估和修正应急响应计划和策略;
 组织应急响应培训,明确成员在应急响应中的角色与责任;  定期进行应急响应演练。
9.5 完善运行管理措施
 完善运行管理策略及制度;
 加强系统配置管理,系统配置变更应经过审核和同意;  加强设备接入控制,控制违规接入设备对系统资源的访问;
10、信息安全保密体系设计
确保信息的保密性、完整性、可用性和抗抵赖性是信息安全保密的中心任务,信息安全保密技术主要包括身份认证、访问控制、审计、信息加密、电磁泄漏防护、信息完整性校验、抗抵赖、安全保密性能检测、入侵检测、操作系统安全、数据库安全。
10.1 身份认证解决措施
 完善身份鉴别策略和制度;  采用网络身份认证;
 由系统管理员统一生成用户身份标识符;  身份鉴别的口令设置满足国家保密相关要求;  启用空闲操作重鉴别功能;  启用鉴别失败保护措施。
10.2 访问控制解决措施
 建立域管理体系(Active Directory),对共享资源进行权限管理。
 按照机构职能和安全需求,对网络系统进行安全域规划,按照安全域的规划来划分
VLAN。
根据具体的网络拓朴结构和网络应用情况,可以将网络分为如下安全域。 在划分过程中,我们将安全等级分为三等,其中C为最低,A为最高。
安全域划分
序安全区域 号 级别 可访问的对象 服务器安全域 1 非技术类外来人员安全域 C 防毒、软件及网管工作域 2 服务器安全域 3 防毒、软件及网管工作域 B B 不能访问任何对象 不能访问任何对象 所有对象 所有对象 网管 获准访问该安全域的对象 安全访问对象 所级服务器安全域 4 科室、生产部门 A 防毒、软件及网管工作域 网管 (部门间彼此不能访问) 将以上的安全域,在交换机上通过VLAN划分来实现,而且从业务的实际情况出发对VLAN间的通信关系进行系统分析,配置VLAN间路由和访问控制列表(ACL),既保证VLAN间的通信,又保护各VLAN之间的安全。
10.3 安全审计解决措施
 完善审计策略和制度;  采用专业的安全审计系统;
 妥善保存审计记录,防止审计记录被非授权查阅;
10.4 信息加密与电磁泄漏防护解决方案
 在进行网络基础设施建设时,采用屏蔽线缆;
 在涉密计算机比较集中的区域部署电磁泄露发射防护产品;  加强周边环境安全警戒。
10.5 系统安全性能检测解决措施
 完善系统安全性能检测制度;
 采用专业的安全性能检测工具,定期检测;  及时更新检测工具版本;
 及时分析检测结果,并对发现的漏洞和脆弱点进行修补。
10.6 边界安全保护解决措施
 在明确系统或安全域边界的关键点;
 建立域管理体系(Active Directory),对系统边界进行保护;
10.7 安全防范拓扑示意图
11.安全管理体系设计
 在安全管理制度中,明确管理主体、管理客体、如何管、靠什么来管等。  安全管理体系包括:信息系统整个生命周期中的与人相关的安全管理、与操作相关
的运行安全管理和与技术相关的技术安全管理,以及为平衡系统安全与成本控制所进行的风险管理。
 下图所示的安全管理体系主要关注与人相关安全管理,包括:安全、法律法规,
安全规章、制度与方针,安全组织、人员安全、物理安全、安全意识、培训与教育以及安全管理标准。
 强化员工的信息安全意识,规范组织信息安全行为  对关键信息资产进行全面系统的保护,维持竞争优势  促使管理层坚持贯彻信息安全保障体系  建立安全管理组织机构,明确安全管理职能
12、建设实施内容
本次****公司涉密计算机信息系统安全建设,包括网络基础设施建设(综合布线)、机房改造、信息系统基础平台、安全防范措施四个部分:
12.1 综合布线
序号 项目名称 规格型号 CAT5e双层屏蔽3051 超五类屏蔽双绞线 米 箱 28 单位 数量 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 超五类屏蔽24口模块化配线架 超五类屏蔽模块 英式双孔面板 超五类屏蔽1米跳线 超五类屏蔽3米跳线 导线器 6芯多模室内光缆 6芯多模室外铠装光缆 24口光纤信息盒 ST法兰盘 ST尾纤 光纤跳线 光纤熔接 9U墙柜 PVC穿线管 PVC穿线管 PVC穿线管 PVC线槽 PVC线槽 86明装底盒 信息点端接 信息点和光缆测试报告 CAT5e CAT5e 86*86 CAT5e CAT5e 1U 50/125,天津立孚 50/125,天津立孚 ST,天津立孚 ST-ST,天津立孚 ST,天津立孚 ST-SC,天津立孚 600*800 ∮25 ∮32 ∮40 100*40 80*30 个 个 个 根 根 个 米 米 个 个 根 根 芯 台 米 米 米 米 米 个 点 点 8 121 121 121 121 8 300 250 5 48 48 20 48 4 1,000 400 400 260 120 121 121 169 24 光缆敷设 米 550
12.2 机房改造
序号 1 2 3 4 5 6 7 8 9 产品名称 墙面乳胶漆 全钢防静电地板 玻璃地弹门 地弹簧 上、下门夹 大拉手 不锈钢玻璃隔断 防盗窗 门禁控制器(含读卡器) 规格型号 立邦 30mm 含不锈钢门套 SC7600 DZ03J RVVP 4X1.0 RVV 2X1.5 42U 产品说明 人工及材料费 华东 12mm钢化玻璃 皇冠 雄业 雅托 定制 定制 集佳 宏泰 扬州联通 扬州联通 国产 2000×600×900 数量 160 45 1 1 1 1 26 5 1 1 20 1 1 20 10 30 3 单位 平方米 平方米 樘 只 套 套 平方米 平方米 套 只 张 只 只 米 米 米 个 10 磁力锁(含支架) 11 卡 12 出门按钮 13 专用电源 14 控制线缆 15 电源线 16 成品实木踢脚线 18 服务器机柜 19 辅助材料 1 批
12.3 信息系统基础平台建设
序号 1 2 3 4 产品名称 华为3COM 华为3COM UPS 安全域控制 规格型号 3628EI和4个SFP 3126C(6个堆叠+4个光纤) 山特C6K 网络管理模式 DELL 2950核心服务器(4核产品说明 核心交换 接入交换 不间断电源 网络域管理 数量 单位 1 7 1 1 台 台 台 套 5 服务器1 CPU/4G/146*3) 核心服务器 1 台 6 7 8 服务器2 DELL 2950邮件服务器 邮件服务器 网络防病毒 台 1 1 10 台 套 套 网络版防毒系统 KV(江明)防病毒软件企业版1+4+150 电磁防泄漏系统 (Lixin2003C) 12.4 安全防范措施
序号 1 2 产品名称 安全审计系统 单机审计软件 规格型号 50用户含硬件服务器1台 单机审计系统 漏洞扫描,100用户可安装在产品说明 网络监管和审计 单机审计 数量 1 1 单位 套 套 3 网络版本漏洞扫描 PC中,PC用户自备 网络扫描 1 套 4
端口接入管理 AAA认证系统 防止端口接入失控 1 套 13、工程计划
工程计划 序号 一 1 2 3 4 5 6 项目阶段 工作内容 需求调研 保密协议签订 需求确认 方案合同签订 方案初稿 方案内审 方案递交甲方审查 方案修改 前 8 期 方案定稿 确定方案 就方案中所涉及 的产品和服务签订商务和技术合同 应对参与本项目10 基础培训 的人员进行基础培训,如参加化为HCSE培训 11 12 13 递交保密局评审 召开评审会议 取得批复文件 向保密局报批 参加评审会 取得批复文件 协助甲方报批 协助组织评审会 取得批复文件 3 1 7 5 甲方职责 乙方职责 共同完成 甲方职责描述 专人陪同、提供相关素材 签署保密协议 确认需求 签署方案设计合同 无 就初稿进行评审 乙方职责描述 记录、提问 签署保密协议 根具调研情况分析后提出需求 签署方案设计合同 根据前期调研结果出具方案 内部评审 递交甲方 根据实际情况和7 提出修改意见 修改意见综合评议后修改初稿 提交终稿,甲方若有修改意见返回上一个流程 签订合同9 和技术协议 就方案中所涉及的产品和服务签订商务和技术合同 该时间不计入项目时间 0.5 1 2 时间安排 1 1 0.5 0.5 3 0.5 0.5 备注 提供参与本项目二 组成项目实施小组 人员名单和确定 其职责,与乙方人员共同组成项目小组 提供参与本项目人员名单和确定其职责,与乙方人员共同组成项目小组 该时间不7 计入项目时间 0.5 1 备货 根据合同订货和交付甲方 2 3 4 5 递交实施方案 审批通过 综合布线 机房改造 审批实施方案,发出开工通知 楼宇间的管网提供 机房配电 建设小于1欧的综根据合同提交实施方案 综合布线建设 机房建设 2 0.5 22 8 该时间不6 地网建设 中 期 交换设备 合接地系统,并引入各配线间和机房 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 确定相应的被培训人员 提供技术建议 计入项目时间 7 的安装调试 服务器设 交换设备的安装部署和现场培训 安装服务器和现场培训 安装电磁防泄露系统和现场培训 安装网络版防病毒系统和现场培训 安装网络审计系统和现场培训 安装单机审计系统和现场培训 安装网络版漏洞扫描和现场培训 安装端口接入管理和和现场培训 2 8 备的安装调试 电磁防泄漏系统 网络版防毒系统 网络审计系统 单机审计软件 网络版本漏洞扫描 端口接入管理 1 9 1 10 1 11 12 13 14 1 1 1 7 确定相应的被培15 域建设 训人员和参与终端的加域工作 三 1 2 3 期 管理制度建设 初验 后 终验 交割 结合模版和现状定制相应的制度 确认 确认 成立专门的机构进行运维 服务器部署、终端加域和现场培训 提供管理制度模版、定制相应的制度 递交初验报告 递交终验报告 交付相应的密码和权限 定期巡检和电话、邮件、现场技术支持(1年免费) 10 3 1 1 0.5 免费4 服务 服务1年 注:部分时间有重叠,如订货可在签订合同后进行、部分设备的安装调试可同步进行。
14、结语
由成都XXX信息技术有限公司编写的《**** 责任公司涉密计算机信息系统安全建设方案》,是在相关领导及专家的指导下,参考****公司企业信息化的建设思路及建议所做的设计方案,未尽之处恳请指正。
四川**** 责任公司
成都XXX信息技术有限责任公司
2009年6月
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- 91gzw.com 版权所有 湘ICP备2023023988号-2
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务