方案详细设计1 系统总体部署(1)XX 公司涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连接至核心交换机上,组成类似于星型结构的网络模式,参照 TCP/IP 网络模型建立
核心交换机上配置三层网关并划分 Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间 Vlan 互访,允许部门 Vlan 与服务器 Vlan 通信
核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含 XX 公司原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows 域控及 WSUS 补丁分发系统、身份认证系统;终端区分包含所有业务部门
服务器安全访问控制中间件防护的应用系统有:XXX 系统、XXX 系统、XXX系统、XXX 系统以及 XXX 系统、
防火墙防护的应用系统有:XXX、XXX 系统、XXX 系统、XXX 系统以及 XXX系统
(2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信
完成集团内部的公文流转以及协同工作
使用 25、110 端口,使用 SMTP 协议以及 POP3 协议,内网终端使用 C/S 模式登录邮件系统
将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为 1-7 级,可根据实际需求设置相应的级别
1-7 级的安全层次为:1 级最低级,7 级最高级,由1 到 7 逐级增高
即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户
(3)针对物理风险,实行红外对射、红外报警、视频监控以及门禁系统进行防护
针对电磁泄射,实行线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护
2 物理安全防护总