第三级安全保护环境建设方案瑞达信息安全产业股份有限公司(2009)目录1.前言...................................................................................................................................................41.1.项目名称...................................................................................................................................41.2.单位名称...................................................................................................................................41.3.建设背景...................................................................................................................................41.4.条件与假设...............................................................................................................................61.5.符合的标准规范.......................................................................................................................62.需求分析...........................................................................................................................................72.1.信息系统部署结构现状分析...................................................................................................72.2.物理安全分析...........................................................................................................................72.3.网络安全分析...........................................................................................................................92.4.主机安全分析.........................................................................................................................102.5.应用安全分析.........................................................................................................................122.6.数据安全分析.........................................................................................................................143.总体建设方案.................................................................................................................................153.1.总体建设目标.........................................................................................................................153.2.总体建设原则.........................................................................................................................153.3.安全改造后的信息部署结构.................................................................................................163.4.安全保护体系建设.................................................................................................................163.4.1.建立“一个中心”管理下的“三重保障体系”........................................................163.4.2.建立安全保护环境........................................................................................................173.4.3.建立系统安全互联........................................................................................................184.第三级安全保护体系建设方案.....................................................................................................184.1.安全计算环境建设.................................................................................................................184.1.1.部署三级操作系统.............................................................................................