2.1.4人员情况3分级保护方案******************2008年12月目录前言11系统及其安全域定级11.1系统定级21.2定级意义22系统分析32.1XX基本情况32.1.1XX情况介绍32.1.2业务职责32.1.3组织结构32.1.4地域分布37系统管理情况42系统物理环境分析2.1周边环境32.2重要涉密部门部位32.3信息和介质33网络平台分析33.1网络覆盖范围33.2网络拓扑结构43.3系统边界与安全域现状43.4线缆及设备隔离情况44软硬件资源分析44.1硬件设备资源44.2系统软件资源44.3安全产品资源45信息资源与应用系统分析45.1信息资源45.2应用系统42.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.2.19安全保密风险分析41脆弱性分析41.1技术脆弱性51.2管理脆弱性73.3脆弱性分析结果描述82威胁分析102.1威胁源分析102.2攻击类型分析102.3威胁分析结果描述113风险识别与确定133.1风险识别133.2风险分析结果描述15安全保密需求分析171技术防护需求分析171.1机房与重要部位171.2网络安全171.3主机安全33.3.3.3.3.3.3.3.3.3.3.44.4.4.4.4.1.4介质安全20284.1.5数据与应用安全224.1.6网络安全隔离与信息交换4.2管理需求分析234.2.1人员管理234.2.2物理环境与设施管理4.2.3运行与开发管理234.2.4设备与介质管理244.2.5信息保密管理255方案总体设计265.1安全保密建设目标265.2设计原则与依据273.3安全域等级与描述29