3.1.1 安全设计....................................................................................................................................19
3.2 安全策略..................................................................................................................................................19
3.3 系统安全体系 ........................................................................................................................................20
3.4 系统安全方案 ........................................................................................................................................21
3.5 信息安全保障体系 ...............................................................................................................................25
3.5.1 密码应用及管理设计 .............................................................................................................27
3.6 密码应用..................................................................................................................................................27
3.7 密码使用管理方案 ...............................................................................................................................29
3.8 国产密码应用 ........................................................................................................................................30
3.8.1 安全需求分析...........................................................................................................................30
3.8.1.1 安全物理环境需求分析..................................................................................................................30
3.8.1.2 安全通信网络需求分析..................................................................................................................31
3.8.1.3 安全区域边界需求分析..................................................................................................................32
3.8.1.4 安全计算环境需求分析..................................................................................................................33
3.8.1.5 安全管理需求分析...........................................................................................................................35
3.8.2 安全域划分 ...............................................................................................................................35
3.9 划分原则..................................................................................................................................................35
3.10 安全域划分 ...........................................................................................................................................36
3.11 安全保护等级的确定.........................................................................................................................37
3.11.1 等级划分思路.........................................................................................................................37
3.11.2 安全等级保护定级过程 ......................................................................................................38
3.12 安全体系策略.......................................................................................................................................39
3.12.1 安全物理环境要求 ...............................................................................................................39
3.12.2 安全通信网络要求 ...............................................................................................................40
3.12.3 安全区域边界要求 ...............................................................................................................40
3.12.4 安全计算环境要求 ...............................................................................................................41
3.12.4.1 应用安全设计..................................................................................................................................41
3.12.4.2 数据安全与备份安全设计...........................................................................................................42
3.12.4.3 主机安全设计..................................................................................................................................42