方案
1 系统总体部署
(1)涉密信息系统的组网模式为:服务器区、安全管理区、终端区共同连
接至核心交换机上,组成类似于星型结构的网络模式,参照 TCP/IP 网络模型建
立。核心交换机上配置三层网关并划分 Vlan,在服务器安全访问控制中间件以
及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙
上设置安全访问控制策略(ACL),禁止部门间 Vlan 互访,允许部门 Vlan 与服
务器 Vlan 通信。核心交换机镜像数据至入侵检测系统以及网络安全审计系统;
服务器区包含原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计
系统、windows 域控及 WSUS 补丁分发系统、身份认证系统;终端区分包含所
有业务部门。
服务器安全访问控制中间件防护的应用系统有:XXX 系统、XXX 系统、XXX
系统、XXX 系统以及 XXX 系统、。
防火墙防护的应用系统有:XXX、XXX 系统、XXX 系统、XXX 系统以及 XXX
系统。
(2)系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。完
成集团部的公文流转以及协同工作。使用 25、110 端口,使用 SMTP 协议以及
POP3 协议,网终端使用 C/S 模式登录系统。
将网用户使用的账号在服务器群组安全访问控制中间件中划分到不同的用
户组,针对不同的用户组设置安全级别,安全级别分为 1-7 级,可根据实际需求
设置相应的级别。1-7 级的安全层次为:1 级最低级,7 级最高级,由 1 到 7 逐
级增高。即低密级用户可以向高密级用户发送,高密级用户不得向低密级用户发
送,保证信息流向的正确性,防止高密数据流向低密用户。
(3)针对物理风险,采取红外对射、红外报警、视频监控以及门禁系统进
行防护。针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进
行防护。
2 物理安全防护
总体物理安全防护设计如下:
(1)周边环境安全控制
①XXX 侧和 XXX 侧部署红外对射和入侵报警系统。
②部署视频监控,建立安防监控中心,重点部位实时监控。
具体部署见下表:
表 1-1 周边安全建设