分级保护测评检查技术方案

一、简介
分级保护测评检查技术方案,是根据国家保密局保密分级保护要求,采取从网络接入到单位局域网用户终端一系列的软,硬件保护方法。不仅仅是要通过分级保护测评检查,更重要的是使用户单位的网络,通信,电源,无线信号,电磁信息得到有效安全的屏蔽,隔离,检查和过滤;使用户单位信息在无线传输通信和物理通信中达到信息部泄漏,机密不外传的目的。

二、功能特点

分级保护

由外向内逐步分化,根据各单位具体分级保护检查要求,自行选择---达到外部巩固,内部分级。
企业信息资源的流入,传输,淘汰流程; 企业机密文件的流通和传输; 要以全局的观点看待信息安全的问题。  对企业电脑终端进行管控; 对内部机密文件进行保护; 对企业外发文件进行管控; 达到文件加密,文件权限管控,终端管理。

三、分级保护 软件指标

由外向内:(各企业可根据自身已有资源搭配选择,形成完成体系)

1 防火墙
2 灾难恢复模块
3 外设准入数据模块
4 非法外联管理模块
5 数据加密传输模块
6 透明加密解密模块
7 移动存储介质管理模块
8 文档权限管理模块
9 数据销毁管理模块
10 杀毒软件(网络版)
11 漏洞扫描补丁模块
12 日志审计分析模块
13 信息资源管理模块
14 桌面管理控制模块
15 远程管理控制模块
16 终端安全管理模块
17 短息预报警和邮件保密管理模块(绝密级单位适用)
18 终端内,外网隔离模块
19 涉密信息检查工具
20 涉密信息消除工具

四、分级保护 硬件指标

分级保护硬件设备四大件

1线路传导干扰器
安装在交换机与终端之间,物理连接,中间不能有任何交接转换设备。在网络线路中输出3DB干扰信号,虑除杂波保障通讯,屏蔽多股网线并联传输过程中产生的电磁挥发。
2视频信息保护机
安装在电脑终端,物理连接,替代主机电源,过滤显卡和显示器之间的视频信号,打散显示点的密度,使外界千米内无限电磁接收设备失去图像还原效果。

3红黑电源隔离插座
内部加装滤波器,对电源进行过滤。保障正常电源传输的同时,滤除掉异常频率的电源传输,保障电磁信息不通过电源外泄。

4电磁屏蔽机柜
电源加装滤波器,屏蔽金属导电客体,表面带微弱正极电源使整个机体形成封闭磁场;使无线,有线信号最大限度隔离。
分级保护 其它硬件指标

粉碎机 按最新保密要求 碎纸颗粒小于1.8*1.8
消磁器 磁盘 软盘 光盘 存储介质
涉密台式机
涉密笔记本电脑
KVM转换器
三合一多功能转换器(未面向市场,事业单位内部安装)
会议保护剂
手机干扰屏蔽器
手机屏蔽机柜
电脑密码保密文件柜(档案柜)
手机屏蔽袋
笔记本视频保护器
保密U盘,指纹U盘

分级保护测评检查技术方案相关推荐

  1. 国家分级保护规范要求解读

    仅就项目建设流程而言,涉密信息系统建设使用单位应依据 <涉及国家秘密的信息系统分级保护管理办法> (国保发[2005]16号)确定系统等级,结合本单位业务需求和涉密信息制定安全保密需求,依 ...

  2. 【权威】等级保护和分级保护

    目录 1等级保护FAQ3 1.1什么是等级保护.有什么用?3 1.2信息安全等级保护制度的意义与作用?3 1.3等级保护与分级保护各分为几个等级,对应关系是什么?3 1.4等级保护的重要信息系统(8+ ...

  3. 关于信息安全制度中等级保护与分级保护的异同

    关于信息安全制度中等级保护与分级保护的异同 时间:2013-04-15 11:41:06  来源:  作者: 等级保护和分级保护是在信息安全领域经常遇到的两个概念,那么这两个概念有什么区别与联系呢?那 ...

  4. 什么计算机保护,什么是分级保护!!

    [转载]信息系统 分级保护和等级保护 一.什么是信息安全等级保护? 2003年,中办.国办转发<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号),提出实行信息 ...

  5. 涉密计算机系统分级保护,什么是分级保护!!

    [转载]信息系统 分级保护和等级保护 一.什么是信息安全等级保护? 2003年,中办.国办转发<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号),提出实行信息 ...

  6. 计算机分级存储的特,一种分级存储的方法、系统、设备及介质技术方案

    [技术实现步骤摘要] 一种分级存储的方法.系统.设备及介质 本专利技术涉及存储领域,更具体地,特别是指一种分级存储的方法.系统.计算机设备及可读介质. 技术介绍 分布式对象存储系统是由多台对象存储服务 ...

  7. 信息安全政策(等级保护、分级保护)

    等级保护 <信息安全等级保护管理办法>将信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民.法人和其他组织的合法权益造成损害,但不损害国家安全.社会秩序和公共利益. ...

  8. 关于涉密信息系统分级保护的几个问题

    2003年9月7日,中共中央办公厅.国务院办公厅转发了<国家信息化领导小组关于加强国家信息安全保障工作的意见>,其中明确提出了开展信息安全等级保护的任务,并指出涉及国家秘密的信息系统(以下 ...

  9. 教育大数据隐私保护机制与技术研究

    点击上方蓝字关注我们 教育大数据隐私保护机制与技术研究 乐洁玉1, 罗超洋2, 丁静姝3, 李卿2 1 华中师范大学国家数字化学习工程技术研究中心,湖北 武汉 430079 2 华中师范大学教育大数据 ...

最新文章

  1. 网络分流器-网络分流器IP网络路由交换测试技术探讨
  2. Docker虚拟化解析
  3. 指南--安装带GTK前端的 F-Prot(杀毒)
  4. 第3章 Python 数字图像处理(DIP) - 灰度变换与空间滤波2 - 图像反转、对数变换
  5. 脚本自启动oracle,自动启动和关闭Oracle 脚本
  6. Matrix Differentiation(矩阵求导)以及矩阵求导常用公式
  7. java爬虫爬取主流房屋网站
  8. 8102年底如何开发和维护一个npm项目
  9. 高德地图上覆盖物polygon方法的使用
  10. Java 将Excel转为OFD
  11. android之textview属性介绍
  12. json格式转csv格式
  13. excel小写转大写公式_不要眨眼!中英文、大小写转换,一秒就搞定!
  14. 吴式太极拳的特点-和基础要求
  15. 程序员工作年限谜题:大数据为你解析,程序员到底能干到多少岁?
  16. phabricator代码提交自动触发Jenkins token发版(一)
  17. STM32 TIM高级定时器死区时间的计算
  18. 沐阳Git笔记01新建仓库、配置local用户信息
  19. xboxone硬盘坏的表现_硬盘数据恢复方法实测:硬盘坏了能恢复数据吗?
  20. 域名的解析及域名根服务器

热门文章

  1. 基于SSM的网上水果生鲜超市商城
  2. s15.一键安装java脚本
  3. 计算机技术 食堂管理,食堂管理系统需求规格说明.doc
  4. Vue实现对图片的涂鸦等操作
  5. 深复制与浅复制(深拷贝与浅拷贝)
  6. 苹果电脑有什么专业的录音软件
  7. 程序员国企1周上班5小时?国企VS私企,应该如何选择?
  8. 前端电子表格插件jexcel.js
  9. Windows Server 2008 显示隐藏文件 扩展名
  10. 长三角大数据产业联盟正式成立,云创大数据位列创始成员单位