- 1、本文档共141页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全等级护测评指南
信息安全等级保护测评;目录;国家对等级保护测评的要求;广东省安全保护条例对测评要求;广东省公安厅关于计算机信息系统安全保护的实施办法(一);广东省信息安全等级测评工作细则(试行);广东省等级保护测评机构;等级保护测评基本概念;等级保护测评的执行主体;等级测评基本原则;等级测评的特点;等级保护测评适用的阶段;等级保护测评工作开展;1.2.13测评与监督检查的关系;1.2.14测评工作要求;等级保护测评注意事项;等级保护测评方法(1);等级保护测评方法(2);等级保护测评方法(3);系统
承建单位;信息安全服务机构:协助信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造等。
信息安全产品供应商:开发符合等级保护相关要求的信息安全产品,接受安全测评,按照等级保护相关要求销售信息安全产品并提供相关服务。
应用软件开发机构:将安全控制要求与应用软件结合,负责软件开发。
信息安全等级测评机构:协助信息系统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系统进行测评;对信息安全产品供应商提供的信息安全产品进行安全测评。;等级保护测评工作实施步骤;等级保护测评项目组的构成;等级保护测评部位;等级保护测评设备;等级保护测评相关配合人员;等级测评风险告知;等级测评实施过程中可能存在的风险 ;等级测评方式-测试;等级保护测评标准;等级保护测评要求;测评要求的作用;等级保护测评的内容;测评要求编制思路;安全控制测评思路;等级保护测评;测评强度增强的方法;2.1.8系统等级保护测评思路;等级保护测评要求部分解读;第二部分 等级保护测评要求(3)等级保护测评要求部分解读 (物理安全);物理访问控制;物理访问控制;物理访问控制;物理访问控制;防雷击;2.3.6防雷击;防雷击;防雷击;防火;防火;防火;温湿度控制;温湿度控制;温湿度控制;温湿度控制;电力供应;电力供应;电力供应;电力供应;电磁防护;电磁防护;电磁防护;第二部分 等级保护测评要求(4)等级保护测评要求部分解读 (网络安全);结构安全;结构安全;结构安全;结构安全;结构安全;结构安全;结构安全;结构安全;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;安全审计;第二部分 等级保护测评要求(5)等级保护测评要求部分解读 (主机安全—操作系统);身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;身份鉴别;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;访问控制;剩余信息保护;剩余信息保护;剩余信息保护;第二部分 等级保护测评要求(6)等级保护测评要求部分解读 (应用安全);应用安全的形势(一);应用安全的形势(二);应用系统的指标选取;*;应用测评的方法(1);应用测评的方法(2);等级保护测评过程;等级测评项目启动;测评准备阶段-项目启动;3.1.2测评准备阶段-信息收集与分析;测评准备阶段-调查表;测评准备阶段-编制测评方案;测评准备阶??-工具和文档准备;测评准备阶段-方案确认与资源协调;现场测试阶段;现场测试阶段-结果确认和资料归还;报告编制阶段-分析测评结果;3.1.10报告编制阶段-形成测评结论;测评中常见问题;测评中存在的一些问题--物理安全;测评中存在的一些问题—网络安全;测评中存在的一些问题—主机安全;测评中存在的一些问题—应用安全;测评中存在的一些问题—数据安全;测评中存在的一些问题—管理安全;
文档评论(0)