等级测评工程的师培训宣贯.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
等级测评工程的师培训宣贯

* * * * * * * * 六、等级保护的测评标准 GBT22239-2008 各级系统的保护要求差异(宏观) 一级系统 二级系统 三级系统 四级系统 防护 防护/监测 策略/防护/监测/恢复 策略/防护/监测/恢复/响应 六、等级保护的测评标准 GBT22239-2008 各级系统的保护要求差异(宏观) 一级系统 二级系统 三级系统 四级系统 通信/边界(基本) 通信/边界/内部(关键设备) 通信/边界/内部(主要设备) 通信/边界/内部/基础设施(所有设备) 六、等级保护的测评标准 GBT22239-2008 一级系统 二级系统 三级系统 四级系统 计划和跟踪(主要制度) 计划和跟踪(主要制度) 良好定义(管理活动制度化) 持续改进(管理活动制度化/及时改进) 各级系统的保护要求差异(宏观) 六、等级保护的测评标准 GBT22239-2008 某级系统 物理安全 技术要求 管理要求 基本要求 网络安全 主机安全 应用安全 数据安全 安全管理机构 安全管理制度 人员安全管理 系统建设管理 系统运维管理 五、等级保护的测评标准 其它标准 * 谢谢! * * 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》(公信安[2010]303号),对等级测评工作、等级测评机构建设以及等级测评人员进行了规范和要求。 * 信息安全等级测评师分为初级等级测评师、中级等级测评师和高级等级测评师三级。其中,初级等级测评师又分为技术和管理两类。三级等级测评师能力要求如下: * * * * * * 中级 面试:需要介绍本人参加过的 系统测评项目的情况及承担的 主要工作(5分钟), 专家通过质询及评审相关材料对面试人员的能力进行考评。(评审相关材料主要包括测评指导书和等级测评报告,等级测评机构派专人将面试人员负责编写的测评指导书和测评报告送达面试现场,面试结束后收回。) 高级别面试:面试人员需要提交本人工作总结 简要介绍主要项目经历(5分钟 * 中级 面试:需要介绍本人参加过的 系统测评项目的情况及承担的 主要工作(5分钟), 专家通过质询及评审相关材料对面试人员的能力进行考评。(评审相关材料主要包括测评指导书和等级测评报告,等级测评机构派专人将面试人员负责编写的测评指导书和测评报告送达面试现场,面试结束后收回。) 高级别面试:面试人员需要提交本人工作总结 简要介绍主要项目经历(5分钟 * 中级 面试:需要介绍本人参加过的 系统测评项目的情况及承担的 主要工作(5分钟), 专家通过质询及评审相关材料对面试人员的能力进行考评。(评审相关材料主要包括测评指导书和等级测评报告,等级测评机构派专人将面试人员负责编写的测评指导书和测评报告送达面试现场,面试结束后收回。) 高级别面试:面试人员需要提交本人工作总结 简要介绍主要项目经历(5分钟 * * * * 由几下联合下发 公安部、 国家保密局、 国家密码管理委员会办公室、 国务院信息化工作办公室 * 由几下联合下发 公安部、 国家保密局、 国家密码管理委员会办公室、 国务院信息化工作办公室 * 公安部、 国家保密局、 国家密码管理委员会办公室、 国务院信息化工作办公室 联合下发 * * 《管理办法》第八条规定,信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。 定级要素与信息系统安全保护等级的关系如表所示。 第一级安全保护能力 应能够防护系统免受来自个人的、拥有很少资源(如利用公开可获取的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度弱、持续时间很短等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的关键资源损害,在系统遭到损害后,能够恢复部分功能。 第二级安全保护能力 应能够防护系统免受来自外部小型组织的(如自发的三两人组成的黑客组织)、拥有少量资源(如个别人员能力、公开可获或特定开发的工具等)的威胁源发起的恶意攻击、一般的自然灾难(灾难发生的强度一般、持续时间短、覆盖范围小等)以及其他相当危害程度的威胁(无意失误、技术故障等)所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。 第三级安全保护能力 应能够在统一安全策略下防护系统免受来自外部有组织的团体(如一个商业情报组织或犯罪组织等),拥有较为丰富资源(包括人员能力、计算能力等)的威胁源发起的恶意攻击、较为严重的自然灾难(灾难发生的强度较大、持续时间较长、覆盖范围较广等)以及其他相当危害程度的威胁(内部人员的恶意威胁、无意失误、较严重的技术故障等)所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

文档评论(0)

liwenhua00 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档