河南信息安全指意见(征求意见稿).doc

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
河南信息安全指意见(征求意见稿)

河南省卫生信息安全保障体系 建设指导意见 目 录 第1章 概述 5 1.1 建设背景 5 1.2 建设依据 5 1.3 建设原则 5 1.4 建设目标 6 第2章 安全风险分析 8 2.1 技术层面威胁与风险 8 2.2 管理层面威胁与风险 9 第3章 信息安全等级保护 11 3.1 定级原理 11 3.1.1 信息系统安全保护等级 11 3.1.2 信息系统安全保护等级的定级要素 11 3.1.3 定级要素与等级的关系 12 3.1.4 确定定级对象的安全保护等级 12 3.2 系统定级建议 13 3.3 系统备案 14 3.4 宣传培训 16 3.5 监督检查 16 第4章 技术安全体系建设要求 17 4.1 物理安全防护 17 4.1.1 第二级建设要求 17 4.1.1.1 环境安全 17 4.1.1.2 设备安全 20 4.1.1.3 记录介质安全 20 4.1.2 第三级建设要求 20 4.1.2.1 环境安全 20 4.1.2.2 设备安全 21 4.1.2.3 记录介质安全 22 4.2 计算机环境安全防护 22 4.2.1 第二级建设要求 23 4.2.1.1 用户身份鉴别 23 4.2.1.2 自主访问控制 23 4.2.1.3 系统安全审计 24 4.2.1.4 客体安全重用 24 4.2.1.5 恶意代码防范 24 4.2.1.6 备份与恢复 25 4.2.2 第三级建设要求 25 4.2.2.1 用户身份鉴别 25 4.2.2.2 自主访问控制 25 4.2.2.3 标记和强制访问控制 25 4.2.2.4 系统安全审计 26 4.2.2.5 用户数据完整性保护 26 4.2.2.6 用户数据保密性保护 26 4.2.2.7 客体安全重用 27 4.2.2.8 恶意代码防范 27 4.2.2.9 备份和恢复 27 4.3 区域边界安全防护 27 4.3.1 第二级建设要求 27 4.3.1.1 区域边界协议过滤 27 4.3.1.2 区域边界恶意代码防范 27 4.3.1.3 区域边界安全审计 28 4.3.1.4 区域边界完整性保护 28 4.3.2 第三级建设要求 28 4.3.2.1 区域边界访问控制 28 4.3.2.2 区域边界协议过滤 29 4.3.2.3 区域边界安全审计 29 4.3.2.4 区域边界恶意代码防范 29 4.3.2.5 区域边界完整性保护 29 4.4 通信网络安全防护 30 4.4.1 第二级建设要求 30 4.4.1.1 通信网络安全审计 30 4.4.1.2 通信网络数据传输完整性保护 30 4.4.2 第三级建设要求 30 4.4.2.1 通信网络安全审计 30 4.4.2.2 通信网络数据传输完整性保护 30 4.4.2.3 通信网络数据传输保密性保护 31 4.5 安全管理中心 31 4.5.1 第二级建设要求 32 4.5.1.1 系统管理要求 32 4.5.1.2 审计管理要求 32 4.5.2 第三级建设要求 32 4.5.2.1 系统管理中心要求 32 4.5.2.2 安全管理中心要求 32 4.5.2.3 审计管理中心要求 33 4.6 数据安全与容灾 34 4.7 终端安全建设要求 34 4.7.1 第二级建设要求 34 4.7.2 第三级建设要求 34 4.8 应用安全建设要求 35 4.8.1 第二级建设要求 35 4.8.1.1 身份鉴别 35 4.8.1.2 访问控制 35 4.8.1.3 安全审计 36 4.8.1.4 软件容错 36 4.8.1.5 资源控制 36 4.8.2 第三级建设要求 36 4.8.2.1 身份鉴别 36 4.8.2.2 访问控制 36 4.8.2.3 安全审计 37 4.8.2.4 客体安全重用 37 4.8.2.5 抗抵赖 37 4.8.2.6 软件容错 37 4.8.2.7 资源控制 37 第5章 安全管理方案设计 38 5.1 安全管理制度 38 5.1.1 管理制度 38 5.1.2 制定和发布 40 5.1.3 评审和修订 40 5.2 安全管理机构 40 5.2.1 岗位设置 40 5.2.2 人员配备 41 5.2.3 授权和审批 41 5.2.4 沟通和合作 41 5.2.5 审核和检查 42 5.3 人员安全管理 42 5.3.1 信息系统管理人员录用 42 5.3.2 信息系统管理人员离岗 43 5.3.3 信息系统管理人员考核 43 5.3.4 安全意识教育和培训 43 5.3.5 外部人员访问管理 45 5.4 系统建设管理 45 5.4.1 安全方案设计 45 5.4.2 产品采购和使用 46 5.4.3 自行软件开发 46 5.4.4 外包软件开发 47 5.4.5

文档评论(0)

ctuorn0371 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档