- 1、本文档共76页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
河南信息安全指意见(征求意见稿)
河南省卫生信息安全保障体系
建设指导意见
目 录
第1章 概述 5
1.1 建设背景 5
1.2 建设依据 5
1.3 建设原则 5
1.4 建设目标 6
第2章 安全风险分析 8
2.1 技术层面威胁与风险 8
2.2 管理层面威胁与风险 9
第3章 信息安全等级保护 11
3.1 定级原理 11
3.1.1 信息系统安全保护等级 11
3.1.2 信息系统安全保护等级的定级要素 11
3.1.3 定级要素与等级的关系 12
3.1.4 确定定级对象的安全保护等级 12
3.2 系统定级建议 13
3.3 系统备案 14
3.4 宣传培训 16
3.5 监督检查 16
第4章 技术安全体系建设要求 17
4.1 物理安全防护 17
4.1.1 第二级建设要求 17
4.1.1.1 环境安全 17
4.1.1.2 设备安全 20
4.1.1.3 记录介质安全 20
4.1.2 第三级建设要求 20
4.1.2.1 环境安全 20
4.1.2.2 设备安全 21
4.1.2.3 记录介质安全 22
4.2 计算机环境安全防护 22
4.2.1 第二级建设要求 23
4.2.1.1 用户身份鉴别 23
4.2.1.2 自主访问控制 23
4.2.1.3 系统安全审计 24
4.2.1.4 客体安全重用 24
4.2.1.5 恶意代码防范 24
4.2.1.6 备份与恢复 25
4.2.2 第三级建设要求 25
4.2.2.1 用户身份鉴别 25
4.2.2.2 自主访问控制 25
4.2.2.3 标记和强制访问控制 25
4.2.2.4 系统安全审计 26
4.2.2.5 用户数据完整性保护 26
4.2.2.6 用户数据保密性保护 26
4.2.2.7 客体安全重用 27
4.2.2.8 恶意代码防范 27
4.2.2.9 备份和恢复 27
4.3 区域边界安全防护 27
4.3.1 第二级建设要求 27
4.3.1.1 区域边界协议过滤 27
4.3.1.2 区域边界恶意代码防范 27
4.3.1.3 区域边界安全审计 28
4.3.1.4 区域边界完整性保护 28
4.3.2 第三级建设要求 28
4.3.2.1 区域边界访问控制 28
4.3.2.2 区域边界协议过滤 29
4.3.2.3 区域边界安全审计 29
4.3.2.4 区域边界恶意代码防范 29
4.3.2.5 区域边界完整性保护 29
4.4 通信网络安全防护 30
4.4.1 第二级建设要求 30
4.4.1.1 通信网络安全审计 30
4.4.1.2 通信网络数据传输完整性保护 30
4.4.2 第三级建设要求 30
4.4.2.1 通信网络安全审计 30
4.4.2.2 通信网络数据传输完整性保护 30
4.4.2.3 通信网络数据传输保密性保护 31
4.5 安全管理中心 31
4.5.1 第二级建设要求 32
4.5.1.1 系统管理要求 32
4.5.1.2 审计管理要求 32
4.5.2 第三级建设要求 32
4.5.2.1 系统管理中心要求 32
4.5.2.2 安全管理中心要求 32
4.5.2.3 审计管理中心要求 33
4.6 数据安全与容灾 34
4.7 终端安全建设要求 34
4.7.1 第二级建设要求 34
4.7.2 第三级建设要求 34
4.8 应用安全建设要求 35
4.8.1 第二级建设要求 35
4.8.1.1 身份鉴别 35
4.8.1.2 访问控制 35
4.8.1.3 安全审计 36
4.8.1.4 软件容错 36
4.8.1.5 资源控制 36
4.8.2 第三级建设要求 36
4.8.2.1 身份鉴别 36
4.8.2.2 访问控制 36
4.8.2.3 安全审计 37
4.8.2.4 客体安全重用 37
4.8.2.5 抗抵赖 37
4.8.2.6 软件容错 37
4.8.2.7 资源控制 37
第5章 安全管理方案设计 38
5.1 安全管理制度 38
5.1.1 管理制度 38
5.1.2 制定和发布 40
5.1.3 评审和修订 40
5.2 安全管理机构 40
5.2.1 岗位设置 40
5.2.2 人员配备 41
5.2.3 授权和审批 41
5.2.4 沟通和合作 41
5.2.5 审核和检查 42
5.3 人员安全管理 42
5.3.1 信息系统管理人员录用 42
5.3.2 信息系统管理人员离岗 43
5.3.3 信息系统管理人员考核 43
5.3.4 安全意识教育和培训 43
5.3.5 外部人员访问管理 45
5.4 系统建设管理 45
5.4.1 安全方案设计 45
5.4.2 产品采购和使用 46
5.4.3 自行软件开发 46
5.4.4 外包软件开发 47
5.4.5
您可能关注的文档
- 毕业论文——电子商环境下物流企业经营战略的分析.doc
- 毕业论文——电子商的发展对传统商务模式的影响.doc
- 毕业论文——知识济时代的营销人才培养.doc
- 毕业论文——第三方流企业的评价和选择.doc
- 毕业论文——络环境下团购的优势和风险分析.doc
- 毕业论文——络营销渠道策略的研究.doc
- 毕业论文——络购物中的欺诈行为分析.doc
- 毕业论文——网上零售行业消费者行为研究.doc
- 毕业论文——网络广如何赢得市场.doc
- 毕业论文——网络环境的营销变革.doc
- 《经济周期理论简述:经济学中级课程教学教案》.doc
- 开学新气象500字13篇.docx
- (售后服务)第讲企事业单位上网服务产品销售方法.pdf
- 3.3体液调节与神经调节的关系第1课时课件-2024-2025学年高二上学期生物人教版选择性必修1.pptx
- 2025至2030中国奶茶行业市场深度调研及竞争格局与投资策略报告.docx
- 2025至2030中国奶酒行业市场占有率及投资前景评估规划报告.docx
- 2025至2030中国奶酒行业市场深度研究及发展前景投资可行性分析报告.docx
- 2025至2030中国奶白膜行业市场深度研究及发展前景投资可行性分析报告.docx
- 《江城子.密州出猎》-2024年中考语文诗歌鉴赏考点梳理及训练.pdf
- 我们眼中的缤纷世界小学作文(15篇).docx
文档评论(0)