- 2
- 0
- 约1.04千字
- 约 65页
- 2019-01-01 发布于江苏
- 举报
等级保护建设培
信息安全等级保护建设;了解等保政策与技术要求
我司产品如何与等保要求对应关系;等级保护政策介绍和建设思路
等保建设方案统一规划
等保项目注意事项;等级保护政策介绍和建设思路
等级保护政策介绍
等级保护政策解读
等级保护建设思路探讨
等保建设方案统一规划
等保项目注意事项;信息安全等级保护制度;等保的5个监管等级;决定等级的主要因素分析;不同级别之间保护能力的区别;安全
控制;等级保护建设的一般过程;等级保护政策介绍和建设思路
等级保护政策介绍
等级保护政策与技术解读
等级保护建设思路探讨
等保建设方案统一规划
等保分步实施实践;等保的地位和作用;等保核心思想:适度安全;等保基本保护要求框架;等保不同级别的保护能力的区别;等级保护技术要求归纳;不同等级保护技术措施要求;不同等级保护技术措施要求;等级保护管理要求;等级保护政策介绍和建设思路
等级保护政策介绍
等级保护政策解读
等级保护建设思路探讨
等保建设方案统一规划
等保分步实施实践;建设思路:主动应对,借梯上楼;;关于统一规划三点建议;公安部《等级保护设计要求》;等保模块化设计框架;技术建设;分责运维:技术支撑管理;等级保护政策介绍和建设思路
等保建设方案统一规划
区域划分方法
分域设计方案
等保分步实施实践;;分域:控制业务访问流程;分区:保持业务系统的独立性;;等级保护政策介绍和建设思路
等保建设方案统一规划
区域划分方法
分域设计方案
等保分步实施实践;;金融行业;某政府行业;等级保护政策介绍和建设思路
等保建设方案统一规划
区域划分方法
分域设计方案
等保分步实施实践;三大区域的核心技术措施要求;措施解读1:身份鉴别和自主访问控制;应用访问控制
网站访问
言论发布
文件传输
邮件收发
IM/P2P等应用
控制与提醒;要求1:身份鉴别和自主访问控制(2);措施解读2:强制访问控制;措施解读3:安全审计;要求3:安全审计;;措施解读4:完整性和保密性保护;要求4:完整性和保密性;措施解读5:边界保护;要求5:边界保护;措施解读6:资源控制;要求5:入侵防范和恶意代码防范;措施解读7:入侵防范和恶意代码防范;要求6:资源控制;措施解读10:安全管理平台;需求10:安全管理平台设置;措施解读11:备份与恢复;需求10:备份与恢复;其他技术要求;;;;;等级保护政策介绍和建设思路
等保建设方案统一规划
注意事项;注意事项
原创力文档

文档评论(0)