等保来龙去脉及等保2.0 的新变化.pptx

  1. 1、本文档共94页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;等级保护的“昨天、今天、明天”;“一流网络安全学院”建设;等级保护相关内容在大学课程中是缺失的;一个中心三重防护体系分享;等级保护体系发展背景;7;等级保护制度;网络安全等级保护定义;成功法则-分级管理、重点管理;等级保护基本安全保护能力;;——大学生网络安全尖峰训练营——;可信计算机系统评估准则(TCSEC);标准的不断演进;着手对TCSEC及相关标准进行研究;计算机信息系统安全保护条例(国务院147号令);《GB17859-1999计算机信息系统安全保护等级划分准则》;《信息安全等级保护管理办法》;相互之间对应关系;等级保护最早标准体系设计;等级保护发展几个阶段;23;主要政策标准介绍;等级保护政策和标准体系;;——大学生网络安全尖峰训练营——;等级保护政策体系;——大学生网络安全尖峰训练营——;——大学生网络安全尖峰训练营——;31;国标关基设施网络安全保护基本要求试???工作启动;构建新的法律、政策体系 ;;等级保护标准体系;36;原标准体系和定位 ;新的标准体系;高风险项目(64项);等保的流程和内容;等级保护主要流程;等保2.0之定级篇;43;定级报告样式;等保2.0之备案篇;等级保护备案表;47;48;三分技术七分管理(84项技术、127项管理);50;测评队伍及人员;52;53;54;55;56;57;等保2.0几点变化;;新技术不断应用;网络安全四个转变;;等级保护2.0迎合网络安全环境变化;64;主管部门对网络安全要求;国家网络安全等级保护架构;等级保护2.0给行业三点影响;等级保护2.0时代;网络安全强合规;网络安全监管方式及特点;近期网络安全法执法案例;——有信息化地方就存在信息安全问题;;2016年以来,在国家监管机构的有力推动下,网络实战攻防演习日益得到重视,演习范围越来越广,演习周期越来越长,演习规模越来越大。国家有关部门组织的全国性网络实战攻防演习从2016年仅有几家参演单位,到2019年已扩展到上百家参演单位;同时各省、各市、各行业的监管机构,也都在积极地筹备和组织各自管辖范围内的实战演习。一时间,网络实战攻防演习遍地开花。 ;护网行动公安部从实战出发,选定重点行业、重要系统开展“不限定路径、不限定手段”的挖掘重点行业网络安全漏洞,督促整改,提升被攻击单位安全防护能力。 攻击方式:攻击方式多样,以远程网络入侵为主、现场社工可能存在。主要为信息收集、扫描、漏洞利用、内网渗透等。 攻击时间段:工作日的 9:00-17:00;实际上攻击方不会遵守时间规则,晚上和周末均会攻击。 主要成果:攻击防以进入内网、拿到权限、获取数据作为主要成果,若内部重要系统被攻陷,护网失败。;76;等保2.0之可信验证安全;等保2.0之可信验证实现机制;一个中心三重防护体系分享;;IATF;《GB/T25070-2010信息安全技术?信息系统等级保护安全设计技术要求》;83;84;等级保护2.0“一个中心三重防护”;基于“一中心三防护”安全措施构建(示例);某厂商安全架构图;;89;90;92;网络安全四个阶段;

文档评论(0)

wendangchuan + 关注
实名认证
内容提供者

高级工程师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年09月22日上传了高级工程师

1亿VIP精品文档

相关文档