信息系统安全测评.docVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全测评 信息系统安全测评 文档准备指南 委托单位(公章): 系统名称: 委托日期: 中国信息安全测评中心 远程渗透测试 系统安全技术监控 √ √ 信息系统安全方案评审 √ 二、准备文档时需注意的问题 保证提交文档内容真实、全面、详细、准确。 将提交文档与《委托书》一并提交。 提交材料时,应提交纸版和电子版文档(光盘形式)各一份。 附件一 《信息安全管理组织机构》 至少包括下列内容: 科技部门整体组织架构 信息安全管理组织架构图。 IT运维部门设置、岗位设置及职责要求,以及人员与岗位的对应关系。 如果IT运维外包,请提供外包服务商承担的岗位、职责以及人员与岗位的对应关系。 附件二 《信息安全管理制度》 至少包括下列内容: 文档制度体系结构说明及信息安全管理制度清单(如果有,请提前说明。例如文档是按照ISO9000文档规范组织的) 机构总体安全方针和政策方面的管理制度 授权审批、审批流程等方面的管理制度 安全审核和安全检查方面的管理制度 管理制度、操作规程修订、维护方面的管理制度 人员录用、离岗、考核等方面的管理制度 人员安全教育和培训方面的管理制度 第三方人员访问控制方面的管理制度 工程实施过程管理方面的管理制度 产品选型、采购方面的管理制度 软件外包开发或自我开发方面的管理制度 测试、验收方面的管理制度 机房安全管理方面的管理制度 办公环境安全管理方面的管理制度 资产、设备、介质安全管理方面的管理制度 信息分类、标识、发布、使用方面的管理制度 配套设施、软硬件维护方面的管理制度 网络安全管理(网络配置、帐号管理等)方面的管理制度 系统安全管理(系统配置、帐号管理等)方面的管理制度 系统监控、风险评估、漏洞扫描方面的管理制度 病毒防范方面的管理制度 系统变更控制方面的管理制度 密码管理方面的管理制度 备份和恢复方面的管理制度 安全事件报告和处置方面的管理制度 系统应急预案 系统问题管理。 附件三 《信息系统安全技术方案》 至少包括下列内容: 信息系统建设的背景、目的 信息系统的主要业务功能、使用用户和业务信息流 信息系统的安全需求 信息系统安全功能设计 4.1描述应用软件的安全功能 一般的安全机制包括身份鉴别、访问控制、安全审计、通信安全、抗抵赖、软件容错、资源控制、代码安全等。 4.2描述网络层采取的安全设置 一般的安全机制包括结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范等。 4.3描述系统层采取的安全设置 一般的安全机制包括后台用户的身份鉴别、访问控制、安全审计等。 4.4描述针对此系统的特殊安全控制措施 附件四 《信息系统基本情况调查表》 见EXCEL表。

您可能关注的文档

文档评论(0)

185****9651 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档