- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息系统安全运维管理规范
1范围
本文件针对运营单位的业务信息系统网络安全运维的体系、规程、技术、团队、沟通协作、应急
响应及应急演练做出了规定。本文件适用于企事业单位信息系统的网络安全运维,也可作为组织开展
网络安全运维的依据。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适
用于本文件。
GB/T1.1—2020标准化工作导则第1部分:标准化文件的结构和起草规则
GB/T36626信息安全技术信息系统安全运维管理指南
GB/T25069信息安全技术术语
GB/T42446信息安全技术网络安全从业人员能力基本要求
GB/T32914信息安全技术网络安全服务能力要求
GB/T31722-2015信息安全技术信息安全风险管理
GB/T51314-2018数据中心基础设施运行维护标准
GB/T22081-2016信息技术安全技术信息安全控制实践指南
GB/T17901.1-2020信息安全技术密钥管理第1部分:框架
GB/43207-2023信息安全技术信息系统密码应用设计指南
GB/T39786-2021信息安全技术信息系统密码应用基本要求
GB/T20986-2023信息安全技术网络安全事件分类分级指南
GB/T20984-2022信息安全技术信息安全风险评估方法
GB/T28453-2012信息安全技术信息系统安全管理评估要求
GB/T30276-2020信息安全技术网络安全漏洞管理规范
GB/T22080信息技术安全技术信息安全管理体系要求
GB/T20984信息安全技术信息安全风险评估规范
GB/T30283信息安全技术信息安全服务分类与代码
GB/Z20985信息技术安全技术信息安全事件管理指南(所有部分)
GB/Z20986信息安全技术信息安全事件分类分级指南
GB/T22239信息安全技术网络安全等级保护基本要求
GB/T22240信息安全技术网络安全等级保护定级指南
GB/T25058信息安全技术网络安全等级保护实施指南
GB/T25070信息安全技术网络安全等级保护安全设计技术要求
GB/T39786信息安全技术信息系统密码应用基本要求
GB/T31495信息安全技术信息安全保障指标体系及评价方法
GB/T42250信息安全技术网络安全专用产品安全技术要求
1
GB/T42453信息安全技术网络安全态势感知通用技术要求
GA/T1545信息安全技术网络及安全设备配置检查产品安全技术要求
GA/T1359信息安全技术信息资产安全管理产品安全技术要求
GB/T28458信息安全技术网络安全漏洞标识与描述规范
GA/T911信息安全技术日志分析产品安全技术要求
GA/T1550信息安全技术网站安全监测产品安全技术要求
GB/T20945信息安全技术网络安全审计产品技术规范
GB/T36643信息安全技术网络安全威胁信息格式规范
GB/T43557信息安全技术网络安全信息报送指南
3术语和定义
GB/T25069-2022、GB/T30283-2022、GB/T32914-2023界定的术语和定义适用于本文件。
GB/T25069中界定的以及下列术语和定义适用于本文件。
密钥key
控制密码变换操作的符号序列。
病毒virus
一种程序,即通过修改其他程序,使其他程序包含一个自身可能已发生变化的原程序副本,从而
完成传播自身程序,当调用受传染的程序,该程序即被执行。
APTadvancedpersistentthreat;高级持续性威胁
精通复杂技术的攻击者利用多种攻击方式对特定目标进行长期持续性网络攻击。
安全漏洞cybersecurityvulnerability
网络产品和服务在需求分析、设计、实现
文档评论(0)