- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
GB/TXXXX–XXXX
GB/TXXXX–XXXX
PAGE42
PAGEI
目录
TOC\o1-5前言 I
引言 II
信息系统安全等级保护基本要求 1
1范围 1
2规范性引用文件 1
3术语和定义 1
4信息系统安全等级保护概述 1
4.1信息系统的五个安全等级 1
4.2不同安全等级的安全保护能力 1
4.3基本技术要求和基本管理要求 2
4.4基本技术要求的三种类型 3
4.5标记说明 3
5第1级基本要求 3
5.1技术要求 3
5.1.1物理安全 3
物理访问控制(G1) 3
防盗窃和防破坏(G1) 3
防雷击(G1) 3
防火(G1) 3
防水和防潮(G1) 3
温湿度控制(G1) 3
电力供应(A1) 3
5.1.2网络安全 3
网络结构安全(G1) 4
网络访问控制(G1) 4
网络设备防护(G1) 4
5.1.3主机安全 4
身份鉴别(S1) 4
访问控制(S1) 4
入侵防范(G1) 4
恶意代码防范(G1) 4
5.1.4应用安全 4
身份鉴别(S1) 4
访问控制(S1) 4
通信完整性(S1) 4
软件容错(A1) 4
5.1.5数据安全及备份恢复 5
数据完整性(S1) 5
备份和恢复(A1) 5
5.2管理要求 5
5.2.1安全管理制度 5
管理制度 5
制定和发布 5
5.2.2安全管理机构 5
岗位设置 5
人员配备 5
授权和审批 5
沟通和合作 5
5.2.3人员安全管理 5
人员录用 5
人员离岗 5
安全意识教育和培训 5
外部人员访问管理 5
5.2.4系统建设管理 5
系统定级 6
安全方案设计 6
产品采购 6
自行软件开发 6
外包软件开发 6
工程实施 6
测试验收 6
系统交付 6
安全服务商选择 6
5.2.5系统运维管理 6
环境管理 6
资产管理 6
介质管理 7
设备管理 7
网络安全管理 7
系统安全管理 7
恶意代码防范管理 7
备份与恢复管理 7
安全事件处置 7
6第2级基本要求 7
6.1技术要求 7
6.1.1物理安全 7
物理位置的选择(G2) 7
物理访问控制(G2) 7
防盗窃和防破坏(G2) 7
防雷击(G2) 8
防火(G2) 8
防水和防潮(G2) 8
防静电(G2) 8
温湿度控制(G2) 8
电力供应(A2) 8
0电磁防护(S2) 8
6.1.2网络安全 8
网络结构安全(G2) 8
网络访问控制(G2) 8
网络安全审计(G2) 8
边界完整性检查(S2) 9
网络入侵防范(G2) 9
网络设备防护(G2) 9
6.1.3主机安全 9
身份鉴别(S2) 9
访问控制(S2) 9
安全审计(G2) 9
入侵防范(G2) 9
恶意代码防范(G2) 9
资源控制(A2) 10
6.1.4应用安全 10
身份鉴别(S2) 10
访问控制(S2) 10
安全审计(G2) 10
通信完整性(S2) 10
通信保密性(S2) 10
软件容错(A2) 10
资源控制(A2) 10
6.1.5数据安全及备份恢复 10
数据完整性(S2) 10
数据保密性(S2) 11
备份和恢复(A2) 11
6.2管理要求 11
6.2.1安全管理制度 11
管理制度 11
制定和发布 11
评审和修订 11
6.2.2安全管理机构 11
岗位设置 11
人员配备 11
授权和审批 11
沟通和合作 11
审核和检查 11
6.2.3人员安全管理 12
人员录用 12
人员离岗 12
人员考核 12
安全意识教育和培训 12
外部人员访问管理 12
6.2.4系统建设管理 12
系统定级 12
安全方案设计 12
产品采购 12
自行软件开发 12
外包软件开发 13
工程实施 13
测试验收 13
系统交付 13
安全服务商选择 13
6.2.5系统运维管理 13
环境管理 13
资产管理 13
介质管理 13
设备管理 14
网络安全管理
文档评论(0)