信息系统安全等级保护基本要求使用介绍

上传人:痛*** 文档编号:92612910 上传时间:2022-05-19 格式:PPT 页数:82 大小:2.30MB
返回 下载 相关 举报
信息系统安全等级保护基本要求使用介绍_第1页
第1页 / 共82页
信息系统安全等级保护基本要求使用介绍_第2页
第2页 / 共82页
信息系统安全等级保护基本要求使用介绍_第3页
第3页 / 共82页
点击查看更多>>
资源描述
信息系统安全等级保护基本要求使用介绍他有关等级保护或安全方面的标准来实现;安全等级安全等级信息系统保护要求的组合信息系统保护要求的组合第一级第一级S1A1G1第二级第二级S1A2G2,S2A2G2,S2A1G2第三级第三级S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3第四级第四级S1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4安全要求类层面一级二级三级四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874安全要求类层面一级二级三级四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18416270合计/85175290318级差/9011528控制点一级二级三级四级物理位置的选择*物理访问控制*防盗窃和防破坏*防雷击*防火*防水和防潮*防静电*温湿度控制*电力供应*电磁防护*合计7101010控制点一级二级三级四级结构安全*访问控制*安全审计*边界完整性检查*入侵防范*恶意代码防范*网络设备防护*合计3677代码防范和资源控制等九个控制点。代码防范和资源控制等九个控制点。控制点一级二级三级四级身份鉴别*安全标记*访问控制*可信路径*安全审计*剩余信息保护*入侵防范*恶意代码防范*资源控制*合计4679控制点一级二级三级四级身份鉴别*安全标记*访问控制*可信路经*安全审计*剩余信息保护*通信完整性*通信保密性*抗抵赖*软件容错*资源控制*合计47911控制点一级二级三级四级数据完整性*数据保密性*备份和恢复*合计2333n安全管理制度主要包括:管理制度、制定管理制度、制定和发布、评审和修订和发布、评审和修订三个控制点。控制点一级二级三级四级管理制度*制定和发布*评审和修订*合计2333控制点一级二级三级四级岗位设置*人员配备*授权和审批*沟通和合作*审核和检查*合计4555控制点一级二级三级四级人员录用*人员离岗*人员考核*安全意识教育和培训*外部人员访问管理*合计4555十一个控制点。控制点一级二级三级四级系统定级*安全方案设计*产品采购和使用*自行软件开发*外包软件开发*工程实施*测试验收*系统交付*系统备案*等级测评*安全服务商选择*合计991111控制点一级二级三级四级环境管理*资产管理*介质管理*设备管理*监控管理和安全管理中心*网络安全管理*系统安全管理*恶意代码防范管理*密码管理*变更管理*备份与恢复管理*安全事件处置*应急预案管理*合计10131313
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!