保护等级

, G2BG2CG2DG2EG2F G30G31G2C G32G33G34G35G36G37 G32G33G34G35G38G39 G3AG3BG34G35G2DG3CG3DG34G35 G3EG3FG33G34G35G40G41 G42G43G34G35G44G28G40G41 G45G46G47

保护等级Tag内容描述:

1、 G2BG2CG2DG2EG2F G30G31G2C G32G33G34G35G36G37 G32G33G34G35G38G39 G3AG3BG34G35G2DG3CG3DG34G35 G3EG3FG33G34G35G40G41 G42G43G34G35G44G28G40G41 G45G46G47G42G43G34G35G48G49G40G41 G4AG4BG4CG4DG42G43G34G3。

2、标准是计算机信息系统安全保护等级系列标准的第一部分。
计算机信息系统安全保护等级系列标准包括以下部分计算机信息系统安全等级划分准则;计算机信息系统安全等级划分准则应用指南;计算机信息系统安全等级评估准则; 本标准的实施应遵循配套国家标准的具体规定。
本标准由中华人民共和国公安部提出并归口。
本标准起草单位z清华大学、北京大学、中国科学院。
本标准主要起草人:胡道元、玉立福、卿斯汉、景乾元、那日松、李志鹏、蔡庆明、朱卫国、陈钟。
本标准于2001年1月1日起实施。
本标准委托中华人民共和国公安部负责解释。
619 1 范围中华人民共和国国家标准计算机信息系统安全保护等级划分准则Classified criteria for security protection of computer information system 本标准规定了计算机信息系统安全保护能力的五个等级,即.第一级s用户自主保护级,第二级:系统审计保护级g第兰级2安全标记保护级;第四级结构化保护级;第五级2访问验证保护级。
GB 17859-1999 本标准适用于计算机信息系统安全保护技术能力等级的划分。
计算。

3、S),可信路径(S),安全审计(G),剩余信息保护(S),物理位置的选择(G),物理访问控制(G),防盗窃和破坏(G),防雷/火/水(G),温湿度控制(G),电力供应(A),数据完整性(S),数据保密性(S),备份与恢复(A),防静电(G),电磁防护(S),入侵防范(G),资源控制(A),恶意代码防范(G),结构安全(G),访问控制(G),安全审计(G),边界完整性检查(S),入侵防范(G),恶意代码防范(G),网络设备防护(G),身份鉴别(S),剩余信息保护(S),安全标记(S),访问控制(S),可信路径(S),安全审计(G),通信完整性(S),通信保密性(S),抗抵赖(G),软件容错(A),资源控制(A),技术要求,Hillstone山石网科安全网关技术可以满足的部分,Hillstone山石网科安全网关技术可以满足的部分,等级保护网络安全要求概述,以三级系统为例,7个控制点 33个要求项,结构安全(7项),结构安全是网络安全测评检查的重点,网络结构是否合理直接关系到信息系统的整体安全 典型的方法为访谈、检查两种手段 Hillstone山石。

4、I 目 次 前 言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 检查流程 . 1 5 一级信息系统检查 . 2 6 二级信息系统检查 . 7 7 三级信息系统检查 16 8 四级信息系统检查 27 DB11/T 1344 2016 II 前 言 本标准按照 GB/T 1.12009 给出的规则起草。
本标准由北京市公安局提出并归口。
本标准由北京市公安局组织实施。
本标准主要起草单位:北京市公安局网络安全保卫总队、公安部信息安全等级保护评估中心、信息 产业信息安全测评中心、北京中软华泰信息技术有限责任公司。
本标准主要起草人:叶漫青、朱华池、白 鸥 、 石锐 、 吴贤 、 俞诗源 、朱 晓莉 、 高媛 、 马荣欣 、 周永 战 、 游书明 、 赵悦 、 徐燕、 赵志巍 、 金镁 、 王峥 、 周堃 、 李小玲 、 王凯晨 、 梁萌萌 、 张淮 、 王 一婷 、 赵 永军、 李梦娇 、陈益 、宋扬 、 张昕 、菅强 、高瑗泽 、傅珩轩 、刘晓雪 、李君 白、张远彬 、王熙 、张玮、 杨潇、 石浩 、王佳 、赵勇 、罗铮 、袁静 、于东升 、霍珊。

5、ICS 03.060A 11 JR中 华 人 民 共 和 国 金 融 行 业 标 准JR/T 0072 2020代 替 JR/T 0072 2012金 融 行 业 网 络 安 全 等 级 保 护 测 评 指 南 Testing and evaluation guidelines for classified protection of cybersecurity offinancial indus。

6、 计算环境安全风险与需求分析 . 15 7.1.3 区域边界安全风险与需求分析 . 18 7.1.4 通信网络安全风险与需求分析 . 19 7.2 安全管理需求分析 20 8 技术体系方案设计 22 8.1 方案设计目标 22 8.2 方案设计框架 22 8.3 安全技术体系设计 25 8.3.1 物理安全设计 . 25 8.3.2 计算环境安全设计 . 26 8.3.2.1 身份鉴别 . 26 8.3.2.2 访问控制 . 27 8.3.2.3 系统安全审计 . 28 3 8.3.2.4 入侵防范 . 29 8.3.2.5 主机恶意代码防范 . 30 8.3.2.6 软件容错 . 31 8.3.2.7 数据完整性与保密性 . 31 8.3.2.8 备份与恢复 . 33 8.3.2.9 资源控制 . 33 8.3.2.10 客体安全重用 . 34 8.3.2.11 抗抵赖 . 34 8.3.3 区域边界安全设计 . 35 8.3.3.1 边界访问控制 . 35 8.3.3.2 边界完整性检查 . 36 8.3.3.3 边界入侵防范 . 37 8.3.3.4 边界安全审计 . 。

7、级保护相关政策法规,2005年前 中华人民共和国计算机信息系统安全保护条例(1994年 国务院147号令)国家信息化领导小组关于加强信息安全保障工作的意见(中办发【2003】27号)关于信息安全等级保护工作的实施意见(公通字【2004】66号) 2007 信息安全等级保护管理办法(公通字【2007】43号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安【2007】861号) 2009 2009年信息安全等级保护工作内容及具体要求(公信安【2009】232) 2012 计算机信息网络国际联网安全保护管理办法(公安部第33号令) (2012-02-06)中华人民共和国计算机信息系统安全保护条例 (2012-02-07) 2017年 互联网安全保护技术措施规定(公安部令第82号) (2017-08-30) 中华人民共和国网络安全法 (2017-08-30),等级保护十大核心标准,基础类 计算机信息系统安全保护等级测分准则GB 17859-1999信息系统安全等级保护实施指南GB/T 应用类 定级: 。

8、2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 25058-2010 信息安全技术 信息系统安全等级保护实施指南,基本要求要求项在各层面的分布,安全要求类层面一级二级三级四级,级差/ / 90 115 28 合计/ 85 175 290 318 系统运维管理18 41 62 70 系统建设管理20 28 45 48 人员管理安全7 11 16 18 安全管理机构4 9 20 20 安全管理制度3 7 11 14 管理要求 数据安全及备2 4 8 11 份 应用安全7 19 31 36 主机安全6 19 32 36 网络安全9 18 33 32 物理安全9 19 32 33 技术要求,技术要求-物理安全,合计7 10 10 10 电磁防护* * * 电力供应* * * * 温湿度控制* * * * 防静电* * * 防水和防潮* * * * 防火* * * * 防雷击* * * * 防盗窃和防破坏* * * * 物理访问控制* * * * 物理位置的选择* * *,控制点一级二级三级四级,技术要求-网络安全,控制点一级二级三级四级,合计3 6 7 7 网络设备防护* 。

【保护等级】相关PPT文档
【保护等级】相关DOC文档
医院等级保护技术方案.doc
【保护等级】相关PDF文档
标签 > 保护等级[编号:222631]

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1