金盾等级保护服务手册.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 金盾 等级 保护 服务 手册
- 资源描述:
-
个人收集整理 勿做商业用途 公安部信息安全等级保护评估中心简介 公安部信息安全等级保护评估中心(以下简称为评估中心)成立于2003年7月28日,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度,构建国家信息安全保障体系而专门批准成立的专业技术支撑机构。 评估中心的主要任务:一是按照国家信息安全等级保护的要求,依据信息安全等级保护的相关标准和规范,为国家管理部门在推进信息安全等级保护工作过程中的监督、检查、指导等行政执法工作提供专业技术支持;二是对国家基础网络和重点信息系统的安全保护状况进行权威测评并提出改进建议;三是作为国家实行信息安全等级保护制度的骨干技术支撑单位,负责全国信息安全等级测评体系和技术支撑体系建设的技术管理及技术指导。 评估中心自成立以来,积极参与国家信息安全等级保护管理规范制定以及信息安全等级保护行政执法体系建设;承担国家信息安全等级保护标准体系设计和重要技术标准的编制及宣贯;作为国家信息安全专控队伍之一,积极配合主管部门的各项信息安全检查工作,开展针对重点领域、重要行业信息系统的安全评估和等级测评,截至目前为止,已先后完成了上百个重要系统的信息安全等级测评. 1、 等级保护概念 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置. 信息安全等级保护是国家信息安全保障工作的基本制度、基本国策,是开展信息安全工作的基本方法,是促进信息化、维护国家信息安全的根本保障。 1. 等级保护工作依据 《中华人民共和国计算机信息系统安全保护条例》 《国家信息化领导小组关于加强信息安全保障工作的意见》 《关于信息安全等级保护工作的实施意见》 《信息安全等级保护管理办法》 《信息安全技术 信息系统安全等级保护实施指南》 《信息安全技术 信息系统安全等级保护定级指南》 《信息安全技术 信息系统安全等级保护基本要求》 《信息安全技术 信息系统安全等级保护测评要求》 《信息安全技术 信息系统安全等级保护测评过程指南》 《计算机信息系统安全保护等级划分准则》 2. 等级保护工作流程 3. 等级保护咨询服务 4. 等级保护测评服务 建立信息安全等级保护制度,通过测试手段对安全技术和安全管理上各个层面的安全控制进行整体性验证。天创科技提供的测评服务将协助用户完成等级保护测评工作。 5。1等级测评概述 对信息安全等级保护状况进行测评,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性.其中,安全控制测评是信息系统整体安全测评的基础. 对安全控制测评的描述,使用测评单元方式组织。测评单元分为安全技术测评和安全管理测评两大类。安全技术测评包括::物理安全、网络安全、主机安全、应用安全和数据安全五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个方面的安全控制测评。具体见下图: 5.2等级测评方法与工具 主要采用访谈、检查、测试等方法进行等级保护测评: 访谈Interview 测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息安全等级保护措施是否有效的一种方法。使用各类调查问卷和访谈大纲。 检查Examine 不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息安全等级保护措施是否有效的一种方法。可以使用各种检查表和相应的安全调查工具。 测试Test 测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息安全等级保护措施是否有效的一种方法。包括功能测试和渗透性测试、系统漏洞扫描等。 渗透性测试:等级保护的一个重要内容是对TOE进行脆弱性分析,探知产品或系统安全脆弱性的存在,其主要目的是确定TOE能够抵抗具有不同等级攻击潜能的攻击者发起的穿透性攻击。因此,渗透性测试就是在TOE预期使用环境下进行的测试,以确定TOE中潜在的脆弱性的可利用程度。 系统漏洞扫描:主要是利用扫描工具对系统进行自动检查,根据漏洞库的描述对系统进行模拟攻击测试,如果系统被成功入侵,说明存在漏洞.主要分为网络漏洞扫描和主机漏洞扫描等方式。 5。3等级测评流程 信息安全等级保护测评过程包括四个阶段: l 测评申请阶段 被测单位向测评机构提出测评申请,测评机构对被测单位的申请材料进行审查,在双方达成共识的情况下,双方签订保密协议、委托书、合同。 l 测评准备阶段 测评机构成立项目组,工作人员至待测评单位了解待测评系统相关信息,编写信息系统业务调查报告,信息系统规划设计分析报告,与被测单位共同讨论测评方案,测评工作计划,达成共同认可的测评方案和测评工作计划。 l 测评检查、测试阶段 在进入现场检测测试阶段时,测评机构项目组成员在参照系统体系建设相关资料(系统建设方案、技术资料、管理资料、日常维护资料)后,对测评单位进行安全管理机构检查、安全管理制度检查、系统备案依据检查、技术要求落实情况测评、定期评估执行情况检查、等级响应、处理检查、教育和培训检查,生成管理检查记录、技术检查记录和核查报告。 l 测评综合分析阶段 测评机构最后进行核查结果分析,等级符合性分析、专家评审,生成等级测评报告和安全建议报告.具体流程如右图: 5。4等级测评内容 5。4.1安全控制测评 5。4.1.1安全技术测评 安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面。 n 物理安全 测试内容:被测信息系统对应重要的物理安全按设置,如物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水、和防潮、放静电、温湿度控制、电力供应、电磁防护等必要配置。 测试方法:访谈、检查。 n 网络安全 u 路由器/交换机 测评内容:被测路由器/交换机应对重要操作,如结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络设备防护等做必要配置。 测试方法:命令检查、配置界面、日志报表检查. u 防火墙 测试内容:被测防火墙应对重要操作,如结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、网络设备防护等做必要配置。 测试方法:命令检查、配置界面、日志报表检查. u 入侵检测系统 测试内容:被测入侵检测系统应对重要操作,如网络安全审计、网络入侵防范、恶意代码防范、网络设备防护等做必要配置. 测试方法:命令检查、配置界面、日志报表检查。 u 防病毒系统 测试内容:被测防病毒系统应对重要操作,如结构安全与网段划分、网络安全审计、网络如今防范、恶意代码防范、网络设备防护等做必要配置. 测试方法:命令检查、配置界面、日志报表检查。 n 主机系统安全 测评内容:被测操作系统应对重要操作,如令牌的使用、账户认证、密码管理、登录限制、身份标识和鉴别、主体和客体的访问控制、用户授权、安全审计、报警、监控、系统保护、恶意代码保护、剩余信息保护、资源控制等做必要配置。 测试方法:命令检查、配置界面、日志报表检查。 u Windows系统 测试内容:账户及口令设置是否有足够强度,包括账户选择或设置、口令长度、组成、生存周期等,桌面系统应用软件是否有合法来源,是否设置屏保,注册表安全设置,SNMP服务,RPC服务,安全最新补丁防病毒软件安装,系统资源分配。 u LINUX操作系统 测试内容:测操作系统应对重要操作,如令牌的使用、账户认证、密码管理、登录限制、身份标识和鉴别、主体和客体的访问控制、用户授权、安全审计、报警、监控、系统保护、恶意代码保护、剩余信息保护、资源控制支持的版本、本地缓冲区溢出漏洞、安装了最新的安全补丁、无关服务是否为off状态或者不存在不必要的服务、账户密码、RootPATH环境变量、与其他主机的信任关系、系统已经加固了TCP/IP协议栈等做必要配置。 测试方法:命令检查、配置界面、日志报表检查。 u HP—UX操作系统 测试内容:被测操作系统应对重要操作,如安装最新安全补丁、安装OpenSSH、安装Tcp_wrapper、inetd启动的不必要服务、不必要服务禁用、处于可信模式、不能访问ftp的账户、root用户只能通过控制台登录、系统记账已被启动、inetd日志已被启用、不存在空密码的账户、/etc/passwd/etc/group文件中不存在开头是+的条目、除root没有其他的用户ID是0,root的$PATH环境变量、umask的值、账户密码、/tmp、/var/tmp具有粘滞位等做必要操作。 测试方法:检查、配置界面、日志报表检查。 u AIX操作系统 测试内容:被测操作系统应对重要操作,如最新安全补丁、系统的版本、账户认证、主体和客体的访问控制、用户授权、可信计算库、密码管理、登录限制、禁用X-Window系统、$PATH环境变量、系统的服务、安装OpenSSH等做必要配置. 测试方法:命令检查、配置界面、日志报表检查。 u Solaris操作系统 测试内容:被测操作系统应对重要操作,如安装最新安全补丁、登录超时、密码有效期、密码长度、root用户的PATH环境变量、不必要服务、安装Tcp_wrapper、NFS服务未开放、sendmail服务未开放、打印服务关闭、名字服务缓冲守护程序已关闭、CDE已关闭、SNMP服务未开放、rpc服务未开放、/var分区使用nosuid选项挂载、/user分区使用ro选项挂载、/tmp、/var/tmp等临时目录、设定了正确umask指、与其它主机的信任关系、TCP/IP协议栈的优化、防IP欺骗的配置、使用OpenSSH或者其它SSH等做必要配置. 测试方法:检查、配置界面、日志报表检查。 n 数据安全 u SQLserver数据库 测试内容:被测Sqlserver数据库应对重要操作,如软件完整性、数据完整性、访问控制、安全管理、审计等做必要配置。 测试方法:命令检查、配置界面、日志报表检查。 u ORACLE数据库 测试内容:被测ORACLE数据库应对重要操作,如软件完整性、数据完整性、账户、权限、用户认证、网络连接安全、安全管理、审计、文件权限等做必要配置. 测试方法:命令检查、配置界面、日志报表检查。 u MYSQL数据库 测试内容:被测MYSQL数据库应对重要操作,如软件完整性、数据完整性、账户、服务、权限、用户认证、网络连接安全、安全管理、审计、文件权限等做必要配置。 测试方法:命令检查、配置界面、日志报表检查. u DB2数据库 测试内容:被测DB2数据库应对重要操作,如软件完整性、数据完整性、账户、服务、权限、用户认证、网络连接安全、安全管理、审计、文件权限等做必要配置。 测试方法:命令检查、配置界面、日志报表检查。 n 应用安全 u MSIIS应用 测试内容:被测MSIIS应用应对重要操作,如发布内容的敏感级别,是否使用SSL或SSH,有书面的评审过程,定期培训,Web服务器是否使用了防火墙,是否按照要求归档Web服务器访问日志,是否对Web服务器管理人员和内容维护人员有详细的记录,是否有书面的Web服务器事件响应过程,DNS是否经过验证,是否还是一个域名控制器,是否同时支持多种应用或服务,是否有FrontPage、MSOffice、MSMoney、StarOffice等软件,是否存在“正在建设中”或类似的页面,是否开起了SMTP服务,是否安装了监控软件,是否限制了并发请求数,是否有缺省的index.html或相应的文件,Web主文档和系统文件、操作系统文件是否位于同一目录下,Web日志,是否存在审计组,访问限制是否使用加密,CGI脚本,文件映射,IIS索引服务的索引目录是否为Web文档目录,是否取消了目录浏览,是否共享非公共资产,是否安装了编译器,匿名账户,用户账户是否具有过多权限,内容目录是否是网络共享,是否对htpasswd文件或目录具有写或修改权限,是否移除了Web服务器上易受攻击的程序,CGI备份脚本,匿名FTP用户是否能访问到Scripts目录或CGI_bin目录,是否允许符号链接,Cscript。exe/Wscript.exe有无执行权限,是否存在有.java、。jpg文件,Web服务器和操作系统信息被广播,global.asa、。inc或相当的文件的访问,URLScan工具的安装与使用,IIS网络打印协议等做必要配置。个人收集整理,勿做商业用途 测试方法:命令检查、配置界面、日志报表检查. u DNS应用 测试内容:被测DNS应用应对重要操作,如物理访问控制、DNS日志要求、维护授权管理每个区域和名称服务区的人员名单、维护DNS软件更新或补丁安装日志、操作程序没有要求对修改了的配置和资源记录数据每天进行备份、维护配置变更日志、密钥废弃程序、更新区域文件程序、从文件服务器、名称服务器位于同一个网段、地理分布、区域不被分离的DNS配置所支持、区域记录、别名记录、产品名称服务器上的名称服务器软件、直接查询或请求区域复制、软件运行的操作系统和硬件、包含DNS加密密钥的文件权限、DNSZone文件的权限、DNS配置文件权限、IP地址没有静态定义、完整性检查工具、DNS事务的密钥、密码身份鉴别、区域变更通知、递归查询、名称服务器的日志、BIND配置、UNIX、支持BIND的配置、WINDOWS支持BIND的配置、CISCOCSS配置等做必要配置。 测试方法:命令检查、配置界面、日志报表检查。 u Apache应用 测试内容:被测Apache应用应对重要操作,如发布内容的敏感级别,是否使用SSL或SSH,有书面的评审过程,定期培训,Web服务器是否使用了防火墙,是否按照要求归档Web服务器访问日志,是否对Web服务器管理人员和内容维护人员有详细的记录,是否有书面的Web服务器事件响应过程,DNS是否经过验证,是否还是一个域名控制器,是否同时支持多种应用或服务,是否存在“正在建设中”或类似的页面,是否开起了SMTP服务,是否安装了监控软件,是否限制了并发请求数,是否有缺省的index.html或相应的文件,Web主文档和系统文件、操作系统文件是否位于同一目录下,Web日志,是否存在审计组,访问限制是否使用加密,文件映射,IIS索引服务的索引目录是否为Web文档目录,是否取消了目录浏览,是否共享非公共资产,是否安装了编译器,匿名账户,用户账户是否具有过多权限,内容目录是否是网络共享,MMC/ISM或httpd.conf的访问,是否移除了Web服务器上易受攻击的程序,CGI备份脚本,匿名FTP用户是否能访问到Scripts目录或CGI_bin目录, Cscript.exe/Wscript。exe有无执行权限,是否存在有。java、.jpg文件,Web服务器和操作系统信息被广播,global。asa、.inc或相当的文件的访问等做必要配置.本文为互联网收集,请勿用作商业用途 测试方法:命令检查、配置界面、日志报表检查。 5。4.1.2安全管理测评 安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面. n 人员访谈 测试内容:针对组织内的安全管理人员、安全员、安全主管、工作人员、关键活动批准人、管理人员(负责定期评审、修订和日常维护的人员)、机房值守人员、人事负责人、人事工作人员、审计员、网络管理员、文档管理员、物理安全负责人、系统管理员、系统建设负责人、系统运维负责人、资产管理员等不同类型岗位的人员访谈。 测试方法:访谈相关人员。 n 文档检查 测试内容:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理等方面的文档检查。 测试方法:查看相关文件。 5。4.2系统整体测评 系统整体测评涉及到信息系统的整体拓扑、局部结构、也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际清空紧密相关,内容复杂且充满系统个性。在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性等。 5.56综合测评分析 综合测评分析包括两个方面的内容:一是安全控制测评分析,主要分析信息安全等级保护要求的基本安全控制在信息系统中的实施配置清空;二是系统整体测评分析,只要测评分析信息系统的整体安全性。其中安全控制测评分析是信息系统整体安全测评分析的基础。 5。6等级测评安排 5。6.1现场检查测试前的准备 1. 中心收到用户缴纳的测评费用后,项目经理按照《测评项目任务书》确定的成员对他们进行授权使用改测评用户的资料,并填写《用户资料使用登记表》。 2. 被检测单位填写项目经理发送的《信息系统安全需求调查表》和《信息系统基本信息调查表》. 3. 检测方法对填写完成的调查表格进行形式化审查,看相关文档是否完备,是否满足实施检测工作的要求.如果文档不够详细和完备,双方进行沟通,被检测单位进一步完善文档资料。 4. 项目经理组织项目参与人员依据用户提供的文档资料,对用户信息系统整体设计的完整性,安全方案的合理性,用户信息规划设计的合理性进行技术审查,做好记录,同时制定《信息系统业务审查报告》和《信息系统规划设计审查报告》。质量监督人员填写《信息测评监督记录表》。 5. 项目组制定《系统测评实施方案》和《系统测评工作计划》,并报用户领导审定。 6. 与用户进行一次协调会,内容:介绍参与该项目测评的工作人员、信息系统测评工作计划与实施方案、对方介绍网络系统情况、确定用户方配合的人员、确定现场核查测试的具体日期,以及需要与用户沟通的其他问题,如用户同意测评计划和实施方案,需进行签字确认。现场查看网络设施情况,以便现场核查测试的准备工作. 7. 项目组根据与用户确认的测评计划和测评实施方案,做内部测评前的准备,主要包括调整安全核查表,明确访谈对象(部门和人员),准备相应的网络设、安全设备和主机设备的配置检查表和相关测试工具。测评工具由专人进行杀毒检测,填写《测评工具使用情况记录》,质量监督员进行签字确认。 8. 项目经理提出的测评要求,明确项目组现场测试人员承担的测试项,以便于分工进行安全管理类现场核查和安全技术类测试工作。 9. 项目经理通知用户做好测评前的准备工作,讲相应文档资料准备好,主要包括计算机机房安全管理制度及相应记录,安全管理责任人的任免和安全责任制度及相应记录,网络安全漏洞检测和安全系统升级管理制度及相应记录,操作权限管理制度及相应记录,用户登记制度及相应记录,信息发布的审查、登记、保存、清楚和备份制度及相应记录,信息群发服务管理制度及相应记录,防病毒管理制度,第三方人员管理制度,安全事件报告制度,应急管理制度和应急预案等。用户对被测系统的数据进行备份。 编号 输入 输出 描述 1 测评项目任务书 《测评收费单》 《测评项目任务书》的成员单 用户资料使用登记表 项目经理确定项目组成员 2 《信息系统安全需求调查表》 《信息系统基本信息调查表》 被检测单位填写项目经理发送的《信息系统安全需求调查表》和《信息系统基本信息调查表》 3 《信息系统安全需求调查表》 《信息系统基本信息调查表》 和相关文档资料 调查表格形式化审查意见 项目组讨论确定质量监督人员 4 《信息系统安全需求调查表》 《信息系统基本信息调查表》 和相关文档资料 《信息系统业务审查报告》 《信息系统规划设计审查报告》 《系统测评监督记录表》 5 《信息等级保护测评申请书》 《信息系统业务审查报告》 《信息系统规划设计审查报告》 系统测评工作计划 系统测评实施方案 用户审核意见 项目组讨论确定用户审定 6 系统测评工作计划 系统测评实施方案 用户确认意见 7 系统测评工作计划 系统测评实施方案 用户意见 定制的《安全核查表》和 《设备安全检查表》 《测评工具检查记录》 项目组 8 系统测评工作计划 系统测评实施方案 项目分工方案 项目经理 9 测试工作准备通知 待检查现场记录 备份系统 被测试单位 5.6。2现场检查测试 1. 现场核查测试。测评分为核查组和技术测试组,核查组负责安全管理类的文档资料查验、现场访谈、检查工作,并详细填写安全管理核查记录表单;技术测试组负责系统技术文档的核查和具体测试工作,测试前,必须在用户方配合人员的监督下,现场对测评工具进行杀毒检测,填写《测评工具杀毒检测记录表》,由用户方配合人员签字确认后再进行测试。技术测试在用户方人员的配合下,进行访谈、查阅技术文档,技术测试,并详细填写安全技术测试检查表单。质量监督人员监督核查测试过程,填写《系统测评监督记录表》. 2. 现场核查测试结束,有用户方配合人员检查、验证被测信息系统运行情况,确认无误后,在《系统运行情况验证记录》表上签字确认. 3. 核查测试结束后,内部对测试工具进行杀毒检测,并填写《测评工具使用情况记录》,质量监督员进行签字确认。 4. 项目组按照测评分工,整理核查测试数据,分别完成现场核查报告和技术测试分析报告。最终形成《系统核查测试报告》。质量监督人员填写《系统测评监督记录表》。 5. 《系统核查测试报告》由用户审核签字。 6. 归还所有纸质文档,并填写确认单。 编号 输入 输出 描述 工具、方法 1 系统测评实施方案 检查表单 安全技术测试检查表 安全管理核查记录表 项目经理与用户商定协调会的时间、参与人员、会议的大体内容 讨论 2 测评计划 实施方案 《系统运行情况验证记录》 用户签字 用户签字确认 开协调会 3 测评计划 实施方案 《测评工具使用情况记录》 项目准备现场记录表 测评管理工具 4 测评计划 实施方案 安全技术测试检查表 安全管理核查记录表 《系统核查测试报告》 《系统测评监督记录表》 质量监督员签字确认 5 《系统核查测试报告》 用户审核意见 审核 6 归还文档列表 确认单 5。6。3需要配合事项 在系统登记测评项目中需要用户配合的工作如下: n 提供组织结构及人员职责分配表 n 提供系统网络管理员名单 n 提供各业务系统相应管理员名单 n 填写《信息系统安全需求调查表》和《信息系统基本信息调查表》 n 提供自评审计报告 n 提供系统各种业务应用网络拓扑和说明 n 提供安全管理制度、操作规程等相关文档,并配合管理测评的访谈、检查 n 提供被评估系统的设备、软件清单 n 协调系统相关人员填写调查表 n 对各业务系统的流程进行介绍 n 提供本地和远程测评系统的访问权限 n 提供适当的网络环境和权限供工具扫描测评 n 需要目标网络管理员对系统整体测评的配合 n 现场检查测试后在《系统运行情况验证记录》表上签字确认 n 相关人员协助评估,回答相关调查问卷和问题,参加确认协调会,对每一阶段测评结果书面确认 n 提供合适的会议室及办公环境进行交流 5.7等级测评申请步骤 步骤1:申请方登录测评机构网站下载《信息系统安全测试指南》、《信息系统安全测试申请书》. 步骤2:申请方按《信息系统安全测试申请书》中的要求填写申请书并按照《信息系统安全测试申请材料说明》中的要求准备申请材料。 步骤3:申请方讲申请书和申请材料交至测评机构并缴纳测评申请费。 步骤4:实验室测评人员对申请书和申请材料进行形式化审查,审查通过后向申请方发出受理通知。 步骤5:申请方接到受理通知后,缴纳测试费用。 步骤6:进入测试过程。 5. 等级保护培训服务 6。1培训对象 1. 各级政府机构、企事业单位的信息部门的管理人员及技术人员 2. IT行业从事信息系统开发、管理、集成及咨询服务等相关岗位的从业人员 6。2培训目的 1. 宣贯国家信息系统等级保护政策,协助各相关单位明确开展等级保护工作的目标、内容和要求; 2. 协助各相关单位全面掌握信息安全等级保护工作的政策、技术标准和实施办法,加强信息安全等级保护工作专业人员队伍建设; 3. 使信息系统用户能够具备协助测评机构开展测评工作的能力,保障测评工作质量; 4. 指导IT从业人员规划、设计和建设基于等级保护标准的信息系统及信息安全保障体系; 5. 使培训对象达到不低于初级测评师的知识水平。 6。3培训内容 6.4培训课程 序号 课程名称 课程主要内容 课时 1 等级保护政策和相关标准应用 介绍等级保护制度和相关工作要求,讲解信息系统等级保护相关标准的主要目的、各标准之间的相互关系及指导意义等内容. 1 2 信息安全等级保护工作实施流程 介绍等级保护工作实施过程中定级、备案、安全建设整改、等级测评和安全检查五个关键环节,着重介绍定级备案工作的开展方法和步骤。 1 3 信息安全等级保护测评实施 信息安全等级测评方法和流程、被测评方需配合工作内容。 2 4 安全管理要求讲解 深入讲解安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理的具体要求 1 5 物理安全要求讲解 深入讲解物理访问控制、防盗窃防破坏、防雷击、防火、防水防潮、防静电、温湿度控制、电力供应、电磁防护等方面的具体要求 1 6 网络安全要求讲解 深入讲解网络结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、网络恶意代码防范、网络设备防护等方面的具体要求 1 7 主机安全要求讲解 深入讲解主机身份鉴别、主机访问控制、主机安全审计、主机剩余信息保护、主机入侵防范、主机恶意代码防范、主机资源控制等方面的具体要求 1 8 应用和数据库安全要求讲解 深入讲解应用身份鉴别、应用访问控制、应用安全审计、应用剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、应用资源控制等方面的具体要求 1 10 信息系统渗透测试 讲解目前主流网络攻击方法,并对典型安全问题进行渗透,并讲解攻防演练方案的制定方法。 1 11 信息安全建设整改 详细介绍等级保护工作中安全建设整改工作的实施方法和步骤,并结合实际案例进行详细解析. 2 12 考试 2展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




金盾等级保护服务手册.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/2280004.html