
信息安全等级保护测评与整改指导手册
作者: 郭鑫 编著10.40万字97人 正在读
已完结现代当代当代文学
目录 (204章)
倒序

正文
001 .1 什么是等级保护制度002 .1.1 等级保护制度介绍003 .1.2 为什么要做等级保护004 .2 等级保护与分级保护的区别005 .3 等级保护1.0与2.0的差异006 .3.1 标准名称的变化007 .3.2 保护对象的变化008 .3.3 定级备案的变化009 .3.4 标准控制点与要求项的变化010 .4 等级保护的测评流程011 等级保护准备阶段012 .1 项目分工界面013 .2 准备阶段培训014 .3 启动会议文件015 .3.1 保密协议016 .3.2 项目范围约定表017 .4 测评实施方案018 .4.1 概述019 .4.2 被测系统概述020 .4.3 测评范围021 .4.4 测评指标和定级结果022 .4.5 测评方法和工具023 .4.6 测评内容024 .4.7 测评安排025 .1 信息安全等级保护定级指南026 .1.1 范围027 .1.2 规范性引用文件028 .1.3 术语和定义029 .1.4 定级原理030 .1.5 定级方法031 .1.6 等级变更032 .2 信息安全等级保护备案摸底调查表033 .2.1 存储与保障设备调查表034 .2.2 软件调查表035 .2.3 外部接入线路及设备端口(局域环境边界)情况调查表036 .2.4 网络安全设备调查表037 .2.5 网络环境情况调查表038 .2.6 网络设备调查表039 .2.7 系统边界描述表040 .2.8 信息安全人员调查表041 .2.9 应用系统调查表042 .2.10 用户及用户群情况调查表043 .2.11 重要服务器调查表044 .3 信息安全等级保护备案表045 .3.1 单位信息表046 .3.2 信息系统情况表047 .3.3 信息系统定级信息表048 .3.4 第三级以上信息系统提交材料情况表049 .4 信息安全等级保护定级报告050 .4.1 信息系统描述051 .4.2 信息系统安全保护等级确定052 .5 信息安全等级保护专家评审意见表053 .1 评估授权书054 .2 工具扫描申请报告055 .3 渗透测试申请报告056 .4 主机安全测评057 .4.1 Windows XP检查列表058 .4.2 Windows Server 2008检查列表059 .4.3 Linux检查列表060 .4.4 UNIX主机检查列表061 .5 物理安全测评062 .5.1 物理位置的选择063 .5.2 物理访问控制064 .5.3 防盗窃和防破坏065 .5.4 防雷击066 .5.5 防火067 .5.6 温湿度控制068 .5.7 电力供应069 .5.8 电磁防护070 .5.9 防静电071 .5.10 防水和防潮072 .6 应用安全测评073 .6.1 身份鉴别074 .6.2 访问控制075 .6.3 安全审计076 .6.4 通信完整性077 .6.5 通信保密性078 .6.6 抗抵赖079 .6.7 软件容错080 .6.8 资源控制081 .6.9 数据完整性082 .6.10 数据保密性083 .6.11 备份和恢复084 .7 网络检查测评085 .7.1 网络脆弱性识别086 .7.2 网络架构安全评估087 .8 数据安全测评088 .8.1 数据完整性089 .8.2 数据保密性090 .8.3 备份和恢复091 .9 安全管理制度092 .9.1 管理制度093 .9.2 制订和发布094 .9.3 评审和修订095 .10 安全管理机构096 .10.1 岗位设置097 .10.2 人员配备098 .10.3 授权和审批099 .10.4 沟通和合作100 .10.5 审核和检查101 .11 人员安全管理102 .11.1 人员录用103 .11.2 人员离岗104 .11.3 人员考核105 .11.4 安全意识和培训106 .11.5 外部人员访问管理107 .12 系统建设管理108 .12.1 系统定级109 .12.2 安全方案设计110 .12.3 产品采购和使用111 .12.4 自行软件开发112 .12.5 外包软件开发113 .12.6 工程实施114 .12.7 测试验收115 .12.8 系统交付116 .12.9 系统备案117 .12.10 等级测评118 .12.11 安全服务商选择119 .13 系统运维管理120 .13.1 环境管理121 .13.2 资产管理122 .13.3 介质管理123 .13.4 设备管理124 .13.5 监控管理和安全管理中心125 .13.6 网络安全管理126 .13.7 系统安全管理127 .13.8 恶意代码防范管理128 .13.9 密码管理129 .13.10 变更管理130 .13.11 备份与恢复管理131 .13.12 安全事件处置132 .13.13 应急预案管理133 .14 等级保护安全评估报告134 .14.1 测评项目概述135 .14.2 被测信息系统情况136 .14.3 等级测评范围与方法137 .14.4 单元测评(1)138 .14.4 单元测评(2)139 .14.4 单元测评(3)140 .14.5 工具测试141 .14.6 整体测评142 .14.7 整改情况说明143 .14.8 测评结果汇总144 .14.9 风险分析和评估145 .14.10 安全建设/整改建议146 .14.11 等级测评结论147 .1 等级保护整改建设方案148 .1.1 项目概述149 .1.2 方案设计原则及建设目标150 .1.3 安全需求分析151 .1.4 安全技术体系设计(1)152 .1.4 安全技术体系设计(2)153 .1.4 安全技术体系设计(3)154 .1.5 安全管理体系设计(1)155 .1.5 安全管理体系设计(2)156 .1.5 安全管理体系设计(3)157 .1.6 安全服务体系158 .1.7 产品列表159 .1.8 方案收益160 .2 管理制度整改161 .2.1 防病毒管理制度162 .2.2 机房管理制度163 .2.3 账号、口令以及权限管理制度164 .3 组织机构和人员职责165 .3.1 信息安全组织体系(1)166 .3.1 信息安全组织体系(2)167 .3.2 员工信息安全守则168 .3.3 监督和检查169 .3.4 附则170 .4 技术标准和规范171 .4.1 备份与恢复规范172 .4.2 信息中心第三方来访管理规范173 .4.3 应用系统互联安全规范174 .5 主机整改加固175 .5.1 Windows 2003服务器安全加固176 .5.2 Linux安全加固177 .6 数据库整改加固178 .6.1 删除OLE automation存储过程179 .6.2 删除访问注册表的存储过程180 .6.3 删除其他有威胁的存储过程181 .7 网络设备整改加固182 .7.1 iOS版本升级183 .7.2 关闭服务184 .7.3 用户名设置185 .7.4 口令设置186 .7.5 访问控制187 .7.6 使用SSH188 .7.7 使用路由协议MD5认证189 .7.8 网络设备日志190 .7.9 SNMP设置191 .7.10 修改设备网络标签192 .8 应用中间件整改加固193 .8.1 安全补丁检测及安装194 .8.2 安全审计195 .8.3 账号策略196 .8.4 启用SSL197 .1 等级保护实施主要技术环节说明198 .1.1 定级阶段199 .1.2 关于确定定级对象200 .1.3 关于定级过程201 .2 系统建设和改建阶段202 .2.1 安全需求分析方法203 .2.2 新建系统的安全等级保护设计方案204 .2.3 系统改建实施方案设计
精选推荐
销售心理学
[中国纺织出版社]
兰华
已完结当代文学

销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学

销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学

让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学

行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学

自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学

能力与格局
[中国纺织出版社]
龙泽
已完结当代文学
羊皮卷
[中国纺织出版社]
赵文武
已完结当代文学

组织领导力:组织高效运营与领导策略
[中国纺织出版社]
谢良鸿
已完结当代文学