信息安全技术信息系统安全等级保护基本要求(doc)-it(编辑修改稿)内容摘要:
........................................... 15 系统安全管理( G2) .......................................................... 15 恶意代码防范管理( G2) ...................................................... 15 密码管理( G2) .............................................................. 15 变更管理( G2) .............................................................. 15 备份与恢复管理( G2) ....................................................... 16 安全事件处置( G2) ......................................................... 16 应急预案管理( G2) ......................................................... 16 7 第三级基本要求 .................................................................... 16 技术要求 ........................................................................ 16 物理安全 ...................................................................... 16 物理位置的选择( G3) ........................................................ 16 物理访问控制( G3) .......................................................... 16 防盗窃和防破坏( G3) ........................................................ 16 防雷击( G3) ................................................................ 17 防火( G3) .................................................................. 17 防水和防潮( G3) ............................................................ 17 防静电( G3) ................................................................ 17 温湿度控制( G3) ............................................................ 17 电力供应( A3) .............................................................. 17 电磁防护( S3) ............................................................. 17 网络安全 ...................................................................... 18 结构 安全( G3) .............................................................. 18 访问控制( G3) .............................................................. 18 安全审计( G3) .............................................................. 18 边界完整性检查( S3) ........................................................ 18 入侵防范( G3) .............................................................. 19 恶意代码防 范( G3) .......................................................... 19 网络设备防护( G3) .......................................................... 19 主机安全 ...................................................................... 19 身份鉴别( S3) .............................................................. 19 访问控制( S3) .............................................................. 19 安全审计( G3) .............................................................. 20 GB/T XXXX – XXXX VI 剩余信息保护( S3) .......................................................... 20 入侵防范( G3) .............................................................. 20 恶意代码防范( G3) .......................................................... 20 资源控制( A3) .............................................................. 20 应用安全 ...................................................................... 20 身份鉴别( S3) .............................................................. 21 访问控制( S3) .............................................................. 21 安全审计( G3) .............................................................. 21 剩余信息保护( S3) .......................................................... 21 通信完整性( S3) ............................................................ 21 通信保密性( S3) ............................................................ 21 抗抵赖( G3) ................................................................ 21 软件容错( A3) .............................................................. 22 资源控制( A3) .............................................................. 22 数据安全及备份恢复 ............................................................ 22 数据完整性( S3) ............................................................ 22 数据保密性( S3) ............................................................ 22 备份和恢复( A3) ............................................................ 22 管理要求 ........................................................................ 22 安全管理制度 .................................................................. 22 管理制度( G3) .............................................................. 22 制定和发布( G3) ............................................................ 23 评审和修订( G3) ............................................................ 23 安全管理机构 .................................................................. 23 岗位设置( G3) .............................................................. 23 人员配备 ( G3) .............................................................. 23 授权和审批( G3) ............................................................ 23 沟通和合作( G3) ............................................................ 24 审核和检查( G3) ............................................................ 24 人员安全管理 .................................................................. 24 人员录用( G3) .............................................................. 24 人员离岗( G3) .............................................................. 24 人员考核( G3) .............................................................. 24 安全意识教育和培训( G3) .................................................... 24 外部人员访问管理( G3) ...................................................... 25 系统建设管理 .................................................................. 25 系统定级( G3) .............................................................. 25 安全方案设计( G3) .......................................................... 25 产品采购和使用( G3) ........................................................ 25 自行软件开发( G3) .......................................................... 25 外包软件开发( G3) .......................................................... 26 工程实施( G3) .............................................................. 26 测试验收( G3) ....................。信息安全技术信息系统安全等级保护基本要求(doc)-it(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。