更新时间:2021-04-14 11:37:19
封面
版权信息
出版说明
前言
第1章 等级保护制度介绍
1.1 什么是等级保护制度
1.1.1 等级保护制度介绍
1.1.2 为什么要做等级保护
1.2 等级保护与分级保护的区别
1.3 等级保护1.0与2.0的差异
1.3.1 标准名称的变化
1.3.2 保护对象的变化
1.3.3 定级备案的变化
1.3.4 标准控制点与要求项的变化
1.4 等级保护的测评流程
第2章 等级保护准备阶段
2.1 项目分工界面
2.2 准备阶段培训
2.3 启动会议文件
2.3.1 保密协议
2.3.2 项目范围约定表
2.4 测评实施方案
2.4.1 概述
2.4.2 被测系统概述
2.4.3 测评范围
2.4.4 测评指标和定级结果
2.4.5 测评方法和工具
2.4.6 测评内容
2.4.7 测评安排
第3章 等级保护定级
3.1 信息安全等级保护定级指南
3.1.1 范围
3.1.2 规范性引用文件
3.1.3 术语和定义
3.1.4 定级原理
3.1.5 定级方法
3.1.6 等级变更
3.2 信息安全等级保护备案摸底调查表
3.2.1 存储与保障设备调查表
3.2.2 软件调查表
3.2.3 外部接入线路及设备端口(局域环境边界)情况调查表
3.2.4 网络安全设备调查表
3.2.5 网络环境情况调查表
3.2.6 网络设备调查表
3.2.7 系统边界描述表
3.2.8 信息安全人员调查表
3.2.9 应用系统调查表
3.2.10 用户及用户群情况调查表
3.2.11 重要服务器调查表
3.3 信息安全等级保护备案表
3.3.1 单位信息表
3.3.2 信息系统情况表
3.3.3 信息系统定级信息表
3.3.4 第三级以上信息系统提交材料情况表
3.4 信息安全等级保护定级报告
3.4.1 信息系统描述
3.4.2 信息系统安全保护等级确定
3.5 信息安全等级保护专家评审意见表
第4章 等级保护评估测评
4.1 评估授权书
4.2 工具扫描申请报告
4.3 渗透测试申请报告
4.4 主机安全测评
4.4.1 Windows XP检查列表
4.4.2 Windows Server 2008检查列表
4.4.3 Linux检查列表
4.4.4 UNIX主机检查列表
4.5 物理安全测评
4.5.1 物理位置的选择
4.5.2 物理访问控制
4.5.3 防盗窃和防破坏
4.5.4 防雷击
4.5.5 防火
4.5.6 温湿度控制
4.5.7 电力供应
4.5.8 电磁防护
4.5.9 防静电
4.5.10 防水和防潮
4.6 应用安全测评
4.6.1 身份鉴别
4.6.2 访问控制
4.6.3 安全审计
4.6.4 通信完整性
4.6.5 通信保密性
4.6.6 抗抵赖
4.6.7 软件容错
4.6.8 资源控制
4.6.9 数据完整性
4.6.10 数据保密性
4.6.11 备份和恢复
4.7 网络检查测评
4.7.1 网络脆弱性识别
4.7.2 网络架构安全评估
4.8 数据安全测评
4.8.1 数据完整性
4.8.2 数据保密性
4.8.3 备份和恢复
4.9 安全管理制度
4.9.1 管理制度
4.9.2 制订和发布