目录目录信息系统安全管理建设信息系统安全技术建设开展信息系统安全自查和等级测评信息系统安全保护现状分析信息系统安全建设整改工作规划和工作部署确定安全策略,制定安全建设整改方案物理安全网络安全主机安全应用安全数据安全安全管理机构安全管理制度人员安全管理系统建设管理系统运维管理信息安全等级保护建设整改信息安全等级保护建设整改以安全保发展发展中求安全安全保护等级信息系统基本保护要求的组合第一级 S1A1G1 第二级 S1A2G2 , S2A2G2 , S2A1G2 第三级 S1A3G3 , S2A3G3 , S3A3G3 , S3A2G3 , S3A1G3 第四级 S1A4G4 , S2A4G4 , S3A4G4 , S4A4G4 , S4A3G4 , S4A2G4 , S4A1G4 第五级 S1A5G5 , S2A5G5 , S3A5G5 , S4A5G5 , S5A5G5 , S5A4G5 , S5A3G5 , S5A2G5 , S5A1G5 工具扫描人工分析渗透测试调研访谈调查现状,分析风险和差距调查现状,分析风险和差距电力供应电磁防护互联网区应用存储区办公网区办公终端应用存储服务器互联网服务器安全审计身份鉴别访问控制结构安全访问控制身份鉴别安全审计访问控制入侵防范存储数据传输数据处理数据备份和恢复完整性保密性调查现状,分析风险和差距调查现状,分析风险和差距应用层主机层网络层物理层数据层计算环境区域边界网络通信安全管理调查现状,分析风险和差距调查现状,分析风险和差距确定框架,制定整改方案确定框架,制定整改方案?依据《信息系统安全等级保护基本要求》?参照《信息系统等级保护安全设计技术要求》?引入“安全域”的概念,强化访问控制?安全技术控制策略?安全管理控制策略总体方案总体方案- -要点要点关键点:安全技术关键点:安全技术+ +安全管理安全管理?实施统一的访问控制策略?实施统一的安全控制策略?实施统一的访问控制策略?实施统一的安全控制策略关键点:划分安全域关键点:划分安全域
信息安全等级保护安全建设方案制定与实施资料 来自淘豆网m.daumloan.com转载请标明出处.