下载此文档

基于等级保护的恶意代码防护体系建设方案技术分析.pptx


文档分类:IT计算机 | 页数:约24页 举报非法文档有奖
1/24
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/24 下载此文档
文档列表 文档介绍
Copyright 2009 Trend Micro Inc. 基于等级保护的恶意代码防护体系建设方案 Copyright 2009 Trend Micro Inc. 1、信息安全等级保护政策要求 2、信息安全等级保护设计方案整体思路 4、信息系统安全现状分析 3、信息安全等级保护建设目标 5、基于等级保护的恶意代码防护体系建设方案 Copyright 2009 Trend Micro Inc. 信息安全等级保护解释系统根据价值和影响力可以划定安全等级安全保护能力或要求有差别——等级匹配 Copyright 2009 Trend Micro Inc. 信息安全等级保护政策要求计算机信息系统安全等级保护要求和影响程度政策要求: 27 号文:纲领性文件,信息安全等级保护为安全国策 66 号文:四部委关于等级保护实施的计划 43 号文:公安部的信息安全等级保护管理办法 Copyright 2009 Trend Micro Inc. 1、信息安全等级保护政策要求 2、信息安全等级保护设计方案整体思路 4、信息系统安全现状分析 3、信息安全等级保护建设目标 5、基于等级保护的恶意代码防护体系建设方案 Copyright 2009 Trend Micro Inc. 信息安全体系框架管理体系框架组织体系框架技术体系框架安全防护机制安全监测机制安全响应机制安全风险管理体系安全筹划指导委员会安全风险管理小组信息安全组/信息技术组信息安全基础设施网络防护数据保护物理防护主机防护网络监测应用监测物理监测主机监测预警/报警/审计系统备份与恢复评估安全风险制定安全策略实施安全策略审核策略有效性 Copyright 2009 Trend Micro Inc. 信息安全等级保护的生命周期信息系统等级保护实施生命周期内的主要活动规划设计阶段安全实施/实现阶段安全运行管理阶段等级化风险评估安全总体设计安全建设规划安全方案设计安全产品采购安全控制集成测试与验收管理机构的设置管理制度的建设人员配置和岗位培训安全建设过程的管理操作管理和控制变更管理和控制安全状态监控安全事件处置和应急预案安全评估和持续改进监督检查定级阶段系统调查和描述子系统划分/分解子系统边界确定安全等级确定定级结果文档化 Copyright 2009 Trend Micro Inc. 信息安全等级保护方案建设阶段◆现状评估: 分析信息安全现状◆差距分析: 识别企业目前的安全现状与等级保护之间的差距◆需求分析: 确定信息安全战略以及相应的信息安全需求◆安全规划: 规划未来 3-5 年内的需要实施的安全项目 Copyright 2009 Trend Micro Inc. 信息安全等级保护体系设计方法整体安全目标分等级的保护对象框架体系建设和运行组织体系技术体系运作体系策略体系安全要求与对策框架客户的信息资产定级分解国家规定的各等级安全要求定制分等级的安全目标等级化安全体系 Copyright 2009 Trend Micro Inc. 1、信息安全等级保护政策要求 2、信息安全等级保护设计方案整体思路 4、信息系统安全现状分析 3、信息安全等级保护建设目标 5、基于等级保护的恶意代码防护体系建设方案

基于等级保护的恶意代码防护体系建设方案技术分析 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数24
  • 收藏数0 收藏
  • 顶次数0
  • 上传人s0012230
  • 文件大小0 KB
  • 时间2016-04-20