封面
版权信息
出版说明
前言
第1章 等级保护制度介绍
1.1 什么是等级保护制度
1.1.1 等级保护制度介绍
1.1.2 为什么要做等级保护
1.2 等级保护与分级保护的区别
1.3 等级保护1.0与2.0的差异
1.3.1 标准名称的变化
1.3.2 保护对象的变化
1.3.3 定级备案的变化
1.3.4 标准控制点与要求项的变化
1.4 等级保护的测评流程
第2章 等级保护准备阶段
2.1 项目分工界面
2.2 准备阶段培训
2.3 启动会议文件
2.3.1 保密协议
2.3.2 项目范围约定表
2.4 测评实施方案
2.4.1 概述
2.4.2 被测系统概述
2.4.3 测评范围
2.4.4 测评指标和定级结果
2.4.5 测评方法和工具
2.4.6 测评内容
2.4.7 测评安排
第3章 等级保护定级
3.1 信息安全等级保护定级指南
3.1.1 范围
3.1.2 规范性引用文件
3.1.3 术语和定义
3.1.4 定级原理
3.1.5 定级方法
3.1.6 等级变更
3.2 信息安全等级保护备案摸底调查表
3.2.1 存储与保障设备调查表
3.2.2 软件调查表
3.2.3 外部接入线路及设备端口(局域环境边界)情况调查表
3.2.4 网络安全设备调查表
3.2.5 网络环境情况调查表
3.2.6 网络设备调查表
3.2.7 系统边界描述表
3.2.8 信息安全人员调查表
3.2.9 应用系统调查表
3.2.10 用户及用户群情况调查表
3.2.11 重要服务器调查表
3.3 信息安全等级保护备案表
3.3.1 单位信息表
3.3.2 信息系统情况表
3.3.3 信息系统定级信息表
3.3.4 第三级以上信息系统提交材料情况表
3.4 信息安全等级保护定级报告
3.4.1 信息系统描述
3.4.2 信息系统安全保护等级确定
3.5 信息安全等级保护专家评审意见表
第4章 等级保护评估测评
4.1 评估授权书
4.2 工具扫描申请报告
4.3 渗透测试申请报告
4.4 主机安全测评
4.4.1 Windows XP检查列表
4.4.2 Windows Server 2008检查列表
4.4.3 Linux检查列表
4.4.4 UNIX主机检查列表
4.5 物理安全测评
4.5.1 物理位置的选择
4.5.2 物理访问控制
4.5.3 防盗窃和防破坏
4.5.4 防雷击
4.5.5 防火
4.5.6 温湿度控制
4.5.7 电力供应
4.5.8 电磁防护
4.5.9 防静电
4.5.10 防水和防潮
4.6 应用安全测评
4.6.1 身份鉴别
4.6.2 访问控制
4.6.3 安全审计
4.6.4 通信完整性
4.6.5 通信保密性
4.6.6 抗抵赖
4.6.7 软件容错
4.6.8 资源控制
4.6.9 数据完整性
4.6.10 数据保密性
4.6.11 备份和恢复
4.7 网络检查测评
4.7.1 网络脆弱性识别
4.7.2 网络架构安全评估
4.8 数据安全测评
4.8.1 数据完整性
4.8.2 数据保密性
4.8.3 备份和恢复
4.9 安全管理制度
4.9.1 管理制度
4.9.2 制订和发布
4.9.3 评审和修订
4.10 安全管理机构
4.10.1 岗位设置
4.10.2 人员配备
4.10.3 授权和审批
4.10.4 沟通和合作
4.10.5 审核和检查
4.11 人员安全管理
4.11.1 人员录用
4.11.2 人员离岗
4.11.3 人员考核
4.11.4 安全意识和培训
4.11.5 外部人员访问管理
4.12 系统建设管理
4.12.1 系统定级
4.12.2 安全方案设计
4.12.3 产品采购和使用
4.12.4 自行软件开发
4.12.5 外包软件开发
4.12.6 工程实施
4.12.7 测试验收
4.12.8 系统交付
4.12.9 系统备案
4.12.10 等级测评
4.12.11 安全服务商选择
4.13 系统运维管理
4.13.1 环境管理
4.13.2 资产管理
4.13.3 介质管理
4.13.4 设备管理
4.13.5 监控管理和安全管理中心
4.13.6 网络安全管理
4.13.7 系统安全管理
4.13.8 恶意代码防范管理
4.13.9 密码管理
4.13.10 变更管理
4.13.11 备份与恢复管理
4.13.12 安全事件处置
4.13.13 应急预案管理
4.14 等级保护安全评估报告
4.14.1 测评项目概述
4.14.2 被测信息系统情况
4.14.3 等级测评范围与方法
4.14.4 单元测评
4.14.5 工具测试
4.14.6 整体测评
4.14.7 整改情况说明
4.14.8 测评结果汇总
4.14.9 风险分析和评估
4.14.10 安全建设/整改建议
4.14.11 等级测评结论
第5章 等级保护整改规划与执行
5.1 等级保护整改建设方案
5.1.1 项目概述
5.1.2 方案设计原则及建设目标
5.1.3 安全需求分析
5.1.4 安全技术体系设计
5.1.5 安全管理体系设计
5.1.6 安全服务体系
5.1.7 产品列表
5.1.8 方案收益
5.2 管理制度整改
5.2.1 防病毒管理制度
5.2.2 机房管理制度
5.2.3 账号、口令以及权限管理制度
5.3 组织机构和人员职责
5.3.1 信息安全组织体系
5.3.2 员工信息安全守则
5.3.3 监督和检查
5.3.4 附则
5.4 技术标准和规范
5.4.1 备份与恢复规范
5.4.2 信息中心第三方来访管理规范
5.4.3 应用系统互联安全规范
5.5 主机整改加固
5.5.1 Windows 2003服务器安全加固
5.5.2 Linux安全加固
5.6 数据库整改加固
5.6.1 删除OLE automation存储过程
5.6.2 删除访问注册表的存储过程
5.6.3 删除其他有威胁的存储过程
5.7 网络设备整改加固
5.7.1 iOS版本升级
5.7.2 关闭服务
5.7.3 用户名设置
5.7.4 口令设置
5.7.5 访问控制
5.7.6 使用SSH
5.7.7 使用路由协议MD5认证
5.7.8 网络设备日志
5.7.9 SNMP设置
5.7.10 修改设备网络标签
5.8 应用中间件整改加固
5.8.1 安全补丁检测及安装
5.8.2 安全审计
5.8.3 账号策略
5.8.4 启用SSL
第6章 项目执行过程文件
6.1 等级保护实施主要技术环节说明
6.1.1 定级阶段
6.1.2 关于确定定级对象
6.1.3 关于定级过程
6.2 系统建设和改建阶段
6.2.1 安全需求分析方法
6.2.2 新建系统的安全等级保护设计方案
6.2.3 系统改建实施方案设计
更新时间:2021-04-14 11:37:19