《[精选]信息系统安全等级保护基本要求和建设.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全等级保护基本要求和建设.pptx(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息系信息系统安全等安全等级保保护基本要求和建基本要求和建设整改整改13932108013引言引言依据如下相关文件,制定信息系统安全等级保护相关标准:-计算机信息系统安全保护条例 国务院147号令-国家信息化领导小组关于加强信息安全保障工作的意见 中办发200327号-关于信息安全等级保护工作的实施意见 公通字200466号-信息安全等级保护管理方法 公通字200743号本标准是信息安全等级保护相关系列标准之一;相关的系列标准包括:-信息安全技术 信息系统安全等级保护定级指南;GB/T22240-2008-信息安全技术 信息系统安全等级保护基本要求;GB/T22239-2008-信息安全技术
2、信息系统安全等级保护测评准则;送审稿-信息安全技术 信息系统安全等级保护实施指南;GB/T 25058-2010-信息安全技术 信息系统等级保护级保护安全设计技术要求;GB/T 25070-2010 在对信息系统实施信息安全等级保护的过程中,在不同的阶段,还应参照其他有关信息安全等级保护的标准、要求开展工作。信息安全信息安全标准准uAS/NZS 4360:1999 风险管理标准uISO/IEC 13335 IT安全管理指南安全管理指南 uISO/IEC 17799:2005 信息安全管理最正确实践指南信息安全管理最正确实践指南uISO/IEC 27001:2005 信息安全管理体系标准信息安全
3、管理体系标准uISO/IEC 15408/GB 18336 CCuIATF 信息保障技术框架信息保障技术框架 uSSE-CMM 系统安全工程能力成熟度模型u 部等级保护指南信息系统安全等级保护定级指南参考参考ISO13335信息系统安全等级保护实施指南参考参考ISO13335、IATF、SSE-CMM信息系统安全等级保护基本要求参考参考ISO15408、7799参考参考信息系统安全等级保护测评准则信息安全等信息安全等级保保护基本要求与建基本要求与建设整改整改标准术语与定义1基本要求概述2基本要求的应用要点3基本要求的主要内容4基本要求的级差5基本技术要求及设计指南6基本管理要求7系统改建的实施
4、方案设计8等等级保保护基本要求的概述基本要求的概述u信息系统安全保护等级 信息系统根据其在 、经济建设、社会生活中的重要程度,遭到破坏后对 、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分成五级。五级定义见GB/T 22240-2008。u高教系统安全保护等级 教育行政部教育行政部门及高等院校信息系及高等院校信息系统安全等安全等级保保护定定级指南指南依据国家信息安全等级保护相关文件,结合教育行政部门及高等院校信息化工作特点制定,适用于为教育行政部门及高等院校相关信息系统安全等级保护的定级工作提供指导。信息安全保信息安全保护定定级u 第一级,信息系统受到破坏后,会
5、对公民、法人和其他组织的合法权益造成损害,但不损害 、社会秩序和公共利益。u第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害 。u第三第三级,信息系,信息系统受到破坏后,会受到破坏后,会对社会秩序和公共利益造成社会秩序和公共利益造成严重重损害,或者害,或者对 造成造成损害。害。u第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对 造成严重损害。u第五级,信息系统受到破坏后,会对 造成特别严重损害。不同等不同等级的安全保的安全保护能力能力第一级 应能够防护系统免受来自个人的、拥有很少资源如利用公开可获取
6、的工具等的威胁源发起的恶意攻击、一般的自然灾难灾难发生的强度弱、持续时间很短等以及其他相当危害程度的威胁无意失误、技术故障等所造成的关键资源损害,在系统遭到损害后,能够恢复局部功能。第二级 应能够防护系统免受来自外部小型组织的如自发的三两人组成的黑客组织、拥有少量资源如个别人员能力、公开可获或特定开发的工具等的威胁源发起的恶意攻击、一般的自然灾难灾难发生的强度一般、持续时间短、覆盖范围小等以及其他相当危害程度的威胁无意失误、技术故障等所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复局部功能。不同等不同等级的安全保的安全保护能力能力第三级 应能能够在
7、在统一安全策略下防一安全策略下防护系系统免受来自外部有免受来自外部有组织的的团体如一个商体如一个商业情情报组织或犯罪或犯罪组织等,等,拥有有较为丰富丰富资源包括人源包括人员能力、能力、计算能力等的威算能力等的威胁源源发起的起的恶意攻意攻击、较为严重的自然灾重的自然灾难灾灾难发生的生的强度度较大、持大、持续时间较长、覆盖范、覆盖范围较广等以及其他相当危害程度的威广等以及其他相当危害程度的威胁内部人内部人员的的恶意威意威胁、无意失、无意失误、较严重重的技的技术故障等所造成的主要故障等所造成的主要资源源损害,能害,能够发现安全漏洞和安全事件,在系安全漏洞和安全事件,在系统遭到遭到损害后,能害后,能够
8、较快恢复快恢复绝大局部功能。大局部功能。第四级 应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难灾难发生的强度大、持续时间长、覆盖范围广等以及其他相当危害程度的威胁内部人员的恶意威胁、无意失误、严重的技术故障等所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。不同等不同等级的安全保的安全保护能力能力 能力能力等等级抵御攻抵御攻击病毒和病毒和恶意代意代码防防范范抵抗自然抵抗自然灾害灾害入侵入侵检测系系统恢复恢复安全事件安全事件响响应和和责任追踪任追踪资源控制源控制第一级一般性攻击常见病毒和恶意代码
9、无要求无要求恢复系统主要功能无要求无要求第二级小规模、较弱强度攻击一般性计算机病毒和恶意代码一般自然灾害检测常见的攻击行为,并对安全事件进行记录恢复系统正常运行状态无要求无要求第三第三级大大规模、模、较强恶意意攻攻击病毒和病毒和恶意代意代码较为严重重的自然灾的自然灾害害检测、发现、报警、警、记录入侵入侵行行为快速恢复快速恢复正常运行正常运行状状态响响应处置,置,能能够追踪追踪安全安全责任任集中控管集中控管第四级统一的安全保护策略下具有抵御敌对势力有组织的大规模攻击病毒和恶意代码严重自然灾害检测、发现、报警、记录入侵行为立即恢复正常运行状态快速响应处置,并能够追踪安全责任集中控管基本要求的基本要
10、求的组织方式方式u基本要求的基本要求的组织方式方式n信息系统n方面n类n控制点n项n信息安全等级保护基本要求n技术要求n物理安全类n控制点n10n具体要求项33n网络安全类n控制点n7n具体要求项32n主机安全类n控制点n9n具体要求项36n应用安全类n控制点n11n具体要求项36n数据安全及备份恢复类n控制点n3n具体要求项11n管理要求n安全管理制度类n控制点n3n具体要求项14n安全管理机构类n控制点n5n具体要求项20n人员安全管理类n控制点n5n具体要求项18n系统建设管理类n控制点n11n具体要求项48n系统运维管理类n控制点n13n具体要求项70基本要求的主要内容基本要求的主要内
11、容u基本技基本技术要求的主要内容要求的主要内容n物理安全n物理位置选择n物理访问控制n防盗窃和防破坏n防雷击n防火n防水和防潮n防静电n温湿度控制n电力供应n电磁防护n网络安全n结构安全和网段划分n网络访问控制n网络安全审计n边界完整性检查n网络入侵检测n恶意代码防护n网络设备防护n主机系统安全n身份鉴别n安全标记n访问控制n可信路径n安全审计n剩余信息保护n入侵防范n恶意代码防范n系统资源控制n应用安全n身份鉴别n安全标记n访问控制n可信路径n安全审计n剩余信息保护n通信完整性n通信保密性n抗抵赖n软件容错n资源控制n数据安全n数据完整性n数据保密性n备份和恢复第四局部第四局部基本要求的主要
12、内容基本要求的主要内容u基本管理要求的主要内容基本管理要求的主要内容n安全管理制度n管理制度n制度和发表n评审和修定n安全管理机构n岗位设置n人员配备n授权和审批n沟通和合作n审核和检查n人员安全管理n人员录用n人员离岗n人员考核n安全意识教育和教训n外部访问人员管理n系统建设管理n系统定级n安全方案设计n产品采购和使用n自行软件开发n外包软件开发n工程实践n测试验收n系统交付n系统备案n等级测评n安全服务商选择n系统运维管理n环境管理n资产管理n介质管理n设备管理n监控管理和安全管理中心n网络安全管理n系统安全管理n恶意代码防范管理n密码管理n变更管理n备份与恢复管理n安全事件处置n应急预案
13、管理 第四局部第四局部基本要求的主要内容基本要求的主要内容u基本技基本技术要求的三种要求的三种类型型根据保护侧重点的不同,技术类安全要求进一步细分为:保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全信息安全类要求简记为S;保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的效效劳保保证类要求简记为A;通用安全保通用安全保护类要求简记为G。第三局部第三局部 第三局部第三局部基本要求的基本要求的应用要点用要点u信息系统定级后,不同安全保护等级的信息系统可能形成的定级结果果组合合如下:nS1A1G1nS1A2G2,S2A2G2,S2A1G2nS1A3G3,
14、S2A3G3,S3A3G3,S3A2G2,S3A1G3nS1A4G4,S2A4G4,S3A4G4,S4A4G4,S4A3G4,S4A2G4,S4A1G4第四级第三级第二级第一级第五局部第五局部基本要求的基本要求的级差差安全要求安全要求类层面面一一级二二级三三级四四级技术要求物理安全7101010网络安全3677主机安全4679应用安全47911数据安全及备份恢复2333管理要求安全管理制度2333安全管理机构4555人员安全管理4555系统建设管理991111系统运维管理9121313合计/48667377级差/1874控制点的分布第五局部第五局部基本要求的基本要求的级差差安全要求安全要求类层
15、面面一一级二二级三三级四四级技术要求物理安全9193233网络安全9183332主机安全6193236应用安全7193136数据安全及备份恢复24811管理要求安全管理制度371114安全管理机构492020人员安全管理7111618系统建设管理20284548系统运维管理18426270合计/85175290318级差/9011528控制项的分布三三级基本技基本技术要求及要求及设计指南指南设计目目标u第三级系统安全保护环境的设计目标是:按照GB 17859-1999对第三第三级系统的安全保护要求,在第二级系统安全保护环境的基础上,通通过实现基于安全策略模基于安全策略模型和型和标记的的强制制访
16、问控制以及增控制以及增强系系统的的审计机制,使系机制,使系统具有在具有在统一安全策略一安全策略管控下,保管控下,保护敏感敏感资源的能力。源的能力。设计策略策略u第三级系统安全保护环境的设计策略是:在第二级系统安全保护环境的基础上,遵循GB 17859-1999的4.3中相关要求,构造非形式化的安全策略模型,构造非形式化的安全策略模型,对主、主、客体客体进行安全行安全标记,说明主、客体的明主、客体的级别分分类和非和非级别分分类的的组合,以此合,以此为基基础,按照按照强制制访问控制控制规则实现对主体及其客体的主体及其客体的访问控制。控制。u第三级系统安全保护环境的设计通过第三级的安全计算环境、安全
17、区域边界、安全通信网络以及安全管理中心的设计加以实现。三三级基本技基本技术要求及要求及设计指南指南第三第三级设计技技术要求要求u安全计算环境设计技术要求u安全区域边界设计技术要求u安全通信网络设计技术要求u安全管理中心设计技术要求三三级基本技基本技术要求及要求及设计指南指南安全安全计算算环境境设计技技术要求要求第三级安全计算环境从以下方面进行安全设计:用用户身份身份鉴别应支持用户标识和用户鉴别。在对每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受安全管理中心控制的口令、令牌、基于生物特征、数字受安全管理中心控制的
18、口令、令牌、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。自主自主访问控制控制应在安全策略控制范围内,使用户对其创立的客体具有相应的访问操作权限,并能将这些权限的局部或全部授予其他用户。自主访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级和或和或记录或字段字段级。自主访问操作包括对客体的创立、读、写、修改和删除等。三三级基本技基本技术要求及要求及设计指南指南安全安全计算算环境境设计技技术要求要求第三级安全计算环境从以下方面进行安全设计:标记和和强制制访问控制控制在对安全管理员进行身份鉴别和权限控制的基础上,
19、应由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制。强制访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。应确保安全计算环境内的所有主、客体具有一致的标记信息,并实施相同的强制访问控制规则。系系统安全安全审计应记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。应提供审计记录查询、分类、分析和分析和存储保护;能能对特定安全事件特定安全事件进行行报警;确保警;确保审计记录不被破坏或非授不被破坏或非授权访问。应为安全管理中心提供接口;安全管理中心提供接口;对不能由系不能由系统独立独立处理的安全
20、事件,提供由授理的安全事件,提供由授权主体主体调用的接口。用的接口。用用户数据完整性保数据完整性保护应采用密采用密码机制支持的完整性校机制支持的完整性校验机制或其他具有相机制或其他具有相应安全安全强度的完整性校度的完整性校验机制,机制,检验存储和和处理理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏且在其受到破坏时能能对重要数据重要数据进行恢复。行恢复。三三级技技术要求及要求及设计指南指南安全安全计算算环境境设计技技术要求要求第三级安全计算环境从以下方面进行安全设计:用用户数据保密性保数据保密性保护采用密码技术支持的保密性保护机制或其他具有相或其他具有相应安全安全强度的保密性保度
21、的保密性保护机制机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。客体安全重用客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行去除,以确保信息不被泄露。程序可信程序可信执行保行保护可构建从操作系统到上层应用的信任链,其中可采用可信计算等技术,以实现系统运行过程中可执行程序的完整性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏时采取有效的恢复措施。三三级基本技基本技术要求及要求及设计指南指南安全区域安全区域边界界设计技技术要求要求第三第三级安全区域安全区域边界从以下方面界从以下方面
22、进行安全行安全设计:区域区域边界界访问控制控制应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。区域区域边界包界包过滤应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的效劳等,确定是否允许该数据包进出该区域边界。区域区域边界安全界安全审计应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。区域区域边界完整性保界完整性保护应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。三三级基本技基本技术要求及要求及设计指南指南安全通信网安
23、全通信网络设计技技术要求要求第三级安全通信网络从以下方面进行安全设计:通信网通信网络安全安全审计应在安全通信网络设置审计机制,由安全管理中心集中管理,并并对确确认的的违规行行为进行行报警。警。通信网通信网络数据数据传输完整性保完整性保护应采用由密码技术支持的完整性校验机制或具有相应安全强度的其他安全机制,以实现通信网络数据传输完整性保护,并在并在发现完整性被破坏完整性被破坏时进行恢复。行恢复。通信网通信网络数据数据传输保密性保保密性保护采用由密码技术支持的保密性保护机制或具有相应安全强度的其他安全机制,以实现网络数据传输保密性保护。通信网通信网络可信接入保可信接入保护可采用由密可采用由密码技技
24、术支持的可信网支持的可信网络连接机制,通接机制,通过对连接到通信网接到通信网络的的设备进行行可信可信检验,确保接入通信网,确保接入通信网络的的设备真真实可信,防止可信,防止设备的非法接入。的非法接入。三三级基本技基本技术要求及要求及设计指南指南安全管理中心安全管理中心设计技技术要求要求第三级安全管理中心从以下方面进行安全设计:系系统管理管理应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用用户身份管理身份管理、系统资源配置、系统加载和启动、系统运行的异常处理以及支持管理本地和或地灾支持管理本地和或地灾难备份与恢份与恢复等复等。应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作
25、界面进行系统管理操作,并对这些操作进行审计。安全管理安全管理应通通过安全管理安全管理员对系系统中的主体、客体中的主体、客体进行行统一一标记,对主体主体进行授行授权,配置一致的安全,配置一致的安全策略。策略。应对安全管理安全管理员进行身份行身份鉴别,只允,只允许其通其通过特定的命令或操作界面特定的命令或操作界面进行安全管理操行安全管理操作,并作,并进行行审计。审计管理管理应通过安全审计员对分布在系统各个组成局部的安全审计机制进行集中管理,包括根据安全审计策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计记录应进行分析,并根据分析行分
26、析,并根据分析结果果进行行处理。理。应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。三三级系系统安全保安全保护要求要求物理安全物理安全u物理安全主要涉及的方面包括环境境安全防火、防水、防雷击等设备和介介质的防盗窃防破坏等方面。u物理安全具体包括:10个个控控制制点点物理位置的选择G、物理访问控制G、盗窃和防破坏G、防雷击G、防火G、防水和防潮G、防静电G、温湿度控制G、电力供给A、电磁防护S物理安全的整改要点物理安全的整改要点物理位置的选择物理位置的选择基本防护能力高高层、地下室、地下室物理访问控制物理访问控制基本出入控制分区域管理分区域管理在机房中的活动电子子门
27、禁禁防盗窃和防破坏防盗窃和防破坏存放位置、标记标识监控控报警系警系统防雷击防雷击建筑防雷、机房接地设备防雷防雷防火防火灭火设备、自动报警自自动消防系消防系统区域隔离措施区域隔离措施防防静静电关键设备主要主要设备防静防静电地板地板电力供给电力供给稳定电压、短期供给主要主要设备冗余冗余/并行并行线路路备用供用供电系系统电磁防磁防护线缆隔离接地防干接地防干扰电磁屏蔽磁屏蔽防水和防潮防水和防潮温湿度控制温湿度控制物理位置选择物理访问控制防盗窃和防破坏防雷击、防火、防水和防潮、防静电、温湿度控制电力供给电磁防护不做硬性要求三三级系系统安全保安全保护要求要求网网络安全安全u网络安全主要关注的方面包括:网网
28、络结构构、网网络边界界以以及及网网络设备自身安全等。u网络安全具体包括:7个个控控制制点点结构安全G、访问控制G、安全审计G、边界完整性检查A、入侵防范G、恶意代码防范G、网络设备防护G网网络安全的整改要点安全的整改要点结构安全构安全关键设备冗余空间主要主要设备冗余空冗余空间访问控制访问控制访问控制设备用户、网段应用用层协议过滤拨号访问限制会会话终止止安全安全审计日志记录审计报表表边界完整性界完整性检查内部的非法联出非授非授权设备私自外私自外联子网/网段控制核心网络带宽整体网整体网络带宽重要网段部署重要网段部署路由控制路由控制带宽分配分配优先先级端口控制端口控制最大流量数及最大最大流量数及最大
29、连接数接数防止地址欺防止地址欺骗审计记录的保的保护定位及阻断定位及阻断入侵防范入侵防范检测常见攻击记录、报警警恶意代意代码防范防范网网络边界界处防范防范网网络设备防防护基本的登录鉴别组合合鉴别技技术特特权用用户的的权限限别离离结构安全访问控制安全审计增加违规外联检测阻断产品增加违规外联检测阻断产品边界完整性检查入侵防范增加网关型防毒墙产品增加网关型防毒墙产品恶意代码防范网络设备特别配置效劳网络设备特别配置效劳网络设备防护增加网络安全审计产品增加网络安全审计产品三三级系系统安全保安全保护要求要求主机安全主机安全u主机系统安全是包括效效劳器器、终端端/工工作作站站等在内的计算机设备在操操作作系系统
30、及及数数据据库系系统层面的安全。u主机安全具体包括:7个个控控制制点点身份鉴别S、访问控制S、安全审计G、剩余信息保护S、入侵防范G、恶意代码防范G、资源控制A主机安全的整改要点主机安全的整改要点身份身份鉴别基本的身份鉴别访问控制访问控制安全策略管理用管理用户的的权限限别离离特权用户的权限别离安全安全审计效劳器基本运行情况审计审计报表表剩余信息保剩余信息保护空空间释放及信息去除放及信息去除组合合鉴别技技术敏感敏感标记的的设置及操作置及操作审计记录的保的保护入侵防范入侵防范最小安装原则重要效重要效劳器:器:检测、记录、报警警恶意代意代码防范防范主机与网主机与网络的防范的防范产品不同品不同资源控制
31、源控制监视重要效重要效劳器器最小效最小效劳水平的水平的检测及及报警警重要客重要客户端的端的审计升级效劳器重要程序完整性重要程序完整性防恶意代码软件、代码库统一管理对用户会话数及终端登录的限制身份鉴别访问控制安全审计增加身份认证系统增加身份认证系统剩余信息保护入侵防范访问控制策略配置效劳访问控制策略配置效劳比较超前较难实现主机入侵防范策略配置效劳主机入侵防范策略配置效劳恶意代码防范资源控制网管软件和主机配置效劳网管软件和主机配置效劳三三级系系统安全保安全保护要求要求应用安全用安全u应用系统的安全就是保护系统的各种应用用程程序序安全运行。包括基基本本应用用,如:消息发送、web浏览等;业务应用用,
32、如:电子商务、电子政务等。u应用安全具体包括:9个个控控制制点点身份鉴别S、访问控制S、安全审计 G、剩余信息保护S、通信完整性S、通信保密性S、抗抵赖G、软件容错A、资源控制A应用安全的整改要点用安全的整改要点身份身份鉴别基本的身份鉴别访问控制访问控制安全策略最小授权原则安全安全审计运行情况审计用户级审计报表表剩余信息保剩余信息保护空空间释放及信息去除放及信息去除组合合鉴别技技术敏感敏感标记的的设置及操作置及操作审计过程的保程的保护通信完整性通信完整性校验码技术密密码技技术软件容件容错自自动保保护功能功能资源控制源控制资源分配限制、源分配限制、资源分配源分配优先先级最小效最小效劳水平的水平的
33、检测及及报警警数据有效性检验、局部运行保护对用户会话数及 系统最大并发会话数的限制审计记录的保护通信保密性通信保密性初始化验证整个整个报文及会文及会话过程加密程加密敏感信息加密抗抵抗抵赖身份鉴别访问控制安全审计应用软件本身配置或升级应用软件本身配置或升级剩余信息保护通信完整性访问控制策略配置效劳访问控制策略配置效劳通信保密性抗抵赖软件容错资源控制系统审计配置效劳系统审计配置效劳比较超前较难实现增加通讯加密手段增加通讯加密手段建立统一的建立统一的CACA中心中心比较超前较难实现可通过配置效劳到达局部要求三三级系系统安全保安全保护要求要求数据安全与数据安全与备份恢复份恢复u数据安全主要是保护用用户
34、数数据据、系系统数数据据、业务数数据据的保护。将对数据造成的损害降至最小。u备份恢复也是防止数据被破坏后无法恢复的重要手段,主要包括数数据据备份份、硬硬件件冗冗余余和和异异地地实时备份份。u数据安全和备份恢复具体包括:3个个控控制制点点数据完整性S、数据保密性S、备份和恢复A数据安全及数据安全及备份恢复的整改要点份恢复的整改要点数据完整性数据完整性鉴别数据传输的完整性备份和恢复份和恢复重要数据的备份各各类数据数据传输及存及存储异地异地备份份网网络冗余、硬件冗余冗余、硬件冗余本地完全本地完全备份份硬件冗余检测和恢复和恢复数据保密性数据保密性鉴别数据存储的保密性各各类数据的数据的传输及存及存储每天
35、每天1次次备份介份介质场外存放外存放数据完整性数据保密性备份与恢复建立统一的建立统一的CACA中心中心增加通讯加密手段增加通讯加密手段仅世博相关单位管理要求方面的整改管理要求方面的整改管理制度管理制度管理机构管理机构人人员管理管理系系统建建设管理管理系系统运运维管理管理环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理信息系统谢谢!谢谢!9、静夜四无邻,荒居旧业贫。4月-234月-23Monday,April 17,202310、雨中黄叶树,灯下白头人。17:04:1917
36、:04:1917:044/17/2023 5:04:19 PM11、以我独沈久,愧君相见频。4月-2317:04:1917:04Apr-2317-Apr-2312、故人江海别,几度隔山川。17:04:1917:04:1917:04Monday,April 17,202313、乍见翻疑梦,相悲各问年。4月-234月-2317:04:1917:04:19April 17,202314、他乡生白发,旧国见青山。17 四月 20235:04:19 下午17:04:194月-2315、比不了得就不比,得不到的就不要。四月 235:04 下午4月-2317:04April 17,202316、行动出成果,
37、工作出财富。2023/4/17 17:04:1917:04:1917 April 202317、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。5:04:19 下午5:04 下午17:04:194月-239、没有失败,只有暂时停止成功!。4月-234月-23Monday,April 17,202310、很多事情努力了未必有结果,但是不努力却什么改变也没有。17:04:1917:04:1917:044/17/2023 5:04:19 PM11、成功就是日复一日那一点点小小努力的积累。4月-2317:04:1917:04Apr-2317-Apr-2312、世间成事,不求其绝对圆满
38、,留一份缺乏,可得无限完美。17:04:2017:04:2017:04Monday,April 17,202313、不知香积寺,数里入云峰。4月-234月-2317:04:2017:04:20April 17,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20235:04:20 下午17:04:204月-2315、楚塞三湘接,荆门九派通。四月 235:04 下午4月-2317:04April 17,202316、少年十五二十时,步行夺得胡马骑。2023/4/17 17:04:2017:04:2017 April 202317、空山新雨后,天气晚来秋。5:04:20
39、下午5:04 下午17:04:204月-239、杨柳散和风,青山澹吾虑。4月-234月-23Monday,April 17,202310、阅读一切好书如同和过去最杰出的人谈话。17:04:2017:04:2017:044/17/2023 5:04:20 PM11、越是没有本领的就越加自命非凡。4月-2317:04:2017:04Apr-2317-Apr-2312、越是无能的人,越喜欢挑剔别人的错儿。17:04:2017:04:2017:04Monday,April 17,202313、知人者智,自知者明。胜人者有力,自胜者强。4月-234月-2317:04:2017:04:20April 17
40、,202314、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月 20235:04:20 下午17:04:204月-2315、最具挑战性的挑战莫过于提升自我。四月 235:04 下午4月-2317:04April 17,202316、业余生活要有意义,不要越轨。2023/4/17 17:04:2017:04:2017 April 202317、一个人即使已登上顶峰,也仍要自强不息。5:04:20 下午5:04 下午17:04:204月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉