您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 等保2.0解读大纲V2.3
目录(重点讲述的内容请标红、加粗、微软雅黑)一、概述1、引言为了配合《中华人民共和国网络安全法》的实施………2、等保2.0工作概述等保工作目标、范围、发展路线、职责(主管部门、运营单位、建设单位、测评机构、厂商。。。)、重点4、等级保护工作流程流程图和各环节介绍二、等保2.0定级指南按照GA/T1389—2017解读,画出流程图1、定级原理及流程2、确定定级对象3、初步确定安全保护等级4、专家评审5、主管部门审核6、公安机关备案审查7、等级变更三、等保2.0基本要求0、等保2.0基本要求概述1、2.0通用要求与1.0基本要求的差异分析1.1物理与环境安全VS原来物理安全1.2网络和通信安全VS原来网络安全1.3设备和计算安全VS原来主机安全1.4应用和数据安全VS原来应用安全+数据安全及备份恢复1.5安全策略和管理制度VS原来管理安全2、扩展要求解析2.2云计算安全扩展要求2.2.1物理和环境安全2.2.1.1物理位置选择2.2.2网络和通信安全2.2.2.1网络架构2.2.2.2访问控制2.2.2.3入侵防范2.2.2.4安全审计2.2.2.5集中管控2.2.3设备和计算安全2.2.3.1身份鉴别2.2.3.2访问控制2.2.3.3安全审计2.2.3.4入侵防范2.2.3.5资源控制2.2.3.6镜像和快照保护2.2.4应用和数据安全2.2.4.1数据完整性2.2.4.2数据保密性2.2.4.3数据备份恢复2.2.4.4剩余信息保护2.2.4.5个人信息保护2.2.5安全建设管理2.2.5.1云服务商选择2.2.5.2供应链管理2.2.6安全运维管理2.2.6.1云计算环境管理2.3移动互联安全扩展要求2.3.1物理和环境安全2.3.1.1无线接入点的物理位置2.3.2网络和通信安全2.3.2.1边界防护2.3.2.2访问控制2.3.2.3入侵防范2.3.3设备和计算安全2.3.3.1移动终端管控2.3.3.2移动应用管控2.3.3.3资源控制2.3.4安全建设管理2.3.4.1移动应用软件采购2.3.4.2移动应用软件开发2.3.5安全运维管理2.3.5.1配置管理2.4物联网安全扩展要求2.4.1物理和环境安全2.4.1.1感知节点设备物理防护2.4.2网络和通信安全2.4.2.1入侵防范2.4.2.2接入控制2.4.3设备和计算安全2.4.3.1感知节点设备安全2.4.3.2网关节点设备安全2.4.4应用和数据安全2.4.4.1抗数据重放2.4.4.2数据融合处理2.4.5安全运维管理2.4.5.1感知节点的管理2.5工业控制系统安全扩展要求2.5.1物理和环境安全2.5.1.1室外控制设备物理防护2.5.2网络和通信安全2.5.2.1网络架构2.5.2.2通信传输2.5.2.3访问控制2.5.2.4拨号使用控制2.5.2.5无线使用控制2.5.3设备和计算安全2.5.3.1控制设备安全2.5.4安全建设管理2.5.4.1产品采购和使用2.5.4.2外包软件开发2.5.6安全运维管理2.5.6.1漏洞和风险管理2.5.6.2恶意代码防范管理2.5.6.3安全事件处置2.6大数据应用安全扩展要求2.6.1物理和环境安全2.6.1.1物理访问控制2.6.2网络和通信安全2.6.2.2网络架构2.6.3设备和计算安全2.6.3.1访问控制2.6.3.2入侵防范2.6.3.4资源控制2.6.4应用和数据要求2.6.4.1身份鉴别2.6.4.2访问控制2.6.4.3安全审计2.6.4.4授权许可2.6.4.5数据应用2.6.4.6接口安全2.6.4.7数据保密性2.6.4.8数据完整性2.6.4.9数据备份恢复2.6.4.10数据溯源2.6.4.11剩余信息保护4、等保2.0标准的在公司的应用场景4.1云计算应用场景4.2移动互联网应用场景4.3物联网应用场景4.4工控系统应用场景4.5大数据应用场景四、问题与建议1、等级保护测评中常见问题2、安全建议3、总结语
本文标题:等保2.0解读大纲V2.3
链接地址:https://www.777doc.com/doc-4714648 .html