美国国家安全局提出的信息保障技术框架(IATF),全套文档,word文件
1
【模版】资产调研表 【案例】XXXX信息系统资产调研报告报告 等级保护二级、三级管理制度文档【模板】 等保二级、三级测评指导书、差距评估表、等级保护234权重赋值表 测评报告模板 配置核查报告模板 差距评估报告模板 整改计划及整改报告模板 项目管理模板 系统定级与备案模板 测评报告模板等全套标准化模板及资料
网络安全等级保护-等保2.0-等保三级测评:网络和通信安全-测评表模板
2021-12-15 09:51:27 32KB 等保2.0 等保三级
1
B.2.1 安全控制点间安全测评实例 实例:物理访问控制与防盗窃防破坏间的测评分析 某信息中心机房没有安装防盗报警设备,不符合物理安全-防盗窃和防破坏控制点的二级要求,但 该机房只有一个出入口,并安排了专人 24小时值守中心机房的出入口(物理访问控制符合要求)。通过 专人值守可以发现并阻止设备被盗窃,有助于补充防盗窃防破坏安全控制点的安全保护缺失,但不能使 该控制点完全符合要求。 B.2.2 层面间安全测评实例 实例:物理安全与主机安全的测评分析 某单位屏蔽机房允许进入该机房的人员极为有限,所有外来人员进入机房必须由内部人员陪同, 且行动授限,使得机房内的 AIX主机在物理访问方面较为安全可控。尽管 AIX 主机上的本地登录用户的 身份鉴别强度低于相应安全等级的要求,但考虑物理安全的加强(严格限制进入的人员)可以增强主机 身份鉴别较弱的安全功能不足,使主机在总体的安全功能上不会受到影响,仍能基本满足相应等级的安 全要求。 B.2.3 区域间安全测评实例 实例:计算环境与安全管理区的测评分析 某定级信息系统的计算环境中包括三种业务,分别由三个独立的应用程序进行业务数据处理,三 个应用程序都不提供身份鉴别功能,而由安全管理区的统一认证服务器提供统一的用户登录和身份认 证。安全管理区提供的身份认证功能可以替代三个应用程序应用层面身份鉴别控制点的功能缺失。
2021-11-27 16:47:30 714KB 信息安全 等级保护 云计算 测评要求
1
LC-CS-35应用安全等级保护测评指导书(二级).pdf
2021-11-18 18:08:08 168KB 等级保护 应用安全 测评指导书
1
信息安全等级保护,第三级系统作业指导书S3A3G3,Aix操作系统安全测评指导书
2021-11-18 18:05:26 129KB 等保 等级保护 安全 作业指导书
1
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。
1
基于攻防博弈模型的网络安全测评和最优主动防范.pdf
DB31_T 272-2008 计算机信息系统安全测评通用技术规范
2021-08-26 22:02:29 16.88MB 计算机系统安全
1