新建
上传
首页
助手
最?/div>
资料?/div>
工具

信息安全保障

 

  

第一?/p>

 

信息安全保障基础

 

  

1

、信息安全发展阶段:

 

通信安全——计算机安全——信息系统安全—?/p>

信息系统安全保障

 

2

、信息系统安全的特征?/p>

 

系统性——动态性——无边界性——非传统?/p>

 

3

、信息安全、系统及业务的关?/p>

 

信息安全为了完成组织机构的使?/p>

 

4

、信息系统保障的定义

 

GB/T18336|ISO15408

实体满足其安全目的的信心

基础

 

5

、信息系统安全保障模?/p>

 

保障要素——管理、工程、技术、人?/p>

 

生命周期——规划组织、开发采购、实?/p>

交付、运行维护、废?/p>

 

安全特征——保密性、完整性、可用?/p>

 

6

、信息系统安全保障模型主要特点:

 

将风险和策略作为基础和核?/p>

 

动态安全模型,贯穿信息系统生命周期?/p>

全国?/p>

 

强调保障观念,提供了对信息系统安全保

障的信心

 

通过风险和策略为基础?/p>

实施技术?/p>

管理?/p>

工程?/p>

人员保障要素?/p>

实现安全特征

-

保密

?/p>

-

完整?/p>

-

可用性,

达到

 

保障组织机构?/p>

命的目的

 

7

?/p>

IATF 

三个主要层面:人员——技术——运?/p>

 

深度防御技术方案:多点防御——分层防?/p>

 

8

、信息化安全问题?/p>

 

针对信息网络的破坏活动日益严?/p>

 

安全漏洞和隐患增?/p>

 

黑客攻击、恶意代码、病?/p>

 

9

、构建国家安全保障体系内容:

 

组织与管理体制机?/p>

 

健全法律法规体系

 

完善标准体制

 

建立技术体?/p>

 

建设基础设施

 

建立人才培养体系

 

  

第二?/p>

 

信息安全法规与政?/p>

 

10

、全面规范信息安全的法律法规

 

18

?/p>

 

11

、刑?/p>

——侧重于信息安全犯罪处罚

 

285

——非法侵入计算机信息系统罪—?/p>

3

年以下?/p>

3~7

?/p>

 

286

——破坏计算机信息系统罪—?/p>

5

年以

下,

5

年以?/p>

 

287

——利用计算机实施犯罪的提示性规

?/p>

 

12

、相关法律法?/p>

 

宪法

第二章第

40

?/p>

 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.12.28 

中华人民共和国计算机信息系统安全保护条例

—?/p>

1994.2.18 

中华人民共和国计算机信息网络国际联网管理?/p>

行规定—?/p>

1997.5.20 

计算机信息网络国际联网安全保护管理办法(?/p>

安部)—?/p>

1997.12.16 

互联网信息服务管理办法—?/p>

2000.9.25 

计算机信息系统安全专用产品检测和销售许可证

管理办法(公安部)—?/p>

1997.12.12 

商用密码管理条例—?/p>

1999.10.7 

计算机信息系统保密管理暂行规定(保密局?/p>

—?/p>

1998.2.26 

计算机信息系统国际联网保密管理规?/p>

(保密局?/p>

—?/p>

2000.1.25 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.4.26 

保守国家秘密法—?/p>

2010.4.29 

13

、国家政?/p>

 

国家信息化领导小组关于加强信息安全保障工?/p>

的意见——中办发?/p>

2003

?/p>

27

?/p>

 

总体要求和主要原?/p>

-

等保

-

密码

-

安监

-

?/p>

?/p>

-

技?/p>

-

法规和标准化

-

人才

-

资金

-

领导

 

14

、关于开展信息安全风险评估的意见

——国?/p>

办?/p>

2006

?/p>

5

?/p>

 

等保——中?/p>

43

?/p>

 

成立测评中心——中?/p>

51

?/p>

 

  

 

 

 

 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

信息安全保障

 

  

第一?/p>

 

信息安全保障基础

 

  

1

、信息安全发展阶段:

 

通信安全——计算机安全——信息系统安全—?/p>

信息系统安全保障

 

2

、信息系统安全的特征?/p>

 

系统性——动态性——无边界性——非传统?/p>

 

3

、信息安全、系统及业务的关?/p>

 

信息安全为了完成组织机构的使?/p>

 

4

、信息系统保障的定义

 

GB/T18336|ISO15408

实体满足其安全目的的信心

基础

 

5

、信息系统安全保障模?/p>

 

保障要素——管理、工程、技术、人?/p>

 

生命周期——规划组织、开发采购、实?/p>

交付、运行维护、废?/p>

 

安全特征——保密性、完整性、可用?/p>

 

6

、信息系统安全保障模型主要特点:

 

将风险和策略作为基础和核?/p>

 

动态安全模型,贯穿信息系统生命周期?/p>

全国?/p>

 

强调保障观念,提供了对信息系统安全保

障的信心

 

通过风险和策略为基础?/p>

实施技术?/p>

管理?/p>

工程?/p>

人员保障要素?/p>

实现安全特征

-

保密

?/p>

-

完整?/p>

-

可用性,

达到

 

保障组织机构?/p>

命的目的

 

7

?/p>

IATF 

三个主要层面:人员——技术——运?/p>

 

深度防御技术方案:多点防御——分层防?/p>

 

8

、信息化安全问题?/p>

 

针对信息网络的破坏活动日益严?/p>

 

安全漏洞和隐患增?/p>

 

黑客攻击、恶意代码、病?/p>

 

9

、构建国家安全保障体系内容:

 

组织与管理体制机?/p>

 

健全法律法规体系

 

完善标准体制

 

建立技术体?/p>

 

建设基础设施

 

建立人才培养体系

 

  

第二?/p>

 

信息安全法规与政?/p>

 

10

、全面规范信息安全的法律法规

 

18

?/p>

 

11

、刑?/p>

——侧重于信息安全犯罪处罚

 

285

——非法侵入计算机信息系统罪—?/p>

3

年以下?/p>

3~7

?/p>

 

286

——破坏计算机信息系统罪—?/p>

5

年以

下,

5

年以?/p>

 

287

——利用计算机实施犯罪的提示性规

?/p>

 

12

、相关法律法?/p>

 

宪法

第二章第

40

?/p>

 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.12.28 

中华人民共和国计算机信息系统安全保护条例

—?/p>

1994.2.18 

中华人民共和国计算机信息网络国际联网管理?/p>

行规定—?/p>

1997.5.20 

计算机信息网络国际联网安全保护管理办法(?/p>

安部)—?/p>

1997.12.16 

互联网信息服务管理办法—?/p>

2000.9.25 

计算机信息系统安全专用产品检测和销售许可证

管理办法(公安部)—?/p>

1997.12.12 

商用密码管理条例—?/p>

1999.10.7 

计算机信息系统保密管理暂行规定(保密局?/p>

—?/p>

1998.2.26 

计算机信息系统国际联网保密管理规?/p>

(保密局?/p>

—?/p>

2000.1.25 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.4.26 

保守国家秘密法—?/p>

2010.4.29 

13

、国家政?/p>

 

国家信息化领导小组关于加强信息安全保障工?/p>

的意见——中办发?/p>

2003

?/p>

27

?/p>

 

总体要求和主要原?/p>

-

等保

-

密码

-

安监

-

?/p>

?/p>

-

技?/p>

-

法规和标准化

-

人才

-

资金

-

领导

 

14

、关于开展信息安全风险评估的意见

——国?/p>

办?/p>

2006

?/p>

5

?/p>

 

等保——中?/p>

43

?/p>

 

成立测评中心——中?/p>

51

?/p>

 

  

 

 

 

 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

信息安全保障

 

  

第一?/p>

 

信息安全保障基础

 

  

1

、信息安全发展阶段:

 

通信安全——计算机安全——信息系统安全—?/p>

信息系统安全保障

 

2

、信息系统安全的特征?/p>

 

系统性——动态性——无边界性——非传统?/p>

 

3

、信息安全、系统及业务的关?/p>

 

信息安全为了完成组织机构的使?/p>

 

4

、信息系统保障的定义

 

GB/T18336|ISO15408

实体满足其安全目的的信心

基础

 

5

、信息系统安全保障模?/p>

 

保障要素——管理、工程、技术、人?/p>

 

生命周期——规划组织、开发采购、实?/p>

交付、运行维护、废?/p>

 

安全特征——保密性、完整性、可用?/p>

 

6

、信息系统安全保障模型主要特点:

 

将风险和策略作为基础和核?/p>

 

动态安全模型,贯穿信息系统生命周期?/p>

全国?/p>

 

强调保障观念,提供了对信息系统安全保

障的信心

 

通过风险和策略为基础?/p>

实施技术?/p>

管理?/p>

工程?/p>

人员保障要素?/p>

实现安全特征

-

保密

?/p>

-

完整?/p>

-

可用性,

达到

 

保障组织机构?/p>

命的目的

 

7

?/p>

IATF 

三个主要层面:人员——技术——运?/p>

 

深度防御技术方案:多点防御——分层防?/p>

 

8

、信息化安全问题?/p>

 

针对信息网络的破坏活动日益严?/p>

 

安全漏洞和隐患增?/p>

 

黑客攻击、恶意代码、病?/p>

 

9

、构建国家安全保障体系内容:

 

组织与管理体制机?/p>

 

健全法律法规体系

 

完善标准体制

 

建立技术体?/p>

 

建设基础设施

 

建立人才培养体系

 

  

第二?/p>

 

信息安全法规与政?/p>

 

10

、全面规范信息安全的法律法规

 

18

?/p>

 

11

、刑?/p>

——侧重于信息安全犯罪处罚

 

285

——非法侵入计算机信息系统罪—?/p>

3

年以下?/p>

3~7

?/p>

 

286

——破坏计算机信息系统罪—?/p>

5

年以

下,

5

年以?/p>

 

287

——利用计算机实施犯罪的提示性规

?/p>

 

12

、相关法律法?/p>

 

宪法

第二章第

40

?/p>

 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.12.28 

中华人民共和国计算机信息系统安全保护条例

—?/p>

1994.2.18 

中华人民共和国计算机信息网络国际联网管理?/p>

行规定—?/p>

1997.5.20 

计算机信息网络国际联网安全保护管理办法(?/p>

安部)—?/p>

1997.12.16 

互联网信息服务管理办法—?/p>

2000.9.25 

计算机信息系统安全专用产品检测和销售许可证

管理办法(公安部)—?/p>

1997.12.12 

商用密码管理条例—?/p>

1999.10.7 

计算机信息系统保密管理暂行规定(保密局?/p>

—?/p>

1998.2.26 

计算机信息系统国际联网保密管理规?/p>

(保密局?/p>

—?/p>

2000.1.25 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.4.26 

保守国家秘密法—?/p>

2010.4.29 

13

、国家政?/p>

 

国家信息化领导小组关于加强信息安全保障工?/p>

的意见——中办发?/p>

2003

?/p>

27

?/p>

 

总体要求和主要原?/p>

-

等保

-

密码

-

安监

-

?/p>

?/p>

-

技?/p>

-

法规和标准化

-

人才

-

资金

-

领导

 

14

、关于开展信息安全风险评估的意见

——国?/p>

办?/p>

2006

?/p>

5

?/p>

 

等保——中?/p>

43

?/p>

 

成立测评中心——中?/p>

51

?/p>

 

  

 

 

 

 

Ͼλ">
Ͼλ
Ŀ

CISP知识?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

信息安全保障

 

  

第一?/p>

 

信息安全保障基础

 

  

1

、信息安全发展阶段:

 

通信安全——计算机安全——信息系统安全—?/p>

信息系统安全保障

 

2

、信息系统安全的特征?/p>

 

系统性——动态性——无边界性——非传统?/p>

 

3

、信息安全、系统及业务的关?/p>

 

信息安全为了完成组织机构的使?/p>

 

4

、信息系统保障的定义

 

GB/T18336|ISO15408

实体满足其安全目的的信心

基础

 

5

、信息系统安全保障模?/p>

 

保障要素——管理、工程、技术、人?/p>

 

生命周期——规划组织、开发采购、实?/p>

交付、运行维护、废?/p>

 

安全特征——保密性、完整性、可用?/p>

 

6

、信息系统安全保障模型主要特点:

 

将风险和策略作为基础和核?/p>

 

动态安全模型,贯穿信息系统生命周期?/p>

全国?/p>

 

强调保障观念,提供了对信息系统安全保

障的信心

 

通过风险和策略为基础?/p>

实施技术?/p>

管理?/p>

工程?/p>

人员保障要素?/p>

实现安全特征

-

保密

?/p>

-

完整?/p>

-

可用性,

达到

 

保障组织机构?/p>

命的目的

 

7

?/p>

IATF 

三个主要层面:人员——技术——运?/p>

 

深度防御技术方案:多点防御——分层防?/p>

 

8

、信息化安全问题?/p>

 

针对信息网络的破坏活动日益严?/p>

 

安全漏洞和隐患增?/p>

 

黑客攻击、恶意代码、病?/p>

 

9

、构建国家安全保障体系内容:

 

组织与管理体制机?/p>

 

健全法律法规体系

 

完善标准体制

 

建立技术体?/p>

 

建设基础设施

 

建立人才培养体系

 

  

第二?/p>

 

信息安全法规与政?/p>

 

10

、全面规范信息安全的法律法规

 

18

?/p>

 

11

、刑?/p>

——侧重于信息安全犯罪处罚

 

285

——非法侵入计算机信息系统罪—?/p>

3

年以下?/p>

3~7

?/p>

 

286

——破坏计算机信息系统罪—?/p>

5

年以

下,

5

年以?/p>

 

287

——利用计算机实施犯罪的提示性规

?/p>

 

12

、相关法律法?/p>

 

宪法

第二章第

40

?/p>

 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.12.28 

中华人民共和国计算机信息系统安全保护条例

—?/p>

1994.2.18 

中华人民共和国计算机信息网络国际联网管理?/p>

行规定—?/p>

1997.5.20 

计算机信息网络国际联网安全保护管理办法(?/p>

安部)—?/p>

1997.12.16 

互联网信息服务管理办法—?/p>

2000.9.25 

计算机信息系统安全专用产品检测和销售许可证

管理办法(公安部)—?/p>

1997.12.12 

商用密码管理条例—?/p>

1999.10.7 

计算机信息系统保密管理暂行规定(保密局?/p>

—?/p>

1998.2.26 

计算机信息系统国际联网保密管理规?/p>

(保密局?/p>

—?/p>

2000.1.25 

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

?/p>

—?/p>

2000.4.26 

保守国家秘密法—?/p>

2010.4.29 

13

、国家政?/p>

 

国家信息化领导小组关于加强信息安全保障工?/p>

的意见——中办发?/p>

2003

?/p>

27

?/p>

 

总体要求和主要原?/p>

-

等保

-

密码

-

安监

-

?/p>

?/p>

-

技?/p>

-

法规和标准化

-

人才

-

资金

-

领导

 

14

、关于开展信息安全风险评估的意见

——国?/p>

办?/p>

2006

?/p>

5

?/p>

 

等保——中?/p>

43

?/p>

 

成立测评中心——中?/p>

51

?/p>

 

  

 

 

 

 



ļ׺.doc޸Ϊ.docĶ

  • Ϣƽ̨
  • 3COM4228Gֲ
  • һ߸ѧɳ¼ֲ
  • ˮܵʩ֯Ʒ
  • Żʩ
  • 2019˾̷ѧϰʼ ͨԻ
  • °׼
  • (߿ģӢԾ40ݺϼ)ʡصѧ2019߿ģӢԾϼ
  • ±ʦСѧ꼶ϲ̰ȫ
  • ˹յ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)