等保2.0政策规范解读课件.pptx

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
等保2.0政策规范解读; . 网络安全等级保护是指对国家重要信息、法人和其他组织及公民的 专有信息以及公开信息和存储、传输、处理这些信息的信息系统分 等级实行安全保护,对信息系统中使用的信息安全产品实行按等级 管理,对信息系统中发生的信息安全事件分等级响应、处置。; . 第一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损 害,但不损害国家安全、社会秩序和公共利益 . 第二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严 重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全; . 一是定级 . 二是备案(二级以上的信息系统) . 三是差距分析、系统建设、整改 . 四是开展等级测评 . 五是信息安全监管部门定期开展监督检查; 5 。 share; . 等保2.0将原来的标准《信息安全技术 信息系统安全等级保护基本 要求》改为《信息安全技术 网络安全等级保护基本要求》 ,与《中 华人民共和国网络安全法》中的相关法律条文保持一致;; 等保2.0标准解读;; 控制点对比; 基本要 求大类 2.0; 要求项对比; 基本要 求大类 2.0; . 总体上看,等保2.0通用要求在技术部分的基础上进行了一些调整,但 控制点要求上并没有明显增加,通过合并整合后相对旧标准略有缩减。;; 原控制项;; 原控制项; 原控制项; . 1. 根据服务器角色和重要性,对网络进行安全域划分;(安全域划分) . 2. 在内外网的安全域边界设置访问控制策略,并要求配置到具体的端口;(防火墙) . 3. 在网络边界处应当部署入侵防范手段,防御并记录入侵行为;(入侵防御系统) . 4. 对网络中的用户行为日志和安全事件信息进行记录和审计;(上网行为管理) . 5.对安全设备、网络设备和服务器等进行集中管理。 (安全态势感知/安全大数据分析); 等保2.0标准解读;; 原控制项; . 1. 避免账号共享、记录和审计运维操作行为是最基本的安全要求;(运维审计/堡垒机) . 2. 必要的安全手段保证系统层安全,防范服务器入侵行为;(服务器加固 -服务/软件);; 原控制项; . 1. 应用是具体业务的直接实现,不具有网络和系统相对标准化的特点。大部分应用本身 的身份鉴别、访问控制和操作审计等功能,都难以用第三方产品来替代实现; . 2. 数据的完整性和保密性,除了在其他层面进行安全防护以外,加密是最为有效的方法; . 3. 数据的异地备份是等保三级区别于二级最重要的要求之一,是实现业务连续最基础的 技术保障措施。; 网络安全法与等保2.0关系; . 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度 的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网 络数据泄露或者被窃取、篡改: . (一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; . (二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; . (三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的 网络日志不少于六个月; . (四)采取数据分类、重要数据备份和加密等措施; . (五)法律、行政法规规定的其他义务。; . 第三十四条 除本法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全 保护义务: . (一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安 全背景审查; . (二)定期对从业人员进行网络安全教育、技术培训和技能考核; . (三)对重要系统和数据库进行容灾备份; . (四)制定网络安全事件应急预案,

文档评论(0)

188****8523 + 关注
实名认证
内容提供者

办公文档编辑,建筑施工技术及方案编写。

1亿VIP精品文档

相关文档