等级测评实施方案三级z

合集下载

等级测评实施方案(三级)-zx1117.doc

等级测评实施方案(三级)-zx1117.doc

等级测评实施方案(三级)-zx11171测评方案1.1测评流程依据《GBT28448-的安全顾问,指导信息安全建设,参与安全规划和安全评审等。

5审核和检查(G3)a)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况;b)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;c)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;d)应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。

序号类别测评要求结果记录符合情况1岗位设置(G2)a)应设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责;b)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

2人员配备(G2)a)应配备一定数量的系统管理员、网络管理员、安全管理员等;b)安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。

3授权和审批(G2)a)应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批;b)应针对关键活动建立审批流程,并由批准人签字确认。

4沟通和合作(G2)a)应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通;b)应加强与兄弟单位、公安机关、电信公司的合作与沟通。

5审核和检查(G2)安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。

2.5.2配合需求配合项目需求说明访谈访谈安全主管查看材料提供相关审批文件、记录等2.6人员安全管理2.6.1测评方案和内容序号类别测评要求结果记录符合情况1人员录用(G3)a)应指定或授权专门的部门或人员负责人员录用;b)应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核;c)应签署保密协议;d)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。

等级测评实施方案

等级测评实施方案

等级测评实施方案一、背景介绍。

随着社会的发展和竞争的加剧,人才的选拔和评定变得越来越重要。

等级测评作为一种全面评价个体能力和素质的方法,受到了广泛关注。

因此,制定一套科学合理的等级测评实施方案显得尤为重要。

二、等级测评的意义。

等级测评是一种全面、客观、公正的评价方法,它能够帮助个体了解自己的优势和劣势,为个人的职业发展提供指导和帮助。

同时,等级测评也可以为企业的人才选拔、培养和激励提供重要参考,有助于提高组织的绩效和竞争力。

三、实施方案的制定。

1.明确测评目的。

首先,需要明确测评的目的和范围,确定测评的对象和内容。

测评可以针对个人的职业能力、领导力、团队合作能力等方面展开,也可以针对企业的人才选拔、晋升、薪酬激励等方面展开。

2.选择测评工具。

其次,需要选择合适的测评工具,可以是问卷调查、能力测试、案例分析等多种形式。

在选择工具时,需要考虑其科学性、客观性和实用性,确保能够准确反映个体的能力和素质。

3.确定测评标准。

然后,需要确定测评的标准和等级划分,可以根据测评对象的不同,制定相应的评分标准和等级划分,确保测评结果具有可比性和可操作性。

4.建立测评体系。

接下来,需要建立完善的测评体系,包括测评流程、测评人员、测评数据的收集和分析等方面。

同时,还需要建立测评结果的反馈机制,确保测评结果能够得到有效利用。

5.实施与监督。

最后,需要全面实施测评方案,并加强对测评过程的监督和评估,确保测评的公正、客观和有效性。

同时,还需要及时总结经验,不断完善和优化测评方案。

四、注意事项。

在实施等级测评的过程中,需要注意以下几点:1.尊重个体权益,确保测评过程的公正和保密;2.注重测评结果的可操作性和有效性,避免测评结果的盲目性和主观性;3.及时反馈测评结果,为个体和组织提供有针对性的指导和帮助;4.不断完善和优化测评方案,确保测评的科学性和实用性。

五、结语。

等级测评实施方案的制定和落实,对于个体的职业发展和企业的人才管理都具有重要意义。

实施三级评估的五大步骤

实施三级评估的五大步骤

实施三级评估的五大步骤1. 确定评估目标和范围在实施三级评估的过程中,第一步是明确评估的目标和范围。

评估目标是评估的主要目的,可以是确保产品质量,提高组织绩效,或者满足法律法规要求等。

评估的范围涵盖评估的对象和评估的时间范围。

需要明确评估的对象是组织的某个部门、某项流程或者某个项目等,评估的时间范围可以是一个特定的时间段或者一个阶段。

•确定评估目标•确定评估范围•确定评估的对象2. 设计评估方法和指标评估方法和指标是评估过程中的核心内容。

评估方法是评估的具体步骤和方式,可以是问卷调查、访谈、观察等。

评估指标是用来衡量评估对象的标准,可以是定量指标和定性指标。

在设计评估方法和指标时,需要考虑评估的目标和范围,确保评估方法和指标与评估目标相匹配。

•设计评估方法•确定评估指标•确保评估方法和指标与评估目标相匹配3. 收集评估数据收集评估数据是评估过程的重要步骤之一。

评估数据可以通过多种途径获取,如问卷调查、访谈、观察和文件分析等。

在收集评估数据时,需要确保数据的准确性和可靠性,可以通过多次收集数据进行验证。

•选择合适的数据收集方法•收集评估数据•确保数据的准确性和可靠性4. 分析和解释评估结果在收集到评估数据后,需要对数据进行分析和解释。

分析评估结果可以帮助发现问题和改进机会,解释评估结果可以帮助理解评估数据的意义和潜在影响。

在分析和解释评估结果时,可以使用统计方法和图表辅助分析,并结合评估指标和评估目标进行解释。

•分析评估结果•解释评估结果•使用统计方法和图表辅助分析5. 制定改进措施和实施计划最后一步是根据评估结果制定改进措施和实施计划。

改进措施是针对评估中发现的问题或机会的具体行动,实施计划是将改进措施落实到实际操作中的计划。

在制定改进措施和实施计划时,需要明确责任人和时间节点,并持续跟踪和监测改进的效果。

•制定改进措施•制定实施计划•持续跟踪和监测改进的效果以上是实施三级评估的五大步骤。

通过明确评估目标和范围,设计评估方法和指标,收集评估数据,分析和解释评估结果,以及制定改进措施和实施计划,可以有效地进行评估工作,并推动组织的持续改进。

等级测评实施方案三级z

等级测评实施方案三级z

1测评方案1.1测评流程依据《GBT 28448-2012信息安全技术信息系统安全等级保护测评要求》,我们以《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449-2012)为测评输入,采取相应的(包括:访谈、检查、测试)测评方法,按照相应的测评规程对测评对象(包括:制度文档、各类设备、安全配置、相关人员)进行相应力度(包括:广度、深度)的单元测评、整体测评,对测评发现的风险项进行分析评估,提出合理化整改建议,最终得到相应的信息系统等级测评报告。

信息系统等级测评工作共分为四项活动,即测评准备活动、方案编制活动、现场测评活动、结果分析与报告编制活动,基本工作流程图如下:图表1等级测评工作流程图1.2测评力度试大类上基本覆盖深度功能测试/性能测试功能测试/性能测试,渗透测试1.3测评对象我们一般的测评对象包括:整体对象,如机房、办公环境、网络等,也包括具体对象,如网关设备、网络设备、服务器设备、工作站、操作系统、数据库和应用系统等。

但此次测评为云环境下的测评,由于机房和网络环境的安全责任不归属该单位,故此次测评对象为:主机、应用系统和安全管理制度三个层面相关的对象。

在具体测评对象选择工作过程中,遵循以下原则:完整性原则,选择的设备、措施等应能满足相应等级的测评力度要求;重要性原则,应抽查重要的服务器、数据库和网络设备等;安全性原则,应抽查对外暴露的网络边界;共享性原则,应抽查共享设备和数据交换平台/设备;代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据库系统类型和应用系统的类型。

1.4测评依据信息安全测评与其他测评一样,是依据相关的需求、设计、标准和规范,对待测对象进行测试、评估(评价),因此有必要梳理出测评对象、以及采用的标准规范。

测评使用的主要指标依据如下:系统定级使用的主要指标依据有:《计算机信息系统安全保护等级划分准则》(GB 17859-1999)《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)等级保护测评使用的主要指标依据有:《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)《信息安全技术信息系统安全等级保护测评要求》(GBT 28448-2012)《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449-2012)《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)现状测评使用的主要指标依据有:制度检查:以GB/T22239《等级保护基本要求》、ISO27000/ISO17799、ITIL的相关要求作为补充检查要求,检查是否具有相应的制度、记录。

等保三级评测方案

等保三级评测方案

等保三级评测方案一、概述等保三级评测是指对信息系统安全保护等级达到国家标准三级的系统开展安全评估的过程。

本方案旨在提供详细的评测计划和方法,以确保信息系统得到全面保护。

二、评测目标本次等保三级评测的目标是评估目标系统的安全性能,包括技术安全防护措施、安全管理措施和应急响应能力,确保系统满足国家等级保护要求。

三、评测范围评测范围涵盖以下方面:1. 信息系统的硬件和软件设施;2. 系统的网络拓扑结构和通信设备;3. 系统的安全管理和运维流程;4. 系统的技术防护和防护设备;5. 系统的数据加密和传输安全;6. 系统的应急响应和灾备能力。

四、评测流程本次等保三级评测按照以下步骤进行:1. 前期准备:明确评测目标、组织评测团队、制定评测计划;2. 信息收集:收集目标系统的相关信息,包括架构设计、技术文档、安全策略等;3. 安全扫描与漏洞评估:使用专业的安全工具进行系统扫描,评估系统的安全漏洞和弱点;4. 安全策略评估:审查系统的安全策略和控制措施,检查是否符合国家等级保护标准;5. 安全测试与验证:对系统进行安全功能和性能测试,验证系统的安全性能;6. 报告编写与提交:撰写评测报告,包括评测结果、问题和风险建议等内容,并提交给相关部门。

五、评测方法本次等保三级评测采用以下方法进行:1. 文件审计:对目标系统的相关文件进行审查,包括安全策略、用户权限、系统配置等;2. 审计日志分析:分析目标系统的审计日志,发现潜在的安全威胁和异常事件;3. 漏洞扫描与评估:使用专业的漏洞扫描工具对目标系统进行全面扫描,评估系统的漏洞风险;4. 渗透测试:模拟黑客攻击,测试目标系统的安全防护能力;5. 安全功能测试:测试目标系统的各项安全功能,包括身份认证、访问控制、数据加密等;6. 代码审计:对目标系统的关键代码进行审查,发现潜在的安全漏洞和编码错误。

六、评测报告评测报告应包含以下内容:1. 评测目标和范围的描述;2. 评测方法和步骤的说明;3. 评测结果,包括发现的问题和存在的风险;4. 针对问题和风险的改进建议;5. 其他评测相关信息。

学校考试等级评价实施方案

学校考试等级评价实施方案

学校考试等级评价实施方案为了更好地促进学生全面发展,提高教育教学质量,我校决定实施学校考试等级评价方案。

该方案旨在突破传统的分数评价体系,更加全面地评价学生的学业水平和综合素质,为学生提供更多发展的空间和可能性。

首先,我们将实施多元化的考试评价方式。

除了传统的笔试考试外,我们将引入口语表达、实践操作、项目研究等多种考核方式,以更好地评价学生的综合能力。

通过多元化的考试评价方式,可以更全面地了解学生的学习情况,避免因单一考试评价而忽略学生的个性和特长。

其次,我们将建立健全的等级评价体系。

学校将根据学生的综合表现,将其分为不同的等级,如优秀、良好、合格、及格等,以此来更准确地反映学生的学业水平和综合素质。

这样的等级评价体系将更有利于激发学生的学习积极性,让每个学生都能找到自己的位置和发展方向。

另外,我们将加强学业指导和个性发展规划。

学校将根据学生的等级评价结果,为其提供个性化的学业指导和职业规划,帮助学生更好地认识自己,明确自己的发展目标,制定个性化的学习和发展计划,实现自我成长和发展。

最后,我们将建立完善的评价结果反馈机制。

学校将及时向学生和家长反馈学生的等级评价结果,并针对不同等级的学生提供相应的辅导和帮助。

同时,学校将定期对等级评价方案进行评估和调整,确保其科学合理、公平公正。

综上所述,学校考试等级评价实施方案的推行将为学校教育教学工作带来积极的影响。

通过多元化的考试评价方式、健全的等级评价体系、个性化的学业指导和完善的评价结果反馈机制,将有助于激发学生的学习积极性,提高学生的综合素质,推动学校教育教学质量的提升。

希望全体师生共同努力,共同推动学校考试等级评价实施方案的顺利实施,为学校教育事业的发展贡献力量。

等级评估工作实施方案

等级评估工作实施方案

等级评估工作实施方案一、背景分析。

随着社会的发展和进步,等级评估工作在各行各业都得到了广泛的应用。

等级评估是指根据一定的标准和规范,对某一事物或者行为进行评定,确定其所属的等级。

等级评估工作的实施对于提高工作效率、促进行业发展具有重要意义。

因此,制定一套科学合理的等级评估工作实施方案显得尤为重要。

二、实施目标。

1.建立健全等级评估工作的制度和规范,确保评估结果的客观准确性;2.提高等级评估工作的效率,提升行业整体水平;3.促进行业内部竞争,激发行业发展活力;4.保障等级评估工作的公平公正,维护行业利益。

三、实施步骤。

1.明确评估对象。

首先,需要明确评估的对象是什么,是产品、服务还是个人能力等。

只有明确了评估对象,才能有针对性地进行评估工作。

2.建立评估标准。

根据评估对象的特点和行业规范,建立科学合理的评估标准。

评估标准应当具有客观性和可操作性,能够准确地反映出被评估对象的水平。

3.确定评估方法。

评估方法是实施等级评估工作的关键。

可以采用问卷调查、实地考察、专家评审等方法,结合实际情况确定最适合的评估方法。

4.组织评估工作。

在确定了评估对象、评估标准和评估方法之后,需要组织评估工作的具体实施。

这包括确定评估人员、制定评估计划、收集评估数据等。

5.评估结果公布。

评估工作完成后,需要将评估结果进行公布。

公布的结果应当客观公正,让被评估对象和相关利益相关方能够了解到评估结果。

四、实施保障。

1.加强监督管理。

建立健全的监督管理机制,对评估工作进行全程监督,确保评估工作的公平公正性。

2.加强培训。

对参与评估工作的人员进行培训,提高其评估能力和水平,确保评估工作的质量。

3.及时反馈。

对评估结果进行及时反馈,让被评估对象了解到自己的评估情况,为其改进提供参考。

五、实施效果评估。

实施等级评估工作后,需要对评估效果进行评估,了解评估工作的实际效果。

根据评估结果,及时调整和改进等级评估工作实施方案,不断提高评估工作的水平和质量。

三级医院等级评审实施方案范本(三篇)

三级医院等级评审实施方案范本(三篇)

三级医院等级评审实施方案范本一、背景与目标随着医疗技术的不断发展和医疗需求的增加,医疗服务的质量和水平成为全社会关注的焦点。

为了提高医疗服务的质量和水平,加强医疗机构的管理和监督,规范医疗服务行为,国家对医疗机构进行了等级评审。

本实施方案旨在规定____年三级医院等级评审的具体要求和实施流程,确保评审工作的公正、公平、科学、全面。

评审目标:提高医疗服务的质量和水平,推动医疗机构的综合实力,规范医疗服务行为。

二、评审范围本评审方案适用于全国所有的三级医院,包括综合医院、儿童医院、妇产医院、中医医院等。

三、评审指标1.医疗服务水平指标:(1)医疗技术水平:包括医疗技术设备、人才队伍、医疗技术水平等方面的指标。

(2)医疗质量管理:包括医疗质量管理体系、手术质量、医疗安全等方面的指标。

(3)门诊和住院服务:包括门诊和住院服务的质量和效率等方面的指标。

2.管理水平指标:(1)机构管理:包括组织架构、管理制度、人员管理等方面的指标。

(2)财务管理:包括财务管理制度、经营状况、财务运作等方面的指标。

(3)信息化建设:包括信息化管理系统、信息化服务水平等方面的指标。

四、评审程序1.申请评审三级医院在规定的时间内向主管部门提交评审申请,申请表应包括基本信息、医疗服务水平指标和管理水平指标等内容。

2.评审材料准备评审材料应包括但不限于以下内容:(1)医疗服务水平指标相关证明文件。

(2)管理水平指标相关证明文件。

(3)医疗质量管理和病案管理相关文件。

(4)财务报表和相关财务资料。

(5)信息化建设相关文件。

3.现场检查评审机构将组织专家对申请医院进行现场检查,对医院的医疗服务水平和管理水平进行综合评价。

4.评审结果评审机构将根据评审指标和现场检查结果,给予医院相应的等级评定,并出具评审报告。

五、评审标准1.医疗服务水平指标:(1)医疗技术水平:①医疗技术设备:要求医院拥有先进的医疗设备,包括检查设备、手术设备、治疗设备等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1测评方案1.1测评流程
依据《GBT 28448-2012信息安全技术信息系统安全等级保护测评要求》,我们以《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449-2012)为测评输入,采取相应的(包括:访谈、检查、测试)测评方法,按照相应的测评规程对测评对象(包括:制度文档、各类设备、安全配置、相关人员)进行相应力度(包括:广度、深度)的单元测评、整体测评,对测评发现的风险项进行分析评估,提出合理化整改建议,最终得到相应的信息系统等级测评报告。

信息系统等级测评工作共分为四项活动,即测评准备活动、方案编制活动、现场测评活动、结果分析与报告编制活动,基本工作流程图如下:
图表1等级测评工作流程图
1.2测评力度
查样,种类和数量都较多基本覆盖深度充分较全面
测试广度
测评对象在种类和数量、范围
上抽样,种类和数量都较多,
范围大
测评对象在数量和范围上抽样,在
种类上基本覆盖
深度功能测试/性能测试功能测试/性能测试,渗透测试
1.3测评对象
我们一般的测评对象包括:整体对象,如机房、办公环境、网络等,也包括具体对象,如网关设备、网络设备、服务器设备、工作站、操作系统、数据库和应用系统等。

但此次测评为云环境下的测评,由于机房和网络环境的安全责任不归属该单位,故此次测评对象为:主机、应用系统和安全管理制度三个层面相关的对象。

在具体测评对象选择工作过程中,遵循以下原则:
完整性原则,选择的设备、措施等应能满足相应等级的测评力度要求;
重要性原则,应抽查重要的服务器、数据库和网络设备等;
安全性原则,应抽查对外暴露的网络边界;
共享性原则,应抽查共享设备和数据交换平台/设备;
代表性原则,抽查应尽量覆盖系统各种设备类型、操作系统类型、数据
库系统类型和应用系统的类型。

1.4测评依据
信息安全测评与其他测评一样,是依据相关的需求、设计、标准和规范,对待测对象进行测试、评估(评价),因此有必要梳理出测评对象、以及采用的标准规范。

测评使用的主要指标依据如下:
系统定级使用的主要指标依据有:
《计算机信息系统安全保护等级划分准则》(GB 17859-1999)
《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)等级保护测评使用的主要指标依据有:
《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)《信息安全技术信息系统安全等级保护测评要求》(GBT 28448-2012)
《信息安全技术信息系统安全等级保护测评过程指南》(GBT 28449-2012)
《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)现状测评使用的主要指标依据有:
制度检查:以 GB/T22239《等级保护基本要求》、ISO27000/ISO17799、
ITIL的相关要求作为补充检查要求,检查是否具有相应的制度、记录。

漏洞扫描检查:使用工具自带的库和基线。

整体网络架构分析:以基于安全域的划分结果进行分析,主要参考《信
息系统等级保护安全设计技术要求》(GB/T 25070-2010)。

渗透测试:没有标准的定义。

通过模拟恶意黑客的攻击的方法,来评估
信息系统安全防御按照预期计划正常运行。

系统信息安全加固、安全建设整改建议的主要依据有:
《信息安全技术信息系统安全等级保护实施指南》(GB/T 25058-2010)Gartner企业信息安全体系架构
OSA(开放安全架构)安全架构
SABSA企业安全架构
《信息安全风险评估规范》(GB/T 20984-2007)
《信息技术安全性评估准则》(GB/T )
相关依据还有:公安部、国家保密局、国际密码管理局、国务院信息化工作办公室联合转发的《关于信息安全等级保护工作的实施意见》(公通字[2004]66)、公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》(公通字[2007]43号)、《政府网络信息系统安全检测办法》(国办发[2009]28号)、《信息安全技术网络信息系统安全检测与等保测评要求》、《信息安全技术网络信息系统安全检测与等保测评过程指南》、《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术网络基础安全技术要求》(GB/T 20270-2006)、《信息安全技术操作系统安全技术要求》(GB/T 20272-2006)、《信息安全技术数据库管理系统安全技术要求》(GB/T 20273-2006)、《信息安全技术服务器技术要求》(GB/T 21028-2007)、《信息安全技术信息系统安全管理要求》(GB/T 20269-2006)、《信息安全技术信息系统
安全工程管理要求》(GB/T 20282-2006)、《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《信息系统安全保障评估框架》(GB/T 20274—2006)、《信息安全管理实用规则》(GB/T 19716—2005)。

1.5测评方法
1.5.1访谈
依据测评技术方案(访谈问题)列表对相关人员进行访谈,获取与安全管理有关的评估证据用于判断特定的安全管理措施是否符合国家相关标准以及委托方的实际需求。

1.5.2检查
在物理测评中,测评人员采用文档查阅与分析和现场观察等检查操作来获取测评证据,用于判断目标系统在机房安全方面采用的特定安全技术措施是否符合国家相关标准以及委托方的实际需求。

在主机安全测评、网络安全测评、应用安全测评和数据安全及备份恢复等方面的测评活动中,测评人员综合采用文档查阅与分析、安全配置核查和网络监听与分析等检查操作来获取测评证据,用于判断目标系统在主机、网络和应用层面采用的特定安全技术措施是否符合国家相关标准以及委托方的实际需求,对相关设备进行检查的过程中,我方不直接操作设备,甲方安排相关配合人员根据我方的检查要求对设备进行操作,并将结果反馈给我方。

在安全管理测评中,测评人员主要采用文档查阅与分析来获取测评证据,用于判断特定的安全管理措施是否符合国家、行业相关标准的要求以及委托方的实际需求。

1.5.3测试
在网络安全、主机安全和应用安全等方面的测评活动中,测评人员可以采用手工验证和工具测试等测试操作对特定安全技术措施的有效性进行测试,测试结果用于判断目标系统在网络、主机或应用层面采用的特定技术措施是否符合国家相关标准以及委托方的实际需求,并进一步应用于对目标系统进行安全性整体分析。

1.6测评指标
由于国家对不同级别的信息系统有不同的安全保护能力要求,国家标准《信息安全技术信息系统安全等级保护基本要求》描述了不同级别信息系统应该实现的各类安全控制措施,信息系统的安全保护等级确定之后,对被测系统进行测评的测评指标的提取和形成,是等级测评工作的基础。

第三级信息系统的测评指标分布情况如下:
第三级信息系统测评指标
2测评内容
测评的内容主要包括技术和管理两个方面的内容,技术方面主要涉及主机安全、应用安全与数据安全等方面的内容;管理方面主要涉及安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理共10个层面。

2.1主机安全
2.1.1测评方案和内容
2.1.2配合需求
2.2应用安全
2.2.1测评方案和内容
2.2.2配合需求
2.3数据安全及备份恢复2.
3.1测评方案和内容
2.3.2配合需求
2.4安全管理制度2.4.1测评方案和内容
2.4.2配合需求
2.5安全管理机构2.5.1测评方案和内容
2.5.2配合需求
2.6人员安全管理2.6.1测评方案和内容
2.6.2配合需求
2.7系统建设管理2.7.1测评方案和内容。

相关文档
最新文档