信息系统等级保护测评工作方案.doc
等保二级测评方案

等保二级测评方案等保二级测评方案是指对信息系统等级保护要求达到二级的企事业单位进行的安全测评。
下面是一种可能的等保二级测评方案:1.准备阶段:-明确测评目标:明确要测评的信息系统、测评的范围和要达到的等级保护要求。
-制定测评计划:确定测评的时间、地点、人员和资源等,并安排相应的工作任务。
-收集资料:收集信息系统的相关资料,包括系统架构图、安全策略文件、安全配置文件等。
2.测试阶段:-安全漏洞扫描:使用专业的漏洞扫描工具对系统进行扫描,发现系统中存在的安全漏洞。
-安全漏洞分析:分析扫描结果,确认漏洞的危害程度和修复难度,并制定相应的修复方案。
-配置审查:审查系统的安全配置是否符合等级保护要求,并提供相应的改进建议。
-密码破解测试:对系统中的密码进行测试,包括强度测试、撞库测试等,发现密码的弱点并提供相应的加固措施。
3.评估阶段:-风险评估:根据测试结果,评估系统所面临的安全风险,并制定相应的风险防范策略。
-安全控制评估:评估系统中已有的安全控制措施的有效性和完整性,并提供相应的改进意见。
-完善测试报告:整理测试结果,撰写详细的测试报告,包括发现的安全问题、风险评估、安全控制评估等。
4.改进阶段:-整改措施制定:根据测试报告中的发现,制定相应的整改措施,包括修补漏洞、更新安全配置、加强访问控制等。
-实施整改:按照制定的整改方案,对系统进行相应的改进工作。
-验证改进效果:重新进行测试,验证改进措施的有效性,并核实系统是否已满足等级保护要求。
5.总结阶段:-总结经验教训:对整个测评过程进行总结,总结工作中的经验教训,并提出改进的建议。
-编制测评报告:汇总测试报告和总结经验教训,编制最终的测评报告,向相关部门提交。
-跟踪整改:对系统整改情况进行跟踪,确保改进措施的有效实施。
以上是一种可能的等保二级测评方案,具体方案的制定需要根据实际情况进行调整和完善。
等保测评技术方案

一、等级保护测评方案(一)测评范围与方法《基本要求》中对不同等级信息系统的安全功能和措施作出具体要求,信息安全等级测评要根据信息系统的等级从中选取相应等级的安全测评指标,并根据《测评要求》的要求,对信息系统实施安全现状测评。
因此,本次测评将根据信息系统的等级选取相应级别的测评指标。
1.测评指标三级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的3级通用指标类(G3),3级业务信息安全性指标类(S3)和3级业务服务保证类(A3)。
所包括的安全控制指标类型情况具体如下表:系统测评指标统计列表二级基本指标依据定级结果,甲方的安全测评指标应包括《基本要求》第7节“第三级基本要求”中的2级通用指标类(G2),2级业务信息安全性指标类(S2)和2级业务服务保证类(A2)。
所包括的安全控制指标类型情况具体如下表特殊指标无。
(二)测评对象1.测评对象选择方法测评对象包括网络互联与安全设备操作系统、应用软件系统、主机操作系统、数据库管理系统、安全相关人员、机房、介质以及管理文档。
选择过程中综合考虑了信息系统的安全保护等级、业务应用特点和对象所在具体设备的重要情况等要素,并兼顾了工作投入与结果产出两者的平衡关系。
2.测评对象选择结果2.1.物理机房测评对象-物理机房列表2.2.网络设备测评对象-网络设备列表3.安全设备测评对象-安全设备列表4.服务器或存储设备测评对象-服务器或存储设备列表5.终端或现场设备测评对象-终端或现场设备列表6.系统管理软件或平台测评对象-系统管理软件或平台列表7.业务应用系统或平台测评对象-业务应用系统或平台列表8.关键数据类型测评对象-关键数据类型列表测评对象-数据类型列表9.安全相关人员测评对象-安全相关人员列表10.安全管理文档测评对象-安全管理文档列表(三)测评方法本次等级测评现场实施过程中将综合采用访谈、检查和测试等测评方法。
1.访谈访谈是指测评人员通过与被测系统有关人员(个人/群体)进行交流、询问等活动,获取证据以证明信息系统安全保护措施是否有效的一类方法。
等级保护测评工作方案

等级保护测评工作方案一、项目背景随着信息化时代的到来,网络安全问题日益突出,我国政府高度重视网络安全工作,明确规定了对重要信息系统实施等级保护制度。
本次等级保护测评工作旨在确保我国某重要信息系统安全稳定运行,提高系统安全防护能力。
二、测评目的1.评估系统当前安全状况,发现潜在安全隐患。
2.确定系统安全等级,为后续安全防护措施提供依据。
3.提高系统管理员和用户的安全意识。
三、测评范围本次测评范围包括某重要信息系统的硬件、软件、网络、数据、管理制度等方面。
四、测评方法1.文档审查:收集系统相关文档,包括设计方案、安全策略、操作手册等,审查其是否符合等级保护要求。
2.现场检查:对系统硬件、软件、网络等实体进行检查,验证其安全性能。
3.问卷调查:针对系统管理员和用户,了解他们对系统安全的认知和操作习惯。
4.实验室测试:利用专业工具对系统进行渗透测试,发现安全漏洞。
五、测评流程1.测评准备:成立测评小组,明确测评任务、人员分工、时间安排等。
2.文档审查:收集并审查系统相关文档。
3.现场检查:对系统实体进行检查。
4.问卷调查:开展问卷调查,收集系统管理员和用户意见。
5.实验室测试:进行渗透测试,发现安全漏洞。
6.数据分析:整理测评数据,分析系统安全状况。
六、测评结果处理1.对测评中发现的安全隐患,制定整改措施,督促系统管理员和用户整改。
2.对测评结果进行通报,提高系统安全防护意识。
3.根据测评结果,调整系统安全策略,提高系统安全等级。
七、测评保障1.人员保障:确保测评小组具备专业能力,保障测评工作的顺利进行。
2.设备保障:提供必要的硬件、软件设备,支持测评工作。
3.时间保障:合理规划测评时间,确保测评工作按时完成。
八、测评风险1.测评过程中可能对系统正常运行产生影响,需提前做好风险评估和应对措施。
2.测评结果可能存在局限性,需结合实际情况进行分析。
本次等级保护测评工作旨在确保我国某重要信息系统安全稳定运行,提高系统安全防护能力。
信息系统二级等级保护测评方案

信息系统二级等级保护测评方案一、概述信息系统的安全等级保护是为了确保信息系统的可靠性、保密性和完整性,保护国家利益和社会公共利益,提供信息系统的一般安全保护要求。
信息系统的等级保护分为四个等级:一级为最高等级,四级为最低等级。
本方案主要针对二级等级保护进行测评,确保信息系统的安全等级符合国家和行业标准。
二、测评目标本方案的测评目标是评估信息系统的安全等级符合二级等级保护的要求,包括但不限于以下方面:1.确保信息系统的可靠性,防止未经授权的访问和篡改。
2.确保信息系统的保密性,防止信息泄露和非法获取。
3.确保信息系统的完整性,防止信息被篡改和破坏。
三、测评内容本方案的测评内容包括但不限于以下方面:1.系统硬件和软件的安全性评估,包括服务器、网络设备、操作系统、数据库等的安全配置和漏洞扫描。
2.系统用户的安全性评估,包括用户身份认证和权限控制的测试。
3.系统数据的安全性评估,包括数据加密、备份和恢复的测试。
4.系统应用的安全性评估,包括应用程序的权限控制、输入验证和安全漏洞测试。
5.系统网络的安全性评估,包括防火墙、入侵检测系统和网络监控设备的测试。
6.系统日志的安全性评估,包括日志的生成、存储和分析的测试。
四、测评方法本方案的测评方法包括但不限于以下几个步骤:1.需求分析:与信息系统管理人员和用户沟通,了解系统的安全等级保护要求和测评目标。
2.测评计划:制定详细的测评计划,包括测评的时间、地点、参与人员和测评的具体内容。
3.测评准备:准备必要的测评工具和设备,包括硬件扫描器、软件漏洞扫描器、网络分析仪等。
4.测评执行:根据测评计划,逐项进行测评,对系统硬件、软件、用户、数据、应用、网络和日志进行测试。
5.测评报告:根据测评结果,编写详细的测评报告,包括系统的安全等级评估、存在的安全风险和建议的安全改进措施。
6.结果评审:与信息系统管理人员和用户进行结果评审,确认测评结果和改进措施,并制定改进计划。
信息系统等级保护测评工作方案

信息系统等级保护测评工作方案一、背景介绍随着信息技术的不断进步和广泛应用,信息系统的安全性问题日益凸显。
为了保障国家信息安全和网络安全,我国制定了信息系统等级保护测评制度。
信息系统等级保护测评工作方案旨在规范测评工作流程、确保测评准确性和可信度。
二、总体目标本测评工作方案的总体目标是评估信息系统的安全性,并按照国家信息系统等级保护测评标准对系统进行等级划分,形成相应的安全测评报告。
具体目标如下:1. 确定信息系统等级保护测评的范围和要求;2. 制定信息系统等级保护测评的工作流程和方法;3. 提供信息系统等级保护测评的技术指导和评估标准;4. 输出符合国家标准的安全测评报告。
三、测评范围和要求1. 测评范围:本测评工作方案适用于所有需要进行信息系统等级保护测评的单位和组织。
2. 测评要求:信息系统等级保护测评需遵循国家相关法律法规和政策,确保测评过程的合法性、准确性和可追溯性。
四、工作流程和方法1. 需求分析:根据测评对象的特点和需求,明确测评目标和评估要求。
2. 测评准备:制定测评计划,明确测评范围、时间、资源等,并组织准备相关测评资料。
3. 测评实施:按照国家信息系统等级保护测评标准,采用合适的测评方法对系统进行评估,包括红蓝对抗、代码审计、安全隐患扫描等。
4. 数据分析:对测评所得的数据进行分析和整理,形成测评报告。
5. 结果评定:根据测评结果和国家相关标准,对系统进行等级划分和评定。
6. 结果输出:输出符合国家标准的安全测评报告,并进行相关备案。
五、技术指导和评估标准为确保测评的科学性和准确性,本测评工作方案提供了相关技术指导和评估标准,包括但不限于以下内容:1. 信息系统安全性评估指南;2. 信息系统等级保护测评技术细则;3. 信息系统安全风险评估方法与实践。
六、安全测评报告1. 测评报告应包含以下内容:测评对象的基本情况、安全问题的分析和评估结果等。
2. 测评报告需按照国家相关标准进行格式化,确保报告的统一和可读性。
等保测评方案范文

等保测评方案范文等保测评方案是指根据国家等级保护基本要求和相关法规要求进行的网络安全测评工作方案。
通过对网络系统进行全面评估和测试,发现潜在的安全风险和漏洞,并提出相应的风险防范和改进措施,以确保网络系统的安全性和合规性。
一、等保测评方案的目标1.发现系统中的安全风险和漏洞,如信息泄露、权限不当、漏洞利用等;2.检查系统是否符合国家等级保护的基本要求和相关法规要求;3.评估系统的安全性和可靠性,发现可能导致系统崩溃或瘫痪的风险;4.提出相应的改进措施和建议,以提高系统的安全性和合规性。
二、等保测评方案的步骤1.准备阶段:确定测评的目标和范围,收集相关的系统和安全信息,建立评估团队和工作计划;2.信息搜集:通过对系统进行主动和被动的信息搜集,获取系统的架构、配置和运行状态等信息;3.风险评估:通过对搜集到的信息进行分析和评估,发现系统中的安全风险和漏洞;4.漏洞利用:利用发现的安全漏洞进行渗透攻击,验证漏洞的影响和利用难度;5.合规评估:检查系统是否符合国家等级保护的基本要求和相关法规要求;6.报告编写:将测评结果整理成报告,包括发现的安全风险和漏洞、系统的安全性和合规性评估结果,以及改进措施和建议;7.报告发布:将报告提交给系统管理者和相关部门,提供参考和改进依据;8.跟进改进:对报告中提出的改进措施和建议进行跟进和实施,提高系统的安全性和合规性。
三、等保测评方案的关键技术和方法1.漏洞扫描:通过使用自动化的工具对系统进行漏洞扫描,发现系统中存在的安全漏洞;2.渗透测试:通过模拟黑客攻击的方式,测试系统的安全性和可靠性,发现潜在的风险和漏洞;4.日志分析:对系统的日志进行分析,发现异常行为和潜在的安全风险;5.审计和监控:建立系统的审计和监控机制,及时发现和响应安全事件。
四、等保测评方案的注意事项1.尊重隐私权:在进行测评工作时,需尊重用户的隐私权,遵守相关法规和道德规范;2.安全合规:在测评过程中,需确保系统的安全性和合规性,不得给系统造成破坏或非法操作;3.风险评估:在报告中需要准确评估系统中的风险等级和影响程度,以便制定相应的改进措施;4.建议和改进:报告中的建议和改进措施应具体可行,能够帮助系统管理者提高系统的安全性和合规性;5.结果验证:对于报告中提出的漏洞和风险,需要对改进措施和建议进行验证,以确保安全问题得到解决。
等保测评方案

等保测评方案一、背景介绍随着信息技术的迅猛发展,网络安全问题日益突出。
为了有效防范和应对各类网络威胁,国家提出了网络安全等级保护制度(以下简称“等保制度”),并将其纳入了网络安全法的法律体系中。
等保测评作为等保制度的核心环节,通过对信息系统的评测和测试,为企业和组织提供科学合理的安全建议和措施。
二、等保测评的目的等保测评是为了验证信息系统是否符合等保制度要求,评估其安全性和完整性,并为企业和组织提供相应的安全改进方案。
具体目的包括:1.评估信息系统的安全状况,发现潜在安全风险;2.验证等保制度的合规性,确保信息系统满足国家安全要求;3.识别并纠正信息系统中的漏洞和弱点,提升整体系统的安全能力;4.为企业和组织提供科学合理的安全改进方案,加强整体信息安全管理。
三、等保测评的流程1. 筹备阶段在筹备阶段,评测团队需要与企业或组织进行沟通,明确评测的范围、目标和需求,并签订评测合同。
评测团队还需要对评测对象进行调研,收集相关的信息和资料。
2. 信息收集和梳理在此阶段,评测团队会对评测对象进行全面而系统的信息收集。
包括但不限于网络拓扑、系统架构、应用程序、数据流程等方面的信息。
据此梳理出评测的具体内容和方法。
3. 安全漏洞扫描和分析评测团队使用合适的工具对评测对象进行安全漏洞扫描和分析。
通过扫描和分析,确定系统中存在的潜在安全风险,并对其进行分类和优先级排序。
4. 安全漏洞验证评测团队会进一步验证安全漏洞的真实性和严重程度。
通过模拟攻击和渗透测试来确认漏洞的可利用性,并评估其对系统的潜在影响。
5. 安全评估和报告编写在此阶段,评测团队会根据评测结果,对系统进行全面的安全评估,并撰写评测报告。
报告中会详细说明评测的过程、结果和发现的安全风险,同时提供相应的安全改进方案和建议。
6. 结果汇报和讨论评测团队会与企业或组织进行结果汇报和讨论,共同解读评测报告中的内容,并就改进方案的具体实施进行深入交流。
7. 安全改进方案的实施评测报告中提出的安全改进方案需要被及时并全面地实施。
等级保护测评服务方案

等级保护测评服务方案方案概述:等级保护测评服务是一种为个人或组织提供安全评估和风险管理的服务。
通过对信息系统的评估和测试,可以帮助客户发现潜在的安全漏洞和风险,并提供针对性的改进建议。
本方案将详细介绍等级保护测评服务的流程、方法和收益,并提供具体的操作方案。
一、服务流程:1. 前期准备:与客户确定评估范围和目标,确定测评方式和时间。
2. 信息收集:对目标系统进行调研和信息收集,包括系统架构、配置情况、漏洞信息等。
3. 风险评估:根据信息收集结果,对系统的安全风险进行评估,分析系统的脆弱点和可能的攻击路径。
4. 漏洞扫描:使用现有的漏洞扫描工具对系统进行扫描,发现可能存在的漏洞。
5. 安全测试:根据评估目标和范围,进行安全测试,包括黑盒测试、白盒测试等。
6. 报告编写:整理评估和测试结果,撰写详细的测评报告,包括发现的漏洞和建议的改进措施。
7. 反馈和改进:与客户分享测评结果,提供风险治理和改进建议,共同制定安全改进计划。
二、服务方法:1. 基础测评:对系统进行基本的安全扫描和测试,主要检测常见的安全漏洞,如弱口令、未授权访问、SQL注入等。
2. 高级测评:除了基本的扫描和测试外,还进行更深入的安全测试,如手工渗透测试、社会工程学测试等,以发现更隐蔽的漏洞。
3. 应用测评:针对具体的应用系统进行测试,检测应用程序中可能存在的安全风险,如文件上传漏洞、跨站脚本攻击等。
4. 数据保护测评:对客户的数据存储和传输进行评估,检测数据加密、访问控制等措施的有效性。
5. 网络安全测评:对网络设备和拓扑进行评估,发现网络架构和配置中可能存在的风险。
三、收益和优势:1. 发现潜在的安全威胁和漏洞,减少安全事故的风险。
2. 提供针对性的改进建议和解决方案,帮助客户改进安全防护措施。
3. 增强客户对系统安全的了解和掌控,提升整体的安全意识和能力。
4. 提供全面的安全评估,包括系统、应用、网络和数据等多个方面。
5. 依据国内外安全标准和最佳实践进行评估,保证评估结果的可信度和权威性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XX安全服务公司
2018-2019年XXX项目等级保护差距测评实施方案
XXXXXXXXX信息安全有限公司
201X年X月
目录
目录 (1)
1.项目概述 (2)
1.1.项目背景 (2)
1.2.项目目标 (3)
1.3.项目原则 (3)
1.4.项目依据 (4)
2.测评实施内容 (4)
2.1.测评分析 (5)
2.1.1.测评范围 (5)
2.1.2.测评对象 (5)
2.1.3.测评内容 (5)
2.1.4.测评对象 (8)
2.1.5.测评指标 (9)
2.2.测评流程 (10)
2.2.1.测评准备阶段 (11)
2.2.2.方案编制阶段 (12)
2.2.3.现场测评阶段 (12)
2.2.4.分析与报告编制阶段 (14)
2.3.测评方法 (14)
2.3.1.工具测试 (14)
2.3.2.配置检查 (15)
2.3.3.人员访谈 (15)
2.3.4.文档审查 (16)
2.3.5.实地查看 (16)
2.4.测评工具 (17)
2.5.输出文档 (18)
2.5.1.等级保护测评差距报告....................... 错误!未定义书签。
2.5.2.等级测评报告............................... 错误!未定义书签。
2.5.
3.安全整改建议............................... 错误!未定义书签。
3.时间安排 (18)
4.人员安排 (19)
4.1.组织结构及分工 (19)
4.2.人员配置表 (20)
4.3.工作配合 (21)
5.其他相关事项 (22)
5.1.风险规避 (22)
5.2.项目信息管理 (24)
5.2.1.保密责任法律保证 (24)
5.2.2.现场安全保密管理 (24)
5.2.3.文档安全保密管理 (25)
5.2.4.离场安全保密管理 (25)
5.2.5.其他情况说明 (25)
1.项目概述
1.1.项目背景
为了贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意
见》、《关于信息安全等级保护工作的实施意见》和《信息安全等级保护管理
办法》的精神,2015年XXXXXXXXXXXXXXXXXXX需要按照国家《信息安全技术信息
系统安全等级保护定级指南》、《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》的
要求,对XXXXXXXXXXXXXXXXXXX现有六个信息系统进行全面的信息安全测评与评
估工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务。
(安全技术测
评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全五个层面
上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员
安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评),加大
测评与风险评估力度,对信息系统的资产、威胁、弱点和风险等要素进行全面
评估,有效提升信心系统的安全防护能力,建立常态化的等级保护工作机制,
深化信息安全等级保护工作,提高XXXXXXXXXXXXXXXXXXX网络与信息系统的安全
保障与运维能力。
全面完成XXXXXXXXXXXXXXXXXXX现有六个信息系统的信息安全测评与评估工作和协助整改工作,并且为XXXXXXXXXXXXXXXXXXX提供驻点咨询、实施等服务,按照国家和XXXXXXXXXXXXXXXXXXX的有关要求,对XXXXXXXXXXXXXXXXXXX的网络架构进行业务影响分析及网络安全管理工作进行梳理,提高XXXXXXXXXXXXXXXXXXX整个网络的安全保障与运维能力,减少信息安全风险和降低信息安全事件发生的概率,全面提高网络层面的安全性,构建XXXXXXXXXXXXXXXXXXX信息系统的整体信息安全架构,确保全局信息系统高效稳定运行,并满足XXXXXXXXXXXXXXXXXXX提出的基本要求,及时提供咨询等服务。
1.3.项目原则
项目的方案设计与实施应满足以下原则:
✧符合性原则:应符合国家信息安全等级保护制度及相关法律法规,指出防范的方针和保护的原则。
✧标准性原则:方案设计、实施与信息安全体系的构建应依据国内、国际的相关标准进行。
✧规范性原则:项目实施应由专业的等级测评师依照规范的操作流程进行,在实施之前将详细量化出每项测评内容,对操作过程和结果提供规范的记录,以便于项目的跟踪和控制。
✧可控性原则:项目实施的方法和过程要在双方认可的范围之内,实施进度要按照进度表进度的安排,保证项目实施的可控性。
✧整体性原则:安全体系设计的范围和内容应当整体全面,包括安全涉及的各个层面,避免由于遗漏造成未来的安全隐患。
✧最小影响原则:项目实施工作应尽可能小的影响网络和信息系统的正常运行,不能对信息系统的运行和业务的正常提供产生显著影响。
✧保密原则:对项目实施过程获得的数据和结果严格保密,未经授权不得泄露给任何单位和个人,不得利用此数据和结果进行任何侵害测评委托单位利益的行为。
信息系统等级测评依据《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评要求》,在对信息系统进行安全技术和安全管理的安全控制测评及系统整体测评结果基础上,针对相应等级的信息系统遵循的标准进行综合系统测评,提出相应的系统安全整改建议。
主要参考标准如下:
✧《计算机信息系统安全保护等级划分准则》- GB17859-1999
✧《信息安全技术信息系统安全等级保护实施指南》
✧《信息安全技术信息系统安全等级保护测评要求》
✧《信息安全等级保护管理办法》
✧《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)
✧《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)
✧《计算机信息系统安全保护等级划分准则》(GB17859-1999)
✧《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)
✧《信息安全技术网络基础安全技术要求》(GB/T20270-2006)
✧《信息安全技术操作系统安全技术要求》(GB/T20272-2006)
✧《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)
✧《信息安全技术服务器技术要求》(GB/T21028-2007)
✧《信息安全技术终端计算机系统安全等级技术要求》(GA/T671-2006)
✧《信息安全风险评估规范》(GB/T 20984-2007)
2.测评实施内容
2.1.测评分析
2.1.1.测评范围
本项目范围为对XXXXXXXXXXXXXXXXXXX已定级信息系统的等级保护测评。
2.1.2.测评对象
本次测评对象为XXXXXXXXXXXXXXXXXXX信息系统,具体如下:
序号信息系统名称级别
1 XXXXXXXXX信息系统三级
2 XXXXXXXXX信息系统
三级
3 XXXXXXXXX信息系统
三级
4 XXXXXXXXX信息系统三级
5 XXXXXXXXX信息系统
二级
6 XXXXXXXXX信息系统
二级
2.1.
3.测评架构图
本次测评结合XXXXXXXXXXXXXXXXXXX系统的信息管理特点,进行不同层次的测评工作,如下表所示:
2.1.4.测评内容。