TC260WG7N01_《信息安全事件分类分级指南》征求意见表
TC260远程办公安全防护
TC260-PG-20201A网络安全标准实践指南—远程办公安全防护(v1.0-202003)全国信息安全标准化技术委员会秘书处2020年03月前言《网络安全标准实践指南》(以下简称“实践指南”)是全国信息安全标准化技术委员会(以下简称“信安标委”)秘书处组织制定和发布的标准化技术文件,旨在围绕网络安全法律法规政策、标准、网络安全热点和事件等主题,宣传网络安全相关标准及知识,提供标准化实践指引。
II声明本实践指南版权属于信安标委秘书处,未经秘书处书面授权,不得以任何方式抄袭、翻译实践指南的任何部分。
凡转载或引用本实践指南的观点、数据,请注明“来源:全国信息安全标准化技术委员会秘书处”。
技术支持单位本实践指南得到中国电子技术标准化研究院、华为云计算技术有限公司、阿里云计算有限公司、三六零科技集团有限公司、深圳市腾讯计算机系统有限公司、奇安信科技集团股份有限公司、珠海金山办公软件有限公司、北京飞书科技有限公司等单位的技术支持。
III摘要本实践指南分析了在线会议、即时通信、文档协作等典型远程办公应用场景中存在的主要安全风险,从安全管理、安全运维等方面,给出了具体的安全控制措施建议,为远程办公安全防护提供参考。
关键词:远程办公;风险;安全控制措施IV目录一、适用范围 (1)二、术语和定义 (1)三、远程办公典型场景 (2)四、安全风险分析 (2)五、安全控制措施 (4)(一)使用方安全 (4)1概述 (4)2.1 远程办公需求分析 (5)2.2 供应方和远程办公系统选择 (5)2.3 运维管理 (5)2.4 管理制度 (6)3技术要求 (6)3.1 远程办公系统安全 (6)3.2 访问控制 (9)3.3 业务系统安全 (10)3.4 数据安全 (10)3.5 个人信息保护 (11)3.6 通信安全 (11)3.7 安全审计 (11)(二)用户安全 (11)1 概述 (11)2 设备安全 (11)4 环境安全 (12)5 安全意识 (131)一、适用范围本实践指南分析了远程办公面临的主要安全风险,针对远程办公系统使用方和用户分别提出了安全控制措施建议。
数据中心机房设备标签规范建议
数据中心机房设备标签规范建议xxxxxxxxxx有限公司xx年xx月机房标签规范设计建议文档版本信息版本号发布日期作者/修改者描述/修改记录修改原因文件名1.0 初稿资产编号、资产标识,全部调为设备编号第2页,共19页机房标签规范设计建议目录1. 前言 ..................................................................... .. (5)2. 规范总则 ..................................................................... (5)2.1 规范范围 ..................................................................... .............................................5 2.2 规范说明 ..................................................................... .............................................5 3. 规范设计 ..................................................................... (6)3.1 主设备 ..................................................................... . (6)3.1.1 标识位置...................................................................... (6)3.1.2 标识大小及材料 ..................................................................... .. (6)3.1.3 标识内容...................................................................... (6)3.1.4 标识范例...................................................................... ....................................7 3.2 存储设备(移动硬盘、光盘等媒介) .................................................................... . (7)3.2.1 标识位置...................................................................... (7)3.2.2 标识大小及材料 ..................................................................... .. (7)3.2.3 标识内容...................................................................... (7)3.2.4 标识范例...................................................................... ....................................8 3.3 线缆标签 ..................................................................... (8)3.3.1 标识位置...................................................................... (8)3.3.2 标识大小...................................................................... (9)3.3.3 标识内容...................................................................... (9)3.3.4 标识范例...................................................................... (9)3.3.5 线缆使用规范...................................................................... ........................... 10 3.4 机柜标识 ..................................................................... . (10)3.4.1 标识位置...................................................................... . (10)3.4.2 标识大小及材料 ..................................................................... (11)3.4.3 标识内容...................................................................... . (11)3.4.4 标识范例...................................................................... . (12)第3页,共19页机房标签规范设计建议3.5 仪器仪表 ..................................................................... . (13)3.5.1 标示位置...................................................................... . (13)3.5.2 标识大小及材料 ..................................................................... (13)3.5.3 标识内容...................................................................... . (13)3.5.4 标识范例...................................................................... .................................. 13 3.6 动力与环境设备 ..................................................................... (13)3.6.1 标识位置...................................................................... . (13)3.6.2 标识内容...................................................................... . (14)3.6.3 标识范例...................................................................... .................................. 14 3.7 网络口及电源插座口标识 ..................................................................... . (15)3.7.1 标示位置...................................................................... . (15)3.7.2 标识大小及材料 ..................................................................... (15)3.7.3 标识内容...................................................................... . (15)3.7.4 标识范例...................................................................... .................................. 15 3.8 等保标签 ..................................................................... . (15)3.8.1 标识位置...................................................................... . (15)3.8.2 标识大小及材料 ..................................................................... (15)3.8.3 标识内容...................................................................... . (16)3.8.4 标识范例...................................................................... .................................. 16 3.9 临时标签 ..................................................................... . (16)3.9.1 标识位置...................................................................... . (16)第4页,共19页机房标签规范设计建议1. 前言随着信息化的高速发展,作为支持信息化应用的核心物理平台,机房建设越来越得到用户的重视。
PCS-9721C_X_说明书_国内中文_国内标准版_X_R1.00_(ZL_PWZD5204.1006)
警告 !
为增强或修改现有功能 ,装置的软硬件均可能升级 ,请确认此版本使用手册和您 购买的产品相 兼容 。
警告 !
电气设备在运行时 ,这些装置的某些部件可能带有高压 。不正确的操作可能导致严重的人身伤 害或设备损坏 。
额定值 在接入交流电压电流回路或直流电源回路时,请确认他们符合装置的额定参数。
印刷电路板 在装置带电时 ,不允许插入或拔出印刷电路板,否则可能导致装置不正确动作 。
外部回路 当把装置输出的接点连接到外部回路时 ,须仔细检查所用的外部电源电压 , 以防止所连接的回
路过热。 连接电缆
仔细处理连接的电缆避免施加过大的外力 。
版权声明
说明书版本 R1.00
南京南瑞继保电气有限公司
P/N: ZL_PWZD5204.1006
中国南京江宁开发区苏源大道 69 号
Copyright © 2010 南京南瑞继保电气有限公司版权所有 电话:86-25-87178185,传真:86-25-87178208
我们对本文档及其中的内容具有全部的知识产权。除非特 网址:
南京南瑞继保电气有限公司
i
PCS-9721C 配网自动化终端
,因为可能会产生危险的高电压 。
残余电压 在装置电源关闭后 ,直流回路中仍然可能存在危险的电压。这些电压需在数秒钟后才会消失。
警示 !
接地 装置的接地端子必须可靠接地。
运行环境 该装置只允许运行在技术参数所规定的大气环境中 ,而且运行环境不能存在不正常的震动。
1.1 应用 .................................................................................................................................... 1 1.2 特点 .................................................................................................................................... 2 第 2 章 功能介绍 .............................................................................................................................. 5 2.1 测量控制功能...................................................................................................................... 5
4-信息安全技术 信息系统安全等级保护基本要求
ICS35.040L80中 华 人 民 共 和 国 国 家 标 准GB/T 22239—2008信息安全技术信息系统安全等级保护基本要求Information security technology —Baseline for classified protection of information system2008-06-19 发布中 华人 民 共 和 国 国 家 质 量 监 督 检 验 检 疫 总 局 中 国 国 家 标 准 化 管 理 委 员会 2008-11-01实施 发 布GB/T 22239—2008目次前言 (III)引言 (IV)信息系统安全等级保护基本要求 (1)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 (1)4 信息系统安全等级保护概述 (1)4.1 信息系统安全保护等级 (1)4.2 不同等级的安全保护能力 (1)4.3 基本技术要求和基本管理要求 (2)4.4 基本技术要求的三种类型 (2)5 第一级基本要求 (2)5.1 技术要求 (2)5.1.1 物理安全 (2)5.1.2 网络安全 (3)5.1.3 主机安全 (3)5.1.4 应用安全 (4)5.1.5 数据安全及备份恢复 (4)5.2 管理要求 (4)5.2.1 安全管理制度 (4)5.2.2 安全管理机构 (4)5.2.3 人员安全管理 (5)5.2.4 系统建设管理 (5)5.2.5 系统运维管理 (6)6 第二级基本要求 (7)6.1 技术要求 (7)6.1.1 物理安全 (7)6.1.2 网络安全 (8)6.1.3 主机安全 (9)6.1.4 应用安全 (10)6.1.5 数据安全及备份恢复 (11)6.2 管理要求 (11)6.2.1 安全管理制度 (11)6.2.2 安全管理机构 (11)6.2.3 人员安全管理 (12)6.2.4 系统建设管理 (12)6.2.5 系统运维管理 (14)7 第三级基本要求 (16)7.1 技术要求 (16)7.1.1 物理安全 (16)7.1.2 网络安全 (17)IGB/T 22239—20087.1.3 主机安全 (19)7.1.4 应用安全 (20)7.1.5 数据安全及备份恢复 (22)7.2 管理要求 (22)7.2.1 安全管理制度 (22)7.2.2 安全管理机构 (23)7.2.3 人员安全管理 (24)7.2.4 系统建设管理 (25)7.2.5 系统运维管理 (27)8 第四级基本要求 (30)8.1 技术要求 (30)8.1.1 物理安全 (30)8.1.2 网络安全 (32)8.1.3 主机安全 (33)8.1.4 应用安全 (35)8.1.5 数据安全及备份恢复 (37)8.2 管理要求 (37)8.2.1 安全管理制度 (37)8.2.2 安全管理机构 (38)8.2.3 人员安全管理 (39)8.2.4 系统建设管理 (40)8.2.5 系统运维管理 (42)9 第五级基本要求 (46)附录A (47)关于信息系统整体安全保护能力的要求 (47)附录B (49)基本安全要求的选择和使用 (49)参考文献 (51)IIGB/T 22239—2008 前言(略)IIIGB/T 22239—2008引言依据国家信息安全等级保护管理规定制定本标准。
信息安全技术数据安全分类分级实施指南
信息安全技术数据安全分类分级实施指南1.引言1.1 概述概述部分的内容可以描述该篇文章的主题和背景,以及解释为什么信息安全技术数据安全分类分级实施指南的编写非常重要。
可以按照以下方式撰写概述内容:概述信息安全技术数据安全分类分级实施指南是一项重要的指南,旨在帮助组织和个人确保其关键数据的安全性。
在当今数字化时代,数据已成为组织和个人运作的核心,因此保护数据的安全性对于持续运营和个人隐私保护至关重要。
数据的安全性不仅涉及到保护数据不被未经授权的访问,还包括数据的完整性和可用性。
由于数据涉及到各种敏感信息,如个人信息、商业机密等,数据的安全性越发引起人们的关注。
在过去的几年中,我们已经目睹了多起涉及数据泄露和黑客攻击的严重安全事件,这进一步强调了我们必须采取适当措施来保护数据免受威胁的重要性。
本指南的目的是为读者提供关于信息安全技术数据安全分类分级的实施指南,以帮助他们理解和应用适当的数据安全分类方法。
该指南将覆盖数据分类的基础知识、数据安全级别的定义和评估、实施数据安全分类的步骤以及相应的控制措施。
通过实施这些措施,组织和个人可以更好地管理和保护其数据资产,确保其在面对不可预测的风险时始终保持安全。
作为一份指南,本文的结构将分为三个主要部分。
首先,我们将介绍信息安全技术及其在保护数据安全中的作用。
其次,我们将详细介绍数据安全分类的概念和方法,探讨不同级别数据的安全需求以及相应的措施。
最后,我们将总结这些内容,并提供实施指南,以帮助读者在其组织或个人实际情境中应用所学知识。
通过本指南,我们期望读者能够更好地认识到数据安全分类的重要性,并学会如何根据其需求对数据进行合理的分类和保护。
只有通过采取适当的数据安全措施,我们才能确保数据不受威胁,同时保护自身的隐私和权益。
让我们一起深入了解信息安全技术数据安全分类分级实施指南,共同构建一个更加安全和可靠的数字世界。
文章结构部分的内容可以描述文章的组织结构,包括各个章节的内容安排和目标。
信息安全分类分级指南
信息安全分类分级指南下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts,other materials and so on, want to know different data formats and writing methods, please pay attention!信息安全分类分级指南是指对信息安全风险进行分类和分级的指导原则,是信息安全管理工作中的重要参考依据。
TC260WG7N01_《信息安全事件分类分级指南》(编制说
TC260WG7N01_《信息安全事件分类分级指南》(编制说《信息安全事件分类分级指南》(征求意见稿)编制说明一、项目背景目前国外对信息安全事件的分类分级还没有单独的标准和指南,不过在与信息安全事件相关的标准或文献中对信息安全事件的分类分级有所描述,例如ISO/IEC 18044《信息安全事件管理》、NIST SP 800-61《计算机安全事件处理指南》等。
18044给出了信息安全事件的定义,明确提出应建立用于给事件“定级”的信息安全事件严重性衡量尺度。
但18044没有给出如何确定事件的级别,以及事件级别的描述,只在附录给出了信息安全事件负面后果评估和分类的要点指南示例。
18044中没有给出具体的信息安全事件的分类,其第6节描述了信息安全事件及其原因的举例,介绍了拒绝服务、信息收集和未经授权访问三种信息安全事件。
在标准的附录A:信息安全事件报告单示例中,列出了在事件报告中可参考的事件类别。
NIST SP 800-61《计算机安全事件处理指南》针对安全事件处理,特别是安全事件相关数据的分析以及确定采用哪种方式来响应每一安全事件提供指南。
在本指南中没有明确给出计算机安全事件的定义,只是对安全事件作出了解释。
本治安介绍了安全事件的分类,但明确说明所列出的安全事件分类不是包罗一切的,也不打算对安全事件进行明确的分类。
2003年出版的LAND Europe在为European Commission Directorate-General Information Society研究并得到授权和赞助的《在欧盟国家中计算机和网络滥用立法规程手册》2002年中,提出一个计算机滥用和安全事件的分析框架来描述和分类。
手册将信息安全事件分成了九类。
并给出了它们的定义、使用的技术以及攻击方法和特点。
它只是将攻击行为描述成样本,而不是提供无一遗漏的清单。
在国内,北京市出台了《北京市国家机关重大信息安全事件报告制度(试行)》,并为配合报告制度,随同发布了《北京市国家机关信息安全事件定级指南(试行)》,其中对安全事件的分类分级做出了描述,并于05年进行了修订。
安全评估分级表
安全评估分级表
尽管我无法提供具体的安全评估分级表,但下面是一般在安全评估中常见的一些安全分级:
1. 高风险:指存在严重安全漏洞或风险的系统或设备,即使是随机的攻击也可能导致重大破坏或数据泄露。
2. 中等风险:指存在一些安全漏洞或风险的系统或设备,而这些漏洞或风险在被攻击时可能导致某些损害或数据泄露。
3. 低风险:指可能存在一些安全漏洞或风险,但这些漏洞或风险对系统的整体安全性影响较小,攻击者难以利用这些漏洞或风险入侵系统。
这只是一种常见的分级方式,具体的评估分级可能会根据不同情况、行业和需求而有所不同。
在实际评估中,通常会定义更加详细的分级标准,从而更准确地评估和分类安全风险。
信息安全等级保护测评技术标准和需求 .doc
允许机动车进入校园行驶、停放的学校,设置规范的安全警示牌、交通标志标牌标线、人行设施、分隔设施、停车设施和减速带等(3分);不允许机动车进入校园行驶、停放的学校,在校门口设置告示牌(2分)。
5
查看现场
技防建设
(20分)
1ቤተ መጻሕፍቲ ባይዱ
学校大门外一定区域内设置公安机关110视频图像采集装置
2
查看现场
2
学校大门口设置视频图像采集装置(2分);图像采集不间断,保存时间不少于30天(下同)(1分)。
2
有计划地开展应急演练;中小学校每月至少开展一次应急疏散演练,幼儿园每季度至少开展一次应急疏散演练。时间节点:全国中小学生安全教育日、防灾减灾日、国际禁毒日、国防教育日、消防日、交通安全日等(每项0.5分)。
3
查阅资料
3
法治副校长(辅导员)定期到学校开展法治安全教育、演练,指导校园安全工作,每学期至少1次。
一票
否决
查看现场
3
人员密集场所门窗上未设置影响逃生和灭火救援的障碍物,疏散通道、安全出口、消防车通道未被占用、堵塞、封闭。
一票
否决
查看现场
4
幼儿园保健室建设符合基本标准;学校传染病及常见病防控工作规范,未发生重大传染病疫情。
一票
否决
查看现场、
查阅资料
5
学校食堂取得《食品经营许可证》,落实食品留样,从业人员取得健康证明,安全管理规范。
3
查看现场
8
水电气热等设备间设置消防设施和防护设施,专人负责看管。
1
查看现场
9
校门和校内学生行进主要道路、教学楼和宿舍楼通道等部位、地段安装路灯,路灯保持完好,亮化率100%。
2
数据安全分级指南 解读
数据安全分级指南解读全文共四篇示例,供读者参考第一篇示例:数据安全一直是企业和个人日常生活中不可忽视的重要问题。
随着信息技术的飞速发展,数据安全问题也越来越受到关注。
为了更好地保护数据安全,许多国家和组织都提出了一些数据安全分级指南,其中比较著名的有我国《信息安全等级保护制度》以及美国NIST发布的数据保护框架。
本文将重点介绍我国《信息安全等级保护制度》的相关内容,并进行解读。
信息安全等级保护制度是我国政府依法建立的数据安全管理机制,旨在对不同级别的信息进行分类管理和保护,保障国家机密信息的安全。
根据《信息安全等级保护制度》,我国将信息安全等级划分为四个级别,分别是一级、二级、三级和四级。
一级信息是最高级别的国家秘密信息,包括领导机关工作文件、重要会议记录、重要指示文件等。
对一级信息的保护要求最为严格,必须采取最高级别的安全措施,确保信息的绝对安全。
二级信息是重要机构的经济、科技、文化等方面的机密信息,包括财务报表、技术研究报告、文化创作等。
对二级信息的保护要求也比较严格,需要采取有效的安全措施,确保信息的保密性和完整性。
四级信息是公开信息,包括一般的公告、新闻稿件等。
对四级信息的保护要求最低,只需遵守相关法律法规,确保信息不违反法律规定即可。
在实际应用中,企业和个人也可以根据自身情况制定类似的数据安全分级指南,合理划分和管理自己的信息资产,保护数据安全。
有一些关键的措施可以帮助企业和个人更好地保护数据安全,包括:1. 制定数据安全策略:根据自身情况和需求,制定数据安全策略,明确数据安全目标和措施。
2. 加强员工培训:定期对员工进行数据安全培训,提高员工的安全意识和技能。
3. 部署安全设备和软件:部署防火墙、入侵检测系统、数据加密等安全设备和软件,保护数据不受攻击。
4. 数据备份和恢复:定期备份重要数据,并建立完善的数据备份和恢复机制,以应对意外情况。
5. 定期漏洞扫描和修复:定期对系统进行漏洞扫描,并及时修复发现的漏洞,保障系统的安全性。
等级保护2.0标准解读
等级保护2.0标准解读等级保护2.0标准解读1. 引言等级保护2.0标准是由国家信息安全评估标准化技术委员会(TC260)制定的,旨在规范和指导信息系统的等级保护工作。
本文将对等级保护2.0标准进行解读,帮助读者更好地理解标准的相关内容。
2. 等级保护2.0简介等级保护2.0是对原等级保护1.0标准的升级和完善。
它采用了更加严格和全面的评估体系,同时注重信息系统的动态管理和持续改进。
等级保护2.0标准主要包括等级划分、安全需求、评估方法、安全控制和评估规范等内容。
3. 等级划分等级划分是等级保护2.0标准中的核心概念。
根据信息系统的重要性和敏感性,将其划分为5个等级,依次为一级(最高)、二级、三级、四级和五级(最低)。
等级划分的目的是为了提供不同等级信息系统的安全要求和评估依据。
4. 安全需求安全需求是等级保护2.0标准对各个等级信息系统的安全要求和技术控制的详细规定。
安全需求包括基本需求和增强需求两部分。
基本需求是每个等级信息系统必须满足的最低安全要求,而增强需求是在基本需求的基础上对特定等级信息系统提出的额外要求。
5. 评估方法等级保护2.0标准规定了针对不同等级信息系统的评估方法。
评估方法主要包括目标评估和技术评估两个层面。
目标评估是通过对信息系统的目标进行评估,判断其是否满足相应等级的安全需求。
技术评估则是通过对技术控制的实施情况进行评估,验证信息系统的安全性和合规性。
6. 安全控制安全控制是等级保护2.0标准中的重要内容。
标准给出了一套完整的安全控制措施,用于保护信息系统的机密性、完整性和可用性。
安全控制主要包括物理安全、网络安全、访问控制、加密保护、安全运维和应急响应等方面。
7. 评估规范评估规范是对等级保护2.0标准进行实施评估的指导文件。
它提供了评估流程、评估要求、评估指标和评估方法等详细内容,帮助评估机构和评估人员开展评估工作。
评估规范的制定旨在确保评估结果的准确性和一致性。
8. 总结等级保护2.0标准作为我国信息系统安全领域的重要标准,对于保护信息系统的安全性和可靠性起到了重要作用。
(安全生产)北京市国家机关信息安全事件定级指南(试行)
北京市国家机关信息安全事件定级指南(试行)目录1 引言 (1)2 信息安全事件定义 (1)3 信息安全事件分级 (1)3.1 分级参考要素 (1)3.2 事件的分级描述 (1)3.3 分级规范 (2)4 信息安全事件分类 (3)4.1 分类参考要素 (3)4.2 分类规范 (3)5 信息安全事件定级、分类的流程与方法 (10)5.1 事件定级分类的特点 (10)5.2 定级流程与方法 (10)5.3 分类流程与方法 (11)附件1:信息安全事件报告表 (14)附件2:信息安全事件处理结果报告表 (15)1 引言为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的要求和2004年1月全国信息安全保障工作会议精神,依据《北京市信息化工作领导小组关于加强信息安全保障工作的实施意见》(京办发[2004]3号)关于进一步完善信息安全政策法规和标准体系的工作部署,市信息办组织制定了《北京市国家机关重大信息安全事件报告制度》(试行),该制度已于2004年8月1日起正式实施。
为配合该制度实施和北京市国家机关信息安全应急响应其他工作的开展,需要对信息安全事件进行科学地定级和分类。
《北京市国家机关信息安全事件定级指南》对信息安全事件定义,信息安全事件分级、分类规范,信息安全事件定级、分类方法及流程等进行了系统的阐述。
本指南适用于事发单位、信息安全管理部门及信息安全事件调查部门对信息安全事件的定级和分类。
2 信息安全事件定义信息安全事件是指对计算机系统或网络系统的可用性、完整性、保密性、真实性、可核查性和可靠性造成危害的事件,或者是在计算机系统或网络系统中发生的对社会造成负面影响的其他事件。
信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。
信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。
依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。
计算机信息系统安全专用产品检测
28
计算机信息系统安全产品部件 第一部分:安全功能检测
GA 216.1-1999
29
信息技术 小型防火墙产品安全检验规范
MSCTC-GFJ-01
30
信息技术 访问控制产品安全检验规范
MSTL_JGF_04-010
分级
31
信息技术 本地数据备份与恢复产品安全检验规范
MSTL_JGF_04-024
分级
分级
4
信息安全技术 网络脆弱性扫描产品技术要求
GB/T 20278-2006
分级
5
信息安全技术 信息系统安全审计产品技术要求和测试评价方法
GB/T 20945-2007
分级
6
信息安全技术 网络通讯安全审计数据留存功能要求
GA/T 695-2007
分级
7
信息安全技术 单机防入侵产品安全功能要求
GA/T 696-2007
MSTL_JGF_04-013
分级
45
信息技术 反垃圾邮件客户端产品安全检验规范
MSTL_JGF_04-023
分级
46
信息技术 安全管理平台产品安全检验规范
MSTL_JGF_04-019
47
互联网上网服务营业场所信息安全管理系统系列标准
GA557~562—2005
48
互联网公共上网服务场所信息安全管理系统系列标准
GB/T 20520-2006
21
网络代理服务器的安全技术要求
GB/T 17900-1999
22
信息安全技术 交换机安全技术要求
信息安全技术 交换机安全评估准则
GA/T 684-2007
GA/T 685-2007
信息安全技术信息安全事件分类分级指南
信息安全技术信息安全大事分类分级指南1范围本指导性技术文件为信息安全大事的分类分级供给指导,用于信息安全大事的防范与处置,为事前预备、事中应对、事后处理供给一个根底指南,可供信息系统和根底信息传输网络的运营和使用单位以及信息安全主管部门参考使用。
2术语和定义以下术语和定义适用于本指导性技术文件。
2.1信息系统information system由计算机及其相关的和配套的设备、设施〔含网络〕构成的,依据肯定的应用目标和规章对信息进行采集、加工、存储、传输、检索等处理的人机系统。
2.2信息安全大事information security incident由于自然或者人为以及软硬件本身缺陷或故障的缘由,对信息系统造成危害,或对社会造成负面影响的大事。
3缩略语以下缩略语适用于本指导性技术文件。
MI:有害程序大事〔Malware Incidents〕CVI:计算机病毒大事〔Computer Virus Incidents〕WI:蠕虫大事〔Worms Incidents〕THI:特洛伊木马大事〔Trojan Horses Incidents〕BI:僵尸网络大事〔Botnets Incidents〕BAI:混合攻击程序大事〔Blended Attacks Incidents〕WBPI:网页内嵌恶意代码大事〔Web Browser Plug-Ins Incidents〕N AI:网络攻击大事〔Network Attacks Incidents〕DOSAI:拒绝效劳攻击大事〔Denial of Service Attacks Incidents〕BDAI:后门攻击大事〔Backdoor Attacks Incidents〕VAI:漏洞攻击大事〔Vulnerability Attacks Incidents〕NSEI:网络扫描窃听大事〔Network Scan & Eavesdropping Incidents〕PI:网络钓鱼大事〔Phishing Incidents〕II:干扰大事〔Interference Incidents〕IDI:信息破坏大事〔Information Destroy Incidents〕IAI:信息篡改大事〔Information Alteration Incidents〕IMI:信息假冒大事〔Information Masquerading Incidents〕ILEI:信息泄漏大事〔Information Leakage Incidents〕III:信息窃取大事〔Information Interception Incidents〕ILOI:信息丧失大事〔Information Loss Incidents〕ICSI:信息内容安全大事〔Information Content Security Incidents〕FF:设备设施故障〔Facilities Faults〕SHF:软硬件自身故障〔Software and Hardware Faults〕PSFF:外围保障设施故障〔Periphery Safeguarding Facilities Faults〕M DA:人为破坏事故〔Man-made Destroy Accidents〕DI:灾难性大事〔Disaster Incidents〕OI:其他大事〔Other Incidents〕4信息安全大事分类4.1考虑要素与根本分类信息安全大事可以是有意、过失或非人为缘由引起的。
信息安全事故定级与应急预案
信息安全事故定级与应急预案一、引言随着互联网的迅猛发展,信息安全问题日益凸显,各种信息安全事故频繁发生,给社会带来了巨大的损失和影响。
为了保障信息系统的安全性,减少事故发生的可能性以及降低事故给组织带来的危害,制定并执行合理有效的信息安全事故定级与应急预案显得尤为重要。
二、信息安全事故定级1. 定级的必要性信息安全事故定级是对不同信息安全事故进行分类和分级,以便组织能够针对不同级别的事故采取相应的应对措施。
合理的定级可以提高应急响应的效率,减少不必要的资源浪费。
2. 定级的原则(1)严重性原则:根据信息安全事故可能导致的危害程度来进行定级,包括对生命财产、声誉和市场的影响等方面进行综合评估。
(2)可能性原则:考虑到事故发生的可能性以及通过安全预防措施减少事故发生的概率。
(3)连带影响原则:评估事故可能会引发的连带影响,包括对其他系统或组织的影响等。
3. 定级的方法(1)定性与定量相结合:综合采用定性和定量的方法,对信息安全事故进行全面准确的评估。
(2)参考国内外标准:借鉴国际上常用的信息安全事故定级标准,结合本土实际进行调整和优化。
(3)制定评估指标体系:建立科学完善的信息安全事故评估指标体系,对事故的严重程度、可能性以及连带影响进行综合评估。
三、应急预案的编制1. 编制的重要性应急预案是在信息安全事故发生后采取的一系列有条理、有效的行动方案,旨在快速、高效地处置信息安全事故,最大程度地减少损失。
编制应急预案是组织对信息安全事故进行全面规划和准备的体现。
2. 编制的步骤(1)风险评估:基于信息安全风险评估结果,分析可能发生的信息安全事故,并确定不同级别事故的处理流程。
(2)资源分配:明确应急处理过程中所需的人员、设备、技术等资源,并合理配置。
(3)组织架构:明确应急预案的执行团队和各成员的职责和权限,建立组织架构和指挥体系。
(4)处置措施:制定对应不同级别事故的处置措施和流程,确保能够快速有效地应对事故。
信息安全技术-网络安全等级保护测评要求-第1部分:安全通用要求-意见处理表
标准范围
标准范围应该包括内容范围和适用范围,标准适用的范围 要描述清楚。
全国信息 安全标准 化技术委 员会崔书 昆
米纳:
在标准范围部分明确了本标准的适应范 围。
2.
全文
严格按照基本要求国家标准编制测评要求标准,确保测评 指标与基本要求指标一致。
海关总署 科技司安 全运行处 李宏图
采纳:
已根据最新版的基本要求国家标准进行了 调整。
李建
采纳:
改为: 全文修改。
18.
全文
是否可以在标准中增加测评方法论,对测评范围、测评对 象分析、测评对象覆盖的程度、整体安全评价和结果分析 等。
中国信息 安全认证 中心李嵩
部分采纳:
已经增加测评方法,其他在过程指南中解 决。
19.
未对标准内容进行提出意见,建议测评报告模板后续跟着 新标准变动。
李家
4.1
4.1章节的测评框架说明,描述不通顺,需要修改。
全国信息 安全标准 化技术委 员会崔书 昆
采纳:
已对测评框架说明进行了调整。
13.
全文
建议给出测评指标测评指标编码规则说明,便于阅读标准。
中国农业 银行范原 辉
采纳:
已在附录中给出编码规则说明。
14.
全文
岗位名称(如安全主管)尽量符合一般单位通常的称谓。
5.
术语定义
术语定义要准确。
全国信息 安全标准 化技术委 员会崔书 昆
采纳:
已对术语定义进行了修改。
6.
全文
调整结构,去除不符合标准编与要求的悬置段。
国家新闻 出版广电 总局监管 中心张瑞 芝
采纳:
已调整了全文中的悬置段。
7.
tc260 信息安全标准
tc260 信息安全标准
"TC260"通常指的是中国国家标准化技术委员会(National Technical Committee 260 on Information Security Standardization),该委员会负责制定和发布中国的信息安全标准。
中国的信息安全标准由TC260负责,该委员会发布了一系列信息安全标准,涵盖了多个方面,包括网络安全、数据安全、密码学等。
以下是一些与信息安全相关的TC260标准的例子:
1.GB/T 22239-2008 信息安全技术信息安全管理系统要求
2.GB/T 25070-2010 信息安全技术电子邮件安全技术要求
3.GB/T 22239-2019 信息安全技术信息安全管理系统要求
4.GB/T 28448-2012 信息安全技术电子商务安全技术要求
这些标准涵盖了各种信息安全方面,从信息安全管理系统的要求到特定技术领域的安全技术要求。
请注意,标准的版本和发布日期可能会有更新,因此建议查阅最新版本以获取最准确的信息。
您可以在中国国家标准化技术委员会的官方网站或其他权威渠道上找到这些标准的详细信息。