政府等级保护方案模板.docx

上传人:b****4 文档编号:24523374 上传时间:2023-05-28 格式:DOCX 页数:48 大小:155.17KB
下载 相关 举报
政府等级保护方案模板.docx_第1页
第1页 / 共48页
政府等级保护方案模板.docx_第2页
第2页 / 共48页
政府等级保护方案模板.docx_第3页
第3页 / 共48页
政府等级保护方案模板.docx_第4页
第4页 / 共48页
政府等级保护方案模板.docx_第5页
第5页 / 共48页
点击查看更多>>
下载资源
资源描述

政府等级保护方案模板.docx

《政府等级保护方案模板.docx》由会员分享,可在线阅读,更多相关《政府等级保护方案模板.docx(48页珍藏版)》请在冰豆网上搜索。

政府等级保护方案模板.docx

政府等级保护方案模板

 

等级保护设计方案

1概述

1.1编制背景

电子政务即政务信息化,是指国家机关在政务活动中,全面应用现代信息技术进行办公和管理,为社会公众提供服务。

主要包括四方面内容:

一是在因特网上发布政务信息,供公众了解和使用;二是通过因特网对政府与公众之间的事务进行互动处理;三是在政府机构内部实现办公自动化,提高政府机构办公效率;四是公务员从网络中获得机构内部的工作信息和机构外部的业务信息,为日常的政务工作和领导决策提供服务。

2006年5月,中共中央办公厅、国务院办公厅转发《国家信息化领导小组关于推进国家电子政务网网络建设的意见》(中办发【2006】18号),明确国家电子政务网络建设的目标是:

用3年左右的时间,形成中央到地方统一的国家电子政务传输骨干网,建成基本满足各级政务部门业务应用需求的政务内网和政务外网,健全国家电子政务网络安全保障机制,完善国家电子政务网络管理体制,为电子政务发展提供网络支持。

2007年3月5日,温家宝总理在全国人大五次会议上作政府工作报告时指出:

“要以转变政府职能为核心,改进政府管理与服务方式,大力推进政务公开,加快电子政务和政府网站建设”。

2007年4月5日,温家宝总理签署国务院第492号令,公布《中华人民共和国政府信息公开条例》(以下简称《条例》),自2008年5月1日起正式实施。

为了保证公众方便、及时获取政府信息,《条例》对信息公开的方式作了明确规定:

第一,行政机关应当将主动公开的政府信息通过政府公报、政府网站、新闻发布会以及报刊、广播、电视等等便于公众知晓的方式公开;第二,行政机关根据需要设立公共查阅室、资料索取点、信息公告栏、电子信息屏等场所、设施公开政府信息。

2007年8月4日,国务院办公厅下发了《关于做好施行〈中华人民共和国政府信息公开条例〉准备工作的通知》(国办发[2007]54号),以下简称《通知》),明确要求,要充分发挥政府网站公开政府信息的平台作用,各级政府网站要成为政府信息公开的第一平台。

XXX电子政务建设刚刚起步,由于工作机制、经费投入及运行维护人员、技术保障等问题,还存在一些问题和不足。

XXX电子政务网站是XXX电子政务的重要组成部分。

经过多年的信息化建设,已初具规模。

随着XXX信息化程度的不断提高,使对电子政务网站系统的依赖程度不断增加,网上信息价值不断增大,信息安全问题也日渐凸现。

XXX的信息安全体系是XXX电子政务建设的重要组成部分,是XXX信息化业务开展的重要安全屏障,它是一个包含实体、网络、系统、应用和管理等五个层面,包括保护、检测、响应、恢复四个方面,通过技术保障和规章制度建立起来的可靠有效的安全体系。

为了贯彻国家对电子政务信息系统安全保障工作的要求以及等级化保护“坚持积极防御、综合防范”的方针,全面提高信息安全防护能力,XXX电子政务网站系统建设需要进行整体安全体系规划设计及特殊网站安全保护设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进XXX信息化的深入发展。

1.2编制目的

根据党中央、国务院关于电子政务建设的一系列政策和要求,结合XXX电子政务建设的现状、主要任务和要达到的目标,完成XXX电子政务网站系统基础设施的改造工作。

根据XXX电子政务网站系统的等保定级安全保护要求,对XXX电子政务网站系统实施三级等级化保护标准保护。

根据XXX电子政务网站系统的现状和将来的应用需求,并结合公安部关于等级化保护的相关要求,而制定针对性的技术方案与管理方案,为XXX电子政务网站系统的等级化安全体系建设提供参考和实施的依据。

本文将主要阐述和针对XXX电子政务网站系统建设和信息安全体系的规划设计。

项目的主要内容是XXX电子政务网站系统的总体信息安全体系建设,包括以下几个方面:

●建设电子政务网站系统安全基础设施;

●电子政务网站系统的边界安全保护;

●电子政务网站系统的计算环境安全保护;

●建立电子政务网站系统的安全管理和运维体系;

●电子政务网站系统整体通过等保三级测评;

2XXX等级保护设计目标

根据对XXX电子政务网站系统的全面了解,并结合国家的相关政策标准,XXX电子政务网站系统的信息安全建设目标如下。

2.1总体目标

落实《关于信息安全等级保护工作的实施意见》(公通字【2004】66号)和《关于开展信息系统安全等级保护基础调查工作的通知》(公信安【2005】1431号),实施符合国家标准的安全等级保护体系建设,通过对XXX系统的安全等级划分,合理调配XXX机关财力资源、信息科技资源、业务骨干资源等,重点确保XXX机关外网的核心信息资产的安全性,从而使重要信息系统的安全威胁最小化,达到XXX系统信息安全投入的最优化。

实现如下总体安全目标:

(1)依据信息系统所包括的信息资产的安全性、信息系统主要处理的业务信息类别、信息系统服务范围以及业务对信息系统的依赖性等指标,来划分网站系统的安全等级。

(2)通过信息安全需求分析,判断网站系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划,以指导后续的信息系统安全建设工程实施。

(3)达到公安部关于信息系统安全保护等级保护相关要求。

2.2安全体系建设目标

按照公安部、XXX信息中心和相关国家部门关于信息系统在物理、网络安全运行、主机安全、应用安全、备份及容灾等技术方面和管理等方面的总体要求,科学合理评估网站系统风险,协助其合理确定安全保护等级,在此基础上科学规划设计一整套完整的安全体系建设方案。

具体包括:

✧保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路的持续使用。

✧保障网络连接安全,保障网络传输中的安全,尤其保障网络边界和外部接入中的安全。

✧保障计算环境的安全,保障操作系统、数据库、服务器、用户终端及相关商用产品的安全。

✧保障应用系统安全,保障应用程序层对网络信息的保密性、完整性和信源的真实的保护和鉴别,防止和抵御各种安全威胁和攻击手段,在一定程度上弥补和完善现有操作系统和网络信息系统的安全风险。

✧安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要求,结合XXX实际,建立一套切实可行的安全管理体系。

3系统运行环境分析

政务网站系统包括WEB服务器、应用服务器、数据库服务器、网站运行维护终端以及相关的网络设备和通信链路;从信息资产的性质角度,包含以下部分:

3.1系统网络结构

本方案设计的电子政务网站系统包括两部分,一是面向公众开放,实现政务公开的政务网站部分;另一个是支持整个网站系统正常运行的WEB服务器、应用服务器以及系统维护终端等后台资源。

3.1.1网站支撑服务器

网站系统由WEB服务器、应用服务器和数据库服务器组成包括:

WEB服务器,运行了政务对外的网页系统,用于互联网访问用户进行查询,常见的操作系统为WINDOWS/linux,以及IIS/apache主页发布软件。

网页应用服务器,主要是将网页更换、编辑、修改等,并在与WEB服务器进行交换,将最新的网页更换过来。

数据库服务器,运行着支撑网页的数据库系统,提供给网页进行信息发布,及记录用户提交的各类申请。

常见服务器的操作系统为WINDOWS2003,数据库为ORACLE/SQLSERVER/DB2等数据库。

3.1.2运维终端

政务网站系统网站维护终端,用于网页编辑、系统数据库、服务器的运维管理,操作系统主要是WINDOWSXP/2000/2003等。

3.1.3网络设备

电子政务网站系统,其网络设备包括:

防火墙:

部署在政务网站系统与互联网之间,实现互联网用户的接入管理。

核心交换机:

通常采用具有三层功能的交换机,根据连接的服务器和网络设备划分多个VLAN,并在VLAN之间定义了ACL(访问控制规则),限制了外部用户对服务器访问的随意性,使得网站系统的访问在一个相对受控和有序的情况下接受访问;应用系统描述

3.1.4电子政务网站系统

电子政务网站系统面向互联网开放,提供给公众进行信息查询、政策查询、新闻检索等单向的信息服务,还提供给公众进行网上查询、表格下载等服务。

此外,政务网站系统,除了上述进行发布的的系统外,还包含了对网站系统进行维护的终端设备,维护终端在完成与主页相关的修改,和编辑后,将完成的主页通过专用发布系统发布出去,提供给公众进行查询。

3.1.5访问用户分类

通常针对政务网站的访问用户包含以下三类:

1、浏览用户

也就是互联网上的所有用户,这些用户可以访问政务网站的公开信息,进行查阅;

2、业务需求用户

也属于公众的一类,但是需要通过政务门户网站提交业务处理申请,由于这些申请数据大都牵扯到一些个人敏感信息,因此需要对访问信息进行保护,避免不必要的信息泄露或信息篡改;

3、运维人员

运维人员通过网站系统内部的维护终端,编辑网页并在网站系统上进行发布,提供给公众进行查询。

3.2系统主客体分析

3.2.1系统主体角色

包括以下两个大类人员,6个主体角色,分别是:

3.2.1.1系统访问人员:

1、浏览用户

从互联网访问网站系统,获取政务相关法规、制度、流程、新闻等静态文本信息的互联网访问用户。

2、业务需求用户

利用网站提交相关材料办理业务申请,需要对访问行为进行认证,并根据决定的身份控制可访问的页面的互联网访问用户。

3、运维人员

运维人员通过网站系统内部的维护终端,编辑网页并在网站系统上进行发布,提供给公众进行查询。

3.2.1.2系统管理人员:

1、系统管理员

对网站系统的信息资产进行集中管理和配置,保障信息系统的稳定正常运行的运行维护人员。

2、安全管理员

对网站系统的活动状态进行实时监控,对安全设备进行策略配置,对网络的安全运行负责的维护人员。

3、安全审计员

对网站的活动日志进行集中收集和分析,掌握网站的受访状态,并进行深度关联分析,从而对网站系统的安全状态进行透彻解析和掌握的维护人员。

3.2.2系统客体对象

系统客体主要包括3类对象:

1、简单页面

发布在网站上的信息,包括政策法规、办事流程、新闻等信息。

2、复杂页面

包括页面布局和显示。

3、动态信息

来自于数据库的动态信息,包括网上调查、表格下载等。

4系统安全需求分析

根据XXX电子政务网站系统分域保护框架和信息系统的等保定级安全保护要求,对XXX电子政务网站系统实施三级等级化保护标准保护。

4.1安全风险分析

目前,政务相关的网上服务已经成了政府部门的非常重要的业务之一。

这些政务网站因担负着政府与人民沟通信息的重要职责,需要放在互联网上来被公众访问,因此,这些暴露在互联网上的政务网站就不可避免地存在遭到各种各样外来攻击的安全风险。

在网页发布流程中,合法的用户角色主要是主页维护人员,存在的风险主要是:

其他角色的用户通过入侵攻击或越权操作假冒主页维护用户的身份,对主页内容的完整性进行篡改或违规发布信息,造成信息泄露。

合法认证用户通过互联网访问网站的网站申请提交流程中,所存在的风险主要包括:

身份被假冒,远程通信数据被窃听、被篡改,否认提交服务行为或内容以及网站自身安全造成的风险,造成合法认证用户的个人或业务信息泄露。

因此,在政务网站的运营过程中,不仅要抵御来自外部的黑客或信息间谍的入侵攻击以及网络病毒传播等,而且也要防范网站内部的系统维护用户的越权访问对网站内网页内容的完整性、机密性以及网站系统可用性造成破坏的风险。

4.1.1外部威胁

目前常见的网站攻击方式主要是利用Web服务器的漏洞以及网页自身的安全漏洞进行攻击。

Web架构的电子政务平台面临外部风险主要包括:

●SQL注入——构造SQL代码让服务器执行,获取敏感数据;拒绝服务攻击——构造大量的非法请求,使Web服务器不能响应正常用户的访问;

●跨站脚本攻击——提交非法脚本,其他用户浏览时盗取用户帐号等信息;

●恶意代码——利用病毒、蠕虫、木马和间谍软件等恶意代码,破坏WEB系统;

●CC攻击——利用CC攻击等方式,造成服务瘫痪;

●缓冲区溢出——攻击者利用超出缓冲区大小的请求和构造的二进制代码让服务器执行溢出堆栈中的恶意指令;或取系统的操作权限等;

●Cookie假冒——精心修改cookie数据进行用户假冒;

●认证逃避——攻击者利用不安全的证书和身份管理;

●非法输入——在动态网页的输入中使用各种非法数据,获取服务器敏感数据;

●强制访问——访问未授权的网页;

●隐藏变量篡改——对网页中的隐藏变量进行修改,欺骗服务器程序;

上述攻击方式都将是对网站安全造成威胁的主要风险因素。

4.1.2内部威胁

政务网站系统内部人员(维护人员)的有意或无意的非法操作或蓄意地通过设置系统后门、主页挂马、传播病毒等措施,来破坏政务网站系统的可用性,甚至通过越权操作——篡改网页内容或故意歪曲信息,窃取信息。

由于内部人员直接接触重要信息,并且了解网站系统的安全防御措施和管理手段,因此,相对于外部用户而言,其更容易规避安全保障措施,利用系统安全防御措施的漏洞或管理体系的弱点,从内部发起攻击来破坏网站系统的安全。

来自内部的威胁主要来源于内部人员恶意破坏、管理人员滥用职权、执行人员操作不当、内部管理疏漏、软硬件缺陷等。

具体体现在以下几个方面:

●安全管理制度不健全,执行力度不到位。

例如,存在非法接入、非法外联、网络滥用、外设滥用等情况。

●系统本身存在漏洞。

例如,未能有效检测出移动设备(笔记本电脑等)或新增设备中存在的不安全因素,导致病毒的传播、黑客的入侵。

●内部懂技术、会编程的人员直接编写攻击代码,从而窃取或破坏系统中的重要敏感信息。

4.2安全需求分析

计算环境是用户的工作环境,由完成信息存储与处理的计算机系统硬件和系统软件以及外部设备及其联接部件组成,在政务网站系统中,其维护终端、数据库服务器、主页服务器构成了网站提供对外服务的计算环境,计算环境的安全是网站系统安全的核心;区域边界是计算环境的边界,对进入和流出计算环境的信息进行保护;通信网络是计算环境之间实现信息传输功能的部分。

对于网站系统而言,要做到防内为主,内外兼防,不仅要保证面向公众提供服务的网站服务器的安全,还应重点保护网站维护系统,包括维护终端、数据库服务器、WEB服务器的安全,在操作系统层实现用户的最小权限和职责分离限制,采用身份鉴别、访问控制、加密存储、数据完整性保护、安全审计、执行程序控制等安全机制,构建网站维护系统的可信应用环境。

我们从身份鉴别和访问控制、入侵检测和边界防护、病毒防护、网页防篡改、安全审计和安全管理进行网站系统的需求分析。

4.2.1身份鉴别和访问控制

安全域的划分

目前没有进行安全区域的划分,从而缺少不同安全区域之间的访问控制。

应将不同的业务类型划分若干个逻辑隔离区域,在根据区域和应用不同划分多个VLAN,不同VLAN之间通过严格的访问控制规划信息流向,隔离广播,限制不是必需的和非法的访问。

身份鉴别

需要根据实际业务应用系统的要求,具体实现用户身份鉴别机制或与CA数字证书的整合,从而达到只有授权用户才能访问所需数据的,保证某些不对外开放的数据不泄漏。

4.2.2入侵检测与边界防御

网站系统的用户遍布全国,使用者成分极其复杂,不可信任,因此需要考虑到针对网络攻击的安全应对措施。

网站系统可能面对的攻击者可以分为四类:

●黑客:

狂热的技术迷,攻击是为了寻找技术挑战,绕过或攻破一个系统的安全机制就是最大的成功,并且喜好相互炫耀彼此的业绩;

●专业罪犯:

攻击系统的主要目的也是为了经济或其他利益;

●内部人员:

攻击系统的主要目的是为了兴趣、恶作剧或其他利益;

●蓄意破坏者:

攻击系统的目的纯粹是为了破坏。

基于环境用户的复杂性,因而需要在重要的网络边界处和重要网段配置入侵检测设备。

入侵检测系统通过对数据流的实时采集与分析,能够洞察各种非法行为,及时弥补安全漏洞。

通过入侵检测,可以实时监控网络的数据流量,实时发现攻击行为并立即报警,为动态网络安全防御提供了良好的基础设备支持。

利用入侵检测系统,可以进行7×24的安全监控,一旦发现入侵行为,可以及时的通知管理人员或者采取其他相应的措施。

根据分析,网站系统可能发生网络入侵攻击的地点主要是两处:

●一是来自外部的攻击:

主要集中于网站系统的外网出口处;

●二是来自内部的攻击:

主要攻击可能来内部互连部门,目标是网站系统提供的网络服务和核心资产数据。

所以需要在网络核心交换机处部署网络入侵检测系统。

此外,防火墙作为网络边界设备,放置在不同网络出入口上,控制各级网络用户之间的相互访问,规划网络的信息流向,同时可以起到一定的用户隔离作用,一旦某一子网发生安全事故,避免波及其他子网。

对各个安全区域使用防火墙作为其边界的安全保护。

4.2.3病毒的防治

随着计算机技术的不断发展,计算机病毒也变得越来越复杂和高级,其扩散速度也越来越快,破坏力也越来越强,对计算机网络系统构成极大的威胁。

在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通讯和电子邮件的感染上来。

其传播速度极快、破坏力更强,据统计一个新病毒从一台计算机出发仅六个小时就能感染全球互联网机器。

网络一旦被病毒侵入,将会对重要数据的安全、网络的正常运行带来严重的危害,所以防止计算机病毒是网站系统安全工作的重要环节。

因此针对此情况,需要建立相应的防病毒安全策略以配合防病毒软件,比如对全网的所有客户端设置强安全策略,不允许用户随意的关闭病毒实时监控程序,以免病毒趁虚而入,从而对全网造成威胁。

每周定时设置全网全面查毒,并建立人员检查制度,定期查看防病毒日志,以期及早的发现病毒隐患并加以处理等。

此外,在网络边界处部署防毒墙设备,对病毒进行基本的过滤和检测,可以减轻部署在PC终端的防病毒产品的压力,也可以有效防范蠕虫病毒的大规模传播。

4.2.4恶意攻击防护

针对常见的SQL注入攻击、XSS、缓冲区溢出、DOS/DDOS攻击等恶意破坏方式,采取软硬件结合的过滤机制,阻断恶意的网络数据包,有效保证网站服务器正常提供服务。

需要在网络出口处采取网络流量清洗、防拒绝服务攻击等手段。

4.2.5网页防篡改

政务网站作为政府对外的窗口和政府实施电子政务的重要平台,其发布的信息是面向大众的,尤其作为政府发布重要新闻、重大方针政策以及法规等的重要渠道,发布的内容一旦遭到黑客的非法篡改,将会给社会稳定、国计民生造成重大影响。

因此,对于网站内容信息的写权限必须严格控制,采取相应技术手段对操作系统底层的控制机制,保证非授权的人员不能够篡改网页内容信息和网站配置信息,在静态文件修改权限控制的同时,不影响网络用户浏览网站内容。

4.2.6集中管理

缺少相应的技术手段来对网络内部众多的网络设备、安全设备以及服务器的集中管理,缺乏对于各种安全事件统一进行分析和管理的工具。

4.2.7安全审计

安全审计通过收集并分析系统日志等数据,从而发现违反安全策略的行为。

与入侵检测相比,安全审计主要侧重于事后分析,即当发生安全事故或者发生违反安全策略的行为之后,通过检查、分析、比较审计系统收集的数据,从中发现违反安全策略行为。

在网站系统的重要网段,系统运维区应配置安全审计系统,针对应用系统和数据库的操作进行审计。

对系统维护终端用户的登录、文件读写等操作、网络访问行为进行记录。

同时,对网站发布内容的更新、上传、删除等操作行为同样进行审计记录。

能够根据存储的记录和操作者的权限进行查询、统计、管理、维护等操作。

并且能够在必要时从记录中抽取所需要的资料并能对特定安全事件进行报警。

4.2.8安全管理

建立完善的安全管理机构及安全管理制度,安全管理培训制度化,制定有效措施,保证系统安全措施的执行,强化安全管理。

完善系统管理员制度,设置系统管理员、安全管理员和安全审计员的三权分立的权限设置及管理方式。

XXX电子政务网站系统信息安全建设保障工作目前存在的主要困难包括:

✧信息安全涵盖内容极为广泛,从物理安全,网络安全,系统安全一直到应用安全,数据安全,安全管理,安全组织等等,凡是涉及到影响正常运行的和业务连续性的都可以认为是信息安全问题;

✧安全保障是个系统化的工程,各个要素之间存在紧密联系,互相依赖,牵一发而动全身;

✧安全保障是个长期性的工作,伴随信息系统的整个生命周期,是一个不断实施、检查和改进的过程;

✧安全保障除了耗费人力财力,还会损失易用性,降低效率,所以应该考虑信息安全要求与资金人力投入的平衡,控制安全的成本。

5等级保护体系设计

5.1设计原则

在规划、建设、使用、维护XXX电子政务网站系统项目的过程中,本方案将主要遵循统一规划、分步实施、立足现状、节省投资、科学规范、严格管理的原则进行安全体系的整体设计和实施,并充分考虑到先进性、现实性、持续性和可扩展性。

具体体现为:

1)等级标准性原则

构建XXX电子政务网站系统,必须坚持遵循相关的标准。

本方案从设计到产品选型都遵循国家等级保护三级相关标准。

2)需求、风险、代价平衡的原则

对任一网络,绝对安全难以达到,也不一定是必要的。

应对一个网络进行实际分析(包括任务、性能、结构、可靠性、可用性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定安全策略。

3)综合性、整体性原则

安全模块和设备的引入应该体现系统运行和管理的统一性。

一个完整的系统的整体安全性取决于其中安全防范最薄弱的一个环节,必须提高整个系统的安全性以及系统中各个部分之间的严密的安全逻辑关联的强度,以保证组成系统的各个部分协调一致地运行。

4)易操作性原则

安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

5)设备的先进性与成熟性

安全设备的选择,既要考虑其先进性,还要考虑其成熟性。

先进意味着技术、性能方面的优越,而成熟性表示可靠与可用。

6)无缝接入

安全设备的安装、运行,应不改变网络原有的拓扑结构,对网络内的用户应是透明的,不可见的。

同时,安全设备的运行应该不会对网络传输造成通信“瓶颈”。

7)可管理性与扩展性

安全设备应易于管理,而且支持通过现有网络对网上的安全设备进行安全的统一管理、控制,能够在网上监控设备的运行状况,进行实时的安全审计。

8)保护原有投资的原则

在进行XXX电子政务网站系统信息安全体系建设时,应充分考虑原有投资,要充分利用XXX电子政务网站系统已有的建设基础,规划XXX电子政务网站系统的整体安全体系和灾难恢复系统。

9)综合治理

XXX电子政务网站系统是社会大环境下一个系统工程,信息网络的安全同样也绝不仅仅是一个技术问题,各种安全技术应该与运行管理机制、人员的思想教育与技术培训、安全法律法规建设相结合,从社会系统工程的角度综合考虑。

5.2参考标准

总体设计参考了以下标准与规范:

1)中共中央办公厅、国务院办公厅[2002]17号文《国家信息化领导小组关于我国电子政务建设指导意见》

2)ISO17799/BS7799:

《信息安全管理惯例》

3)1999GB17859-1999(中华人民共和国国家标准)计算机信息系统安全保护等级划分准则

4)公安部《信息安全等级保护管理办法》

5)公安部《信息系统等级保护安全设计技术要求》

6)公安部《信息系统安全等级保护实施指南》

7)公安部《信息系统安全等级保护测评准则》

8)GB/T22240-2008《信息系统

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学反思汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1