Advertisement

该文件为“等级保护2.0-测评作业指导书.rar”的指导手册。

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:None


简介:
本网络安全等级保护测评——二级、三级全套作业指导书,内容精选并系统地整理了依据国家标准 GB/T 28448-2019 确定的信息安全技术网络安全等级保护测评所需的所有评估指标,并详细阐述了在现场进行测评过程中应当遵循的各项实施步骤,旨在为进行全面、准确的网络安全等级保护测评提供坚实的技术支持和指导。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • 2.0.pdf
    优质
    《等级保护2.0评测指南手册》是一份全面指导信息安全等级保护标准实施的专业资料,适用于各类企事业单位进行系统安全建设和管理。 物理安全、安全通信网络、安全区域边界、安全计算环境(包括Linux和Windows系统)、Oracle数据库、MySQL数据库、终端设备、应用系统以及安全管理中心。此外还包括:安全管理制度与机构的建立;确保人员的安全管理能力;进行有效的建设管理和运维管理,并针对云计算平台,移动互联网及物联网等新兴技术领域提出扩展性的安全保障要求,同时对工业控制系统也提出了相应的要求。
  • Linux环境下2.0V1.0.pdf
    优质
    《Linux环境下等级保护2.0三级测评指导书V1.0》为在Linux操作系统中实现信息安全等级保护第三级的要求提供了详尽的技术指南和操作步骤。 等级保护2.0三级Linux测评指导书要求对登录用户进行身份标识和鉴别,确保身份标识具有唯一性,并且需要定期更换复杂度较高的身份验证信息。 具体的测评方法如下: 1) 使用root权限的账户登录操作系统后,使用命令`more /etc/shadow`查看文件中的第二列是否为空。如果该字段为空,则存在空口令账户。 2) 通过执行命令`more /etc/login.defs`来检查密码长度和定期更换的要求,并进一步使用命令`more /etc/pam.d/system-auth`查看密码的复杂度要求,记录以下参数:PASS_MAX_DAYS、PASS_MIN_DAYS 和 PASS_MIN_LEN。
  • .rar
    优质
    《等级保护测评指南手册》是一份全面介绍信息安全等级保护标准及实施方法的专业资料集,为用户提供详尽的操作指导和实用案例分析。 包含二级系统和三级系统的全面测评作业指导书操作手册有Word版及Excel版。
  • 信息安全.pdf
    优质
    《信息安全等级保护三级测评指导书》旨在为信息系统运营和使用单位提供详细的等保三级安全测评标准与流程指南,助力提升信息系统的安全性。 该PDF文件共有135页,内容高清且详细地介绍了三级信息安全等级保护的测试指导方案,并可用于设计相关的测试用例参考。文档分为六个章节:安全管理测评指导书、物理安全测评指导书、网络安全测评指导书、操作系统安全测评指导书、应用系统安全测评指导书以及数据库安全测评指导书。
  • 信息安全2.0_.7z
    优质
    《信息安全等级保护2.0_测评指导书》提供关于中国最新信息安全标准的详细解读与操作指南,旨在帮助机构和个人有效实施等级保护制度。 压缩包内包含二级系统和三级系统的测评指导书,内容涵盖通用部分、云计算、移动互联、物联网及工业控制等领域。
  • SQL Server二信息安全实施.doc
    优质
    本文档为《SQL Server二级信息安全等级保护测评实施作业指导书》,旨在提供针对使用SQL Server数据库系统的机构进行信息安全等级二级保护的具体操作指南与技术规范。包含安全策略、配置要求及检测方法等内容,确保数据的安全性和合规性。 SQL Server数据库等保二级测评作业指导书
  • 优质
    《等级保护测评指南书》是一本全面解析信息安全等级保护标准与实践操作的专业书籍,旨在帮助读者理解和实施有效的网络安全策略。 a) 对登录操作系统和数据库系统的用户进行身份标识和鉴别;b) 操作系统和数据库系统管理的用户身份标识应具有不易被冒用的特点,并且口令需要具备复杂度要求并定期更换。
  • 信息安全2.0-南.rar
    优质
    本资源为《信息安全等级保护2.0-测评操作指南》,详细介绍了等保2.0的相关标准及具体实施步骤,旨在帮助用户理解和执行最新的安全评测要求。适合网络安全管理人员和技术人员参考学习。 网络安全等级保护测评二级和三级的全套作业指导书是根据GB∕T 28448-2019《信息安全技术 网络安全等级保护测评要求》整理而成,包括了详细的测评指标和现场实施步骤。
  • 2.0
    优质
    《等保2.0评测指南手册》是一本全面解析我国信息安全等级保护2.0标准的专业书籍,旨在帮助读者理解并实施最新的安全测评要求。 物理安全、安全通信网络、安全区域边界、安全计算环境(包括Linux和Windows系统)、Oracle数据库、MySQL数据库、终端设备、应用系统、安全管理中心及其相关制度与机构(如:安全管理制度、安全管理机构以及安全管理人员),还包括在建设管理和运维管理中的安全性,此外还有云计算的扩展要求,移动互联的安全需求及物联网的安全措施,并且特别关注工业控制系统。
  • 2.0和三(含多个版本,共102份).rar
    优质
    本资源包包含多版本等保2.0二级与三级测评指导书,共计102份文档,旨在为信息系统安全等级保护工作提供全面、详细的实施指南。 ├─01 等保2.0标准差距自查指导书 │ └─安全计算环境测评指导书 │ ├─中间件 │ ├─数据库管理系统 │ ├─服务器 │ ├─管理后台 │ └─网络设备和安全设备 ├─02 等保2.0测评指导书 │ └─等保2.0 权重表(新) ├─03 等保2.0作业指导书 │ ├─安全区域边界 │ ├─安全物理环境 │ ├─安全管理中心 │ ├─安全管理制度 │ │ ├─安全建设管理 │ │ ├─安全管理人员 │ │ ├─安全管理制度 │ │ ├─安全管理机构 │ │ └─安全运维管理 │ ├─安全计算环境 │ │ ├─业务应用软件 │ │ ├─关键数据 │ │ ├─数据库管理系统 │ │ ├─服务器和存储设备 │ │ └─网络设备和安全设备 │ └─安全通信网络 ├─04 等保2.0作业指导书(二级三级) │ ├─三级测评指导书 │ │ └─一、通用部分测评指导书 │ └─二级测评指导书 │ └─一、通用部分测评指导书 ├─05 等保2.0作业指导书(三) │ ├─1.