Notas de estudio de protección de nivel

Proceso de garantía básica

  1. Con una ley
    etapas de: determinar una clasificación de objetos, con una ley de objetos identificados inicialmente (sistemas y servicios de información empresarial), la evaluación de expertos, autoridades de supervisión, las autoridades de seguridad pública para la revisión de los registros.
  2. Grabación
    Mantenga el informe calificado, el formulario de registro y otros materiales en el departamento local de seguridad de la red de órganos de seguridad pública para su registro.
  3. Construcción y rectificación
    Consulte los requisitos y estándares actuales del sistema de información para rectificar y fortalecer el sistema de información.
  4. Evaluación de calificación
    Confíe a una agencia de evaluación un mecanismo de evaluación para evaluar el sistema de información y formar un informe de evaluación formal.
  5. Supervisión e inspección
    Presente el informe de evaluación al departamento de supervisión de red del órgano local de seguridad pública y coopere para completar la inspección de la implementación de la protección del nivel de seguridad de la información.

Un centro de triple protección

Inserte la descripción de la imagen aquí

Medidas clave para la construcción de igual protección 2.0

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí

Esperando ideas de diseño 2.0

Inserte la descripción de la imagen aquí
Red de comunicación segura integridad de datos y transmisión confidencial

Inserte la descripción de la imagen aquí
Diseño y realización de la función de límite del área de seguridad

Inserte la descripción de la imagen aquí

Análisis técnico equivalente y guía de entrega

Y así todo el proceso de evaluación de seguridad de
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
calificación para el registro

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí
Entorno físico seguro con
Inserte la descripción de la imagen aquí
rectificación diferencial Límite de área
Inserte la descripción de la imagen aquí
segura con
Inserte la descripción de la imagen aquí
rectificación diferencial Red de comunicación segura con rectificación diferencial Entorno informático seguro con rectificación diferencial
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí
rectificación diferencial - Centro de Gestión de Seguridad de
Inserte la descripción de la imagen aquí
la rectificación diferencial - Gestión de la seguridad
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
de evaluación a nivel
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Publicado 37 artículos originales · ganado elogios 29 · vistas 3704

Supongo que te gusta

Origin blog.csdn.net/weixin_44253823/article/details/105446949
Recomendado
Clasificación