信息安全等级保护安全建设培训-信息安全管理-2
- 格式:pdf
- 大小:42.67 MB
- 文档页数:64
信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.保密工作部门C.密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.保密工作部门C.密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上机关、企业、事业单位部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上机关、企业、事业单位部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合规定的测评机构进行测评合格可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
一、总则为加强本单位信息安全保障工作,确保信息安全,依据《中华人民共和国网络安全法》、《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)等相关法律法规,结合本单位实际情况,特制定本制度。
二、适用范围本制度适用于本单位所有信息系统,包括但不限于网络、数据库、应用系统等。
三、安全等级保护本单位信息系统按照《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)的要求,划分为二级安全保护等级。
四、组织机构及职责1. 信息安全工作领导小组负责统一领导本单位信息安全工作,制定信息安全政策,审批信息安全重大事项,监督信息安全工作的实施。
2. 信息安全管理部门负责本制度的组织实施,制定信息安全管理制度,组织信息安全培训,开展信息安全检查和评估,处理信息安全事件。
3. 信息系统管理部门负责信息系统的安全建设、运维和管理,确保信息系统符合安全等级保护要求。
4. 员工遵守信息安全管理制度,履行信息安全职责,保护信息系统安全。
五、安全管理制度1. 物理安全(1)信息系统设备应放置在安全区域,防止非法侵入和破坏。
(2)信息系统设备应定期进行维护和保养,确保设备正常运行。
(3)加强对信息系统设备的安全监控,防止设备被盗、损坏或被非法接入。
2. 网络安全(1)网络设备应配置防火墙、入侵检测系统等安全设备,防止网络攻击和非法访问。
(2)定期对网络设备进行安全检查和更新,确保网络设备安全稳定运行。
(3)严格控制网络访问权限,防止非法用户访问信息系统。
3. 数据安全(1)数据存储设备应采取加密措施,防止数据泄露和篡改。
(2)定期对数据备份,确保数据安全。
(3)严格管理数据访问权限,防止非法用户获取敏感数据。
4. 应用安全(1)应用系统应定期进行安全漏洞扫描和修复,防止安全漏洞被利用。
(2)加强对应用系统的安全审计,及时发现和处置安全事件。
(3)严格审查第三方应用,确保其符合安全要求。
信息安全等级保护管理办法范文一、概述信息安全是保障国家信息化建设、经济社会发展和国家安全的重要保障。
为了保护信息系统的安全,提高信息系统防护能力,制定信息安全等级保护管理办法。
二、适用范围本管理办法适用于所有具有信息系统的单位和个人。
三、基本原则1. 法律依据:依法进行信息安全保护,遵守国家相关法律法规。
2. 防范为主:以防范为主要手段,采取技术、物理和管理等措施防止信息安全事件发生或降低事件的危害。
3. 分级保护:根据信息系统的重要性和敏感程度,将其分为不同的等级,并采取相应的保护措施。
4. 综合治理:综合考虑技术、管理和法律等方面的因素,建立信息安全保护的综合治理体系。
四、等级划分根据信息系统的重要性和敏感程度,将其分为三个等级:一级、二级和三级。
1. 一级:对国家安全和人民群众生命财产安全具有重大影响的信息系统。
2. 二级:对国家安全和人民群众生命财产安全具有较大影响的信息系统。
3. 三级:对国家安全和人民群众生命财产安全影响较小的信息系统。
五、保护措施根据信息系统的等级划分,采取相应的保护措施。
1. 一级信息系统:(1)网络安全:采取防火墙、入侵检测系统等网络安全设备进行防护,建立安全的网络边界。
(2)数据安全:对关键数据进行加密存储和传输,确保数据的机密性和完整性。
(3)访问控制:建立严格的身份认证和访问控制机制,只允许授权人员访问相关系统。
(4)事件响应:建立紧急事件响应机制,及时处置安全事件,保障系统的稳定运行。
2. 二级信息系统:(1)网络安全:加强网络安全设备和监控系统的部署,及时发现和阻止网络攻击。
(2)数据安全:建立数据备份和恢复机制,及时恢复受损数据。
(3)访问控制:加强用户权限管理,确保只有授权用户才能访问系统。
(4)事件响应:建立应急预案和演练机制,提高事件响应速度和效率。
3. 三级信息系统:(1)网络安全:加强网络设备配置和漏洞修复,提高系统的抗攻击能力。
(2)数据安全:建立数据备份机制,防止因数据丢失造成的业务中断。
XXX信息系统网络安全等级保护建设方案2020年7月1、技术方案1.1建设背景面对我国信息安全的严峻形势,自2006年以来,以公安部、工信部、国家保密局等单位牵头,在全国范围内陆续发布了等级保护、分级保护等信息安全政策和执行标准。
2014年2月27日,中央网络安全与信息化领导小组成立,该领导小组着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。
2017年《中华人民共和国网络安全法》颁布实施,该法案明确规定国家实行网络安全等级保护制度。
网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;对网络运营者不履行规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
2019年5月13日,公安部正式发布了网络安全等级保护制度2.0标准,并于2019年12月1日开始按照2.0标准实施,该标准是在网络安全领域又一规范性条例,在操作性、指导性和强制性力度更强。
XXXX目前的主要业务系统是XX系统、XX系统等系统,系统涉及到参保结算人员的各方面信息,按照《网络安全法》和等保2.0标准对被定义成国家关键信息基础设施的网络、业务系统需要按照等级保护标准建设,XXXX需要结合实际情况,对照国家及相关监管单位要求,理清安全现状,并对现有的信息系统按照等保2.0标准二级安全要求建设。
1.2建设依据本次方案设计严格按照国家有关网络安全等级保护、信息安全保密方面的各项标准、规范、指南和管理部分要求,紧紧围绕国家信息安全发展战略进行规划设计。
国家相关文件及法律政策:《网络安全等级保护条例》《中华人民共和国网络安全法》《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)《国务院关于印发“十三五”国家信息化规划的通知》(国发[2016]73号)《“健康中国2030”规划纲要》《“十三五”深化医药卫生体制改革规划》《“十三五”全国人口健康信息化发展规划》《国务院办公厅关于促进和规范健康医疗大数据应用发展的指导意见》《国务院办公厅关于促进”互联网+医疗健康“发展的意见》《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号)《卫生部办公厅关于全面开展卫生行业信息安全等级保护工作的通知》(卫办综函[2011]1126号)卫生部《基于健康档案与区域卫生信息平台的妇幼保健信息系统技术解决方案(征求意见稿)》;《卫生部办公厅关于印发2010年基于电子健康档案、电子病历、门诊统筹管理的基层医疗卫生信息系统试点项目管理方案的通知》;《2010年基于电子健康档案、电子病历、门诊统筹管理的基层医疗卫生信息系统试点项目技术方案》等。
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)(“第九条计算机信息系统实行安全等级保护。
安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”)计算机信息系统安全保护等级划分准则(GB 17859-1999)(“第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级”)国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号)关于信息安全等级保护工作的实施意见(公通字[2004]66号)信息安全等级保护管理办法(公通字[2007]43号)关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号)中华人民共和国网络安全法(2017年6月1日发布)十大重要标准计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准)信息系统安全等级保护实施指南(GB/T 25058-2010)(基础类标准)信息系统安全保护等级定级指南(GB/T 22240-2008)(应用类定级标准)信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准)信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准)信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准)信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求(GB/T 20269-2006)(应用类管理标准)信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准)其它相关标准GB/T 21052-2007 信息安全技术信息系统物理安全技术要求GB/T 20270-2006 信息安全技术网络基础安全技术要求GB/T 20271-2006 信息安全技术信息系统通用安全技术要求GB/T 20272-2006 信息安全技术操作系统安全技术要求GB/T 20273-2006 信息安全技术数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术信息安全风险评估规范GB/T 20985-2007 信息安全技术信息安全事件管理指南GB/Z 20986-2007 信息安全技术信息安全事件分类分级指南GB/T 20988-2007 信息安全技术信息系统灾难恢复规范信息系统安全等级保护三、二级评测内容等级保护自上而下分别为:类、控制点和项。
7月24日,公安部网站发布四部门联合制定的《信息安全等级保护管理办法》,全文如下:第一章总则第一条为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。
第二条国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理.第三条公安机关负责信息安全等级保护工作的监督、检查、指导.国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。
国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。
涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。
国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
第四条信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作.第五条信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。
第二章等级划分与保护第六条国家信息安全等级保护坚持自主定级、自主保护的原则。
信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
第七条信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益.第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全.第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
CISP信息安全管理章节练习二一、单选题。
(共101题,共100分,每题0.990099009901分)1. 下哪项不是信息安全策略变更的原因?a、每年至少一次管理评审b、业务发生重大变更c、管理机构发生变更d、设备发生变更最佳答案是:d2. “通知相关人员ISMS的变更”是建立信息安全管理体系哪个阶段的活动?a、规划和建立b、实施和运行c、监视和评审d、保持和改进最佳答案是:d3. 在信息安全管理体系中,带有高层目标的信息安全策略是被描述在a、信息安全管理手册b、信息安全管理制度c、信息安全指南和手册d、信息安全记录文档最佳答案是:a4. 信息安全应急响应计划的制定是一个周而复始的.持续改进的过程,以下哪个阶段不在其中?a、应急响应需求分析和应急响应策略的制定b、编制应急响应计划文档c、应急响应计划的测试、培训、演练和维护d、应急响应计划的废弃与存档最佳答案是:d5. 以下哪一个不是我国信息安全事件分级的分级要素?a、信息系统的重要程度b、系统损失c、系统保密级别d、社会影响最佳答案是:c6. 某制造类公司欲建自动化发票支付系统,要求该系统在复核和授权控制上花费相当少的时间,同时能识别出需要深入追究的错误,以下哪一项措施能最好地满足上述需求?a、建立一个与供应商相联的内部客户机用及服务器网络以提升效率b、将其外包给一家专业的自动化支付和账务收发处理公司c、与重要供应商建立采用标准格式的、计算机对计算机的电子业务文档和交易处理用EDI 系统d、重组现有流程并重新设计现有系统最佳答案是:c7. 某机构通过一张网络拓扑图为甲方编写了信息安全规划并实施,其后发现实施后出现诸多安全隐患并影响业务运行效率,其根本的原因是a、设计方技术能力不够b、没有参照国家相关要求建立规划设计c、没有和用户共同确立安全需求d、没有成熟实施团队和实施计划最佳答案是:c8. 信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?a、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估b、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估c、风险评估可以确定需要实施的具体安全控制措施d、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。
等保2.0 安全管理要求一、引言(200-300字)等保2.0(信息系统安全等级保护2.0)是我国针对信息系统的安全保护提出的一项重要标准,旨在进一步提升信息系统安全保护水平。
等保2.0安全管理要求是等保2.0的核心部分,涵盖了企业在信息系统安全管理过程中应遵循的一系列要求和规范。
本文将一步一步回答等保2.0安全管理要求,帮助读者更好地了解并应用这一标准。
二、等保2.0安全管理范围和目标(300-500字)等保2.0安全管理要求的范围包括了信息系统的整个生命周期,从规划和设计到实施和运维,覆盖了信息系统的所有方面。
其主要目标是确保信息系统在设计、运维和使用过程中的安全性、可靠性和可用性。
具体而言,等保2.0安全管理要求主要涉及以下几个方面:1. 安全管理体系建设:要求企业建立健全的安全管理体系,包括安全管理组织、安全文化塑造、安全培训等。
2. 信息系统安全策略和规划:要求企业制定信息系统安全策略和规划,明确安全目标和安全保障措施。
3. 安全风险管理:要求企业进行全面的安全风险评估和管理,包括对信息系统的威胁、漏洞、风险进行分析和评估,并采取相应的控制措施。
4. 安全事件管理:要求企业建立健全的安全事件管理机制,包括安全事件的预防、监测、响应和应急处置等。
5. 安全审计和监控:要求企业建立有效的安全审计和监控机制,对信息系统进行实时监测和日志记录,及时发现和响应安全事件。
6. 安全域划分和边界保护:要求企业对信息系统进行合理的安全域划分和边界保护,确保各安全域之间的安全隔离和边界防护。
7. 安全运维和维护:要求企业建立规范的安全运维和维护机制,包括安全设备的管理和维护、安全补丁的及时更新等。
8. 安全监管与评估:要求企业进行定期的安全监管和评估,包括自查自评、第三方安全评估等,确保信息系统的安全性得到持续改进。
三、等保2.0安全管理要求的实施步骤(2000-5000字)1. 安全管理体系建设第一步:确定安全管理组织架构和职责分工。
信息安全等级保护二级信息安全等级保护二级是指在信息系统中对信息进行保密、完整性和可用性进行一定程度的保护的安全等级。
在当前信息化社会的背景下,信息安全已成为国家安全和发展的重要组成部分。
信息安全等级保护二级的实施主要包括以下几个方面:首先,建立健全安全管理体系。
企业或组织应该建立一个完善的信息安全管理体系,包括制定安全政策和制度、明确责任分工、建立规范操作流程等。
只有建立健全的安全管理体系,才能有效地管理和控制信息安全风险,确保信息系统的安全运行。
其次,加强信息系统的边界防护。
信息系统的边界防护是保护信息安全的第一道防线。
通过使用防火墙、入侵检测系统等技术手段,对外部网络攻击进行阻挡和检测,确保信息系统的安全可靠。
再次,加强对内部威胁的监控和管理。
内部员工是信息泄露和攻击的主要威胁源,因此对内部人员进行安全意识培训,建立权限管理制度,并加强对内部人员的监控与审计,可以有效地减少内部威胁对信息系统的危害。
此外,加强信息系统的安全运维。
在信息系统的运营过程中,需要定期对系统进行安全巡检和漏洞扫描,及时修补系统漏洞和弱点,并建立日志审计和事件响应机制,以及时发现并应对系统安全事件。
同时,建立灾备和业务连续性计划,确保信息系统在灾害发生时能够快速恢复运行。
最后,加强对信息的保密性和完整性的保护。
通过采用加密算法、访问控制、数据备份等手段,保证信息在存储、传输和使用过程中不被未经授权的人员获取和篡改,以确保信息的保密性和完整性。
信息安全等级保护二级的实施对于企事业单位来说具有重要的指导意义。
在实施信息安全等级保护二级时,需要坚持科学、系统、标准的原则,根据实际情况制定相应的安全措施,并做好相关人员的培训和宣传工作。
只有在建立了良好的信息安全保护体系的基础上,才能更好地防范信息泄露和攻击,保护国家和个人的信息安全。
信息安全等级保护培训考试试题集CKBOOD was revised in the early morning of December 17, 2020.信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
信息安全等级保护(二级)建设方案目录1.项目概述 (5)1.1. 项目建设目标 (5)1.2. 项目参考标准 (6)1.3. 方案设计原则 (9)2. 系统现状分析 (10)2.1. 系统定级情况说明 (10)2.2. 业务系统说明 (11)2.3. 网络结构说明 (11)3. 安全需求分析 (12)3.1. 物理安全需求分析 (12)3.2. 网络安全需求分析 (12)3.3. 主机安全需求分析 (13)3.4. 应用安全需求分析 (13)3.5. 数据安全需求分析 (13)3.6. 安全管理制度需求分析 (14)4. 总体方案设计 (14)4.1. 总体设计目标 (14)4.2. 总体安全体系设计 (14)4.3. 总体网络架构设计 (18)4.4. 安全域划分说明 (18)5. 详细方案设计技术部分 (19)5.1. 物理安全 (19)5.2. 网络安全 (19)5.2.1.安全域边界隔离技术 (19)5.2.2.入侵防范技术 (20)5.2.3.网页防篡改技术 (20)5.2.4.链路负载均衡技术 (20)5.2.5.网络安全审计 (20)5.3. 主机安全 (21)5.3.1.数据库安全审计 (21)5.3.2.运维堡垒主机 (22)5.3.3.主机防病毒技术 (23)5.4. 应用安全 (23)6. 详细方案设计管理部分 (24)6.1. 总体安全方针与安全策略 (24)6.2. 信息安全管理制度 (25)6.3. 安全管理机构 (26)6.4. 人员安全管理 (26)6.5. 系统建设管理 (27)6.6. 系统运维管理 (27)6.7. 安全管理制度汇总 (30)7. 咨询服务和系统测评 (31)7.1. 系统定级服务 (31)7.2. 风险评估和安全加固服务 (32)7.2.1.漏洞扫描 (32)7.2.2.渗透测试 (32)7.2.3.配置核查 (32)7.2.4.安全加固 (32)7.2.5.安全管理制度编写 (35)7.2.6.安全培训 (35)7.3. 系统测评服务 (35)8. 项目预算与配置清单 (35)8.1. 项目预算一期(等保二级基本要求) (35)8.2. 利旧安全设备使用说明 (37)1.项目概述1.1.项目建设目标为了进一步贯彻落实教育行业信息安全等级保护制度,推进学校信息安全等级保护工作,依照国家《计算机信息系统安全保护等级划分准则》、《信息系统安全等级保护基本要求》、《信息系统安全保护等级定级指南》等标准,对学校的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导学校信息化人员将定级材料提交当地公安机关备案。