当前位置: 首页 > news >正文

网络安全等级保护测评

网络安全等级保护

《GB17859 计算机信息系统安全保护等级划分准则》     规定计算机信息系统安全保护等级共分五级 《中华人民共和国网络安全法》     “国家实行网络安全等级保护制度。

等级测评

测评机构依据国家网络安全等级保护制度规定,按照有关 管理规范和技术标准,对非涉及国家秘密的网络安全等级 保护状况进行检测评估的活动 《GB∕T 22239-2019 信息安全技术网络安全等级保护基本要求》 《GB∕T 28448-2019 信息安全技术网络安全等级保护测评要求》 《GB∕T 22240-2020信息安全技术网络安全等级保护定级指南》 ……

等级保护对象:

网络安全等级保护工作直接作用的对象。     (注:主要包括信息系统、通信网络设施和数据资源等) 计算机信息系统:由计算机及其相关的配合的设备、设施(含网络)构成的,按照一定的应用目标和规则     对信息进行采集、加工、存储、检索等处理的人机系统。

安全保护等级有几种?

第一级

等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益

第二级

等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全

第三级

等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害

第四级

等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害

第五级

等级保护对象受到破坏后,会对国家安全造成特别严重危害

等级保护工作中用到的主要标准

(一)基础类   

 1、《计算机信息系统安全保护等级划分准则》GB 17859-1999   

 2、《网络安全等级保护实施指南》GB/T 25058-2019

(二)系统等级环节     

3、《网络安全保护等级定级指南》GB/T 22240-2020

(三)建设整改环节     

4、《网络安全等级保护基本要求》GB/T 22239-2019

(四)等级测评环节   

 5、《网络安全等级保护测评要求》GB/T 28448-2019     

6、《网络安全等级保护测评过程指南》GB/T 28449-2018

定级备案流程

系统的保护等级如何确定?

定级指导标准:《网络安全保护等级定级指南》GB/T 22240-2020

系统定级

根据信息、信息系统的重要程度和信息系统遭到破坏后对国家安全、社会秩序、公民利益及公民、 法人和其他组织的合法权益的危害程度,确定信息系统的安全保护等级。系统定级过程实质上是对 国家重要信息资产的识别过程。

业务信息安全(S):“数据遭到破坏”

系统服务安全(A):“服务遭到破坏”

基本要求(G):由业务信息安全保护等级和系统服务安全保护等级的较高者决定 安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。

“监督管理”等级

第一级:系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。属于自主保护级。

第二级:系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门     对该信息系统信息安全等级保护工作进行指导。属于指导保护级。

第三级:系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门     对该信息系统信息安全等级保护工作进行监督、检查。属于监督保护级。

第四级:系统运营、使用单位应当依据国家有关管理规范和技术标准和业务专门需求进行保护。     国家信息安全监管部门对该信息系统信息安全等级保护工作进行强制监督、检查。     属于强制保护级。

第五级:系统运营、使用单位应当依据国家有关管理规范和技术标准和业务特殊安全需求进行保护。     国家制定专门部门对该信息系统信息安全等级保护工作进行专门的监督、检查。     属于专控保护级。

安全建设整改环节主要标准

网络安全等级保护实施指南 (GB/T 25058-2019)

网络安全等级保护基本要求(GB/T 22239-2019)

网络安全等级保护安全审计技术要求(GB/T 25070-2019)

信息系统通用安全技术要求(GB/T 20271-2006)

信息系统安全管理要求(GB/T 20269-2006)

信息系统安全工程管理要求(GB/T 20282-2006)

等级测评是测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准, 对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。 主管部门、监管机构进行监督检查

http://www.lryc.cn/news/382782.html

相关文章:

  • 真有被这套零售数据分析方案惊艳到
  • 亚马逊卖家为何需要自养账号?揭秘背后的原因
  • 牛了,LSTM+Transformer王炸结合创新,荣登Nature,精度高达95.65%
  • Java面试题:通过实例说明工厂模式和抽象工厂模式的用法,以及它们在解耦中的作用
  • 成都欣丰洪泰文化传媒有限公司电商服务的创新者
  • 学习笔记——动态路由——RIP(距离矢量协议)
  • 【python】OpenCV—Segmentation
  • python-题库篇-Python语言特性
  • WEB界面上使用ChatGPT
  • 【Matlab】CNN-LSTM分类 卷积神经网络-长短期记忆神经网络组合模型(附代码)
  • 性能工具之 MySQL OLTP Sysbench BenchMark 测试示例
  • 【QT】QCustomPlot库中iSelectPlottables的使用
  • 字节跳动联手博通:5nm AI芯片诞生了?
  • 【数据结构与算法】动态查找表(二叉排序树,二叉平衡树)详解
  • PyTorch中“No module named ‘torch._six‘“的报错场景及处理方法
  • Spring Boot 集成 MinIO 实现文件上传
  • 目标跟踪——KCF源码用python实现
  • 前端 转换笔记
  • 个人开发笔记
  • pdf压缩,pdf压缩在线,pdf文件太大怎么变小
  • Go 如何使用指针灵活操作内存
  • 【面试干货】Java中的++操作符与线程安全性
  • NLP学习与踩坑记录(持续更新版)
  • Java也能做OCR!SpringBoot 整合 Tess4J 实现图片文字识别
  • 微信小程序常用标签及其用法
  • 开发查询订单信息fastGPT智能体工作流 将工作流接入到人工客服系统
  • Flink集群运行模式
  • XSS 安全漏洞介绍及修复方案
  • 基于STM32的智能仓库管理系统
  • LeetCode —— 只出现一次的数字