一文彻底读懂信息安全等级保护:包含等保标准、等保概念、等保对象、等保流程及等保方案(附:等保相关标准文档)

news2024/11/20 9:41:20

1. 什么是等级保护?

1.1. 概念

信息安全等级保护是指根据我国《信息安全等级保护管理办法》的规定,对各类信息系统按照其重要程度和保密需求进行分级,并制定相应的技术和管理措施,确保信息系统的安全性、完整性、可用性。根据等级不同,信息安全等级保护分为一到五级,一级为最低级别,五级为最高级别。等级越高,保护要求越严格,技术和管理措施也相应加强。

定级依据对受侵害的客体和对客体的侵害程度,具体如下图:

定级要素与安全保护等级的关系

级别说明:

  • 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
  • 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
  • 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

例如,对于国家机密信息的保护,需要采取更高级别的信息安全等级保护措施,比如使用密码学算法进行数据加密和数字签名验证、限制访问权限、使用安全审计等技术和管理措施。而对于一些普通的商业信息,则可以采取较低级别的信息安全等级保护措施。

1.2. 等级保护制度

《中华人民共和国网络安全法》(后文简称《网安法》)第二十一条规定国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行相关安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

1.3. 重点保护范围

《网安法》第三十一条给出了等保的重点保护范围,具体如下:
国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

1.4. 法律责任

《网安法》第五十九条给出了等保的重点保护范围,具体如下:

  • 网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款
  • 关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款

2. 为什么要开展等级保护?

《中华人民共和国网络安全法》(简称《网安法》)明确了网络运营者、网络产品和服务提供者的安全义务,确立了网络安全等级保护的法律地位,建立了关基安全保护制度。通过开展等保可以:

  • 防范和减少信息泄露风险:通过等保的实施,能够对信息系统进行全面的安全评估,并采取必要的技术和管理措施来减少信息泄露风险。

  • 防范和减少网络攻击风险:等保的实施可以提升信息系统的安全性,从而有效地防范和减少网络攻击风险。

  • 加强网络安全监管:等保的实施需要依据一定的标准和要求进行评估和等级划分,能够更好地加强对信息系统的监管和管理。

  • 促进企业信息化建设:等保的实施有助于企业加强对信息系统的管理和运维,提升信息系统的安全性和可靠性,从而更好地促进企业信息化建设。

3. 如何开展等级保护?

开展等级保护主要有以下五个环节:

  • 1. 系统定级:信息系统运营单位按照《网络安全等级保护定级指南》,自行定级三级以上系统定级结论需进行专家评审,是等保的首要环节
  • 2. 系统备案:信息系统定级申报获得通过后,30日内到公安机关办理备案手续,是等保工作的必要流程
  • 3. 建设整改:根据等保有关规定和标准,对信息系统进行安全建设整改,是等保工作落实的关键
  • 4. 等级测评:信息系统运营单位选择公安部认可的第三方等级测评机构进行测评,提供跨地市的情况下由本地(本省)测评机构交付的等保测评服务。等级测试是评价安全保护状况的方法
  • 5. 监督检查:当地网监定期进行监督检查,是等保工作的外在动力

4. 等级保护技术方案

根据定级和差距分析的结果 进行总体方案设计时需要:

  • 分析用户的安全需求;
  • 根据《信息安全技术 网络安全等级保护基本要求》、《信息安全技术 网络安全等级保护安全设计技术要求》及《信息安全技术 信息系统安全等级保护实施指南》等标准在满足客户在技术和管理层面的安全需求前提下进行安全规划与设计。

技术方案参考文档如下(下载链接访问密码:6277):

  • GBT 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf
  • GBT 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求.pdf
  • GBT 25058-2010 信息安全技术 信息系统安全等级保护实施指南.pdf
  • GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf
  • GBT 28449-2012 信息安全技术 信息系统安全等级保护测评过程指南.pdf
  • GBT 22240-2008 信息系统安全等级保护定级指南.pdf

在这里插入图片描述

5. 参考

[1] 华为云等保安全服务流程
[2] https://support.huaweicloud.com/ctc_faq/ctc_01_0046.html


推荐阅读:

  • 信安标委发布16项网络安全国家标准:8项为旧标准替代,8项标准为新发布
  • 解读《中华人民共和国网络安全法》:所有IT从业者都应知应懂

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1661695.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CTFHUB-技能树-Web题-RCE(远程代码执行)-文件包含

CTFHUB-技能树-Web题-RCE(远程代码执行) 文件包含 文章目录 CTFHUB-技能树-Web题-RCE(远程代码执行)文件包含解题方法1:![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/71f7355b3c124dfe8cdf1c95e6991553.png#pic_ce…

Docker快速搭建NAS服务——NextCloud

Docker快速搭建NAS服务——NextCloud 文章目录 前言NextCloud的搭建docker-compose文件编写运行及访问 总结 前言 本文主要讲解如何使用docker在本地快速搭建NAS服务,这里主要写如下两种: FileBrowser1:是一个开源的Web文件管理器&#xff…

我觉得POC应该贴近实际

今天我看到一位老师给我一份测试数据。 这是三个国产数据库。算是分布式的。其中有两个和我比较熟悉,但是这个数据看上去并不好。看上去第一个黄色的数据库数据是这里最好的了。但是即使如此,我相信大部分做数据库的人都知道。MySQL和PostgreSQL平时拿出…

常用七大加密软件排行榜|好用加密文件软件分享

数据安全与隐私保护已成为我们每个人都必须面对的重要问题。 文件加密软件作为保障数据安全的关键工具,其重要性不言而喻。 在众多的加密软件中,哪些软件能够在保障数据安全的同时,又具备良好的易用性和稳定性呢? 本文将为您揭秘…

YOLO系列笔记(十)—— 基础:卷积层及其计算公式

卷积层及其计算公式 前言定义与功能计算过程与输出尺寸没有填充的情况有填充的情况 网络结构中的表示分析一:数字的含义分析二:分支的含义 前言 卷积层是在深度学习领域中非常常见、基础且重要的一种神经网络层。许多初学者可能会对卷积层的功能、其计算…

【Git】Github创建远程仓库并与本地互联

创建仓库 点击生成新的仓库 创建成功后会生成一个这样的文件 拉取到本地 首先先确保本地安装了git 可以通过终端使用 git --version来查看是否安装好了git 如果显示了版本信息,说明已经安装好了git,这时候我们就可以进入我们想要clone到问目标文件夹 …

数据库开启远程连接

服务器端添加一个允许远程连接的root用户: mysql -u root -p create user root192.168.10.20 identified by admin; //创建一个192.168.10.20地址远程连接的root用户 grant all privileges on *.* to root192.168.10.20; //赋予远程root用户所有的权…

【计算机毕业设计】springboot河北任丘非物质文化遗产数字化传承

当今社会进入了科技进步、经济社会快速发展的新时代。国际信息和学术交流也不断加强, 计算机技术对经济社会发展和人民生活改善的影响也日益突出,人类的生存和思考方式也产生了变化。传统购物方式采取了人工的管理方法,但这种管理方法存在着许…

TypeScript学习日志-第二十一天(声明文件d.ts)

声明文件d.ts 在使用 Typescript 并使用第三方库 的时候 我们会发现会有很多的提示或补全,这都是声明文件起的作用,但是有写冷门的第三方库是没有声明文件的,这时候引用就会报错,我们就使用 express 库作为例子来展示一下&#x…

视频怎么打水印?6个软件教你快速进行视频水印制作

视频怎么打水印?6个软件教你快速进行视频水印制作 添加水印是保护视频版权、提升视频专业性的重要手段之一。以下是六款软件,它们能够帮助你快速进行视频水印制作,让你的视频更具个性和专业性: 1.迅捷视频剪辑软件:…

Docker快速搭建NAS服务——FileBrowser

Docker快速搭建NAS服务——FileBrowser 文章目录 前言FileBrowser的搭建docker-compose文件编写运行及访问 总结 前言 本文主要讲解如何使用docker在本地快速搭建NAS服务,这里主要写如下两种: FileBrowser1:是一个开源的Web文件管理器&…

TikTok自动评论、回复的脚本怎么制作?

在当今数字化的时代,社交媒体平台如TikTok已经成为人们日常生活的一部分,为了更有效地在TikTok上进行营销或互动,许多用户和企业开始寻找自动化工具,如自动评论和回复的脚本,以节省时间并提高效率。 本文将科普如何制…

5.11学习记录

20长安杯部分 检材 1 的操作系统版本 CentOS Linux 7.6.1810 (Core) 检材 1 中,操作系统的内核版本是 3.10.0-957.el7.x86_64 检材 1 中磁盘包含一个 LVM 逻辑卷,该 LVM 开始的逻辑区块地址(LBA)是 2099200 物理卷&#xff…

【福利来袭】免费领取量化交易软件,轻松炒股!

随着科技的发展和信息的普及,量化交易逐渐成为投资者们提高投资效率和盈利能力的重要工具。为了让更多的投资者能够轻松参与量化交易,让投资者能够更加便捷地进行炒股。本文将详细介绍两款免费量化交易软件,帮助投资者更好地了解和选择适合自…

Linux的编译器

程序编译的过程 程序的编译过程是将源代码转换为可执行文件的一系列步骤。这个过程涉及多个阶段,主要包括预处理、编译、汇编和链接。下面详细介绍每个阶段: 1. 预处理(Preprocessing) 在实际编译之前,源代码文件首…

vs2019 里 C++ 20规范的 string 类的源码注释

(1)读源码,可以让我们更好的使用这个类,掌握这个类,知道咱们使用了库代码以后,程序大致具体是怎么执行的。而不用担心程序出不知名的意外的问题。也便于随后的代码调试。 string 类实际是 库中 basic_strin…

STC8增强型单片机开发【定时器Timer⭐】

目录 一、引言 二、定时器基础知识 三、STC8定时器配置 四、代码示例 五、总结 一、引言 在单片机开发中,定时器(Timer)是一个极其重要的组件,它允许开发者基于时间触发各种事件或任务。STC8增强型单片机作为一款功能丰富的…

【机器学习】逻辑化讲清PCA主成分分析

碎碎念:小编去年数学建模比赛的时候真的理解不了主成分分析中的“主成分”的概念!!但是,时隔两年,在机器学习领域我又行了,终于搞明白了!且看正文!再分享一个今天听到的播客中非常触…

ICode国际青少年编程竞赛- Python-4级训练场-绿色能量1

ICode国际青少年编程竞赛- Python-4级训练场-绿色能量1 1、 Dev.step(3) Dev.turnLeft() Dev.step(3) Spaceship.step(4) Spaceship.turnRight() Spaceship.step(4) Dev.step(3) while Item[1].y ! Dev.y:wait()2、 Dev.step(4) while Item[0].x ! Dev.x:wait() Dev.turnLe…

luceda ipkiss教程 69:导出器件或者线路的三维模型

ipkiss 3.12版加入write_obj函数,可以直接输出器件的三维模型。 如,输出自定义的mmi的三维模型: 代码如下: from si_fab import all as pdk from ipkiss3 import all as i3class MMI1x2(i3.PCell):"""MMI with …