网络安全等级保护相关标准及发展

news2025/3/11 15:22:49

目录

等保标准

等保定级

发展


等保标准

2016年11月发布的《网络安全法》第二十一条提出“国家实行网络安全等级保护制度”。

等级保护标准体系:

(1)安全等级类标准

主要包括GB/T 22240-2008《信息安全技术  信息系统安全保护等级保护定级指南》各类行业定义准则

(2)方法指导类标准

主要包括GB/T 25058-2010《信息安全技术  信息系统安全等级保护实施指南》 (该标准于2010年颁布,主要是针对等级保护评估进行规范,其中包括了等级保护评估流程、评估方法、评估报告等方面的内容。)和  GB/T 25070-2010 《信息系统等级保护安全设计技术要求》等。

(其中《等级保护实施指南》原以公安部政策文件方式发布,后经修改以标注发布。)

(3)状况分析类标准

主要包括GB/T 28448-2012《信息安全技术  信息系统安全等级保护测评要求》 GB/T 28449-2012《信息安全技术  信息系统安全等级保护测评过程指南》

(其中在等级保护试点工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。)

(4)基线要求类标准

主要包括GB/T 22239-2008《信息安全技术  信息系统安全等级保护基本要求》(该标准于2008年颁布,主要对等级保护的理论体系和技术框架进行了完善,比如增加了安全性评估、风险评估等内容。)GB/T 20271-2006《信息系统通用安全技术要求》GB/T 21052-2007《信息系统物理安全技术要求》GB/T 20272-2006《信息系统安全管理要求》GB/T 20272-2006《操作系统安全技术要求》等数十份。

(其中,以《等级保护基本要求》为核心,在其下可以细分为就技术类、管理类和产品类等标准,分别对某些专门技术、管理和产品进行要求。)

等保定级

(1)定级:

        计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级。

        第一级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

        第二级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

        第三级:计算机信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

        第四级:计算级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

(2)备案:

        新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

等保备案流程图例:

*系统定级:信息系统运营使用单位按照《信心系统安全等级保护定级指南》,确定信息系统安全等级。有主管部门的,报主管部门审核批准。在申报系统新建、改建、扩建立项时需同时向立项审批部门提交定级报告。

*系统备案:已运行的系统在安全保护等级确定后30日内,由其运营、使用单位到所在地社区的市级以上公安机关办理备案手续。新建的系统,在通过立项申请后30日内办理。

*颁发证书:公安机关颁发系统等级保护备案证书。

*分析安全需求:对照等保有关规定和标准分析系统安全建设整改需求,可委托安全服务机构、等保技术支持单位分析。对于整改项目,还可委托测评机构通过等保测评、风险评估等方法分析整改需求。

*建设整改:根据需求制定建设整改方案,按照国家相关规范和技术标准,使用符合国家有关规定,满足系统等级需求,开展信息系统安全建设整改。

*等保测评:选择第三方测评机构进行测评。其中对于新建系统可以试运行阶段进行测评。

*提交报告:系统运营、使用单位向地级以上市公安局测评报告。项目验收文档也需还有测评报告。

*等保测评:定期选择第三方测评机构进行测评。三级系统每年至少一次,四级系统每半年至少一次。

(3)安全建设和整改

计算机信息系统规划、设计、建设和维护应当同步落实相应的安全措施。运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。

(4)信息安全等级测评

在信息系统建设完成以后,二级以上的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评,合格后方可投入使用。已投入运行信息系统的完成系统整改后也应当进行测评。经测评,信息系统安全状况为达到安全部保护等级要求的,运营使用单位应当制订方案进行整改。

发展

网络安全等级保护是指根据我国网络安全法的要求,对关键信息基础设施按照一定的标准进行分级保护的措施。其发展历史可以大致分为以下几个阶段:

1,初期阶段(20世纪90年代至21世纪初):在这个阶段,我国开始建立自己的网络安全保护体系,首先提出了网络安全等级保护的概念,并制定了一些标准和规范。

  • 政策出台(1994-1999):

         1994年国务院颁布的《计算机信息系统安全保护条例》规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门指定。

         1999年国家强制标准GB 17859-1999《计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。

        当时安全保护对象主要以计算机信息系统安全为主,划分了5个级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。

  • 等级保护工作试点(2002-2006):

        2002年7月18日,公安部在GB 17859的基础上。又发布实施了5个公安行业等级保护标准发,分别是GA/T 387 -2002《计算机信息系统安全等级保护网络技术要求》GA388-2002《计算机信息系统安全等级保护操作系统技术要求》GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》GA 391-2002《计算机信息系统安全等级保护管理要求》,形成我国计算机信息系统安全等级保护系列标准的最初一部分。

 (在原国家计委《计算机信息系统安全保护等级评估认证体系》及《互联网络电子身份认证管理与安全保护平台试点》项目的支持下,公安部牵头从2003年1月开始在全国范围内开展了等级保护试点工作,逐步摸索计算机信息系统安全等级保护的法律体系、技术体系和评估、执法保障体系,并开展了-一些关键技术和基础性研究工作。)

 2,中期阶段(21世纪初至中期):在这个阶段,我国加强了网络安全等级保护的标准和技术,制定了一系列标准和规范,如《关键信息基础设施安全保护指南》等。

  • 等级保护相关政策文件颁布(2004-2009)

2004年,公安部、保密局、密码委、信息办联合发文《关于信息安全等级保护工作的实施意见的通知》(公通字[2004]66号),初步规定了信息安全等级保护工作的指导思想、原则、要求。该通知将信息和信息系统的安全保护等级划分为五级:第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。

2007年,公安部、保密局、密码委、信息办联合发文《信心安全等级保护管理办法》,更加系统地规定了信息安全等级保护制度,同时也正式规定了我国对于所有非涉密信息系统采用等级保护标准的要求。同时对于涉及国家机密的信息系统也以不低于等级保护三级的标准进行设计和建设。

  • 等级保护相关标准发布(2008-2014)

GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》 GB/T 22240-2008《信息安全技术  信息系统安全等级保护定级指南》发布为标准,等级保护制度正式进入了标准体系建设的阶段。截至2014年已经发布了80余份相关等级保护国家标准,更多行业标准也在指定之中。

3,后期阶段(21世纪中期至今):在这个阶段,我国进一步加强了网络安全等级保护的技术和标准,不断完善和优化体系。同时,为了更好地保护国家的关键信息基础设施,我国还出台了《网络安全法》,明确了网络安全等级保护的法律地位。

  • 《网络安全法》明确我国实行网络安全等级保护制度(2016)

2016年11月发布的《网络安全法》第二十一条提出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。

正式针对信息系统的等级保护标准变更为针对网络安全的等级保护标准。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1790638.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从Series到DataFrame:Python数据操作的转换技巧

在数据分析和处理的过程中,我们经常需要在Pandas库中对Series和DataFrame进行操作。本文将介绍如何将Series转换为DataFrame,以及如何提取DataFrame中的某一列。首先,我们将通过使用to_frame()函数将Series转换为DataFrame。然后,…

Linux系统编程(七)网络编程TCP、UDP

本文目录 一、基础知识点1. IP地址2. 端口3. 域名4. 网络协议类型5. IP协议类型6. 字节序7. socket套接字 二、TCP 常用API1. socket套接字描述符2. bind套接字绑定3. listen设置最大排队数4. accept接收客户端请求5. connect连接服务端6. read读取数据7. write发送数据 三、UD…

网页音频提取在线工具有哪些 网页音频提取在线工具下载

别再到处去借会员账号啦。教你一招,无视版权和地区限制,直接下载网页中的音频文件。没有复杂的操作步骤,也不用学习任何代码。只要是网页中播放的音频文件,都可以把它下载到本地保存。 一、网页音频提取在线工具有哪些 市面上的…

碳化硅MOSFET短路保护方法

碳化硅MOSFET短路保护方法 1.概述2.IGBT和碳化硅MOSFET器件特性3.短路保护方法比较4.总结 1.概述 碳化硅 (SiC) MOSFET 已成为硅 (Si) IGBT 的潜在替代产品,适用于光伏逆变器、车载和非车载电池充电器、牵引逆变器等各种应用。与 Si IGBT 相比,SiC MOSFE…

东芝机械人电池低报警解除与机器人多旋转数据清零

今天启动一台设备,触摸屏一直显示机器人报警(翻译过后为电池电量低),更换电池后关机重启后也不能消除,所以打开示教器,下面就来说说怎么解决此项问题(可以参考官方发的手册,已手册为…

家政预约小程序13我的订单

目录 1 我的订单页面布局2 全部订单页面3 完善订单状态4 查询订单信息总结 现在我们已经完成了家政预约小程序主体功能的开发,包含服务的查看,在线预约已经登录等功能。预约之后就需要家政公司的客服进行派单,由服务人员进行上门服务。在小程…

ARM微控制器系列

Cortex-M core发展时间线 Cortex-M core发展定位 Cortex-M核心通常作为专用的微控制器芯片使用,但也“隐藏”在SoC芯片中,用作电源管理控制器、I/O控制器、系统控制器、触摸屏控制器、智能电池控制器和传感器控制器。 与Cortex-A核心的主要区别在于&…

HTML静态网页成品作业(HTML+CSS)—— 节日端午节介绍网页(5个页面)

🎉不定期分享源码,关注不丢失哦 文章目录 一、作品介绍二、作品演示三、代码目录四、网站代码HTML部分代码 五、源码获取 一、作品介绍 🏷️本套采用HTMLCSS,未使用Javacsript代码,共有5个页面。 二、作品演示 三、代…

从 URL 中获取数据并创建列表解析

当我们从 URL 中获取数据时,可能你通常会使用 Python 的 requests 库来发送 HTTP 请求,并使用 json() 方法来解析 JSON 数据。下面是一个简单的示例,演示如何从 URL 获取数据并创建一个列表解析,希望可以帮助大家。 1、问题背景 …

嵌入式学习——4——C++中的动态内存分配和回收(堆区)

1、内存的分配与回收 C语言中使用的是malloc和free函数进行动态内存分配和回收的。 C中依然可以使用上述的两个函数来完成动态内存分配和回收的。 C也给用户提供了两个关键字new、delete来完成动态内存分配和回收的 单个分配、回收 //在堆区申请了int类型的大小空间&#xff0c…

四川汇聚荣聚荣科技有限公司综合实力怎么样?

在科技日新月异的今天,企业的综合实力成为衡量其市场竞争力的重要指标。四川汇聚荣聚荣科技有限公司作为一家在行业内具有一定影响力的企业,其综合实力如何,自然成为外界关注的焦点。以下将从多个维度深入分析该公司的实力。 一、公司概况与核…

ChatGPT制作一个简单的客服机器人

包含功能: MVP(最简可行产品)版本的客服机器人应该聚焦于核心功能,以快速上线和测试用户反馈为目标。以下是一个简化的版本: 自动问答(FAQ)功能: 支持回答常见问题,例如…

一键分割视频并生成M3U8格式:高效管理视频内容,畅享流畅播放新体验

视频内容已成为我们日常生活和工作中的重要组成部分。无论是个人分享生活点滴,还是企业宣传产品与服务,视频都以其直观、生动的形式,吸引着我们的眼球。然而,随着视频内容的不断增多,如何高效、便捷地管理这些视频&…

虚幻引擎5 Gameplay框架(四)

Gameplay重要类及重要功能使用方法(三) 虚幻的委托机制 虚幻委托之间的区别序列化就是是否可以在蓝图中执行 多播与单播的创建 制作功能:使用多播与单播将血条与血量进行实时更新首先新建一个单播与一个多播委托 实例化这两个委托的标签…

6.5 作业

设计一个Per类&#xff0c;类中包含私有成员:姓名、年龄、指针成员身高、体重&#xff0c;再设计一个Stu类&#xff0c;类中包含私有成员:成绩、Per类对象p1&#xff0c;设计这两个类的构造函数、析构函数。 #include <iostream>using namespace std; class Stu { privat…

低温测控芯片迎来突破性进展!

为支持大规模超导量子计算机的开发&#xff0c;日本最大的公共研究机构之一国家先进工业科学与技术研究所 (AIST) 的研究人员与横滨国立大学、东北大学&#xff08;日本国立大学之一&#xff09;和NEC公司合作&#xff0c;提出并成功演示了一种可在低温下控制许多量子比特的超导…

CSAPP Lab08——Proxy Lab完成思路

蓝色的思念 突然演变成了阳光的夏天 空气中的温暖不会很遥远 ——被风吹过的夏天 完整代码见&#xff1a;CSAPP/proxylab-handout at main SnowLegend-star/CSAPP (github.com) Q&#xff1a;计算机网络中port的作用是什么&#xff1f; A&#xff1a;在计算机网络中&#xff…

下载安装Grafana 监控mysql和Linux主机

下载地址:https://grafana.com/grafana/download [rootlocalhost ~]# wget https://dl.grafana.com/oss/release/grafana-7.2.0- 1.x86_64.rpm 安装 [rootlocalhost ~]# yum install grafana-7.2.0-1.x86_64.rpm -y启动服务 [rootlocalhost ~]# systemctl enable --now grafa…

AST 在前端开发中的应用与实践:从代码分析到自动化转换

抽象语法树&#xff08;AST&#xff0c;Abstract Syntax Tree&#xff09;在前端开发中有着广泛的应用。它是编译器和工具链的核心组件&#xff0c;使得代码分析、转换、优化等操作成为可能。在前端开发中&#xff0c;AST 主要用于代码编译和转译、代码优化、代码分析、代码格式…

C语言数字全排列生成器

前言 从0开始记录我的学习历程&#xff0c;我会尽我所能&#xff0c;写出最最大白话的文章&#xff0c;希望能够帮到你&#xff0c;谢谢。 提示&#xff1a;文章作者为初学者&#xff0c;有问题请评论指正&#xff0c;感谢。 这个代码的功能是生成并打印出从1到N的所有整数的…