网络安全等级保护2.0

news2024/11/24 12:40:54

等保介绍

等保测评是为了符合国家法律发挥的需求,而不是安全认证(ISO)

一般情况没有高危安全风险一般可以通过,但若发现高位安全风险则一票否决

二级两年一次

三级等保测评每年一次 (收费)

四级每个年一次

内网,外网,上云都要做等保测试

架构越多越麻烦  云最低要求三级

定级太高造成投资的浪费,定低了重要信息系统得不到应有的保护

办理地方选定为运营地区的网安部门

 1999年国家标准 (GB开头)

2005年四大标准

2007年确定标准

2015年开始落实等保

2017年颁布网络安全法

2019年实施网络安全法标准

现在使用的是2.0

责任分担

现在直接找老板 不会找员工担责任

完成等保测评意味着公安机关认可你的安全现状,一旦发生安全事件是意外。如果没有进行等级保护测评以为着你没有达到国家要求,一旦发生安全事件,用户单位将承担主要责任,网监部门会直接进行比较严厉的处罚。

安全体系(自身安全预防)

以等级保护为标准开展安全建设可以让单位自身安全建设更加体系化,可以从物理,网络,主机,应用和数据多个方面成体系的进行安全建设,再也不是头痛医头脚痛医脚,对本单位的安全建设有整体的规划和思路

如何做等级保护

等级保护建设中的角色

公安机关网监部门

主要承担监督检查的工作,同时负责管理测评机构,各单位的系统定级备案要到公安机关网安部门进行

公安机关备案的测评机构(监督 不能做整改)

主要承担系统测评的工作,只有再当地公安机关备案的测评机构才可以开展测评工作

需要测评的用户单位

对于用户单位的相关系统完成定级备案,完成整改,配合测评机构工作展开

集成商,安全厂商( 卖设备, 所有厂商都不能做等保)

根据测评机构提供的整改方案,要采购响应的安全设备和服务,这些内容由继承商和安全厂商提供

 

等级保护流程

 

定级备案

差距评估

安全整改

等保测评

1.0相对于2.0的变化

名称变化:

等保1.0:信息安全等级保护管理办法   2007/2008--2019

等保2.0: 网络安全技术网络安全等级保护基本要求 

定级对象变化 :

1.0信息系统

2.0 增加了基础信息网络,云计算平台,大数据平台,物联网系统,工业控制系统,采用移动互联技术的网络

安全要求:

2.0增加了云计算,物联网,工业控制,移动互联

控制措施分类结构变化:

依旧保留技术和管理两个维度

技术上,由物理安全,网络安全,主机安全,应用安全,数据安全,变更为安全物理环境,安全通信网络,安全区域边界,安全计算环境,安全管理中心

管理上,结构上没有太大的变化,从安全管理制度,安全管理机构,人员安全管理,系统建设管理,系统运维管理,调整为安全管理制度,安全管理机构,安全管理人员,安全建设管理,安全运维管理。

内容变化:

从等保1.0的定级,备案,建设整改,等级测评和监督检查五个规定动作,变更为五个规定动作+新的安全要求.增加了风险评估,安全监测,通报预警,案事件调查,数据防护,灾难备份,应急处置

法律效力不同:

网络安全法作为依据

等保2.0 :

谁主管谁负责,谁使用谁负责,谁主管谁负责

2.0合并了1.0的几项为一项

五个等级

一级:系统简单,不需要备案,影响程度很小,因此不作为重点监管对象

二级: 洗头膏大概50万个左右

三级: 系统大概5万个

四级(物理隔离一般用于银行):系统量级较大,如支付宝,银行总行系统,国家电网系统,由1000个左右;

五级:系统属国家级,国防类的系统,比如核电站,军用通信系统。

 

网络安全等级保护2.0定级备案

客户面临的问题:

我方服务内容:

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/904592.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

虚拟内存机制2

转载自公众号:在下小神仙 为什么要有虚拟内存机制? 在早期的计算机中,是没有虚拟内存的概念的。 我们要运行一个程序,会把程序全部装入内存,然后运行。 当运行多个程序时,经常会出现以下问题&#xff1a…

不使用导入表而直接调用dll中函数的病毒的工作方式

一、实验目的: 通过该实验, 使学生掌握使用PEB结构确定kernel32.dll基地址的方法与原理,通过对PE导出表结构分析来理解获取API函数地址的方法,最终通过编码完成一个没有导入表的测试程序。 二、实验步骤: 1.通过使用…

适用于 Windows 的 5 款最佳免费数据恢复软件

每个计算机用户都曾经历过数据丢失的情况。很容易错误地删除重要的文件和文件夹,当发生这种情况时,可能会导致不必要的心痛和压力。值得庆幸的是,可以恢复 Windows PC 上丢失的数据。在本文中,我们将分享您可以使用的五种最佳 Win…

第三讲:ApplicationContext的实现

这里写目录标题 一、前文回顾二、基础代码准备三、基于XML的ClassPathXmlApplicationContext1. 创建spring-config.xml配置文件2. 指定配置文件的路径 四、基于注解的AnnotationConfigApplicationContext1. 新增一个配置类2.指定配置类信息 五、基于注解和ServletWebServer应用…

剑指offer全集系列(1)

目录 JZ3 数组中重复的数字 JZ4 二维数组中的查找 JZ5 替换空格 JZ6 从尾到头打印链表 JZ18 删除链表的节点 JZ22 链表中倒数最后k个结点 题目为剑指offer top100题目, 欢迎大家来学习😘 JZ3 数组中重复的数字 数组中重复的数字_牛客题霸_牛客网在一个长度为…

centos7安装virtualbox

在线安装 vi /etc/yum.repos.d/virtualbox.repo,复制后将下面内容编辑保存。 [virtualbox] nameOracle Linux / RHEL / CentOS-$releasever / $basearch - VirtualBox baseurlhttp://download.virtualbox.org/virtualbox/rpm/el/$releasever/$basearch enabled1 …

DeFINE:用于神经序列建模的深度分解输入令牌嵌入

一、说明 DeFINE,是华盛顿大学和艾伦人工智能开发的自然语言处理工具,可以处理的范围是:NLP、语言模型、LM、神经机器翻译、NMT、变压器、变压器-XL等;本文对token-bedding进行生成。 借助DeFINE,Transformer-XL可以在…

RHCE——三、远程连接服务器

远程连接服务器 一、远程连接服务器1、概念2、功能3、分类文字接口图形接口 二、文字接口连接服务器:三、连接加密技术简介密钥解析 四、SSH工作过程1、版本协商阶段2、密钥和算法协商阶段3、认证阶段(两种认证方法) 五、SSH服务配置1、安装ssh2、配置文件分析 六、ssh实验1、实…

Linux系统简介

文章目录 1. UNIX与Linux发展史1.1 UNIX发展史1.2 Linux发展史1.2.1 Linux内核版本1.2.2 Linux主要发行版本 2. 开源软件简介2.1 典型的开源软件2.2 开源软件的特点2.3 支撑互联网的开源技术 3. Linux应用领域3.1 基于Linux的企业服务器3.2 嵌入式应用3.3 Linux在电影娱乐业 4.…

在线SHA1加密工具--在线获取哈希值又称摘要

具体请前往: 在线计算Sha1摘要工具

使用open cv进行角度测量

使用open cv进行角度测量 用了一点初中数学的知识,准确度,跟鼠标点的准不准有关系,话不多说直接上代码 import cv2 import mathpath "test.jpg" img cv2.imread(path) pointsList []def mousePoint(event, x, y, flags, param…

Python批量爬虫下载PDF文件代码实现

本文的背景是:大学关系很好的老师问我能不能把Excel中1000个超链接网址对应的pdf文档下载下来。虽然可以手动一个一个点击下载,但是这样太费人力和时间了。我想起了之前的爬虫经验,给老师分析了一下可行性,就动手实践了。    没…

第一讲:BeanFactory和ApplicationContext接口

BeanFactory和ApplicationContext接口 1. 什么是BeanFactory?2. BeanFactory能做什么?3.ApplicationContext对比BeanFactory的额外功能?3.1 MessageSource3.2 ResourcePatternResolver3.3 EnvironmentCapable3.4 ApplicationEventPublisher 4.总结 1. 什么是BeanF…

docker的资源控制及数据管理

docker的资源控制及docker数据管理 一.docker的资源控制 1.CPU 资源控制 1.1 资源控制工具 cgroups,是一个非常强大的linux内核工具,他不仅可以限制被 namespace 隔离起来的资源, 还可以为资源设置权重、计算使用量、操控进程启停等等。 …

面试汇总-testcase

朋友圈点赞的测试用例 功能测试 1点赞后是否显示结果 2.点赞后是否可以取消; 3.点赞取消后是否可以重复点赞; 4.共同好友点赞后,是否有消息提醒; 5.非共同好友点赞后,是否有消息提醒; 6.点击点赞人昵称,是否可以跳转到他/她的主页; 7.自己能…

对象头的结构

一、对象头的结构(32位虚拟机) 1、普通对象 普通对象头占用64 bits ,其中Mark word占32 bits ,Klass Words 占32bits。Klass Words 可以理解为指针,指向类对象。Mark Word下面会详解。 2、数组对象 数组对象增加了4个字节的空间,…

百度许少辉著Baidu《乡村振兴战略下传统村落文化旅游设计》图书馆新书通报

百度许少辉著Baidu《乡村振兴战略下传统村落文化旅游设计》图书馆新书通报

【C语言学习】二维数组

二维数组 int[3][5];//通常理解为a是一个3行5列的矩阵二维数组的遍历 for(i0; i<3; i){for(j0; j<5; j){a[i][j] i*j;} }

删除链表中的节点(力扣)

目录 题目&#xff1a; 看着花里胡哨&#xff0c;小卡拉米四行代码秒杀&#xff01; 示例&#xff1a; 思路&#xff1a; 代码&#xff1a; 题目&#xff1a; 看着花里胡哨&#xff0c;小卡拉米四行代码秒杀&#xff01; 示例&#xff1a; 思路&#xff1a; 把后一个节点的…