网上科普有关“等级保护测评的工作流程是什么? ”话题很是火热,小编也是针对等级保护测评的工作流程是什么?寻找了一些与之相关的一些信息进行分析 ,如果能碰巧解决你现在面临的问题,希望能够帮助到您 。
信息安全等级保护测评简称等保测评。所谓等保测评,是经公安部认证的具有资质的测评机构 ,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准 ,对信息系统安全等级保护状况进行检测评估的活动。那么等级保护测评的工作流程是什么?等级保护测评有哪些技术类型?以下是详细的内容介绍 。
等级保护测评的工作流程是什么?
①系统定级:系统检测,自主定级,新系统建设同时同步确定等级;
②等级评审:专家评审,定级报告 ,市级党政机关到市信息办备案,区县党政机关到区县信息办备案;
③定级备案:涉密系统报市和区县国家保密工作部门 、其他到公安机关办理备案手续、受理单位备案审核;
④评估和整改建设:评估和现状检测,制定整改方案 ,开展安全建设或改建,建立基础安全设施以及等级保护管理制度;
⑤等级测评:开展等级测评,三级每年至少一次 ,四级至少每半年一次;
⑥监督检查:监督、检查 、自查,整改,违法违规情况 ,依法处理。
等级保护测评有哪些技术类型?
等级保护主要从技术要求和管理要求两方面进行综合测评,而根据等级保护测评的三种不同技术类型,其测评的指标要求也有所不同。等级保护测评的三种技术类型(S/A/G):
S:保护数据在存储、传输、处理过程中不被泄露 、破坏和免受未授权修改的信息安全类要求;物理访问控制、边界完整性检查、身份鉴别、通信完整性 、保密性等;
A:保护系统连续正常的运行 ,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求,电力供应、资源控制 、软件容错等;
G:通用安全保护类要求,技术类中的安全审计、管理制度等 。
等级保护测评到底是做什么的?
信息安全等级保护分级的第三级要求是指,信息系统受到破坏后 ,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
认证流程是具有等保测评资质的公司(经过相关部门认可的)对要进行等保测评的单位进行定级并测评,测评后提出整改意见并对被测评单位进行整改 ,就是一个测评整改再测评再整改的过程,最终达到并通过测评,例如等保三级需要每年测评一次。
关于三级等保的技术要求 ,包括物理 、网络、主机、应用 、数据5个方面:
物理安全部分
1、机房应区域划分至少分为主机房和监控区两个部分;
2、机房应配备电子门禁系统 、防盗报警系统、监控系统;
3、机房不应该有窗户,应配备专用的气体灭火、ups 供电系统;
网络安全部分
1 、应绘制与当前运行情况相符合的拓扑图;
2、交换机、防火墙等设备配置应符合要求,例如应进行 Vlan 划分并各 Vlan 逻辑隔离 ,应配置 Qos 流量控制策略,应配备访问控制策略,重要网络设备和服务器应进行 IP/MAC 绑定等;
3 、应配备网络审计设备、入侵检测或防御设备 。
4、交换机和防火墙的身份鉴别机制要满足等保要求 ,例如用户名密码复杂度策略,登录访问失败处理机制 、用户角色和权限控制等;
5、网络链路、核心网络设备和安全设备,需要提供冗余性设计。
主机安全部分
1 、服务器的自身配置应符合要求,例如身份鉴别机制、访问控制机制、安全审计机制 、防病毒等 ,必要时可购买第三方的主机和数据库审计设备;
2、服务器(应用和数据库服务器)应具有冗余性,例如需要双机热备或集群部署等;
3、服务器和重要网络设备需要在上线前进行漏洞扫描评估,不应有中高级别以上的漏洞(例如 windows 系统漏洞、apache 等中间件漏洞 、数据库软件漏洞、其他系统软件及端口漏洞等);
4、 应配备专用的日志服务器保存主机 、数据库的审计日志。
应用安全部分
1、应用自身的功能应符合等保要求 ,例如身份鉴别机制、审计日志 、通信和存储加密等;
2、应用处应考虑部署网页防篡改设备;
3、应用的安全评估(包括应用安全扫描 、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如 SQL 注入、跨站脚本、网站挂马 、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);
4 、应用系统产生的日志应保存至专用的日志服务器 。
数据安全备份
1、应提供数据的本地备份机制,每天备份至本地 ,且场外存放;
2、如系统中存在核心关键数据,应提供异地数据备份功能,通过网络等将数据传输至异地进行备份;
法律依据
《信息安全等级保护管理办法》
第三条:信息系统的安全保护等级应当根据信息和信息系统在国家安全 、经济建设、社会生活中的重要程度,信息和信息系统遭到破坏后对国家安全、社会秩序 、公共利益以及公民、法人和其他组织的合法权益的危害程度,信息和信息系统应当达到的基本的安全保护水平等因素确定。
第四条:信息系统的安全保护等级分为以下五级:
(一) 第一级为自主保护级,适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全 、社会秩序和公共利益。
(二) 第二级为指导保护级,适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全 。
(三) 第三级为监督保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。
(四) 第四级为强制保护级,适用于涉及国家安全 、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。
(五) 第五级为专控保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害 。
信息系统的安全保护等级分为以下五级:
第一级 ,信息系统受到破坏后,会对公民 、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级 ,信息系统受到破坏后,会对公民 、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全 。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级 ,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。第四级 ,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害 。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级 ,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督 、检查 。
网络安全等级保护备案办理流程:
一步:定级;(定级是等级保护的首要环节)
二步:备案;(备案是等级保护的核心)
三步:建设整改;(建设整改是等级保护工作落实的关键)
四步:等级测评;(等级测评是评价安全保护状况的方法)
五步:监督检查。(监督检查是保护能力不断提高的保障)
企业办理网络安全等级保护备案的原因:
1.建立有效的网络安全防御体系(让客户的系统真正具有安全防御的能力)
2. 完成信息系统等级保护公安备案(取得备案证明) ,顺利通过网络安全等级保护测评(取得测评报告)
3 满足相关部门的合规性要求(包括国家的政策 ,法律法规的要求,还有上级部门的要求,还有甲方客户的要求等)
4. 系统过了等保 ,一定程度上可以提高企业投标锁标的能力,为投标加分
证书案例
关于“等级保护测评的工作流程是什么?”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!
本文来自作者[访曼]投稿,不代表缔安号立场,如若转载,请注明出处:https://oxylanechinavideo.com/cshi/202504-611.html
评论列表(4条)
我是缔安号的签约作者“访曼”!
希望本篇文章《等级保护测评的工作流程是什么-》能对你有所帮助!
本站[缔安号]内容主要涵盖:国足,欧洲杯,世界杯,篮球,欧冠,亚冠,英超,足球,综合体育
本文概览:网上科普有关“等级保护测评的工作流程是什么?”话题很是火热,小编也是针对等级保护测评的工作流程是什么?寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望...