信息安全等级保护办理
信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。
-
英文全称
信息安全等级保护中文全称
信息安全等级保护 -
信息安全等级保护适用行业
适用于所有有信息化系统的企业。
信息安全等级保护的作用
等保是网络安全等级保护工作的初始环节,也是网络运营者开展等级保护工作的基础,是网络运营者履行等级保护义务的直接体现。
等保作用:
1、在网络安全等级保护工作中,网络系统运营使用单位和主管部门应依照国家法律法规和标准规范,按照“谁主管谁负责,谁运营谁负责”的原则开展工作,承担网络安全主体责任。
鉴于重要网络系统,尤其是关键信息基础设施的安全运行不仅影响本行业、本单位的生产和工作秩序,更会影响国家安全、社会稳定、公共利益,因此,网络安全职能部门要对网络系统安全进行监管。
2、网络系统的定级是有比较完备的参考依据,应当根据网络系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
在等级保护工作开展的这几年中,随着互联网的不断发展,网络系统也变得更加复杂,总的原则:网络系统的安全保护等级是信息系统的客观属性,是以网络系统的重要性和遭到破坏后的危害程度为依据。
3、网络安全没有绝对的安全,是相对的安全。从公安机关办理的黑客类攻击破坏案件来看:攻击手段、漏洞隐患等每年都在不断翻新变化,因此网络系统的安全防护策略、措施等也需要动态调整,网络系统要定期检测、评估,及时堵塞漏洞,决不能躲避问题、无视问题。
按照国家规定要求开展的测评、整改,可以帮助发现、解决网络系统存在的安全风险点。
4、《网络安全法》第21条明确指出国家实行网络安全等级保护制度,做了定级备案拿到备案证明,起码能够证明单位正在按照相关法律要求,履行了管理义务,落实了网络安全等级保护的部分基本措施。
同时,一旦备案的网络系统遭受黑客攻击破坏,给公安机关立案侦查提供了支撑。
信息安全等级保护申请流程
信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。
信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
信息安全等级保护需要准备的材料
表1-1 单位基本情况
表1-2 参与人员名单
表1-3 物理环境情况
表1-4 信息系统基本情况
表1-5 承载业务(服务)情况调查
表1-6 信息系统网络结构(环境)情况调查
表1-7 外联线路及设备端口(网络边界)情况调查
表1-8 网络设备情况调查
表1-9 安全设备情况调查
表1-10 服务器设备情况调查
表1-11 终端设备情况调查
表1-12 系统软件情况调查
表1-13 应用系统软件情况调查
表1-14 业务数据情况调查
表1-15 数据备份请况调查
表1-16 应用系统软件处理流程调查
表1-17 业务数据流程调查
表1-18 管理文档情况调查
表1-19 安全威胁情况调查
信息安全等级保护小贴士
十大重要标准
GB 17859-1999 计算机信息系统 安全保护等级划分准则
GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求
GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南
GB/T 25058-2019 信息安全技术 网络安全等级保护实施指南
GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求
GB/T 28448-2019 信息安全技术 网络安全等级保护测评要求
GB/T 28449-2018 信息安全技术 网络安全等级保护测评过程指南
GB/T 36627-2018 信息安全技术 网络安全等级保护测试评估技术指南
GB/T 36958-2018 信息安全技术 网络安全等级保护安全管理中心技术要求
GB/T 36959-2018 信息安全技术 网络安全等级保护测评机构能力要求和评估规范
其它相关标准
GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求
GB/T 20269-2006 信息安全技术 信息系统安全管理要求
GB/T 20270-2006 信息安全技术 网络基础安全技术要求
GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
GB/T 20272-2019 信息安全技术 操作系统安全技术要求
GB/T 20273-2019 信息安全技术 数据库管理系统安全技术要求
GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求
GB/T 20984-2007 信息安全技术 信息安全风险评估规范
GB/T 20985-2007 信息安全技术 信息安全事件管理指南
GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南
GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范