网络安全等级保护相关标准及发展

ops/2024/9/22 13:46:52/

目录

等保标准

等保定级

发展


等保标准

2016年11月发布的《网络安全法》第二十一条提出“国家实行网络安全等级保护制度”。

等级保护标准体系:

(1)安全等级类标准

主要包括GB/T 22240-2008《信息安全技术  信息系统安全保护等级保护定级指南》各类行业定义准则

(2)方法指导类标准

主要包括GB/T 25058-2010《信息安全技术  信息系统安全等级保护实施指南》 (该标准于2010年颁布,主要是针对等级保护评估进行规范,其中包括了等级保护评估流程、评估方法、评估报告等方面的内容。)和  GB/T 25070-2010 《信息系统等级保护安全设计技术要求》等。

(其中《等级保护实施指南》原以公安部政策文件方式发布,后经修改以标注发布。)

(3)状况分析类标准

主要包括GB/T 28448-2012《信息安全技术  信息系统安全等级保护测评要求》 GB/T 28449-2012《信息安全技术  信息系统安全等级保护测评过程指南》

(其中在等级保护试点工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。)

(4)基线要求类标准

主要包括GB/T 22239-2008《信息安全技术  信息系统安全等级保护基本要求》(该标准于2008年颁布,主要对等级保护的理论体系和技术框架进行了完善,比如增加了安全性评估、风险评估等内容。)GB/T 20271-2006《信息系统通用安全技术要求》GB/T 21052-2007《信息系统物理安全技术要求》GB/T 20272-2006《信息系统安全管理要求》GB/T 20272-2006《操作系统安全技术要求》等数十份。

(其中,以《等级保护基本要求》为核心,在其下可以细分为就技术类、管理类和产品类等标准,分别对某些专门技术、管理和产品进行要求。)

等保定级

(1)定级:

        计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级。

        第一级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

        第二级:计算机信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

        第三级:计算机信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

        第四级:计算级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

(2)备案:

        新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

等保备案流程图例:

*系统定级:信息系统运营使用单位按照《信心系统安全等级保护定级指南》,确定信息系统安全等级。有主管部门的,报主管部门审核批准。在申报系统新建、改建、扩建立项时需同时向立项审批部门提交定级报告。

*系统备案:已运行的系统在安全保护等级确定后30日内,由其运营、使用单位到所在地社区的市级以上公安机关办理备案手续。新建的系统,在通过立项申请后30日内办理。

*颁发证书:公安机关颁发系统等级保护备案证书。

*分析安全需求:对照等保有关规定和标准分析系统安全建设整改需求,可委托安全服务机构、等保技术支持单位分析。对于整改项目,还可委托测评机构通过等保测评、风险评估等方法分析整改需求。

*建设整改:根据需求制定建设整改方案,按照国家相关规范和技术标准,使用符合国家有关规定,满足系统等级需求,开展信息系统安全建设整改。

*等保测评:选择第三方测评机构进行测评。其中对于新建系统可以试运行阶段进行测评。

*提交报告:系统运营、使用单位向地级以上市公安局测评报告。项目验收文档也需还有测评报告。

*等保测评:定期选择第三方测评机构进行测评。三级系统每年至少一次,四级系统每半年至少一次。

(3)安全建设和整改

计算机信息系统规划、设计、建设和维护应当同步落实相应的安全措施。运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。

(4)信息安全等级测评

在信息系统建设完成以后,二级以上的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评,合格后方可投入使用。已投入运行信息系统的完成系统整改后也应当进行测评。经测评,信息系统安全状况为达到安全部保护等级要求的,运营使用单位应当制订方案进行整改。

发展

网络安全等级保护是指根据我国网络安全法的要求,对关键信息基础设施按照一定的标准进行分级保护的措施。其发展历史可以大致分为以下几个阶段:

1,初期阶段(20世纪90年代至21世纪初):在这个阶段,我国开始建立自己的网络安全保护体系,首先提出了网络安全等级保护的概念,并制定了一些标准和规范。

  • 政策出台(1994-1999):

         1994年国务院颁布的《计算机信息系统安全保护条例》规定:计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门指定。

         1999年国家强制标准GB 17859-1999《计算机信息系统安全保护等级划分准则》发布,正式细化了对计算机系统采用划分等级进行保护的要求。

        当时安全保护对象主要以计算机信息系统安全为主,划分了5个级别,从低到高分别为用户自主保护、系统审计保护、安全标记保护、结构化保护、访问验证保护。

  • 等级保护工作试点(2002-2006):

        2002年7月18日,公安部在GB 17859的基础上。又发布实施了5个公安行业等级保护标准发,分别是GA/T 387 -2002《计算机信息系统安全等级保护网络技术要求》GA388-2002《计算机信息系统安全等级保护操作系统技术要求》GA/T 389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》GA 391-2002《计算机信息系统安全等级保护管理要求》,形成我国计算机信息系统安全等级保护系列标准的最初一部分。

 (在原国家计委《计算机信息系统安全保护等级评估认证体系》及《互联网络电子身份认证管理与安全保护平台试点》项目的支持下,公安部牵头从2003年1月开始在全国范围内开展了等级保护试点工作,逐步摸索计算机信息系统安全等级保护的法律体系、技术体系和评估、执法保障体系,并开展了-一些关键技术和基础性研究工作。)

 2,中期阶段(21世纪初至中期):在这个阶段,我国加强了网络安全等级保护的标准和技术,制定了一系列标准和规范,如《关键信息基础设施安全保护指南》等。

  • 等级保护相关政策文件颁布(2004-2009)

2004年,公安部、保密局、密码委、信息办联合发文《关于信息安全等级保护工作的实施意见的通知》(公通字[2004]66号),初步规定了信息安全等级保护工作的指导思想、原则、要求。该通知将信息和信息系统的安全保护等级划分为五级:第一级:自主保护级;第二级:指导保护级;第三级:监督保护级;第四级:强制保护级;第五级:专控保护级。

2007年,公安部、保密局、密码委、信息办联合发文《信心安全等级保护管理办法》,更加系统地规定了信息安全等级保护制度,同时也正式规定了我国对于所有非涉密信息系统采用等级保护标准的要求。同时对于涉及国家机密的信息系统也以不低于等级保护三级的标准进行设计和建设。

  • 等级保护相关标准发布(2008-2014)

GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》 GB/T 22240-2008《信息安全技术  信息系统安全等级保护定级指南》发布为标准,等级保护制度正式进入了标准体系建设的阶段。截至2014年已经发布了80余份相关等级保护国家标准,更多行业标准也在指定之中。

3,后期阶段(21世纪中期至今):在这个阶段,我国进一步加强了网络安全等级保护的技术和标准,不断完善和优化体系。同时,为了更好地保护国家的关键信息基础设施,我国还出台了《网络安全法》,明确了网络安全等级保护的法律地位。

  • 《网络安全法》明确我国实行网络安全等级保护制度(2016)

2016年11月发布的《网络安全法》第二十一条提出“国家实行网络安全等级保护制度”。正式宣告在网络空间安全领域,我国将等级保护制度作为基本国策。

正式针对信息系统的等级保护标准变更为针对网络安全的等级保护标准。


http://www.ppmy.cn/ops/47233.html

相关文章

代码随想录算法训练营Day8|541. 反转字符串II、替换数字、151.翻转字符串里的单词、卡码网:55.右旋转字符串

541. 反转字符串II 1.这道题刚开始把题意理解错了,以为对于任意长度的字符串都只反转[0,k-1]以及[2k,3k-1]区间的值。 2.但实际上是要把一个字符串分成若干长度为2k的小区间,反转前[0,k-1]的字符串,[k,2k-1]保持不变; 3.如果有一个区间字符串…

外包干了3个多月,技术退步明显。。。。。

先说一下自己的情况,本科生,19年通过校招进入广州某软件公司,干了接近3年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…

【学习笔记】Axios、Promise

TypeScript 1、Axios 1.1、概述 1.2、axios 的基本使用 1.3、axios 的请求方式及对应的 API 1.4、axios 请求的响应结果结构 1.5、axios 常用配置选项 1.6、axios.create() 1.7、拦截器 1.8、取消请求2、Promise 2.1、封装 fs 读…

PHP身份证真假API在线文档、身份证ocr识别、身份证三要素人像核验

翔云PHP身份证真假API文档,为开发者提供了一个详尽的操作指南和接口说明。通过简洁明了的文档,开发者可以轻松集成身份证验证功能到各类网站或应用程序中,无需从零开始编写复杂的验证逻辑,大大缩短了开发周期,降低了技…

C语言经典例题-18

1.判断是不是字母 题目描述: KK想判断输入的字符是不是字母,请帮他编程实现。 输入描述: 多组输入,每一行输入一个字符。 输出描述: 针对每组输入,输出单独占一行,判断输入字符是否为字母,输出内容详见输出样例。 输…

【光谱特征选择】连续投影算法SPA(含python代码)

目录 一、背景 二、代码实现 三、项目代码 一、背景 连续投影算法(Successive Projection Algorithm,SPA)是一种用于光谱分离的简单且有效的算法。它主要应用于高光谱图像处理,用于提取混合光谱数据中的端元(endme…

【数据结构】穿梭在二叉树的时间隧道:顺序存储的实现

专栏引入 哈喽大家好,我是野生的编程萌新,首先感谢大家的观看。数据结构的学习者大多有这样的想法:数据结构很重要,一定要学好,但数据结构比较抽象,有些算法理解起来很困难,学的很累。我想让大家…

iOS Hittest 机制和实际应用之一 hittest方法

Hittest 机制原理 hitTest的原理就是,当我们点击的时候,会触发 window的 hittest方法,在该方法中会首先使用point inside方法判断 点击的地方是否在window范围内,如果在的话,就倒序遍历姿子视图,然后将poi…