等级保护
  《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

    第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

    第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务特殊需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

GB17859-1999标准规定了计算机系统安全保护能力的五个等级:
  用户自主保护级
  系统审计保护级
  安全标记保护级
  结构化保护级
  访问验证保护级

用户自主保护级
  通过隔离用户信息与数据,使用户具备自主安全保护的能力。对用户实施访问控制,避免其他用户对数据的非法读写与破坏

  计算机信息系统可信计算机初始执行时,首先要求用户标识自己的身份,并使用保护机制(例如:口令)来鉴别用户的身份,阻止非授权用户访问用户身份鉴别数据。

系统审计保护级
  它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责
  本级在自主访问控制的基础上控制访问权限扩散
  本级的身份鉴别通过为用户提供唯一标识、计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信计算基还具备将身份标识与该用户所有可审计行为相关联的能力

安全标记保护级
  本级的计算机信息系统可信计算基具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。

  本级的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据,计算机信息系统可信计算基支持两种或两种以上成分组成的安全级

结构化保护级

在第三级实施的自主和强制访问控制基础上,进一步扩展到所有主体和客体

访问验证保护级

本机的计算机信息系统可信计算基满足访问监控器需求。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。与第四级相比,自主访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体

分级保护

  涉密信息系统分级保护保护的对象是所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位,由各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全,确保国家秘密不被泄露。

  目前,正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分级保护管理规范》

  涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可划分为秘密级、机密级和机密级(增强)、绝密级三个等级:
  (1)秘密级,其防护水平不低于国家信息安全等级保护三级的要求
  (2)机密级,其防护水平不低于国家信息安全等级保护四级的要求。
  机密级(增强)的要求:
  使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门
  (3)绝密级,其防护水平不低于国家信息安全等级保护五级的要求。不能与城域网或广域网相连。

  涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批阶段、安全运行及维护阶段、定期评测与检查阶段和系统隐退终止阶段等。

涉密信息系统的定级

  在涉密信息系统定级时,可以综合考虑涉密信息系统中资产、威胁、受到损害后的影响,以及使用单位对涉密信息系统的信赖性等因素对涉密信息系统进行整体定级

安全规划方案设计的设施与调整

  涉密信息系统要按照分级保护的标准,结合涉密信息系统应用的实际情况进行方案设计。设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造,调整应以不降低涉密信息系统整体安全保护强度,确保国家秘密安全为原则。当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求。当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求

安全运行与维护

  运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应,在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行

转载于:https://www.cnblogs.com/Whitehat/p/9116526.html

信息安全政策(等级保护、分级保护)相关推荐

  1. 【权威】等级保护和分级保护

    目录 1等级保护FAQ3 1.1什么是等级保护.有什么用?3 1.2信息安全等级保护制度的意义与作用?3 1.3等级保护与分级保护各分为几个等级,对应关系是什么?3 1.4等级保护的重要信息系统(8+ ...

  2. 等级保护与分级保护关系与区别

    等级保护与分级保护既有联系又有区别: 国家安全信息等级保护,重点保护的对象是非涉密的涉及国计民生的重要信息系统和通信基础信息系统:涉密信息系统分级保护是国家信息安全等级保护的重要组成部分,是等级保护在 ...

  3. 关于信息安全制度中等级保护与分级保护的异同

    关于信息安全制度中等级保护与分级保护的异同 时间:2013-04-15 11:41:06  来源:  作者: 等级保护和分级保护是在信息安全领域经常遇到的两个概念,那么这两个概念有什么区别与联系呢?那 ...

  4. 等级保护与分级保护的区别

    等级保护是实施信息安全管理的一项法定制度,是针对非涉密网来说.等级保护坚持自主定级.自主保护的原则. 分级保护是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现,是针对涉密网来说. ...

  5. 关于涉密信息系统分级保护的几个问题

    2003年9月7日,中共中央办公厅.国务院办公厅转发了<国家信息化领导小组关于加强国家信息安全保障工作的意见>,其中明确提出了开展信息安全等级保护的任务,并指出涉及国家秘密的信息系统(以下 ...

  6. 等级保护和分级保护区别与联系

    定义 等级保护 信息安全等级保护是指对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和储存.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信 ...

  7. 等级保护与分级保护的区别与联系

    定义 等级保护 信息安全等级保护是指对国家秘密信息.法人和其他组织及公民的专有信息以及公开信息和储存.传输.处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信 ...

  8. 等级保护和分级保护有什么不一样?

    等级保护和分级保护有什么不一样?万方安全十年信息安全实战经验谈下等级保护和分级保护的理解. 涉密信息系统分级保护是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现. 分级保密是针对涉 ...

  9. 智安网络丨一文区分等级保护与分级保护(等保与分保区别)

    通过手头资料整理,写一下两者之间区别,方便从业者能清晰区分出两者之间的关系. 要问两者之间有区别吗,答案是肯定的!首先责任单位不同,等保公安部牵头,分保保密局牵头,其次等保是针对不涉及国家秘密的系统, ...

最新文章

  1. 你知道那些JVM性能调优
  2. ASP.NET 学习笔记_01 广告控件的使用
  3. C# 文件流操作 之 删除、复制、转移多个文件
  4. java程序设计实用教程答案_Java程序设计实用教程(课本习题解答).doc
  5. Python多线程豆瓣影评API接口爬虫
  6. Linux 命令之 pwunconv -- 关闭投影密码
  7. 如何查看SQL Server2000执行过的SQL语句
  8. 走入PHP-类与对象
  9. qobject_cast用法总结
  10. scrapy信号扩展
  11. udp聊天室的界面实现
  12. sonar报java.io.StreamCorruptedException: invalid internal transport message format, got (48,54,54,50)
  13. 遥感数据下载网站整理
  14. 玩游戏计算机丢失msvcp,计算机丢失msvcp怎么办
  15. 基于JavaEye-API实现的Gerry-聊天Dos版v1.0
  16. STM32学习之SPI协议(读写FLASH)
  17. Pandas Series入门丨Pandas数据分析基础(3)
  18. Docker系列之常用命令操作手册
  19. httpsproxy2http(一个开源的反向代理服务器)
  20. 北邮计算机学院国家示范,北京邮电大学获批2020年国家自然科学基金81项

热门文章

  1. IntelliJ IDEA安装教程(超详细)
  2. 考研基础线性代数笔记
  3. 基于传闻的ARP协议(omnipeek伪造发包实现)
  4. Creo二次开发中CreoView插件的使用
  5. 超前进位加法器(Verilog数字IC)
  6. 计算机网络实验一:网络常用命令
  7. Linux文件系统(一)文件系统基本概念
  8. ClearType检索方法
  9. MODIS地表温度产品处理
  10. VC 怎么获取windows7系统管理员权限