本文记录自己的学习过程,正所谓好记性不如烂笔头,何况我记性还不好,因此在这里将接触到的东西进行整理,以便自己形成一个知识框架,方便自己学习,日后也能复习。

一、什么是等级保护

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

二、等级保护步骤流程

一般分为五个标准步骤:定级-备案-建设整改-测评-监督管理

(一)定级

定级有两大要素:等级保护对象被破坏后所侵害的客体、对客体造成侵害的程度

受侵害客体分为三方面:1.公民、法人或其他组织的合法权益 2.社会秩序、公共利益 3.国家安全

对客体造成侵害的程度:1、一般损害  2、严重损害  3、特别严重损害

a.受害客体描述如下:

侵害国家安全的事项包括以下方面:

1.影响国家政权稳固和主权完整;

2.影响国家统一、民族团结和社会稳定;

3.影响国家经济秩序和文化实力;

4.影响宗教活动秩序和反恐能力建设;

5.其他影响国家安全的事项。

侵害社会秩序的事项包括以下方面:

1.影响国家机关社会管理和公共服务的工作秩序;

2.影响各种类型的经济活动秩序;

3.影响各行业的科研、生产秩序;

4.影响公众在法律约束和道德规范下的正常生活秩序等;

5.其他影响社会秩序的事项。

侵害公共利益的事项包括以下方面

1.影响社会成员使用公共设施;

2.影响社会成员获取公开信息资源;

3.影响社会成员接受公共服务等方面;

4.其他影响公共利益的事项。

b.对客体造成损害程度描述如下:

一般损害:工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,有限的社会不良影响,对其他组织和个人造成较低损害;

严重损害:工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,出现较严重的法律问题,较高的财产损失,较大范围的社会不良影响,对其他组织和个人造成较严重损害;

特别严重损害:工作职能受到特别严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的财产损失,大范围的社会不良影响,对其他组织和个人造成非常严重损害

c.受侵害客体和侵害程度对定级的影响关系

三、等保测评内容

测评内容一般分为两大块:

一、技术层面:物理安全、主机安全、网络安全、应用安全和数据安全与备份

二、管理层面:安全管理制度、人员安全管理、系统建设管理、系统运维管理

技术层面具体对象:

1、机房,本测评单位将对信息系统运营使用单位重要信息系统的机房、配电间、消防间等相关物理环境进行测评,分析其中的问题以及不符合要求的地方。

2、业务应用软件,本测评单位将对信息系统运营使用单位重要信息系统进行测评,从应用软件的安全机制方向,分析应用系统中存在的安全隐患与问题。

3、主机操作系统,本测评单位将对信息系统运营使用单位重要信息系统相关的服务器的操作系统进行测评,从访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制等方向分析其中的安全隐患与问题。

4、数据库系统,本测评单位将对信息系统运营使用单位重要信息系统所使用的数据库进行测评,从身份鉴别、访问控制、安全审计、资源控制方向分析其中的安全隐患与问题。

5、网络设备,本测评单位将对信息系统运营使用单位重要信息系统的网络设备进行测评,从访问控制、安全审计、网络设备防护等方向分析其中的安全隐患与问题



初识等级保护,要点整理相关推荐

  1. 数据安全与隐私保护要点整理

    数据安全面临的挑战性问题主要体现在以下几个方面 数据中的用户隐私保护,即数据脱敏. 数据的可信性,即数据的使用者应该有能力鉴别数据的真实性或者可信程度. 实现数据的访问控制,即不同的用户对数据的访问权 ...

  2. 等级保护测评考试重点整理

    第一章 网络安全测评 网络全局 1.1结构安全(G3) a)   应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要: b)   应保证网络各个部分的带宽满足业务高峰期需要: c)    ...

  3. 等级保护2.0常见问题集

    最近几天,整理了一下客户和同事们关于等级保护的几个问题,同时也参考引用了网络上有关等级保护的常见问题解答,汇总分享如下,希望能对大家有帮助.先看一下问题清单吧. 问题清单 什么是等级保护? 什么是等级 ...

  4. 白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)...

    课程名字:白帽子-高端信息安全培训(攻防技术.渗透测试.安全产品.安全标准.风险评估.等级保护.项目实战) 课程讲师:heib0y 课程分类:网络安全 适合人群:初级 课时数量:100课时 用到技术: ...

  5. e 讯 | 启用推荐证书编号,取消地域、行业限制,公安部发布最新《全国等级保护测评机构推荐目录》

    网络安全等级保护测评工作是网络安全等级保护工作的重要环节,是专门机构针对网络开展的一种专业性.服务性的检测活动. 等级测评机构--是指具备本规范的基本条件,经能力评估和审核,由省级以上信息安全等级保护 ...

  6. 任卫红:关键信息基础设施的等级保护

    任卫红 公安部等级保护评估中心技术部主任 核心观点: 1.关键信息基础设施和等保对象是什么关系 2.等保定级和CII认定过程 3.CII和等保制度关系 一.关键信息基础设施和等保对象是什么关系? 我们 ...

  7. 等级保护测评对哪些行业是硬性要求?相关标准规范主要有哪些?│电力行业篇

    哪些行业必须做等保测评? <中华人民共和国网络安全法>[第三十一条] 国家对公共通信和信息服务.能源.交通.水利.金融.公共服务.电子政务等重要行业和领域,以及其他一旦遭到破坏.丧失功能或 ...

  8. 智安网络丨一文区分等级保护与分级保护(等保与分保区别)

    通过手头资料整理,写一下两者之间区别,方便从业者能清晰区分出两者之间的关系. 要问两者之间有区别吗,答案是肯定的!首先责任单位不同,等保公安部牵头,分保保密局牵头,其次等保是针对不涉及国家秘密的系统, ...

  9. 计算机等级保护2.0标准,网络安全等级保护2.0标准情况-马力.pdf

    网络安全等级保护2.0标准情况 公安部信息安全等级保护评估中心 马力 目录  等级保护2.0标准概况  基本要求-总体结构变化  基本要求-安全通用要求  基本要求-安全扩展要求 等级保护1. ...

  10. 大数据日知录要点整理

    大数据日知录要点整理 第0 章 当谈论大数据时我们在谈什么 1  NOSQL选型:kv-cassandra.dynamo,列式存储-HBase,图存储-Neo4j 社交网络数据存储适合用图数据库,而实 ...

最新文章

  1. 【AAAI2022】基于特征纯化的视线估计算法
  2. 多路复用select和epoll的区别(转)
  3. JMeter接口测试示例(六)——上传文件
  4. 更改centos 7 的默认启动为命令界面
  5. 入门启发:音视频的简单理解
  6. linux 安装python3.8的几种方法
  7. Linux 中显示所有正在运行的进程
  8. 深入浅出Mybatis系列(六)---objectFactory、plugins、mappers简介与配置[转]
  9. Android APP性能优化(一)
  10. @babel/polyfill按需加载
  11. oracle sql 正则表达式
  12. 5y计算机应用2010综合测评答案,计算机二级习题答案
  13. Android高级UI系列教程(一)
  14. MacOS 软件 Adobe Photoshop 2022 安装使用详细教程
  15. Labview实时电压显示
  16. 八皇后问题(详解带注释)
  17. 2017年江苏高考数学14题
  18. 网站logo服务器更换显示以前,网站更换logo
  19. 802.11--802.11a协议
  20. 各种分布(distribution)

热门文章

  1. Element组件 Drawer 抽屉的关闭问题
  2. Live Streaming Paper--流媒体超低时延传输论文汇总
  3. 天池比赛实践——阿里云安全恶意程序检测(基于机器学习算法XGBoost)
  4. 银河麒麟服务器操作系统常用问题及解决方案
  5. C++命名空间中类声明、成员函数声明和函数模板
  6. js中this指向的四种规则+ 箭头函数this指向
  7. ubuntu 下使用tar将文件夹(大文件)分包压缩
  8. Couldn't figure out the Java version of /root/.jenkins/jdk/bin/java bash: /root/.jenkins/jdk/bin/jav
  9. ffmpeg实时传输视频_使用ffmpeg和DirectX 11流式传输视频
  10. RestTemplate设置Headers