当今社会是网络信息高速发展的社会,网络的安全发展及使用是社会迅猛发展的有力支撑。面对网络用户的复杂性,使很多居心不良的犯罪分子以各种目的肆意侵占网络资源,导致网络信息成为最有用却又最不可靠的应用途径。在这样的严峻形势下,网络安全的等级保护就显得尤为重要,而对于网络安全等级进行保护测评就成为网络有效应用的重要标准。

网络安全等级保护介绍

等级保护的政策依据
网络安全法
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
在《网络安全法》实施之后,网络安全等级保护制度与目前的信息系统安全等级保护制度相衔接和融合,而不会成为两个并行的制度体系。

网络安全等级保护条例
· 适用范围更广、网络运营者皆受约束;
· 网络安全等级保护制度威慑力增强;
· 网络安全等保与网络安全法相结合,义务更加具体、操作性更强;

等级保护核心思想


01  LEVEL
用户自主保护级:防护
02  LEVEL
系统审计保护级:防护、监测
03  LEVEL
安全标记保护级:防护、监测、恢复、策略
04  LEVEL
结构化保护级:防护、监测、恢复、策略、响应
05  LEVEL
访问验证保护级:防护、监测、恢复、策略、响应

等级保护标准和内容

等级保护实施流程

等级保护2.0变化

等级保护2.0 VS 等级保护1.0

1. 新业务场景
增加新业务场景的保护要求,等级保护对象范围扩大;
2. 定级方式
定级方式调整,强化专家评审和审核;
3. 测评方法
测评方法细化,测评力度加强,更加注重防护效果的检测;
4. 判定标准提升
采用新的风险评估办法,量化了测评分数要求,70分以上为中,80分以上为良,90分以上为优;
5. 测评内容
测评架构和测评内容调整,充分体现一个中心,三重防御的思想;

引入新的防护思想


加强网络通信、网络区域边界的防护要求,内部网络的隔离将成为新的边界防护问题。

企业的影响与应对

企业所受的影响
保护范围扩大
利用移动互联技术、物联网、云计算的业务场景将纳入等级保护测评范围;
定级需要评审
系统定级需要自行组织网络安全专家和行业专家进行评审;
测评周期延长
测评更注重防护效果,测评工作量增加,工具接入位置和次数增加,必要时还需搭建测试场景;
安全成本增加
新业务场景、新技术、新测评关注点,对系统加固都提出了更多、更高的要求。

网络安全法

加强个人信息和重要数据保护
·责任原则
·最少够用原则
·质量保证原则
·主体参与原则
·目的明确原则
·同意和选择原则
·确保安全原则
·公开透明原则

互联通咨询服务内容

网络安全等级保护测评流程
01 差距分析
02 定级备案
03 咨询整改
04 指导现场测评

预测评工作
01 协助完善管理测评表
02 协助整改技术测评
03 协助修复扫描漏洞
04 协助渗透测试

协助整改服务
根据测评内容,测评机构出具《风险评估报告》 、《漏洞扫描报告》 、《渗透测试报告》;结合报告中的高危、中危等风险项,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而协助客户完成整改,为用户提供系统安全加固解决方案,在安全加固的过程中提供技术指导,派遣专业技术人员为客户提供驻场技术服务。

具体内容
01 系统安全加固落地 
02 云安全基线检查与安全配置
03 云主机安全加固与应用层修复验证测试 
04 云网络安全架构升级加固

网络安全等级保护测评结果
· 复测评:针对初测《风险评估报告》 、《漏洞扫描报告》 、《渗透测试报告》中的:中、高危项进行复测。复测通过后,由测评机构编制《网络安全等级测评报告》,并提交至网安审核。

· 等级保护测评周期:等级保护需在客户配合的前提下,技术测评及整改周期为2个月内完成。

网络安全等级保护介绍相关推荐

  1. 等保系列之——网络安全等级保护测评:工作流程及工作内容

    一.网络安全等级保护测评过程概述 网络安全等级保护测评工作过程包括四个基本测评活动:测评准备活动.方案编制活动.现场测评活动.报告编制活动.而测评相关方之间的沟通与洽谈应贯穿整个测评过程.每一项活动有 ...

  2. 医疗等保2.0|新版测评标准对医疗行业网络安全等级保护提出了更高要求

    更多专业文档请访问 www.itilzj.com 「 编者按 」: 等保不是安全建设的唯一目标但是必须达到的目标,等保2.0对医疗行业提出了更高的要求.获得可持续的安全保障是安全建设的重要目标,网络安 ...

  3. 我司工程师荣获2020年度网络安全等级保护测评体系建设工作表现突出个人

    12月20日,2020中国网络安全等级保护和关键信息基础设施保护大会(以下简称大会)在南宁圆满召开.润成安全工程师麦卓群麦工,作为2020年度网络安全等级保护测评体系建设工作表现突出个人,在会上荣获表 ...

  4. 天津市网络安全等级保护和关键信息基础设施安全保护工作宣贯会成功举办

    10月19日,天津市网络安全等级保护和关键信息基础设施安全保护工作宣贯会成功举办. 本次会议由天津市公安局网络安全保卫总队指导,天津市网络与信息安全信息通报中心主办.会议旨在宣传贯彻公安部<贯彻 ...

  5. 等保测评--网络安全等级保护测评过程指南

    GB/T 28449-2018 信息安全技术网络安全等级保护测评过程指南 范围 适用于测评机构.定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作 规范等保测评工作过程,规定测评活动及工 ...

  6. 关键信息基础设施保护条例_五个图表:读懂网络安全等级保护制度与关键信息基础设施保护制度...

    作者:吴丹君律师 张振君律师助理 2020年9月2日,网络安全等级保护和关键信息基础设施安全保护工作宣贯大会在京召开,大会对公网安[2020]1960号<贯彻落实网络安全等级保护制度和关键信息基 ...

  7. 干货分享 | 网络安全等级保护网络设备、安全设备知识点汇总

    导读:之前推荐过一篇等级保护安全设备配置方案,那么,这些安全设备都是什么样的设备呢?有什么功能?如何部署?给大家推荐这篇安全设备知识点汇总. 网络安全等级保护网络设备.安全设备知识点汇总 本文主要内容 ...

  8. 《网络安全等级保护基本要求》(GBT 22239-2019)标准解读

    <网络安全等级保护基本要求>(GB/T 22239-2019)标准解读 0 引言 <信息安全技术 信息系统安全等级保护基本要求>(GB/T 22239-2008)在我国推行信息 ...

  9. 一本英文书|让在华外资企业了解中国网络安全等级保护实施条例

    前言:<中华人民共和国网络安全法>于2017年6月1日正式实施,这是中国网络安全领域的一部基础法律,为中国全面开展网络安全工作提供了重要的法律保障.<网络安全法>明确规定,中国 ...

最新文章

  1. 图像处理和图像识别中常用的matlab函数
  2. Ubuntu16.04默认安装了Python2.7和3.5 升级python3.5为3.6
  3. Oracle Sql技巧 - Upsert, Multitable Insert, Undrop
  4. 《Man Vs wild》 Notes-法国阿尔卑斯山
  5. linux CentOS7 磁盘分区fdisk 、df 、du、parted 命令实例
  6. 基于bert的语义匹配_构建基于BERT的语义搜索系统…针对“星际迷航”
  7. 最新量子通信芯片曝光!大小仅为现有装置的千分之一
  8. 信安精品课:第5章物理与环境安全技术精讲笔记
  9. 【华为云技术分享】自动网络搜索(NAS)在语义分割上的应用(一)
  10. C语言内存泄漏问题检视方法
  11. QT分析之QApplication的初始化
  12. 关于手机联系人的改进想法
  13. 软件安全测试是为了什么,一航软件测评有这些见解
  14. NIST SP 800-108密钥导出函数KDF研究
  15. WPS如何将金额快速改为万元显示
  16. 泰克示波器CVI开发|泰克示波器波形抓取数据控制软件NS-Scope
  17. SQLException:null, message from server: “Host ‘xx‘ is not allowed to connect to this MySQL server“
  18. HBase、Kudu 和 ClickHouse 全视角对比
  19. 干游戏还是大屏爽!送一台27寸高清显示器!直接包邮到家!
  20. 简单粗暴----封装Python自定义库,后续可直接在python和RF中调用

热门文章

  1. 新突破:科学家发现全新的量子纠缠效应
  2. 0910-12学习记录-OFDM细节描述
  3. vmware workstation上安装vmware esxi
  4. 春节将至,喜庆的烟花安排上(js实现烟花)
  5. 【代码 C/C++】二叉树层次建树
  6. 手机qq音乐服务器无响应,周杰伦新歌致平台宕机,QQ音乐为什么崩溃?
  7. 联想服务器RD450杨找不到raid选项,联想ThinkServer RD450服务器RAID配置及WMware vShpere虚拟机安装...
  8. 栈和队列常见oj题(括号匹配问题、栈实现队列、队列实现栈、设计循环队列)
  9. 中移动称推TD-LTE上网卡达3G速率10倍
  10. PCB制造输出中各种后缀的GerBer文件说明