2003年9月7日,中共中央办公厅、国务院办公厅转发了《国家信息化领导小组关于加强国家信息安全保障工作的意见》,其中明确提出了开展信息安全等级保护的任务,并指出涉及国家秘密的信息系统(以下简称涉密信息系统)要按照党和国家的有关保密规定进行保护。在已经开展的分级保护的具体工作中,有几个问题需要引起重视。

一、分级保护与等级保护的关系
2004年9月17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了《关于信息安全等级保护工作的实施意见》,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、要求和实施计划。2006年1月17日,四部门又下发了《信息安全等级保护管理办法(试行)》,进一步确定职责分工,明确了公安机关负责全面工作、国家保密工作部门负责涉密信息系统、国家密码管理部门负责密码工作、国务院信息办负责负责的管理职责和要求。其中明确规定:涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。
为贯彻落实两办文件精神,中央保密委员会于2004年12月23日下发了《关于加强信息安全保障工作中保密管理若干意见》明确提出要建立健全涉密信息系统分级保护制度。2005年12月28日,国家保密局下发了《涉及国家秘密的信息系统分级保护管理办法》,颁布了国家保密标准《涉及国家秘密的信息系统分级保护技术要求》。目前,正在制订并将颁布两个国家保密标准:《涉及国家秘密的信息系统分级保护管理规范》和《涉及国家秘密的信息系统分级保护测平指南》。2007年将制订其他标准,进一步完善标准体系。

我国信息安全等级保护与涉密信息系统分级保护关系
                     等级保护            分级保护
保护对象不同       非涉密信息系统        涉密信息系统
管理体系不同       公安机关              国家保密工作部门
标准体系不同       国家标准(GB、GB/T)  国家保密标准(BMB,强制执行)
级别划分不同       第一级:自主保护级
                  第二级:指导保护级
                  第三级:监督保护级        秘密级
                  第四级:强制保护级        机密级
                  第五级:专控保护级        绝密级
        涉密信息系统分级保护与信息安全等级保护制度相衔接,三个等级的防护水平不低于国家等级保护的第三、四、五级要求

二、关于涉密信息系统分级保护概况
1、涉密信息系统分级保护的含义
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
2、涉密信息系统分级保护管理原则
规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。
3、涉密信息系统分级保护的管理职责
国家保密局负责全国涉密信息系统分级保护工作的指导、监督和检查;地方各级保密局负责本行政区域涉密信息系统分级保护工作的指导、监督和检查;中央和国家机关负责本部门和本系统内涉密信息系统分级保护工作的主管和指导;建设使用单位负责本单位涉密信息系统分级保护工作的具体实施。
4、涉密信息系统的等级划分
涉密信息系统按照处理信息的最高密级确定,由低到高划分为秘密、机密和绝密三个等级。绝密级信息系统应限定在封闭、安全可控的独立建筑群内。集中处理工作秘密的信息系统,可参照秘密级信息系统的有关要求进行保护。
5、涉密信息系统分级保护的实施步骤
(1)规范信息定密;
(2)确定系统等级;
(3)方案设计与审核;
(4)落实保护措施;
(5)系统测评;
(6)系统审批;
(7)安全保密评估与保密监督检查。
6、涉密信息系统的监管
(1)必须选择具有相应涉密资质的单位承担或参与涉密信息系统的方案设计与实施;
(2)保密工作部门参加方案审查论证;
(3)国家保密局授权的系统测评机构进行安全保密测评;
(4)经保密工作部门审批后,系统方可投入使用;
(5)保密工作部门定期进行保密检查或系统测评:秘密级和机密级信息系统,每两年至少一次;绝密级信息系统,每年至少一次。
三、关于涉密信息系统分级保护管理规范
根据“技管并重”的指导思想,一个不同等级的信息系统既要采取不同强度的技术保护措施,还要采取不同的管理强度,才能保障这个信息系统的安全,因此需制订国家保密标准——《涉密信息系统分级保护管理规范》,它是以国家保密局《涉密信息系统分级保护管理办法》作为指导,以《涉密信息系统保密技术要求》中安全保密管理部分作为基础,结合ISO/ICE。TR13335《信息技术、IT安全管理指南》与涉密信息系统的管理实践确定管理过程,结合ISO/IEE17799《信息技术、信息安全管理实用规则》与分级要求确定管理内容。
在涉密信息系统的生命周期中应把握好八个基本环节:
1、系统定级
明确系统所处理信息的最高密级,确定系统保护等级。
2、方案设计
组织自身的技术力量或委托资质单位进行设计前的风险评估,确定系统风险。选择具有涉密资质的集成单位依据相关国家保密标准进行方案设计,并应通过专家论证,负责系统审批的保密工作部门应参加论证。
3、工程实施
组建工程监理机构,细化管理制度,对工程实施进行监督,或者选择具有涉密资 质的工程监理单位进行监理。
4、系统测评
系统工程实施完毕后,建设使用单位向保密工作部门申请进行系统测评,国家保密局涉密信息系统安全保密测评中心及分中心负责进行系统测评。
5、系统审批
涉密信息系统在投入运行后前,应经过(地)以上保密工作部门根据系统测评结果进行的审批。
6、日常管理
日常管理包括基本管理要求,人员管理、物理环境与设施管理、信息保密管理等。
7、测评与检查
涉密信息系统投入运行后还应定期进行安全保密测评和检查。
8、系统废止
废止涉密信息系统应向相关保密工作部门备案,并按照有关保密规定妥善处理涉及国家秘密信息的设备、产品和资料。
涉密信息系统分级保护的核心思想是“实事求是”与“具体问题具体分析”,既防止欠保护,也防止过保护,以确保国家秘密安全为原则。我国的涉密信息系统分级保护已经进入了建立制度、完善体系的阶段,但还有很长的路要走。由于存在信息系统所涉及技术、管理的复杂性、系统保护评价和不确定性以及安全防护与攻击技术存在的非对称性等因素,我们还有许多问题要研究、要探索,但只要我们坚持科学发展观,勇于实践,就会走出一条适合我国国情的道路。

关于涉密信息系统分级保护的几个问题相关推荐

  1. 涉密计算机系统分级保护,什么是分级保护!!

    [转载]信息系统 分级保护和等级保护 一.什么是信息安全等级保护? 2003年,中办.国办转发<国家信息化领导小组关于加强信息安全保障工作的意见>(中办发[2003]27号),提出实行信息 ...

  2. 涉密计算机系统分级保护,计算机信息系统分级保护方案.pdf

    方案 1 系统总体部署 (1)涉密信息系统的组网模式为:服务器区.安全管理区.终端区共同连 接至核心交换机上,组成类似于星型结构的网络模式,参照 TCP/IP 网络模型建 立.核心交换机上配置三层网关 ...

  3. 涉密计算机等级如何确定,涉密信息系统的等级由()确定。

    相关题目与解析 涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁运维B.谁主管 对于涉密信息系统实行分级保护,确定涉密信息系统安全等级,主要考虑的因素包括涉密信息的涉 ...

  4. 涉密信息系统建设管理

    涉密信息系统建设管理 涉密信息系统"三员"是指系统管理员.安全保密管理员和安全审计员.系统管理员主要负责系统的日常运行维护工作:安全保密管理员主要负责系统的日常安全保密管理工作,包 ...

  5. 严禁使用计算机存储,处理,传输涉密信息,非涉密办公内网不能视作涉密信息系统存储、处理、传输涉密信息 - 作业在线问答...

    相关题目与解析 可以在非涉密办公网络和连接互联网及其他公共信息网络的计算机上存储处理传输涉密信息. 禁止使用非涉密办公自动化设备处理和存储涉密信息. 涉密人员使用手机应做到(),不谈论.发送涉密信息. ...

  6. 涉密信息系统处理安全问题

    涉密信息系统安全保密策略是为确保涉密计算机及信息系统安全保密而制定的一系列文档化文件,是涉密信息系统安全保密防护技术和管理措施实施的规范,是涉密信息系统使用人员在使用涉密信息系统时必须遵循的行为准则. ...

  7. 涉密信息系统安全保密建设探讨

    涉密信息系统安全保密建设探讨<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" ...

  8. 涉密信息系统口令管理制度

    第一条 口令是涉密信息系统身份认证的基本防护措施,为保障 涉密信息系统的安全运行,规范网络用户及系统口令,特制定本制度. 第二条 具有口令功能的计算机.网络设备等计算机信息系统设 备,必须使用口令对用 ...

  9. TurboMail邮件系统通过涉密信息系统产品认定

    2019独角兽企业重金招聘Python工程师标准>>> 日前,广州拓波软件科技有限公司自主研发的"TurboMail邮件系统V3.9.2"经国家保密局涉密信息系统 ...

最新文章

  1. 【经典书】图论,322页pdf
  2. 哈尔滨金融学院计算机系学生会,哈尔滨金融学院计算机系实习报告(毕业分散实习).doc...
  3. python抓取头条文章
  4. 干货 | 数万实例数百TB数据量,携程Redis治理演进之路
  5. sql server创建新用户名登录以及为表添加角色和权限的多种方法
  6. CSS中通过import方式导入的方法
  7. TensorFlow报错FutureWarning: Passing (type, 1) or '1type' as a synonym of type is deprecated......(亲测)
  8. highcharts图表高级入门之polar:极地图的基本配置以及一些关键配置说明
  9. 百度pcs 如何获取Access Token
  10. atitit.颜色查找 根据范围 图像处理 inRange
  11. 【DEM数据详细操作】ArcGIS提取等高线、DEM拼接、DEM裁剪、晕渲图制作
  12. 工字型钢弹性截面模量计算公式_截面抗弯模量的公式
  13. movsw 汇编_【汇编】 常用代码段 rep movsw/rep movsw
  14. hihoder 1048
  15. 怎么在计算机上搭建远程桌面,创建远程桌面连接的方法
  16. Linux面试题总结
  17. Elasticsearch 入门案例
  18. 叮咚同城小程序问题:点击发布信息按钮自动闪退到首页的解决方法
  19. SharedPreferences和SQlite数据库
  20. 最新100个微信小程序

热门文章

  1. MATLAB环境下基于包络谱和谱峭度的一维振动信号分析
  2. 九章算法面试题86 合并排序数组
  3. 第一章 系统体系结构
  4. fiddler抓包工具:生成证书
  5. 智能楼宇中的安防监控系统
  6. 【转载】基于ENVI bandmath的地表温度反演
  7. PSP播放ATRAC3 Plus格式的方法
  8. 尚学堂JAVA第四章课后答案
  9. 红杉资源称斯凯收集下跌空间仍大:不情愿加入
  10. 超级详细使用jieba分词用wordcloud制作词云并进行词频统计实例