zoukankan      html  css  js  c++  java
  • 信息安全等级保护

     

    编辑
    信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;狭义上一般指信息系统安全等级保护。
     
    中文名
    信息安全等级保护
    类    型
    信息类
    所    属
    中国
    等    级
    五级

    工作内容

    编辑
    信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。
    信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。

    等级划分

    编辑
    《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
    信息系统的安全保护等级分为以下五级:
    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
    第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
    第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。[1] 

    实施原则

    编辑
    根据《信息系统安全等级保护实施指南》精神,山东省软件测评中心信息系统安全等级保护实施过程中,在工作手册上明确了以下基本原则:
    自主保护原则:信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。
    重点保护原则:根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。
    同步建设原则:信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。
    动态调整原则:要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。

    政策标准

    编辑

    政策法规

    (“第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”)
    (“第一级:用户自主保护级;
    第二级:系统审计保护级;
    第三级:安全标记保护级;
    第四级:结构化保护级;
    第五级:访问验证保护级”)
    国家信息化领导小组关于加强信息安全保障工作的意见 (中办发[2003]27号)
    关于信息安全等级保护工作的实施意见 (公通字[2004]66号)
    定级标准 定级标准
    信息安全等级保护管理办法 (公通字[2007]43号)
    关于开展全国重要信息系统安全等级保护定级工作的通知 (公信安[2007]861号)
    关于开展信息安全等级保护安全建设整改工作的指导意见 (公信安[2009]1429号)

    地方及行业范例

    关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 (发改高技[2008]2071号)
    关于进一步推进中央企业信息安全等级保护工作的通知
    水利网络与信息安全体系建设基本技术要求 (2010年3月)
    证券期货业信息系统安全等级保护基本要求(试行) (JR/T 0060-2010)

    标准规范

    编辑

    十大重要标准

    计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准)
    信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准)
    信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准)
    信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准)
    信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准)
    信息系统等级保护安全设计技术要求 (GB/T 25070-2010) (应用类建设标准)
    信息系统安全等级保护测评要求 (GB/T 28448-2012)(应用类测评标准)
    信息系统安全等级保护测评过程指南 (GB/T 28449-2012)(应用类测评标准)
    信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准)
    信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准)

    其它相关标准

    GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求
    GB/T 20270-2006 信息安全技术 网络基础安全技术要求
    GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求
    GB/T 20272-2006 信息安全技术 操作系统安全技术要求
    GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求
    GB/T 20984-2007 信息安全技术 信息安全风险评估规范
    GB/T 20985-2007 信息安全技术 信息安全事件管理指南
    GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南
    GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范

    图书信息

    编辑

    基本信息

    作者:公安部信息安全等级保护评估中心编著
    ISBN 978-7-121-10885-3
    出版日期:2010年6月
    定价:45.00元
    开本:16开
    页码:292 页

    内容简介

    本教程共6章,主要介绍开展信息安全等级保护工作的主要内容、信息安全等级保护政策体系和标准体系、信息系统定级与备案工作、信息安全等级保护安全建设整改工作、信息安全等级保护等级测评工作、安全自查和监督检查。
    本教程对信息安全等级保护工作的有关政策、标准进行解读,对主要工作环节进行解释说明,可供有关部门在开展信息安全等级保护培训中使用。

    前 言

    信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。
    近几年,为组织各单位、各部门开展信息安全等级保护工作,公安部根据法律授权,会同国家保密局国家密码管理局和原国务院信息办组织开展了基础调查、等级保护试点、信息系统定级备案、安全建设整改等重要工作,出台了一系列政策文件,构成了信息安全等级保护政策体系,为指导各地区、各部门开展等级保护工作提供了政策保障。同时,在国内有关部门、专家、企业的共同努力下,公安部和标准化工作部门组织制订了信息安全等级保护工作需要的一系列标准,形成了信息安全等级保护标准体系,为开展信息安全等级保护工作提供了标准保障。
    今后一段时期,公安机关、行业主管部门和信息系统运营使用单位将组织开展等级保护培训工作。我们结合近些年的工作实践,在公安部网络安全保卫局的指导下,编写了这本教程,对开展信息安全等级保护工作的主要内容、方法、流程、政策和标准等内容进行解读,对信息系统定级备案、安全建设整改、等级测评、安全检查等工作进行详细解释说明,供读者参考、借鉴。由于水平所限,书中难免有不足之处,敬请读者指正。
    本书由公安部信息安全等级保护评估中心组织编写,在编写过程中得到国家网络与信息安全信息通报中心赵林副主任的大力支持和指导,在此表示由衷地感谢。参加编写的有周左鹰、郭启全、朱建平、毕马宁、景乾元、刘伟张秀东、祝国邦、马力、任卫红李升刘静等。
    读者可以登录中国信息安全等级保护网,了解最新情况。
    作 者
    2010年5月

    目 录

    第1章 信息安全等级保护制度的主要内容 1
    1.1 信息安全保障工作概述 1
    1.1.1 加强信息安全工作的必要性和紧迫性 1
    1.1.2 信息安全基本属性 2
    1.1.3 我国信息安全保障工作的确立 2
    1.1.4 信息安全保障工作的主要内容 3
    1.1.5 保障信息安全的主要措施 3
    1.1.6 北京奥运会网络安全保卫成功经验给信息安全工作带来的启示 4
    1.2 信息安全等级保护的基本含义 5
    1.2.1 信息安全等级保护的法律和政策依据 5
    1.2.2 什么是信息安全等级保护 6
    1.2.3 公安机关组织开展等级保护工作的法律、政策依据 8
    1.2.4 贯彻落实信息安全等级保护制度的原则 9
    1.2.5 信息系统安全保护等级的划分与监管 10
    1.3 实行信息安全等级保护制度的必要性和紧迫性 11
    1.3.1 为什么要强制实行信息安全等级保护制度 11
    1.3.2 实施信息安全等级保护制度能解决什么问题 14
    1.3.3 国外实施等级保护的经验和做法 15
    1.4 信息安全等级保护制度的主要内容 17
    1.4.1 等级保护工作中有关部门的责任和义务 17
    1.4.2 等级保护工作的主要环节和基本要求 18
    1.5 实施等级保护制度的工作情况 20
    1.5.1 基础调查 20
    1.5.2 等级保护试点工作 20
    1.5.3 部署定级备案工作 20
    1.5.4 等级测评体系建设试点工作 21
    1.5.5 等级保护协调(领导)机构和专家组建设 22
    第2章 信息安全等级保护政策体系和标准体系 24
    2.1 信息安全等级保护政策体系 24
    2.1.1 总体方面的政策文件 24
    2.1.2 具体环节的政策文件 26
    2.2 信息安全等级保护标准体系 28
    2.2.1 信息安全等级保护相关标准类别 28
    2.2.2 相关标准与等级保护各工作环节关系 32
    2.2.3 在应用有关标准中需要注意的几个问题 35
    2.2.4 信息安全等级保护主要标准简要说明 36
    第3章 信息系统定级与备案工作 60
    3.1 信息系统安全保护等级的划分与保护 60
    3.1.1 信息系统定级工作原则 60
    3.1.2 信息系统安全保护等级 61
    3.1.3 信息系统安全保护等级的定级要素 61
    3.1.4 五级保护和监管 62
    3.2 定级工作的主要步骤 62
    3.2.1 开展摸底调查 62
    3.2.2 确定定级对象 63
    3.2.3 初步确定信息系统等级 64
    3.2.4 信息系统等级评审 64
    3.2.5 信息系统等级的审批 64
    3.3 如何确定信息系统安全保护等级 65
    3.3.1 如何理解信息系统的五个安全保护等级 65
    3.3.2 定级的一般流程 66
    3.4 信息系统备案工作的内容和要求 71
    3.4.1 信息系统备案与受理 71
    3.4.2 公安机关受理备案要求 72
    3.4.3 对定级不准以及不备案情况的处理 73
    第4章 信息安全等级保护安全建设整改工作 74
    4.1 工作目标和工作内容 74
    4.1.1 工作目标 74
    4.1.2 工作范围和工作特点 75
    4.1.3 工作内容 76
    4.1.4 信息系统安全保护能力目标 78
    4.1.5 基本要求的主要内容 81
    4.2 工作方法和工作流程 85
    4.2.1 工作方法 85
    4.2.2 工作流程 86
    4.4 安全管理制度建设 87
    4.4.1 落实信息安全责任制 87
    4.4.2 信息系统安全管理现状分析 89
    4.4.3 制定安全管理策略和制度 89
    4.4.4 落实安全管理措施 90
    4.4.5 安全自查与调整 93
    4.5 安全技术措施建设 93
    4.5.1 信息系统安全保护技术现状分析 93
    4.5.2 信息系统安全技术建设整改方案设计 95
    4.5.3 安全建设整改工程实施和管理 99
    4.5.4 信息系统安全建设整改方案要素 100
    4.6 信息安全产品的选择使用 102
    4.6.1 选择获得销售许可证的信息安全产品 102
    4.6.2 产品分等级检测和使用 102
    4.6.3 第三级以上信息系统使用信息安全产品问题 103
    第5章 信息安全等级保护等级测评工作 104
    5.1 等级测评工作概述 104
    5.1.1 等级测评的基本含义 104
    5.1.2 等级测评的目的 104
    5.1.3 开展等级测评时机 105
    5.1.4 错就错等级测评机构的选择 105
    5.1.5 等级测评依据的标准 106
    5.2 等级测评机构及测评人员的管理与监督 107
    5.2.1 为什么要开展等级测评体系建设工作 107
    5.2.2 对测评机构和测评人员的管理 108
    5.2.3 等级测评机构应当具备的基本条件 108
    5.2.4 测评机构的业务范围和工作要求 109
    5.2.5 测评机构的的禁止行为 110
    5.2.6 测评机构的申请、受理、审核、推荐流程 110
    5.2.7 对测评机构的监督管理 113
    5.3 等级测评的工作流程和工作内容 113
    5.3.1 基本工作流程和工作方法 113
    5.3.2 系统信息收集 115
    5.3.3 编制测评方案 118
    5.3.4 现场测评 122
    5.3.5 测评结果判断 126
    5.3.6 测评报告编制 128
    5.4 等级测评工作中的风险控制 129
    5.4.1 存在的风险 129
    5.4.2 风险的规避 129
    5.5 等级测评报告的主要内容 131
    5.5.1 等级测评报告的构成 131
    5.5.2 等级测评报告的主要内容说明 131
    第6章 安全自查和监督检查 134
    6.1 定期自查与督导检查 134
    6.1.1 备案单位的定期自查 134
    6.1.2 行业主管部门的督导检查 135
    6.2 公安机关的监督检查 135
    6.2.1 检查的原则和方法 135
    6.2.2 检查的主要内容 135
    6.2.3 检查整改要求 136
    6.2.4 检查工作要求 136
    附录A 关于信息安全等级保护工作的实施意见 138
    附录B 信息安全等级保护管理办法 148
    附录C 关于开展全国重要信息系统安全等级保护定级工作的通知 162
    附录D 信息安全等级保护备案实施细则(试行) 177
    附录E 公安机关信息安全等级保护检查工作规范(试行) 187
    附录F 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 202
    附录G 关于开展信息安全等级保护安全建设整改工作的指导意见 223
    附录H 信息系统安全等级测评报告模版(试行) 228
    附录I 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知所属 250
    附录J 信息安全等级保护测评工作管理规范(试行) 253
    附录K 信息安全等级保护安全建设指导委员会专家名单 277
  • 相关阅读:
    Masonry介绍与使用实践:快速上手Autolayout
    iOS:实现图片的无限轮播(二)---之使用第三方库SDCycleScrollView
    FMDB的使用方法
    ViewController的生命周期分析和使用
    使用Xcode7的Instruments检测解决iOS内存泄露
    IOS比较常用的第三方组件及应用源代码(持续更新中)
    SDWebImage的简单使用
    ant编译tomcat-web项目
    git命令记录
    zabbix问题恢复正常,但是图表中还是显示故障存在
  • 原文地址:https://www.cnblogs.com/lcword/p/6483174.html
Copyright © 2011-2022 走看看