分级保护测评流程
等级保护测评流程
![等级保护测评流程](https://img.taocdn.com/s3/m/80600a0eb8f67c1cfbd6b874.png)
等级保护测评的流程
一、等保测评的具体流程
1、资产梳理
1)物理机房
2)网络设备(交换机)
3)安全设备(防火墙、入侵防御、日志审计、上网行为管理、堡垒机等)
4)服务器与存储设备
5)业务应用系统或平台
6)安全相关人员
2、专家定级
1)邀请专家,确定系统要定等级
2)编制定级报告
需要资料:专家评审意见、聘书
3、备案申请
根据各地市备案条件的要求,整理相关文档,提交给各地市网安支队进行备案,省级单位定级,材料提交到省级网安总队
4、差距分析
根据要定的等级要求,检查目前系统情况与定级要求之间的差距
1)系统漏洞扫描
2)服务器:Windows、Linux
3)网络设备:交换机
4)安全设备:防火墙、入侵检测、日志审计、堡垒机等
5)业务应用系统
6)数据库
7)中间件
5、整改加固
根据差距分析检查结果,让业主联系各个系统的服务商,对各自不符合定级要求的项进行整改加固
6、辅助测评
找第三方测评机构,对系统进行测评,并给出整改要求
需要提前准备测评申请书
7、整改回复
根据测评结果给出的整改要求进行整改,并将整改结果回复给测评机构,测评机构根据整改的情况,给出最终的测评报告
8、备案审核
把测评机构的测评报告(还有前期材料+测评报告打印胶装成册,并
刻录光盘)提交给网安
审核通过,由网安签发备案证明
最终提交给业主资料:测评报告、备案证明
9、监督检查
二、流程图。
等级保护测评方案
![等级保护测评方案](https://img.taocdn.com/s3/m/16b75a7ea22d7375a417866fb84ae45c3b35c28e.png)
等级保护测评方案1. 引言等级保护测评是一种评估系统、网络或应用程序等信息系统的安全性的方法。
该测评方案旨在评估系统的安全性,验证系统的等级保护能力是否达到预期的级别。
本文档将介绍等级保护测评的流程和方法,以及测评结果的报告。
2. 测评流程等级保护测评的流程通常可以分为以下几个步骤:2.1 建立测评目标在开始测评之前,需要明确测评的目标。
这包括确定要评估的系统、网络或应用程序,并明确测评的等级保护级别。
2.2 收集信息在进行测评之前,需要收集与待评估系统相关的信息。
这包括系统架构、技术文档、安全策略和其他相关资料。
2.3 分析系统在收集完相关信息后,需要对待评估系统进行详细的分析。
这包括对系统的架构、安全功能和安全策略进行审查,以确定系统是否符合等级保护的要求。
2.4 进行渗透测试渗透测试是评估系统安全性的重要步骤之一。
通过模拟攻击者的攻击手法和策略,测试系统的弱点和漏洞。
渗透测试可以包括网络扫描、漏洞扫描、密码破解等。
2.5 评估安全控制针对待评估系统的安全控制进行评估,包括访问控制、身份验证、加密算法等。
通过对这些安全控制的评估,确定系统是否具备足够的安全性。
2.6 编写测评报告根据上述步骤的结果,编写测评报告。
报告应包括对系统安全性的评估结果,以及提供改进建议和建议的安全增强措施。
3. 测评方法等级保护测评可以采用多种方法和技术。
以下是常用的几种测评方法:3.1 审查方法审查方法是通过分析系统的设计和文档来评估系统安全性的方法。
这包括对系统架构、安全策略和技术实施细节进行审查,以评估系统的安全性。
3.2 渗透测试方法渗透测试方法是模拟攻击者对系统进行攻击,发现系统的弱点和漏洞的方法。
通过渗透测试可以测试系统的安全性,并发现系统存在的安全风险。
3.3 系统配置审计方法系统配置审计方法是对系统配置进行审计,以发现系统配置上的安全问题。
通过审计系统配置,可以检测系统中存在的不安全配置,并提供安全增强建议。
等级保护测评-完全过程(非常全面)
![等级保护测评-完全过程(非常全面)](https://img.taocdn.com/s3/m/c0442e5ba2161479171128c6.png)
G:通用安全保护类要求。--技术类中 的安全审计、管理制度等
等级保护测评指标
技术/ 管理
安全类
测评指标 安全子类数量
S类 S类 A类 A类 G类 G类 F类 F类 (2级) (3级) (2级) (3级) (2级) (3级) (2级) (3级)
组合分析
4、对处理特定应用的信息系统(查阅定级指南,哪些应用系统定级) 作为定级对象的信息系统应具有如下基本特征: 具有唯一确定的安全责任单位。 作为定级对象的信息系统应能够唯一地确定其安全责任单位。如果一个单位的某
个下级单位负责信息系统安全建设、运行维护等过程的全部安全责任,则这个下级单位可以成为信息系统的安全责 任单位;如果一个单位中的不同下级单位分别承担信息系统不同方面的安全责任,则该信息系统的安全责任单位应 是这些下级单位共同所属的单位; 具有信息系统的基本要素。 作为定级对象的信息系统应该是由相关的和配套的设备、设施按照一定的应用目标和 规则组合而成的有形实体。应避免将某个单一的系统组件,如服务器、终端、网络设备等作为定级对象; 承载单一或相对独立的业务应用。 定级对象承载“单一”的业务应用是指该业务应用的业务流程独立,且与其他 业务应用没有数据交换,且独享所有信息处理设备。定级对象承载“相对独立”的业务应用是指其业务应用的主要 业务流程独立,同时与其他业务应用有少量的数据交换,定级对象可能会与其他业务应用共享一些设备,尤其是网 络传输设备。
等级保护完全实施过程
信息系统定级
等
安全总体规划
级
变
更
安全设计与实施
局 部 调
整 安全运行维护
等级保护测评的几个流程
![等级保护测评的几个流程](https://img.taocdn.com/s3/m/7ad9b670492fb4daa58da0116c175f0e7cd11987.png)
等级保护测评的几个流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。
文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor. I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!等级保护测评流程。
1. 准备阶段。
确定测评范围和等级目标。
收集和整理测评依据,如等级保护条例、技术标准和指南。
等级保护测评-完全过程(非常全面)
![等级保护测评-完全过程(非常全面)](https://img.taocdn.com/s3/m/9161e476e55c3b3567ec102de2bd960590c6d91b.png)
防静电
温湿度控制
电力供应
电磁防护
物理安全
调研访谈:专人值守、进出记录、申请和审批记录、物理隔离、门禁系统;现场查看:进出登记记录、物理区域化管理、电子门禁系统运行和维护记录。
调研访谈:设备固定和标识、隐蔽布线、介质分类存储标识、部署防盗监控系统;现场查看:设备固定和标识、监控报警系统安全材料、测试和验收报告。
等级保护测评指标
测评指标
技术/管理
安全类
安全子类数量
S类(2级)
S类(3级)
A类(2级)
A类(3级)
G类(2级)
G类(3级)
F类(2级)
F类(3级)
要求项
控制点
二级
三级
二级
三级
技术类
物理安全
1
1
1
1
8
29
4
18
10
18
23
47
网络安全
1
1
0
0
5
31
6
7
6
7
24
40
主机安全
2
3
1
1
3
12
0
3
6
3
20
调研访谈:网络入侵防范措施、防范规则库升级方式、网络入侵防范的设备;测评判断:检查网络入侵防范设备,查看检测的攻击行为和安全警告方式。
调研访谈:网络恶意代码防范措施、恶意代码库的更新策略;测评判断:网络设计或验收文档,网络边界对恶意代码采取的措施和防恶意代码产品更新。
调研访谈:两种用户身份鉴别、地址限制、用户唯一、口令复杂度要求、登录失败验证等;测评判断:用户唯一和地址限制、密码复杂度和两种身份鉴别方式、特权用户权限分配。
等级保护测评一般流程
![等级保护测评一般流程](https://img.taocdn.com/s3/m/f8a046544431b90d6d85c705.png)
等级保护测评流程
一、用户确定信息系统的个数、每个系统的等保级别;
二、填写《系统定级报告》,《系统基础信息调研表》;
三、向省公安厅网监总队提交《系统定级报告》和《系统基础信息调
研表》,获取《信息系统等级保护定级备案证明》,每个系统一份;
四、按所定等级要求进行等保测评检测,如不符合要求,形成整改要
求,由用户按整改要求进行整改;
五、通过等保测评的,由信息安全等级保护测评机构出具的《信息系
统等级保护测评报告》,并将报告提交公安备案。
等级保护分级要求:
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
等级保护是公安部对非涉密信息系统安全管理标准规范。
对重要系统、电子政务系统、关系国计民生的国有企业的强制性标准。
具体保护等级由公安部确认。
等级保护测评流程
![等级保护测评流程](https://img.taocdn.com/s3/m/6ebc8860443610661ed9ad51f01dc281e53a56bd.png)
等级保护测评流程Title: The Process of Level Protection Assessment。
Level protection assessment is a process used to evaluate the level of protection required for a certain information system or data. The process involves several steps that are crucial in determining the appropriate level of protection needed to safeguard the data or system. In this article, we will discuss the steps involved in the level protection assessment process.Step 1: Define the Scope。
The first step in the level protection assessment process is to define the scope of the assessment. This involves identifying the information system or data that needs to be evaluated. The scope should be defined clearly to ensure that the assessment covers all the relevant aspects of the system or data.Step 2: Identify the Threats。
The next step is to identify the potential threats to the information system or data. This involves analyzing the environment in which the system or data operates and identifying the potential threats that could compromise the security of the system or data. Threats can come from various sources, including hackers, malware, viruses, and physical threats.Step 3: Determine the Vulnerabilities。
等级保护测评过程指南
![等级保护测评过程指南](https://img.taocdn.com/s3/m/5d3e4d4df02d2af90242a8956bec0975f565a455.png)
等级保护测评过程指南
等级保护测评过程指南是一份文件,旨在指导进行等级保护测评的步骤和流程。
以下是一份简要的等级保护测评过程指南。
1. 需求分析:明确等级保护测评的目的和目标,确定需要评估的系统和信息资产。
2. 设计测评计划:根据需求分析,制定详细的测评计划,包括测评的时间、地点、人员、工具和方法。
3. 准备工作:准备相关的文档和材料,如系统架构图、安全策略文件等。
与相关人员沟通,确保他们了解测评的目的和计划。
4. 执行测评:根据测评计划,进行实际的测评工作。
这可能涉及到系统的漏洞扫描、网络流量分析、代码审查等。
5. 数据分析:整理和分析测评过程中收集到的数据和结果。
评估系统的安全状况,找出安全漏洞和薄弱环节。
6. 编写测评报告:根据数据分析的结果,撰写详细的测评报告。
报告应包括系统的安全风险评估、建议的改进措施和优化方案。
7. 报告审阅和确认:将测评报告提交给相关人员进行审阅和确认。
确保报告的准确性和完整性。
8. 改进措施的实施:根据测评报告中的建议,实施相关的安全改进措施。
确保系统的安全性能得到提升。
9. 后续跟踪和监控:定期跟踪和监控系统的安全状况,并进行必要的修正和优化。
以上是一个基本的等级保护测评过程指南,具体的步骤和流程可能因组织和系统的不同而有所差异。
等级保护测评方法
![等级保护测评方法](https://img.taocdn.com/s3/m/6004522426d3240c844769eae009581b6bd9bde2.png)
等级保护测评方法
等级保护测评方法是一种评估个体能力、知识水平和技能的方法。
通过这种方法,可以对个体进行综合评估,并根据不同的等级标准将其分为不同的等级,以反映其在特定领域的能力水平。
以下是一种常见的等级保护测评方法的步骤:
1. 设定评估目标:确定评估的目的和评估的内容。
例如,评估个体的英语口语能力。
2. 制定评估标准:根据评估目标,制定评估的标准。
例如,将英语口语能力分为不同等级,如优秀、良好、一般、差等。
3. 设计评估工具和任务:设计评估的工具,如口语测试题目或任务。
可以包括口语对话、演讲或讨论等。
4. 进行评估:根据设定的评估工具和任务,对个体进行口语能力的评估。
可以采用面试、录音或视频记录等方式。
5. 对评估结果进行分析和判定:根据评估标准,对评估结果进行分析和判定。
根据个体的表现和标准进行比较,确定其所在的等级。
6. 提供反馈和建议:根据评估结果,向个体提供反馈和建议。
可以指出其优点和改进的方向,并提供相应的学习资源或建议。
7. 更新评估标准和工具:根据评估的结果和反馈,不断更新评估标准和工具,以提高评估的准确性和有效性。
需要注意的是,等级保护测评方法是一种相对主观的评估方法,评估结果可能受评估者个人主观因素的影响。
因此,在进行等级保护测评时,应考虑评估者的专业素养和评估的客观性,以确保评估结果的准确性和公正性。
信息系统分级保护测评流程
![信息系统分级保护测评流程](https://img.taocdn.com/s3/m/4dada9af534de518964bcf84b9d528ea81c72f94.png)
信息系统分级保护测评流程Information system classification protection evaluation is an important process to ensure the security and integrity of sensitive data. 信息系统分级保护测评是确保机密数据安全和完整性的重要流程。
It involves evaluating the security measures, access controls, and overall design of the system to determine its effectiveness in protecting sensitive information. 这涉及评估系统的安全措施、访问控制和整体设计,以确定其在保护敏感信息方面的有效性。
This evaluation process is crucial for government agencies, defense organizations, and businesses that handle classified or sensitive information. 这个评估过程对于政府机构、国防组织以及处理机密或敏感信息的企业来说至关重要。
It helps to identify potential vulnerabilities and weaknesses in the system, and allows for the implementation of necessary improvements to enhance security. 它有助于识别系统中潜在的漏洞和弱点,并允许实施必要的改进以增强安全性。
From a technological perspective, information system classification protection evaluation involves conducting thorough tests and assessments of the system's infrastructure and software components. 从技术角度来看,信息系统分级保护测评涉及对系统基础设施和软件组件进行彻底的测试和评估。
分级保护测评标准
![分级保护测评标准](https://img.taocdn.com/s3/m/2261ad6a657d27284b73f242336c1eb91b37337e.png)
分级保护测评标准一、系统安全等级为了确保测评工作的有效性和准确性,首先需要明确系统或网络的安全等级。
根据系统的关键性、涉及的数据和信息的重要性,安全等级可分为一级、二级、三级、四级和五级。
每个级别的安全要求和措施有所不同,需要根据实际情况进行具体设定。
二、测评机构资质从事分级保护测评的机构应具备相应的资质和能力。
首先,机构应获得国家或相关部门的认证,具备从事信息安全测评的资格。
其次,机构应具备健全的组织架构和技术团队,能够独立完成对系统或网络的安全测评。
此外,机构还应具备良好的信誉和口碑,以确保测评工作的公正性和客观性。
三、测评人员能力从事分级保护测评的人员应具备相应的技术能力和专业背景。
首先,人员应具备扎实的网络安全理论知识和实践经验,能够熟练掌握各种网络安全技术和工具。
其次,人员应具备良好的沟通能力和团队协作能力,能够与其他专业人员密切合作完成测评工作。
此外,人员还应具备良好的职业道德和诚信记录,以确保测评工作的公正性和客观性。
四、测评流程规范为了确保测评工作的规范性和准确性,应制定完善的测评流程规范。
规范应包括以下内容:1.测评准备:明确测评对象、确定测评方法和工具、组织人员等。
2.现场勘查:对系统或网络进行现场勘查,了解其结构、设备和安全措施等情况。
3.风险评估:对系统或网络进行风险评估,确定其面临的安全威胁和风险点。
4.制定方案:根据风险评估结果,制定具体的测评方案和计划。
5.实施测评:按照测评方案和计划,使用合适的工具和技术对系统或网络进行安全测评。
6.数据分析:对测评结果进行深入的数据分析,发现潜在的安全问题和管理漏洞。
7.生成报告:根据测评结果和分析数据,编写安全评估报告和管理建议书等文档。
8.审核发布:对报告进行审核和修改,最终发布给相关人员使用。
9.问题跟踪:对发现的问题进行跟踪和监督,确保及时整改和处理。
10.档案保存:将测评过程的相关文档和数据进行归档保存,以便日后查阅和使用。
等级保护测评实际操作流程
![等级保护测评实际操作流程](https://img.taocdn.com/s3/m/69a143a2112de2bd960590c69ec3d5bbfd0adab3.png)
等级保护测评实际操作流程The practical operational procedure for graded protection evaluation begins with a thorough understanding of the system to be evaluated. This involves a comprehensive review of the system's architecture, functionalities, and data flows. It is crucial to identify the critical assets and understand their potential vulnerabilities.实际操作流程的首要步骤是深入理解待评估的系统。
这包括对系统的架构、功能以及数据流进行全面审查。
识别关键资产并了解它们潜在的脆弱性至关重要。
Next, the evaluation team formulates a detailed testing plan tailored to the specific system. This plan outlines the testing methodologies, scope, and objectives, ensuring that all critical areas are addressed.接下来,评估团队根据特定系统制定详细的测试计划。
该计划概述了测试方法、范围和目标,确保所有关键领域都得到妥善处理。
During the testing phase, various techniques are employed, including but not limited to vulnerability scanning, penetration testing, and configuration reviews. These tests aim to identify any weaknesses or vulnerabilities that could be exploited by unauthorized individuals.在测试阶段,会采用多种技术,包括但不限于漏洞扫描、渗透测试和配置审查。
分级保护测评流程
![分级保护测评流程](https://img.taocdn.com/s3/m/6a0cd8b79f3143323968011ca300a6c30c22f1ee.png)
分级保护测评流程1.确定保护需求:首先,组织需要明确其信息资产的保护需求。
这包括了信息的敏感性、对内部和外部威胁的威胁模型等等。
在确定保护需求时,可以参考相关法规、行业标准和最佳实践。
2.制定保护目标:根据保护需求确定的级别,组织需要制定相应的保护目标。
这些目标可以包括数据的保密性、完整性和可用性,以及系统的安全性和弹性等。
保护目标应该明确、可量化和可实现。
3.确定测评范围:在进行分级保护测评之前,需要确定测评的范围。
这可以根据组织的实际情况来确定,包括了要测评的系统、网络和应用程序等。
同时,还需要确定测评的时间和资源限制。
5.进行安全测试和审计:在测评的过程中,可以使用各种安全测试方法和工具来评估系统的安全性。
这包括漏洞扫描、渗透测试、代码审计等。
测试的结果应该与之前确定的保护目标进行比较,以确定系统的安全性和风险。
6.评估安全风险:在进行安全测试和审计后,组织需要评估系统的安全风险。
这包括确定存在的安全漏洞和风险的严重程度,并进行风险分级。
对于高风险的漏洞和风险,应该采取相应的修复和保护措施。
7.提供保护等级的建议:根据对系统的评估,组织需要提供相应的保护等级建议。
这些建议可以包括安全控制的改进、补丁的安装、安全策略的制定等。
建议应该基于实际情况和保护目标,以提供符合组织需求的安全解决方案。
8.实施和监控:最后,组织需要实施相应的保护措施,并对其进行监控和评估。
这包括建立安全控制、定期进行安全测试和审计、持续改善等。
组织应该建立一个完善的安全管理体系,以确保系统的持续保护。
总结起来,分级保护测评是一个系统评估和安全建议的流程。
通过确定保护需求、制定保护目标、进行威胁建模、进行安全测试和审计、评估安全风险、提供保护等级建议、实施和监控等步骤,可以帮助组织识别和评估系统的安全漏洞和风险,并提供相应的保护措施。
这有效地增强了组织的信息安全防护能力。
分级保护测评流程
![分级保护测评流程](https://img.taocdn.com/s3/m/89f72768cdbff121dd36a32d7375a417866fc1cf.png)
分级保护测评流程分级保护测评是一种广泛应用于心理学、教育学、医学等领域的一种评估方法,通过对被评估对象进行细致的测试和观察,从而获得其在其中一种特定方面的能力、特征或表现。
分级保护测评流程是指对被评估对象进行评估的整个流程,包括前期准备、评估对象的选择、测评工具的选择、数据收集、数据分析及结果解释等环节。
在进行分级保护测评之前,首先需要对被评估对象进行入组评估,确定其是否符合测评的标准。
接下来是选择合适的测评工具,根据被评估对象的特点和需要评估的内容选择合适的工具,例如心理学测试、问卷调查、实验观察等。
在选定测评工具后,需要进行训练评估员,确保评估员具备良好的专业素养和技能,能够准确地进行测评。
在进行测评过程中,需要根据被评估对象的特点灵活选择测评工具,根据具体情况进行自主设计或修改工具,使其更符合被评估对象的需求。
在进行测评时也需要考虑被评估对象的心理状态和身体状况,保证其在测评过程中的舒适度和安全性。
同时,评估员需要准确记录被评估对象的表现和反应,确保数据的准确性和可靠性。
数据收集完成后,需要对数据进行分析,根据测评结果进行整合和解释,确定被评估对象在特定能力或特征方面的水平。
在结果解释过程中,需要保证评估对象的隐私和保密性,确保其个人信息不被泄露。
同时,评估员需要与评估对象进行沟通,解释评估结果,帮助其了解自己的特点和潜力,并提供后续的建议和指导。
最后,在整个分级保护测评流程中,评估员需要始终保持专业的态度和行为,尊重被评估对象的个人权利和尊严,确保测评的公正性和客观性。
评估员还需要不断提升自己的专业技能和知识,以确保评估工作的质量和效果。
通过这些流程,可以有效地对被评估对象的能力和特征进行全面的了解和评估,为其后续发展和调整提供有效的指导和支持。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4.《涉及国家秘密的信息系统分级保护管理办法》国家保密局 国保发【2005】16号
分级保护测评指南
BMB22-2007《涉及国家秘密的信息系统分级保护测评指南》
– 所在单位按照处理信息最高级别分为秘密级<机密级<绝 密级;
– 涉密信息系统测评是依据国家保密标准,从风险管理角度, 分析涉密信息系统所面临的威胁及其存在的脆弱性,提出 有针对性的防护对策和整改措施,为防范和化解涉密信息 系统安全保密风险,为涉密信息系统安全保密提供科学依 据。
系统废止
❖你能保密吗 ?
小故事
No Image
谢谢!
谢谢观赏!
2020/11/5
28
否
≥60分
是
专家召开会议,出测评报告《测评报告》
审查资料
审查资料(实施完毕后)
1.测评申请书 2.申请单位信息 3.系统测评委托书 4.系统基本情况调查表 5.涉密信息系统建设情况 6.防护措施调整情况 7.涉密信息系统物理环境情况 8.综合布线情况 9.涉密信息系统网络、应用系统及技术防护情况 10.系统的安全保密管理情况
2. 专家组听取情况,介绍审阅检测报告,分析测评方法、流 程和结果。
3.给出系统完善意见
测评结论
测评结论
1.国家保密局负责审批中央和国家机关各部委、一级保密资 格单位涉密信息系统。
2.省级(自治区、直辖市)保密局负责审批省直机关,二、 三级保密资格单位涉密信息系统
3.市级保密局负责审批市直机关、县直机关涉密信息系统。
2 分级保护测评适用范围
分保适用系统
测评适用系统
存储、使用或产生涉密信息的计算机网络系统
处理涉密信息的单独计算机不参与测评
分级保护适用单位
测评适用单位
党政机关(法院、检查院、省级政府等)
国防军工(航空、航天、兵器等)
非公有制企业
3 涉密系统建立流程
分级保护测评 涉密系统建立流程
系统定级
2.实施单位必须有涉密集成资质,如无特殊情况选取就近涉 密集成单位。(绝密级信息系统选用甲级资质单位)
2.选择由工程监理单项资质的单位或组织本单位人员进行监 理。 (按照bmb18进行工程监理)
4 分级保护测评流程
分级保护测评
流程图
申报材料
修改材料
资料审查
否
通过?
是
现场考察
否
系统整改
通过?
是
现场测评
分级保护测评流程
目录
1 分级保护相关标准 2 分保测评适用范围 3 涉密系统建立流程 4 分级保护测评流程
分级保护测评
1
分级保护相关标准
分级保护相关标准
分级保护 相关标准
1. BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》 2. BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》 3. BMB22-2007《涉及国家秘密的信息系统分级保护测评指南》
返回
现场考察
现场考察
1.重点考察与申请书是否描述一致;
2.简单审查,不合格项提出整改意见,必须先进行整改;
3.本次审查不打分。(一般军工单位会由其上级测评中心来 考察)
返回
现场测评
现场测评
1.由国家保密局授权的测评中心或分中心从专家库中抽调专 家;
2.制定测评方案,根据bmb22附录A、B、C测评表进行分保 测评;
方案设计 方案设计
1.选择有涉密资质的承建单位(涉密甲级、乙级),进行系统风 险评估;
2.根据分保方案指南bmb23、分保要求bmb17和分保管理规范 bmb20进行方案设计;
3.方案交由测评中心方案评审专家进行审查论证。(集中一批次 方案,进行统一审查)
工程实施
工程实施
1.方案通过后,进行项目实施。
信息安全保密
﹡用户身份鉴别 ﹡访问控制粒度
﹡信息输出 ﹡信息存储 ﹡息设备电磁泄漏
发射防护
﹡边界控制 ﹡违规外联监控
管理中止项
测评管理要求终止项
检测结果满分为100分
管理过程 基本管理要求
﹡集成资质单位选择
﹡管理机构 ﹡管理制度 ﹡管理人员
管理要求30分
返回
专家评估
专家评估
1.测评机构组织专家评估会
3.相关分值记录在测评表;为不同安全域进行检测的,每个 安全域有各自测评表。
返回
测评分值
现场测评两大项满分为100分
检测结果满分为100分
技术要求测评70分 管理要求测评30分
技术中止项
测评技术要求终止项
检测结果满分为100分
技术要求70分
基本测评项 ﹡物理隔离
﹡安全保密产品选择 ﹡安全边界防护 ﹡密级标识
方案设计
工程实施
系统定级
党政机关
国防军工 非公有制企业
定级
由单位保密办依据密级范围规定,并由测评机构 监督 由承接军方项目级别、国防军工所设计项目重 要性等方面来定级 一级单位负责总体设计 二级单位负责部分设计 三级单位负责零配件设计 由所承接项目合同规定处理信息级别,依据密级 范围规定,并由测评机构监督
时效性 涉密系统运行时效性
1.涉密系统运行许可没有过期日,只有在系统环境或应用发 生重大改变才需要重过测评。
2.绝密信息系统每年至少进行一次安全保密测评或保密检查
3.秘密机密级信息系统每两年至少一次安全保密测评或保密 检查
分级保护测评
系统定级
方案设计
涉密系统生命周期
工程实施 系统评测
系统审批
日常管理 测评与检查