信息系统安全等级保护测评准则

合集下载

信息系统等级保护测评评分标准

信息系统等级保护测评评分标准
2.具有ISO信息安全管理体系认证证书(认证范围必须含:信息安全等级保护测评),得2分。
3.具有CNAS能力认可证书的,得2分;
4.具有江苏省企业信用贯标证书,得2分;
5、2013年以来未因违规行为受到江苏省网络安全等级保护协调小组办公室处罚,投标时提供无违规处罚声明并加盖投标人公章,得3分。
6、2013年以来所完成等级保护测评项目没有出现安全事件的声明并加盖投标人公章,得3分。
项目组成人员实力(8分)
项目组成员具有相关信息安全等级测评师等证书情况,最高8分。
1、承诺能够同时提供至少2名中级测评师提供驻场服务,得2分;
2、项目组成员具有项目管理专业人士资格认证(PMP)证书,得2分;
3、项目组成员具有注册信息安全专业人员(CISP)证书,得3分;
4、项目组成员具有国际信息系统审计师(CISA)证书,得1分;
信息系统等级保护测评评分标准
1.评标针对有效投标人进行价格、技术、商务方面评分,总为100分。
2.价格评标(满分30分)
3.技术评标、商务指标(满分70分):
序号
评分项目
分值
评审标准
1
方案设计
30
投标人内部制度和测评方案及技术支持(25分)
1.服务方案的完整性和专业性比较(17分):
(1)针对服务内容及服务方法有详细说明(4分)。
具有cnas能力认可证书的得252013年以来未因违规行为受到江苏省网络安全等级保护协调小组办公室处罚投标时提供无违规处罚声明并加盖投标人公章得362013年以来所完成等级保护测评项目没有出现安全事件的声明并加盖投标人公章得3项目组成员具有相关信息安全等级测评师等证书情况最高81承诺能够同时提供至少2名中级测评师提供驻场服务得22项目组成员具有项目管理专业人士资格认证pmp证书得23项目组成员具有注册信息安全专业人员cisp证书得3所有人员提供近三个月缴纳社保证明的原件及工程师证书复印件加盖投标人公章否则不得分

信息安全技术 信息系统安全等级保护测评要求

信息安全技术 信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求一、概述信息安全技术作为当前社会中不可或缺的一部分,对于信息系统的安全等级保护测评要求也变得愈发重要。

信息系统安全等级保护测评是指为了评估信息系统的安全性,保障信息系统的功能和安全性,根据《信息安全技术信息系统安全等级保护测评要求》,对信息系统进行等级保护测评,明确信息系统安全等级。

二、等级划分根据我国《信息安全技术信息系统安全等级保护测评要求》,信息系统安全等级分为四个等级,分别是一级、二级、三级和四级。

每个等级都有相应的技术和管理要求,以及安全保护的措施。

在信息系统安全等级保护测评中,根据信息系统的安全等级,采用不同的测评方法和技术手段,对信息系统进行全面的评估和测试。

三、技术要求在信息系统安全等级保护测评中,技术要求是至关重要的一环。

根据《信息安全技术信息系统安全等级保护测评要求》,信息系统的技术要求包括但不限于以下几个方面:1. 安全功能要求信息系统在进行测评时,需要满足一定的安全功能要求。

对于不同等级的信息系统,需要有相应的访问控制、身份认证、加密通信等安全功能,以确保系统的安全性。

2. 安全性能要求信息系统的安全性能也是非常重要的。

在信息系统安全等级保护测评中,需要对系统的安全性能进行评估,包括系统的稳定性、可靠性、容错性等方面。

3. 鉴别技术要求鉴别技术是信息系统安全等级保护测评中的关键环节。

通过鉴别技术对信息系统进行鉴别,以确定系统的真实性和完整性,防止系统被篡改和伪造。

4. 安全风险评估要求在信息系统安全等级保护测评中,需要进行全面的安全风险评估,包括对系统可能存在的安全威胁和漏洞进行评估,以及制定相应的安全保护措施和应急预案。

四、管理要求除了技术要求之外,信息系统安全等级保护测评还需要满足一定的管理要求。

管理要求主要包括以下几个方面:1. 安全管理体系要求信息系统安全等级保护测评需要建立健全的安全管理体系,包括安全管理策略、安全管理制度、安全管理流程等,以确保信息系统的安全性。

信息系统安全等级保护测评要求

信息系统安全等级保护测评要求

信息系统安全等级保护测评要求9月27日,交通运输部发布实施《交通运输部国家税务总局关于做好网络平台货物运输运营管理暂行办法>的通知》(交通法规)〔2019〕12)相关要求确定网络货运平台公司应满足信息系统安全等级保护的需要,建议取得三级以上信息系统安全等级保护备案证书及相关材料。

很多平台公司都在想,我们现在租了阿里云的服务器。

阿里云的服务器是否达不到国家三级以上信息系统的安全等级保护?公司自建机房比阿里机房安全吗?阿里云服务已获得三级信息安全等级保护。

为什么要申请网络货运平台公司?平台企业在做无用的工作吗?增加企业运营成本?在这里,小编做一个简单的科普,回答各平台企业的疑惑。

一.三级安全等级保护是什么?信息安全等级保护分为以下五级:第一级,信息系统损坏后,会让公民.损害法人和其他组织的合法权益,但不损害国家安全.公共秩序和集体利益。

一级信息系统运行.用户应当按照国家有关管理规范和技术标准进行保护。

第二级,信息系统损坏后,会让公民.法人和其他组织的合法权益受到严重损害,或者损害公共秩序和集体利益,但不损害国家安全。

国家信息安全监督机构指导信息系统安全等级的保护。

第三级,信息系统损坏后,将严重损害公共秩序和集体利益,或损害国家安全。

国家信息安全监督机构监督信息系统安全等级保护.检查。

第四级,信息系统损坏后,会对公共秩序和集体利益造成严重损害,或者对国家安全造成严重损害。

国家信息安全监督机构对信息系统安全等级保护进行强制监督.检查。

第五级,信息系统损坏后,会对国家安全造成特别严重的损害。

国家信息安全监督机构对信息系统安全等级保护进行专项监督.检查。

二.三级保护的认证流程有哪些?认证流程是指具有等保评价资质的企业(经有关部门批准)对要进行等保评价的单位进行评级和评价。

评价后,提出整改意见,对被评价单位进行整改。

这是一个评价、整改、再评价、再整改的过程,最终达到并通过评价。

例如,等保三级需要每年评价一次。

信息安全技术网络安全等级保护测评要求

信息安全技术网络安全等级保护测评要求

信息安全技术网络安全等级保护测评要求第1 部分:安全通用要求编制说明1概述1.1任务来源《信息安全技术信息系统安全等级保护测评要求》于2012 年成为国家标准,标准号为GB/T 28448-2012 ,被广泛应用于各个行业的开展等级保护对象安全等级保护的检测评估工作。

但是随着信息技术的发展,尤其云计算、移动互联网、物联网和大数据等新技术的发展,该标准在时效性、易用性、可操作性上还需进一步提高,2013 年公安部第三研究所联合中国电子技术标准化研究院和北京神州绿盟科技有限公司向安标委申请对GB/T 28448-2012 进行修订。

矚慫润厲钐瘗睞枥庑赖。

矚慫润厲钐瘗睞枥庑赖賃。

根据全国信息安全标准化技术委员会2013 年下达的国家标准制修订计划,国家标准《信息安全技术信息系统安全等级保护测评要求》修订任务由公安部第三研究所负责主办,项目编号为2013bzxd-WG5-006 。

聞創沟燴鐺險爱氇谴净。

聞創沟燴鐺險爱氇谴净祸。

1.2制定本标准的目的和意义《信息安全等级保护管理办法》(公通字 [2007]43 号)明确指出信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,而且等级测评的技术测评报告是其检查内容之一。

这就要求等级测评过程规范、测评结论准确、公正及可重现。

残骛楼諍锩瀨濟溆塹籟。

残骛楼諍锩瀨濟溆塹籟婭。

《信息安全技术信息系统安全等级保护基本要求》( GB/T22239-2008 ()简称《基本要求》)和《信息安全技术信息系统安全等级保护测评要求》(GB/T28448-2012)(简称《测评要求》)等标准对近几年来全国信息安全等级保护工作的推动起到了重要的作用。

酽锕极額閉镇桧猪訣锥。

酽锕极額閉镇桧猪訣锥顧。

伴随着 IT 技术的发展,《基本要求》中的一些内容需要结合我国信息安全等级保护工作的特点,结合信息技术发展尤其是信息安全技术发展的特点,比如无线网络的大量使用,数据大集中、云计算等应用方式的普及等,需要针对各等级系统应当对抗的安全威胁和应具有的恢复能力,提出新的各等级的安全保护目标。

信息安全保护等级测评标准

信息安全保护等级测评标准

信息安全保护等级测评标准信息安全是当今社会中极为重要的一个议题,随着互联网的发展和普及,信息安全问题也日益受到重视。

在信息安全保护方面,不同的组织和机构都需要根据自身的特点和需求,采取相应的措施来确保信息的安全性。

而信息安全保护等级测评标准,则是评估和确认信息系统安全等级的重要工具之一。

首先,信息安全保护等级测评标准需要考虑的是信息系统的安全性能。

信息系统的安全性能包括信息系统的机密性、完整性、可用性等方面。

机密性是指信息系统中的信息不会被未经授权的个人或实体获取,完整性是指信息系统中的信息不会被未经授权的个人或实体篡改,可用性是指信息系统能够在需要时正常运行。

评估信息系统的安全性能,需要考虑到这些方面的综合情况,以确定信息系统的安全等级。

其次,信息安全保护等级测评标准还需要考虑信息系统的安全风险。

安全风险是指信息系统受到威胁和漏洞的可能性和影响程度。

评估信息系统的安全风险,需要考虑到信息系统所面临的各种威胁和漏洞,以确定信息系统的安全等级。

另外,信息安全保护等级测评标准还需要考虑信息系统的安全管理。

安全管理是指信息系统中的安全策略、安全控制、安全监控等方面。

评估信息系统的安全管理,需要考虑到信息系统中的安全策略是否合理、安全控制是否有效、安全监控是否到位,以确定信息系统的安全等级。

最后,信息安全保护等级测评标准还需要考虑信息系统的安全保障措施。

安全保障措施是指信息系统中的安全技术、安全设备、安全服务等方面。

评估信息系统的安全保障措施,需要考虑到信息系统中的安全技术是否先进、安全设备是否完备、安全服务是否可靠,以确定信息系统的安全等级。

综上所述,信息安全保护等级测评标准是评估和确认信息系统安全等级的重要工具,需要考虑信息系统的安全性能、安全风险、安全管理、安全保障措施等方面,以确定信息系统的安全等级。

只有通过科学、全面、客观的测评,才能更好地保护信息系统的安全,确保信息的安全性和可靠性。

信息安全技术信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求在当今数字化的时代,信息系统已经成为了各个组织和企业运营的核心支撑。

从金融机构的交易处理到政府部门的政务服务,从企业的生产管理到个人的社交娱乐,信息系统无处不在。

然而,随着信息系统的广泛应用,其面临的安全威胁也日益严峻。

为了保障信息系统的安全可靠运行,保护国家、社会和个人的利益,信息系统安全等级保护测评工作显得尤为重要。

信息系统安全等级保护测评是指依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。

其目的在于发现信息系统中存在的安全漏洞和风险,提出相应的整改建议,从而提高信息系统的安全防护能力。

那么,信息系统安全等级保护测评到底有哪些具体要求呢?首先,测评工作需要遵循一系列的法律法规和标准规范。

我国已经出台了《中华人民共和国网络安全法》等相关法律法规,明确了信息系统安全保护的责任和义务。

同时,还有一系列的国家标准和行业规范,如《信息安全技术信息系统安全等级保护基本要求》《信息安全技术信息系统安全等级保护测评要求》等,为测评工作提供了详细的指导和依据。

其次,测评工作需要对信息系统进行全面的调研和分析。

这包括了解信息系统的业务功能、网络拓扑结构、系统架构、安全设备部署、安全管理制度等方面的情况。

通过对这些信息的收集和整理,为后续的测评工作奠定基础。

在技术层面,测评要求涵盖了物理安全、网络安全、主机安全、应用安全和数据安全等多个方面。

物理安全方面,要确保信息系统所在的机房环境符合安全要求,如防火、防水、防潮、防盗、电力供应稳定等。

同时,机房的访问控制也要严格,只有授权人员能够进入。

网络安全方面,需要检查网络设备的配置是否合理,是否存在网络漏洞和攻击风险。

例如,防火墙的规则设置是否有效,入侵检测系统是否能够及时发现异常流量,网络访问控制策略是否严格等。

主机安全方面,要关注操作系统和数据库的安全配置,是否及时安装了补丁,是否存在默认账号和弱口令等问题。

信息安全技术 信息系统安全等级保护测评要求

信息安全技术 信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求信息安全技术是当今社会不可或缺的重要组成部分,随着信息技术的不断发展和普及,信息系统安全等级保护测评要求也变得愈发重要。

在本文中,我将从深度和广度两个方面对信息安全技术和信息系统安全等级保护测评要求进行全面评估,并据此撰写一篇有价值的文章,希望能为您带来深刻的理解和灵活的思考。

一、信息安全技术1.1 信息安全技术的基本概念信息安全技术是指为了保护信息系统中的信息和数据不受未经授权的访问、使用、披露、破坏、修改、干扰等威胁而采取的一系列技术手段和管理措施。

在当今数字化时代,信息安全技术已经成为企业和个人不可或缺的保障,涉及到网络安全、数据安全、身份认证、加密技术等多个方面。

1.2 信息安全技术的发展历程从最早的密码学和防火墙技术到如今的人工智能和区块链技术,信息安全技术经历了长足的发展和进步。

在不断演进的过程中,信息安全技术不断融合和创新,以适应日益增长的信息安全威胁和挑战,保障信息系统的安全运行。

1.3 信息安全技术的应用领域信息安全技术的应用领域涵盖了各行各业,包括金融、医疗、教育、政府等多个领域。

在互联网、大数据、物联网等新兴技术的推动下,信息安全技术已经成为数字化社会发展的基石,其重要性不言而喻。

二、信息系统安全等级保护测评要求2.1 信息系统安全等级保护的概念和重要性信息系统安全等级保护是指根据信息系统的重要性和安全性需求,对信息系统进行分类和分级,然后制定相应的安全保护措施和措施要求。

信息系统安全等级保护的实施可以有效保护信息系统中的重要信息和数据,提升信息系统的整体安全性,是信息安全管理的基础。

2.2 信息系统安全等级保护测评要求的内容和原则信息系统安全等级保护测评要求包括系统安全等级的确定、安全保护措施的制定、安全评估和认证等多个方面。

在具体实施中,需要遵循科学、客观、公正、公开的原则,确保评估结果的可靠性和权威性。

2.3 信息系统安全等级保护测评要求的实施和挑战在实际实施中,信息系统安全等级保护测评要求面临着一些挑战和问题,包括技术实现的复杂性、安全标准的多样性、评估标准的更新和变化等。

信息安全-信息系统安全等级保护测评方法(v3)

信息安全-信息系统安全等级保护测评方法(v3)
投入 - 回报
测评人工
配合人工
工具
最小的投入 - 合理的回报
36
测评力度
测评工作实际投入力量的表征 由测评广度和深度来描述:
测评广度越大,范围越大,包含的测评对象就越多, 测评实际投入程度越高。 测评的深度越深,越需要在细节上展开,测评实际投 入程度也越高。
37
— Methodology for IT security evaluation
(信息技术安全性评估方法,ISO/IEC 18045:2005)
Guidelines for information security management systems auditing
(信息安全管理体系审核指南,ISO/IEC 1st WD 27007:2007)
测评强度
信息系统安全等级 第一级 广度 深度 种类和数量 上抽样,种 类和数量都 较少 简要 第二级 第三级 第四级 种类和数量上 数量上抽样, 数量上抽样, 抽样,种类和 基本覆盖 基本覆盖 数量都较多 充分 较全面 全面
访谈
检查
广度
深度
种 类 和 数 量 种类和数量上 数量上抽样, 数量上抽样, 上 抽 样 , 种 抽样,种类和 基本覆盖 基本覆盖 类 和 数 量 都 数量都较多 较少 简要 充分 较全面 全面 种类和数量、 种类和数量、 数量、范围上 数量、范围上 范围上抽样, 范围上抽样, 抽样,基本覆 抽样,基本覆 种 类 和 数 量 种类和数量都 盖 盖 都 较 少 , 范 较多,范围大 围小 功能测试/性 功 能 测 试 / 性 功 能 测 试 / 性 功 能 测 试 / 性 能测试 能测试 能测试,渗透 能测试,渗透 测试 测试
对信息系统安全状况、安全保护制度及措施的落

信息安全等级保护三级系统测评标准

信息安全等级保护三级系统测评标准

信息安全等级保护三级系统测评标准好的,以下是为您生成的一篇关于【信息安全等级保护三级系统测评标准】的文章:---# 信息安全等级保护三级系统测评标准## 前言嘿,朋友们!在当今这个数字化的时代,信息就像我们生活中的宝贝一样重要。

不管是企业的商业机密,还是咱们个人的隐私信息,都得好好保护起来。

那要怎么保护呢?这就有了信息安全等级保护三级系统测评标准。

这个标准啊,就像是给我们的信息穿上了一层坚固的铠甲,让那些可能的威胁和风险都没法轻易靠近。

今天咱们就来好好聊聊这个标准,弄清楚它到底是怎么保护咱们的信息安全的!## 适用范围这个信息安全等级保护三级系统测评标准适用的场景那可多了去了。

比如说,像银行、证券、保险这些金融机构的重要业务系统,还有政府部门的关键信息系统,比如税务、社保啥的。

说白了,只要是那些涉及到大量敏感信息、对社会或经济运行有着重要影响的信息系统,都得按照这个标准来进行保护。

给您举个例子,一家大型电商平台,它有成千上万的用户信息,包括姓名、地址、银行卡号等等。

如果这些信息泄露了,那后果不堪设想。

所以,这样的系统就必须得符合信息安全等级保护三级系统的测评标准,从技术到管理,全方位保障用户信息的安全。

再比如,一家医院的电子病历系统,里面有患者的各种诊疗信息,这也是极其敏感和重要的数据,同样得遵循这个标准来进行防护。

## 术语定义在了解这个标准之前,咱们先得弄清楚几个关键的术语。

**信息系统**:你可以想象成是一个专门处理和存储信息的“大盒子”,它有各种软件、硬件、网络啥的,共同完成信息的收集、处理、存储和传输。

**等级保护**:这就像是给信息系统划分“等级”,根据重要程度和受到威胁后的影响程度来分,不同等级有不同的保护要求,咱们说的三级就是比较重要的一个等级。

**安全测评**:简单来说,就是对信息系统的安全性进行“检查”,看看它是不是符合规定的标准和要求。

## 正文### 一、物理安全1. 物理位置的选择- 机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。

信息系统安全等级保护测评要求

信息系统安全等级保护测评要求

信息系统安全等级保护测评要求
等级保护是我国基本的网络安全体系、基本的国家政策和完善的网络安全管理体系。

按照等级保护的相关标准开始安全建设是企业事业单位的一般要求,也是国家重点信息基本措施5261保护的基本要求。

网络安全偏向于“动态”安全,即信息系统和信息传递过程中的安全;而数据安全侧重于“静态”的数据自身安全状态。

在数据完整生命周期保护的角度,两者既有交集,又有各自的偏重。

企业办理网络安全等级保护备案的原因:
1.建立有效的网络安全防御系统(让客户系统真正具备4102的安全防御能力)
2.完成信息系统等级保护公安备案(取得备案证明),顺利通过网络安全等级保护评估(取得评估报告)
3.满足1653个相关部门的合规要求(包括国家政策、法律法规、上级部门和甲方客户的要求等)。

4.系统通过等保,可以在一定程度上提高企业投标锁标能力,为投标加分
网络安全等级保护分为五个等级:
证书案例
在网信、公安以及各行业主管部门、密码管理部门监管治理下,需要对用户做好关键信息基础设施、网络安全等级保护和数据安全保护的宣贯工作,让大家真正意识到信息化与数据安全、关基保护、等级保护的重要性、必要性,促使传统厂商、网络安全服务企业、网络安全测评认证机构等网络安全供应方做好关保、等保和数据安全保护的服务工作,促进行业健康发展。

信息安全技术信息系统安全等级保护测评要求

信息安全技术信息系统安全等级保护测评要求

一、积极应对信息安全挑战随着信息技术的不断发展,信息安全问题已经成为各个行业不可忽视的重要议题。

在信息安全领域中,信息系统安全等级保护测评是保障信息系统安全的重要手段之一。

信息系统安全等级保护测评要求是针对信息系统的安全等级进行评估,以确保系统的安全性和稳定性。

在当前全球范围内,信息安全面临着日益猖獗的网络攻击和威胁,包括但不限于黑客攻击、病毒木马、网络钓鱼等。

加强信息系统安全等级保护测评工作,提高信息系统的安全水平,对于保护国家的重要信息资产和维护国家的网络安全和稳定具有重要意义。

二、信息系统安全等级保护测评要求的意义1. 保障国家安全信息系统安全等级保护测评要求的实施,可以有效保障国家的安全。

国家的重要信息资产经常受到来自国内外的网络攻击威胁,因此加强对信息系统安全等级保护测评的要求,可以提高信息系统的安全等级,从而保护国家的核心安全利益。

2. 维护社会稳定信息系统安全等级保护测评要求的严格实施,可以有效维护社会的稳定。

在信息时代,信息系统已经深入到社会的各个领域,一旦信息系统遭受到攻击或者破坏,就会给社会带来严重的影响,因此加强对信息系统安全等级保护测评的要求,可以保障社会的正常运行。

3. 促进信息技术创新信息系统安全等级保护测评要求的实施,有助于促进信息技术的创新发展。

由于信息系统安全等级保护测评要求注重提高信息系统的安全性和稳定性,这就需要信息技术相关行业加强技术创新,提高信息系统的安全技术水平,推动信息技术的发展。

三、信息系统安全等级保护测评要求的关键内容1. 等级划分信息系统安全等级保护测评要求首先需要对信息系统的安全等级进行划分。

信息系统的安全等级划分是基于国家秘密的保密等级,根据信息系统的特点和重要性确定其相对应的安全等级,以便进一步对信息系统的安全性进行测评和评估。

2. 安全风险评估信息系统安全等级保护测评要求需要对信息系统的安全风险进行评估。

安全风险评估是通过对信息系统的潜在威胁和漏洞进行分析和评估,以确定信息系统的安全隐患和风险,从而为制定安全防护措施提供依据。

信息系统安全等级保护测评准则

信息系统安全等级保护测评准则

信息系统安全等级保护测评准则目录1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)4 总则 (2)4.1 测评原则 (2)4.2 测评内容 (2)4.2.1基本内容 (2)4.2.2工作单元 (3)4.2.3测评强度 (4)4.3 结果重用 (4)4.4 使用方法 (4)5 第一级安全控制测评 (5)5.1安全技术测评 (5)5.1.1物理安全 (5)5.1.2网络安全 (7)5.1.3 主机系统安全 (9)5.1.4 应用安全 (11)5.1.5 数据安全 (13)5.2 安全管理测评 (15)5.2.1 安全管理机构 (15)5.2.2 安全管理制度 (17)5.2.3 人员安全管理 (17)5.2.4 系统建设管理 (19)5.2.5 系统运维管理 (23)6 第二级安全控制测评 (27)6.1 安全技术测评 (27)6.1.1 物理安全 (27)6.1.2 网络安全 (33)6.1.3 主机系统安全 (37)6.1.4 应用安全 (42)6.1.5 数据安全 (47)6.2 安全管理测评 (50)6.2.1 安全管理机构 (50)6.2.2 安全管理制度 (52)6.2.3 人员安全管理 (54)6.2.4 系统建设管理 (56)6.2.5 系统运维管理 (61)7 第三级安全控制测评 (69)7.1 安全技术测评 (69)7.1.1 物理安全 (69)7.1.2 网络安全 (76)7.1.3 主机系统安全 (82)7.1.4 应用安全 (90)7.1.5 数据安全 (97)7.2 安全管理测评 (99)7.2.1 安全管理机构 (99)7.2.2 安全管理制度 (104)7.2.3 人员安全管理 (106)7.2.4 系统建设管理 (109)7.2.5 系统运维管理 (115)8 第四级安全控制测评 (126)8.1 安全技术测评 (126)8.1.1 物理安全 (126)8.1.2 网络安全 (134)8.1.3 主机系统安全 (140)8.1.4 应用安全 (149)8.1.5 数据安全 (157)8.2 安全管理测评 (160)8.2.1 安全管理机构 (160)8.2.2 安全管理制度 (164)8.2.3 人员安全管理 (166)8.2.4 系统建设管理 (169)8.2.5 系统运维管理 (176)9 第五级安全控制测评 (188)10 系统整体测评 (188)10.1 安全控制间安全测评 (188)10.2 层面间安全测评 (189)10.3 区域间安全测评 (189)10.4 系统结构安全测评 (190)附录A(资料性附录)测评强度 (191)A.1测评方式的测评强度描述 (191)A.2信息系统测评强度 (191)附录B(资料性附录)关于系统整体测评的进一步说明 (197)B.1区域和层面 (197)B.1.1区域 (197)B.1.2层面 (198)B.2信息系统测评的组成说明 (200)B.3系统整体测评举例说明 (201)B.3.1被测系统和环境概述 (201)B.3.1安全控制间安全测评举例 (202)B.3.2层面间安全测评举例 (202)B.3.3区域间安全测评举例 (203)B.3.4系统结构安全测评举例 (203)信息系统安全等级保护测评准则1范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。

信息系统安全等级保护3级基本要求及评估测评准则

信息系统安全等级保护3级基本要求及评估测评准则

信息系统安全等级保护3级基本要求及评估测评准则基本要求技术要求物理安全物理位置的选择(G3)本项要求包括:机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。

物理访问控制(G3)本项要求包括:机房出入口应安排专人值守,控制、鉴别和记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。

防盗窃和防破坏(G3)本项要求包括:应将主要设备放置在机房内;应将设备或主要部件进行固定,并设置明显的不易除去的标记;应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;应对介质分类标识,存储在介质库或档案室中;应利用光、电等技术设置机房防盗报警系统;应对机房设置监控报警系统。

防雷击(G3)本项要求包括:a)机房建筑应设置避雷装置;b)应设置防雷保安器,防止感应雷;c)机房应设置交流电源地线。

防火(G3)本项要求包括:)机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;)机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。

防水和防潮(G3)本项要求包括:水管安装,不得穿过机房屋顶和活动地板下;应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。

防静电(G3)本项要求包括:主要设备应采用必要的接地防静电措施;机房应采用防静电地板。

温湿度控制(G3)机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。

电力供应(A3)本项要求包括:应在机房供电线路上配置稳压器和过电压防护设备;应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求;应设置冗余或并行的电力电缆线路为计算机系统供电;应建立备用供电系统。

二级和三级信息系统安全等级保护测评要求

二级和三级信息系统安全等级保护测评要求

二级和三级信息系统安全等级保护测评要求下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!二级和三级信息系统安全等级保护测评要求详解1. 引言信息系统在现代社会中起着至关重要的作用,因此保障信息系统的安全性尤为重要。

信息系统安全保护等级测评

信息系统安全保护等级测评

信息系统安全保护等级测评是对信息系统安全等级保护状况进行检测评估的活动。

根据《信息安全等级保护管理办法》,信息系统安全等级测评工作一般包括以下步骤:
1. 系统定级:根据业务、资产、安全技术和安全管理进行调研,确定定级系统,准备定级报告,提供协助定级服务,辅助用户完成定级报告,组织专家评审。

2. 系统备案:持定级报告和备案表到所在地公安网监进行系统备案。

3. 建设整改:参照定级要求和标准,对信息系统整改加固,建设安全管理体系。

4. 等级测评:测评机构对信息系统等级测评,形成测评报告。

5. 合规监督检查:向所在地公安网监提交测评报告,公安机关监督检查进行等级保护工作。

在等级测评过程中,一般采用5个方式,循序渐进地进行测试流程。

具体包括:1. 系统定级:对业务、资产、安全技术和安全管理进行调研,确定定级系统,准备定级报告,提供协助定级服务,辅助用户完成定级报告,组织专家评审。

2. 系统备案:持定级报告和备案表到所在地公安网监进行系统备案。

3. 建设整改:参照定级要求和标准,对信息系统整改加固,建设安全管理体系。

4. 等级测评:测评机构对信息系统等级测评,形成测评报告。

5. 合规监督检查:向所在地公安网监提交测评报告,公安机关监督检查进行等级保护工作。

总之,信息系统安全保护等级测评是保障信息系统安全的重要手段之一,通过定期的测评和整改加固可以确保信息系统的安全性和稳定性。

信息系统安全等级保护的定级准则和等级划分

信息系统安全等级保护的定级准则和等级划分

信息系统安全等级保护的定级准则和等级划分
定级准则:
坚持自主定级、自主保护的原则。

应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益(受侵害客体)的危害程度等因素确定。

等级划分
第一级(自主保护级)
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级(指导保护级)
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级(监督保护级)
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级(强制保护级)
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级(专控保护级)
信息系统受到破坏后,会对国家安全造成特别严重损害。

信息系统安全等级保护的定级准则和等级划分。

《计算机信息系统安全保护等级划分准则》

《计算机信息系统安全保护等级划分准则》

GB17859-1999《计算机信息系统安全保护等级划分准则》发布时间:2009-07-23 作者:国家质量技术监督局1、范围本标准规定了计算机信息系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级;本标准适用于计算机信息系统安全保护技术能力等级的划分.计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强.2、引用标准下列标准所包含的条文,通过在标准中引用而构成本标准的条文.本标准出版时,所示版本均为有效.所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性.GB/T5271 数据处理词汇3、定义出本章定义外,其他未列出的定义见GB/T5271.3.1 计算机信息系统computer information system计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.3.2计算机信息系统可信计算基trusted computing base of computer information system计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。

它建立了一个基体的保护环境并提供一个可信计算系统所要求的附加用户服务。

3.3 客体object信息的载体。

3.4 主体subject引起信息在客体之间流动的人、进程或设备等。

3.5 敏感标记sensitivity label表示客体安全级别并描述客体数据敏感性的一组信息,可信计算基中把敏感标记作为强制访问控制决策的依据。

3.6 安全策略security policy有关管理、保护和发布敏感信息的法律、规定和实施细则。

3.7 信道channel系统内的信息传输路径。

3.8 隐蔽信道covert channel允许进程以危害系统安全策略的方式传输信息的通信信道/3.9 访问监控器reference monitor监控器主体和客体之间授权访问关系的部件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统安全等级保护测评准则目录1 范围12 规范性引用文件13 术语和定义14 总则24.1 测评原则24.2 测评内容24.2.1基本内容24.2.2工作单元34.2.3测评强度44.3 结果重用44.4 使用方法45 第一级安全控制测评55.1安全技术测评55.1.1物理安全55.1.2网络安全75.1.3 主机系统安全95.1.4 应用安全115.1.5 数据安全135.2 安全管理测评155.2.1 安全管理机构155.2.2 安全管理制度175.2.3 人员安全管理175.2.4 系统建设管理195.2.5 系统运维管理236 第二级安全控制测评276.1 安全技术测评276.1.1 物理安全276.1.2 网络安全336.1.3 主机系统安全376.1.4 应用安全426.1.5 数据安全476.2 安全管理测评506.2.1 安全管理机构506.2.2 安全管理制度526.2.3 人员安全管理546.2.4 系统建设管理566.2.5 系统运维管理617 第三级安全控制测评697.1 安全技术测评697.1.1 物理安全697.1.2 网络安全767.1.3 主机系统安全827.1.4 应用安全907.1.5 数据安全977.2 安全管理测评997.2.1 安全管理机构997.2.2 安全管理制度1047.2.3 人员安全管理1067.2.4 系统建设管理1097.2.5 系统运维管理1158 第四级安全控制测评1268.1 安全技术测评1268.1.1 物理安全1268.1.2 网络安全1348.1.3 主机系统安全1408.1.4 应用安全1498.1.5 数据安全1578.2 安全管理测评1608.2.1 安全管理机构1608.2.2 安全管理制度1648.2.3 人员安全管理1668.2.4 系统建设管理1698.2.5 系统运维管理1769 第五级安全控制测评18810 系统整体测评18810.1 安全控制间安全测评18810.2 层面间安全测评18910.3 区域间安全测评18910.4 系统结构安全测评190附录A(资料性附录)测评强度190A.1测评方式的测评强度描述190A.2信息系统测评强度191附录B(资料性附录)关于系统整体测评的进一步说明196 B.1区域和层面196B.1.1区域196B.1.2层面197B.2信息系统测评的组成说明199B.3系统整体测评举例说明200B.3.1被测系统和环境概述200B.3.1安全控制间安全测评举例201B.3.2层面间安全测评举例201B.3.3区域间安全测评举例202B.3.4系统结构安全测评举例202信息系统安全等级保护测评准则1范围本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括第一级、第二级、第三级和第四级信息系统安全控制测评要求和系统整体测评要求。

本标准没有规定第五级信息系统安全控制测评的具体内容要求。

本标准适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。

信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使用。

2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。

凡是不注日期的引用文件,其最新版本适用于本标准。

GB17859-1999计算机信息系统安全保护等级划分准则GB/T 5271.8-2001信息技术词汇第8部分:安全GB/Txxx-2005 信息系统安全等级保护基本要求3术语和定义GB/T 5271.8-2001和GB/Txxx-2005信息系统安全等级保护基本要求所确立的以及下列术语和定义适用于本标准。

3.1工作单元workunit工作单元是安全测评的最小工作单位,由测评项、测评方式、测评对象、测评实施和结果判定等组成,分别描述测评目的和内容、测评使用的方式方法、测试过程中涉及的测评对象、具体测试实施取证过程要求和测评证据的结果判定规则与方法。

3.2测评强度 testing&evaluationintensity测评的广度和深度,体现测评工作的实际投入程度。

3.3访谈 interview测评人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.4检查examination不同于行政执法意义上的监督检查,是指测评人员通过对测评对象进行观察、查验、分析等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.5测试 testing测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

3.6被测系统 information system under testing&evaluation处在信息安全等级保护安全测试评估之下的信息系统。

3.7安全控制间安全测评 testing&evaluation among security controls测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。

3.8层面间安全测评 testing&evaluation among layers测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

3.9区域间安全测评 testing&evaluation among areas and domains测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。

4总则4.1 测评原则a)客观性和公正性原则虽然测评工作不能完全摆脱个人主张或判断,但测评人员应当没有偏见,在最小主观判断情形下,按照测评双方相互认可的测评方案,基于明确定义的测评方式和解释,实施测评活动。

b)经济性和可重用性原则基于测评成本和工作复杂性考虑,鼓励测评工作重用以前的测评结果,包括商业安全产品测评结果和信息系统先前的安全测评结果。

所有重用的结果,都应基于结果适用于目前的系统,并且能够反映出目前系统的安全状态基础之上。

c)可重复性和可再现性原则不论谁执行测评,依照同样的要求,使用同样的测评方式,对每个测评实施过程的重复执行应该得到同样的结果。

可再现性和可重复性的区别在于,前者与不同测评者测评结果的一致性有关,后者与同一测评者测评结果的一致性有关。

d)结果完善性原则测评所产生的结果应当证明是良好的判断和对测评项的正确理解。

测评过程和结果应当服从正确的测评方法以确保其满足了测评项的要求。

4.2 测评内容4.2.1 基本内容对信息系统安全等级保护状况进行测试评估,应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。

其中,安全控制测评是信息系统整体安全测评的基础。

对安全控制测评的描述,使用工作单元方式组织。

工作单元分为安全技术测评和安全管理测评两大类。

安全技术测评包括:物理安全、网络安全、主机系统安全、应用安全和数据安全等五个层面上的安全控制测评;安全管理测评包括:安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等五个方面的安全控制测评。

系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。

因此,全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难的。

测评人员应根据特定信息系统的具体情况,结合本标准要求,确定系统整体测评的具体内容,在安全控制测评的基础上,重点考虑安全控制间、层面间以及区域间的相互关联关系,测评安全控制间、层面间和区域间是否存在安全功能上的增强、补充和削弱作用以及信息系统整体结构安全性、不同信息系统之间整体安全性等。

4.2.2 工作单元工作单元是安全测评的基本工作单位,对应一组相对独立和完整的测评内容。

工作单元由测评项、测评对象、测评方式、测评实施和结果判定组成,如图1所示。

图1 工作单元构成测评项描述测评目的和测评内容,与信息安全等级保护要求的基本安全控制要求相一致。

测评方式是指测评人员依据测评目的和测评内容应选取的、实施特定测评操作的方式方法,包括三种基本测评方式:访谈、检查和测试。

测评对象是测评实施过程中涉及到的信息系统的构成成分,是客观存在的人员、文档、机制或者设备等。

测评对象是根据该工作单元中的测评项要求提出的,与测评项的要求相适应。

一般来说,实施测评时,面临的具体测评对象可以是单个人员、文档、机制或者设备等,也可能是由多个人员、文档、机制或者设备等构成的集合,它们分别需要使用到某个特定安全控制的功能。

测评实施是工作单元的主要组成部分,它是依据测评目的,针对具体测评内容开发出来的具体测评执行实施过程要求。

测评实施描述测评过程中涉及到的具体测评方式、内容以及需要实现的和/或应该取得的测评结果。

在测评实施过程描述中使用助动词“应(应该)”,表示这些过程是强制性活动,测评人员为作出结论必须完成这些过程;使用助动词“可(可以)”表示这些过程是非强制性活动,对测评人员作出结论没有根本性影响,因此测评人员可根据实际情况选择完成这些过程。

结果判定描述测评人员执行完测评实施过程,产生各种测评证据后,如何依据这些测评证据来判定被测系统是否满足测评项要求的方法和原则。

在给出整个工作单元的测评结论前,需要先给出单项测评实施过程的结论。

一般来说,单项测评实施过程的结论判定不是直接的,常常需要测评人员的主观判断,通常认为取得正确的、关键性证据,该单项测评实施过程就得到满足。

某些安全控制可能在多个具体测评对象上实现(如主机系统的身份鉴别),在测评时发现只有部分测评对象上的安全控制满足要求,它们的结果判定应根据实际情况给出。

对某些安全机制的测评要求采取渗透测试,主要是为了使测评强度与信息系统的安全等级相一致,渗透测试的测试结果一般不用到工作单元的结果判定中。

如果某项测评实施过程在特定信息系统中不适用或者不能按测评实施过程取得相应证据,而测评人员能够采用其他实施手段取得等同的有效证据,则可判定该测评实施项为肯定。

相关文档
最新文档