信息系统安全等级保护定级备案测评流程

合集下载

等保测评流程全面介绍

等保测评流程全面介绍

等保测评流程全面介绍等保测评流程包括系统定级→系统备案→整改实施→系统测评→运维检查这5大阶段。

一、等级保护测评的依据:依据《信息系统安全等级保护基本要求》“等级保护的实施与管理”中的第十四条:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评单位,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

运营单位确定要开展信息系统等级保护工作后,应按照以下步骤逐步推进工作:1、确定信息系统的个数、每个信息系统的等保级别。

2、对每个目标系统,按照《信息系统定级指南》的要求和标准,分别进行等级保护的定级工作,填写《系统定级报告》、《系统基础信息调研表》(每个系统一套)。

运营单位也可委托具备资质的等保测评机构协助填写上述表格。

3、向属地公安机关部门提交《系统定级报告》和《系统基础信息调研表》,获取《信息系统等级保护定级备案证明》(每个系统一份),完成系统定级备案阶段工作。

4、依据确定的等级标准,选取等保测评机构,对目标系统开展等级保护测评工作(具体测评流程见第三条)5、完成等级测评工作,获得《信息系统等级保护测评报告》(每个系统一份)后,将《报告》提交相关部门进行备案。

6、结合《测评报告》整体情况,针对报告提出的待整改项,制定本单位下一年度的“等级保护工作计划”,并依照计划推进下一阶段的信息安全工作。

三、等级测评的流程:差距测评阶段又分为以下内容:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动,整改阶段、验收测评阶段。

签订《合同》与《保密协议》首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(哪些系统?)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、违约条款等等内容逐一进行约定。

等保测评流程程

等保测评流程程

等保测评流程程等保测评流程是指对信息系统的等级保护进行评估和认证的过程。

在信息化时代,信息系统的安全性至关重要,等保测评流程可以帮助组织评估和提升自身信息系统的安全等级。

下面就等保测评流程进行详细的介绍。

一、信息保障等级划分信息保障等级划分是等保测评的第一步,根据《信息系统安全等级保护基本要求》,信息系统按照其涉密程度和关键程度被划分为不同的保障等级,包括一级、二级、三级、四级四个等级。

根据实际情况,信息系统对应的涉密程度和关键程度不同,其保障等级也会有所不同。

二、确定等保测试范围确定等保测试范围是等保测评的第二步,通过对信息系统的功能、技术、数据、人员等方面进行分析,明确需要进行等保测试的具体范围和内容。

这一步需要充分了解信息系统的整体架构和组成,对系统的各项功能进行认真审查。

三、等保测试方案设计等保测试方案设计是等保测评的第三步,编制等保测试方案,明确测试目标、方法、流程、标准和指标。

设计合理的测试方案能够提高测试效率,确保测试的全面性和有效性。

测试方案的编制需要充分考虑系统的特点和实际情况,以及相关的技术标准和法规要求。

四、等保测试实施等保测试实施是等保测评的第四步,按照测试方案的设计进行具体的测试工作。

包括对系统的安全性能、安全功能、安全特性等方面进行测试,对系统的安全防护措施和安全机制进行验证和检测,发现系统存在的安全隐患和漏洞。

五、等保测试结果分析等保测试结果分析是等保测评的第五步,对测试结果进行详细的分析和评估,判断系统在各项测试指标上是否符合等保要求,发现系统存在的安全风险和问题,为后续的改进提出合理的建议和意见。

六、等保测试报告编制等保测试报告编制是等保测评的最后一步,将测试结果和分析结论整理成报告,详细说明系统的安全等级、测试结果、存在的问题和风险,提出改进建议和建议,并对测试过程和方法进行总结和评价。

等保测试报告是对外展示信息系统安全等级的专业文件,对系统的保护等级认证和备案提供重要依据。

信息系统安全等级保护备案证明详细步骤及材料!

信息系统安全等级保护备案证明详细步骤及材料!

信息系统安全等级保护备案证明详细步骤及材料!在整个网络安全体系中,等级保护的作用是不言而喻的,尤其是随着等保2.0的到来,让等级保护变得更加重要,现如今已经成为每家企业必须要做的事情,而且对于部分平台来说,如果没有进行等保备案,则会导致业务无法正常开展。

那么如何办理信息系统安全等级保护备案证明?以下是详细的内容介绍。

第一步:确定需要做备案的系统及系统的安全保护等级备案之前,企业需要先确定需要做等保的信息系统,并确定信息系统的安全保护等级。

信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:第一级(自主保护级)、第二级(指导保护级)、第三级(监督保护级)、第四级(强制保护级)、第五级(专控保护级),之前介绍过相关内容,本篇文章就不细致介绍了。

需要做等级保护的信息系统有三个特征:①具有确定的主要安全责任主体。

②承载相对独立的业务应用。

③包含相互关联的多个资源。

所以,只要信息系统具有以上三个特征,就需要做等保。

等保2.0时代,APP、网站、公众号、小程序等都可能是定级对象,企业需特别注意。

系统确定之后,就可以给系统定级。

定级依据是《信息系统安全等级保护定级指南》。

企业按照以下流程对信息系统进行定级:确定定级对象-初步确定等级-专家评审-主管部门审核-公安机关备案审查-最终确定的等级。

第二步:准备备案材料定级之后,企业就可以填写、准备备案材料。

备案所需材料主要是《信息安全等级保护备案表》,不同级别的信息系统需要的备案材料有所差异。

二级及其以上的信息系统运行使用单位或主管部门在备案时需要提交的资料有:①信息系统安全定级报告纸质材料,一式两份;②信息系统安全备案表纸质材料,一式两份;③上述备案的电子档,并制作出光盘提交。

第三级以上信息系统同时提供以下材料:1、系统拓扑结构及说明;2、系统安全组织机构和管理制度;3、系统安全保护设施设计实施方案或者改建实施方案;4、系统使用的信息安全产品清单及其认证、销售许可证明;5、测评后符合系统安全保护等级的技术检测评估报告;6、信息系统安全保护等级专家评审意见;7、主管部门审核批准信息系统安全保护等级的意见。

网络信息系统安全等级保护备案要求和流程

网络信息系统安全等级保护备案要求和流程

网络信息系统安全等级保护备案要求和流程下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by theeditor.I hope that after you download them,they can help yousolve practical problems. The document can be customized andmodified after downloading,please adjust and use it according toactual needs, thank you!In addition, our shop provides you with various types ofpractical materials,such as educational essays, diaryappreciation,sentence excerpts,ancient poems,classic articles,topic composition,work summary,word parsing,copy excerpts,other materials and so on,want to know different data formats andwriting methods,please pay attention!网络信息系统安全等级保护备案要求与流程详解随着信息化时代的快速发展,网络安全已成为社会关注的焦点。

信息系统定级、备案、专家评审流程【最新版】

信息系统定级、备案、专家评审流程【最新版】

信息系统定级、备案、专家评审流程一、系统定级请参考GAT 1389-2017信息安全技术网络安全等级保护定级指南(见第二步相关材料文件夹)定级,定级对象的运营使用单位应组织专家召开专家定级评审会(专家组由最低由三名信息安全专家和业务专家组成,其中一名应为等级保护高级测评师),出具初步定级建议并上报行业主管部门或上级主管部门审核后到公安机关备案(备案审查不通过运营使用单位重新组织定级工作)。

1、等保2.0定级备案流程:确定定级对象、初步确定等级、专家评审、主管部门审核、公安机关备案审查、最终确定等级。

2、信息系统定级备案工作甲方可以自己独立完成,也可以聘请等保测评机构、有等保安全建设服务机构的安全厂商及其他有资质单位协助完成定级备案工作。

3、定级参考《GAT 1389-2017信息安全技术网络安全等级保护定级指南》第四章定级原理及流程。

(附件1)4、等级保护对象的安全保护等级分为以下五级a)第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;b)第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;c)第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;d)第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;e)第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。

解读:县级重要的信息系统,地市级和省级的一般信息系统,这里的一般信息系统指的是不涉及敏感信息、重要信息的信息系统,这些系统都可以定为二级系统;●省级门户网站和地市级及以上重要的业务网站需要定为三级,地市级及以上内部涉及到工作秘密、敏感信息、重要信息的办公系统,管理系统需要定到三级,跨省的用于生产、调度、管理、指挥等在省、市的分支系统需要定为三级,跨省联结的网络系统要定为三级(这个一般都是全国运营的专网系统)。

信息安全技术信息系统安全等级保护定级指南

信息安全技术信息系统安全等级保护定级指南

信息安全技术信息系统安全等级保护定级指南在当今数字化的时代,信息系统已经成为了企业、组织乃至整个社会运转的重要支撑。

然而,伴随着信息系统的广泛应用,信息安全问题也日益凸显。

为了保障信息系统的安全稳定运行,保护公民、法人和其他组织的合法权益,我国制定了信息系统安全等级保护制度。

其中,定级是等级保护工作的首要环节和关键步骤,它决定了信息系统所需采取的安全保护措施和投入的资源。

本文将为您详细介绍信息系统安全等级保护定级的指南。

一、信息系统安全等级保护定级的重要性信息系统安全等级保护定级是对信息系统的重要性和潜在风险进行评估和划分等级的过程。

其重要性主要体现在以下几个方面:1、明确安全责任:通过定级,能够明确信息系统所有者、运营者和使用者在信息安全方面的责任和义务,确保各方对信息安全工作有清晰的认识和目标。

2、合理配置资源:根据信息系统的等级,合理分配安全防护资源,避免过度投入或投入不足,提高安全防护的效率和效果。

3、提高安全意识:定级过程能够促使相关人员增强对信息安全的重视,提升整体的安全意识和防范能力。

4、满足法律法规要求:符合国家关于信息安全等级保护的法律法规和政策要求,避免因未履行相关义务而面临法律风险。

二、信息系统安全等级保护定级的原则在进行信息系统安全等级保护定级时,需要遵循以下原则:1、自主定级原则:信息系统的运营使用单位应当按照相关标准规范,自主确定信息系统的安全保护等级。

2、客观公正原则:定级过程应当基于信息系统的实际情况,客观、公正地评估其重要性和潜在风险,不受主观因素的干扰。

3、科学合理原则:采用科学的方法和手段,综合考虑信息系统的业务特点、数据类型、用户规模等因素,合理确定等级。

4、动态调整原则:信息系统的安全保护等级应根据其变化情况进行动态调整,确保等级的准确性和有效性。

三、信息系统安全等级保护的等级划分信息系统安全等级保护分为五级,从低到高依次为:第一级(自主保护级)、第二级(指导保护级)、第三级(监督保护级)、第四级(强制保护级)和第五级(专控保护级)。

信息安全等级保护测评流程

信息安全等级保护测评流程

信息安全等级保护测评流程信息安全等级保护测评(简称等保测评)是指根据信息安全等级保护的要求,对信息系统进行评估,评价其安全性等级的过程。

等保测评的目的是为了验证信息系统的安全等级是否符合相关规定,以确保信息系统在运行中能够有效保护信息资源的安全性。

下面将详细介绍信息安全等级保护测评的流程。

1.准备阶段:在等保测评开始之前,需要进行准备工作。

首先,制定测评计划,明确测评的目标、范围和测评方法。

其次,确定测评的等级,根据国家标准和相关政策要求,确定评估的等级标准。

然后,组织测评团队,由具备相关专业知识和经验的人员组成,负责测评工作的实施。

最后,收集相关资料,包括信息系统的安全策略、安全方案、技术文档等。

2.系统调查阶段:在系统调查阶段,测评团队根据测评计划,对信息系统进行调查和分析。

首先,了解信息系统的组成,包括硬件设备、软件应用、网络结构等。

然后,分析信息系统的安全策略和安全方案,评估其与等保要求的符合程度。

同时,对信息系统的网络拓扑、数据流转、权限控制等方面进行分析,确定其潜在的安全风险。

3.安全漏洞评估阶段:在安全漏洞评估阶段,测评团队通过安全扫描、漏洞分析等方式,主要针对信息系统的网络设备、操作系统、数据库等进行漏洞的发现和分析。

通过对漏洞的评估,确定其对信息系统的安全性造成的影响和潜在威胁。

同时,对已有的安全措施进行评估,如防火墙、入侵检测系统等,评估其有效性和可靠性。

4.安全性能评估阶段:在安全性能评估阶段,测评团队通过性能测试、压力测试等方式,评估信息系统对抗各种攻击的能力和性能。

通过这些测试,可以评估信息系统的可靠性、可用性和可扩展性,判断其在面对安全威胁时的应对能力。

5.安全等级评估阶段:在安全等级评估阶段,根据国家标准和相关政策要求,对信息系统的安全等级进行评估。

根据各个安全要素的得分,综合判断信息系统的安全等级,并给出评估结论。

6.编写测评报告:在完成测评工作后,测评团队需要编写测评报告。

信息系统安全等级保护定级--备案--测评流程图

信息系统安全等级保护定级--备案--测评流程图

信息系统安全等级保护法规及依据在信息系统安全等级保护定级备案、信息系统安全等级保护测评等方面测评依据如下:1、《中华人民国计算机信息系统安全保护条例》(国务院147号令)2、《信息安全等级保护管理办法》(公通字[2007]43号)3、GB/T 17859-1999《计算机信息系统安全保护等级划分准则》4、GB/T 20274《信息安全技术信息系统安全保障评估框架》5、GB/T 22081-2008《信息技术安全技术信息安全管理实用规则》6、GB/T 20271-2006《信息系统通用安全技术要求》7、GB/T 18336-2008《信息技术安全技术信息技术安全性评估准则》8、GB 17859-1999《计算机信息系统安全保护等级划分准则》9、GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》10、GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》11、《信息安全技术信息系统安全等级保护测评要求》12、《信息安全技术信息系统安全等级保护实施指南》13、《信息安全等级保护管理办法》信息系统安全等级保护定级备案流程1、定级原理信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

4信息系统安全等级保护测评过程及方法(v3.0)

4信息系统安全等级保护测评过程及方法(v3.0)

文档(制度类、规程类、记录/证据类等)
35
单元测评-网络层面
网络层面构成组件负责支撑信息系统进行网络互联,为 信息系统各个构成组件进行安全通信传输,一般包括网 络设备、连接线路以及它们构成的网络拓扑等。
测评对象:


网络互联设备
网络安全设备 网络管理平台 相应设计/验收文档,设备的运行日志等
28
测试 功能/性能测试、渗透测试等
测试对象包括机制和设备等
测试一般需要借助特定工具
扫描检测工具
攻击工具 渗透工具
29
测试 适用情况:
对技术要求,‘测试’的目的是验证信息系统
当前的、具体的安全机制或运行的有效性或安 全强度。 对管理要求,一般不采用测试技术。
30
测评力度:评估投入 vs 信任
投入 - 回报
测评人工
配合人工
工具
最小的投入 - 合理的回报
31
测评力度
测评工作实际投入力量的表征 由测评广度和深度来描述:
测评广度越大,范围越大,包含的测评对象就越多, 测评实际投入程度越高。 测评的深度越深,越需要在细节上展开,测评实际投 入程度也越高。
42
安全控制点间
同一层面内不同安全控制之间存在的功能增 强(补充)或削弱等关联作用。
物理访问控制与防盗窃和防破坏 身份鉴别与访问控制 身份鉴别与安全审计
43
层面间
主要考虑同一区域内的不同层面之间存在的功
能增强、补充和削弱等关联作用。
物理层面网络层面
物理访问控制/网络设备防护
的过程和内容,不同的角色在不同活动的作用,不同活
动的参与角色、活动内容、输出文档等等。

等级保护测评一般流程

等级保护测评一般流程

等级保护测评一般流程 Hessen was revised in January 2021
等级保护测评流程
一、用户确定信息系统的个数、每个系统的等保级别;
二、填写《系统定级报告》,《系统基础信息调研表》;
三、向省公安厅网监总队提交《系统定级报告》和《系统基础
信息调研表》,获取《信息系统等级保护定级备案证
明》,每个系统一份;
四、按所定等级要求进行等保测评检测,如不符合要求,形成
整改要求,由用户按整改要求进行整改;
五、通过等保测评的,由信息安全等级保护测评机构出具的
《信息系统等级保护测评报告》,并将报告提交公安备
案。

等级保护分级要求:
第一级:用户自主保护级
第二级:系统审计保护级
第三级:安全标记保护级
第四级:结构化保护级
第五级:访问验证保护级
等级保护是公安部对非涉密信息系统安全管理标准规范。

对重要系统、电子政务系统、关系国计民生的国有企业的强制性标准。

具体保护等级由公安部确认。

等保测评流程程

等保测评流程程

等保测评流程程等保测评流程是指对信息系统安全等级进行评估和认证的一系列程序和步骤。

它是对信息系统安全等级进行客观评价,以及保护信息系统安全的重要手段。

等保测评流程通常包括准备阶段、资料准备阶段、测评申请阶段、测评准备阶段、测评实施阶段、测评报告编制阶段和认证授牌阶段等环节。

下面就等保测评流程进行详细介绍。

准备阶段在进行等保测评之前,需要做好充分的准备工作。

首先是明确测评的目标和范围,包括评估的信息系统范围、安全等级等要求。

其次是确定评估的标准和要求,包括等保测评的相关法律法规、标准规范和技术要求等。

同时需要明确测评团队成员和相关人员的职责和任务分工,确保测评工作可以顺利开展。

还需要做好相关申报材料的准备工作,包括材料的归档整理和备案工作等。

资料准备阶段在准备阶段之后,就需要开始进行资料准备工作。

这包括对信息系统安全等级评估的相关资料进行整理和准备,包括系统架构图、安全策略、安全措施等方面的资料。

同时需要对相关的技术文档和操作流程进行整理和备案,确保测评工作的准确性和规范性。

测评申请阶段在资料准备阶段完成之后,需要进行测评申请的工作。

这一阶段需要将准备好的资料提交给相关的测评机构进行申请,获得测评的许可。

同时还需与测评机构沟通,确定测评的时间、地点、程序等相关事项,并签订相关的协议和合同。

测评准备阶段在获得测评许可之后,就需要开始进行测评准备的工作。

这一阶段包括对测评的相关工作进行细化和具体化,例如确定测评的具体流程、任务分工、相关工具和方法等。

同时还需要对测评所需的设备和环境进行准备,确保测评工作可以按计划顺利进行。

测评实施阶段在准备工作完成之后,就需要进行实际的测评工作。

这包括对信息系统安全等级进行实地测评和检测,评估系统的安全性能和合规性。

在测评过程中需要进行各种测试和检验,包括漏洞扫描、安全监测、安全性能测试等,以验证系统的安全措施和安全策略的有效性和可靠性。

测评报告编制阶段在测评工作完成之后,就需要对测评结果进行整理和总结,并编制测评报告。

信息系统安全等级保护定级备案测评流程

信息系统安全等级保护定级备案测评流程

信息系统安全等级保护法规及依据在信息系统安全等级保护定级备案、信息系统安全等级保护测评等方面测评依据如下:1、《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)2、《信息安全等级保护管理办法》(公通字[2007]43号)3、 17859-1999《计算机信息系统安全保护等级划分准则》4、20274《信息安全技术信息系统安全保障评估框架》5、22081-2008《信息技术安全技术信息安全管理实用规则》6、20271-2006《信息系统通用安全技术要求》7、18336-2008《信息技术安全技术信息技术安全性评估准则》8、17859-1999《计算机信息系统安全保护等级划分准则》9、22239-2008《信息安全技术信息系统安全等级保护基本要求》10、22240-2008《信息安全技术信息系统安全等级保护定级指南》11、《信息安全技术信息系统安全等级保护测评要求》12、《信息安全技术信息系统安全等级保护实施指南》13、《信息安全等级保护管理办法》信息系统安全等级保护定级备案流程1、定级原理信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

受侵害的客体等级保护对象受到破坏时所侵害的客体包括以下三个方面:a) 公民、法人和其他组织的合法权益;b) 社会秩序、公共利益;c) 国家安全。

信息系统安全保护等级测评

信息系统安全保护等级测评

信息系统安全保护等级测评是对信息系统安全等级保护状况进行检测评估的活动。

根据《信息安全等级保护管理办法》,信息系统安全等级测评工作一般包括以下步骤:
1. 系统定级:根据业务、资产、安全技术和安全管理进行调研,确定定级系统,准备定级报告,提供协助定级服务,辅助用户完成定级报告,组织专家评审。

2. 系统备案:持定级报告和备案表到所在地公安网监进行系统备案。

3. 建设整改:参照定级要求和标准,对信息系统整改加固,建设安全管理体系。

4. 等级测评:测评机构对信息系统等级测评,形成测评报告。

5. 合规监督检查:向所在地公安网监提交测评报告,公安机关监督检查进行等级保护工作。

在等级测评过程中,一般采用5个方式,循序渐进地进行测试流程。

具体包括:1. 系统定级:对业务、资产、安全技术和安全管理进行调研,确定定级系统,准备定级报告,提供协助定级服务,辅助用户完成定级报告,组织专家评审。

2. 系统备案:持定级报告和备案表到所在地公安网监进行系统备案。

3. 建设整改:参照定级要求和标准,对信息系统整改加固,建设安全管理体系。

4. 等级测评:测评机构对信息系统等级测评,形成测评报告。

5. 合规监督检查:向所在地公安网监提交测评报告,公安机关监督检查进行等级保护工作。

总之,信息系统安全保护等级测评是保障信息系统安全的重要手段之一,通过定期的测评和整改加固可以确保信息系统的安全性和稳定性。

等保备案工作流程

等保备案工作流程

等保备案工作流程一、啥是等保备案。

等保啊,就是信息安全等级保护啦。

这就像是给咱的信息系统找个安全保镖,按照不同的安全等级来保护。

等保备案呢,就是向相关部门报告一下咱这个系统要做等保啦,就像是跟管家报备一下你的安全计划。

等保备案是确保信息系统安全的重要一步哦。

比如说,咱们学校的选课系统,里面有那么多同学的信息,要是不安全可咋整?所以就得走等保备案这个流程,让这个系统在安全的框架下运行。

二、备案前的准备。

1. 确定系统定级。

这可是个大事儿呢。

你得先看看你的信息系统有多重要,有多敏感。

就像给系统量个安全体温。

如果是那种特别重要的,像涉及到国家机密或者是大量的个人隐私信息的,那等级肯定就高啦。

要是只是个小的内部办公系统,等级可能就低一些。

比如说,银行的核心业务系统,那肯定是高级别保护,因为涉及到大家的钱呢;而一个小超市的库存管理系统,相对来说级别就低些。

2. 整理相关材料。

这个材料可不少呢。

你得有系统的基本情况介绍,像是系统的功能啊,有哪些用户在用啊,这些都得写清楚。

还有就是系统的网络拓扑图,这就像是系统的家庭住址图一样,告诉人家各个部分是怎么连接的。

另外,安全管理制度也不能少,这就好比是家里的家规,规定了怎么保护这个系统的安全。

比如说,人员怎么管理,密码怎么设置之类的。

三、备案流程。

1. 填写备案表。

备案表就像是系统的安全简历一样。

要认真填写每一项内容,可不能马虎。

里面的信息都很关键,从系统的名称到它的安全防护措施,都要写得明明白白。

如果填错了,就像是简历写错了关键信息,那可不行哦。

2. 提交备案材料。

3. 等待审核。

提交之后呢,就是等待啦。

这个时候就有点像等考试成绩一样,心里会有点小忐忑呢。

相关部门会审查你提交的材料,看看是不是符合要求。

如果有问题,他们会通知你修改。

这个时候不要慌,按照要求改就好啦。

就像老师指出作业的错误,咱们改正就好。

4. 拿到备案证明。

如果审核通过了,哇,就像考试得了满分一样开心,你就可以拿到备案证明啦。

三级等保备案测评流程

三级等保备案测评流程

三级等保备案测评流程一、啥是三级等保。

简单说呢,三级等保就是对信息系统安全等级的一种划分,三级算是比较高的等级啦。

就像是给咱的信息系统请了个高级保镖,让它在网络世界里能安安稳稳的。

这个等级的系统啊,一般是那些涉及到比较重要的信息,像金融机构的业务系统、大型企业的核心数据系统之类的。

这些系统要是出了岔子,那可不得了,可能会有好多好多钱的损失,或者好多人的信息泄露,所以得重点保护起来。

二、备案前的准备。

1. 系统梳理。

得先把自己的信息系统摸个透。

知道这个系统都有啥功能,数据是咋存储的,用户咋访问的,就像给系统做个全身检查一样。

把这些信息都整理清楚,这可是备案的基础哦。

要是自己都糊里糊涂的,人家审核的人肯定也不乐意呀。

2. 确定责任人和联系方式。

得有个专门的人来负责这个事儿,就像班级里的小班长一样。

这个人得清楚整个流程,而且联系方式要准确无误。

万一有啥问题,监管部门能找到人问呀。

可不能写个假电话或者老是打不通的电话,那不是在捣乱嘛。

三、备案流程。

1. 填写备案表。

备案表这个东西可重要啦。

就像填个人信息表一样,但是这个是关于咱们信息系统的。

要老老实实地把系统的名称、等级、所属单位、网络环境这些信息都填上去。

可别瞎填哦,要真实准确。

要是发现填的是假的,那可是要被批评的,就像考试作弊一样不光彩。

2. 提交备案材料。

除了备案表,还得准备其他的材料呢。

比如说系统的拓扑图,这就像系统的地图一样,让人一看就知道各个部分是咋连接的。

还有安全管理制度,这个就是告诉别人咱们平时是咋管理系统安全的,是有规章制度的,不是瞎搞。

把这些材料都整理好,然后按照要求提交给相关的部门。

一般是当地的公安网监部门,他们可是这个事儿的“大管家”呢。

四、测评流程。

1. 选择测评机构。

这个就像选医生一样重要。

得找个靠谱的测评机构。

要看看他们有没有资质,就像医生有没有行医资格证一样。

还要看看他们以前做过的项目,有没有口碑好的。

不能随便找个机构就了事,毕竟这个测评关系到咱们系统的安全呢。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
信息系统安全保护等级的定级要素
信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。
受侵害的客体
等级保护对象受到破坏时所侵害的客体包括以下三个方面:
a)公民、法人和其他组织的合法权益;
b)社会秩序、公共利益;
g) 依据“系统服务安全保护等级矩阵表”,得到系统服务安全保护等级;
h) 将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级。
业务信息安全保护等级矩阵表
业务信息安全被破坏时所侵害的客体
对相应客体的侵害程度
一般损害
严重损害
特别严重损害
公民、法人和其他组织的合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
系统服务安全保护等级矩阵表
系统服务被破坏时所侵害的客体
对相应客体的侵害程度
一般损害
严重损害
特别严重损害
公民、法人和其他组织的合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
3、备案流程
备案
《管理办法》第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。ﻫ新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。省直或省级单位信息系统向省公安厅备案。跨地区、跨省或者全省、全国统一联网运行的信息系统在各地运行、应用的分支系统,向地级以上市公安局备案。
c)造成特别严重损害。
定级要素与等级的关系
定级要素与信息系统安全保护等级的关系如下表所重损害
特别严重
损害
公民、法人和其他组织的合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
2、定级流程
信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定。 从业务信息安全角度反映的信息系统安全保护等级称业务信息安全保护等级。 从系统服务安全角度反映的信息系统安全保护等级称系统服务安全保护等级。 确定信息系统安全保护等级的一般流程如下:
2、《信息安全等级保护管理办法》(公通字[2007]43号)
3、GB/T 17859-1999《计算机信息系统安全保护等级划分准则》ﻫ4、GB/T 20274《信息安全技术 信息系统安全保障评估框架》
5、GB/T 22081-2008《信息技术 安全技术信息安全管理实用规则》
6、GB/T 20271-2006《信息系统通用安全技术要求》
12、《信息安全技术 信息系统安全等级保护实施指南》ﻫ13、《信息安全等级保护管理办法》
信息系统安全等级保护定级备案流程
1、定级原理
信息系统安全保护等级
根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
7、GB/T 18336-2008《信息技术 安全技术 信息技术安全性评估准则》
8、GB 17859-1999《计算机信息系统安全保护等级划分准则》
9、GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》
10、GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》ﻫ11、《信息安全技术 信息系统安全等级保护测评要求》
信息系统安全等级保护定级--备案--测评流程
———————————————————————————————— 作者:
———————————————————————————————— 日期:
信息系统安全等级保护法规及依据
在信息系统安全等级保护定级备案、信息系统安全等级保护测评等方面测评依据如下:
1、《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
4.系统使用的信息安全产品清单及其认证、销售许可证明(主要信息安全产品的清单,确认有认证、销售许可标记);
c)国家安全。
对客体的侵害程度
对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:
a)造成一般损害;
b)造成严重损害;
a) 确定作为定级对象的信息系统;
ﻩb) 确定业务信息安全受到破坏时所侵害的客体;
ﻩc) 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度;
ﻩd) 依据“业务信息安全保护等级矩阵表”,得到业务信息安全保护等级;
ﻩe) 确定系统服务安全受到破坏时所侵害的客体;
f) 根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度;
《管理办法》第十六条规定,办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:ﻫ1.系统拓扑结构及说明(说明可以是对系统结构的简要说明);ﻫ2.系统安全组织机构和管理制度(安全组织机构包括机构名称、负责人、成员、职责分工等。管理制度包括安全管理规范、章程等);ﻫ3.系统安全保护设施设计实施方案或者改建实施方案(简要的安全建设、整改方案);
相关文档
最新文档