信息安全等级保护工作流程图

合集下载

《信息安全等级保护》PPT课件

《信息安全等级保护》PPT课件

• 信息安全等级保护的关键所在正是基于信息系 统所承载应用的重要性,以及该应用损毁后带 来的影响程度来判断风险是否控制在可接受的 范围内。
精选PPT
6
原则
• 谁主管谁负责、谁运营谁负责 • 自主定级、自主保护、监督指导
精选PPT
7
主要流程
一是:定级。
二是:备案。
三是:系统建设、整改。
四是:等级测评。
• 对技术要求
– ‘访谈’方法:
• 目的是了解信息系统的全局性。 • 范围一般不覆盖所有要求内容。
– ‘检查’方法:
• 目的是确认信息系统当前具体安全机制和运行的配 置是否符合要求 。
• 范围一般要覆盖所有要求内容。
– ‘测试’方法:
• 目的是验证信息系统安全机制有效性和安全强度。
• 范围不覆盖所有要求内容。
– 第三级,信息系统受到破坏后,会对社会秩序和公共 利益造成严重损害,或者对国家安全造成损害。
– 第四级,信息系统受到破坏后,会对社会秩序和公共 利益造成特别严重损害,或者对国家安全造成严重损 害。
– 第五级,信息系统受到破坏后,会对国家安全造成特 别严重损害。
精选PPT
10
定级原理(2)
• 定级要素
精选PPT
22
22
关系2
一级系统
通信/边界(基本)
二级系统
通信/边界/内部(关键设备)
三级系统
通信/边界/内部(主要设备)
通信/边界/内部/基础设施(所有设备) 四级系统
精选PPT
23
23
关系3
一级系统
计划和跟踪(主要制度)
二级系统
计划和跟踪(主要制度)
良好定义(管理活动制度化) 三级系统

信息安全等级保护操作的指南和操作流程图

信息安全等级保护操作的指南和操作流程图

信息安全等级保护操作流程1信息系统定级1.1定级工作实施范围“关于开展全国重要信息系统安全等级保护定级工作的通知”对于重要信息系统的范围规定如下:(一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。

(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。

(三)市(地)级以上党政机关的重要网站和办公信息系统。

(四)涉及国家秘密的信息系统(以下简称“涉密信息系统”)。

注:跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

涉密信息系统的等级确定按照国家保密局的有关规定和标准执行。

1.2定级依据标准《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27 号文件)《关于信息安全等级保护工作的实施意见》(公通字【2004】66号文件)《电子政务信息系统安全等级保护实施指南(试行)》(国信办【2005】25 号文件)《信息安全等级保护管理办法》(公通字【2007】43 号文件)《计算机信息系统安全保护等级划分准则》《电子政务信息安全等级保护实施指南》《信息系统安全等级保护定级指南》《信息系统安全等级保护基本要求》《信息系统安全等级保护实施指南》《信息系统安全等级保护测评指南》1.3定级工作流程信息系统调查确定定级对象定级要素分析编写定级报告协助定级备案• 网络拓扑调查• 资产信息调查• 服务信息调查• 系统边界调查• ……• 管理机构分析• 业务类型分析• 物理位置分析• 运行环境分析• ……• 业务信息分析• 系统服务分析• 综合分析• 确定等级• ……• 编写定级报告• ……• 协助评审审批• 形成最终报告• 协助定级备案图 1-1信息系统定级工作流程1.3.1信息系统调查信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务范围、系统结构、管理组织和管理方式等基本情况。

等级保护 实施流程 精品

等级保护 实施流程 精品

等级保护实施流程
一、总体流程
对信息系统实施等级保护的基本流程见图1。

二、每个工作部分流程
1、信息系统定级阶段的工作流程见图2。

图1 信息系统安全等级保护实施的基本流程
输入 输出 主要过程 图2 信息系统定级阶段工作流程
2、总体安全规划阶段的工作流程见图3。

图3 总体安全规划工作流程 输入 输出
主要过程
3、实施阶段的工作流程见图4。

主要过程
输入输出
图4 安全设计与实施流程图
4、安全运行与维护阶段的工作流程见图5。

图5 安全运行与维护阶段的主要过程
输入 主要过程
输出
5、信息系统终止阶段的工作流程见图6。

输入主要过程输出
图6 信息系统终止阶段的工作流程
三、主要过程及其活动输出
注:* 标注的输出文件为比较重要的文件。

第7讲信息安全等级保护-PPT课件

第7讲信息安全等级保护-PPT课件

第二级 审计安全保护
第三级 强制安全保护
第四级 结构化保护
隐蔽通道分析 系统审计 客体重用 可信恢复
第五级 访问验证保护级
强制访问控制 标记 可信路径
隐蔽通道分析
如何理解信息系统的五个安全保护等级




第一级:一般适用于小型私营、个体企业、中小学、乡镇所属信息 系统、县级单位中一般的信息系统。 第二级:一般适用于县级某些单位中的重要信息系统;地市级以上 国家机关、企事业单位内部一般的信息系统,如涉及工作秘密、商 业秘密、敏感信息的办公系统和管理系统等。 第三级:一般适用于地市级以上国家机关、企业、事业单位内部重 要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系 统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指 挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的 分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省 连接的网络系统等。 第四级:一般适用于国家重要领域、重要部门中的特别重要系统以 及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等 重要部门的生产、调度、指挥等涉及国家安全、国计民生的核心系 统。 第五级:一般适用于国家重要领域、重要部门中的极端重要系统。
GB17859-2019 计算机信息系统安全保护等级划分准则
等级保护的技术标准规范
面向评估者技术标准:
《计算机信息系统安全保护等级划分准则》 (GB 17859-2019) 《信息安全技术 信息系统通用安全技术要求》 (GB/T 20271-2019)
《信息安全技术 操作系统安全技术要求》 (GB/T 20272-2019)
9 月 7日
中办国办发 中共中央办公厅 [2019]27号 国务院办公厅

等保服务流程及内容

等保服务流程及内容

等保服务内容及报价一、信息安全等级保护服务流程及内容信息安全等级保护服务分为定级备案咨询、安全建设规划、安全等级现状测评、信息系统安全整改咨询和信息安全等级测评五个阶段,各阶段工作内容如下:1. 定级备案咨询阶段:通过定级对象分析、定级要素分析,初步确定系统保护等级,协助召开定级专家咨询会议,确定系统保护等级,协助撰写定级报告、协助联络公安机关,完成定级备案工作。

2. 安全建设规划阶段:协助建设单位按照同步规划、同步建设、同步运行的原则,做好项目建设的安全规划。

3. 安全等级现状测评阶段:详实调研业务系统,了解系统边界、功能、服务范围、涉及部门、重要程度,全面进行差距分析和脆弱性评估;找出不足之处和安全漏洞,为等级保护体系设计提供客观依据;将根据之前的项目成果,制定合理安全管理措施和技术措施,形成等级化的信息安全保障体系。

4. 信息系统安全整改咨询阶段:依据脆弱性评估结果,弥补技术层面的安全漏洞;建立健全信息安全管理制度;根据前期信息安全保障体系设计方案,指导系统运维方落实相关安全保障措施。

5. 信息安全等级测评阶段:实施等级测评,以满足国家信息安全监管的相关政策要求。

等保服务在合同签订后1个月内完成项目的系统定级、安全建设规划。

在系统建设完成后2周内完成安全评估差距分析、整改建议等工作。

在系统整改完成后2周内完成信息安全等级测评工作,出具等保测评报告。

1定级备案咨询1.1工作内容(1)系统梳理网络拓扑调查:通过对系统网络拓扑结构的调查,确定各个网络安全域,分析网络拓扑结构安全。

资产信息调查:通过对资产信息的调查,确定系统中重要资产,比如服务器、核心交换机、边界防火墙、IDS等。

服务信息调查:通过对服务信息的调查,确定系统服务对象。

系统边界调查:通过对系统边界的调查,确定各子系统边界情况。

(2)定级对象分析业务类型分析:通过对业务类型的分析,确定各系统的重要性。

管理机构分析:通对管理机构的分析,确定安全管理机构设置的合理性。

信息系统安全等级保护定级备案测评流程图

信息系统安全等级保护定级备案测评流程图

信息系统安全等级保护法规与依据在信息系统安全等级保护定级备案、信息系统安全等级保护测评等方面测评依据如下:1、《中华人民国计算机信息系统安全保护条例》(国务院147号令)2、《信息安全等级保护管理办法》(公通字[2007]43号)3、GB/T 17859-1999《计算机信息系统安全保护等级划分准则》4、GB/T 20274《信息安全技术信息系统安全保障评估框架》5、GB/T 22081-2008《信息技术安全技术信息安全管理实用规则》6、GB/T 20271-2006《信息系统通用安全技术要求》7、GB/T 18336-2008《信息技术安全技术信息技术安全性评估准则》8、GB 17859-1999《计算机信息系统安全保护等级划分准则》9、GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》10、GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》11、《信息安全技术信息系统安全等级保护测评要求》12、《信息安全技术信息系统安全等级保护实施指南》13、《信息安全等级保护管理办法》信息系统安全等级保护定级备案流程1、定级原理信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

2、等级保护工作各环节服务方案

2、等级保护工作各环节服务方案

等级保护工作开展参考资料文档说明1)目标对象:客户单位的信息主管/计算机信息系统运维管理人员2)文档功能:与客户一起探讨“信息安全等级保护工作开展”工作方法一.等级保护整体服务方案图 1 等级保护整体服务方案工作流程图等级保护的建设是个长期的过程,需要花费大量的时间、精力和财力,本着为用户服务的态度,“中国信息安全测评服务方华中测评服务中心”推出了等级保护专业服务,提供包括定级备案、差距分析、方案制订、实施、测评、检查等各个环节的服务,通过自身的安全产品、安全服务,可协助用户完成等级保护各个阶段的实施和建设,确保用户严格按照等级保护的过程规划并建设自己的安全保障体系,更好地支撑应用和业务的开展,为用户信息安全保障体系“保驾护航”。

测评服务方在等级保护各个阶段将协助用户完成上图的任务和工作。

具体包括:1)等级保护定级备案对信息系统进行划分,并根据信息系统的价值确定信息系统的保护等级,等级确定后测评服务方将协助用户完成保护等级的备案工作。

2)等级保护差距分析通过风险评估可以发现信息系统的安全现状与需要达到的安全等级或目标的差异,使信息系统的管理和使用单位可以在技术和管理方面进行有针对性的加强和完善,使单位的信息系统安全工作有的放矢。

3)等级保护整改建议方案测评服务方根据评估的结果和信息系统确认的保护等级,结合《信息系统安全等级保护基本要求》以及其它相关整改标准中对各级别信息系统的技术、管理和运维方面的要求,制定相应的安全保护措施,完成等级保护整改建议方案的设计。

依据公通字[2007]43号文的要求,信息系统定级工作完成后,运营、使用单位首先要按照相关的管理规范和技术标准进行安全建设和整改,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,进行信息系统安全建设或者改建工作。

等级保护整改的核心是根据用户的实际信息安全需求、业务特点及应用重点,在确定不同系统重要程度的基础上,进行重点保护。

等级保护工作流程

等级保护工作流程

等级保护工作流程等级保护,是指对不同级别的信息进行不同程度的保护,确保信息的机密性、完整性和可用性。

等级保护工作流程是指在保障信息传输安全的过程中,按照一定的规定和流程,对信息进行分类、审核、授权、加密、传输、存储等一系列工作的全过程。

本文将详细介绍等级保护工作流程的整体流程以及每个环节的详细描述。

一、等级保护工作流程的整体流程等级保护工作流程的整体流程包括四个主要环节:审批前准备、等级确认、保护方案设计及执行、监督和评估,下面将分别进行详细介绍。

1. 审批前准备在等级保护工作之前,需要对需要保护的信息进行分类,确定信息的保密级别、机密性质和保密期限,以及需要保密的具体内容等信息。

还需要确定信息的安全保护措施是否符合国家和行业的规定。

在此基础上,编制安全保密管理规定和工作程序,并确定相应的组织机构和人员职责。

2. 等级确认等级确认是指根据信息的重要程度和机密性质,确定信息的安全等级和保护要求。

在等级确认的过程中,需要进行系统性和科学性的评估和筛选,确保信息的等级保护工作符合国家和行业的相关要求。

3. 保护方案设计及执行在进行保护方案设计及执行的过程中,需要确定信息安全保护措施的具体实施方案,包括保护技术、保密设备和保密人员等方面。

针对不同级别的信息,采取相应的保密措施,包括加密、访问控制、审计跟踪等方面。

保护方案设计和执行需要严格按照国家和行业的规定和标准,确保信息安全性、完整性和可用性。

4. 监督和评估监督和评估是等级保护工作的重要环节,其目的是对等级保护工作的效果进行检查和评估,并发现和解决安全保护工作中的问题和隐患。

需要定期对等级保护工作进行评估和检查,并对安全保护措施的实际效果进行对比和分析,找出存在的问题,采取相应的措施和改进工作。

二、每个环节的详细描述1. 审批前准备在等级保护工作之前,需要对需要保护的信息进行分类和筛选,确定信息的保密级别。

确定保密级别需要参考国家和行业的相关规定和标准,根据信息的权重、机密性质、涉密人员和保密期限等要素,确定信息的保密级别。

等级保护备案步骤、流程、文件

等级保护备案步骤、流程、文件

等级保护备案步骤、流程、⽂件等级保护备案步骤、流程、⽂件时代新威等级保护组2012年8⽉1备案需要什么资料2备案⼯作流程CONTENTS3如何受理备案⽬录4公安机关受理备案要求5定级不准怎么办附等级保护备案对外办理流程图等级保护备案内部流程图?等级保护1备案备案需要什么资料⼀、备案需要什么资料办理信息系统安全保护等级备案⼿续时,应当提交《信息系统安全等级保护备案表》。

⼆级及其以上的信息系统运⾏使⽤单位或主管部门在备案时需要提交如下资料:①信息系统安全等级保护定级报告纸质材料,⼀式两份;②信息系统安全等级保护备案表纸质材料,⼀式两份;③上述备案的电⼦档,并制作出光盘提交。

⼀、备案需要什么资料信息系统安全等级保护备案表主要由4张表单构成。

⼀、备案需要什么资料填表说明:⼀、备案需要什么资料表⼀为单位信息,每个填表单位填写⼀张;⼀、备案需要什么资料表⼆为信息系统基本信息,⼀、备案需要什么资料表三为信息系统定级信息,表⼆、表三的每个信息系统填写⼀张;⼀、备案需要什么资料表四为第三级以上信息系统需要同时提交的内容,由每个第三级以上信息系统填写⼀张,并在完成系统建设、整改、测评等⼯作,投⼊运⾏后三⼗⽇内向受理备案公安机关提交。

具体内容请参考附录《信息系统安全等级保护备案》。

⼀、备案需要什么资料第三级以上信息系统同时提供以下材料:(⼀)系统拓扑结构及说明;(⼆)系统安全组织机构和管理制度;(三)系统安全保护设施设计实施⽅案或者改建实施⽅案;(四)系统使⽤的信息安全产品清单及其认证、销售许可证明;(五)测评后符合系统安全保护等级的技术检测评估报告;(六)信息系统安全保护等级专家评审意见;(七)主管部门审核批准信息系统安全保护等级的意见。

等级保护2备案备案⼯作流程⼆、备案⼯作流程1、确定定级对象各⾏业主管部门、运营使⽤单位要组织开展对所属信息系统的摸底调查,全⾯掌握信息系统的数量、分布、业务类型、应⽤或服务范围、系统结构等基本情况,确定定级对象。

信息系统安全等级保护定级--备案--测评流程图

信息系统安全等级保护定级--备案--测评流程图

信息系统安全等级保护法规及依据在信息系统安全等级保护定级备案、信息系统安全等级保护测评等方面测评依据如下:1、《中华人民国计算机信息系统安全保护条例》(国务院147号令)2、《信息安全等级保护管理办法》(公通字[2007]43号)3、GB/T 17859-1999《计算机信息系统安全保护等级划分准则》4、GB/T 20274《信息安全技术信息系统安全保障评估框架》5、GB/T 22081-2008《信息技术安全技术信息安全管理实用规则》6、GB/T 20271-2006《信息系统通用安全技术要求》7、GB/T 18336-2008《信息技术安全技术信息技术安全性评估准则》8、GB 17859-1999《计算机信息系统安全保护等级划分准则》9、GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》10、GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》11、《信息安全技术信息系统安全等级保护测评要求》12、《信息安全技术信息系统安全等级保护实施指南》13、《信息安全等级保护管理办法》信息系统安全等级保护定级备案流程1、定级原理信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。

信息安全等级保护操作的指南和操作流程图

信息安全等级保护操作的指南和操作流程图

信息安全等级保护操作的指南和操作流程图信息安全等级保护操作流程1信息系统定级1.1定级工作实施围“关于开展全国重要信息系统安全等级保护定级工作的通知”对于重要信息系统的围规定如下:(一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。

(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。

(三)市(地)级以上党政机关的重要和办公信息系统。

(四)涉及国家秘密的信息系统(以下简称“涉密信息系统”)。

注:跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

涉密信息系统的等级确定按照国家局的有关规定和标准执行。

1.2定级依据标准《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27 号文件)《关于信息安全等级保护工作的实施意见》(公通字【2004】66号文件)《电子政务信息系统安全等级保护实施指南(试行)》(国信办【2005】25 号文件)《信息安全等级保护管理办法》(公通字【2007】43 号文件)《计算机信息系统安全保护等级划分准则》《电子政务信息安全等级保护实施指南》《信息系统安全等级保护定级指南》《信息系统安全等级保护基本要求》《信息系统安全等级保护实施指南》《信息系统安全等级保护测评指南》1.3定级工作流程信息系统调查确定定级对象定级要素分析编写定级报告协助定级备案? 网络拓扑调查? 资产信息调查? 服务信息调查? 系统边界调查? ……管理机构分析? 业务类型分析? 物理位置分析? 运行环境分析? ……业务信息分析? 系统服务分析? 综合分析? 确定等级? ……编写定级报告? ……协助评审审批? 形成最终报告? 协助定级备案图1-1信息系统定级工作流程1.3.1信息系统调查信息系统调查是通过一系列的信息系统情况调查表对信息系统基本情况进行摸底调查,全面掌握信息系统的数量、分布、业务类型、应用、服务围、系统结构、管理组织和管理方式等基本情况。

信息安全等级保护工作流程介绍

信息安全等级保护工作流程介绍

信息安全等级保护工作流程介绍导语信息安全等级保护工作是《网络安全法》中明确要求需要履行的网络安全义务。

解读:信息安全等级保护工作是《网络安全法》中明确要求需要履行的网络安全义务。

根据信息系统等级保护相关标准,等级保护工作总共分五个阶段,分别为:一是定级。

信息系统运营使用单位按照等级保护管理办法和定级指南,自主确定信息系统的安全保护等级。

有上级主管部门的,应当经上级主管部门审批。

跨省或全国统一联网运行的信息系统可以由其主管部门统一确定安全保护等级。

虽然说的是自主定级,但是也得根据系统实际情况去定级,有行业指导文件的根据指导文件来,没有文件的根据定级指南来,总之一句话合理定级,该是几级就是几级,不要定的高也不要定的低。

二是备案。

第二级以上信息系统定级单位到所在地所在地设区的市级以上公安机关办理备案手续。

省级单位到省公安厅网安总队备案,各地市单位一般直接到市级网安支队备案,也有部分地市区县单位的定级备案资料是先交到区县公安网监大队的,具体根据各地市要求来。

备案的时候带上定级资料去网安部门,一般两份纸质文档,一份电子档,纸质的首页加盖单位公章。

三是系统安全建设。

信息系统安全保护等级确定后,运营使用单位按照管理规范和技术标准,选择管理办法要求的信息安全产品,建设符合等级要求的信息安全设施,建立安全组织,制定并落实安全管理制度。

四是等级测评。

信息系统建设完成后,运营使用单位选择符合管理办法要求的检测机构,对信息系统安全等级状况开展等级测评。

测评完成之后根据发现的安全问题及时进行整改,特别是高危风险。

测评的结论分为:不符合、基本符合、符合。

当然符合基本是不可能的,那是理想状态。

五是监督检查。

公安机关依据信息安全等级保护管理规范及《网络安全法》相关条款,监督检查运营使用单位开展等级保护工作,定期对信息系统进行安全检查。

运营使用单位应当接受公安机关的安全监督、检查、指导,如实向公安机关提供有关材料。

其中定级、备案工作原则上是由用户单位自己填写定级备案表交给公安网监部门去进行备案工作,但考虑到实际情况,绝大多数情况下都是用户单位在测评机构的协助下完成这些工作。

等级保护政策、流程、内容、定级介绍 ppt课件

等级保护政策、流程、内容、定级介绍  ppt课件

ppt课件
21
8 等级保护安全建设内容
安全建设
在信息系统安全保护等级确定以后,系统运营单位和使 用单位开展系统安全建设和改建工作,通常包括安全需 求分析、总体安全设计、详细安全设计、安全设施实现 和安全运行与维护等工作。
ppt课件
22
9 等级保护监督检查内容
监督检查
公安机关负责信息安全等级保护工作的督促、检查、指 导; 受理备案的公安机关对第三级信息系统的运营、使用单 位每年至少检查一次,对第四级每半年检查一次; 公安机关检查发现不符合有关管理规范和技术标准的, 发出整改通知并进行整改。
信息系统定级工作的主体是信息系统运营和使用单位, 坚持“自主定级、自主保护”原则,因此定级工作应当 由信息系统的运营和使用单位来完成。
ppt课件
13
6 等级保护定级工作流程
定级受理备案审核材料
管理办法规定第二级以上信息系统应当在安全保护等级 确定后30日内,由其运营、使用单位到所在地区的市级 以上公安机关办理系统备案手续。
ppt课件
8
3 等保测评作用
工作实施过程中涉及到的角色和职责: 在信息系统建设、整改时,信息系统运营使用单位通过
等级测评进行安全需求分析,确定系统的特殊安全需求 。信息系统等级保护基本安全要求与确定的特殊安全需 求共同确定了该系统的安全需求。 在系统运维过程中,定期委托测评机构开展等级测评, 对信息系统安全等级保护状况、安全保障性能进行安全 测试,对信息安全管控能力进行考察和评价,从而判定 是否具备《信息系统安全等级保护基本要求》中相应等 级安全保护能力。 等级测评报告是信息系统后期开展整改加固的重要指导 性文件,也是信息系统备案的重要附件材料。等级测评 结论是信息系统满足要求程度的证明文件。

等级保护 工作流程

等级保护 工作流程

等级保护工作流程一、定义等级保护是一种信息安全管理措施,通过对信息系统和数据进行分类、分级,并采取相应的保护措施,以确保信息的安全性和机密性。

等级保护通过综合运用物理、技术和管理措施,对不同等级的信息进行差异化保护,以达到信息资源的合理利用和保护的目的。

二、作用等级保护的主要作用是保护信息系统和数据的安全性,确保公司或组织的核心信息不被未经授权的人员访问、使用或泄露。

通过等级保护,可以提高信息系统的可用性和可信度,减少信息泄露和损坏的风险,保护企业和个人的合法权益。

三、实施步骤1. 信息分类:根据信息的敏感程度和重要性,对信息进行分类。

常见的分类标准包括商业机密、个人隐私、法律与法规等。

2. 等级划分:根据信息的分类结果,将信息划分为不同的等级,如机密级、秘密级、内部级等。

不同等级的信息需要采取不同的保护措施。

3. 风险评估:对每个等级的信息进行风险评估,确定可能存在的威胁和风险。

风险评估可以通过安全性评估、威胁建模等方法进行。

4. 安全措施:根据风险评估的结果,制定相应的安全措施。

安全措施包括物理安全措施(如门禁、监控等)、技术安全措施(如加密、防火墙等)和管理安全措施(如权限管理、培训教育等)。

5. 实施和监控:按照制定的安全措施,实施等级保护措施,并进行监控和评估,及时发现和处理安全事件和漏洞。

6. 审核和改进:定期对等级保护工作进行审核和改进,根据实际情况进行调整和优化,以提高等级保护的效果和管理水平。

四、常见问题1. 如何确定信息的等级分类?可以根据信息的敏感性、重要性和法律法规等进行分类划分。

2. 如何进行风险评估?可以采用安全性评估、威胁建模等方法进行风险评估。

3. 如何选择适合的安全措施?安全措施的选择应根据风险评估的结果和实际情况进行综合考虑。

4. 如何监控和评估等级保护的效果?可以通过日志审计、漏洞扫描、安全事件响应等方式进行监控和评估。

5. 如何提高等级保护的效果和管理水平?可以定期进行安全培训教育、加强安全意识和管理水平,不断改进等级保护工作。

等保工作流程简介

等保工作流程简介

等级保护定级备案→等级保护差距分析→等级保护整改建议方案→等级保护整改实施→等级保护测评→等级保护检查
●等级保护定级备案
对信息系统进行划分,并根据信息系统的价值确定信息系统的保护等级,等级确定后完成保护等级的备案工作。

●等级保护差距分析
通过风险评估可以发现信息系统的安全现状与需要达到的安全等级或目标的差异,使信息系统的管理和使用单位可以在技术和管理方面进行有针对性的加强和完善,使单位的信息系统安全工作有的放矢。

●等级保护整改建议方案
根据评估的结果和信息系统确认的保护等级,结合公安部《信息系统安全等级保护基本要求》中对各级别信息系统的技术、管理和运维方面的要求,调整相应的安全保护措施,并完成等级保护整改建议方案的设计。

●等级保护整改实施
依据规划提供详细设计和等级保护系统建设服务,确保保障等级能够达到信息系统所要求的保护等级,或者协助用户进行等级保护的实施,对承建商的工作进行监理。

●等级保护测评
在信息系统进行完成定级和整改实施之后,需要通过测试手段对信息系统的安全技术和安全管理上各个层面的安全控制进行整体性验证,提供的测评服务将协助用户完成等级保护测评工作。

●等级保护检查
在信息系统进行完成定级和整改实施之后,用户需要对信息系统的安全技术和安全管理上各个层面的安全控制进行检查,并准备检查所需要的文档和资料,配合公安机关开展现场的检查工作。

欢迎您的下载,
资料仅供参考!
致力为企业和个人提供合同协议,策划案计划书,学习资料等等
打造全网一站式需求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全等级保护工作流程
一、定级
一、等级划分
计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

二、定级程序
信息系统运营、使用单位应当依据《信息系统安全等级保护定级指南》(下载专区附)确定信息系统的安全保护等级。

有主管部门的,应当经主管部门审核批准。

跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

三、定级注意事项
第一级信息系统:适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

第二级信息系统:适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。

例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统,地市级以上国家机关、企事业单位网站等
第三级信息系统:一般适用于地市级以上国家机关、企事业单位内部重要的信息系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省门户网站和重要网站;跨省连接的网络系统等。

例如网上银行系统、证券集中交易系统、海关通关系统、民航离港控制系统等为三级信息系统。

第四级信息系统:一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。

例如电信骨干传输网、电力能量管理系统、银行核心业务系统、铁路票客系统、列车指挥调度系统等
第五级信息系统:适用于国家特殊领域的极端重要系统。

二、备案
一、总体要求
新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

二、备案管辖
(一)管辖原则。

备案管辖分工采取级别管辖和属地管辖相结合。

(二)中央在京单位。

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由公安部公共信息网络安全监察局受理备案,其他信息系统由北京市公安局公共信息网络安全监察部门(简称网监部门,下同)受理备案。

(三)中央驻粤及省直国有单位。

隶属中央或省的驻穗国有单位的信息系统,由省公安厅网警总队受理备案。

上述单位在各地运行、维护的分支系统由其在各地的分支机构报所在地地级以上市公安机关网监部门备案。

(四)其他单位。

其他单位的信息系统由所在地地级以上市公安机关网监部门备案。

三、备案流程
(一)备案时限。

信息系统运营、使用单位或者其主管部门(以下简称“备案单位”)应当在信息系统设计阶段确定信息系统安全保护等级,并在安全保护等级确定后30日内,到公安机关网监部门办理备案手续。

(二)备案申请。

办理备案手续,备案单位应当向公安机关网监部门提交以下备案材料:
1、《信息系统安全等级保护备案表》(以下简称《备案表》),纸质材料,一式两份。

《备案表》由“等级保护备案端软件”生成,操作时请详细阅读软件使用说明书。

第二级以上信息系统备案时需提交《备案表》中的表一、二、三;第三级以上信息系统还应当在系统整改、测评完成后30日内提交《备案表》表四及其有关材料。

2、《信息系统安全等级保护定级报告》(以下简称《定级报告》),纸质材料,一式两份。

每个备案的信息系统均需提供对应的《定级报告》,《定级报告》参照模版格式填写。

3、备案电子数据。

每个备案的信息系统,均需通过“等级保护备案端软件”填写信息,并保存为一个压缩文件(RAR格式)。

备注:“等级保护备案端软件”、《定级报告》模版可在“下载专区”下载,“等级保护备案端软件”使用说明附下载文件内;
四、备案审核
公安机关网监部门收到申请材料后,应当在10个工作日内进行审查。

对符合要求的,公安机关网监部门应当在《备案表》加盖公共信息网络安全监察专用章并将其中一份反馈备案单位,并出具《信息系统安全等级保护备案证明》(以下简称《备案证明》)。

《备案证明》由公安部统一监制。

对不符合要求的,公安网监部门应当出具《信息系统安全等级保护备案审核结果通知》,通知备案单位进行整改。

其中,对定级不准的备案单位,在通知整改的同时,应当建议备案单位重新定级。

五、变更备案
《备案表》所载事项发生变更,备案单位应当自变更之日起30日内重新填写《备案表》报公安机关网监部门备案。

其中,变更事项涉及《备案证明》的,公机关网监部门应当重新颁布《备案证明》。

六、重新备案
运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。

三、安全建设和整改
计算机信息系统规划、设计、建设和维护应当同步落实相应的安全措施。

运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。

在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息系统安全等级保护基本要求》等技术标准,参照《信息安全技术信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术数据库管理系统安全技术要求》(GB/T20273-2006)、《信息安全技术服务器技术要求》、《信息安全技术终端计算机系统安全等级技术要求》(GA/T671-2006)等技术标准同步建设符合该等级要求的信息安全设施。

运营、使用单位应当参照《信息安全技术信息系统安全管理要求》
(GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》
(GB/T20282-2006)、《信息系统安全等级保护基本要求》等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。

四、信息安全等级测评
信息系统建设完成后,二级以上的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。

已投入运行信息系统在完成系统整改后也应当进行测评。

经测评,信息系统安全状况未达到安全保护等级要求的,运营使用单位应当制定方案进行整改。

一、测评程序
计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料:(一)安全测评委托书;
(二)计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。

安全测评机构在收到委托材料后,应当与委托方协商制订安全测评计划,开展安全测评工作,并出具安全测评报告。

经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,委托单位应当根据测评报告的建议,完善计算机信息系统安全建设,并重新提出安全测评委托。

二、测评监督
测评机构对计算机信息系统进行使用前安全测评,应当预先报告地级以上市公安机关公共信息网络安全监察部门。

安全测评报告由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门。

三、日常测评
计算机信息系统投入使用后,存在下列情形之一的,应当进行安全自查,同时委托安全测评机构进行安全测评:
(一)变更关键部件;
(二)安全测评时间满一年;
(三)发生危害计算机信系统安全的案件或安全事故;
(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评;
(五)其他应当进行安全自查和安全测评的情形。

第三级计算机信息系统应当每年至少进行一次安全自查和安全测评,第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评,第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评。

自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门。

四、测评争议解决
申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向本单位所在地公安机关公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。

公安机关公共信息网络安全监察部门应当在收到申诉材料后30个工作日内进行核查,作出异议处理决定。

相关文档
最新文档