淮南 切换城市

请选择您所在的城市:

    热门
    城市
    收藏
    微信扫码分享或点击分享到

    快速了解等级保护测评

    更新于2024-05-06浏览:192收藏:0有效期:1995天后过期

    公告声明:本平台仅提供信息发布交流和网络服务技术支持,请谨慎判断信息真伪。如遇虚假诈骗信息,请立即举报

    一、等保2.0背景

    当前网络安全形势严峻,网络安全事件频发,全球网络面临着各种新的挑战,与此同时,伴随我国信息化发展进入新阶段,云计算、物联网、大数据等新技术新应用已经较为成熟,并大规模应用,新技术在促进科技发展的同时也带来新的安全风险,原有安全防护体系的适应性和防护能力出现不足。为应对网络安全面临的全新形势和挑战,我国发布《中华人民共和国网络安全法》,于2017年6月1日起正式施行,《网络安全法》进一步明确了信息化发展与网络安全并重的原则,指出“国家实行网络安全等级保护制度”,“对关键信息基础设施在网络安全等级保护制度的基础上,实行重点保护”,并“保证安全技术措施同步规划、同步建设、同步使用”。

    网络安全等级保护制度是我国在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度,其2.0版本也于2019年12月1日正式实施,除对原有标准要求进行了提升外,增加了对于云计算、移动互联、物联网、工业控制和大数据的安全扩展要求,至此等级保护核心系列标准基本修订完成,目前基于网络安全等级保护的安全建设已经成为系统运营使用单位重要的基础性工作。

    二、等级保护测评的定义

    是一种合规性测评,通过访谈、检查和测试的方法,获取测评对象的安全证据,通过数据分析判断测评对象是否符合相应标准、规范、政策的要求的综合性技术。

    三、等级保护测评的必要性

    1. 抵御网络安全风险
      防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
    2. 提升安全保护能力

    能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。

    四、等级保护测评政策依据及标准规范

    • 《中华人民共和国网络安全法》
    • GBT 22239-2019信息安全技术网络安全等级保护基本要求
    • GBT 22240-2020信息安全技术 网络安全等级保护定级指南
    • GBT 25058-2019信息安全技术网络安全等级保护实施指南
    • GBT 25070-2019信息安全技术网络安全等级保护安全设计技术要求
    • GBT 28448-2019信息安全技术网络安全等级保护测评要求
    • GBT 36466-2018信息安全技术 工业控制系统风险评估实施指南
    • GBT 39786-2021 信息安全技术 信息系统密码应用基本要求

    五、等级保护测评对象

    关键基础设施网络:电信网、广播电视网、互联网。

    关键基础设施信息系统:能源、教育、公安、测绘地理信息、社保、交通、卫生计生、金融等涉及国计民生和基础信息资源的重要信息系统。

    重要工业控制系统:核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要工业控制系统。

    面向社会服务的政务信息系统:党政机关和使用财政性资金的事业单位和团体组织使用的面向社会服务的信息系统。

    六、等级保护建设流程

    等级保护的保障体系包括技术和管理两大部分,其中技术部分根据《网络安全等级保护基本要求》(GB/T 22239-2019)分为安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心五个方面;而管理部分则分为安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理五个方面。

    整个安全保障体系各部分既有机结合,又相互支撑,之间的关系可以理解为“构建安全管理机构,制定完善的安全管理制度及安全策略,由相关人员,利用技术手段及相关工具,进行系统建设和运行维护”。

    根据整体工作要求,等级保护工作通过五个阶段开展:

    22222222.jpg

    七、等级保护测评方法

    1. 访谈
      访谈是评估人员通过与信息系统有关人员(个人/群体)进行交流、讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。
      人员访谈能够更加深入地进行信息采集,保证安全信息获取的可信性。
      通过与单位负责人、信息主管以及负责信息系统运行的技术人员(如系统管理员)交谈、提问,并进行现场查验,对单位信息安全理念、认识、策略、管理措施及落实程度等方面的信息进行采集。采集方法通常有访谈表问询和现场考查,访谈表问询可以重点获得被评信息系统安全管理方面的信息,通过现场考查可以收集到物理、环境和操作等方面的信息,如服务器及主机的安全策略是否正确配置、网络审计系统是否合理配置等。
    2. 检查
      检查是指评估人员通过对被测对象进行观察、查验、分析等活动,获取证据以证明系统的安全保护措施是否有效的一种方法。
      现场查看包括文档检查和系统状态检查。
      文档检查是通过检查制度文档(如保密制度、人员职责等)、系统文档(如系统用户指南、管理员手册等)、安全相关文档(如安全审计报告、病毒查杀记录等),获得关于信息系统已经使用或计划使用的安全控制方面的信息。通过对这些文档的查看以及和指定的相关制度进行对比,可以考察信息系统相关安全策略和安全制度制定是否合理,以及执行的情况,还可获取管理机构、管理制度、审查日志、检测工具、检测制度、人员培训等方面的信息。
      系统状态检查包括系统存放位置、操作系统类型、补丁升级策略、服务运行、网络应用、访问控制、端口、无线泄露、入侵检测测试、电话测试、防火墙测试、网络调查。这种方法比较直观发现组织在管理和操作上存在的漏洞。
    3. 测试

    测试是指评估人员通过对评估对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析响应输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种方法。

    八、等级保护测评工作流程

    等级测评过程分为四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。而测评双方之间的沟通与洽谈应贯穿整个等级测评过程。


    延长有效期 可按您的需求选择信息展示时长!

    选择时长优惠仅限当前页面

    • 3

      需5元

    • 7

      需10元

    已选延长有效期

    立即延长

    收银台

    订单总价0.00

    剩余支付时间:000000

    手机扫码支付

    使用支付宝、微信扫码支付

    余额(可用: ¥)
    为了您的账户安全,请尽快设置支付密码 去设置
    其他支付方式

    红包福利

    Tjazl

    发来红包

    0

    扫码立即领取
    分享成功!

    +0.00已到账

    每次有人点开你的分享链接还会有奖励哦!

    确定