信息安全之等级保护介绍

简介: 信息安全之等级保护介绍

1 、信息安全等级保护的概述


v什么是信息安全等级保护:v


    根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。


2、信息安全等级保护的意义


v为什么要进行信息安全等级保护工作:v

l信息安全形势严峻

Ø敌对势力的入侵攻击破坏Ø针对基础信息网络和重要信息系统的违法犯罪持续上升Ø基础信息网络和重要信息系统安全隐患严重

l维护国家安全的需要

Ø基础信息网络与重要信息系统已成为国家关键基础设施。Ø信息安全是国家安全的重要组成部分。Ø信息安全是非传统安全,信息安全本质是信息对抗、技术对抗

v为什么要进行信息安全等级保护工作:v

l信息安全形势严峻

Ø敌对势力的入侵攻击破坏

Ø针对基础信息网络和重要信息系统的违法犯罪持续上升

Ø基础信息网络和重要信息系统安全隐患严重

l维护国家安全的需要

Ø基础信息网络与重要信息系统已成为国家关键基础设施。

Ø信息安全是国家安全的重要组成部分。

Ø信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。


v等级保护的作用v

  • 是信息安全工作的基本制度、基本国策,是国家意志的体现。
  • 是开展信息安全工作的基本方法。
  • 是促进信息化、维护国家信息安全的根本保障。


3、信息安全等级保护的基本要求


v基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求基本管理要求两大类。

v基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。


640.png

v基本技术要求的三种类型v

l根据保护侧重点的不同,技术类安全要求进一步细分为:

  • 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);
  • 保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);
  • 通用安全保护类要求(简记为G)


4、 信息安全等级保护的流程


v主要流程包括五项内容:v

l一、定级。

l二、备案。

l三、系统安全建设。

l四、等级测评。

l五、监督检查。


640.png


5、信息安全等级保护的等级划分


v信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度v


l受侵害的客体。等级保护对象受到破坏时所侵害的客体包括以下三个方面:一是公民、法人和其他组织的合法权益;二是社会秩序、公共利益;三是国家安全。


l对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度为三种:一是造成一般损害;二是造成严重损害;三是造成特别严重损害。


640.png640.png

640.png

640.png

6、信息安全等级保护的发展历程


640.png

640.png

640.png

相关文章
|
19天前
|
存储 安全 网络安全
网络安全与信息安全:保护数据,防范风险
【4月更文挑战第8天】 在数字化时代,随着网络技术的飞速发展及其在日常生活和工作中的广泛应用,网络安全与信息安全成为了公众、企业乃至国家安全的重要组成部分。本文将深入探讨网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护知识,帮助构建更为坚固的数据保护屏障。
|
7月前
|
监控 安全 网络安全
网络信息安全之信息系统安全保障
信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。随着当前社会信息化程度的不断提高,各类信息系统越来越成为其所从属的组织机构生存和发展的关键因素,信息系统的安全风险也成为组织风险的一部分。同时,信息系统受来自于组织内部与外部环境的约束,信息系统的安全保障除了要充分分析信息系统本身的技术、业务、管理等特性,还要考虑这些约束条件所产生的要求。为了保障组织机构完成使命,系统安全管理人员必须针对信息系统面临的各种各样的风险制定相应的策略。
317 0
|
7月前
|
存储 安全 网络安全
网络信息安全管理之资产、脆弱性、威胁、风险
安全风险管理的三要素分别是资产、威胁和脆弱性,脆弱性的存在将会导致风险,而威胁主体利用脆弱性产生风险。网络攻击主要利用了系统的脆弱性。由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。
451 0
|
11月前
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》——3.3 初步确定安全保护等级
带你读《网络安全等级保护2.0定级测评实施与运维》——3.3 初步确定安全保护等级
|
11月前
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》——2.1 网络安全法律政策体系
带你读《网络安全等级保护2.0定级测评实施与运维》——2.1 网络安全法律政策体系
|
安全 网络安全 调度
信息安全等级保护等级划分五级及等保级别适用行业
网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级:
|
安全 网络安全
工信部出台病毒监测处置机制 信息安全分出级别
近日,工业和信息化部在官网上正式公布《互联网网络安全信息通报实施办法》,该办法首次对于木马和僵尸网络监测以及相关的处置作出了明确的规定。   以下是木马和僵尸网络监测与处置机制全文:   第一条 为有效防范和处置木马和僵尸网络引发的网络安全隐患,规范监测和处置行为,净化网络环境,维护我国公共互联网安全,依据《中华人民共和国电信条例》、《互联网网络安全应急预案》,制定本办法。
1260 0