信息安全之等级保护介绍

简介: 信息安全之等级保护介绍

1 、信息安全等级保护的概述


v什么是信息安全等级保护:v


    根据信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;将信息系统划分为不同的安全保护等级并对其实施不同的保护和监管。


2、信息安全等级保护的意义


v为什么要进行信息安全等级保护工作:v

l信息安全形势严峻

Ø敌对势力的入侵攻击破坏Ø针对基础信息网络和重要信息系统的违法犯罪持续上升Ø基础信息网络和重要信息系统安全隐患严重

l维护国家安全的需要

Ø基础信息网络与重要信息系统已成为国家关键基础设施。Ø信息安全是国家安全的重要组成部分。Ø信息安全是非传统安全,信息安全本质是信息对抗、技术对抗

v为什么要进行信息安全等级保护工作:v

l信息安全形势严峻

Ø敌对势力的入侵攻击破坏

Ø针对基础信息网络和重要信息系统的违法犯罪持续上升

Ø基础信息网络和重要信息系统安全隐患严重

l维护国家安全的需要

Ø基础信息网络与重要信息系统已成为国家关键基础设施。

Ø信息安全是国家安全的重要组成部分。

Ø信息安全是非传统安全,信息安全本质是信息对抗、技术对抗。


v等级保护的作用v

  • 是信息安全工作的基本制度、基本国策,是国家意志的体现。
  • 是开展信息安全工作的基本方法。
  • 是促进信息化、维护国家信息安全的根本保障。


3、信息安全等级保护的基本要求


v基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求基本管理要求两大类。

v基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。


640.png

v基本技术要求的三种类型v

l根据保护侧重点的不同,技术类安全要求进一步细分为:

  • 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);
  • 保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);
  • 通用安全保护类要求(简记为G)


4、 信息安全等级保护的流程


v主要流程包括五项内容:v

l一、定级。

l二、备案。

l三、系统安全建设。

l四、等级测评。

l五、监督检查。


640.png


5、信息安全等级保护的等级划分


v信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度v


l受侵害的客体。等级保护对象受到破坏时所侵害的客体包括以下三个方面:一是公民、法人和其他组织的合法权益;二是社会秩序、公共利益;三是国家安全。


l对客体的侵害程度。对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度为三种:一是造成一般损害;二是造成严重损害;三是造成特别严重损害。


640.png640.png

640.png

640.png

6、信息安全等级保护的发展历程


640.png

640.png

640.png

相关文章
|
3月前
|
SQL 存储 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享##
网络安全与信息安全是当今数字化世界中的重要议题,涉及网络漏洞、加密技术和安全意识等方面。本文将探讨这些关键问题,旨在提升读者对网络安全的认知和应对能力。通过了解常见的网络安全漏洞类型及其影响,掌握加密技术的基本原理和应用,以及培养良好的安全意识和行为习惯,我们可以有效保护自己的隐私和数据安全。网络安全不仅仅是技术问题,更是每个人都应该关注和参与的重要事项。希望通过这篇文章的分享,读者能够增强自身的网络安全意识,共同构建一个更加安全的网络环境。 ##
|
27天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
5月前
|
SQL 监控 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享。
【8月更文挑战第20天】在数字化时代,网络安全和信息安全成为了人们关注的焦点。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全和信息安全的重要性,并提供一些实用的建议和技巧来保护个人信息和数据安全。
|
8月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护您的数据和隐私
随着互联网的普及和技术的快速发展,网络安全和信息安全已经成为我们日常生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的知识,帮助读者更好地保护自己的数据和隐私。
50 4
|
8月前
|
安全 网络安全 数据安全/隐私保护
DMZ是什么?它是如何工作的?
DMZ,中文通常译为“隔离区”或“非军事化区”,是在网络安全领域中用来描述一个逻辑或物理的网络子段,这个子段通常位于组织的内部网络和外部网络(如互联网)之间。DMZ的主要目的是提供一个受限制且受控的环境,允许对外提供服务的服务器放置在此区域,从而在一定程度上保护内部网络的安全。
636 1
|
8月前
|
安全 算法 网络协议
【Linux】文件服务FTP(File Transfer Protocol)
【Linux】文件服务FTP(File Transfer Protocol)
119 0
|
存储 云安全 运维
什么是等级保护, 等保2.0详解(中
什么是等级保护, 等保2.0详解
|
Web App开发 Rust 算法
【密码学】一文读懂ChaCha20
好久没写新的加密算法的原理了, 这次所选取的加密算法结构比较简单, 一起来看一下吧。
7963 0
【密码学】一文读懂ChaCha20
|
5月前
|
安全 数据挖掘 物联网
深入理解安全审计:定义、目的与实施
【8月更文挑战第31天】
266 0
|
运维 监控 安全
【网络安全】2022年网络等级保护考试题库及答案
2022年网络等级保护考试题库及答案
4065 0