信息安全等级保护最新版本.doc_第1页
信息安全等级保护最新版本.doc_第2页
信息安全等级保护最新版本.doc_第3页
信息安全等级保护最新版本.doc_第4页
信息安全等级保护最新版本.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.信息安全等级保护信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。基本信息 中文名称信息安全等级保护 外文名称Information Security Protection 第一级用户自主保护级 第二级系统审计保护级工作内容信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,作为公安部授权的第三方测评机构,为企事业单位提供免费专业的信息安全等级测评咨询服务。信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护要求不同安全等级的信息系统应具有不同的安全保护能力,一方面通过在安全技术和安全管理上选用与安全等级相适应的安全控制来实现;另一方面分布在信息系统中的安全技术和安全管理上不同的安全控制,通过连接、交互、依赖、协调、协同等相互关联关系,共同作用于信息系统的安全功能,使信息系统的整体安全功能与信息系统的结构以及安全控制间、层面间和区域间的相互关联关系密切相关。因此,信息系统安全等级测评在安全控制测评的基础上,还要包括系统整体测评。等级划分信息安全等级保护信息安全等级保护管理办法规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。实施原则根据信息系统安全等级保护实施指南精神,山东省软件测评中心信息系统安全等级保护实施过程中,在工作手册上明确了以下基本原则:自主保护原则:信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。重点保护原则:根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。同步建设原则:信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。动态调整原则:要跟踪信息系统的变化情况,调整安全保护措施。由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。政策标准折叠政策法规中华人民共和国计算机信息系统安全保护条例(1994年国务院147号令)(第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定)计算机信息系统安全保护等级划分准则(GB 17859-1999)(第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级)国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327号)关于信息安全等级保护工作的实施意见 (公通字200466号)定级标准信息安全等级保护管理办法(公通字200743号)关于开展全国重要信息系统安全等级保护定级工作的通知 (公信安2007861号)关于开展信息安全等级保护安全建设整改工作的指导意见 (公信安20091429号)折叠地方及行业范例关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 (发改高技20082071号)关于进一步推进中央企业信息安全等级保护工作的通知水利网络与信息安全体系建设基本技术要求 (2010年3月)证券期货业信息系统安全等级保护基本要求(试行) (JR/T 0060-2010)山西省计算机信息系统安全保护条例(2009年1月)广东省计算机信息系统安全保护条例(2008年4月)宁夏回族自治区计算机信息系统安全保护条例 (2009年10月)徐州市计算机信息系统安全保护条例(2009年1月)标准规范折叠十大重要标准计算机信息系统安全等级保护划分准则 (GB 17859-1999) (基础类标准)信息系统安全等级保护实施指南 (GB/T 25058-2010) (基础类标准)信息系统安全保护等级定级指南 (GB/T 22240-2008) (应用类定级标准)信息系统安全等级保护基本要求 (GB/T 22239-2008) (应用类建设标准)信息系统通用安全技术要求 (GB/T 20271-2006) (应用类建设标准)信息系统等级保护安全设计技术要求 (GB/T 25070-2010) (应用类建设标准)信息系统安全等级保护测评要求 (GB/T 28448-2012)(应用类测评标准)信息系统安全等级保护测评过程指南 (GB/T 28449-2012)(应用类测评标准)信息系统安全管理要求 (GB/T 20269-2006) (应用类管理标准)信息系统安全工程管理要求 (GB/T 20282-2006) (应用类管理标准)折叠其它相关标准GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T 20270-2006 信息安全技术 网络基础安全技术要求GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 20272-2006 信息安全技术 操作系统安全技术要求GB/T 20273-2006 信息安全技术 数据库管理系统安全技术要求GB/T 20984-2007 信息安全技术 信息安全风险评估规范GB/T 20985-2007 信息安全技术 信息安全事件管理指南GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南GB/T 20988-2007 信息安全技术 信息系统灾难恢复规范图书信息折叠基本信息书名:信息安全等级保护政策培训教程作者:公安部信息安全等级保护评估中心编著ISBN 978-7-121-10885-3出版日期:2010年6月定价:45.00元开本:16开页码:292 页折叠内容简介本教程共6章,主要介绍开展信息安全等级保护工作的主要内容、信息安全等级保护政策体系和标准体系、信息系统定级与备案工作、信息安全等级保护安全建设整改工作、信息安全等级保护等级测评工作、安全自查和监督检查。本教程对信息安全等级保护工作的有关政策、标准进行解读,对主要工作环节进行解释说明,可供有关部门在开展信息安全等级保护培训中使用。折叠前言信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。近几年,为组织各单位、各部门开展信息安全等级保护工作,公安部根据法律授权,会同国家保密局、国家密码管理局和原国务院信息办组织开展了基础调查、等级保护试点、信息系统定级备案、安全建设整改等重要工作,出台了一系列政策文件,构成了信息安全等级保护政策体系,为指导各地区、各部门开展等级保护工作提供了政策保障。同时,在国内有关部门、专家、企业的共同努力下,公安部和标准化工作部门组织制订了信息安全等级保护工作需要的一系列标准,形成了信息安全等级保护标准体系,为开展信息安全等级保护工作提供了标准保障。今后一段时期,公安机关、行业主管部门和信息系统运营使用单位将组织开展等级保护培训工作。我们结合近些年的工作实践,在公安部网络安全保卫局的指导下,编写了这本教程,对开展信息安全等级保护工作的主要内容、方法、流程、政策和标准等内容进行解读,对信息系统定级备案、安全建设整改、等级测评、安全检查等工作进行详细解释说明,供读者参考、借鉴。由于水平所限,书中难免有不足之处,敬请读者指正。本书由公安部信息安全等级保护评估中心组织编写,在编写过程中得到国家网络与信息安全信息通报中心赵林副主任的大力支持和指导,在此表示由衷地感谢。参加编写的有周左鹰、郭启全、朱建平、毕马宁、景乾元、刘伟、张秀东、祝国邦、马力、任卫红、李升、刘静等。读者可以登录中国信息安全等级保护网,了解最新情况。作 者2010年5月折叠目录第1章 信息安全等级保护制度的主要内容 11.1 信息安全保障工作概述 11.1.1 加强信息安全工作的必要性和紧迫性 11.1.2 信息安全基本属性 21.1.3 我国信息安全保障工作的确立 21.1.4 信息安全保障工作的主要内容 31.1.5 保障信息安全的主要措施 31.1.6 北京奥运会网络安全保卫成功经验给信息安全工作带来的启示 41.2 信息安全等级保护的基本含义 51.2.1 信息安全等级保护的法律和政策依据 51.2.2 什么是信息安全等级保护 61.2.3 公安机关组织开展等级保护工作的法律、政策依据 81.2.4 贯彻落实信息安全等级保护制度的原则 91.2.5 信息系统安全保护等级的划分与监管 101.3 实行信息安全等级保护制度的必要性和紧迫性 111.3.1 为什么要强制实行信息安全等级保护制度 111.3.2 实施信息安全等级保护制度能解决什么问题 141.3.3 国外实施等级保护的经验和做法 151.4 信息安全等级保护制度的主要内容 171.4.1 等级保护工作中有关部门的责任和义务 171.4.2 等级保护工作的主要环节和基本要求 181.5 实施等级保护制度的工作情况 201.5.1 基础调查 201.5.2 等级保护试点工作 201.5.3 部署定级备案工作 201.5.4 等级测评体系建设试点工作 211.5.5 等级保护协调(领导)机构和专家组建设 22第2章 信息安全等级保护政策体系和标准体系 242.1 信息安全等级保护政策体系 242.1.1 总体方面的政策文件 242.1.2 具体环节的政策文件 262.2 信息安全等级保护标准体系 282.2.1 信息安全等级保护相关标准类别 282.2.2 相关标准与等级保护各工作环节关系 322.2.3 在应用有关标准中需要注意的几个问题 352.2.4 信息安全等级保护主要标准简要说明 36第3章 信息系统定级与备案工作 603.1 信息系统安全保护等级的划分与保护 603.1.1 信息系统定级工作原则 603.1.2 信息系统安全保护等级 613.1.3 信息系统安全保护等级的定级要素 613.1.4 五级保护和监管 623.2 定级工作的主要步骤 623.2.1 开展摸底调查 623.2.2 确定定级对象 633.2.3 初步确定信息系统等级 643.2.4 信息系统等级评审 643.2.5 信息系统等级的审批 643.3 如何确定信息系统安全保护等级 653.3.1 如何理解信息系统的五个安全保护等级 653.3.2 定级的一般流程 663.4 信息系统备案工作的内容和要求 713.4.1 信息系统备案与受理 713.4.2 公安机关受理备案要求 723.4.3 对定级不准以及不备案情况的处理 73第4章 信息安全等级保护安全建设整改工作 744.1 工作目标和工作内容 744.1.1 工作目标 744.1.2 工作范围和工作特点 754.1.3 工作内容 764.1.4 信息系统安全保护能力目标 784.1.5 基本要求的主要内容 814.2 工作方法和工作流程 854.2.1 工作方法 854.2.2 工作流程 864.4 安全管理制度建设 874.4.1 落实信息安全责任制 874.4.2 信息系统安全管理现状分析 894.4.3 制定安全管理策略和制度 894.4.4 落实安全管理措施 904.4.5 安全自查与调整 934.5安全技术措施建设 934.5.1 信息系统安全保护技术现状分析 934.5.2 信息系统安全技术建设整改方案设计 954.5.3 安全建设整改工程实施和管理 994.5.4 信息系统安全建设整改方案要素 1004.6 信息安全产品的选择使用 1024.6.1 选择获得销售许可证的信息安全产品 1024.6.2 产品分等级检测和使用 1024.6.3 第三级以上信息系统使用信息安全产品问题 103第5章 信息安全等级保护等级测评工作 1045.1 等级测评工作概述 1045.1.1 等级测评的基本含义 1045.1.2 等级测评的目的 1045.1.3 开展等级测评时机 1055.1.4 错就错等级测评机构的选择 1055.1.5 等级测评依据的标准 1065.2 等级测评机构及测评人员的管理与监督 1075.2.1 为什么要开展等级测评体系建设工作 1075.2.2 对测评机构和测评人员的管理 1085.2.3 等级测评机构应当具备的基本条件 1085.2.4 测评机构的业务范围和工作要求 1095.2.5 测评机构的的禁止行为 1105.2.6 测评机构的申请、受理、审核、推荐流程 1105.2.7 对测评机构的监督管理 1135.3 等级测评的工作流程和工作内容 1135.3.1 基本工作流程和工作方法 1135.3.2 系统信息收集 1155.3.3 编制测评方案 1185.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论