目录
什么是等保?
我的理解:信息系统破坏后,对社会、国家造成的影响等级
百度知道: 等保的解释是什么?_百度知道
按照危害分为以下五级,摘自:信息安全等级保护_百度百科
国家安全 | 社会秩序 | 公共利益 | 公民 | 法人 | 其他组织 | |
等保一级 | 不损害 | 不损害 | 不损害 | 造成损害 | 造成损害 | 造成损害 |
等保二级 | 不损害 | 造成损害 | 造成损害 | 严重损害 | 严重损害 | 严重损害 |
等保三级 | 造成损害 | 严重损害 | 严重损害 | x | x | x |
等保四级 | 严重损害 | 特别严重 | 特别严重 | x | x | x |
等保五级 | 特别严重 | x | x | x | x | x |
为什么要做等保?
我的理解:
1. 法律和行业要求,参照:哪些行业必须做等保? - 知乎
2. 提高系统的安全性,降低风险
如何成为等保公司?
申请条件如下,摘自:如何申请信息安全等级保护检测资质?_百度知道
- 公司在中国注册,注册资金500万,无违法违规记录
- 公司主要负责人及部门负责人是中国公民,且无犯罪记录
- 公司从事安全服务两年以上
- 员工包含:高级测评师1人,中级测评师5人,至少有15人获得测评师证书
- 每年12月份年审
- 测评机构证书有效期为3年
等保需要做什么?
看这里:信息系统安全等级保护基本要求 - 规范性文件 - 广西壮族自治区公安厅网站
其中:等保二级请看第[6.1]、等保三级请看第[7.1]、等保四级请看第[8.1]
包括:
物理安全:位置选择、访问控制防盗窃和防破坏、防雷击、防火、防静电、温湿度控制、电力供应、电磁防护
网络安全:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护
主机安全:身份鉴别、安全标记、可信路径、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制
应用安全:身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、软件容错
数据安全及备份恢复:数据完整性、数据保密性、备份和恢复
等保认证流程有哪些?
1. 系统定级
信息系统运营使用单位按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草《网络安全等级保护定级报告》;三级以上系统,定级结论需要进行专家评审。
2. 系统备案
信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。
3. 系统初测
测评机构按照管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行初步检测评估,针对安全不符合项提出安全整改建议。
4. 等保整改
依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度。
5. 复测获得报告
运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。
云上等保合规解决方案
摘自阿里云:等保合规安全解决方案-安全等级保护-阿里云
图中为阿里云等保解决方案截图,各大厂商应该都差不多
至此结束,我只找到了这么多,后续找到再补充吧