等保测评流程包括系统定级→系统备案→整改实施→系统测评→运维检查这5大阶段

等保测评流程包括系统定级→系统备案→整改实施→系统测评→运维检查这5大阶段。

一、等级保护测评的依据:

依据《信息系统安全等级保护基本要求》 “等级保护的实施与管理”中的第十四条:

信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评单位,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。

二、等级保护工作的步骤

运营单位确定要开展信息系统等级保护工作后,应按照以下步骤逐步推进工作:

1、确定信息系统的个数、每个信息系统的等保级别。

2、对每个目标系统,按照《信息系统定级指南》的要求和标准,分别进行等级保护的定级工作,填写《系统定级报告》、《系统基础信息调研表》(每个系统一套)。运营单位也可委托具备资质的等保测评机构协助填写上述表格。

3、向属地公安机关部门提交《系统定级报告》和《系统基础信息调研表》,获取《信息系统等级保护定级备案证明》(每个系统一份),完成系统定级备案阶段工作。

4、依据确定的等级标准,选取等保测评机构,对目标系统开展等级保护测评工作(具体测评流程见第三条)

5、完成等级测评工作,获得《信息系统等级保护测评报告》(每个系统一份)后,将《报告》提交相关部门进行备案。

6、结合《测评报告》整体情况,针对报告提出的待整改项,制定本单位下一年度的“等级保护工作计划”,并依照计划推进下一阶段的信息安全工作。

等保测评流程介绍_等保测评

三、等级测评的流程:

差距测评阶段又分为以下内容:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动,整改阶段、验收测评阶段。

1、测评准备活动阶段

签订《合同》与《保密协议》

首先,被测评单位在选定测评机构后,双方需要先签订《测评服务合同》,合同中对项目范围(哪些系统?)、项目内容(差距测评?验收测评?协助整改?)、项目周期(什么时间进场?项目计划做多长时间?)、项目实施方案(测评工作的步骤)、项目人员(项目实施团队人员)、项目验收标准、付款方式、违约条款等等内容逐一进行约定。

签订《测评服务合同》同时,测评机构应签署《保密协议》,。《保密协议》一般分两种,一种是测评机构与被测单位(公对公)签署,约定测评机构在测评过程中的保密责任;一种是测评机构项目组成员与被测单位之间签署。

项目启动会

在双方签完委托测评合同之后,双方即可约定召开项目启动会时间。项目启动会的目的,主要是由甲方领导对公司内部涉及的部门进行动员、提请各相关部门重视、协调内部资源、介绍测评方项目实施人员、计划安排等内容,为整个等级测评项目的实施做基本准备。

系统情况调研

启动会后,测评方开展调研,通过填写《信息系统基本情况调查表》,掌握被测系统的详细情况,为编制测评方案做好准备。测评准备活动是开展等级测评工作的前提和基础,是整个等级测评过程有效性的保证。测评准备工作是否充分,直接关系到后续工作能否顺利开展。一个二级系统的测评准备工作一般需要1天半,三级系统的准备工作一般需要2天左右完成。

2、测评方案编制阶段

该阶段的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评实施手册,形成测评方案。方案编制活动为现场测评提供基本的文档依据和指导方案。一个二级系统的方案编制工作一般需要2天左右完成。

3、现场测评阶段

现场测评活动是开展等级测评工作的核心活动,包括技术测评和管理测评。其中技术测评包括:物理安全、网络安全、主机安全、应用安全、数据安全和备份恢复。管理测评包括:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理。现场差距测评一般包括访谈、文档审查、配置检查、工具测试和实地察看五个方面。

此阶段的输出物为物理安全现场测评记录、网络安全现场测评记录、主机安全现场测评记录、应用安全现场测评记录、数据安全和备份恢复现场测评记录、安全管理制度现场测评记录、安全管理机构现场测评记录、人员安全管理现场测评记录、系统建设管理现场测评记录和系统运维管理现场测评记录等。

4、分析与报告编制阶段

此阶段主要任务是根据现场测评结果,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。一个二级系统的分析和报告编制工作一般需要3-4天左右完成。

此阶段工作不一定需要在客户现场完成。《测评报告》的模板是由公安机关统一制定的。

此阶段的输出物为《某系统等级测评报告》、《某系统整改建议》。

5、整改阶段

主要根据测评机构出具的差距测评报告和整改建议进行整改,此阶段主要由备案单位实施,测评机构协助,客户可以根据自身的实际情况,把整改分为短期、中期、长期。

6、验收测评阶段

测评流程与之前的流程相同,主要是检查整改的效果。

综上,一个二级系统完整的测评一次,在客户方充分配合、测评方派3名测评师的情况下,大致需要两周左右。如果有多个系统同时测评,会存在部分重复工作,具体情况需要具体分析。

等保测评流程介绍_等保测评_02

四、被测方(备案单位)在测评阶段需配合的工作

1、测评准备阶段:

1) 被测方成立项目组,并任命项目经理;

2) 向测评机构介绍本单位的信息化建设状况与发展情况;

3) 准备测评机构需要的资料,比如系统定级报告、备案表、自查或上次测评报告、联系方式等;

4) 为测评人员的信息收集提供支持和协调;

5) 准确填写信息系统基本信息调查表;

6) 根据被测系统的具体情况,如业务运行高峰期、网络布置情况等,为测评时间安排提供适宜的建议;

2、方案编制阶段:

与测评方讨论测评方案,并签字确认。

3、现场测评阶段:

1) 此阶段工作测评方人员需要在客户现场完成。需要被测方提供办公位(基本的办公环境)。

2) 备案单位需要机房管理员、网络管理员、安全主管、系统管理员、系统开发人员、运维人员等进行配合。

3) 测评前备份系统和数据,并确认被测设备状态完好;

4) 协调被测系统内部相关人员的关系,配合测评工作的开展;

5) 相关人员回答测评人员的问询,对某些需要验证的内容上机进行操作;

6) 相关人员确认测试前协助测评人员实施工具测试并提供有效建议,降低安全测评对系统运行的影响;

7) 相关人员对测评结果进行确认;

8) 相关人员确认工具测试后被测设备的状态完好。

4、分析与报告编制阶段:

确认测评报告和整改建议。

主要由客户实施,测评机构协助。

此阶段与之前的差距测评阶段类似,主要是针对整改的项目进行测评,从而检验整改的效果。备案单位签收测评报告,并把测评报告向公安机关备案。

在上述工作全部完成后,被测单位应将由等级测评机构盖章的《测评报告》提交公安机关完成备案。

  • [](javascript:;)赞
  • [](javascript:;)收藏
  • [](javascript:;)评论
  • [](javascript:;)分享
  • [](javascript:;)举报

上一篇:ISO环境体系认证都需要准备什么材料呢?

下一篇:网络安全等级保护测评工作流程及工作内容

提问和评论都可以,用心的回复会被更多人看到 评论

发布评论

全部评论 () 最热 最新

相关文章

  • [

    二级、三级等保要求对比 需要设备

    等保在很多项目中都有要求,普遍用的是第二级和第三级,那么第二级与第三级的要求有何区别呢?需要哪些设备呢?大总结,详解等保这块的要求与设备。一、等保二级与三级的区别根据规范:信息安全技术网络安全等级保护基本要求GB/T 22239一2019一起先来看下,二级与第三级的要求有何区别。二、三级等保所需的设备及服务三级等级保护系统配备设备及服务清单

    ](https://blog.51cto.com/u_64214/8924031)

    二级 安全等级 信息安全

  • [

    Linux进程管理和启动流程

    一、计算用户ID总和使用while read line和/etc/passwd,计算用户id总和。#!/bin/bash# 初始化用户ID和总和变量uid=0sum=0while read line; do # 从 /etc/passwd 文件中提取用户ID uid= ( e c h o " (echo " (echo"line" | cut -d’:’ -f3) # 将用户ID添加到总和中

    ](https://blog.51cto.com/u_13245823/9202174)

    数组 后台作业 Bash

  • [

    dootaskDooTask 在线项目任务管理 提供各类文档协作工具、在线思维导图、在线流程图、项目管理、任务分发、即时 IM,文件管理等工具

    开源地址https://github.com/kuaifan/dootask.git安装程序必须安装:Docker v20.10+ 和 Docker Compose v2.0+支持环境:Centos/Debian/Ubuntu/macOS硬件建议:2核4G以上部署项目(Pro版)# 1、克隆项目到您的本地或服务器# 通过github克隆项目git clone -b pr

    ](https://blog.51cto.com/u_64214/9081194)

    git mysql github

  • [

    等保测评是什么?等保测评流程是怎样的?

    等保测评的全称是信息安全等级保护测评。是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。那么等保测评流程是怎样的?具体请看下文。  等保测评一般分为五个阶段,定级、备案、测评、整改、监督检查。  定级阶段:针对用户的信息系统由等保专家进行定级,一般常见的系统就是三级系统或者是二级系统。

    ](https://blog.51cto.com/u_14661964/8052383)

    安全等级 用户信息 二级

  • [

    等保2.0测评介绍

    等保2.0

    ](https://blog.51cto.com/mvp2008/7294925)

    安全等级 等保2.0

  • [

    等保测评(六)

    ◇ 策略基线矩阵模型 基于策略基线矩阵模型,建立从安全域到安全域的访问策略,从业务到业务的访问策略,从安全域到业务的访问策略,从业务到安全域的访问策略。 通过基线矩阵来模拟实际网络环境中各安全域之间、业务之间等的访问情况,并设定一个合规标准进行访问控制策略合规检查和告警。 图7、业务到业务的访问策略

    ](https://blog.51cto.com/u_15350657/3732364)

    安全域 安全策略 基线 访问控制 安全管理

  • [

    等保测评FAQ

    之前写过一篇关于等保测评的相关介绍[《一起聊聊等

    ](https://blog.51cto.com/blxt/5848187)

    职场和发展 等保测评 定级报告 整改报告 备案表

  • [

    等保测评(一)

    等保测评 信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法,开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。 主要依据: 2004年9月四部委会签《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)

    ](https://blog.51cto.com/u_15350657/3765978)

    安全等级 网络安全 信息系统 信息安全 基础设施

  • [

    等保测评 docker

    ## Docker:简化等保测评流程的利器在进行等保测评过程中,如何快速部署和配置测试环境是一个重要的问题。传统的方式需要手动搭建和配置各种依赖环境,费时费力且容易出错。而使用Docker,可以极大地简化等保测评流程,提高效率和准确性。### Docker简介Docker是一个开源的容器化平台,可以将应用程序及其依赖打包为一个独立的容器,并运行在任意支持Docker的主机上。相比于虚拟

    ](https://blog.51cto.com/u_16175460/6891813)

    Docker Web 服务器

  • [

    等保测评 redis 等保测评流程

    今天给大家做了三级等保测评攻略,快快收藏起来哦!现在的人越来越注重安全,不管是人身安全、财产安全、还是网络安全,都是不可忽略的存在。企业更是需要注重信息安全,这也就出现了等级安全保护这项行业。虽然很多人可能对等保的流程有一定的了解,但是在三级等保测评机构服务中心选择中还是有很多的疑虑。比如厦门等保测评机构服务中心的测评手段、测评流程、测评内容与技术、厦门等保测评机构推荐等等~,今天豆豆就来给大家讲

    ](https://blog.51cto.com/u_16213676/8175202)

    等保测评 redis 大数据 阿里云 web安全 安全管理

  • [

    等保测评mysql测评 等保 测评

    现在好多企业里面好像都在搞这个等保测评,这个等保测评终究是个什么东西呢?那企业为什么要做这个等保测评呢?做完之后对企业又有什么帮助呢?然后就是哪些企业需要做等保测呢?甚至很多企业做了很多次等保测评最后都不太了解这个等保测评,那今天就让我们一起聊聊这个神话般的等保测评吧!1、什么是等保测评?等保测评可以说是对信息和信息载体按照重要性等级分级别进行保护的一种工作,也可以说是一项网络安全测评的方法。等保

    ](https://blog.51cto.com/u_93011/9095067)

    等保测评mysql测评 等保测评 信息系统 安全等级 二级

  • [

    Sybase 等保测评 mysql等保测评

    一、身份鉴别a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换1、登录mysql查看是否使用了口令和密码的组合鉴别身份mysql -h 192.168.100.16 -u root -p2、使用如下命令查询用户列表,是否存在相同用户名。结果默认不存在同名用户select user, host FROM mysql.user;3、执行如下命令查看是否存在

    ](https://blog.51cto.com/u_16099347/7977967)

    Sybase 等保测评 mysql 数据库 网络安全 数据

  • [

    等保测评sybase 等保测评网

    GB/T 28449-2018 信息安全技术网络安全等级保护测评过程指南范围适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作规范等保测评工作过程,规定测评活动及工作任务 引用文件GB 17859 计算机信息系统安全保护等级划分准则GB/T 22239 信息安全技术 信息系统安全等级保护基本要求GB/T 25069 信息安全技术 术语GB/T 28448 信

    ](https://blog.51cto.com/u_16213664/7732922)

    等保测评sybase 信息安全 安全 安全问题 测试工具

  • [

    等保测评如何测试docker容器 等保测评流程包括哪些?

    等保项目流程 转载 http://blog.51cto.com/370354761/1898788 等级保护:直属管理公安局 产品必须通过公安局安全许可证分级保护:直属管理保密局 产

    ](https://blog.51cto.com/u_16213681/8113535)

    等保测评如何测试docker容器 项目实施 设计规划 ip地址

  • [

    mysql等保测评全流程 等保 数据安全

    一、疑问——等保是什么?等保到底是什么?保护,对,就是保护。全名叫做信息安全等级保护,顾名思义就是指根据信息系统在国家安全、社会稳定、经济秩序和公共利益方便的中重要程度以及风险威胁、安全需求、安全成本等因素,将其划分不同的安全保护等级并采取相应等级的安全保护技术、管理措施、以保障信息系统安全和信息安全。可能有点绕,总结下就是:保护互联网数据的一种标准方法体系,里面规定了方方面面。你是不是想问,我要

    ](https://blog.51cto.com/u_14276/6963668)

    mysql等保测评全流程 web安全 安全 网络 系统安全

  • [

    等保测评 测评对象 docker 等保测评和安全测评

    雨笋教育小编来给大家分享网络等级测评相关技术干货了,需要考等级测评师或从事测评工作的小伙伴码住!大家都知道,我们等级测评分为两大部分——安全管理测评和安全技术测评,这也就是我们常说的五分管理、五分技术,那么安全管理测评和安全技术测评到底是什么呢?它们之间又有什么区别和联系呢?首先,安全管理分为安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理;另一个安全技术分为安全物理环境、安全

    ](https://blog.51cto.com/u_16099194/8433830)

    等保测评 测评对象 docker 安全 网络 网络安全 信息安全

  • [

    hadoop等保测评 等保测评官网

    一、身份鉴别(安全通用要求)a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。测评方法:1、核查用户是否需要输入用户名和密码才能登陆2、核查widow的默认用户名是否具有唯一性3、本地安全策略(secpol.msc)---->账户策略---->密码策略,核查密码策略设置是否合理预期结果: b)应具有登录失败处理功能,应配置并启用结

    ](https://blog.51cto.com/u_14555/8416693)

    hadoop等保测评 服务器 运维 windows 数据

  • [

    等保测评 docker 等保测评 分为几级

    计算机信息系统安全保护等级划分准则 (GB 17859-1999)第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级需要特别说明的:1、最低为一级最高为五级。2、一般常见的为二三级等级保护相关项目,四级以上需要中字头单位一般企业接触不到。3、三级按照要求需要每年测评,二级不需要每年测评。一级不存在需要测评一说。等级保护的主要流程主要流程为:

    ](https://blog.51cto.com/u_16099297/6357592)

    二级 IP 结构化保护

  • [

    等保测评 Sybase 等保测评五个步骤

    信息安全等级保护测评简称等保测评。所谓等保测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。那么等级保护测评的工作流程是什么?等级保护测评有哪些技术类型?以下是详细的内容介绍。  等级保护测评的工作流程是什么?  ①系统定级:系统检测,自主定级,新系统建设同时同步确定等级;  ②

    ](https://blog.51cto.com/u_16099274/8997043)

    等保测评 Sybase 安全 安全等级 工作流程 访问控制

  • [

    MySQL等保 sqlserver等保测评

    一、前言只要是信息系统,就需要运行所必需的系统环境,而Windows和Linux系统是现在使用最为广泛的主机操作系统,前边我们已经讲了等保测评2.0主机系统方面的测评项要求,大家有兴趣的可以翻阅我之前的文章。而信息系统只要运行,就会产生数据,产生数据就需要存储,数据库就是另一个所有信息系统所必需的,数据是信息系统最重要的东西,所以数据库的安全就是保障数据安全的重要的屏障,现在市面上有许多数据库产品

    ](https://blog.51cto.com/u_16099213/8223616)

    MySQL等保 sqlserver 大数据删除 sqlserver查看sa用户密码 sqlserver设置整数三位一逗号 如何查看sqlserver字符集

  • [

    python中grba是什么意思 python grabcut

    翻译自:基于GrabCut算法的交互式前景提取理论:GrabCut算法由英国剑桥微软研究院的Carsten Rother,Vladimir Kolmogorov和Andrew Blake设计。从用户的角度来看它是如何工作的?最初用户在前景区域周围绘制一个矩形(前景区域应该完全在矩形内)。然后算法迭代地对其进行分段以获得最佳结果,完成。但在某些情况下,分割将不会很好,例如,它可能已将某些前景区域标记

    ](https://blog.51cto.com/u_12935/9245213)

    python中grba是什么意思 python opencv grabCut 迭代

  • [

    云服务器集成设备 服务器系统集成

    目录1、安装yum源2、JDK安装3、Tomcat安装4、Nginx安装5、Node安装6、Redis安装7、Git安装8、Maven安装9、Jenkins安装10、部署服务11、其它 从零开始模拟搭建项目的服务器环境及运行环境,所有操作在本地VMware虚拟机上完成,系统使用RedHatEnterpriseLinux6的ISO。 回到顶部1、安装yum源由于redhat6.

    ](https://blog.51cto.com/u_14344/9253879)

    云服务器集成设备 nginx redis tomcat

  • [

    python尚学堂400 python学堂云网课答案

    学习学堂单选(2分) 新しいアパートはとても( )です。参考答案如下编程单选(2分) 对于理想的正确认识有( )。单选(2分) 人生目的在人生实践中的作用,试题说法不正确的是( )单选(2分) ( )功能是指道德通过评价等方式,及答指导和纠正人们的行为和实践活动,协调人们之间关系的功效与能力学习学堂单选(2分) 以下哪一项是属于我国的程序法律部门?( )单选(2分) ( )是民族精神的时代性体现。

    ](https://blog.51cto.com/u_16213591/9258953)

    python尚学堂400 python 学堂在线 单选 Simulink MATLAB

  • [

    云服务器可视化 数据可视化云图

    matlab三维图、二维云图的可视化绘图matlab三维图、二维云图的可视化绘图1.meshgrid生成数据矩阵2.可视化方案3.shading类型 matlab三维图、二维云图的可视化绘图 二维坐标系,单独的数据,利用三维图或者二维云图来进行可视化。1.meshgrid生成数据矩阵 利用meshgrid()函数来生成二维坐标轴的矩阵,以便后续函数调用。x=-20:0.5:20; y=-20:0

    ](https://blog.51cto.com/u_16213681/9258980)

    云服务器可视化 可视化 matlab 数据可视化 二维

:黑客&网络安全的零基础攻防教程

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

在这里领取:

这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们,其中包含以下东西:

1.学习路线&职业规划

在这里插入图片描述
在这里插入图片描述

2.全套体系课&入门到精通

在这里插入图片描述

3.黑客电子书&面试资料

在这里插入图片描述

4.漏洞挖掘工具和学习文档

在这里插入图片描述

  • 11
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员七海

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值