信息安全等级保护(下文简称等保)指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(来源 公通字[2004]66号)
发展史
-
1994年2月18日提出《中华人民共和国计算机信息系统安全保护条例》国务院147号令 2011年修订版
- 中华人民共和国1994年4月20日,中关村地区教育与科研示范网络(简称NCFC) 工程通过美国Sprint公司连入Internet的64K国际专线开通,中国成为第77个接入互联网的国家 – 突出安全重要性
- 明确公安部主管全国计算机信息安全保护工作
-
1999年9月13日发布《计算机信息系统安全保护等级划分准则》 (GB17859-1999)
-
2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号) (政府途径确实)
明确提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”,将开展信息安全风险评估工作作为提高我国信息安全保障水平的一项重要举措。
-
2007年6月22日公安部、国家保密局、国家密码管理局、国务院信息化工作办公室签署《信息安全等级保护管理办法》(公通字[2007]43号)
-
2007年,信息安全等级保护备案实施细则
-
2008发布等保1.0标准《信息安全技术-信息系统安全等级保护定级指南》GB/T22240-2008、《信息安全技术 信息系统安全等级保护基本要求》GB/T22239-2008等标准
-
2016年10月10日,第五届全国信息安全等级保护技术大召开,公安部网络安全保卫局郭启全总工指出“国家对网络安全等级保护制度提出了新的要求,等级保护制度已进入2.0时代”。
-
2016年11月7日 《中华人民共和国网络安全法》 正式将网络安全等级保护制度列入法律
(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;
(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;
(四)采取数据分类、重要数据备份和加密等措施;
(五)法律、行政法规规定的其他义务。
链接
网络安全等级保护网
该页面效果比较老旧,关于网站真实性,在全国互联网安全管理服务平台中查询到责任主体
查询时间:2022-3-12
相关标准文档
文件编号 | 领域名称 | 文件名称 |
---|---|---|
GB 17859-1999 | 计算机信息系统 | 安全保护等级划分准则 |
GB/T 22239-2019 | 信息安全技术 | 网络安全等级保护基本要求 |
GB/T 22240-2020 | 信息安全技术 | 网络安全等级保护定级指南 |
GB/T 25058-2019 | 信息安全技术 | 网络安全等级保护实施指南 |
GB/T 25070-2019 | 信息安全技术 | 网络安全等级保护安全设计技术要求 |
GB/T 28448-2019 | 信息安全技术 | 网络安全等级保护测评要求 |
GB/T 28449-2018 | 信息安全技术 | 网络安全等级保护测评过程指南 |
GB/T 36627-2018 | 信息安全技术 | 网络安全等级保护测试评估技术指南 |
GB/T 36958-2018 | 信息安全技术 | 网络安全等级保护安全管理中心技术要求 |
GB/T 36959-2018 | 信息安全技术 | 网络安全等级保护测评机构能力要求和评估规范 |
GB/T 21052-2007 | 信息安全技术 | 信息系统物理安全技术要求 |
GB/T 20269-2006 | 信息安全技术 | 信息系统安全管理要求 |
GB/T 20270-2006 | 信息安全技术 | 网络基础安全技术要求 |
GB/T 20271-2006 | 信息安全技术 | 信息系统通用安全技术要求 |
GB/T 20272-2019 | 信息安全技术 | 操作系统安全技术要求 |
GB/T 20273-2019 | 信息安全技术 | 数据库管理系统安全技术要求 |
GB/T 20282-2006 | 信息安全技术 | 信息系统安全工程管理要求 |
GB/T 20984-2007 | 信息安全技术 | 信息安全风险评估规范 |
GB/T 20985-2007 | 信息安全技术 | 信息安全事件管理指南 |
GB/Z 20986-2007 | 信息安全技术 | 信息安全事件分类分级指南 |
GB/T 20988-2007 | 信息安全技术 | 信息系统灾难恢复规范 |
操作流程: