什么是等保(信息安全等级保护)?

什么是等保(信息安全等级保护)?

一、什么是等保?

“等保”,即信息安全等级保护,是我国网络安全领域的基本国策、基本制度。早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《信息安全技术 网络安全等级保护基本要求》一个标准。(GB/T 22239—2019代替 GB/T 22239-2008)该标准于2019年5月10日发布,于2019年12月1日开始实施。

二、为什么要做等保?

1、安全标准:信息安全等级保护(简称等保)是目前检验一个系统安全性的重要标准,是对系统是否满足相应安全保护的评估方法。

2、法律要求:《网络安全法》和《信息安全等级保护管理办法》明确规定网络运营者应当履行安全保护义务,如果拒不履行,将会受到相应处罚。

3、自我检查:开展等保可对系统进行一次全面检测,全面发现系统内部的安全隐患与不足之处。

三、等保包含哪些内容?

等保是一个全方位系统安全性标准,不仅仅是程序安全,包括:物理安全、应用安全、通信安全、边界安全、环境安全、管理安全等方面。

在这里插入图片描述
  【物理安全】
     机房物理访问控制、防火,防雷击,温湿度控制、电力供应,电磁防护。

【应用安全】
     应用具备身份鉴别、访问控制、安全审计、剩余信息保护、软件容错、资源控制和代码安全。

【通信安全】
     包括网络架构,通信传输,可信验证。

【边界安全】
     包括边界防护,访问控制,入侵防范,恶意代码防护等。

【环境安全】
     入侵防范,恶意代码防范,身份鉴别,访问控制,数据完整性、保密性,个人信息保护。

【管理安全】
     系统管理,审计管理,安全管理,集中管控。

四、等保1.0、2.0有什么区别?

【等保2.0】
     以《中华人民共和国网络安全法》为法律依据,以2019年5月发布的《GB/T22239-2019 信息安全技术 网络安全等级保护基本要求》为指导标准的网络安全等级保护办法,业内简称等保2.0。

【等保1.0】
     以1994年国务院颁布的147号令《计算机信息系统安全保护条例》为指导标准,以2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求 》为指导的网络安全等级保护办法,业内简称等保,即目前的等保 1.0。

【1.0、2.0的区别】

等保2.0提出新的技术要求和管理要求,强调“一个中心,三重防护”,关键点包括可信技术、安全管理中心,以及云计算、物联网等新兴领域的安全扩展要求。对应地,企业在安全防护体系建设、风险评估和管理上需要更加全面,并需关注所在行业的安全要求和定级标准。

五、等保分几个级别?

等保分五个级别,越高安全性越好,其中:

【等保一级】
     等保一级为“用户自主保护级”,是等保中最低的级别,该级别无需测评,提交相关申请资料,公安部门审核通过即可。

【等保二级】
     等保二级为“系统审计保护级”,是目前使用最多的等保方案,所有“信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”范围内网站均可适用,可支持到地级市各机关、事业单位及各类企业的系统应用,比如:网上各类服务的平台(尤其是涉及到个人信息认证的平台),市级地方机关、政府网站等等。

【等保三级】
     等保三级等为“安全标记保护级”,级别更高,支持“信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。”范围,适用于“地级市以上的国家机关、企业、事业单位的内部重要信息系统”,比如省级政府官网、银行官网等等。三级等保也是我们能制作的最高级别等保网站。

【等保四级】
     等保四级等保适用于国家重要领域、涉及国家安全、国计民生的核心系统,比如中国人民银行就是目前唯一四级等保的中国央行门户集群。

【等保五级】
     等保五级等保是目前我国最高级别,一般应用于国家的机密部门。

六、等保测评流程是怎么样的?

等保包括五个阶段:1、定级、2、备案、3、建设整改、4、等级测评、5、监督检查。定级对象(即需要过等保的对象)建设整改后,需要选择符合国家要求的测评机构,按《网络安全等级保护基本要求》等技术标准进行等级测评,之后向监管单位提交测评报告。

七、等保是法律要求的?

《网络安全法》和《信息安全等级保护管理办法》明确规定信应履行安全保护义务,如果拒不履行,将会受到相应处罚。

以下节选自《中华人民共和国网络安全法》:

第二十一条:
    国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改

第三十八条:
    关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

第五十九条:
    网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。
    关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

### 回答1: 信息安全技术是指为了保护信息的机密性、完整性和可用性而采取的各种措施和方法。网络安全等级保护是我国网络安全承载能力评估与等级划分标准,将网络系统按照其重要性和敏感程度划分为不同的等级,并依据不同等级制定相应的保护措施和要求。 在信息安全技术中,网络安全等级保护是一项基本的工作。通过网络安全等级保护,可以根据不同的安全等级对信息进行分类、分级保护,以确保信息的机密性、完整性和可用性。 网络安全等级保护基本依靠以下几个方面的技术手段和方法: 1. 认证与授权:对用户身份进行认证和授权,确保只有授权用户能够访问和操作所需的信息资源,以防止未授权用户获取敏感信息。 2. 密码技术:采用密码算法对信息进行加密和解密,以保证信息在传输和存储过程中的机密性。 3. 安全传输与通信:使用安全传输协议(如HTTPS)对信息进行加密传输,避免信息被窃听和篡改。 4. 安全存储与备份:采用加密技术对存储的信息进行保护,同时实施定期备份和灾难恢复计划,确保信息的完整性和可用性。 5. 安全审计与监控:设置安全审计和监控机制,对网络活动进行实时或定期监控和审计,发现异常行为和安全事件,并及时采取相应的应对措施。 通过以上的技术手段和方法,网络安全等级保护可以有效地提升信息系统的安全性,并确保信息资源的安全使用和管理。同时,科学合理地制定和实施网络安全等级保护政策,对网络安全进行有效管理和控制,为信息安全的保护提供了基本的保障。 ### 回答2: 信息安全技术是指为了保护信息系统中的数据与信息的安全而采取的一系列措施与技术手段。网络安全等级保护信息安全技术的一个重要方向,它针对不同级别的网络系统进行层次化的安全防护,保障网络的安全稳定运行。 在网络安全等级保护中,excel起着基础性的作用。首先,excel是一款广泛使用的电子表格软件,它存储了大量的数据与信息。保护excel文件的安全,是保护其中的数据与信息安全的基础。通过使用密码对excel文件进行加密,可以防止未经授权的人员获取其中的敏感信息。 其次,excel具有计算功能,可以用于进行各种复杂的数据计算与处理。在网络安全等级保护中,excel可以作为一个分析工具,帮助安全专家进行网络风险评估与安全事件分析。通过将网络安全相关数据导入excel,并运用其强大的计算与图表功能,可以更直观地展现网络安全风险的变化趋势,从而为决策者提供科学数据支持。 另外,excel还可以用于编写与记录网络安全操作指南和运维日志。网络安全等级保护需要进行各种技术配置和安全策略的制定,这些操作指南可以记录在excel中,方便查阅与分享。同时,运维人员在处理网络安全事件时,可以将详细的操作过程与处理结果记录在excel的表格中,便于后续的审计与溯源。 综上所述,信息安全技术和网络安全等级保护离不开excel的支持与应用。excel的数据存储、计算分析和记录功能,为网络安全提供了基础支撑,促进了网络安全等级保护工作的开展。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值