当前位置:首页 > 信息公开 > 正文内容

网络安全等级保护工作流程

xmd52年前 (2020-07-25)信息公开1652854

2017年6月1日《网络安全法》正式实施,网络安全等级保护进入有法可依的2.0时代,网路安全等级保护系列标准于2019年5月陆续发布,12月1日起正式实施,标志着等级保护正式迈入2.0时代。

网络安全等级保护2.0时代,落实等级保护制度的五个规定基本动作仍然是:定级、备案、建设整改、等级测评、监督检查。

本文全面介绍网络安全等级保护工作流程。

网络安全等级保护基本概述

网络安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开  信息和存储、传输、处理这些信息的网络资源及功能组件分等级实行安全保护,对网络中使用的安全技术和管理制度实行按等级管理,对网络中发生的信息安全事件分等级响应、处置。

为开展网络安全等级保护工作,国家制定了一系列等级保护相关标准,其中主要的标准有:

  • 计算机信息系统安全保护等级划分准则(GB 17859-1999)

  • 信息安全技术 网络安全等级保护定级指南(GB/T22240-2020)

  • 信息安全技术 网络安全等级保护实施指南(GB/T25058-2019)

  • 信息安全技术 网络安全等级保护基本要求(GB/T22239-2019)

  • 信息安全技术 网络安全等级保护设计技术要求(GB/T25070-2019)

  • 信息安全技术 网络安全等级保护测评要求(GB/T28448-2019)

  • 信息安全技术 网络安全等级保护测评过程指南(GB/T28449-2018)

开展网络安全等级保护工作的原因

开展网络安全等级保护的原因大致可以概括为下列三点:

  • 合规要求:落实网络安全等级保护制度,满足国家法律法规要求。

网络安全法第二十一条规定国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

网络安全法第三十一条规定国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

网络安全等级保护基本对各行业进行全覆盖,主要行业有:政府机关、金融行业、卫生医疗、教育行业、运营商、能源电力、企业单位及其他行业等。

  • 安全需求:基于等级保护构建安全防护体系,推动安全保障建设,合理规避风险。

网络安全等级保护是信息系统安全领域实施的基本国策,是是国家信息安全保障工作的基本制度、基本方法。

网络运营者依据国家网络安全等级保护政策和标准,开展组织管理、机制建设、安全规 划、安全监测、通报预警、应急处置、态势感知、能力建设、监督检查、技术检测、安全可控、队伍建设、教育 培训和经费保障等工作,构建集安全管理体系、安全技术体系、网络信任体系、风险管理体系等多方位的网络安全综合防御体系。

  • 推动安全产业发展

等级保护有效的支撑了网络安全法,作为网络安全法的抓手,有效推动了可信计算、全网安全态势感知等新型安全技术的使用,促进“云大物移工”等新应用新技术的安全落地,提升了面对高级持续性威胁与勒索病毒的安全防护能力。

开展网络安全等级保护工作的流程

等保2.0时代,开展网络安全等级保护工作的的五个规定基本动作:定级、备案、建设整改、等级测评、监督检查。

定级阶段:

网络运营者依据《GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南》,确定等级保护对象,明确定级对象,梳理等级保护对象受到破坏时所侵害的客体及对客体造成侵害的程度。根据下列矩阵表分别确定等级保护对象业务信息等级和系统服务等级:

在分别确定业务信息安全的安全等级和系统服务的安全等级后,由二者中较高级别确定等级保护对象的安全级别,如:

业务信息安全:第二级,系统服务:第三级,最终等级保护级别为:第三级;

业务信息安全:第四级,系统服务:第三级,最终等级保护级别为:第四级;

业务信息安全:第三级,系统服务:第三级,最终等级保护级别为:第三级。

具体的定级流程如下:

 

备案阶段:

第二级以上网络运营者在定级、撤销或变更调整网络安全保护等级时,在明确安全保护等级后需在10个工作日内,到县级以上公安机关备案,提交相关材料。

备案所需材料(下列材料为浙江宁波公安官网发布的所需材料及流程,供参考,不同地市可能存在差异,以当地公安机关要求为准

公安机关应当对网络运营者提交的备案材料进行审核。具体流程大致如下:

对定级准确、备案材料符合要求的,应在10个工作日内出具网络安全等级保护备案证明。

建设整改阶段:

安全建设整改工作分五步进行:

  • 落实安全建设整改工作部门,建设整改工作规划,进行总体部署;

  • 确定网络安全建设需求并论证;

  • 确定安全防护策略,制定网络安全建设整改方案(安全建设方案经专家评审论证,三级以上报公安机关审核);

  • 根据网络安全建设整改方案,实施安全建设工程;

  • 开展安全自查和等级测评,及时发现安全风险及安全问题,进一步开展整改。

 等级测评阶段:

网络安全等级保护测评过程分为4个基本活动:测评准备活动、方案编制活动、现场测评活动、分析及报告编制活动。

 

监督检查阶段:

公安机关对第三级以上网络运营者每年至少开展一次安全检查,涉及相关行业的可以会同其行业主管部门开展安全检查。必要时,公安机关可以委托社会力量提供技术支持。

县级以上公安机关对网络运营者开展下列网络安全工作情况进行监督检查:

(一)日常网络安全防范工作;

(二)重大网络安全风险隐患整改情况;

(三)重大网络安全事件应急处置和恢复工作;

(四)重大活动网络安全保护工作落实情况;

(五)其他网络安全保护工作情况。

本文标题:网络安全等级保护工作流程
本文链接:https://xmd5.pw/2020/07/67/
作者授权:除特别说明外,本文由 xmd5 原创编译并授权 中国黑色幽灵小组官网 刊载发布。
版权声明:本文不使用任何协议授权,您可以任何形式自由转载或使用。

扫描二维码推送至手机访问。

版权声明:本文由中国黑色幽灵小组官网发布,如需转载请注明出处。

本文链接:https://xmd5.pw/2020/07/67/

相关文章

谷歌确认100万Gmail邮箱遭政府黑客攻击

谷歌确认100万Gmail邮箱遭政府黑客攻击

谷歌确认最近有100万的Gmail账户被政府黑客攻击,他们已经采取措施提升邮箱安全警示服务,保护用户免受政府黑客和监视活动的攻击。这个消息很令人忧虑,越来越多的邮箱账户被黑客攻击,也就是说受害者群体已...

朝鲜DNS数据泄露:“互联网”规模极小,居然只有28个可访问网站…

朝鲜DNS数据泄露:“互联网”规模极小,居然只有28个可访问网站…

和其它国家一样,朝鲜也正在加强网络基础能力建设,据说,还有一支强大的网络部队。由于担心来自外国政府的网络攻击,朝鲜长期的网络封锁让人们难得窥见其互联网状况。9月20日上午,Uber安全工程师Matth...

新型DDos攻击:利用LDAP服务器实现攻击放大

新型DDos攻击:利用LDAP服务器实现攻击放大

说到网络安全,你一定会想起前不久的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,你一定会觉得那很牛掰吧,但其实这并不算什么,要让DDoS攻击力更彪悍,现在有一种新方法了。LDAP据Corero...

人大刚刚通过的《网络安全法》都有哪些看点?

人大刚刚通过的《网络安全法》都有哪些看点?

现在网络违法犯罪活动日渐频繁,网络作为一个犯罪空间开始出现一些完全不同于传统的犯罪现象,它成为了一些变异后犯罪行为独有的温床和土壤。而此前,我国法律对于网络犯罪刑法规制主要分散在全国人大常委会、国务院...

乌克兰再次发生大规模停电事故,疑似遭遇黑客攻击 !

乌克兰再次发生大规模停电事故,疑似遭遇黑客攻击 !

据乌克兰能源公司UKrenergo消息,上周六半夜,乌克兰首都基辅北部及周边地区发生断电,电力公司专家采用人工操作,30分钟后开始逐渐恢复供电,75分钟后已全面恢复。UKrenergo公司主管Vsev...

微信仓促更新,黑产加速圈钱,“微信号”黑市规模接近40亿

微信仓促更新,黑产加速圈钱,“微信号”黑市规模接近40亿

    在这次微信的更新中,长按公众号文章会出现“未完成的功能”字样,此次改版在还“未完成”状态仓促上马,说明张小龙背负着越来越重的商业变现压力。讽刺的是,就在张小龙眼皮底下,有那...

只需要不到20分钟,报告显示俄罗斯黑客是全球最快的入侵者

只需要不到20分钟,报告显示俄罗斯黑客是全球最快的入侵者

天下武功,唯快不破。速度,在众多武侠剧中都被刻画成武学精髓之一。而在网络安全领域,无论作为防御者还是攻击者,速度很大程度上也能够决定攻防一方的胜负。2019年2月19日,美国网络安全技术公司 Crow...

维基解密创始人阿桑奇被捕:世界将再次失去一名说真话的男人

维基解密创始人阿桑奇被捕:世界将再次失去一名说真话的男人

世界将再次失去一名说真话的男人。据BBC网站报道,维基解密(Wikileaks)联合创始人朱利安·阿桑奇(Julian Assange)在厄瓜多尔驻伦敦大使馆被捕。维基解密(WikiLeaks),是通...

黑客泄露APT 34组织工具、成员信息,扬言更多秘密将持续曝光

黑客泄露APT 34组织工具、成员信息,扬言更多秘密将持续曝光

网络安全世界,黑吃黑的情况并不少见。2017年,Shadow Brokers入侵了美国NSA下属黑客组织Equation Group,下载了大量工具在网上售卖,永恒之蓝工具包就是其中之一,这也直接导致...