当前位置:首页 > 相关知识

一文读懂等保测评:流程、要求、周期全解析

  时间:   来源:
【字体: 】【打印】 【关闭
  1.什么是等级保护

  等保的全称是信息安全等级保护,是《网络安全法》规定的必须强制执行的,保障公民、社会、国家利益的重要工作。

  2.什么是等保测评

  等保测评是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定和技术标准,对信息系统安全等级保护状况进行检测评估的活动。

  3. 等保测评中心思想

  一个中心三重防御

  一个中心指:安全管理中心

  三重防御指:安全计算环境 安全区域边界 安全网络通信

  4.等保测评的流程是什么?

  定级,备案,建设整改,等级测评,监督检查

  5.受侵害的客体有哪些?

  ①公民、法人和其它组织的合法权益

  ②社会秩序、公共利益

  ③.国家安全

  6.等级保护的测评结论有哪几个?

  符合、基本符合、不符合

  7. 等级保护都测评什么?

  技术层面:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心

  管理层面:安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理

  8. 等级保护的测评周期有多久?

   二级系统两年一测,三级系统至少每年一测,四级系统半年一测

  9. 等保相关政策法规有哪些?

  《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《关键信息基础设施安全保护条例》

  10.定级指标

  从业务信息安全和系统服务安全的两个指标确定:受侵害的客体和对客体的侵害程度,

  11、测评依据-测评过程中的主要参考标准

   《信息安全技术 网络安全等级保护基本要求》

   《信息安全技术 网络安全等级保护定级指南》

   《信息安全技术 网络安全等级保护实施指南》

   《信息安全技术 网络安全等级保护测评要求》

   《信息安全技术 信息安全风险评估方法》

  12、相关控制点

  安全物理环境:

   物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护、室外控制设备物理防护。

  安全通信网络:

  网络架构:

  ①划分区域:划分不同的网络区域

  ②访问控制:网络边界或区域边界之间部署访问控制设备和配置 访问策略

  ③路由控制:网络重要区域之间路由应可控,避免将重要网络区域部署在边界上

  通信传输:采用加密技术进行数据加密传输,确保数据的完整性和保密性。

  可信验证:对通信设备的系统身份进行验证。

  安全区域边界:

  访问控制、可信验证、边界防护、入侵防范、恶意代码和垃圾邮件防范、安全审计等。

  安全计算环境:

  访问控制、可信验证、身份鉴别、入侵防范、恶意代码防范、安全审计、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护。

  身份鉴别

  •含义:对登录系统的用户进行身份真实性验证。

  •要求:应采用口令、密码技术、生物技术等两种或以上组合的鉴别技术对用户进行身份鉴别,且口令应有复杂度要求并定期更换。

  访问控制

  •含义:依据安全策略控制用户对文件、数据库等系统资源的访问权限。

  •要求:应授予用户完成工作任务所需的最小权限,并严格控制默认账户和特权账户(如管理员)的访问权限。

  安全审计

  •含义:记录并分析用户的重要操作和系统的重要安全事件。

  •要求:应启用审计功能,覆盖每个用户,对重要用户行为和重要安全事件进行审计,并保护审计记录免遭篡改和删除。

  入侵防范

  •含义:防范并检测系统遭受的外部恶意攻击和入侵行为。

  •要求:应遵循最小安装原则,仅安装需要的组件和应用程序;应能够检测到非授权连接、端口扫描、暴力破解等入侵行为,并配置有效的防范规则。

  恶意代码防范

  •含义:安装并运行防恶意代码软件,防止病毒、木马等代码的破坏。

  •要求:应安装防恶意代码软件或配置相应的功能,并及时更新防恶意代码库和升级软件版本。

  可信验证

  •含义:基于可信根对系统程序的完整性等进行验证。

  •要求:可基于可信根对系统启动程序、系统程序等进行可信验证,在检测到其可信性受到破坏后采取措施恢复。

  数据完整性

  •含义:采用技术手段保证重要数据在存储和传输过程中未被篡改。

  •要求:应采用校验技术或密码技术保证重要数据在存储和传输过程中的完整性。

  数据保密性

  •含义:采用技术手段保证重要数据在存储和传输过程中不被未授权泄露。

  •要求:应采用密码技术保证重要数据在存储和传输过程中的保密性。

  数据备份恢复

  •含义:定期备份重要数据和业务系统,确保故障时能及时恢复。

  •要求:应提供重要的本地数据备份与恢复功能;应提供异地实时备份功能或利用通信网络将重要数据实时备份至备份场地。

  剩余信息保护

  •含义:保证用户的鉴别信息、文件、目录等资源所在的存储空间被释放或重新分配前得到完全清除。

  •要求:应确保用户的鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应确保文件、目录和数据库记录等资源所在的存储空间被释放或重新分配前得到完全清除。

  个人信息保护

  •含义:在收集、存储、使用、删除等环节对个人信息进行保护。

  •要求:应仅采集和保存业务必需的用户个人信息;应禁止未授权访问和使用用户个人信息;应提供安全删除个人信息的功能。

  安全管理中心:系统管理、审计管理、安全管理、集中管控。

  系统管理

  •含义:对系统的安全策略、安全配置、安全事件等进行集中管理和维护。

  •要求:应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

  审计管理

  •含义:对分散在各个设备上的安全审计信息进行集中收集、分析和存储。

  •要求:应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括审计规则的设置、审计记录的集中收集、分析、存储和保护,以及审计报告的生成等。

  安全管理

  •含义:对系统中的安全策略、安全机制和安全人员进行统一管理和协调。

  •要求:应通过安全管理员对系统中的安全策略、安全设施和安全数据进行集中管理,包括安全策略的配置、安全参数的设置、安全事件的处置、安全数据的更新和维护等。

  集中管控

  •含义:建立统一的安全管理平台,实现对各安全功能的集中监控、分析、展示和处置。

  •要求:应建立集中的安全管理平台,实现对网络、设备、应用、数据等安全相关信息的集中监测、分析、展示和处置,并支持对安全事件的统一预警和响应。

  安全管理制度:安全策略、管理制度、制定和发布、评审和修订

  安全管理机构:

  岗位设置、人员配备、授权和审批、沟通和合作、审核和检查

  安全管理人员:

  人员录用、人员离岗、安全意识教育和培训、外部人员访问管理

  安全建设管理:

  定级和备案、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、等级测评、服务供应商选择。

  安全运维管理:

  环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理、外包运维管理。

  13、定级过程

  确定定级对象— 初步确定等级----专家评审 ------主管部门审核(三级以上)------备案

  14、备案资料和流程

  资料:《信息系统安全等级保护备案表》、信息系统安全等级保护定级报告、单位相关资质证明等

  流程是:确定等级并完成专家评审 -> 准备备案表、定级报告等全套材料 -> 提交至当地公安机关网安部门 -> 审核通过后领取备案证明。