2022年等保与分保 .pdf
《2022年等保与分保 .pdf》由会员分享,可在线阅读,更多相关《2022年等保与分保 .pdf(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、等保与分保 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 13 页 - - - - - - - - - 在日常工作中和为用户提供服务的过程中,什么是信息系统等级保护?什么是涉密信息系统分级保护?这两者之间有什么关系?那些系统需要进行等级保护?涉密信息系统如何分级?这是时常困扰我们的问题。一、信息系统等级保护1999年国家发布并于2001年 1 月 1 日开始实施 GB17859 计算机信息系统安全保护等级划分准则。 2003年,中办、国办转发国家信息化领导小组关于加强信
2、息安全保障工作的意见(中办发 200327 号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。2004年 9 月 17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了 关于信息安全等级保护工作的实施意见 ,明确了信息安全等级保护的重要意义、原则、基本内容、工作职责分工、要求和实施计划。2006 年 1 月 17 日,四部门又下发了信息安全等级保护管理办法(试行),进一步确定职责分工,明确了公安机关负责全面工作、 国家保密工作部门负责涉密信息系统、 国家密码管理部门负责密码工作、国务院信息办负责的管理职责和要求。涉及国家秘密的信息系统应当依据国家信息安全等级
3、保护的基本要求, 按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。由于信息系统结构是应社会发展、社会生活和工作的需要而设计、建立的,是社会构成、行政组织体系的反映, 因而这种系统结构是分层次和级别的,而其中的各种信息系统具有重要的社会和经济价值,不同的系统具有不同的价值。 系统基础资源和信息资源的价值大小、 用户访问权限的大小、 大系统中各子系统重要程度的区别等就是级别的客观体现。信息安全保护必须符合客观存在和发展规律,其分级、分区域、分类和分阶段是做好国家信息安全保护的前提。信息系统安全等级保护将安全保护的监管级别划分为五个级别:第一级:用户自主保护级
4、完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。第二级:系统审计保护级本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。 即能创建、 维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 13 页 - - - - - - - - - 用户和事件类型等信息, 所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时, 可以根据审计记
5、录, 分析追查事故责任人, 使所有的用户对自己行为的合法性负责。第三级:安全标记保护级除具有第二级系统审计保护级的所有功能外,还它要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督、审计。通过对访问者和访问对象指定不同安全标记,监督、限制访问者的权限,实现对访问对象的强制访问控制。第四级:结构化保护级 将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。 其本身构造也是结构化的, 将安全保护机制划分为关键部分和非关键部分,对关键部分强制性地直接控制访问者对访问对象的存取,使之具有相当的抗渗透能力。 本级的安全保护机制能够使信息系统实施一种系统化的安全
6、保护。第五级:访问验证保护级这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能, 负责仲裁访问者对访问对象的所有访问活动,仲裁访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。因此,本级的安全保护机制不易被攻击、被篡改,具有极强的抗渗透的保护能力。在等级保护的实际操作中,强调从五个部分进行保护,即:物理部分:包括周边环境,门禁检查,防火、防水、防潮、防鼠、虫害和防雷,防电磁泄漏和干扰,电源备份和管理,设备的标识、使用、存放和管理等;支撑系统:包括计算机系统、操作系统、数据库系统和通信系统;网络部分:包括网络的拓扑结构、网络的布线和防护、网络设备的管理和报警,网络
7、攻击的监察和处理;应用系统:包括系统登录、权限划分与识别、数据备份与容灾处理,运行管理和访问控制,密码保护机制和信息存储管理;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 13 页 - - - - - - - - - 管理制度: 包括管理的组织机构和各级的职责、权限划分和责任追究制度, 人员的管理和培训、教育制度,设备的管理和引进、退出制度,环境管理和监控,安防和巡查制度,应急响应制度和程序, 规章制度的建立、 更改和废止的控制程序。由这五部分的安全控制机制构成系统整体
8、安全控制机制。二、涉密信息系统分级保护1997年中共中央关于加强新形势下保密工作的决定明确了在新形势下保密工作的指导思想和基本任务, 提出要建立与 保密法 相配套的保密法规体系和执法体系,建立现代化的保密技术防范体系。中央保密委员会于2004 年 12 月23 日下发了关于加强信息安全保障工作中保密管理若干意见明确提出要建立健全涉密信息系统分级保护制度。2005年 12月 28日,国家保密局下发了 涉及国家秘密的信息系统分级保护管理办法,同时,保密法修订草案也增加了网络安全保密管理的条款。随着保密法的贯彻实施,国家已经基本形成了完善的保密法规体系。涉密信息系统实行分级保护, 先要根据涉密信息的
9、涉密等级, 涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性,以及涉密信息系统必须达到的安全保护水平来确定信息安全的保护等级;涉密信息系统分级保护的核心是对信息系统安全进行合理分级、 按标准进行建设、 管理和监督。 国家保密局专门对涉密信息系统如何进行分级保护制定了一系列的管理办法和技术标准,目前,正在执行的两个分级保护的国家保密标准是BMB17涉及国家秘密的信息系统分级保护技术要求和 BMB20 涉及国家秘密的信息系统分级保护管理规范。从物理安全、信息安全、 运行安全和安全保密管理等方面,对不同级别的涉密信息系统有明确的分级保护措施, 从技术要求和管理标准两个层面解决涉密信息系统的分级
10、保护问题。涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级:秘密级:信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 13 页 - - - - - - - - - 机密级:信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求, 还必须符合分级保护的
11、保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:(1)信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门;(2)信息系统中的机密级信息含量较高或数量较多;(3)信息系统使用单位对信息系统的依赖程度较高。绝密级:信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求, 还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相联。涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段、 安全规划方案设计阶段、安全工程实施阶段、信息系统测评阶段、系统审批
12、阶段、安全运行及维护阶段、 定期评测与检查阶段和系统隐退终止阶段等。在实际工作中, 涉密信息系统的定级、安全规划方案设计的实施与调整、安全运行及维护三个阶段,尤其要引起重视。系统定级决定了系统方案的设计实施、安全措施、运行维护等涉密信息系统建设的各个环节,因此如何准确地对涉密信息系统进行定级在涉密信息系统实施分级保护中尤为重要。涉密信息系统定级遵循“ 谁建设、谁定级 的原则,可以根据信息密级、系统重要性和安全策略划分为不同的安全域,针对不同的安全域确定不同的等级, 并进行相应的保护。 在涉密信息系统定级时, 可以综合考虑涉密信息系统中资产、 威胁、受到损害后的影响, 以及使用单位对涉密信息系统
13、的信赖性等因素对涉密信息系统进行整体定级;同时,在同一个系统里,还允许划分不同的安全域, 在每个安全域可以分别定级,不同的级别采取不同的安全措施,更加科学地实施分级保护, 在一定程度上可以解决保重点,保核心的问题, 也可以有效地避免因过度保护而造成应用系统运行效能降低以及投资浪费等问题。涉密信息系统建设单位在定级的同时,必须报主管部门审批。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 13 页 - - - - - - - - - 涉密信息系统要按照分级保护的标准,结合涉
14、密信息系统应用的实际情况进行方案设计。设计时要逐项进行安全风险分析,并根据安全风险分析的结果,对部分保护要求进行适当的调整和改造, 调整应以不降低涉密信息系统整体安全保护强度,确保国家秘密安全为原则。 当保护要求不能满足实际安全需求时,应适当选择采用部分较高的保护要求, 当保护要求明显高于实际安全需求时,可适当选择采用部分较低的保护要求。 对于安全策略的调整以及改造方案进行论证,综合考虑修改项和其他保护要求之间的相关性,综合分析,改造方案的实施以及后续测评要按照国家的标准执行,并且要求文档化。在设计完成之后要进行方案论证,由建设使用单位组织有关的专家和部门进行方案设计论证,确定总体方案达到分级
15、保护技术的要求后再开始实施;在工程建设实施过程中注意工程监理的要求;建设完成之后应该进行审批; 审批前由国家保密局授权的涉密信息系统测评机构进行系统测评,确定在技术层面是否达到了涉密信息系统分级保护的要求。运行及维护过程的不可控性以及随意性,往往是涉密信息系统安全运行的重大隐患。通过运行管理和控制、变更管理和控制,对安全状态进行监控,对发生的安全事件及时响应, 在流程上对系统的运行维护进行规范,从而确保涉密信息系统正常运行。 通过安全检查和持续改进, 不断跟踪涉密信息系统的变化,并依据变化进行调整,确保涉密信息系统满足相应分级的安全要求,并处于良好安全状态。由于运行维护的规范化能够大幅度地提高
16、系统运行及维护的安全级别,所以在运行维护中应尽可能地实现流程固化,操作自动化, 减少人员参与带来的风险。 还需要注意的是在安全运行及维护中保持系统安全策略的准确性以及与安全目标的一致性,使安全策略作为安全运行的驱动力以及重要的制约规则,从而保持整个涉密信息系统能够按照既定的安全策略运行。在安全运行及维护阶段, 当局部调整等原因导致安全措施变化时,如果不影响系统的安全分级, 应从安全运行及维护阶段进入安全工程实施阶段,重新调整和实施安全措施, 确保满足分级保护的要求;当系统发生重大变更影响系统的安全分级时,应从安全运行及维护阶段进入系统定级阶段,重新开始一次分级保护实施过程。随着我们国家民主与法
17、制建设进程的不断推进,保密的范围和事项正在逐步减少,致使一些涉密人员保密意识和敌情观念淡化,对保密工作的必要性和重要性认识不足。虽然长期处于和平时期,但并不意味着无密可保。事实上,政府部门名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 13 页 - - - - - - - - - 掌握着大量重要甚至核心的机密,已成为各种窃密活动的重点目标。我党政机关和军工单位也是国家秘密非常集中的领域,一直是窃密与反窃密, 渗透与反渗透的主战场。据国家有关部门统计,在全国泄密事件中,军工
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年等保与分保 2022 分保
限制150内