等级保护工作的正确工作流程.

等级保护工作的正确工作流程

等级保护工作的正确工作流程包括以下几个步骤:

1. 系统识别与定级:根据《信息系统等级保护管理办法》和《信息系统等级保护定级指南》的要求,确定信息系统的安全等级,明确保护对象。这个步骤涉及分析系统所属类型、所属信息类别、服务范围以及业务对系统的依赖程度,确定系统被破坏后受侵害的客体以及侵害对客体的侵害程度,综合判定侵害程度,从而初步确定系统的等级。

2. 专家评审:定级对象的运营、使用单位应组织信息安全专家和业务专家,对初步定级结果的合理性进行评审,出具专家评审意见。

3. 主管部门审核:完成专家评审后,应将初步定级结果上报行业主管部门或上级主管部门进行审核。

4. 公安机关审核:将初步定级结果提交公安机关进行备案审查。如果审查不通过,其运营使用单位应组织重新定级;审查通过后最终确定定级对象的安全保护等级。

5. 备案:等级保护对象的运营、使用单位按照相关管理规定报送本地区公安机关备案。

6. 建设整改:根据已经确定的安全保护等级,按照等级保护的管理规范和技术标准,采购和使用相应的信息安全产品,落实安全技术措施和管理规范,完成系统整改。对新建、改建、扩建的等级保护的管理规范和技术标准进行规划设计、建设施工。

7. 等级测评:对信息系统进行定期的等级测评,以确保其安全保护

等级与实际需求相符。

以上就是等级保护工作的基本流程,这个过程需要各个部门的密切合作,以确保信息系统的安全。

等保服务流程及内容

等保服务内容及报价 一、信息安全等级保护服务流程及内容 信息安全等级保护服务分为定级备案咨询、安全建设规划、安全等级现状测评、信息系统安全整改咨询和信息安全等级测评五个阶段,各阶段工作内容如下: 1. 定级备案咨询阶段:通过定级对象分析、定级要素分析,初步确定系统保护等级,协助召开定级专家咨询会议,确定系统保护等级,协助撰写定级报告、协助联络公安机关,完成定级备案工作。 2. 安全建设规划阶段:协助建设单位按照同步规划、同步建设、同步运行的原则,做好项目建设的安全规划。 3. 安全等级现状测评阶段:详实调研业务系统,了解系统边界、功能、服务范围、涉及部门、重要程度,全面进行差距分析和脆弱性评估;找出不足之处和安全漏洞,为等级保护体系设计提供客观依据;将根据之前的项目成果,制定合理安全管理措施和技术措施,形成等级化的信息安全保障体系。 4. 信息系统安全整改咨询阶段:依据脆弱性评估结果,弥补技术层面的安全漏洞;建立健全信息安全管理制度;根据前期信息安全保障体系设计方案,指导系统运维方落实相关安全保障措施。 5. 信息安全等级测评阶段:实施等级测评,以满足国家信息安全监管的相关政策要求。 等保服务在合同签订后1个月内完成项目的系统定级、安全建设规划。在系统建设完成后2周内完成安全评估差距分析、整改建议等工作。在系统整改完成后2周内完成信息安全等级测评工作,出具等保测评报告。 1定级备案咨询 1.1工作内容 (1)系统梳理 网络拓扑调查:通过对系统网络拓扑结构的调查,确定各个网络安全域,分析网络拓扑结构安全。

资产信息调查:通过对资产信息的调查,确定系统中重要资产,比如服务器、核心交换机、边界防火墙、IDS等。 服务信息调查:通过对服务信息的调查,确定系统服务对象。 系统边界调查:通过对系统边界的调查,确定各子系统边界情况。 (2)定级对象分析 业务类型分析:通过对业务类型的分析,确定各系统的重要性。 管理机构分析:通对管理机构的分析,确定安全管理机构设置的合理性。 (3)定级要素分析 业务信息分析:通过以上调查与分析,明确业务信息(系统数据)被破坏后受侵害的客体(公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全)和侵害程度。 系统服务分析:通过以上调查与分析,明确系统被破坏或者中断服务后受侵害的客体(公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全)和侵害程度。 综合分析:通过对业务信息分析与系统服务分析,分别确定其安全等级 确定等级:取业务信息安全等级与系统服务安全等级中最高的为整个系统安全等级。 (4)撰写定级报告 撰写定级报告:通过以上调查与分析,撰写系统定级报告,包括系统描述、业务信息安全保护等级的确定、系统服务安全保护等级的确定、整个系统安全保护等级的确定等。 (5)协助定级备案 协助填写备案表:协助业主完成系统安全等级保护备案表的填写。 协助评审审批:协助业主组织召开系统定级结果评审会,协助业主完成整个定级审批过程。 1.2交付成果 信息系统安全等级保护定级报告 信息系统定级备案表

等级保护 工作流程

等级保护工作流程 等级保护是指根据信息的重要性和敏感程度,对信息进行分类并采取相应的安全保护措施,以确保信息的机密性、完整性和可用性。工作流程是指完成特定任务或目标所需的一系列有序步骤或活动。本文将围绕着等级保护工作流程展开,介绍其基本流程和关键步骤。 一、等级保护工作流程的基本流程 1. 等级划分阶段:首先,需要对信息进行等级划分,根据信息的重要性和敏感程度将其划分为不同的等级。常见的等级划分包括绝密、机密、秘密和内部等级。划分等级时要考虑信息的价值、对组织的影响以及泄露可能带来的风险。 2. 安全需求分析阶段:在此阶段,需要对不同等级的信息进行安全需求分析,即确定不同等级信息的安全保护要求。安全需求包括机密性、完整性和可用性等方面的要求。根据不同等级的信息特点和风险评估结果,制定相应的安全保护措施。 3. 安全控制措施设计阶段:在此阶段,根据安全需求分析的结果,设计相应的安全控制措施。安全控制措施包括技术控制和管理控制两个方面。技术控制包括访问控制、加密技术、安全传输等技术手段;管理控制包括安全策略、安全培训、安全审计等管理手段。设计安全控制措施时要考虑信息的等级、安全需求和可行性。 4. 安全控制措施实施阶段:在此阶段,需要将设计好的安全控制措

施付诸实施。实施安全控制措施时要注意相应的操作规范和流程,并进行相应的培训和宣传,确保人员的安全意识和操作规范。 5. 安全控制措施评估阶段:在此阶段,需要对已实施的安全控制措施进行评估和测试,以验证其有效性和合规性。评估和测试可以采用安全漏洞扫描、风险评估和安全审计等手段,及时发现和修复潜在的安全问题。 二、等级保护工作流程的关键步骤 1. 等级划分:根据信息的重要性和敏感程度,将其划分为不同的等级,建立等级保护体系。 2. 安全需求分析:根据不同等级信息的特点和风险评估结果,确定安全保护的需求和目标。 3. 安全控制措施设计:根据安全需求分析的结果,设计相应的安全控制措施,包括技术控制和管理控制。 4. 安全控制措施实施:将设计好的安全控制措施付诸实施,包括操作规范和流程的制定、人员培训和宣传等。 5. 安全控制措施评估:对已实施的安全控制措施进行评估和测试,及时发现和修复潜在的安全问题。 三、总结

等级保护工作的正确流程

等级保护工作的正确流程 等级保护是现代社会中一种重要的安全措施,它旨在保护机构、组织或个人的信息和资产免受未经授权的访问、使用、披露、破坏、修改、复制或移动等风险。为了确保等级保护工作的有效性和顺利进行,需要遵循一定的流程和步骤。本文将介绍等级保护工作的正确流程。 第一步:制定等级保护策略 制定等级保护策略是等级保护工作的首要任务。等级保护策略应根据机构、组织或个人的实际情况和需求来制定,包括确定等级保护的目标、范围、等级划分标准、等级保护措施等内容。制定等级保护策略需要综合考虑信息的重要性、敏感性、机密性以及可能面临的威胁和风险。 第二步:评估风险和威胁 评估风险和威胁是等级保护工作的关键环节。通过对信息系统和资产的风险和威胁进行全面、系统的评估,可以确定哪些信息系统和资产是最容易受到攻击和侵害的,从而为等级保护工作的重点确定提供依据。评估风险和威胁需要考虑各种可能的威胁来源,如黑客攻击、病毒感染、数据泄露等,以及可能造成的损失和影响。 第三步:制定等级保护方案 根据对风险和威胁的评估结果,制定等级保护方案是等级保护工作

的重要环节。等级保护方案应包括详细的技术和管理措施,以确保信息系统和资产的安全性和保密性。技术措施包括网络防火墙、入侵检测系统、加密技术等,而管理措施包括人员培训、访问控制、备份和恢复等。制定等级保护方案需要充分考虑实际情况和可行性,确保措施的有效性和可操作性。 第四步:实施等级保护措施 根据等级保护方案,对信息系统和资产进行相应的安全措施实施。实施等级保护措施需要根据实际情况和需求,有计划、有步骤地进行。在实施过程中,需要充分考虑措施的可行性和有效性,确保措施的顺利实施和达到预期的效果。 第五步:监控和评估等级保护工作 等级保护工作不是一次性的,而是一个持续不断的过程。在实施等级保护措施后,需要建立监控机制,及时发现和处理安全事件和漏洞。监控可以通过日志审计、安全漏洞扫描、入侵检测等手段进行。同时,还需要定期评估等级保护工作的效果和成果,及时调整和改进等级保护策略和方案。 第六步:应急响应和恢复 在等级保护工作中,应急响应和恢复是一个重要的环节。当发生安全事件或漏洞时,需要及时响应和处理,以减少损失和影响。应急响应和恢复措施包括隔离受影响的系统和资产、修复漏洞、恢复数

简述等级保护对象定级工作的一般流程。

简述等级保护对象定级工作的一般流程。 第一章:引言 等级保护对象定级工作是信息安全保护中的重要环节,通过对等级保护对象进行准确定级,有利于信息系统安全防护措施的精准投入和安全等级的有效评估,进而提高信息系统的保密性、完整性和可用性。 第二章:等级保护对象的定义 等级保护对象是指对信息系统安全具有重要意义,需要采取特殊的保护措施,以确保其保密性、完整性和可用性的信息资源、信息系统、信息设备或信息设施等。 第三章:等级保护对象的分类 按照具体的保护对象,等级保护对象可以分为信息资源、信息系统、信息设备和信息设施等四类。 第四章:等级保护对象定级工作的一般流程 等级保护对象定级工作的一般流程主要包括信息收集、风险评估、等级确定和等级确认四个阶段。 (一)信息收集 信息收集是等级保护对象定级工作的第一步,主要包括对保护对象的属性、功能、组成部分、物理安全、逻辑安全、管理和维护等方面进行详细的调查和了解。信

息收集的方式主要有现场调查、书面资料收集、专家咨询等。 (二)风险评估 风险评估是等级保护对象定级工作的第二步,主要是对保护对象进行风险分析和评估,确定其对信息系统安全的威胁程度。风险评估的方法主要包括定性评估和定量评估两种方式。 (三)等级确定 等级确定是等级保护对象定级工作的第三步,主要是根据风险评估的结果,结合保护对象的重要性和保密程度,以及安全措施的能力和成本等因素,确定保护对象的等级。等级的确定主要分为一般等级、重要等级和核心等级三个等级。 (四)等级确认 等级确认是等级保护对象定级工作的最后一步,主要是通过相关的鉴定和审核程序,对保护对象的等级进行确认。等级确认的方式主要有自查、专家评审、政府部门审核等。 第五章:总结 等级保护对象定级工作是信息安全保护中的重要环节,通过科学、合理的定级工作,可以为信息系统安全提供有力的保障,进而提高信息系统的保密性、完整性和可用性。因此,在实际工作中,要充分认识等级保护对象定级工作的重要性和必要性,按照一般流程进行开展,以确保工作的科学性和严谨性。

等级保护工作流程

等级保护工作流程 等级保护是一种常见的工作流程,旨在保护信息和资源的机密性和安 全性,确保只有经过授权的人员才能访问特定的敏感信息或资源。以下是 一个1200字以上的等级保护工作流程的示例: 一、项目启动和规划阶段(大约200字) 在项目启动和规划阶段,确定项目的保密等级要求和保护级别。这需 要明确了解项目所涉及的敏感信息类型以及对其保护的需求。由此,我们 可以制定相应的保密计划和等级保护工作流程。 二、敏感信息标识和分类(大约200字) 三、访问控制和身份验证(大约200字) 在等级保护工作流程中,访问控制和身份验证是关键步骤。只有授权 人员才能访问敏感信息或资源。为此,我们需要建立一个身份验证系统, 确保只有经过身份验证的人员才能获得访问权限。这可以通过使用密码、 指纹识别、智能卡等多种身份验证技术来实现。 四、访问审核和日志监控(大约200字) 为了确保等级保护的有效性,需要建立一个访问审核和日志监控机制。这包括记录每个人员的访问历史和活动,并定期进行审核。如果发现任何 异常活动或违规行为,必须及时采取相应的纠正措施。 五、培训和意识提高(大约200字) 等级保护工作流程的成功实施需要所有参与人员的配合和合规性。因此,培训和意识提高是必不可少的步骤。我们应该定期组织培训课程和会

议,以增强员工对等级保护工作流程的了解,并提醒他们保护敏感信息和 资源的重要性。 六、风险评估和漏洞管理(大约200字) 七、应急响应和事件管理(大约200字) 在等级保护工作流程中,应急响应和事件管理是必要的组成部分。当 发生安全事件或违规行为时,必须迅速采取行动,以减轻潜在的损害并恢 复受影响的系统或信息。我们需要建立一个应急响应团队,并制定相应的 应急预案和流程。 八、定期审核和更新(大约200字) 在等级保护工作流程中,保护信息和资源的安全性是至关重要的。通 过明确的计划和流程,我们可以对敏感信息进行正确的分类和标识,并确 保只有经过身份验证的人员才能访问。此外,定期的培训和意识提高活动,以及风险评估和漏洞管理机制,将为我们提供一个可靠的等级保护工作流程,确保信息和资源的安全性和机密性。

等级保护的工作范围与流程

等级保护的工作范围与流程 等级保护是一项重要的工作,旨在保护国家安全和社会稳定。它 涉及多个方面,包括政府、军事、经济、信息等各个领域。本文将介 绍等级保护的工作范围和流程,以帮助读者更好地了解这一重要工作。 在工作范围方面,等级保护包括涉密信息的保护、重要机构和设 施的保卫、关键岗位的评定和保密培训等。首先,涉密信息的保护是 等级保护的核心工作之一。政府以及各个行业的特定部门都会有一套 严格的规定,确保敏感信息不被泄露或被不法分子利用。此外,一些 重要机构和设施也需要进行保卫工作,防止未经授权者进入或损坏。 最后,对于那些担任关键岗位的人员,他们需要进行严格的评定,并 接受相应的保密培训,以确保他们能够正确处理并守守秘密。 在等级保护的流程方面,一般包括四个主要步骤:申请、审核、 审定和监督。首先,申请是指个人或机构向相关部门提交等级保护申请。在申请中,他们需要提供相关的资料和证明,并填写详细的个人 信息和目的。然后,审核部门会对申请进行详细的审核。他们会调查 申请人的背景、经历和信用记录,确保其具备承担等级保护工作的条件。接下来,审定环节是由具有相应职权的部门对申请作出最终批准 或驳回的决定。最后,为了确保等级保护工作有效运行,监督是必不 可少的环节。相关部门会定期对已经批准的等级保护进行检查和评估,以及时发现和纠正问题。

总结起来,等级保护的工作范围广泛,涉及政府、军事、经济、信息等各个领域。它的工作流程包括申请、审核、审定和监督。在实施等级保护工作时,各个环节都需要高度的细心和严格的要求,以确保国家安全和社会稳定。同时,公众也要加强对等级保护工作的了解和支持,共同维护社会的安全和稳定。

等级保护工作流程

等级保护工作流程 等级保护,是指对不同级别的信息进行不同程度的保护,确保信息的机密性、完整性 和可用性。等级保护工作流程是指在保障信息传输安全的过程中,按照一定的规定和流程,对信息进行分类、审核、授权、加密、传输、存储等一系列工作的全过程。本文将详细介 绍等级保护工作流程的整体流程以及每个环节的详细描述。 一、等级保护工作流程的整体流程 等级保护工作流程的整体流程包括四个主要环节:审批前准备、等级确认、保护方案 设计及执行、监督和评估,下面将分别进行详细介绍。 1. 审批前准备 在等级保护工作之前,需要对需要保护的信息进行分类,确定信息的保密级别、机密 性质和保密期限,以及需要保密的具体内容等信息。还需要确定信息的安全保护措施是否 符合国家和行业的规定。在此基础上,编制安全保密管理规定和工作程序,并确定相应的 组织机构和人员职责。 2. 等级确认 等级确认是指根据信息的重要程度和机密性质,确定信息的安全等级和保护要求。在 等级确认的过程中,需要进行系统性和科学性的评估和筛选,确保信息的等级保护工作符 合国家和行业的相关要求。 3. 保护方案设计及执行 在进行保护方案设计及执行的过程中,需要确定信息安全保护措施的具体实施方案, 包括保护技术、保密设备和保密人员等方面。针对不同级别的信息,采取相应的保密措施,包括加密、访问控制、审计跟踪等方面。保护方案设计和执行需要严格按照国家和行业的 规定和标准,确保信息安全性、完整性和可用性。 4. 监督和评估 监督和评估是等级保护工作的重要环节,其目的是对等级保护工作的效果进行检查和 评估,并发现和解决安全保护工作中的问题和隐患。需要定期对等级保护工作进行评估和 检查,并对安全保护措施的实际效果进行对比和分析,找出存在的问题,采取相应的措施 和改进工作。 二、每个环节的详细描述 1. 审批前准备

等级保护工作正确工作流程

等级保护工作正确工作流程 1. 确定信息等级分类:首先,我们需要对所有的信息进行分类。根据信息的敏感程度和重要性,我们将其分为不同的等级,例如机密、秘密和内部使用等级。每个等级都有其相应的保护要求和措施。 2. 制定保护政策和标准:根据不同的信息等级,我们制定相应的保护政策和标准。这些政策和标准包括访问控制、传输加密、数据备份和灾难恢复等方面的要求。确保所有员工都了解和遵守这些政策和标准是至关重要的。 3. 建立安全培训计划:为了提高员工的安全意识和技能,我们需要定期进行安全培训。培训内容包括信息保护政策和标准的介绍、安全操作的演示和实践,以及应急响应和报告程序的培训。通过培训,员工将更加了解信息保护的重要性,并掌握相应的操作技能。 4. 实施访问控制措施:对于机密和秘密级别的信息,我们需要采取访问控制措施,限制只有经过授权的人员可以访问。这包括使用强密码、多因素身份验证、访问审计和日志记录等技术手段,确保只有合法的用户能够获取敏感信息。 5. 加强网络安全防护:为了防止未经授权的访问和信息泄露,我们需要加强网络安全防护措施。这包括建立防火墙、入侵检测系统和安全监控系统,定期进行漏洞扫描和安全评估,及时修补漏洞和升

级安全补丁。 6. 定期进行安全审计:为了确保等级保护工作的有效性和合规性,我们需要定期进行安全审计。审计的内容包括信息系统的安全性评估、访问控制的有效性检查、安全事件的跟踪和分析等。通过安全审计,我们可以及时发现问题并采取相应的纠正措施。 7. 建立应急响应和报告机制:在发生安全事件或信息泄露时,我们需要建立应急响应和报告机制。这包括建立紧急联系人名单、制定应急响应流程和报告程序,以及进行安全事件的调查和分析。及时的应急响应和报告可以减少损失并避免类似事件的再次发生。 8. 定期评估和改进工作流程:为了不断提高等级保护工作的效果,我们需要定期评估和改进工作流程。通过收集员工的反馈和建议,以及与其他组织的交流和合作,我们可以发现问题并及时改进工作流程,提高工作效率和安全性。 以上是一个基于等级保护的工作流程,通过明确的分类和保护要求,加强员工培训和安全控制措施,以及定期的安全审计和改进,我们可以确保机密信息的安全和保密。在当今信息化的时代,等级保护工作对于各个组织来说都是至关重要的,希望以上的工作流程能为大家提供一些参考和指导。

信息等级保护实施流程

信息等级保护实施流程 信息等级保护实施流程是一项重要的工作,它旨在确保敏感信息的安全性和机密性。以下是一个简要的信息等级保护实施流程: 一、信息分类和等级确定 在信息等级保护实施流程中,首先需要对信息进行分类和等级确定。根据信息的重要性和敏感程度,将其划分为不同的等级,如机密、秘密、内部、公开等。 二、信息访问权限控制 在信息等级保护实施流程中,需要对不同等级的信息进行访问权限控制。只有具备相应权限的人员才能访问和处理相应等级的信息。这可以通过用户身份认证、访问控制列表等措施来实现。 三、信息传输保护 在信息等级保护实施流程中,需要采取措施来保护信息在传输过程中的安全性。可以使用加密技术对信息进行加密,确保传输过程中信息不被窃取或篡改。 四、信息存储保护 在信息等级保护实施流程中,需要采取措施来保护信息在存储过程中的安全性。可以使用加密技术对信息进行加密存储,确保信息在存储设备上的安全性。 五、信息备份和恢复

在信息等级保护实施流程中,需要定期对信息进行备份,并建立相应的恢复机制。这样可以在信息丢失或损坏时及时恢复信息,保证业务的连续性和可用性。 六、信息审计和监控 在信息等级保护实施流程中,需要建立信息审计和监控机制。通过对信息访问和处理过程进行监控和审计,可以及时发现并处理信息安全事件。 七、信息培训和意识提升 在信息等级保护实施流程中,需要对相关人员进行培训和意识提升。提高员工对信息安全的认识和意识,增强其对信息等级保护工作的重视和重要性。 信息等级保护实施流程是一项复杂而重要的工作,需要全面考虑信息的安全性和机密性。通过合理的分类和等级确定、访问权限控制、信息传输保护、信息存储保护、信息备份和恢复、信息审计和监控以及信息培训和意识提升等措施,可以有效保护信息的安全性,确保机构的运行和业务的正常进行。

等保系列之——网络安全等级保护测评工作流程及工作内容

等保系列之——网络安全等级保护测评工作流程及工作 内容 一、网络安全等级保护测评过程概述 网络安全等级保护测评工作过程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动、报告编制活动。而测评相关方之间的 沟通与洽谈应贯穿整个测评过程。每一项活动有一定的工作任务。如下表。 01基本工作流程 ①测评准备活动 本活动是开展等级测评工作的前提和基础,是整个等级测评过程有效 性的保证。测评准备工作是否充分直接关系到后续工作能否顺利开展。本 活动的主要任务是掌握被测系统的详细情况,准备测试工具,为编制测评 方案做好准备。 ②方案编制活动 本活动是开展等级测评工作的关键活动,为现场测评提供最基本的文 档和指导方案。本活动的主要任务是确定与被测信息系统相适应的测评对象、测评指标及测评内容等,并根据需要重用或开发测评指导书测评指导书,形成测评方案。 ③现场测评活动 本活动是开展等级测评工作的核心活动。本活动的主要任务是按照测 评方案的总体要求,严格执行测评指导书测评指导书,分步实施所有测评 项目,包括单元测评和整体测评两个方面,以了解系统的真实保护情况, 获取足够证据,发现系统存在的安全问题。

④分析与报告编制活动 本活动是给出等级测评工作结果的活动,是总结被测系统整体安全保 护能力的综合评价活动。本活动的主要任务是根据现场测评结果和《信息 安全技术网络安全等级保护测评要求》GB/T28448-2023的有关要求,通 过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法, 找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析 这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报 告文本。 02工作方法 网络安全等级保护测评主要工作方法包括访谈、文档审查、配置检查、工具测试和实地察看。 访谈是指测评人员与被测系统有关人员(个人/群体)进行交流、讨 论等活动,获取相关证据,了解有关信息。访谈的对象是人员,访谈涉及 的技术安全和管理安全测评的测评结果,要提供记录或录音。典型的访谈 人员包括:网络安全主管、信息系统安全管理员、系统管理员、网络管理员、资产管理员等。 文档审查主要是依据技术和管理标准,对被测评单位的安全方针文件,安全管理制度,安全管理的执行过程文档,系统设计方案,网络设备的技 术资料,系统和产品的实际配置说明,系统的各种运行记录文档,机房建 设相关资料,机房出入记录。检查信息系统建设必须具有的制度、策略、 操作规程等文档是否齐备,制度执行情况记录是否完整,文档内容完整性 和这些文件之间的内部一致性等问题。

信息安全等级保护工作流程图

信息安全等级保护工作流程

一、定级 一、等级划分 计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。 二、定级程序 信息系统运营、使用单位应当依据《信息系统安全等级保护定级指南》(下载专区附)确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。 跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。 对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。 三、定级注意事项 第一级信息系统:适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

第二级信息系统:适用于县级某些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统,地市级以上国家机关、企事业单位网站等 第三级信息系统:一般适用于地市级以上国家机关、企事业单位内部重要的信息系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省门户网站和重要网站;跨省连接的网络系统等。例如网上银行系统、证券集中交易系统、海关通关系统、民航离港控制系统等为三级信息系统。 第四级信息系统:一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。例如电信骨干传输网、电力能量管理系统、银行核心业务系统、铁路票客系统、列车指挥调度系统等 第五级信息系统:适用于国家特殊领域的极端重要系统。 二、备案 一、总体要求 新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 二、备案管辖 (一)管辖原则。 备案管辖分工采取级别管辖和属地管辖相结合。 (二)中央在京单位。 隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由公安部公共信息网络安全监察局受理备案,其他信息系统由北京市公安局公共信息网络安全监察部门(简称网监部门,下同)受理备案。

相关文档
最新文档