第一期《信息安全基本概念介绍》1
简述信息安全的基本概念

信息安全是指对信息系统及其中所存储的信息进行保护,确保其保密性、完整性和可用性的一系列措施和方法。
在信息社会的发展过程中,信息安全问题日益凸显,因此理解和掌握信息安全的基本概念至关重要。
1.保密性:信息的保密性是指确保信息只能被授权人员查看和使用,防止未经授权的访问和泄漏。
保密性的实现可以通过加密、访问控制和身份认证等方式来实现。
2.完整性:信息完整性是指确保信息在传输和存储过程中不被修改或损坏。
完整性保护的目标是防止信息被篡改、损坏或产生错误的情况,以保证信息的准确性和可靠性。
3.可用性:信息可用性是指确保信息及相关系统在需要时能够被授权的用户访问和使用。
信息系统可用性需要保证系统的稳定性、可靠性和响应性,以满足用户需求。
4.身份认证:身份认证是验证用户身份的过程,通过核实用户提供的身份信息,确保用户的身份的合法性和真实性。
常见的身份认证方式包括密码、指纹识别、虹膜识别等。
5.访问控制:访问控制是指限制和控制用户对信息系统和数据访问的权限、范围和方式,确保用户只能访问他们有权访问的信息和功能。
访问控制通常采用强密码策略、访问权限管理、用户角色管理等机制。
6.加密:加密是通过使用密码算法将原始数据转换为密文,以保护信息的保密性和完整性。
只有掌握正确的密钥才能解密密文并恢复原始数据。
加密算法中常用的包括对称加密算法和非对称加密算法。
7.防火墙:防火墙是一个网络安全设备,通过审查和控制网络数据流量来阻止未经授权的访问和恶意攻击。
防火墙可以设置访问规则、过滤可疑流量,并监视网络通信以侦测攻击。
8.安全审计:安全审计是对信息系统、网络和应用程序进行定期检查和审计,以发现潜在的安全漏洞和风险事件,并及时采取措施修复和预防。
安全审计可以通过日志分析、行为监测和漏洞扫描等手段实现。
9.病毒和恶意软件防护:病毒和恶意软件是常见的信息安全威胁,可以通过使用杀毒软件、防病毒防火墙等技术手段来防范和检测恶意软件的传播和攻击。
信息安全的基本概念与防护措施

信息安全的基本概念与防护措施随着互联网的迅猛发展和信息技术的普及应用,信息安全问题日益突出,给个人和组织带来了巨大的风险。
信息安全已经成为公众关注的焦点,因此了解信息安全的基本概念和采取相应的防护措施至关重要。
本文将介绍信息安全的基本概念,并详细说明一些常用的防护措施。
一、信息安全的基本概念1. 机密性机密性指的是保护信息不被未经授权的人员访问和获取。
在信息交流和存储过程中,需要保证信息的机密性,以防止敏感数据泄露。
2. 完整性完整性是指保护信息不被恶意篡改或损坏。
确保信息在传输和存储过程中保持完整性,防止非法篡改和破坏信息的完整性。
3. 可用性可用性是指确保用户能够及时访问和使用信息资源。
信息系统应保证可用性,避免由于硬件故障、网络中断或其他原因导致信息无法访问的情况。
4. 不可抵赖性不可抵赖性指的是防止发送和接收信息的一方否认已经进行过的交流和操作。
通过采用数字签名、日志记录和审计等技术手段,保证各方在信息交流过程中的可追溯性和不可抵赖性。
5. 可控制性可控制性是指对信息资源进行有效管理和控制的能力。
通过权限控制、访问控制和身份认证等手段,确保信息只被授权的人员使用和操作。
二、信息安全的防护措施1. 强密码和多因素认证采用强密码是保护个人信息的基本措施之一。
强密码应包含字母、数字和符号,长度不少于8位,并定期更换。
多因素认证结合密码和其他身份验证方式,提高账号的安全性。
2. 数据加密数据加密是一种重要的保护信息的手段。
通过使用对称加密、非对称加密和哈希算法等技术,保证信息在传输和存储过程中的安全性。
3. 防火墙和入侵检测系统防火墙和入侵检测系统可以监控和过滤网络流量,阻止非法入侵和恶意攻击。
配置和使用防火墙和入侵检测系统是保护网络安全的重要步骤。
4. 安全更新和漏洞修复定期更新和修补操作系统和应用程序的漏洞是保护信息安全的关键。
及时应用安全补丁,可以避免黑客利用漏洞进行入侵和攻击。
5. 数据备份和恢复定期备份重要数据,并能够及时恢复数据,可以避免由于硬件故障、病毒攻击或其他原因导致的数据丢失和不可用情况。
信息安全技术(HCIA-Security) 第一次课 信息安全基础概念和信息安全规范简介

第10页
信息安全案例 - WannaCry
能源 政府
交通 2017年不法分子利用的
危险漏洞“EternalBlue” (永恒之蓝)开始传播 一种勒索病毒软件 WannaCry,超过10万 台电脑遭到了勒索病毒 攻击、感染,造成损失 达80亿美元。
教育
第11页
信息安全案例 - 海莲花组织
2012年4月起,某境外组织对政府、 科研院所、海事机构、海运建设、 航运企业等相关重要领域展开了有 计划、有针对性的长期渗透和攻击, 代号为OceanLotus(海莲花)。意图 获取机密资料,截获受害电脑与外 界传递的情报,甚至操纵终端自动 发送相关情报。
物理风险
其他风险
管理风险
风险
网络风险 系统风险
应用风险
信息风险
第16页
Page 16
物理风险
设备防盗,防毁 链路老化,人为破坏,被动物咬断等 网络设备自身故障 停电导致网络设备无法工作 机房电磁辐射
第17页
信息风险
信息存储安全 信息传输安全 信息访问安全
第18页
信息风险 - 信息传输安全
第2页
目录
1. 信息与信息安全 2. 信息安全风险与管理
第3页
信息
什么是信息?
书本信件
国家机密
电子邮件
雷达信号
交易数据
考试题目
信息是通过施加于数据上的某些约定而赋予这些数据的特定 含义。
---《ISO/IEC IT安全管理指南(GMITS)》
第4页
信息安全
信息安全是指通过采用计算机软硬件技术 、网络技术、密钥技术等安全技 术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、 处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏。。
信息安全基础

信息。
(2)扫描(scan)
– 扫描是利用特定的软件工具向目标发送特制的数据包,对
响应进行分析,以了解目标网络或主机的特征。
(3)入侵(intrusion)
– 旁路控制
– 假冒
– 口令破解
– 合法用户的非授权访问
信息安全基础
按照手段的信息系统威胁
(4)拒绝服务(denial of service,DoS) – DoS指系统可用性因服务中断而遭到破坏。DoS攻击常常 通过用户进程消耗过多的系统资源造成系统阻塞或瘫痪。
信息安全基础
保护什么
(1)硬件 工作站、磁盘、网络…
(2)软件 源代码、程序、操作系统、通信系统 …
(3)数据 备份数据、审计数据、通信数据…
(4)人 管理员、用户、来访者…
信息安全基础
信息安全的组成
Information Security 信息安全
Network Security 网络安全
Computer Security 计算机安全
l 不可抵赖性: (Non-repudiation),也称作抗否认性,
是面向通信双方(人、实体或进程)信息真实统一的安全要
求,它包括收、发双方均不可抵赖。
l 可审查性:Accountability,使用审计、监控、防抵赖等安 全机制,使得使用者(包括合法用户、攻击者、破坏者、抵
赖者)的行为有证可查,并能够对网络出现的安全问题提供
信息安全基础
信息安全管理
l “三分技术,七分管理” l “安全是一个过程,而不是一个产品” l 70%攻击来自内部人员 l 信息安全系统是汇集了硬件、软件、网络和人的系
统 l 多数组织存在严重安全管理漏洞
信息安全基础
信息安全基础培训

信息安全基础培训目录CONTENTS•信息安全概述•信息安全基础知识•信息安全意识培养•信息安全技能培训•信息安全法律法规与标准•信息安全实践案例分析01信息安全概述信息安全的定义与重要性信息安全的定义信息安全是指保护信息系统免受未经授权的访问、使用、泄露、破坏、修改,或因其他未授权行为导致其完整性、可用性、保密性受到破坏的措施。
信息安全的重要性随着信息化程度的提高,信息安全已成为国家安全、社会稳定、企业利益和个人隐私的重要保障。
保护信息安全可以防止数据泄露、系统瘫痪、恶意攻击等风险,保障业务的正常运行和数据的保密性、完整性、可用性。
仅授权最小权限给用户,确保每个用户只能访问其工作所需的最小信息。
将信息与信息处理者分开,确保信息不被非授权人员获取。
定期更新和修补系统漏洞,确保系统的安全性和稳定性。
定期备份重要数据,确保在发生意外情况时能够及时恢复数据。
最小化原则分离原则更新与维护原则备份与恢复原则云计算安全随着云计算的普及,云服务提供商和用户都需要加强云端数据的安全保护。
大数据安全大数据技术的快速发展使得数据安全保护面临新的挑战,需要加强数据隐私保护和访问控制。
物联网安全物联网设备数量的增加使得物联网安全成为新的关注点,需要加强设备认证、数据加密和访问控制等方面的保护。
02信息安全基础知识1 2 3密码学是研究如何保护信息的机密性、完整性和可用性的科学。
密码学定义与目的介绍常见的加密算法,如对称加密算法(如AES)和非对称加密算法(如RSA)。
加密算法解释数字签名的工作原理和身份认证的重要性。
数字签名与身份认证密码学基础网络安全基础网络攻击类型介绍常见的网络攻击类型,如拒绝服务攻击、恶意软件攻击和社交工程攻击。
防火墙与入侵检测系统解释防火墙和入侵检测系统的工作原理和作用。
网络安全协议介绍常见的网络安全协议,如TCP/IP协议和HTTPS协议。
03安全配置与管理提供一些常见的操作系统安全配置和管理建议,如禁用不必要的服务、使用强密码等。
信息安全的基本概念

信息安全的基本概念信息安全是指保护信息系统和数据免受未经授权的访问、使用、泄露、破坏、修改、干扰等威胁的一种综合性保护措施。
在当今数字化时代,信息安全的重要性愈发凸显。
本文将介绍信息安全的基本概念,包括保密性、完整性、可用性、认证与授权、非否认性以及馈送以及有关信息安全的最佳实践等内容。
一、保密性保密性是指确保信息只能被授权的人员或实体访问和使用的能力。
在信息系统中,保密性的实现通常通过访问控制、加密技术等手段来保护敏感信息的存储、传输和处理过程,防止未经授权的信息泄露。
二、完整性完整性是指保证信息在存储和传输过程中没有被未经授权的修改或破坏的能力。
信息的完整性保护可以通过校验和、数字签名、访问控制等技术手段来实现,防止信息被篡改或者伪造,确保信息的真实性和可靠性。
三、可用性可用性是指信息在需要时可用的状态或能力。
信息系统在保证可用性的同时,应提供快速、准确、连续的信息服务。
为保障可用性,需要进行容量规划、备份与恢复、容错与冗余设计等措施,以应对各种故障或攻击。
四、认证与授权认证是指确保用户或系统实体的身份真实性的过程。
身份认证的方式多种多样,包括密码、指纹识别、数字证书等。
授权则是指根据用户身份和权限,确认其是否有权对系统进行特定操作的过程。
认证与授权是信息安全中重要的环节,用于控制用户访问权限,防止未授权的访问与操作。
五、非否认性非否认性是指在信息交互过程中,确保发送方和接收方都无法否认发送或接收的信息。
非否认性的实现需要使用数字签名、审计日志等技术手段,以提供不可抵赖的证据,保证信息交互的可追溯性和可靠性。
六、馈送馈送是指信息被正确传送到预期的目的地的能力。
在信息系统中,重要的是确保信息的正确性和完整性,并防止信息在传输过程中被篡改或丢失。
协议的设计与实施、网络设备的安全配置和管理是保障信息传递的重要手段。
信息安全的最佳实践为了确保信息安全,组织和个人需要遵循一系列的最佳实践:1. 制定和遵守信息安全政策,明确信息安全的目标和要求。
信息安全基础概论

信息安全基础概论
1. 机密性:指确保信息只能被授权的人访问和阅读。
保护信息的机密性是信息安全的基本
要求之一,可以通过加密技术、访问控制等手段来实现。
2. 完整性:指确保信息在传输和存储的过程中不被未经授权的修改或破坏。
保护信息的完
整性需要使用数字签名、数据校验等技术来验证信息的真实性。
3. 可用性:指确保信息能够在需要时可靠地被访问和使用。
保护信息的可用性需要防止各
种意外事件和恶意攻击对信息系统的影响,可以通过备份、容灾、故障恢复等方式来实现。
4. 防护措施:指各种技术和措施,包括防火墙、入侵检测系统、反病毒软件等,用于防范
和抵御各种网络攻击和安全威胁。
5. 人员管理:指对用户的身份认证、访问权限管理和安全意识培训等措施,用于减少内部
威胁和人为疏忽对信息安全的影响。
信息安全基础概论是信息安全领域的入门知识,对于保护个人隐私、保障国家安全和企业
利益具有重要意义。
在网络化和信息化的今天,信息安全已经成为一个全球性的关注焦点,不仅需要政府和企业的重视,也需要每个人积极参与和关注。
通过建立健全的信息安全管
理制度,加强技术研发和创新,提高人员的安全意识,才能更好地保护信息安全,促进信
息社会的健康发展。
很抱歉,我无法完成这个任务。
信息安全基础知识

信息安全基础知识摘要本文档旨在为信息安全团队提供信息安全基础知识的全面概述,涵盖信息安全的核心概念、常用术语解释、威胁和漏洞管理等内容。
通过阅读本文档,团队成员将能够更好地理解信息安全的基础知识,提高信息安全意识和能力。
信息安全基础知识1. 信息安全的定义和重要性•信息安全:保护信息免受未经授权的访问、使用、披露、破坏或修改的过程•信息安全的重要性:保护信息资产,防止信息泄露和破坏,维护组织的信誉和竞争力2. 信息安全的核心概念•机密性:保护信息免受未经授权的访问或披露•完整性:确保信息的准确性和完整性•可用性:确保信息可被授权人员访问和使用•认证:验证用户或系统的身份•授权:控制用户或系统对信息的访问权限3. 常用术语解释•威胁:对信息安全的潜在危害•漏洞:系统或应用程序中的安全漏洞•攻击:对信息安全的实际攻击•防御:保护信息安全的措施和策略4. 威胁和漏洞管理•威胁管理:识别、评估和缓解威胁的过程•漏洞管理:识别、评估和修复漏洞的过程•风险评估:评估威胁和漏洞对信息安全的潜在风险5. 信息安全控制措施•访问控制:控制用户对信息的访问权限•加密:保护信息免受未经授权的访问或披露•备份:保护信息免受数据丢失或破坏•网络安全:保护网络免受攻击和未经授权的访问6. 信息安全管理框架•信息安全策略:组织的信息安全目标和策略•信息安全标准:组织的信息安全标准和规范•信息安全流程:组织的信息安全流程和程序详细的例子和案例•案例1:某公司的信息安全策略和标准•案例2:某公司的信息安全流程和程序图表和图示•信息安全的核心概念图•威胁和漏洞管理流程图•信息安全控制措施图文档结构和内容安排•信息安全基础知识•信息安全的定义和重要性•信息安全的核心概念•常用术语解释•威胁和漏洞管理•信息安全控制措施•信息安全管理框架•详细的例子和案例•图表和图示完成后,请提供一个简短的摘要或总结,突出重点并概述文档的结构和内容安排。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一期《信息安全基本概念介绍》一.什么是信息安全?信息安全本身包括的范围很大。
大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
随着时代的发展带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。
为了适应这一形势,信息技术发生了前所未有的爆炸性发展。
目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。
与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,信息安全变成了任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。
总的来说,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全主要包括保证信息的保密性、完整性和可用性等。
其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。
为保障信息安全,要求有信息源认证、访问控制,不能有非法操作。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
二.什么是信息安全事件?根据国家标准《信息安全技术信息安全事件分类分级指南》GB/Z20986—2007的描述,信息安全事件是指由于自然或人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或对社会造成负面影响的事件。
此外,该指南还将信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。
有害程序事件(MalwareIncidents,MI)是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。
有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。
网络攻击事件(NetworkAttacksIncidents,NAI)是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。
信息破坏事件(InformationDestroyIncidents,IDI)是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。
信息内容安全事件(InformationContentSecurityIncidents,ICSI)是指利用信息网络发布、传播危害国家安全、社会稳定和公共利益的内容的安全事件。
设备设施故障(FacilitiesFaults,FF)是指由于信息系统自身故障或外围保障设施故障而导致的信息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致的信息安全事件。
灾害性事件(DisasterIncidents,DI)是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件,包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。
其他事件(OtherIncidents,OI)是指不能归为以上6个基本分类的信息安全事件。
《信息安全技术信息安全事件分类分级指南》指出,根据信息系统自身的重要程度、系统损失和社会影响,将信息安全事件划分为四个级别:特别重大事件、重大事件、较大事件和一般事件。
三.信息安全主要威胁有哪些?(一)自然灾害及物理环境威胁地震、雷击、洪灾、火灾以及其他不可抗的突发事件,对信息系统的安全有着致命影响。
这种不可抗的自然灾难一旦发生,某个信息系统可能会被彻底摧毁,所有数据信息将会彻底丢失。
除了各种自然灾害和不可抗的突发事件,信息系统物理环境安全也至关重要。
例如机房的防尘、防静电以及通信线路安全等,影响着信息系统的正常运行与工作。
为此,对计算机机房的建设应遵循严格要求。
例如,机房必须有较高的抗震级别、良好的三防设计、防意外断电与消防措施、防雷击与防静电装置等,尽量避免因自然威胁而导致的数据丢失、泄露和设备损毁等情况发生。
(二)信息系统自身脆弱性信息系统自身脆弱性是指信息系统采用的信息技术以及软、硬件设备自身存在的缺陷、漏洞等,是信息系统面临的安全威胁中最为重要的因素之一。
例如,存储设备因长时间使用而导致老化,可能会造成存储数据的丢失与破坏;在电磁环境中进行信息传递,因通信技术机制等缺陷,电磁辐射会导致信息泄露,外界电磁干扰可能会破坏信息等等。
随着信息化建设应用的逐步深化,信息系统日益复杂化、巨型化,当面对品种繁多的技术手段、庞杂海量的研发任务、参差不齐的技术人员时,信息系统在设计建造过程中很难做到“完美无缺”。
设计建造时技术人员的一个疏忽或失误,都可能成为信息系统的巨大安全隐患,甚至会导致重大错误。
即使在设计建造时趋于完美的信息系统,也会因信息技术发展、信息安全形势的变化而产生隐患和漏洞。
而这些隐患和漏洞一旦被恶意攻击者发现并利用,会对信息系统安全造成巨大威胁。
(三)系统设置或用户操作不当在实际工作中,人们普遍关注信息系统自身脆弱性或外在恶意攻击等安全威胁,往往容易忽略系统设置与用户操作等内部管理行为,其实,恰恰相反,内部管理行为的不当对保障信息系统安全起着至关重要的作用,它往往能公开暴露出信息系统自身脆弱性并吸引外来的恶意攻击,从而引发信息系统安全事件。
例如,安装或启用了附带高级访问权限的系统服务、自定义登录用户时设置空口令或简单口令、使用默认配置的防火墙软件、合法用户的误操作、内部人员有意或无意的泄露与破坏等。
许多信息安全事件的发生,分析其原因时发现并非信息系统采用的信息技术不够安全、信息安全设备不够齐备,而是系统设置与用户使用习惯存在很大问题。
一些信息安全产品功能性能十分强大,但由于用户设置规则不合理,使得安全产品形同虚设,未能发挥对信息系统的安全保护作用。
(四)恶意程序与网络攻击泛滥恶意程序与网络攻击是信息系统外部安全威胁的主要表现形式。
根据这些威胁的性质,基本上可以归结为以下几个方面:(1)信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3)拒绝服务:信息使用者对信息或其他资源的合法访问被不正常的阻止。
(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。
我们平常所说的黑客大多采用的就是假冒攻击。
(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。
例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
四.什么是信息安全等级保护?为有效抵御网络与信息系统面临的安全威胁,国内外信息安全领域一直进行探索和研究,制定了一系列网络与信息安全政策与标准,其中重要的一项内容就是按照信息安全保护强度划分为不同安全等级,从而指导不同领域不同重要程度信息系统的安全保障工作。
信息安全等级保护是信息系统安全管理中一种基本的工作制度和管理方法,是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本管理制度。
信息安全等级保护的主要内容是对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
依据《信息安全等级保护管理办法》(公通字〔2007〕43号,简称为《管理办法》),信息安全等级保护工作主要分为定级备案、安全建设整改、等级测评、监督检查等环节。
信息系统安全保护定级工作按照自主定级、专家评审、主管部门审批、公安机关监督的流程进行。
信息系统运营使用单位按照《管理办法》和《信息系统安全等级保护定级指南》(GB/T22240-2008),自主确定信息系统的安全保护等级。
在具体确定安全保护等级时,主要从信息系统遭到破坏后侵害的客体及对客体的侵害程度综合进行确定。
信息系统安全保护等级分为五级:第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
该级信息系统运营、使用单位依据国家有关管理规范和技术标准进行自我保护。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
该级信息系统信息安全等级保护工作,由国家信息安全监管部门进行指导。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
该级信息系统信息安全等级保护工作,由国家信息安全监管部门进行监督、检查。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
该级信息系统信息安全等级保护工作,由国家信息安全监管部门进行强制监督、检查。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
该级信息系统信息安全等级保护工作,由国家指定专门部门进行专门监督、检查。
为保证信息系统定级准确,信息系统运营使用单位应组织相关专家进行评审。