信息系统等级保护测评指标(二级与三级)

合集下载

等级保护二级与三级差别

等级保护二级与三级差别

等级保护二级系统与三级系统比较分析报告2012年4月24号目录1.二级系统与三级系统的界定 (3)2.二级系统与三级系统要求的防护能力差别 (3)3.二级系统与三级系统的测评力度差别 (4)4.二级系统与三级系统的强制测评周期区别 (4)5.二级系统与三级系统的测评模型差别 (5)6.二级系统与三级系统的测评指标的差别及问题解决方案(技术为例) (7)7.二级系统与三级系统定级出现偏差的风险分析 (11)1.二级系统与三级系统的界定《信息系统安全等级保护定级指南》中规定:第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

2.二级系统与三级系统要求的防护能力差别第二级系统应达到的安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段事件内恢复部分功能。

第三级系统应达到的安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。

4.二级系统与三级系统的强制测评周期区别《信息安全等级保护管理办法》中第十四条规定:信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

第三级信息系统应当每年至少进行一次等级测评。

二级系统不强制要求测评,但是要求定期找测评机构测评或进行系统自测。

信息安全等级保护二级与三级的区别

信息安全等级保护二级与三级的区别

信息安全等级保护二级与三级的区别
信息安全等级保护二级与三级的区别
1、定级规定不同
便是测评定级规定不同,二级对行为主体对象的干扰和危害小于三级。

此外,二级保护测评当定级对象受损时,不会对国防安全造成危害。

而等保三级定级对象的破坏可能会对国防安全造成危害。

2.可用场景不同
三级信息和数据信息覆盖范围更广,跨度也更高:
二级信息系统适用于市级以上公司、事业单位的一般信息系统、小型局域网、不涉及秘密和敏感信息的协作办公系统。

就公司而言,一般网站评审填写公安局备案信息时,可参照社区论坛、新浪微博、博客填写二级;所有其他类型的网站都可以填写三级。

三级信息系统适用于地市以上公司、机关、事业单位的内部关键信息系统、跨地区或者全国各地连接的网络经营性的系统等。

3、级别测评抗压强度不同
级别测评抗压强度测评深度和深度的叙述:测评深度越大,类别越大,包括测评对象越大,测评具体资本投入水平越高。

测评越深越重,越必须在关键点上进行,测评具体资本投入水平也越高。

4、级别测评抗压强度
就高度而言,二级测评不需要进行实验认证,而三级是进行实验认证,而就检测类别而言,三级测评对象越来越多,越来越全面,而二级只进行多类型取样测评。

等保二级测评每2年进行一次,等保三级测评,是每年进行一次。

等级保护二级和三级的区别

等级保护二级和三级的区别
在北京做等保,个人还是比较推荐时 代新威,他们是等级保护测评测评机 构推荐的,而且资质也还不错,喜欢 的小伙伴可以去了解一下。
等级保护发展历程
1994年,《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)规 定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具 体办法,由公安部会同有关部门制定”,等级保护制度正式被提出。
要完成。
等级保护测评时间最快多久完成
A
等级保护测评最快多久完成?最快多久完成要根据您系统定级而决定的
B
整个测评周期包括前期调研、现场测评、后期报告编写等,一般情况下一个二级系统最快用 3~4周,一个三级系统最快用4~5周(指初次测评,不包括整改和加固时间);
C
其中现场测评(指在被测系统单位现场的测评)的时间根据系统的数量而定:一般一个二级系 统会占用3~4个工作日,一个三级系统会占用5~6个工作日(两组同时进行,每组两人)。
北京地区等级保护要多少钱?
最近大家都在做等级保护,那么北京地区做等级保护要多少钱?想必这个也是大家关心的问题,今天就和大家聊聊关于等级保护要多少钱这个问题 整改:1-2周;系统评测2-3周,备案回执1周; 二级费用:6-8万,三级费用:13-15万。 注释:具体地区办理备案等级所需时间、费用请联系小编,全称为您解忧! 备案流程:
系统相对没有定级的系统更重要些,且往往有些二级系统也非常重要,存储了大量重要 的信息数据(其实本来是定三级的,种种原因定了二级),不去做测评,风险太大。
等级保护要注意哪些东西?步骤流程是什么?
正文如下:
如何做等级保护测评一次性过请注意以下几点: ○ 【时间】等保测评时间为2个月左右——请保留充 足的时间。 ○ 【机构】不要去找一些中间商和假冒咨询机构—— 等级保护最后必须是测评机构的盖章才行。不然网 安不认。 ○ 【行业】各个行业都有自身做等保的一些注意细节, 这方面可以多咨询一下时代新威。 ○ 【等保流程】定级——备案——初测评——整 改——复测——出具测评报告

信息系统安全等级保护2级和3级标准差异对比

信息系统安全等级保护2级和3级标准差异对比

管理大概80,外网大概40,服务器数外网网络边界进行访问控制,基本的终端数量:内网大概80,外网大概40,服务器数量:11网络现况:电信宽带30MB(互联网),电信专网4MB(一门诊)、10MB(城北门诊),医保电信ADSL,电子远程药品监空系统移动光缆(带宽不详)现有应用系统:HIS、LIS、PACS 、EMR、物资资产财务、CA认证、医保数据备份:没有现有网络安全产品:防火墙1台(网神)在互联网出口处;服务器及内网终端安装Mcafee杀毒软件终端安全管理产品:没有分支机构远程连接:有2个分门诊,使用Radmin 、飞秋、远程桌面等局域网内部远程工具终端使用操作系统:WinXP、win8、win sever 2003、win sever 2008操作系统补丁更新:服务器与内网终端没有更新过终端杀毒软件:服务器、内网终端安装华军软件及功能:1)外网防火墙(对外网网络边界进行访问控制,基本的入侵防护的,可考虑原有网神防火墙利旧,需确认原有网神防火墙是否满足需求)2)内网防火墙(对内部网络边界进行访问控制,基本的入侵防护等)3)终端企业版杀毒软件(服务器及终端主机的防病毒统一管理、可进行终端个体的漏洞扫描及补丁更新)4)终端安全产品(对终端的信息安全进行防护,后期可根据需求增加和调整功能模块) 5)上网行为管理设备(对外网终端的上网行为进行监测,必要时进行管控)后期三级等保可考虑增加设备:1)入侵防御设备(IPS):网络边界处2)防病毒网关(多功能安全网关):网络边界处3)入侵检测设备(IDS):内网核心交换机处4)堡垒主机(运维网关、安全管理平台):核心交换机处5)网闸(信息交换与隔离系统):内外网边界处6)数据库审计(综合审计类产品):新:服务器与内网终端没有更新处5)网闸(信息交换系统运维管理。

等级保护二级和三级基本介绍

等级保护二级和三级基本介绍

等级保护二级要备案要注意什么?
定级备案后,寻找本地区测评机构进行等级测评。 根据测评评分(GBT22239-2019信息安全技术网络安全等级保护基本要 求。 具体分数需要测评后才能给出)对信息系统(APP)进行安全整改,如果 企业没有专业的安全团队,需要寻找安全公司时代新威进行不同项目的 整改。
等级保护2.0
等级保护2.0三级有211项内容,通常企业需要根据自身情况采购安全产 品完成整改。 进行安全建设整改后,通过测评。当地公安机关会进行监督检查包含定 级备案测评、测评后抽查。 整个流程企业自行做等级保护,顺利的话3-4个月完成,如果不熟悉需 要半年甚至更久,具体可以问当地测评机构。
○ APP含有用户比较多一般在6000条以上,一般可以参考定级为:三级!
等级保护二做级有多少个操控点个,要求项175; 三级控制点73个,要求项290个
做等级保护要注意什么?
一级不需要备案仅需企业自主定级,二级、三级是大部分普通企业的信 息系统定级。 四级、五级普通企业不会涉及,通常是与国家相关(如等保四级-涉及民 生的,如铁路、能源、电力等)的重要系统。 根据地区不同备案文件修改递交通常需要1个月左右的时间。
等级保护二级和三级怎么定?以什么为参考?
二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益 产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家 安全。
三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害, 或者对国家安全造成损害。 一般网站无大量大客户信息(如不包含 用户注册或用户注册量极少),可以参考定级为:二级!

等级保护简介(等保二级与等保三级的区别)

等级保护简介(等保二级与等保三级的区别)

等级保护简介(等保⼆级与等保三级的区别)等级保护简介信息系统的安全保护等级分为以下五级,⼀⾄五级等级逐级增⾼:第⼀级,信息系统受到破坏后,会对公民、法⼈和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

⼩企业的官⽹,规模较⼩的学校,乡镇级别的对外门户等。

第⼆级,信息系统受到破坏后,会对公民、法⼈和其他组织的合法权益产⽣严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏指导。

⼀些中型的企业门户,⼀些提供⽹上服务的平台,尤其是涉及到个⼈信息认证的平台,⼀旦发⽣问题,都是万级或更⾼的个⼈信息泄露。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏监督、检查。

适⽤于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及⼯作秘密、商业秘密、敏感信息的办公系统和管理系统。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏强制监督、检查。

适⽤于国家重要领域、重要部门中的特别重要系统以及核⼼系统。

例如电⼒、电信、⼴电、铁路、民航、银⾏、税务等重要、部门的⽣产、调度、指挥等涉及国家安全、国计民⽣的核⼼系统。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

国家信息安全监管部门对该级信息系统安全等级保护⼯作进⾏专门监督、检查。

国家的机密部门了,⼀般的企业不会⽤到的。

等保⼆级和等保三级的区别应⽤场景不⼀样 三级信息系统适⽤于地级市以上的国家机关、企业、事业单位的内部重要信息系统防护能⼒不⼀样 第⼆级安全保护能⼒需达到: 能够防护系统免受外来⼩型组织的、拥有少量资源的威胁源发起的恶意攻击、⼀般的⾃然灾难及其他的相应程度的威胁做造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在遭受攻击损害后,具备在⼀段时间内恢复部分功能。

等级保护二级介绍

等级保护二级介绍

做不做等保没关系,前提是不出事就行,是这样吗?
做不做等保没关系,前提是不出事就行,是这样吗? 一些用户以为做不做等保不要紧,关揵的是不要出网络安全事件,只要不出事都没问题。 《中华人民共和国网络安全法》第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护
制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、 篡改:(五)法律、行政法规规定的其他义务。不做等保就属于第五个行为,国内目前已经有公开报道的因没有落实 等级保护制度而被处罚的真实案例。所以等保及时去做,不要等。 扩展:网络安全技术发展日新月异,什么叫安全?买什么产品做什么服务就能安全?绝对的安全是不可能的,我们不 能百分百保证我们的系统是安全的,但是我们得把我们能做的工作及时做到位,该做的工作做到了,自然也就相对安 全了。
大致流程可以分为这几步,希望对你有用!
哪些机构能测评? 对测评机构有哪些 要求?什么是等级 保护测评?
测评机构依据国家信息安全等级保 护制度规定,按照有关管理规范和 技术标准,
对非涉及国家秘密信息系统安全等 级保护状况进行检测评估的活动。
网络安全等级保护测评是指测评机 构依据国家网络安全等级保护制度 规定,按照有关管理规范和技术标 准,对非涉及国家秘密的网络安全 等级保护状况进行检测评估的活动。
• 不同等级的测评费用不一样,最后测评的费用也和信息 系统的资产规模相关,规模越大相应的测评费用会高些。
• 每个省市具体情况不一样,通常每个省市都有自己的一 个价格体系,二级和三级系统的测评费用相对都是固定 的,具体可以向当地测评机构咨询。
等保测评应该怎么做?等保测评整个流程请收藏!
正文如下:
等级保护定级流程: 1. 确定定级对象 2. 初步确定等级 3. 专家评审 4. 主管部门核转 5. 公安机关备案审核

信息系统等级保护测评指标二级与三级

信息系统等级保护测评指标二级与三级

信息系统等级保护测评指标二级与三级信息系统等级保护测评(以下简称测评)是指根据《信息安全等级保护管理规定》(以下简称《规定》)和相关标准,对信息系统进行等级划定和安全保护能力评估的工作。

根据《规定》,测评共分为一级、二级、三级三个等级。

本文旨在详细介绍信息系统等级保护测评指标二级和三级。

二级测评是基于二级信息系统安全保护要求进行的评估,主要包括以下几个方面的指标:1.信息系统安全管理制度。

评估组织是否建立完善的信息安全管理制度,包括内部安全管理制度和外部安全管理制度。

2.安全组织机构和责任制。

评估组织是否建立了安全组织机构,明确了各部门和个人的安全责任,以及相应的安全管理人员。

3.信息系统安全技术保护措施。

评估组织是否采取了相应的信息系统安全技术保护措施,包括网络安全、主机安全、应用系统安全、数据安全等。

4.信息系统安全事件处理能力。

评估组织是否建立了完善的信息系统安全事件处理机制,包括事件监测、事件响应、事件处置等能力。

5.信息系统安全管理运行。

评估组织信息系统安全管理运行是否规范,包括安全审计、安全评估、安全检查、安全培训等。

三级测评是基于三级信息系统安全保护要求进行的评估,主要包括以下几个方面的指标:1.信息系统安全管理制度和安全保密管理制度。

评估组织信息系统和保密工作是否建立完善的安全管理制度,并且符合《规定》的要求。

2.安全组织机构和责任制。

评估组织是否建立了健全的安全组织机构和责任制,明确了各部门和个人的安全责任。

3.信息系统安全技术保护措施和安全事件处理能力。

评估组织是否建立了全面的信息系统安全技术保护措施,并且具备强大的安全事件处理能力。

4.信息系统安全管理运行。

评估组织信息系统安全管理运行是否规范,包括安全审计、安全评估、安全检查、安全培训等。

5.信息系统等级保护工作。

评估组织是否按照等级保护要求,对信息系统进行了安全保护,包括等级划定、安全认证、安全监督等。

总体来说,二级和三级测评主要关注的是信息系统安全管理制度、安全组织机构和责任制、安全技术保护措施、安全事件处理能力和信息系统管理运行等方面的能力和措施是否健全和有效。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
审计内容应包括重要用户行为、系统资源的异常使用和重要
系统命令的使用等系统内重要的安全相关事件
审计记录应包括事件的日期、时间、类型、主体标识、客体
标识和结果等
分类
子类
基本要求
应保护审计记录,避免受到未预期的删除、修改或覆盖等
入侵防范(G2)
操作系统应遵循最小安装的原则,仅安装需要的组件和应用 程序,并通过设置升级服务器等方式保持系统补丁及时得到 更新
电力供应(A2)
应在机房供电线路上配置稳压器和过电压防护设备
应提供短期的备用电力供应,至少满足关键设备在断电情况 下的正常运行要求
电磁防护(S2)
电源线和通信线缆应隔离铺设,避免互相干扰
网络安全
结构安全(G2)
应保证关键网络设备的业务处理能力具备冗余空间,满足业 务高峰期需要
应保证接入网络和核心网络的带宽满足业务高峰期需要
恶意代码防范
(G2)
应安装防恶意代码软件,并及时更新防恶意代码软件版本和 恶意代码库
应支持防恶意代码软件的统一管理
资源控制(A2)
应通过设定终端接入方式、网络地址范围等条件限制终端登 录
:应根据安全策略设置登录终端的操作超时锁定
应限制单个用户对系统资源的最大或最小使用限度
应用安全
身份鉴别(S2)
应提供专用的登录控制模块对登录用户进行身份标识和鉴 别
边界完整性检查
(S2)
应能够对内部网络中出现的内部用户未通过准许私自联到 外部网络的行为进行检查
入侵防范(G2)
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、 木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片
攻击和网络蠕虫攻击等
网络设备防护
(G2)
:应对登录网络设备的用户进行身份鉴别
应对网络设备的管理员登录地址进行限制
控其活动范围
防盗窃和防破坏
(G2)
应将主要设备放置在机房内
应将设备或主要部件进行固定,并设置明显的不易除去的标

应将通信线缆铺设在隐蔽处,可铺设在地下或管道中
应对介质分类标识,存储在介质库或档案至中
:主机房应安装必要的防盗报警设施
防雷击(G2)
机房建筑应设置避雷装置
机房应设置交流电源地线
防火(G2)
应绘制与当前运行情况相符的网络拓扑结构图
应根据各部门的工作职能、重要性和所涉及信息的重要程度 等因素,划分不同的子网或网段,并按照方便管理和控制的 原则为各子网、网段分配地址段
访问控制(G2)
应在网络边界部署访问控制设备,启用访问控制功能
应能根据会话状态信息为数据流提供明确的允许/拒绝访问 的能力,控制粒度为网段级
应提供覆盖到每个用户的安全审计功能,对应用系统重要安
全事件进行审计
:应保证无法删除、修改或覆盖审计记录
审计记录的内容至少应包括事件日期、时间、发起者信息、 类型、描述和结果等
通信完整性(S2)
:应米用校验码技术保证通信过程中数据的完整性
通信保密性(S2)
在通信双方建立连接之前, 应用系统应利用密码技术进行会 话初始化验证
访问控制(S2)
应提供访问控制功能,依据安全策略控制用户对文件、数据 库表等客体的访问
访问控制的覆盖范围应包括与资源访问相关的主体、客体及
它们之间的操作
应由授权主体配置访问控制策略,并严格限制默认帐户的访
问权限
应授予不冋帐户为完成各自承担任务所需的最小权限,并在
它们之间形成相互制约的关系
安全审计(G2)
操作系统和数据库系统管理用户身份标识应具有不易被冒 用的特点,口令应有复杂度要求并定期更换
应启用登录失败处理功能,可采取结束会话、限制非法登录 次数和自动退出等措施
当对服务器进行远程管理时,应采取必要措施,防止鉴别信
息在网ห้องสมุดไป่ตู้传输过程中被窃听
应为操作系统和数据库系统的不同用户分配不同的用户名, 确保用户名具有唯一性
访问控制(S2)
:应启用访问控制功能,依据安全策略控制用户对资源的访问
应实现操作系统和数据库系统特权用户的权限分离
应限制默认帐户的访问权限,重命名系统默认帐户,修改这
些帐户的默认口令
应及时删除多余的、过期的帐户、避免共享帐户的存在
安全审计(G2)
审计范围应覆盖到服务器上的每个操作系统用户和数据库 用户
应对通信过程中的敏感信息字段进行加密
软件容错(A2)
应提供数据有效性检验功能, 保证通过人机接口输入或通过 通信接口输入的数据格式或长度符合系统设定要求
在故障发生时,应用系统应能够继续提供一部分功能,确保
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证
应用系统中不存在重复用户身份标识,身份鉴别信息不易被
冒用
应提供登录失败处理功能,可米取结束会话、限制非法登录 次数和自动退出等措施
应启用身份鉴别、用户身份标识唯一性检查、 用户身份鉴别 信息复杂度检查以及登录失败处理功能, 并根据安全策略配 置相关参数
r机房应设置灭火设备和火灾自动报警系统。
防水和防潮(G2)
水管安装,不得穿过机房屋顶和活动地板下
应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透
应采取措施防止机房内水蒸气结露和地下积水的转移与渗 透
防静电(G2)
关键设备应采用必要的接地防静电措施
温湿度控制(G2)
机房应设置温、湿度自动调节设施,使机房温、湿度的变化 在设备运行所允许的范围之内
分类
子类
基本要求
应按用户和系统之间的允许访问规则,决定允许或拒绝用户
对受控系统进行资源访问,控制粒度为单个用户
应限制具有拨号访问权限的用户数量
安全审计(G2)
应对网络系统中的网络设备运行状况、网络流量、用户行为
等进行日志记录
审计记录应包括事件的日期和时间、用户、事件类型、事件
是否成功及其他与审计相关的信息
网络设备用户的标识应唯一
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要
求并定期更换
应具有登录失败处理功能,可米取结束会话、限制非法登录 次数和当网络登录连接超时自动退出等措施
当对网络设备进行远程管理时,应采取必要措施防止鉴别信 息在网络传输过程中被窃听
主机安全
身份鉴别(S2)
应对登录操作系统和数据库系统的用户进行身份标识和鉴 别
1•
等级保护的测评技术指标至少覆盖各系统等保二级、等级保三级的全部指标
1.1.
分类
子类
基本要求
物理安全
物理位置的选择
(G2)
机房和办公场地应选择在具有防震、防风和防雨等能力的建
筑内
物理访问控制
(G2)
机房出入口应安排专人值守,控制、鉴别和记录进入的人员
需进入机房的来访人员应经过申请和审批流程,并限制和监
相关文档
最新文档