信息安全技术 信息系统安全等级保护实施指南
网络安全管理员-初级工试题(附参考答案)

网络安全管理员-初级工试题(附参考答案)一、单选题(共42题,每题1分,共42分)1.快速以太网是由()标准定义的。
A、IEEE802.1qB、IEEE802.3uC、IEEE802.4D、IEEE802.3i正确答案:B2.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、包过滤型B、复合型防火墙C、代理服务型D、应用级网关型正确答案:C3.如果有化学品进入眼睛应立即()。
A、滴氯霉素眼药水B、用大量清水冲洗眼睛C、用干净手帕擦拭D、以上都不对正确答案:B4.为了加快数据库的访问速度,可以对数据库建立并使用(),它在数据库的整个生命周期都存在。
A、索引B、主键C、记录D、数据表正确答案:A5.目前,我国应用最为广泛的LAN标准是基于()的以太网标准。
A、IEEE802.1B、IEEE802.3C、IEEE802.2D、IEEE802.5正确答案:B6.机房门禁卡须统一管理和发放,使用人员必须妥善保管,不得()借给他人使用。
A、擅自B、任意C、随便D、随意正确答案:A7.以下标准中,哪项不属于综合布线系统工程常用的标准。
()A、北美标准B、中国国家标准C、国际标准D、日本标准正确答案:D8.在以下文件系统类型中,能使用文件访问许可权的是()。
A、FATB、EXTC、NTFSD、FAT32正确答案:C9.IP v4地址由()位二进制数值组成。
A、16位B、32位C、8位D、64位正确答案:B10.安全制度管理要求形成由()、管理制度、操作规程等构成的全面的信息安全管理制度体系。
A、安全策略B、物理安全C、人员管理D、防护策略正确答案:A11.Web使用()协议进行信息传送。
A、FTPB、TELNETC、HTTPD、HTML正确答案:C12.Telnet协议能够被哪种更安全的协议替代()。
A、SSLB、HTTPSC、SSHD、FTPS正确答案:C13.对于一块已用硬盘,根据当前的分区情况(有主分区、扩展分区和逻辑分区),删除分区的顺序为()。
信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:-—GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求;——GB/TCCCC—CCCC信息安全技术信息系统安全等级保护实施指南;——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。
信息安全技术信息系统安全等级保护测评过程指南1范围本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。
2规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款.凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240—2008信息安全技术信息系统安全等级保护定级指南GB/T22239—2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号)3术语和定义GB/T5271.8、GB17859—1999、GB/TCCCC—CCCC和GB/TDDDD—DDDD确立的以及下列的术语和定义适用于本标准。
信息安全技术 信息系统安全等级保护实施指南

信息安全技术和信息系统安全等级保护是保障信息系统安全的重要方面。
以下是信息系统安全等级保护实施指南的一般性建议:
1. 制定安全政策:明确信息系统安全等级保护的目标和原则,建立适用于组织的安全政策,并提供相应的安全意识培训。
2. 进行风险评估:对信息系统进行全面的风险评估,包括威胁分析、漏洞评估和影响分析等。
基于评估结果确定系统的安全等级保护需求。
3. 制定安全控制措施:根据信息系统的安全等级保护需求,制定相应的安全控制措施,包括物理安全、网络安全、数据安全、身份认证与访问控制等方面。
4. 实施技术措施:采用现代化的信息安全技术和工具,包括防火墙、入侵检测系统、加密技术等,以保护信息系统的安全性和完整性。
5. 建立安全管理体系:建立信息安全管理体系,包括责任分工、权限管理、事件响应、备份恢复等方面,确保信息系统的长期安全运行。
6. 进行定期审查与监测:定期进行信息系统的安全审查和监测,包括安全漏洞扫描、日志分析和异常行为检测等,及时发现和处理潜在的安全问题。
7. 提升安全意识与培训:加强员工的信息安全意识教育和培训,提高他们对信息安全的重视和理解,降低内部威胁的风险。
8. 不断改进和更新:定期评估信息系统安全等级保护的有效性,并根据新的安全威胁和技术发展不断改进和更新安全措施。
需要注意的是,具体的实施指南可能因组织规模、行业特点和法律法规要求的差异而有所不同。
建议参考相关标准和最佳实践,结合实际情况制定并实施适合自身组织的信息系统安全等级保护实施指南。
信息安全技术信息系统安全等级保护实施指南.doc

汤阴县人民法院信息化设备采购项目合同书合同编号:甲方:汤阴县人民法院乙方:郑州四通系统集成有限公司签订地点:汤阴县人民法院签订时间:年月日甲方:汤阴县人民法院乙方:郑州四通系统集成有限公司甲、乙双方根据年月日发布的招标编号为:汤财招标采购【2018】128号“汤阴县人民法院信息化设备采购项目”的中标公告通知书及其相关文件,并经双方协商一致,按照《中华人民共和国合同法》的有关规定达成以下合同条款:一、项目名称:汤阴县人民法院信息化设备采购项目二、项目范围:包含设备安装调试、培训、售后服务等1.合同文件的组成下列文件是构成本合同不可分割的部分:(1)乙方提交的投标文件;(2)投标供货报价一览表;(3)中标通知书;(4)合同条款;2.合同范围和条件本合同的范围和条件应与上述合同文件的规定相一致。
三、合同总价:壹佰陆拾柒万玖仟玖佰元整(¥:1679900.00)。
分项报价见合同附件(设备清单)。
四、质量要求及乙方对质量负责条件和期限:乙方应提供全新设备(包括零部件、附件、备品备件),设备必须符合产品质量标准要求。
乙方在此保证全部按照合同规定的时间和方式向甲方提供货物和服务,并负责可能的弥补缺陷。
甲方对设备规格型号有异议的应在收到货物后 3 日内以书面形式向乙方提出。
五、售后服务承诺保修期限:自交付使用之日起,乙方对整个系统提供为期三年的免费技术服务(人为因素除外,人为造成损坏的维修费用由甲方承担),系统的硬件设备的保修期依据厂家保修手册执行。
六、工期及进度:合同生效后,乙方应于年月日前按甲方要求在甲方指定的地点完成设备的安装调试,设备运送的费用由乙方负责。
甲方应在设备到达指定地点后,提供符合安装条件的场地、电源、环境等。
七、培训:为了使甲方更好地掌握系统的使用与维护方法,乙方为甲方提供现场培训计划。
鉴于本合同的有关条款,我们提供免费的现场的培训。
培训人员:甲方IT部门,行政部门等直接管理和操作的人员若干。
关于信息安全等级保护工作的实施意见--66号文

关于信息安全等级保护工作的实施意见【颁布单位】公安部国家保密局国家密码管理委员会办公室国务院信息化工作办公室【颁布日期】 20040915【实施日期】 20040917【文号】公通字[2004]66号【名称】关于信息安全等级保护工作的实施意见信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。
实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。
为了进一步提高信息安全的保障能力和防护水平,维护国家安全、公共利益和社会稳定,保障和促进信息化建设的健康发展,1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。
2003年中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。
一、开展信息安全等级保护工作的重要意义近年来,党中央、国务院高度重视,各有关方面协调配合、共同努力,我国信息安全保障工作取得了很大进展。
但是从总体上看,我国的信息安全保障工作尚处于起步阶段,基础薄弱,水平不高,存在以下突出问题:信息安全意识和安全防范能力薄弱,信息安全滞后于信息化发展;信息系统安全建设和管理的目标不明确;信息安全保障工作的重点不突出;信息安全监督管理缺乏依据和标准,监管措施有待到位,监管体系尚待完善。
网络安全管理员-初级工试题库(含答案)

网络安全管理员-初级工试题库(含答案)一、单选题(共42题,每题1分,共42分)1.对项目遗留问题,验收小组要逐一记录在案,明确()和限期,验收组织部门应督促有关单位尽快按照要求进行整改。
同时,按照合同的规定,对合同乙方进行相应的处罚。
A、承包方B、项目施工方C、验收方D、责任单位正确答案:D2.现行IP地址采用的标记法是()。
A、冒号十进制B、十六进制C、十进制D、分组不能被交换正确答案:C3.为用户重装操作系统时,以下不需要备份的是()。
A、我的文档B、开始菜单C、IP地址D、收藏夹正确答案:B4.SSL协议位于TCP/IP协议与各种()协议之间,为数据通讯提供安全支持。
A、Socket层B、应用层C、网络层D、数据链路层正确答案:B5.在以太网中,双绞线使用()与其他设备连接起来。
A、BNC接口B、AUI接口C、RJ-45接口D、RJ-11接口正确答案:C6.CD-R光盘属于()。
A、一次性写入可重复读取光盘B、多次写入可重复读取光盘C、不可写入可重复读取光盘D、可以写入不可读取光盘正确答案:A7.对状态检查技术的优缺点描述有误的是()。
A、采用检测模块监测状态信息B、支持多种协议和应用C、不支持监测RPC和UDP的端口信息D、配置复杂会降低网络的速度正确答案:C8.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。
()这种网络安全级别是()。
A、共享级完全B、部分访问安全C、用户级安全D、口令级安全正确答案:C9.数据库系统的基本特征是()。
A、数据共享性和统一控制B、数据的统一控制C、数据共享性和数据独立性D、数据共享性.数据独立性和冗余度小正确答案:D10.下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机与通信相结合,计算机应用进入了“网络计算时代”B、计算机信息处理功能走向多媒体化C、计算机性能不断提高D、计算机价格不断上升正确答案:D11.灾难备份系统是为“()”事件准备的。
4-信息安全技术 信息系统安全等级保护基本要求

ICS35.040L80中 华 人 民 共 和 国 国 家 标 准GB/T 22239—2008信息安全技术信息系统安全等级保护基本要求Information security technology —Baseline for classified protection of information system2008-06-19 发布中 华人 民 共 和 国 国 家 质 量 监 督 检 验 检 疫 总 局 中 国 国 家 标 准 化 管 理 委 员会 2008-11-01实施 发 布GB/T 22239—2008目次前言 (III)引言 (IV)信息系统安全等级保护基本要求 (1)1 范围 (1)2 规范性引用文件 (1)3 术语和定义 (1)3.1 (1)4 信息系统安全等级保护概述 (1)4.1 信息系统安全保护等级 (1)4.2 不同等级的安全保护能力 (1)4.3 基本技术要求和基本管理要求 (2)4.4 基本技术要求的三种类型 (2)5 第一级基本要求 (2)5.1 技术要求 (2)5.1.1 物理安全 (2)5.1.2 网络安全 (3)5.1.3 主机安全 (3)5.1.4 应用安全 (4)5.1.5 数据安全及备份恢复 (4)5.2 管理要求 (4)5.2.1 安全管理制度 (4)5.2.2 安全管理机构 (4)5.2.3 人员安全管理 (5)5.2.4 系统建设管理 (5)5.2.5 系统运维管理 (6)6 第二级基本要求 (7)6.1 技术要求 (7)6.1.1 物理安全 (7)6.1.2 网络安全 (8)6.1.3 主机安全 (9)6.1.4 应用安全 (10)6.1.5 数据安全及备份恢复 (11)6.2 管理要求 (11)6.2.1 安全管理制度 (11)6.2.2 安全管理机构 (11)6.2.3 人员安全管理 (12)6.2.4 系统建设管理 (12)6.2.5 系统运维管理 (14)7 第三级基本要求 (16)7.1 技术要求 (16)7.1.1 物理安全 (16)7.1.2 网络安全 (17)IGB/T 22239—20087.1.3 主机安全 (19)7.1.4 应用安全 (20)7.1.5 数据安全及备份恢复 (22)7.2 管理要求 (22)7.2.1 安全管理制度 (22)7.2.2 安全管理机构 (23)7.2.3 人员安全管理 (24)7.2.4 系统建设管理 (25)7.2.5 系统运维管理 (27)8 第四级基本要求 (30)8.1 技术要求 (30)8.1.1 物理安全 (30)8.1.2 网络安全 (32)8.1.3 主机安全 (33)8.1.4 应用安全 (35)8.1.5 数据安全及备份恢复 (37)8.2 管理要求 (37)8.2.1 安全管理制度 (37)8.2.2 安全管理机构 (38)8.2.3 人员安全管理 (39)8.2.4 系统建设管理 (40)8.2.5 系统运维管理 (42)9 第五级基本要求 (46)附录A (47)关于信息系统整体安全保护能力的要求 (47)附录B (49)基本安全要求的选择和使用 (49)参考文献 (51)IIGB/T 22239—2008 前言(略)IIIGB/T 22239—2008引言依据国家信息安全等级保护管理规定制定本标准。
全国信息安全标准化技术委员会关于印发《信息安全技术信息系统安全等级保护基本要求》国家标准报批稿的通知

全国信息安全标准化技术委员会关于印发《信息安全技术信息系统安全等级保护基本要求》国家标准报批稿的通知文章属性•【制定机关】全国信息安全标准化技术委员会•【公布日期】2007.06.27•【文号】信安字[2007]12号•【施行日期】2007.06.27•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】标准化正文全国信息安全标准化技术委员会关于印发《信息安全技术信息系统安全等级保护基本要求》国家标准报批稿的通知(信安字〔2007〕12号)各有关单位:《信息安全技术信息系统安全等级保护基本要求》国家标准基本成熟,通过了全国信息安全标准化技术委员会的审查,已形成国家标准报批稿,正在报批过程中。
为推动正在进行的全国信息系统安全等级保护工作,经信安标委主任办公会议同意,现将该国家标准报批稿先印发给你们,供在工作中参考。
特此通知。
全国信息安全标准化技术委员会二00七年六月二十七日附件:《信息安全技术信息系统安全等级保护基本要求》信息安全技术信息系统安全等级保护基本要求GB/T 0000-0000Information security technology-Baseline for classified protection of information system前言本标准的附录A和附录B是规范性附录。
本标准由公安部和全国信息安全标准化技术委员会提出。
本标准由全国信息安全标准化技术委员会归口。
本标准起草单位:公安部信息安全等级保护评估中心。
本标准主要起草人:马力、任卫红、李明、袁静、谢朝海、曲洁、李升、陈雪秀、朱建平、黄洪、刘静、罗峥、毕马宁。
引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全技术信息系统安全等级保护实施指南前言本标准的附录A是规范性附录。
本标准由公安部和全国信息安全标准化技术委员会提出。
本标准由全国信息安全标准化技术委员会归口。
本标准起草单位:公安部信息安全等级保护评估中心。
本标准主要起草人:毕马宁、马力、陈雪秀、李明、朱建平、任卫红、谢朝海、曲洁、袁静、李升、刘静、罗峥。
引言依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。
本标准是信息安全等级保护相关系列标准之一。
与本标准相关的系列标准包括:——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南;——GB/T BBBB-BBBB 信息安全技术信息系统安全等级保护基本要求。
在对信息系统实施信息安全等级保护的过程中,除使用本标准外,在不同的阶段,还应参照其他有关信息安全等级保护的标准开展工作。
在信息系统定级阶段,应按照GB/T AAAA-AAAA介绍的方法,确定信息系统安全保护等级。
在信息系统总体安全规划,安全设计与实施,安全运行与维护和信息系统终止等阶段,应按照GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准,设计、建设符合信息安全等级保护要求的信息系统,开展信息系统的运行维护管理工作。
GB17859-1999、GB/T BBBB-BBBB、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等技术标准是信息系统安全等级保护的系列相关配套标准,其中GB17859-1999是基础性标准,GB/T20269-2006、GB/T20270-2006 和GB/T20271-2006等是对GB17859-1999的进一步细化和扩展,GB/T BBBB-BBBB是以GB17859-1999为基础,根据现有技术发展水平提出的对不同安全保护等级信息系统的最基本安全要求,是其他标准的一个底线子集。
对信息系统的安全等级保护应从GB/T BBBB-BBBB出发,在保证信息系统满足基本安全要求的基础上,逐步提高对信息系统的保护水平,最终满足GB17859-1999、GB/T20269-2006、GB/T20270-2006和GB/T20271-2006等标准的要求。
除本标准和上述提到的标准外,在信息系统安全等级保护实施过程中,还可参照和使用GB/T20272-2006和GB/T20273-2006等其它等级保护相关技术标准。
信息系统安全等级保护实施指南1 范围本标准规定了信息系统安全等级保护实施的过程,适用于指导信息系统安全等级保护的实施。
2 规范性引用文件下列文件中的条款通过在本标准中的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。
凡是不注明日期的引用文件,其最新版本适用于本标准。
GB/T 5271.8 信息技术词汇第8部分:安全GB17859-1999 计算机信息系统安全保护等级划分准则GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护定级指南3 术语和定义GB/T 5271.8和GB 17859-1999确立的以及下列术语和定义适用于本标准。
3.1等级测评classified security testing and evaluation确定信息系统安全保护能力是否达到相应等级基本要求的过程。
4 等级保护实施概述4.1 基本原则信息系统安全等级保护的核心是对信息系统分等级、按标准进行建设、管理和监督。
信息系统安全等级保护实施过程中应遵循以下基本原则:a) 自主保护原则信息系统运营、使用单位及其主管部门按照国家相关法规和标准,自主确定信息系统的安全保护等级,自行组织实施安全保护。
b) 重点保护原则根据信息系统的重要程度、业务特点,通过划分不同安全保护等级的信息系统,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统。
c) 同步建设原则信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应。
d) 动态调整原则要跟踪信息系统的变化情况,调整安全保护措施。
由于信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级,根据信息系统安全保护等级的调整情况,重新实施安全保护。
4.2 角色和职责信息系统安全等级保护实施过程中涉及的各类角色和职责如下:a) 国家管理部门公安机关负责信息安全等级保护工作的监督、检查、指导;国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导;国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导;涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理;国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
b) 信息系统主管部门负责依照国家信息安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。
c) 信息系统运营、使用单位负责依照国家信息安全等级保护的管理规范和技术标准,确定其信息系统的安全保护等级,有主管部门的,应当报其主管部门审核批准;根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家信息安全等级保护管理规范和技术标准,进行信息系统安全保护的规划设计;使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品和信息安全产品,开展信息系统安全建设或者改建工作;制定、落实各项安全管理制度,定期对信息系统的安全状况、安全保护制度及措施的落实情况进行自查,选择符合国家相关规定的等级测评机构,定期进行等级测评;制定不同等级信息安全事件的响应、处置预案,对信息系统的信息安全事件分等级进行应急处置。
d) 信息安全服务机构负责根据信息系统运营、使用单位的委托,依照国家信息安全等级保护的管理规范和技术标准,协助信息系统运营、使用单位完成等级保护的相关工作,包括确定其信息系统的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造等。
e) 信息安全等级测评机构负责根据信息系统运营、使用单位的委托或根据国家管理部门的授权,协助信息系统运营、使用单位或国家管理部门,按照国家信息安全等级保护的管理规范和技术标准,对已经完成等级保护建设的信息系统进行等级测评;对信息安全产品供应商提供的信息安全产品进行安全测评。
f) 信息安全产品供应商负责按照国家信息安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的信息安全产品,接受安全测评;按照等级保护相关要求销售信息安全产品并提供相关服务。
4.3 实施的基本流程在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,而系统的安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新设计、调整和实施安全措施,确保满足等级保护的要求;但信息系统发生重大变更导致系统安全保护等级变化时,应从安全运行与维护阶段进入信息系统定级阶段,重新开始一轮信息安全等级保护的实施过程。
5 信息系统定级5.1 信息系定级阶段的工作流程信息系统定级阶段的目标是信息系统运营、使用单位按照国家有关管理规范和GB/T AAAA-AAAA,确定信息系统的安全保护等级,信息系统运营、使用单位有主管部门的,应当经主管部门审核批准。
5.2 信息系统分析5.2.1系统识别和描述活动目标:本活动的目标是通过从信息系统运营、使用单位相关人员处收集有关信息系统的信息,并对信息进行综合分析和整理,依据分析和整理的内容形成组织机构内信息系统的总体描述性文档。
参与角色:信息系统运营、使用单位,信息安全服务机构。
活动输入:信息系统的立项、建设和管理文档。
活动描述:本活动主要包括以下子活动内容:a) 识别信息系统的基本信息调查了解信息系统的行业特征、主管机构、业务范围、地理位置以及信息系统基本情况,获得信息系统的背景信息和联络方式。
b) 识别信息系统的管理框架了解信息系统的组织管理结构、管理策略、部门设置和部门在业务运行中的作用、岗位职责,获得支持信息系统业务运营的管理特征和管理框架方面的信息,从而明确信息系统的安全责任主体。
c) 识别信息系统的网络及设备部署了解信息系统的物理环境、网络拓扑结构和硬件设备的部署情况,在此基础上明确信息系统的边界,即确定定级对象及其范围。
d) 识别信息系统的业务种类和特性了解机构内主要依靠信息系统处理的业务种类和数量,这些业务各自的社会属性、业务内容和业务流程等,从中明确支持机构业务运营的信息系统的业务特性,将承载比较单一的业务应用或者承载相对独立的业务应用的信息系统作为单独的定级对象。
e) 识别业务系统处理的信息资产了解业务系统处理的信息资产的类型,这些信息资产在保密性、完整性和可用性等方面的重要性程度。
f) 识别用户范围和用户类型根据用户或用户群的分布范围了解业务系统的服务范围、作用以及业务连续性方面的要求等。
g) 信息系统描述对收集的信息进行整理、分析,形成对信息系统的总体描述文件。
一个典型的信息系统的总体描述文件应包含以下内容:1) 系统概述;2) 系统边界描述;3) 网络拓扑;4) 设备部署;5) 支撑的业务应用的种类和特性;6) 处理的信息资产;7) 用户的范围和用户类型;8) 信息系统的管理框架。
活动输出:信息系统总体描述文件。
5.2.2信息系统划分活动目标:本活动的目标是依据信息系统的总体描述文件,在综合分析的基础上将组织机构内运行的信息系统进行合理分解,确定所包含可以作为定级对象的信息系统的个数。
参与角色:信息系统运营、使用单位,信息安全服务机构。
活动输入:信息系统总体描述文件。
活动描述:本活动主要包括以下子活动内容:a) 划分方法的选择一个组织机构可能运行一个大型信息系统,为了突出重点保护的等级保护原则,应对大型信息系统进行划分,进行信息系统划分的方法可以有多种,可以考虑管理机构、业务类型、物理位置等因素,信息系统的运营、使用单位应该根据本单位的具体情况确定一个系统的分解原则。
b) 信息系统划分依据选择的系统划分原则,将一个组织机构内拥有的大型信息系统进行划分,划分出相对独立的信息系统并作为定级对象,应保证每个相对独立的信息系统具备定级对象的基本特征。