- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对国家登记管理局安全等级说明20101116
关于《信息系统安全等级》的说明
一、信息系统安全等级的确定
1、标准中等级的定义
《GBT-22240-2008信息安全技术 信息系统安全等级定级指南 定级原理》标准中规定:信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
2、等级的确定
依据表2和表3,根据系统服务安全被破坏时所侵害的客体及信息系统的安全,暂定安全保护等级为第二级。
第二级 信息系统遭受破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不影响国家安全。第二级为指导保护级,主要对象为一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害;本级系统在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护。
表2 业务信息安全保护等级矩阵表
业务信息安全被破坏时所侵害的客体
对相应客体的侵害程度
一般损害
严重损害
特别严重损害
公民、法人和其他组织的合法权益
第一级
第二级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
根据系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,依据表2系统服务安全保护等级矩阵表,即可得到系统服务安全保护等级。
表3 系统服务安全保护等级矩阵
系统服务安全被破坏时所侵害的客体
对相应客体的侵害程度
一般损害
严重损害
特别严重损害
公民、法人和其他组织的合法权益
第一级
第二 级
第二级
社会秩序、公共利益
第二级
第三级
第四级
国家安全
第三级
第四级
第五级
作为定级对象的信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。
二、信息系统安全等级的技术及相关实施要求
对信息系统安全等级从标准和实际两部分来说明。
从实际运行角度安全部署主要为以下几点:
数据库安全:利用数据备份与恢复技术,对意外丢失的数据进行安
全恢复,减少损失。
将数据库中需要保护的部分与其他部分相隔。
采用授权规则,如账户、口令和权限控制等访问控制方法。
对数据进行加密后存储于数据库。
病毒防控及入侵检测系统
病毒防控:集中部署网络防病毒及安全防护软件,定期更新、集
中监控及病毒报警、范围性网络传播抑制、云安全病毒技术,
智能补丁及安全策略自动部署应用。
入侵检测:分析网络行为、HYPERLINK /view/41451.htm \t _blank安全日志、审计数据、其它HYPERLINK /view/3487.htm \t _blank网络上
可以获得的HYPERLINK /view/1527.htm \t _blank信息以及HYPERLINK /view/1130583.htm \t _blank计算机系统中若干关键点的信息,检查网络
或系统中是否存在违反HYPERLINK /view/160028.htm \t _blank安全策略的行为和被攻击的迹象。入侵检
测作为一种积极主动地安全防护技术,提供了对内部攻击、外
部攻击和误操作的实时保护,在网络系统受到危害之前HYPERLINK /view/278161.htm \t _blank拦截
和响应入侵。
服务器架设安全
采用身份认证技术和访问控制技术、关闭无关端口、应用程序目
录权限设置、系统用户口令、域控管理、服务安全配置策略检
查、日志检查
数据库存储及网络交换设备安全(采用身份认证技术和访问控制技术、还要安装必要的服务器端杀毒软件)
存储设备:采用身份认证技术和访问控制技术以检查访问的合法
性,连接管理、RAID管理、hotspare热冗余、容量管理、镜像
管理。
网络设备:
网络接入端配置防火墙及冗余备份,端口映射、内容审查、带宽管理;
关键路径网络交换机安全配置策略应考虑和周边网络设备的连接的兼容性、安全性、可靠性和可变性;
关键路径网络交换机安全配置策略应尽量减少不必要的限定以保证合理的通信能力。
漏洞扫描系统:实时漏洞扫描、端口检测、定期更新和自动补丁。
标准要求分为技术安全及管理安全两部分,见下表:
技术及管理要求
具体表现
技术要求
物理安全
物理
您可能关注的文档
最近下载
- 热力管道支架托架图集05R417-1.pdf
- 脑血管病医院商业计划书案.pptx
- 新外研版八年级下册期中总复习课件.pptx
- 基于儿童立场的小学数学“循证学习”的教学探索.docx
- IYB-市场营销课件(第二版全).pptx
- 2025衢州市粮食收储有限责任公司招聘4人笔试备考题库及答案解析.docx
- 人教版八年级英语AnoldmantriedtomovethemountainsSectionA3a-3c.pptx VIP
- 新版施工组织架构图.docx VIP
- DL_T 802.7-2023 电力电缆导管技术条件 第7部分:非开挖用塑料电缆导管.pdf
- 学校维修改造工程施工组织设计.docx VIP
文档评论(0)