涉密信息系统分级保护讲课文档.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

涉密信息系统分级保护第一页,共28页。

涉密信息系统分级保护第二页,共28页。

目录1、关于涉密信息系统分级保护概况2、分级保护与等级保护的关系3、涉密信息系统分级保护的实施4、涉密信息系统分级保护危害3第三页,共28页。

目录1、关于涉密信息系统分级保护概况2、分级保护与等级保护的关系3、涉密信息系统分级保护的实施4、涉密信息系统分级保护危害4第四页,共28页。

1涉密信息系统分级保护的含义涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。按照处理信息的最高密级确定,由低到高划分为秘密、机密和绝密三个等级。5第五页,共28页。

1涉密信息系统分级保护管理原则规范定密,准确定级;依据标准,同步建设;突出重点,确保核心;明确责任,加强监督。6第六页,共28页。

目录1、关于涉密信息系统分级保护概况2、分级保护与等级保护的关系3、涉密信息系统分级保护的实施4、涉密信息系统分级保护危害7第七页,共28页。

32006年1月17日,公安部、国家保密局、国家密码管理委员会办公室、国务院信息办下发了《信息安全等级保护管理办法(试行)》,其中明确规定:涉及国家秘密的信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。分级保护针对的是涉密信息系统,根据涉密信息的涉密等级,涉密信息系统的重要性,遭到破坏后对国计民生造成的危害性制定的保护方法。8第八页,共28页。

2我国信息安全等级保护与涉密信息系统分级保护关系

?????????????????????等级保护???????????分级保护

保护对象不同??????非涉密信息系统???????涉密信息系统

管理体系不同??????公安机关?????????????国家保密工作部门

标准体系不同??????国家标准(GB、GB/T)?国家保密标准(BMB,强制执行)

??????第一级:自主保护级

??????????????????第二级:指导保护级级别划分不同??????第三级:监督保护级????????秘密级

??????????????????第四级:强制保护级????????机密级

??????????????????第五级:专控保护级????????绝密级?9第九页,共28页。

目录1、关于涉密信息系统分级保护概况2、分级保护与等级保护的关系3、涉密信息系统分级保护的实施4、涉密信息系统分级保护危害10第十页,共28页。

3涉密信息系统分级保护的实施步骤(1)规范信息定密;

(2)确定系统等级;

(3)方案设计与审核;

(4)落实保护措施;

(5)系统测评;

(6)系统审批;

(7)安全保密评估与保密监督检查。第十一页,共28页。

33、工程实施组建工程监理机构,细化管理制度,监督工程实施,或选择具有涉密资质的工程监理单位进行监理。1、系统定级明确系统所处理信息的最高密级,确定系统保护等级。5、系统审批涉密信息系统在投入运行后前,经保密工作部门审批。7、测评与检查涉密信息系统投入运行后还应定期进行安全保密测评和检查。8、系统废止废止涉密信息系统应向保密工作部门备案,并按照保密规定妥善处理涉及国家秘密信息的设备、产品和资料。6、日常管理日常管理包括基本管理要求,人员管理、物理环境与设施管理、信息保密管理等。2、方案设计进行风险评估,设计方案,并通过专家论证,负责系统审批的保密工作部门应参加论证。4、系统测评系统工程实施完毕后,建设使用单位向国家保密局涉密信息系统安全保密测评中心及分中心申请完成系统测评。涉密信息系统的生命周期中应把握好八个基本环节12第十二页,共28页。

目录1、关于涉密信息系统分级保护概况2、分级保护与等级保护的关系3、涉密信息系统分级保护的实施4、涉密信息系统分级保护危害13第十三页,共28页。

41234根据规划好的安全域,利用防火墙的功能对其进行保护与控制,防止各种非法入侵。将管理终端的数量尽量缩减到最少,同时在被管理的设备中将管理终端的IP地质绑定在一起。将远程管理的设备地址设置在一个独立的网段之中,并且要配置防火墙或者交换机,最大限度规避其他网段进行访问。传输方面采用安全协议,避免明文传输。人为因素主要

文档评论(0)

Savior + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档