Ⅰ 国家安全等级划分方法,定级对象
2018年6月27日,公安部正式发布《网络安全等级保护条例(征求意见稿)》(以下称“《等保条例》”),标志着《网络安全法》(以下称“《网安法》”)第二十一条所确立的网络安全等级保护制度有了具体的实施依据与有力抓手。《等保条例》共八章七十三条,包括总则、支持与保障、网络的安全保护、涉密网络的安全保护、密码管理、监督管理、法律责任和附则。相较于2007年实施的《信息安全等级保护管理办法》(以下称“《管理办法》”)所确立的等级保护1.0体系,《等保条例》在国家支持、定级备案、密码管理等多个方面进行了更新与完善,适应了现阶段网络安全的新形势、新变化以及新技术、新应用发展的要求,标志着等级保护正式迈入2.0时代。
《等保条例》的具体规定
《管理办法》由公安部、国家保密局、国家密码管理局、国务院信息工作办公室共同发布,作为等保1.0体系的核心规定,其法律效力为部门规范性文件。另根据《管理办法》第一条规定,其制定依据为国务院行政法规《计算机信息系统安全保护条例》。
《等保条例》虽尚在征求意见稿阶段,根据《行政法规制定程序条例》第五条,行政法规的名称一般称“条例”,国务院各部门和地方人民政府制定的规章不得称“条例”,因此,《等保条例》应当属于行政法规范畴。此外,《等保条例》第一条规定了其制定依据为《网安法》与《保守国家秘密法》。
综上可知,《管理办法》为依据行政法规制定的部门规范性文件,而《等保条例》则属于依据国家法律制定的行政法规,显然,无论是自身法律效力亦或法律依据的效力位阶,等保2.0均优于等保1.0。
等级保护的适用范围
对于适用范围,《等保条例》概括性地规定为适用于网络运营者在我国境内建设、运营、维护、使用网络,开展网络安全等级保护以及监督管理工作,而个人及家庭自建自用的网络除外,内容较为简略。2018年1月19日,全国信息安全标准化技术委员会发布了《信息安全技术网络安全等级保护定级指南2.0(征求意见稿)》(以下称“《定级指南2.0》”),为等保的具体适用提供了指引。
等保1.0体系中,《管理办法》在第十条明确提到信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》(以下称“《定级指南1.0》”)确定信息系统的安全保护等级。因此,《定级指南2.0》的出台很大程度上得益于《定级指南1.0》的已有规定。
相比《定级指南1.0》将等级保护的对象笼统地定义为信息安全等级保护工作直接作用的具体的信息和信息系统,《定级指南2.0》细化了网络安全等级保护制度定级对象的具体范围,主要包括基础信息网络、工业控制系统、云计算平台、物联网、使用移动互联技术的网络、其他网络以及大数据等多个系统平台。另外,作为定级对象的网络还应当满足三个基本特征:第一,具有确定的主要安全责任主体;第二,承载相对独立的业务应用;第三,包含相互关联的多个资源
根据《定级指南2.0》,定级对象在满足上述基本特征后仍需遵循相关要求。对于电信网、广播电视传输网、互联网等基础信息网络,应分别依据服务类型、服务地域和安全责任主体等因素将其划分为不同的定级对象,而跨省业务专网既可以作为一个整体定级,也可根据区域划分为若干对象定级。对于工业控制系统,应将现场采集/执行、现场控制和过程控制等要素应作为一个整体对象定级,而生产管理要素可以单独定级。对于云计算平台,则应区分为服务提供方与租户方,各自分别作为定级对象。对于物联网,虽然其包括感知、网络传输和处理应用等多种特征因素,但仍应将以上要素作为一个整体的定级对象,各要素并不单独定级。采用移动互联技术的网络与物联网类似,应将移动终端、移动应用、无线网络等要素与相关有线网络业务系统作为整体对象定级。对于大数据,除安全责任主体相同的平台和应用可以整体定级外,应单独定级。
网络等级
《等保条例》继受了《管理办法》所确立的五级安全保护等级体系,但进一步强化了对公民、法人和其他组织合法权益的保护。《管理办法》并未在主文中规定当遭受破坏后会对公民、法人和其他组织合法权益产生特别严重损害的信息系统应当如何定级,《定级指南1.0》仅在之后定级要素与安保等级关系的表格中显示上述信息系统应列为第二级,而《等保条例》则进行了相应修改,当等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害时,相应系统应当定为第三级保护对象。具体等级划分请参照以下表格:
网络安全保护义务
《管理办法》第五条规定信息系统的运营、使用单位应当依照该办法及其相关标准规范履行信息安全等级保护的义务和责任,但并未明确对应的义务。作为《网安法》配套法规的《等保条例》则沿袭了《网安法》已有的规定,就网络运营者的一般和特殊安全保护义务、网络产品和服务采购、应急预案制定等进行了详细的规定。
对于安全保护义务,除《网安法》第二十一条已经明确的内容外,一般网络运营者还应:一、建立安全管理和技术保护制度,建立人员管理、教育培训、系统安全建设、系统安全运维等制度;二、落实机房安全管理、设备和介质安全管理、网络安全管理等制度,制定操作规范和工作流程;三、在收集使用和处理个人信息时采取保护措施防止其泄露、损毁、篡改、窃取、丢失和滥用;四、落实违法信息发现、阻断、消除等措施,落实防范违法信息大量传播、违法犯罪证据灭失等措施;五、落实违法信息发现、阻断、消除等措施,防范违法信息大量传播和违法犯罪证据的灭失。第三级以上的网络运营者除上述义务外,还应当着重落实网络安全管理负责人、关键岗位技术人员的安全背景审查和持证上岗制度,同时定期开展等级测评工作。
对于网络产品和服务采购,网络运营者应当采购、使用符合国家法律法规和有关标准规范要求的网络产品和服务,第三级以上网络运营者应当采用与其安全保护等级相适应的网络产品和服务,对重要部位使用的网络产品,还应当委托专业测评机构进行专项测试。2017年6月1日生效的《网络关键设备和网络安全专用产品目录(第一批)》与国家认监委等四部门于2018年3月15日发布的《承担网络关键设备和网络安全专用产品安全认证和安全检测任务机构名录(第一批)》对网络运营者使用的网络产品的要求进行了详细的规定,因此建议网络运营者在采购网络产品和服务要求供应商提供专业机构出具的安全认证或检测证书,以减少运营法律风险。
对于应急预案的制定,第三级以上网络的运营者应当按照国家有关规定,制定网络安全应急预案,定期开展网络安全应急演练。除及时记录并留存事件数据信息,向公安机关和行业主管部门报告外,网络运营者还应当为重大网络安全事件处置和恢复提供支持和协助。根据工信部《公共互联网网络安全突发事件应急预案》,报告网络安全事件信息时,还应当说明事件发生时间、初步判定的影响范围和危害、已采取的应急处置措施和有关建议等。
网络安全保护要求
近年来,随着人工智能、大数据、物联网、云计算等的快速发展,安全趋势和形势的急速变化,2008年发布的《GB/T22239-2008 信息安全技术 信息系统安全等级保护基本要求》(简称等保1.0)已经不再适用于当前安全要求。从2015年开始,等级保护的安全要求逐步开始制定2.0标准,包括5个部分:安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制安全扩展要求。2017年8月,公安部评估中心根据网信办和安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成《网络安全等级保护基本要求》一个标准。等保1.0标准更偏重于对于防护的要求,而等保2.0标准更适应当前网络安全角势的发展,结合《网安法》中对于持续监测、威胁情报、快速响应类的要求提出了具体的落地措施。
TCSEC中根据计算机系统所采用的安全策略、系统所具备的安全功能将系统分为A、 B(B1、B2、B3)、C(C1、C2)、D等4类7个安全级别。
(1)D类:最低保护(minimal protection),未加任何实际的安全措施。这是最低的一类,不再分级。常见的无密码保护的个人计算机系统属于这一类。
(2)C类:被动的自主访问策略(discretionary access policy enforced),分以下两个子类。
·C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。
·C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。
(3)B类:被动的强制访问策略(mandatory access policy enforced),属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分3个子类。
·B1:标记安全保护,是B类中最低的子类。除满足C类要求外,要求提供数据标记。
·B2:结构安全保护,是B类中的中间子类。除满足B1要求外,要实行强制性的控制。
·B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复。即使计算机系统崩溃,也不会泄露系统信息。
(4)A类:经过验证的保护(formally proven),是安全系统等级的最高类。
Ⅲ 信息系统的安全防护等级可划分为几级
等级保护是我们国家的基本网络安全制度、基本国策,也是一套完整和完善的网络安全管理体系。遵循等级保护相关标准开始安全建设是目前企事业单位的普遍要求,也是国家关键信息基础措施保护的基本要求。
信息系统安全等级保护一共分为5级:
① 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
② 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
③ 第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
④ 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
⑤ 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
证书案例
Ⅳ 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由(受侵害的客体、对客体造成侵害的程度业务)两个定级要素决定。
《信息安全等级保护定级指南》规定,只要符合以下三个特征,就必须进行等级保护备案。如果符合以下三个特征,并且安全保护等级是二级及以上,还必须通过等级保护测评,网站也不例外。
等级保护定级对象的三大基本特征:具有确定的主要安全责任主体;承载相对独立的业务应用;包含相互关联的多个资源。
信息系统的安全保护整改
等级保护整改是等保建设的其中一个环节,指按照等级保护建设要求,对信息和信息系统进行的网络安全升级,包括技术层面整改和管理层面整改。整改的最终目的就是为了提高企业信息系统的安全防护能力,让企业可以成功通过等级测评。
等级保护整改没有什么资质要求,只要公司可以按照等级保护要求来进行相关网络安全建设,由谁来实施,是没有要求的。但由于目前企业网络安全人才紧缺,企业很多时候都需要寻找专业的网络安全服务公司来进行整改。
Ⅳ 网络安全分为几个级别
网络安全级别按安全级别由高到低分为A、B、C、D四个级别。这些安全级别不是线性的,而是成倍增加的。
1、D1 级
这是计算机安全的最低级别。整个计算机系统不可信,硬件和操作系统容易受到攻击。D1级计算机系统标准规定对用户没有认证,即任何人都可以无障碍地使用计算机系统。系统不需要用户注册(需要用户名)或密码保护(需要用户提供唯一的访问字符串)。任何人都可以坐在电脑前开始使用它。
2、C1 级
C1级系统要求硬件具有一定的安全机制(如硬件锁定装置和使用计算机的密钥),用户在使用前必须登录系统。C1级系统还需要完全的访问控制能力,这应该允许系统管理员为某些程序或数据建立访问权限。C1级保护的缺点是用户直接访问操作系统的根目录。C1级不能控制用户进入系统的访问级别,用户可以任意移动系统数据。
3、C2 级
C1级C2级的一些缺点强化了几个特点。C2级引入了受控访问环境(用户权限级)的增强功能。此功能不仅基于用户权限,而且还进一步限制用户执行某些系统指令。授权层次结构允许系统管理员对用户进行分组,并授予他们访问某些程序或层次目录的权限。
另一方面,用户权限授权用户访问程序驻留在单个单元中的目录。如果其他程序和数据在同一目录中,则会自动授予用户访问这些信息的权限。指挥控制级系统也采用系统审计。审计功能跟踪所有“安全事件”,如登录(成功和失败),以及系统管理员的工作,如更改用户访问权限和密码。
4、B1 级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中(网络、应用程序、工作站等),它对敏感信息提供更高级的保护。例如安全级别可以分为解密、保密和绝密级别。
5、B2 级
这一级别称为结构化的保护(Structured Protection)。B2 级安全要求计算机系统中所有对象加标签,而且给设备(如工作站、终端和磁盘驱动器)分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3 级
B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A 级
这是橙色书籍中最高级别的安全性,有时被称为验证设计(verified design)。与以前的级别一样,此级别包含其较低级别的所有功能。A级还包括安全系统监控的设计要求,合格的安全人员必须分析并通过设计。此外,必须采用严格的形式化方法来证明系统的安全性。在A级,构成系统的所有组件的来源必须得到保护,这些安全措施还必须确保这些组件在销售过程中不会损坏。例如,在A级设置中,磁带驱动器从生产工厂到计算机室都会被密切跟踪
Ⅵ 网络安全等级保护条例
网络安全等级保护分为五个级别:
① 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
② 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
③ 第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
④ 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
⑤ 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
证书案例
Ⅶ 等级保护定级标准是什么
2020年4月28日,国家市场监督管理总局和国家标准化管理委员会发布了《GBT 22240-2020信息安全技术网络安全等级保护定级指南》,且该指南将于2020年11月1日正式实施。需要对信息系统进行定级的企业可以以此为定级依据。
根据规定,信息系统一共分五个等级,由一到五级别逐渐升高。
信息系统的五个等级
等级保护对象的级别由两个定级要素决定:①受侵害的客体。分三个方面,即:公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全;②对客体的侵害程度。分三种程度,即:造成一般损害;造成严重损害;造成特别严重损害。
等级保护对象定级工作流程一般为:确定定级对象→初步确定等级→专家评审→主管部门批准→公安机关审核。安全保护等级初步确定为第二级及以上的等级保护对象,其网络运营者依据本标准组织专家评审、主管部门批准和公安机关备案审核,最终确定其安全等级。初步确定为第一级的等级保护对象,可不进行专家评审、主管部门批准和公安机关审核。
Ⅷ 网络信息系统安全保护等级分为
网络信息系统安全等级保护分为五级,第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级,五级防护水平一级最低,五级最高。具体介绍如下:
1、第一级(自主保护级),会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
2、第二级(指导保护级),会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序 和公共利益造成损害,但不损害国家安全;
3、第三级(监督保护级),会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
4、第四级(强制保护级),会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
5、第五级(专控保护级),会对国家安全造成特别严重损害。
Ⅸ 等保保护分为几级企业如何定级
等保测评分为五个级别,从一到五级别逐渐升高。等级越高,说明信息系统重要性越高。一般企业项目多为等保二级、三级。对网络安全有特定高要求的军工、电力、金融等单位应符合等保三级或等保四级;等保一级和等保五级(涉密)由于安全性太低或太高,单位或组织少有涉及。
等保2.0时代,等保测评中的定级对象级别必须经过专家评审和主管部门审核。定级流程为:确定定级对象→初步确定等级→主管部门审核→专家评审→公安机关备案审查(最终确定等级)。
建议运营使用单位或者其主管部门应当选择符合资质要求的第三方测评机构,比如国家网络安全等级保护工作协调小组办公室推荐测评机构-时代新威(推荐理由:1、一站式等级保护服务专家,省时省心2、做过大量各行业等保测评案例。3、从事网络安全18年),依据《网络安全等级保护测评要求》等技术标准,定期对等级保护对象开展等级测评。第三级定级对象应当每年进行一次等级测评工作,第四级定级对象应当每半年进行一次等级测评工作,第五级定级对象应当依据特殊安全需求进行等级测评。
Ⅹ 网络等级保护几个级别
信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序 和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
中华人民共和国人民警察法》第六条第十二款规定,人民警察履行“监督管理计算机信息系统的安全保护工作”的职责。
1994年《中华人民共和国计算机信息系统安全保护条例》(国务院令第147号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。
2008年国务院“三定”方案,赋予公安部“监督、检查、指导信息安全等级保护工作”法定职责。