㈠ 网络信息系统安全保护等级分为几级
5级
网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
在我国,经过国家质量技术监督局1999年10月批准发布的“系统安全保护等级划分准则”,主要依据GB-17859《计算机信息系统安全保护等级划分准则》和GA-163《计算机信息系统安全专用产品分类原则》等文件,将计算机系统安全保护划分为以下5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。
第一级(自主保护级)
一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级(指导保护级)
一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级(监督保护级)
一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级(强制保护级)
一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级(专控保护级)
一般适用于国家重要领域、重要部门中的极端重要系统。
信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分
㈡ 网络安全法制注重哪三个层面安全
是指操作系统安全,网络实体安全,数据与数据库安全三个层次,还是指安全技术、安全管理和安全法规三个层次。
第五条国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
第六条国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
第一条为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
第二条在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。
第三条国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
第四条国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
㈢ 电力系统信息安全遵循什么原则,分几个区
基本原则: 1)安全分区。电力二次系统划分为控制、生产、管理、信息等四个安全工作区,重点保护 在安全区Ⅰ中的 SCADA 系统和安全区Ⅱ中的电力交易系统。 2)网络专用。电力调度数据网与电力数据通信网实现物理隔离,每个安全区使用各自的相 互逻辑隔离的 MPLS-VPN。 3)横向隔离。安全区Ⅰ与安全区Ⅱ之间允许采用逻辑隔离;安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ 之间实现物理隔离。 4)纵向认证。
安全区Ⅰ、Ⅱ的纵向边界部署纵向认证加密装置;安全区Ⅲ、Ⅳ的纵向边界 部署硬件防火墙。 安全分区: 安全区Ⅰ为实时控制区, 凡是具有实时监控功能的系统或其中的监控功能部分均应属于安全 区Ⅰ。 安全区Ⅱ为非控制生产区, 原则上不具备控制功能的生产业务和批发交易业务系统均属于该 区。安全区Ⅲ为生产管理区,该区的系统为进行生产管理的系统。安全区 IV 为管理信息区, 该区的系统为管理信息系统及办公自动化系统。
电力二次系统安全防护划分为哪几个安全区,是如何划分的? 答:(1)安全区Ⅰ为实时控制区,凡是具有实时监控功能的系统或其中的监控功能部分均 应属于安全区Ⅰ。(2)安全区Ⅱ为非控制生产区,原则上不具备控制功能的生产业务和批 发交易业务系统均属于该区。(3)安全区Ⅲ为生产管理区,该区的系统为进行生产管理的 系统。(4)安全区IV为管理信息区,该区的系统为管理信息系统及办公自动化系统。
㈣ 电力二次系统安全防护规定
第一章总则第一条为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,建立电力二次系统安全防护体系,保障电力系统的安全稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》和国家有关规定,制定本规定。第二条电力二次系统安全防护工作应当坚持安全分区、网络专用、横向隔离、纵向认证的原则,保障电力监控系统和电力调度数据网络的安全。第三条电力二次系统的规划设计、项目审查、工程实施、系统改造、运行管理等应当符合本规定的要求。第二章技术措施第四条发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区Ⅰ)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。第五条电力调度数据网应当在专用通道上使用独立的网络设备组网,在物理层面上实现与电力企业其它数据网及外部公共信息网的安全隔离。
电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接控制区和非控制区。第六条在生产控制大区与管理信息大区之间必须设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。
生产控制大区内部的安全区之间应当采用具有访问控制功能的设备、防火墙或者相当功能的设施,实现逻辑隔离。第七条在生产控制大区与广域网的纵向交接处应当设置经过国家指定部门检测认证的电力专用纵向加密认证装置或者加密认证网关及相应设施。第八条安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。
生产控制大区中的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。第九条依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,生产控制大区中的重要业务系统应当采用认证加密机制。第三章安全管理第十条国家电力监管委员会负责电力二次系统安全防护的监管,制定电力二次系统安全防护技术规范并监督实施。
电力企业应当按照“谁主管谁负责,谁运营谁负责”的原则,建立健全电力二次系统安全管理制度,将电力二次系统安全防护工作及其信息报送纳入日常安全生产管理体系,落实分级负责的责任制。
电力调度机构负责直接调度范围内的下一级电力调度机构、变电站、发电厂输变电部分的二次系统安全防护的技术监督,发电厂内其它二次系统可由其上级主管单位实施技术监督。第十一条建立电力二次系统安全评估制度,采取以自评估为主、联合评估为辅的方式,将电力二次系统安全评估纳入电力系统安全评价体系。
对生产控制大区安全评估的所有记录、数据、结果等,应按国家有关要求做好保密工作。第十二条建立健全电力二次系统安全的联合防护和应急机制,制定应急预案。电力调度机构负责统一指挥调度范围内的电力二次系统安全应急处理。
当电力生产控制大区出现安全事件,尤其是遭受黑客或恶意代码的攻击时,应当立即向其上级电力调度机构报告,并联合采取紧急防护措施,防止事件扩大,同时注意保护现场,以便进行调查取证。第十三条电力二次系统相关设备及系统的开发单位、供应商应以合同条款或保密协议的方式保证其所提供的设备及系统符合本规定的要求,并在设备及系统的生命周期内对此负责。
电力二次系统专用安全产品的开发单位、使用单位及供应商,应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。第十四条电力调度机构、发电厂、变电站等运行单位的电力二次系统安全防护实施方案须经过上级信息安全主管部门和相应电力调度机构的审核,方案实施完成后应当由上述机构验收。
接入电力调度数据网络的设备和应用系统,其接入技术方案和安全防护措施须经直接负责的电力调度机构核准。第十五条电力企业和相关单位必须严格遵守本规定。
对于不符合本规定要求的,应当在规定的期限内整改;逾期未整改的,由国家电力监管委员会根据有关规定予以行政处罚。
对于因违反本规定,造成电力二次系统故障的,由其上级单位按相关规程规定进行处理;发生电力二次系统设备事故或者造成电力事故的,按国家有关电力事故调查规定进行处理。
㈤ 有没有人知道配电网分区,I区 ,II 区,III区,IV区,是如何划分的
I区传输网,II区调度数据网,III区综合数据网,网络安全性要求依次递减。一般来说电网的安防、环境等低安全性的接III区。