网站地图
等保评测咨询

等保测评技术详解

陆陆科技 | 2024-11-20 11:42

标准和等级

等保测评标准:等级保护基本要求》、《信息系统安全等级保护测评规范》等。等保测评依据的标准主要包括《中华人民共和国网络安全法》等。

信息安全等级划分:一级:网络信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

二级:网络信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

三级:网络信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

四级:网络信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

五级:网络信息系统受到破坏后,会对国家安全造成特别严重损害。

 

流程

(一)系统定级:任务描述:系统运用和使用单位根据《信息系统安全等级保护定级指南》,自主决定其安全防护级别。有主管的,须报主管部门批准。对于三级或更高的信息系统,须由专家评审委员会进行评审。

涉及人员:系统运用和使用单位的信息安全负责人、技术负责人、专家评审委员会成员等。

时间节点:根据系统的重要性和复杂性,定级工作通常在信息系统建设初期或更新改造时进行。

 

(二)系统备案:任务描述:评定结果出来后,由使用单位向当地的市级及以上公安部门备案。发现定级错误的,要重新定级并重新备案。

涉及人员:使用单位的信息安全负责人、公安部门的信息安全管理人员等。

时间节点:定级完成后,应及时向公安部门提交备案申请,公安部门在收到申请后,通常在1-2周内完成审核并下达备案证明。

 

(三)整改实施:任务描述:不能满足安全级别保护要求的,由运营和使用单位限期整改。整改完毕的,要将整改情况报送公安机关备案。

涉及人员:运营和使用单位的信息安全负责人、技术人员、公安部门的信息安全管理人员等。

时间节点:整改工作通常在备案后启动,具体时间取决于系统存在的问题和整改的复杂性。整改完成后,应及时向公安部门提交整改报告。

(四)系统测评:任务描述:三级及以上的信息系统,每年至少要进行一次评估;四级及以上的信息系统,每六个月至少要进行一次评估。评估机构会使用各种安全测试工具和技术手段,对信息系统进行漏洞扫描、渗透测试安全配置审计等,以发现系统中的安全漏洞和弱点。

涉及人员:评估机构的信息安全测试人员、使用单位的信息安全负责人、技术人员等。

时间节点:根据信息系统的安全等级和评估周期,系统测评工作通常在每年或每六个月进行一次。初次测评一般需要3-4天,具体时间还会根据信息系统数量及规模,以及测评方与被测评方的配合情况等因素有所增减。

 

(五)运维检查:任务描述:公安机关按照《信息安全等级管理办法》要求,对运行和使用单位实施分级保护,并定期对其进行安全检查。

涉及人员:公安部门的信息安全管理人员、使用单位的信息安全负责人、技术人员等。

时间节点:运维检查工作通常在每年的固定时间进行,具体时间由公安部门根据工作安排确定。

 

 

技术要求

等保测评的技术要求主要针对信息系统的物理环境、网络通信、主机系统、应用安全和数据安全等方面,具体包括:

1、物理位置选择:评估机房或数据中心的选址是否合理,是否远离易燃、易爆、强电磁干扰等危险环境。

2、物理访问控制:检查物理访问控制措施,如门禁系统、监控摄像头等,确保只有授权人员可以进入关键区域。

3、防盗窃和防破坏:评估防盗和防破坏措施,包括入侵报警系统、防震、防火等。

结构安全:评估网络架构设计的安全性,如是否采用多层防御体系,是否实施网络隔离技术。

4、访问控制:检查网络访问控制策略,如防火墙规则、访问控制列表等,确保只有授权用户可以访问特定资源。

5、安全审计:评估网络审计机制,包括日志记录与分析,确保能够追踪和检测异常网络活动。

6、身份鉴别:评估主机和应用系统中的身份鉴别机制是否安全可靠,防止假冒和欺诈。

7、入侵防范:评估主机和应用系统的入侵检测和防护能力,包括防病毒软件、入侵检测系统等。

8、数据完整性:检查数据传输和存储过程中的完整性保护措施,确保数据在传输和存储过程中的完整性,防止数据篡改。

9、数据备份与恢复:评估数据备份机制和恢复能力,确保在数据丢失或损坏时能够及时恢复。

10、数据加密:评估数据加密技术的使用,保护敏感信息不被未授权访问。

 

黑龙江等保测评是确保信息系统安全的重要措施,其流程包括系统定级、系统备案、整改实施、系统测评和运维检查等阶段。每个阶段都有其特定的任务、涉及人员和时间节点,确保测评工作的有序进行。在实际操作中,相关人员应严格按照流程要求执行,确保信息系统安全等级保护工作的有效实施。

 

 

 

黑龙江等保测评