分保、等保、关保、密评之间联系与区别

分保、等保、关保、密评之间联系与区别

  • 什么是“三保一评”
    • 分保
    • 等保
    • 关保
    • 密评
  • 相关的法律法规依据
    • 分保
    • 等保
    • 关保
    • 密评
  • 分保工作简介
    • 分保工作流程
    • 分级保护技术要求
  • 等保工作简介
    • 等保系统定级
    • 等保工作流程
    • 等保2.0技术保护方案规划
    • 等保2.0网络安全设备配置建议
    • 等保2.0安全管理规划
  • 关保工作简介
    • “关保”流程
  • 密评工作简介
    • 需要做密评的系统和单位
    • 密码评估等级划分
    • 密评流程
  • 三保一评联系与区别

什么是“三保一评”

分保

涉密信息系统分级保护
指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护

等保

网络安全等级保护
指国家通过制定统一的安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护

关保

关键信息基础设施保护
针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护

密评

商用密码应用安全评估
是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估

相关的法律法规依据

分保

涉密信息系统分级保护

《关于加强信息安全保障工作中保密管理的若干意见》(中保委发[2004]7号)
《涉及国家秘密的信息系统分级保护管理办法》(国保发[2005]16号)
《国家保密法》(2010年)
第二十三条 存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。
《网络安全等级保护条例(征求意见稿)》
第四章 涉密网络的安全保护
第三十五条【分级保护】涉密网络按照存储、处理、传输国家秘密的最高密级分为绝密级机密级和秘密级。

等保

网络安全等级保护

《中华人民共和国计算机信息系统安全保护条例》(国务院147号令,1994年)
《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)
《信息安全等级保护管理办法》(公通字[2007]43号)
《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号)
《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)
《网络安全法》2016年
第二十一条
国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改
等级保护2.0元年
2019年 5月13日正式发布等级保护2.0版本《信息安全技术网络安全等级保护基本要求》

关保

关键信息基础设施保护

中华人民共和国网络安全法
第三十一条
国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
中华人民共和国密码法
第二十七条
法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
关键信息基础设施安全保护条例(征求意见稿)
第六条
关键信息基础设施在网络安全等级保护制度基础上,实行重点保护。

密评

商用密码应用安全评估

《中华人民共和国密码法》
第二十七条
法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
第三十七条
关键信息基础设施的运营者违反本法第二十七条第一款规定,未按照要求使用商用密码,或者未按照要求开展商用密码应用安全性评估的,由密码管理部门责令改正,给予警告:拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
《国家政务信息化项目建设管理办法》
第二十八条第三款
对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,不安排运行维护经费,项目建设单位不得新建、改建、扩建政务信息系统。

分保工作简介

涉密信息系统
是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输国家秘密信息的系统或者网络。
涉密系统分级保护
是指涉密信息系统的建设和使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的的保护等级实施监督管理,确保系统和信息安全,
保护对象
所有涉及国家秘密的信息系统,重点是党政机关、军队和军工单位
在这里插入图片描述

分保工作流程

  1. 系统定级 明确系统所处理信息的最高密级,确定系统保护等级
  2. 方案设计 进行风险评估,设计方案,并通过专家论证,负责系统审批的保密工作部门应参加论证
  3. 工程实施 组建工程监理机构,细化管理制度,监督工程实施,或选择具有涉密资质的工程监理单位进行监理。
  4. 系统测评 系统工程实施完毕后,建设使用位向国家保密局涉密信息系统保密测评中心及分中心申请完成系统测评
  5. 系统审批 涉密信息系统在投入运行后前经保密工作部门审批
  6. 日常管理 日常管理包括基本管理要求,人员管理、物理环境与设施管理、信息保密管理等。
  7. 测评与检查 涉密信息系统投入运行后还应定期进行安全保密测评和检查。
  8. 系统废止 废止涉密信息系统应向保密工作部门备案,并按照保密规定妥善处理涉及国家密信息的设备、产品和资料。

分级保护技术要求

在这里插入图片描述

新建涉密网络都须经过测评(国家保密局设立或者授权的保密测评机构)、审批(地市以上保密局)才能正式投入运行
涉密网络投入运行后,应接受保密局组织的安全保密风险评估,秘密级、机密级每两年至少一次,绝密级每年至少一次
涉密网络中使用的信息设备,应当从国家有关主管部门发布的涉密专用信息设备名录中选择
未纳入名录的,应选择政府采购目录中的产品,确实需要选用进口产品的,应当进行安全保密检测,安全保密产品应通过国家保密科技测评中心检测
计算机病毒防护产品应选用取得计算机信息系统安全专用产品销售许可证的可靠产品
密码产品应当选用国家密码管理局批准的产品

等保工作简介

网络安全等级保护

  1. 指国家通过制定统一的安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护
  2. 信息安全等级保护
    指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和储存、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
  3. 保护对象
    运营商和服务提供商:电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。重要行业:铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理.邮政等行业、部门的生产、调度、管理、办公等重要信息系统。重要机关:市(地)级以上党政机关的重要网站和办公信息系统

等保系统定级

第一级:自主保护级
信息系统受到破坏后会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级:指导保护级
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害但不损害国家安全。
第三级:监督保护级
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级:强制保护级
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级:专控保护级
信息系统受到破坏后会对国家安全造成特别严重损害。

等保工作流程

在这里插入图片描述

等保2.0技术保护方案规划

在这里插入图片描述

等保2.0网络安全设备配置建议

在这里插入图片描述

等保2.0安全管理规划

在这里插入图片描述

关保工作简介

关键信息基础设施保护
针对面向公众提供网络信息服务或支撑能源、通信、金融、交通、公共事业等重要行业运行的信息系统、工业控制系统等关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护
关键信息基础设施
是指面向公众提供的网络信息服务或支撑能源、交通、水利、金融、公共服务、电子政务公用事业等重要行业和领域以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。
保护对象
电信、广播电视、能源、金融、交通运输、水利、应急管理、卫生健康、社会保障、国防科技等行业和领域中一旦遭到破坏或者丧失功能,会严重危害国家安全、经济安全、社会稳定、公众健康和安全的业务。
公众服务:如党政机关网站、企事业单位网站、新闻网站等
民生服务:包括金融、电子政务、公共服务等;
基础生产:能源、水利、交通、数据中心、电视广播等。

关键信息基础设施安全防护能力
依据5个能力域完成程度的高低进行分级评估,包括3个能力等级,从能力等级1到能力等级3,逐级增高,能力等级之间未递进关系,高一级的能力要求包括所有低等级能力要求。
关键信息基础设施安全防护所需具备的能力
事件处置5个方面的关键能力,每个安全能力包含若包括识别认定、安全防护、检测评估、监测预警干能力指标,每个能力指标包含若干评价内容。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

“关保”流程

  1. 识别认定
    运营者配合安全保护工作部门,开展关键信息基础设施识别和认定活动,围绕关键信息基础设施承载的关键业务,开展风险识别。本环节是开展安全防护、检测评估、监测预警、应急处置等环节工作的基础。
  2. 安全防护
    运营者根据已识别的安全风险,在规划、人员、数据、供应链等方面制定和实施适当的安全防护措施,确保关键信息基础设施的运行安全。本环节在认定关键信息基础设施及识别其安全风险的基础上制定安全防护措施。
  3. 检测评估
    为检验安全防护措施的有效性,发现网络安全风险隐患,运营者制定相应的检测评估制度,确定检测评估的流程及内容等要素,并分析潜在安全风险可能引起的安全事件。
  4. 检测预警
    为检验安全防护措施的有效性,运营者制定并实施网络安全监测预警和信息通报制度,针对即将发生或正在发生的网络安全事件或威胁,提前或及时发出安全警示。
  5. 应急处置
    根据检测评估、监测预警环节发现的问题运营者制定并实施适当的应对措施,并恢复由于网络安全事件而受损的功能或服务动态识别关键信息基础设施的安全风险。

密评工作简介

商用密码应用安全评估
是指对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估。
商用密码
是指对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术和密码产品。商用密码技术是商用密码的核心,是信息化时代社会团体、组织、企事业单位和个人用于保护自身权益的重要工具。国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。
商用密码安全性评估
商用密码应用安全性评估(简称“密评”),是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。
密评的意义
为了解决商用密码应用中存在的突出问题,为网络和信息系统的安全提供科学评价方法规范商用密码的使用和管理。改变商用密码应用不广泛、不规范、不安全的现状,确保商用密码在网络和信息系统中有效使用,切实构建起坚实可靠的网络安全密码屏障。开展密评,是国家网络安全和密码相关法律法规提出的明确要求,是法定责任和义务。
保护要求
信息系统中的身份鉴别、数据加密、数据签名等密码技术功能由密码算法、密码技术、密码产品、密码服务等提供。从信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全的各个层面提供全面整体的密码应用安全技术支撑,从而保障信息系统的用户身份真实性、重要数据的机密性和完整性、操作行为的不可否认性。

需要做密评的系统和单位

基础信息网络: 电信网、广播电视网、互联网。
重要信息系统: 能源、教育、公安、测绘地理信息、社保、交通、卫生计生、金融等涉及国计民生和基础信息资源的重要信息系统。
重要工业控制系统: 核设施、航空航天、先进制造、石油石化、油气管网、电力系统、交通运输、水利枢纽、城市设施等重要工业控制系统。
面向社会服务的政务信息系统: 党政机关和使用财政性资金的事业单位和团体组织使用的面向社会服务的信息系统。

密码评估等级划分

  1. 第一级
    是信息系统密码应用安全要求等级的最低等级,信息系统管理者可按照业务实际情况自主应用密码技术应对可能的安全威胁
  2. 第二级
    是在第一级的等级要求上,要求信息系统具备身份鉴别、数据安全保护的非体系化密码保障能力,可应对当前部分安全威胁:
  3. 第三级
    是在第二级的等级要求上,要求更强的身份鉴别、数据安全、访问控制等方面密码应用技术能力与管理能力,要求信息系统建设有规范:可靠、完整的密码保障体系,是体系化密码应用引导性要求;
  4. 第四级
    是在第三级的等级要求上,要求更强的身份鉴别、数据安全访问控制等方面密码应用技术能力与管理能力,信息系统建设有规范、可靠、完整、主动防御的密码保障体系,是体系化密码应用的强制要求;

密评流程

在这里插入图片描述

三保一评联系与区别

涉密信息系统分级保护是国家信息安全等级保护的重要组成部分,是等级保护在涉密领域的具体体现
等级保护是关键信息基础设施保护的基础,关键信息基础设施是等级保护的重点防护对象
关键信息基础设施必须落实网络安全等级保护制度,开展定级备案、等级测评、安全建设整改、安全检查等强制性及规定性工作;
商用密码应用安全是保障网络和信息系统安全的一项防护措施,也是保障关键基础设施安全的重要手段,关键基础设施必须按照密评相关标准、规定,开展密评工作;
等级保护是支撑国家网络安全的基本制度,开展关键信息基础设施保护和商用密码应用安全评估的基础,若无法将等级保护制度落实到位,则很难实现关键信息基础设施保护到位,商用密码应用安全评估工作也无法顺利进行
等级保护制度、关键信息基础设施保护、商用密码应用安全评估都是网络安全运营者应履行的责任和义务,并非哪一个重要,哪一个不重要,只是安全防护力度、角度存在一定差异。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/2311.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于springboot实现相亲网站系统项目【项目源码+论文说明】计算机毕业设计

基于springboot实现相亲网站系统演示 摘要 信息数据从传统到当代,是一直在变革当中,突如其来的互联网让传统的信息管理看到了革命性的曙光,因为传统信息管理从时效性,还是安全性,还是可操作性等各个方面来讲&#xff…

Linux系统中安装MySQL

1、在电脑中安装虚拟机 2、df -h查看光盘是否挂载,没挂载用mount -o ro /dev/sr0 /media命令挂载 3、进入etc/yum.repos.d目录查看仓是否配置,若配置进行下一一步,未配置则进行配置 配置软件仓库 [rootlocalhost yum.repos.d]# vim rhle.r…

Docker 基本认识

一 国内: 阿里云 提供ECS(Elastic Compute Service)弹性计算服务,包括通用型、计算型、内存型等多种实例, 满足不同应用场景的需求。 支持按需付费、包年包月等多种计费方式。 腾讯云: 提供CVM&#…

文件File类的学习

File类 File类创建File实例创建文件删除文件创建目录 Reader小结 File类 在java中,通过java.io.File类来对一个文件进行抽象的描述. 下面我们来看看File类的构造方法:签名说明File(File parent, String child)根据父目录孩子文件路径,创建出一个新的File实例File(String pathn…

springboot整合mybatis-plus模版

1.创建springboot项目 Maven类型Lombok依赖Spring Web 依赖MySQL Driver依赖pom.xml&#xff1a;<?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0" xmlns:xsi"http://www.w3.org/2001/…

Springboot+Vue项目-基于Java+MySQL的非物质文化网站设计与实现(附源码+演示视频+LW)

大家好&#xff01;我是程序猿老A&#xff0c;感谢您阅读本文&#xff0c;欢迎一键三连哦。 &#x1f49e;当前专栏&#xff1a;Java毕业设计 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; &#x1f380; Python毕业设计 &…

力扣-2259移除指定数字得到的最大结果

思路&#xff1a; 1. def removeDigit(self, number: str, digit: str) -> str:&#xff1a;这是一个类方法&#xff0c;接受两个参数 number 和 digit&#xff0c;分别表示输入的数字字符串和要移除的数字字符&#xff0c;返回一个字符串。 2. n len(number)&#xff1a…

激活虚拟环境.ps1“因为在此系统上禁止运行脚本”解决办法

激活虚拟环境.ps1“因为在此系统上禁止运行脚本”解决办法 1.问题收录 Django激活虚拟环境时遇到的&#xff0c;已解决&#xff0c;作以收录&#xff0c;希望能帮到大家 2.分析问题 核心是Powershell的安全策略&#xff0c;将XX命令视为不安全脚本&#xff0c;不允许执行&…

【火猫TV】意甲:CDK展现自身天赋,真蓝黑军团绝对不会客气

俗话说&#xff1a;树挪死&#xff0c;人挪活。在足坛有很多球员更换球队之后获得了新生&#xff0c;在新球队发挥出了自己的实力&#xff0c;比如从AC米兰租借到亚特兰大的小将德凯特拉雷&#xff08;简称CDK&#xff09;就让红黑军团看走眼。本赛季他在亚特兰大发挥出色&…

制作识货的商品购买页面(注释加讲解)

在制作此页面时运用了浮动&#xff0c;绝对定位&#xff0c;固定定位&#xff0c;相对定位。这些可以让页面整洁美观。 商品购买页面里有很多的商品可大家观看最上面的搜索栏里可以打字下面的&#xff0c;首页&#xff0c;优惠&#xff0c;识物&#xff0c;登录注册都可以进行…

HBase的简单学习三

一 过滤器 1.1相关概念 1.过滤器可以根据列族、列、版本等更多的条件来对数据进行过滤&#xff0c; 基于 HBase 本身提供的三维有序&#xff08;行键&#xff0c;列&#xff0c;版本有序&#xff09;&#xff0c;这些过滤器可以高效地完成查询过滤的任务&#xff0c;带有过滤…

Netty 入门

文章目录 1. 概述1.1 Netty 是什么&#xff1f;1.2 Netty 的作者1.3 Netty 的地位1.4 Netty 的优势 2. Hello World2.1 目标2.2 服务器端2.3 客户端2.4 流程梳理 3. 组件3.1 EventLoop&#x1f4a1; 优雅关闭演示 NioEventLoop 处理 io 事件&#x1f4a1; handler 执行中如何换…

【Python】基础知识(函数与数据容器)

笔者在C语言基础上学习python自用笔记 type() 返回数据类型 name "root" hei 1.8 wei 77 type_hei type(hei) type_wei type(wei) print(type(name)) print(type_hei) print(type_wei)在python中变量是没有类型的&#xff0c;它存储的数据是有类型的。 数据类…

查找两个字符串的最长公共子串

暴力解法 #include <iostream> #include <vector> #include <cstring> using namespace std; string a, b, minn ""; // a和b是我们输入的 // minn存储的是我们最小的那个字符串string cut(int l, int r) {string tmp "";for (int i …

类与对象(二) 构造函数与析构函数

目录 1.类的6个默认成员函数 2.构造函数 2.析构函数 1.类的6个默认成员函数 我们前面讲到了一个空类&#xff0c;也就是类里面没有声明成员&#xff0c;但是空类里面真的什么都没有吗&#xff1f;不然&#xff0c;任何类在什么都不写时&#xff0c;编译器自动生成以下六个默…

Introducing Meta Llama 3: The most capable openly available LLM to date

要点 今天&#xff0c;我们推出 Meta Llama 3&#xff0c;这是我们最先进的开源大型语言模型的下一代。Llama 3型号将很快在AWS&#xff0c;Databricks&#xff0c;Google Cloud&#xff0c;Hugging Face&#xff0c;Kaggle&#xff0c;IBM WatsonX&#xff0c;Microsoft Azur…

VsCode一直连接不上 timed out

前言 前段时间用VsCode连接远程服务器&#xff0c;正常操作后总是连接不上&#xff0c;折磨了半个多小时&#xff0c;后面才知道原来是服务器设置的问题&#xff0c;故记录一下&#xff0c;防止后面的小伙伴也踩坑。 我使用的是阿里云服务器&#xff0c;如果是使用其他平台服务…

CCS项目持续集成

​ 因工作需要&#xff0c;用户提出希望可以做ccs项目的持续集成&#xff0c;及代码提交后能够自动编译并提交到svn。调研过jenkins之后发现重新手写更有性价比&#xff0c;所以肝了几晚终于搞出来了&#xff0c;现在分享出来。 ​ 先交代背景&#xff1a; 1. 代码分两部分&am…

IPRally巧用Google Kubernetes Engine和Ray改善AI

专利检索平台提供商 IPRally 正在快速发展&#xff0c;为全球企业、知识产权律师事务所以及多个国家专利和商标局提供服务。随着公司的发展&#xff0c;其技术需求也在不断增长。它继续训练模型以提高准确性&#xff0c;每周添加 200,000 条可供客户访问的可搜索记录&#xff0…

Linux之 USB驱动框架-USB总线(2)

一、linux 下&#xff0c;通过系统查看usb 总线 ls /sys/bus/usb/devices/也包含了很多信息&#xff1a; 其中usb1、usb2代表系统注册了2条usb总线&#xff0c;即有2个USB主机控制器&#xff0c;1和2用于区分不同总线&#xff0c;是USB的总线号。 每插入一个usb设备&#xff…