网络安全-等级保护(等保) 1-0 等级保护制度公安部前期发文总结

################################################################################

等级保护从1994年开始已经有相关文件下发,进行建设,后续今年多年制度完善,现在已进入等保2.0时代,相关政策已运行多年。

前期等保相关发文,目前还在使用的包括:《中华人民共和国计算机信息系统安全保护条例》和公通字[2007]43 号《信息安全等级保护管理办法》,这两个文件是作为后续等保相关政策的依据,具体内容依照相关国家标准执行。

我们按照时间顺序以及个人查询的资料,完成等保前期文件的整理,如与实际情况不符,请即时指正。

  • 《中华人民共和国计算机信息系统安全保护条例》-1994年2月18日发布(共五章三十一条)【现行】
  • 公通字[2004]66 号《关于信息安全等级保护工作的实施意见》-公安部办公厅 2004 年 9 月 17 日印发【废止】
  • 公通字[2007]43 号《信息安全等级保护管理办法》-公安部办公厅2007年6月26 日印发【现行】
  • 公信安[2007]861 号《关于开展全国重要信息系统安全等级保护定级工作的通知》-2007年7月16日发布【废止】
  • 公信安[2009]1429号《关于开展信息安全等级保护安全建设整改工作的指导意见》-2009年10月27日发布【废止】
  • 公信安[2010]303号 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》-2010年3月12日发布【废止】

等保1.0时代相关文件(等保1.0相关标准已被新标准替换,后续将不在进行详细说明):

  • 《计算机信息系统安全保护等级划分准则》(GB17859-1999)【现行】
  • 《信息系统安全等级保护基本要求》(GB/T22239-2008)【废止】
  • 《信息系统安全等级保护实施指南》(信安字[2007]10号)【废止】
  • 《信息系统安全等级保护定级指南》(GB/T22240-2008)【废止】
  • 《信息系统通用安全技术要求》(GB/T 20271-2006)【现行】
  • 《信息系统等级保护安全设计技术要求》(信安秘字[2009]059号)【废止】
  • 《信息系统安全工程管理要求》(GB/T20282-2006)【现行】
  • 《信息系统安全等级保护测评要求》(报批稿)【废止】
  • 《信息系统安全等级保护测评过程指南》(报批稿)【废止】

################################################################################

一、《中华人民共和国计算机信息系统安全保护条例》-1994年2月18日发布(共五章三十一条)

1. 执行情况

《中华人民共和国计算机信息系统安全保护条例》目前仍在执行中,是我国早期网络安全领域的基础性法规。

2. 文件目的

明确公安部在信息系统安全保护工作中的主管地位,相关安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。

3. 主要内容

明确计算机信息系统出境、国际联网要求。

明确公安部、公安机关职责:

公安部主管全国计算机系统安全保护工作。

4. 文件内容参见

博客内容详见:网络安全-等级保护(等保) 1-1 《中华人民共和国计算机信息系统安全保护条例》-1994年2月18日发布(共五章三十一条) - 禾木KG - 博客园

源文件下载连接:中华人民共和国计算机信息系统安全保护条例__增刊2011·1国务院公报_中国政府网 (www.gov.cn)

文件下载压缩包

二、公通字[2004]66 号《关于信息安全等级保护工作的实施意见》-2004年9月17日印发

1. 执行情况

已被新规定替换,可直接查看后续章节:目参照2019年5月13日,国家市场监督管理总局和国家标准化管理委员会发布了新版国家标准,包括《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)、《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070-2019)和《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)等保2.0相关内容,本节内容只作为等保建设过程的参考资料。 

《关于信息安全等级保护工作的实施意见》2004年发布,是引导等保建设的文件不再执行。

2. 文件目的

《关于信息安全等级保护工作的实施意见》是依据1994国务院颁布的《中华人民共和国计算机信息系统安全保护条例》和2003 年中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)要求:

抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。

《关于信息安全等级保护工作的实施意见》是等级保护相关标准和制度的引导建设文件

3. 主要内容

  • 一、开展信息安全等级保护工作的重要意义
  • 二、信息安全等级保护制度的原则
  • (一)明确责任,共同保护。
  • (二)依照标准,自行保护。
  • (三)同步建设,动态调整。#补充 (三同步)
  • (四)指导监督,重点保护。
  • 三、信息安全等级保护制度的基本内容
  • 安全保护等级共分五级,一到五级说明。
  • 四、信息安全等级保护工作职责分工
  • 五、实施信息安全等级保护工作的要求
  • 按照谁主管谁负责、谁运营谁负责的要求
  • (一)完善标准,分类指导。
  • (二)科学定级,严格备案。
  • (三)建设整改,落实措施。
  • (四)自查自纠,落实要求。
  • (五)建立制度,加强管理。
  • (六)监督检查,完善保护。
  • 六、信息安全等级保护工作实施计划
  • 计划用三年左右的时间在全国范围内分三个阶段实施信息安全等级保护制度。

4. 文件内容参见

博客内容详见:https://www.cnblogs.com/hemukg/p/18797651

源文件下载连接:等保资料-等保测评网 (dengbaoceping.net.cn)

文件下载压缩包

三、公通字[2007]43 号《信息安全等级保护管理办法》

1. 执行情况

《信息安全等级保护管理办法》(公通字[2007]43号)在发布时即为有效,依然是现行有效的法规文件

《信息安全等级保护管理办法》与“等保2.0”的国家标准共同构成了中国信息安全等级保护工作的法律和技术框架。

2. 文件目的

《信息安全等级保护管理办法》根据《中华人民共和国计算机信息系统安全保护条例》有关法律法规,制定本办法。加快推进信息安全等级保护

3. 主要内容

第二章 等级划分与保护

第三章 等级保护的实施与管理

信息安全等级保护参照文档、运营使用单位的责任、监管部门的职责等内容

第四章 涉及国家秘密信息系统的分级保护管理(分保要求)

涉密信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护 

秘密、机密、绝密三个等级

第五章 信息安全等级保护的密码管理(商密要求)

4. 文件内容参见

博客内容详见:https://www.cnblogs.com/hemukg/p/18801848

源文件下载连接:公安部等通知印发《信息安全等级保护管理办法》 (www.gov.cn)

四、公信安[2007]861 号《关于开展全国重要信息系统安全等级保护定级工作的通知》

1. 执行情况

已被新规定替换,可直接参照GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》,本节内容只作为等保建设过程的参考资料。

国家网络安全等级保护工作协调小组办公室于2025年3月8日印发《关于进一步做好网络安全等级保护有关工作的函》通知,启用《网络安全等级测评报告模版(2025版)》并出具测评报告。更新定级表、备案表。

《关于开展全国重要信息系统安全等级保护定级工作的通知》不再执行。

2. 文件目的

贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》(以下简称《管理办法》)精神,提高我国基础信息网络和重要信息系统的信息安全保护能力和水平

3. 主要内容

  • 一、定级范围
  • 二、定级工作的主要内容
    • (一)开展信息系统基本情况的摸底调查。
    • (二)初步确定安全保护等级。
    • (三)评审与审批。
    • (四)备案。
    • (五)备案管理。
  • 三、定级工作的要求
    • (一)加强领导,落实保障。
    • (二)明确责任,密切配合。
    • (三)动员部署,开展培训。
    • (四)及时总结,提出建议。
  • 附件:
    • 1、《信息系统安全等级保护定级报告》模版
    • 2、《信息系统安全等级保护备案表》
    • 3、《涉及国家秘密的信息系统分级保护备案表》

4. 文件内容参见

博客内容详见:https://www.cnblogs.com/hemukg/p/18803631

源文件下载连接:等保资料-等保测评网 (dengbaoceping.net.cn)

文件下载压缩包

五、公信安[2009]1429号《关于开展信息安全等级保护安全建设整改工作的指导意见》

1. 执行情况

 关于开展信息安全等级保护安全建设整改工作的指导意见》已被替换为,国家市场监督管理总局和国家标准化管理委员会发布了新版国家标准,包括《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)、《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070-2019)和《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)等保2.0相关内容,本节内容只作为等保建设过程的参考资料。

2. 文件目的

通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求。

指导各部门在信息安全等级保护定级工作基础上,开展已定级信息系统(不包括涉及国家秘密信息系统)安全建设整改工作

3. 主要内容 一、明确工作目标

    • 二、细化工作内容
      • (一)开展信息安全等级保护安全管理制度建设,提高信息系统安全管理水平。
      • (二)开展信息安全等级保护安全技术措施建设,提高信息系统安全保护能力。
      • (三)开展信息系统安全等级测评,使信息系统安全保护状况逐步达到等级保护要求。
    • 三、落实工作要求
      • (一)统一组织,加强领导。
      • (二)循序渐进,分步实施。
      • (三)结合实际,制定规范。
      • (四)认真总结,按时报送。
    • 附件:
      • 1、《信息安全等级保护安全建设整改工作情况统计表》
      • 2、《信息安全等级保护安全建设整改工作指南》

4. 文件内容参见

博客内容详见:网络安全-等级保护(等保) 1-5 公信安[2009]1429号《关于开展信息安全等级保护安全建设整改工作的指导意见》-2009年10月27日发布 - 禾木KG - 博客园

源文件下载连接:公安部发布信息安全等级保护整改工作的指导意见 (www.gov.cn)

文件下载压缩包

六、公信安[2010]303号 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》

1. 执行情况

 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》已被替换为,国家市场监督管理总局和国家标准化管理委员会发布了新版国家标准,包括《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)、《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018 )、《信息安全技术 网络安全等级保护测试评估技术指南》(GB/T 36627-2018 )、《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》(GB/T 36959-2018 )等保2.0相关内容,本节内容只作为等保建设过程的参考资料。

2. 文件目的

 主要目的是加快信息安全等级保护测评体系建设,提高测评机构能力,规范测评活动,确保信息安全等级保护安全建设整改工作顺利进行。

3. 主要内容

    • 一、工作目标
    • 二、工作内容
    • 三、工作要求
      • (一)高度重视,落实责任。
      • (二)制定计划,加强监督。
      • (三)加强指导,积极宣传。
    • 附:
      • 1、《信息安全等级保护测评工作管理规范(试行)》
      • 2、信息安全等级保护测评体系建设常见问题解答
      • 3、等级测评机构管理流程图

4. 文件内容参见

博客内容详见:网络安全-等级保护(等保) 1-6 公信安[2010]303号 《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》-2010年3月12日发布 - 禾木KG - 博客园

源文件下载连接:等保资料-等保测评网 (dengbaoceping.net.cn)

文件下载压缩包

######################################################################################

上述材料为个人查询的资料,完成等保前期文件的整理,如与实际情况不符,请即时指正。

愿各位在进步中安心。

2025.04.02 禾木

######################################################################################

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/74849.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

视图函数的应用

1.实现将当前日期和时间编码为HTML文档并返回的简单视图函数 文章目录 1.实现将当前日期和时间编码为HTML文档并返回的简单视图函数1.1打开visualcode 按图示点击 创建新的终端1.2然后定义ViewDjango项目根目录下的路由文件urls.py,实现到SimpleView应用的路由路径1…

解锁 C 语言安全新姿势:C11 安全函数全解析

一、开篇:C 语言安全的新护盾 在 C 语言的编程世界里,缓冲区溢出等安全问题犹如潜藏的暗礁,时刻威胁着程序的稳定与安全。为了有效应对这些挑战,C11 标准引入了一系列安全函数,也被称为 “Annex K” 标准库函数。这些函数为字符串和内存操作函数注入了新的活力,通过增加…

BGP路由协议之属性2

Orgin 起源 公认必遵属性 起源名称标记描述IGPi如果路由是由始发的 BGP 路由器使用 network 命令注入到 BGP 的,那么该 BGP 路由的 origin 属性为 IGPEGPe如果路由是通过 EGP 学习到的,那么该 BGP 路由的 Origin 属性为 EGPIncomplete?如果路由是通过…

C#实现HiveQL建表语句中特殊数据类型的包裹

用C#实现搜索字符串中用’(‘和’)‘包裹的最外层的里面里面的字符串&#xff0c;将里面的记录按一个或多个空格、换行或tab&#xff0c;或者是它的在一起的组合作为分隔&#xff0c;分隔出多个字符串组&#xff0c;如果组中有字符串中同时包含’<‘和’>’&#xff0c;则…

脑电学习笔记

一&#xff0c;原理简介 使用eprime或者matlab给被试呈现刺激&#xff0c;并在某个时间发送Mark&#xff0c;脑电帽会同步采集被试的脑电信号&#xff0c;经放大器放大后&#xff0c;控制盒会把脑电信号和mark 信号同步到一起&#xff0c;通过usb线传入到采集系统&#xff08;比…

宏碁笔记本电脑擎7PRO搭载的 NVIDIA RTX 5080 显卡安装pytorch

宏碁笔记本电脑擎7PRO搭载的 NVIDIA RTX 5080 显卡是一款高性能移动 GPU&#xff0c;基于 NVIDIA 最新的 Blackwell 架构设计&#xff0c;通过修正架构&#xff08;Blackwell&#xff09;、显存类型与带宽&#xff08;GDDR7、960GB/s&#xff09;、Tensor Core 与 RT Core 全面…

ES6中增强对象

在 ES6 中&#xff0c;对象的使用变得更加方便了&#xff0c;可以在定义对象时通过属性简写、遍历作为属性名或省略对象函数属性的书写等方式来提高编码的效率&#xff1a; 其实就这么简单&#xff0c;大家可以好好看下上面的代码&#xff0c;有问题欢迎留言一起探讨&#xff0…

XSLFO XSLT:深入解析两种强大的XML转换技术

XSLFO & XSLT:深入解析两种强大的XML转换技术 引言 在XML(可扩展标记语言)的生态系统中,XSLFO(可扩展样式表语言格式化对象)和XSLT(可扩展样式表转换语言)是两种非常强大的技术。它们分别负责将XML文档转换为其他格式以及进行XML文档的转换。本文将深入探讨这两种…

Django4.0的快速查询以及分页

1. filter 方法 filter 是 Django ORM 中最常用的查询方法之一。它用来根据给定的条件过滤查询集并返回满足条件的对象。 articles Article.objects.all() # 使用 SearchFilter 进行搜索 search_param request.query_params.get(search, None) author_id request.query_pa…

在Vue3中格式化后端返回的Java Date类型数据为指定格式

在前端Vue3项目中&#xff0c;格式化后端返回的java.util.Date类型时间到yyyy-MM-dd HH:mm:ss格式&#xff0c;有几种常用方法&#xff1a; 方法一&#xff1a;使用JavaScript内置方法 <JAVASCRIPT> // 假设后端返回的数据结构为 { createTime: 2023-05-15T08:30:00.0…

单元测试原则之——不要模拟不属于你的类型

在单元测试中,不要模拟不属于你的类型(Don’t mock types you don’t own)是一个重要的原则。这是因为外部库或框架的类型(如第三方依赖)可能会在未来的版本中发生变化,而你的模拟可能无法反映这些变化,从而导致测试失效。 以下是一个基于Java Mockito 的示例,展示如何…

内网渗透(杂项集合) --- 中的多协议与漏洞利用技术(杂项知识点 重点) 持续更新

目录 1. NetBIOS 名称的网络协议在局域网中内网渗透中起到什么作用 2. 使用 UDP 端口耗尽技术强制所有 DNS 查找失败&#xff0c;这个技术如何应用在局域网内网渗透测试中 3. 在本地创建一个 HTTP 服务来伪造 WPAD 服务器 什么是 WPAD 服务器&#xff1f;这个服务器是干嘛的…

Git相关笔记1 - 本地文件上传远程仓库

Git相关笔记 目录 Git相关笔记Git上传相关文件第一步创建一个仓库&#xff1a;第二步本地创建空文件夹&#xff1a;第三步开始在gitbush上传文件&#xff1a;解决外网网络连接的问题&#xff1a;中文文件的编码问题&#xff1a;参考资料 Git上传相关文件 第一步创建一个仓库&a…

Cocos Creator 进行 Web 发布后,目录结构解析

在使用 Cocos Creator 进行 Web 发布后&#xff0c;生成的目录结构通常包含以下内容&#xff0c;下面为你详细介绍&#xff1a; 1. index.html 这是 Web 项目的入口 HTML 文件&#xff0c;它会加载所需的 JavaScript 文件和资源&#xff0c;从而启动游戏或应用程序。示例代码…

C++20的协程简介

C20 引入了协程&#xff08;Coroutines&#xff09;&#xff0c;这是一种特殊的函数&#xff0c;它可以暂停执行并在之后恢复&#xff0c;而不是像普通函数那样一旦返回就终止。协程的主要特点在于它能保留自身的执行状态&#xff0c;这让异步编程更加简洁和直观。以下是对 C20…

通过ansible+docker-compose快速安装一主两从redis+三sentinel

目录 示例主机列表 架构参考 文件内容 安装脚本 ansible变量&#xff0c;需修改 ansible配置文件和主机清单&#xff0c;需修改 运行方式 验证故障转移master 涉及redis镜像和完整的脚本文件 示例主机列表 架构参考 文件内容 安装脚本 #!/bin/bashset -e export pa…

Apache Arrow 使用

下述操作参考 Building Arrow C — Apache Arrow v20.0.0.dev267 安装依赖组件 sudo apt-get install \build-essential \ninja-build \cmake 下载源码 git clone --recursive --shallow-submodules gitgithub.com:apache/arrow.git 配置 创建build目录并且进入 mkdir a…

玩转大语言模型——使用华为官方MindIE-Server镜像方式部署DeepSeek模型

系列文章目录 玩转大语言模型——使用langchain和Ollama本地部署大语言模型 玩转大语言模型——三分钟教你用langchain提示词工程获得猫娘女友 玩转大语言模型——ollama导入huggingface下载的模型 玩转大语言模型——langchain调用ollama视觉多模态语言模型 玩转大语言模型—…

MCP项目开发-一个简单的RAG示例

MCP项目开发-一个简单的RAG示例 前言 前言 客户端是基于官网的例子改的&#xff0c;模型改成了openai库连接仅仅使用基础的RAG流程作为一个演示&#xff0c;包含了以下步骤 query改写搜索&#xff1a;使用google serper重排序&#xff1a;使用硅基流动的api 大模型api也使用…

Tire树(字典树)

理论 上图是一棵Trie树&#xff0c;表示了关键字集合{“a”, “to”, “tea”, “ted”, “ten”, “i”, “in”, “inn”} 。从上图可以归纳出Trie树的基本性质&#xff1a; 根节点不包含字符&#xff0c;除根节点外的每一个子节点都包含一个字符。从根节点到某一个节点&…