ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:222.37KB ,
资源ID:13221081      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13221081.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息系统安全等级保护定级备案测评流程Word文档格式.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息系统安全等级保护定级备案测评流程Word文档格式.docx

1、17859-1999计算机信息系统安全保护等级划分准则 9、22239-2008信息安全技术信息系统安全等级保护基本要求 10、22240-2008信息安全技术信息系统安全等级保护定级指南 11、信息安全技术信息系统安全等级保护测评要求 12、信息安全技术信息系统安全等级保护实施指南 13、信息安全等级保护管理办法 信息系统安全等级保护定级备案流程1、定级原理信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和

2、其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全保护等级的定级要素 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。受侵害的客体 等级保护对象受到破坏时所侵害的客体包括以下三个方面:a) 公民、法人和其他组织的合法权益;b) 社会秩序、公共利益;c) 国家安

3、全。对客体的侵害程度 对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。 等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:a) 造成一般损害;b) 造成严重损害;c) 造成特别严重损害。定级要素与等级的关系 定级要素与信息系统安全保护等级的关系如下表所示。受侵害的客体对客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级社会秩序、公共利益第三级第四级国家安全第五级2、定级流程信息系统安全包括业务信息安全和系统服务

4、安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定。 从业务信息安全角度反映的信息系统安全保护等级称业务信息安全保护等级。 从系统服务安全角度反映的信息系统安全保护等级称系统服务安全保护等级。 确定信息系统安全保护等级的一般流程如下: a) 确定作为定级对象的信息系统; b) 确定业务信息安全受到破坏时所侵害的客体; c) 根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度; d) 依据“业务信息安全保护等级矩阵表”,得到业务信息安全保护等级; e) 确定系统服务安全受到破坏时所侵害的客体; f) 根据不同

5、的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度; g) 依据“系统服务安全保护等级矩阵表”,得到系统服务安全保护等级; h) 将业务信息安全保护等级和系统服务安全保护等级的较高者确定为定级对象的安全保护等级。业务信息安全保护等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度特别严重损害系统服务安全保护等级矩阵表系统服务被破坏时所侵害的客体3、备案流程备案 管理办法第十五条规定,已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。 新建第二级以上信息系统,应当在投入运行后30日内,由其

6、运营、使用单位到所在地设区的市级以上公安机关办理备案手续。隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。省直或省级单位信息系统向省公安厅备案。跨地区、跨省或者全省、全国统一联网运行的信息系统在各地运行、应用的分支系统,向地级以上市公安局备案。 管理办法第十六条规定,办理信息系统安全保护等级备案手续时,应当填写信息系统安全等级保护备案表,第三级以上信息系统应当同时提供以下材料: 1系统拓扑结构及说明(说明可以是对系统结构的简要说明)

7、; 2系统安全组织机构和管理制度(安全组织机构包括机构名称、负责人、成员、职责分工等。管理制度包括安全管理规范、章程等); 3系统安全保护设施设计实施方案或者改建实施方案(简要的安全建设、整改方案); 4系统使用的信息安全产品清单及其认证、销售许可证明(主要信息安全产品的清单,确认有认证、销售许可标记); 5测评后符合系统安全保护等级的技术检测评估报告(最近一次测评的简要的等级测评报告); 6信息系统安全保护等级专家评审意见(评审意见表,附专家名单); 7主管部门审核批准信息系统安全保护等级的意见(审批表,领导审 批签字、盖章)。备案审核 管理办法第十七条规定,信息系统备案后,公安机关应当对信

8、息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的10个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的10个工作日内通知备案单位予以纠正;发现定级不准的,应当在收到备案材料之日起的10个工作日内通知备案单位重新审核确定。运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。信息系统等级保护测评简要流程1、等级测评过程等级测评过程分为测评准备、方案编制、现场测评、报告编制、安全整改五个阶段。测评双方之间的沟通与洽谈将贯穿整个等级测评过程。2、阶段性实施计划2.1、测评准备:项目启动: 确定测

9、评机构(四川省信息系统工程测评中心 联系人:冯丽、 李俊 ); 签订测评合同和测评保密协议; 填报信息系统基本情况调查表格; 准备测评所需资料:总体描述文件、详细描述文件、定级报告、自查报告和等级测评报告(如果曾做过的话),以及安全需求分析报告、安全总体方案、系统验收报告等信息系统设计和建设过程的文档。2.2、方案编制(测评机构实施):1) 测评对象及测评指标确定测评对象确定: 识别被测系统等级; 识别被测系统的整体结构; 识别被测系统的边界; 识别被测系统的网络区域; 识别被测系统的重点节点和业务应用; 确定测评对象。测评指标确定: 识别被测系统业务信息和系统服务安全保护等级; 选择对应等级

10、的三类安全要求作为测评指标; 就高原则调整多个定级对象共用的某些物理安全或管理安全测评指标。2) 测评内容确定 识别每个测评对象对应的测评指标; 识别每个测评对象对应的每个测评指标的测评方法。3) 工具测试方法确定 确定工具测试的测评对象; 选择测试路径; 确定测试工具的接入点。4) 测评指导书开发 从已有的测评指导书中选择与测评对象对应的手册; 针对没有现成测评指导书的测评对象,开发新的测评指导书。5) 测评方案编制 描述测评项目基本情况和工作依据; 描述被测系统的整体结构、边界和网络区域; 描述被测系统重要节点和业务应用; 描述测评指标; 描述测评对象; 描述测评内容、方法和工具; 人员安

11、排与进度计划。2.3、现场测评:1) 现场测评准备: 现场测评授权书签署; 召开现场测评启动会; 双方确认测评方案; 双方确认配合人员、环境等资源; 确认信息系统已经备份。2) 结果确认和资料归还 召开现场测评结束会; 确认测评过程中获取的证据和资料的正确性,并签字认可; 测评人员归还借阅的各种资料。2.4、报告编制(测评机构实施):1)、单项测评结果判定分析测评项所对抗威胁的存在情况;分析单个测评项是否有多方面的要求内容,依据“优势证据”法选择优势证据,并将优势证据与预期测评结果相比较;综合判定单个测评项的测评结果。2)、单元测评结果判定汇总每个测评对象在每个测评单元的单项测评结果;判定每个

12、测评对象的单元测评结果。3)、整体测评分析不符合和部分符合的测评项与其他测评项(包括单元内、层面间、区域间)之间的关联关系及对结果的影响情况。4)、风险分析整体测评后的单元测评结果再次汇总;分析部分符合项或不符合项所产生的安全问题被威胁利用的可能性;分析威胁利用安全问题后造成的影响程度;按照测评单位选定的风险分析方法对被测系统面临的安全风险进行赋值;评价风险分析结果。5)、等级测评结论形成统计再次汇总后的单元测评结果为部分符合和不符合项的项数;形成等级测评结论。6)、测评报告编制概述测评项目情况;描述被测系统情况;描述测评范围和方法;描述单元测评情况;描述整体测评情况;汇总测评结果;描述风险情况;给出等级测评结论和整改建议。2.5、安全整改:根据测评机构提交的整改建议报告,对被测信息系统实施安全整改加固工作。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1