
信息安全等级保护
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作。
(1)对信息系统分等级进行安全保护和监管
(2)对信息安全产品的使用实行分等级管理
(3)信息安全事件实行分等级响应、处置的制度
注:将涉密系统按照涉密程度分为绝密级、机密级、秘密级,实行分级保护
等级保护制度的地位和作用
(1)是国家信息安全保障工作的基本制度、基本国策
(2)是开展信息安全工作的基本方法
(3)是促进信息化、维护国家信息安全的根本保障
为什么要实施信息安全等级保护
(1)信息安全形式严峻
①.敌对势力的入侵、攻击、破坏
②.针对基础信息信息网络和重要信息系统的违法犯罪持续上升
③.基础信息网络和重要信息系统安全隐患严重
(2)是维护国家安全的需求
①.基础信息网络与重要信息系统已成为国家关键基础设施
②.信息安全是国家的重要组成部分
③.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗
实施等级保护制度的主要目的
(1)明确重点、突出重点、保护重点
(2)有利于同步建设、协调发展
(3)优化信息安全资源的配置
(4)明确信息安全责任
(5)推动信息安全产业发展
(6)国家发展改革部门、财政部门、科技部门、公安机关对重要信息系统在政策上给予支持
等级保护各方职责

等级保护发展历程

等级保护实施流程

等级保护五个级别

部分公安部要求示例
(1)《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)
(2)《信息安全技术 信息安全风险评估实施指南》(GBT 31509-2015)
(3)《信息安全技术 网络安全等级保护基本要求》(GB/T 17859-1999)
(4)《信息安全等级保护管理办法》(公通字[2007]43号)
(5)《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
(6)《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2020)
(7)《信息安全技术 信息系统安全等级保护实施指南》(GB/T 25058-2010)
(8)《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)
(9)《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)
测评目标
等级测评是指由公安部等级保护评估中心授权的等级保护测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。
通过信息安全等级测评机构对已完成的等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。
注意:三级每年一次,四级半年一次,二级两年一次
测评的内容

不同级别系统要求项的差异

测评机构不得从事下列活动
(1)影响被测评信息系统正常运行,危害被测评信息系统安全;
(2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;
(3)故意隐瞒测评过程中发现的安全问题,或者在测评过程中弄虚作假,未如实出具等级测评报告;
(4)未按规定格式出具等级测评报告;
(5)非授权占有、使用等级测评相关资料及数据文件;
(6)分包或转包等级测评项目;
(7)信息安全产品开发、销售和信息系统安全集成;
(8)限定被测评单位购买、使用其指定的信息安全产品;
(9)其他危害国家安全、社会秩序、公共利益以及被测评单位利益的活动。
安全服务的定义
“由供应商、组织机构或人员所执行的一个安全过程或任务。” —— ISO/IEC TR 15443-1: 2005《信息技术、安全技术、IT安全保障框架》
安全服务内容

风险评估术语
风险
风险是特定的威胁利用资产的脆弱性从而对组织造成的一种潜在损害。风险的严重程度与资产价值的损害程度及威胁发生的频度成正比。
资产
任何对组织有价值的事务。包括:信息、软件、硬件、服务、人员、其它等。
威胁
非预期事件的潜在原因,这些事件可能对系统或组织造成损害。
脆弱点/脆弱性
可能被一个或多个威胁利用的一个或一组资产的弱点。
风险评估
信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。
信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。
风险评估目的

风险评估各要素

风险评估实施流程

风险评估准备
(1)确定风险评估的目标
(2)确定风险评估的范围
(3)组建适当的评估管理与实施团队
(4)进行系统调研
(5)确定评估依据和方法
(6)制定风险评估方案
(7)获得最高管理者对风险评估工作的支持
漏洞扫描流程

风险分析方法

风险计算原理-相乘法计算


至此,《跟我一起学“网络安全”》的系列篇章已圆满落幕。我深知,我所分享的仅仅是网络安全领域的冰山一角,最基础、最浅显的知识点。网络安全作为计算机科学中一座巍峨的山峰,其深度和广度都远超我的笔墨所能触及。我的系列文章,旨在为大家揭开这神秘领域的面纱,提供一个初窥门径的机会,或许尚不足以称之为真正的入门。
然而,若你们怀揣着对网络安全深入研究的热忱,我诚挚地建议你们:积极参与护网行动,投身于靶场实践,不断锤炼技能,总结得失。只有在实战中磨砺,才能在这条充满挑战与机遇的道路上越走越远,直至攀登至网络安全领域的巅峰。愿你们在未来的探索之旅中,收获满满,成就非凡!