网络安全等级保护有以下五项技术要求:
(1)安全通信网络:是指组织中的数据通信网络,其由网络设备、安全设备、可信计算设备和通信链路等相关组件构成,为等级保护对象各个部分进行提供安全的数据通信传输功能。
(2)安全计算环境:包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护11个控制点。
(3)安全物理环境:针对人员威胁的控制要求包括物理访问控制、防盗窃和防破坏、电磁防护等。针对自然环境威胁的控制要求包括防火、防水和防雷击等。
(4)安全管理中心:主要针对集中安全管理等方面提出要求,如安全状态监控、补丁管理、安全策略、安全设备或安全组件的集中管理要求。
(5)安全区域边界:主要针对系统边界提出安全保护要求,系统边界一般包括整网互联边界和不同级别系统之间的边界。
测评流程 | 流程解读 |
系统定级 | 信息系统运营使用单位初步确定定级对象的安全保护等级,起草《网络安全等级保护定级报告》;二级以上系统,定级结论需要进行专家评审。 |
系统备案 | 信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》和定级报告;第三级以上系统,还需提交专家评审意见、系统拓扑和说明、安全管理制度、安全建设方案等。 |
建设整改 | 依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度。 |
等级测评 | 运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。 |
监督检查 | 公安机关及其他监管部门会在整个过程中,履行相应的监管、审核和检查等职责。 |