企业为什么要做等级保护

一、等级保护是我国关于网络安全的基本政策

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“27 号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。

2007年6月发布的关于印发《信息安全等级保护管理办法》的通知(公通字[2007]43 号,以下简称“43号文件”)规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。

2017年6月1日正式实行的《中华人民共和国网络安全法》中第二十一条明确规定:国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

二、未开展网络安全的处罚

案例一:

江苏泰州公安网安部门工作发现,当地某不动产登记中心的“业务练兵系统”存在Elasticsearch未授权访问安全漏洞,且未建立健全全流程数据安全管理制度,未落实有效的数据安全防护措施,可致该系统中存储的24万余条业务数据泄露,涉嫌未履行数据安全保护义务。

泰州公安机关依据《数据安全法》第45条规定,对该不动产登记中心予以行政警告并责令改正;对该系统的建设运维单位北京某科技发展研究中心予以行政警告并处罚款5万元。

案例二:

江苏盐城公安网安部门在对当地某医药公司检查时发现,该公司医疗健康信息的会员管理系统存有大量公民个人信息,经现场检测发现该系统存在网络安全漏洞,且该公司未建立数据安全管理制度,未组织开展数据安全教育培训,也未采取相应技术措施保障数据安全,涉嫌未履行数据安全保护义务。

盐城公安机关依据《数据安全法》第45条规定,对该公司予以行政警告并责令限期改正。

案例三:

浙江某科技有限公司为浙江某县级市政府部门开发运维信息管理系统的过程中,在未经建设单位同意的情况下,将建设单位采集的敏感业务数据擅自上传至租用的公有云服务器上,且未采取安全保护措施,造成了严重的数据泄露。

浙江温州公安机关根据《中华人民共和国数据安全法》第四十五条的规定,对公司及项目主管人员、直接责任人员分别作出罚款100万元、8万元、6万元的行政处罚。

案例四:

湖南省长沙市公安局岳麓分局网安部门工作发现,辖区某电商平台的票务系统存在数据泄露隐患,该企业服务器存在未授权访问漏洞,用户以你说数据存在泄漏风险。

经过调查,该企业未制定数据安全管理制度、未充分落实网络安全等级保护制度,根据《数据安全法》第二十七条、第四十五条第一款之规定,给予该企业警告,并处罚款五万元,对直接责任人处罚款一万元,责令限期改正。

目前已经看到国内各地公安部门、网信部门依据《网络安全法》对相关单位进行处罚的案例不下于10起,其中就单独针对没有及时开始等级保护工作的至少也有三起了。

从以上案例中可以知道贯彻落实网络安全是何等的重要,这也是国家开展等级保护的核心意义所在,确保信息系统的安全性、稳定性和可靠性。等保的目的是防止信息泄露、篡改、丢失等安全风险,并实现信息的可持续利用。

国家的法律法规、相关政策制度要求我们去开展等级保护工作,不做等级保护工作就是不合规行为,严肃点说,就是在违法,大家务必重视,不能麻痹大意。

三、等级保护的步骤

第一步:系统定级。系统定级是信息安全等级保护工作的首要环节。它涉及到对业务、资产、安全技术和安全管理进行调研,确定定级系统,并准备定级报告。这一步骤的目的是明确信息系统的安全保护等级,为后续工作奠定基础。

第二步:系统备案。系统备案是将定级结果报送相关主管部门进行备案的过程。备案单位需要准备备案工具,填写备案表,生成备案电子数据,并提交给公安机关进行备案手续。备案的目的是确保信息系统的安全保护等级符合相关法律法规和政策要求。

第三步:建设整改。建设整改是根据定级要求和标准,对信息系统进行整改加固,建设安全管理体系的过程。这一步骤旨在消除或降低信息系统存在的安全风险,提升系统的安全防护能力。

第四步:等级测评。等级测评是对信息系统安全等级保护状况进行检测评估的活动。它由具有资质的测评机构依据国家信息安全等级保护规范规定进行。等级测评的目的是检验信息系统是否达到了预定的安全保护等级,并发现可能存在的安全隐患。

第五步:合规监督检查。合规监督检查是公安机关对信息系统等级保护工作进行监督检查的过程。在这一步骤中,公安机关会对信息系统进行合规性检查,确保其符合相关法律法规和政策要求。同时,也会对之前步骤的工作进行复核,以确保整个等级保护工作的有效性和完整性。

四、等级保护定级

如何判断自身企业适用哪一级等保呢?一般我们按照侵害的程序来为系统进行定级。

受侵害的客体分为三类:公民、法人、其他组织等;公共秩序、公共利益;国家安全。

第一级:自主保护级,这是最低级别的安全保护等级,主要适用于小型私营、个体企业、中小学,以及乡镇所属的信息系统。当这类信息系统受到破坏时,主要会对公民、法人和其他组织的合法权益造成损害,但并不会对国家安全、社会秩序和公共利益造成损害。运营和使用这些信息系统的单位应当依据国家有关的管理规范和技术标准来进行保护。

第二级:指导保护级,这一级别的安全保护要求相对较高,主要适用于县级单位中的重要信息系统,以及地市级以上国家机关、企事业单位内部的一般信息系统。当这些信息系统受到破坏时,可能会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不会损害国家安全。在这一级别中,国家信息安全监管部门会对信息系统的安全等级保护工作进行指导。

第三级:监督保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统。当这些系统受到破坏时,可能对国家安全、社会秩序和公共利益造成损害。因此,对这些系统的安全保护要求非常高。在这一级别中,运营和使用这些信息系统的单位不仅需要依据国家的相关管理规范和技术标准进行保护,还需接受国家信息安全监管部门的严格监督。

第四级:强制保护级,这一级别适用于那些涉及国家安全、社会秩序和公共利益的重要信息系统,且其安全保护要求极高。当这些系统受到破坏时,可能对国家安全、社会秩序和公共利益造成严重损害。因此,需要采取最高级别的安全保护措施,包括严格的身份认证、访问控制、数据加密、安全审计和物理环境保护等。

第五级:专控保护级,这是最高级别的安全保护等级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统。这些系统的安全性对于整个国家的安全和稳定至关重要,因此其受到破坏后可能对国家安全、社会秩序和公共利益造成特别严重损害。在这一级别中,需要采取最为严格和专业的安全控制措施来确保系统的安全性和可靠性。

侵害程度分类:

  • 一般损害:工作职能受到局部影响,业务能力有所降低但不影响主要功能的执行,出现较轻的法律问题,较低的财产损失,有限的社会不良影响,对其他组织和个人造成较低损害。
  • 严重损害:工作职能受到严重影响,业务能力显著下降且严重影响主要功能执行,出现严重的法律问题,较高的财产损失,较大范围的社会不良影响,对其他组织和个人造成比较严重损害。
  • 特别严重损害:工作职能受到严重影响或丧失行使能力,业务能力严重下降且或功能无法执行,出现极其严重的法律问题,极高的财产损失,大范围的社会不良影响,对其他组织和个人造成非常严重损害。

五、如何做等级保护

德迅云安全为客户提供高性价比的等保合规安全一站式解决方案,帮助企业理解、提升安全防护能力,满足等保合规要求。

  • 安全通信网络

  •  安全区域边界

  • 安全计算环境

 

  • 安全管理中心

 

  • 安全管理体系

 

产品架构

  • DDoS 高防(BGP)

满足等保要求中关于异常流量检测要求和业务高可用性要求,针对异常流量检测要求和业务高可用性要求、检测限制外部发起网络攻击的要求、网络各个部分的带宽满足业务高峰期需要。

  • 数据安全网关(堡垒机)

满足等保要求中身份鉴别、访问控制和安全审计等要求;满足信息安全等级保护数据库管理要求以及访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级。

  • 数据安全审计

满足等保要求中关于数据库安全审计的要求,满足信息安全等级保护数据库管理要求以及访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级,针对业务层面的审计。

  • SSL证书(CA)

具有服务器身份验证和数据传输加密功能的安全服务。满足等保对于链路加密https的要求,链路加密、禁止多个AP使用同一个认证密钥。

  • 主机安全(云镜)

解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系,防止数据泄露。 满足等保要求中关于主机防病毒的要求。满足等保要求中关于对补丁统一升级要求。

  • 安全运营中心

通过对海量数据进行多维、智能的持续分析,为用户提供漏洞情报、威胁发现、事件处置、基线合规、及泄漏监测、风险可视等能力,并采取相应的安全措施,保障信息系统安全,帮用户实现全生命周期安全运营。满足对分散的设备、组件、主机以及安全策略、事件等进行集中管控、审计、报警和分析。

 

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/620376.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

区块链开发者大会圆满结束:记Hack.Summit() 2024的合作机构群像

Hack.Summit() 2024 区块链开发者大会于4月9日至10日在香港数码港隆重举行。经过两天的精彩交流与深入探讨,本次大会圆满落下帷幕,不仅汇聚了全球区块链领域的顶尖人才和机构,还展示了最新的技术成果和创新应用,为区块链行业的发展…

Ubuntu 23.10.1 nginx源码安装

注:以下所有命令均在root管理员模式下,若不是,请在所有命令前加sudo 1、安装依赖库 1.1、安装gcc g的依赖库 apt-get install build-essential apt-get install libtool1.2、安装pcre依赖库 apt-get update apt-get install libpcre3 lib…

接口自动化框架设计之参数传递(超详细)

🍅 视频学习:文末有免费的配套视频可观看 🍅 点击文末小卡片 ,免费获取软件测试全套资料,资料在手,涨薪更快 在我们设计自动化测试框架的时候,我们会经常将测试数据保存在外部的文件&#xff08…

C#值传递和引用传递,ref和out关键字,装箱和拆箱

C#值传递和引用传递 1.值传递和引用传递 值传递:值传递时,系统首先为被调用方法的形参分配内存空间,并将实参的值按位置一一对应复制给形参,被调用方法中形参得任何改变都不会影响到相应的实参。 引用传递时:系统不是…

Python-GEE遥感云大数据分析、管理与可视化及多领域案例实践应用

随着航空、航天、近地空间遥感平台的持续发展,遥感技术近年来取得显著进步。遥感数据的空间、时间、光谱分辨率及数据量均大幅提升,呈现出大数据特征。这为相关研究带来了新机遇,但同时也带来巨大挑战。传统的工作站和服务器已无法满足大区域…

Docker Desktop修改镜像存储路径 Docker Desktop Start ... 卡死

1、CMD执行wsl -l -v --all 2、Clean / Purge data 3、导出wsl子系统镜像: wsl --export docker-desktop D:\docker\wsl\distro\docker-desktop.tar wsl --export docker-desktop-data D:\docker\wsl\data\docker-desktop-data.tar4、删除现有的wsl子系统: wsl -…

江新安教授受邀金佰利进行《研发创新与创新思维》培训

近日,科济管线创始人江新安教授受邀金佰利为金佰利全国研发团队进行《研发创新与创新思维》培训授课。创新思维的两种思维形式——非逻辑思维和逻辑思维及其训练的主要方法。创新思维的培养,对于克服思维定势,提供创新方法,可以发…

阿斯达年代记三强争霸开服时间+官网地址+预约下载安装教程分享

阿斯达年代记国际服,游戏分为三个势力,分别是阿斯达、亚高和不罚者,每个玩家都必须选择一个势力,而每个势力每周将会诞生一名势力族长,将会从五名候选人中投票产生,想要进入候选人名单,必须每天…

突破编程_前端_SVG(ellipse 椭圆形)

1 ellipse 元素的基本属性和用法 ellipse 元素用于创建椭圆形状。它具有一系列的基本属性,允许自定义椭圆的外观和位置。以下是一些 ellipse 元素的基本属性和用法: (1)基本属性 cx 和 cy:这两个属性定义了椭圆中心…

HCIP-Datacom H12-831 题库补充(4/12)

2024年 HCIP-Datacom(H12-831)最新题库,完整题库请扫描上方二维码,持续更新。 以下关于OSPF Sham Link的描述,错误的是哪一项? A:为了使VPN流量通过MPLS VPN骨干网转发,Sham Link的路…

华火电焰灶全国经销商加盟_优势怎么样_费用多少_华焰天下

随着科技的不断进步,电焰灶作为现代厨房的重要设备,其市场需求持续增长。华火电焰灶,凭借其独特的技术优势和广泛的市场前景,吸引了众多投资者的目光。本文将从华火电焰灶的优势、加盟费用以及华焰天下的机遇三个方面,…

光遇steam下载方法 steam光遇pc下载教程 两种方法告别锁区

光遇steam下载方法 steam光遇pc下载教程 两种方法告别锁区 由《风之旅人》创作者倾力打造的治愈系MMO游戏Sky光遇,不但在全球范围内赢得了许多的奖项,而且赢得了许多玩家的喜爱。在这款游戏中,有着七个美丽而神秘的光之领域等待着玩家们的探…