Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1681622
  • 博文数量: 2270
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22829
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2270)

文章存档

2024年(115)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-01-19 16:10:44

  信息安全等级保护测评简称等保测评。所谓等保测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。那么等级保护测评的工作流程是什么?等级保护测评有哪些技术类型?以下是详细的内容介绍。

  等级保护测评的工作流程是什么?

  ①系统定级:系统检测,自主定级,新系统建设同时同步确定等级;

  ②等级评审:专家评审,定级报告,市级党政机关到市信息办备案,区县党政机关到区县信息办备案;

  ③定级备案:涉密系统报市和区县国家保密工作部门、其他到公安机关办理备案手续、受理单位备案审核;

  ④评估和整改建设:评估和现状检测,制定整改方案,开展安全建设或改建,建立基础安全设施以及等级保护管理制度;

  ⑤等级测评:开展等级测评,三级每年至少一次,四级至少每半年一次;

  ⑥监督检查:监督、检查、自查,整改,违法违规情况,依法处理。

  等级保护测评有哪些技术类型?

  等级保护主要从技术要求和管理要求两方面进行综合测评,而根据等级保护测评的三种不同技术类型,其测评的指标要求也有所不同。等级保护测评的三种技术类型(S/A/G):

  S:保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权修改的信息安全类要求;物理访问控制、边界完整性检查、身份鉴别、通信完整性、保密性等;

  A:保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求,电力供应、资源控制、软件容错等;

  G:通用安全保护类要求,技术类中的安全审计、管理制度等。

阅读(306) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~