常见问题 > 等级保护工作流程有哪几个步骤?三级等保的技术要求有哪些

等级保护工作流程有哪几个步骤?三级等保的技术要求有哪些

作者:小编 发表时间:2024-08-07 10:41

  等级保护的工作流程是一个系统而复杂的过程,等级保护工作流程有哪几个步骤?等级保护工作的有效实施需要遵循一定的工作流程,跟着小编一起了解下吧。

  等级保护工作流程有哪几个步骤?

  等级保护工作流程主要包括以下几个步骤:

  定级:这是等级保护的首要环节,涉及对业务、资产、安全技术和安全管理进行调研,以确定信息系统的安全保护等级。这一步骤包括系统识别与描述,以及等级确定。

  备案:在准确定级的前提下,信息系统的运营、使用单位需要到所在地设区的公安机关办理备案手续,提交相关报告和表格。

  安全建设整改:根据定级结果,制定信息系统安全建设整改工作规划,进行总体部署,分析现状以确定安全保护策略,制定整改方案,并落实安全管理制度。

  等级保护测评:在安全建设整改完成后,需要委托具备资质的等级保护测评机构开展测评,及时发现问题、解决问题。

  监督检查:公安机关依据信息安全等级保护管理规范,监督检查运营使用单位开展等级保护工作,定期对信息系统进行安全检查。

  这些步骤共同构成了等级保护工作的全过程,旨在确保信息系统的安全性和可靠性,保障重要信息资源和信息系统的安全。

等级保护工作流程有哪几个步骤.jpg

  三级等保的技术要求有哪些?

  自主访问控制

  计算机信息系统可信计算基界定和操纵系统中取名用户对取名客体的浏览。执行体制(比如:密钥管理表)容许取名用户以用户和(或)用户组的真实身份要求并操纵客体的共享资源;阻拦非受权用户载入比较敏感信息内容,并操纵访问限制蔓延。独立密钥管理体制依据用户特定方法或默认设置方法,阻拦非受权用户浏览客体。密钥管理的粒度分布是单独用户。沒有存储权的用户只容许由受权用户特定对客体的浏览权。阻拦非受权用户载入比较敏感信息内容。

  强制访问控制

  计算机信息系统可信计算基对全部主体以及所操纵的客体(比如:过程,文档,段,机器设备)执行强制性密钥管理。为这种主体及客体特定比较敏感标识,这种标识是等级划分和非级别类型的组成,他们是执行强制性密钥管理的根据。计算机信息系统可信计算基适用二种或二种之上成份构成的安全性级。

  计算机信息系统可信计算基控制的所有主体对客体的访问应满足:

  仅当主体安全性级中的等级划分高过或相当于客体安全性级中的等级划分,且主体安全性级中的非级别类型包括了客体安全性级中的所有非级别类型,主体才可以读客体;仅当主体安全性级中的等级划分小于或相当于客体安全性级中的等级划分,且主体安全性级中的非级别类型包括了客体安全性级中的非级别类型,主体才可以写一个客体。

  计算机信息系统可信计算基应用真实身份和辨别数据信息,辨别用户的真实身份,并确保用户建立的计算机信息系统可信计算基外界主体的安全性级和受权受该用户的安全性级和受权的操纵。

  等级保护工作流程有哪几个步骤?以上就是详细的步骤介绍,信息安全等级保护的实施过程包括定级阶段、规划与设计阶段和实施、等级评估与改进阶段。