等保2.0丨5分钟速览:小白都能理解的等保2.0简介

news2025/5/31 21:54:49

等保2.0的概念

等保2.0全称网络安全等级保护2.0制度,是我国网络安全领域的基本国策、基本制度。以1.0的规范为基础,等级保护标准以积极的防御为重点,由被动的防御发展为安全可信、动态感知和全过程的事前、事中和事后的全过程的全方位的审核,从而达到对传统的信息系统、基础信息网络、云计算、大数据、物联网、移动互联网和工控信息系统的等级保护目标的覆盖。

实施原则

根据《信息系统安全等级保护实施指南》精神,明确了以下基本原则:

自主保护原则:信息系统的运行和使用单位及其主管机关,根据国家有关法律、规范,决定信息系统的安全防护水平,并自行组织执行。

重点保护原则:按照信息系统的重要性和业务特征,对信息系统进行不同的安全防护,对涉及到核心业务和重要信息资产的信息系统进行优先保护。

同步建设原则:在新建、改建和扩建信息系统时,要对安全计划进行相应的规划和设计,并按一定的比例进行信息安全设施的建设,保证信息的安全性符合信息化建设的需要。

动态调节原则:根据信息系统的变动,及时地对安全防护措施进行调整。如果因为信息系统的应用类型、范围等条件发生了改变,而导致的安全防护级别发生了变化,那么,要按照等级保护的管理规范以及技术标准的规定,对信息系统的安全保护级别进行重新界定,并在此基础上,按照信息系统的安全保护级别的调整,对其进行再一次的执行。

等保2.0不变之处

1、5个等级不变

从一至五个层次依次为:使用者自治保护水平、指导保护水平、监督保护水平、强制保护水平和监视保护水平。

2、规定动作不变

规定动作包括:分级,备案,建设整改,等级评定,督导检查。

3、主体职责不变

等级保护的主要责任包括:网安部门负责受理分级目标的登记和监督检查;第三方测评机构负责定级目标的安全评价;上级主管部门负责下级单位的安全管理;运营使用单位负责定级目标的等级保护责任。

2.0与1.0变化之处

1、名称变化

《信息系统安全等级保护基本要求》 改为:《网络安全等级保护基本要求》,与《网络安全法》保持一致。

2、定级对象变化

随着等保2.0的到来,将保护目标由传统的网络与信息系统拓展到“云移物工大”,将基础网络、重要信息系统、互联网、大数据中心、云计算平台、物联网系统、移动互联网、工业控制系统、公共服务平台等都纳入到了等级保护的范畴之中。

3、安全要求变化

等保2.0从单一的基础需求演化为“一般安全需求+新技术安全拓展需求”,其中“安全通用需求”是指无论何种级别保护对象形式都要满足的需求,特别适用于云计算、移动互联、物联网、工控等领域。

4、控制措施分类结构变化

“一个中心,三级保护”的理念,在“等保2.0”管控措施分级结构上进行了调整。在此基础上,提出了安全物理环境,安全通讯网络,安全域边界,安全计算环境,安全管理中心等内容。管理方面的内容作了修改:安全管理体系,安全组织,安全人员,安全施工管理,安全运行管理。

5、工作内涵变化

等保2.0,不仅对1.0时期的定级、备案、安全建设、等级测评、监督检查等做了进一步的界定,更重要的是,要将安全检测、通报预警、案事件调查等措施,都纳入到等级保护体系中,并予以执行。

实施等保2.0原因

由于等保1.0缺少对大数据、云计算、物联网等新技术、新应用的分级保护规范;在风险评估、安全监控、通报和预警等工作以及政策、标准、测试、技术与服务等方面也存在不足。为满足云计算、物联网、移动互联、工业控制等领域的新技术发展需求,在公安部的指导下,启动了信息技术新领域等级保护重点标准的申报工作,标志着等级保护正式进入2.0时代。

等保2.0的发布,是对除传统信息系统之外的新型网络系统安全防护能力提升的有效补充,是贯彻落实《中华人民共和国网络安全法》、实现国家网络安全战略目标的基础。

网络安全等级保护注意事项

1、等级测评并非安全认证

在许多人看来,等保测试就像是网络安全认证一样,但是,现在的等级保护测试,是由公安部委托的上百家测试机构,对一个信息系统进行安全测试,测试合格后,会发出一份《等级保护测评报告》,如果你能得到一份测试报告,那就说明这个信息系统已经达到了等级保护的标准。

2、过等保不能一劳永逸

通过测试和修正,以及实施分级保障体系,可以有效地避免大多数的安全隐患。但是从现有的测试情况来看,所有测试的系统都不能完全达到安全保护的要求。一般来说,在现在的等级保护测试中,只要没有被检测出高风险,就能通过考核。然而,安全是一种动态的、不是静态的,不能只靠一次评估就能解决。企业在实施了等保安全规定后,通过对各种安全管理制度的严格执行,基本上可以保证整个体系的安全、稳定地运转。不过,这也不是百分之百的安全。

3、内网系统也需要做等级测评

首先,一切不涉及机密的系统,都是有级别保护的,不管你是在外网,还是在内网上。《网络安全法》明确了中华人民共和国境内建立、运行、维护和使用的计算机网络和信息系统的分级保护。所以,无论是内部网,还是外部网,都必须满足级别保护的安全需求。

其次,内网系统的安全防护措施常常做得不好,而且很多系统都受到了严重的干扰。2017年,“永恒之蓝”勒索病毒在世界范围内肆虐,造成多个内网系统瘫痪,给我们敲响了警钟。因此,不管是内网,还是外网,都要做好防护措施。

4、系统上云或者托管在其他地方也需做等级测评

现在,更多的小公司用户更倾向于在云计算和 IDC机房中部署自己的系统。这些云计算平台, IDC机房一般都是经过等级测试的。但是,按照“谁经营谁负责,谁使用谁负责”的原则,系统的责任主体依然是网络运营者本身,因此,它必须对网络安全负有一定的责任。

5、谨慎定级

当前,将等级保护对象(信息系统)的安全等级划分为5个级别:1是最低级的,5是最高级的(5级是预留的,市场上已经评定的等级为4级)。如果是1级,那就不用测试了,直接保护就行。如果是2级以上,那就要做等级测试了。确定系统层次必须基于其重要程度来确定。如果把价格定得太高,就会导致投资浪费;如果设定得太低,就会导致关键资讯系统无法得到适当的保护,因此,评级时应谨慎。

等保1.0的要求为:自行定级,有主管部门的,由主管部门审核,最后上报公安机关。2.0版的定级程序,增加了“专家评审”、“上级审批”两个步骤,使定级工作更加标准化、准确性更高。

6、系统备案场所

根据《信息安全等级保护管理办法》,对信息系统的运行和使用单位进行了分级保护。通常情况下,注册的主体不是开发商,也不是系统集成商,而是终端使用者。目前,一些企业的登记地和经营地并不是同一个地方,一般都是要到当地网安部门进行备案的。

一些企业的云系统是在云计算平台上部署的,其真实的物理地址常常与运营商所处的位置不同,这就给企业带来了很大困难。此外,一些单位的运营队伍与登记的营业地址也不尽相同。如果是这样的话,应该在系统管理员所在的城市网安部门注册,这样才能更好地监督系统。

所以,更多的时候,还是要去运维那里登记一下。当然,对于某些特定的产业,也会有一定的要求,像是某些涉及到金融安全的领域,例如互联网金融系统、支付系统等,都需要在注册地进行定级备案,才能符合当地的监管要求。

7、等保测评按需选择

这项花费多大的成本,这要看你的信息系统级别,目前的系统安全保护情况,和运营商对评价得分的期望。

主要包括:完善安全体系,安全加固等安全服务,增加安全设备。在安全制度和安全加固方面,网络运营者可以自行进行大量的整改工作,也可以委托系统集成方对其进行加固,一般情况下,这些都不是要另外付费的,也不是你跟系统集成方的合同里有协议的,只要把这两部分处理好,再加上一些安全技术措施,基本就能达成基本一致的结论。因此,花费多少取决于你如何做或你对它的期望。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1917536.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

解决MCM功率电源模块EMC的关键

对MCM功率电源而言,由于其工作在几百kHz的高频开关状态,故易成为干扰源。电磁兼容性EMC(Electro Magnetic Compatibility),是指设备或系统在其电磁环境中符合要求运行并不对其环境中的任何设备产生无法忍受的电磁干扰的…

STM32 - DOG看门狗笔记

WDG(Watchdog)看门狗 作用: 看门狗可以监控程序的运行状态,当程序因为设计漏洞、硬件故障、电磁干扰等原因,出现卡死或跑飞现象时,看门狗能及时复位程序,避免程序陷入长时间的罢工状态&#x…

蓝队必备技能--yara-让自己编写AVVT

🎼个人主页:金灰 😎作者简介:一名简单的大一学生;易编橙终身成长社群的嘉宾.✨ 专注网络空间安全服务,期待与您的交流分享~ 感谢您的点赞、关注、评论、收藏、是对我最大的认可和支持!❤️ 🍊易编橙终身成长社群&#…

STM32G4 DMA的使用(寄存器开发)

下面以STM32G474为例,使用DMA来存储USART1的接收数据。 1. 查看硬件支持 首先查看要使用的DMA支持的通道数,在手册中有如下说明。 根据上图可以看到,对于不同的设备类型有不同的DMA通道数量。设备类型分类如下图所示。 我使用的是STM32G474…

springboot乡镇医院管理系统-计算机毕业设计源码51697

目 录 摘要 1 绪论 1.1 选题背景与意义 1.2研究现状 1.3论文结构与章节安排 2 SpringBoot乡镇医院管理系统系统分析 2.1 可行性分析 2.1.1 技术可行性分析 2.1.2 经济可行性分析 2.1.3 操作可行性分析 2.2 系统功能分析 2.2.1 功能性分析 2.2.2 非功能性分析 2.3…

spark基于Spark的对招聘信息的分析与设计-计算机毕业设计源码50716

目 录 摘要 1 绪论 1.1 研究背景 1.2 研究意义 1.3论文结构与章节安排 2 系统分析 2.1 可行性分析 2.2.1 数据新增流程 2.2.2 数据删除流程 2.3 系统功能分析 2.3.1 功能性分析 2.3.2 非功能性分析 2.4 系统用例分析 2.5本章小结 3 系统总体设计 3.1 系统架构设…

大模型之战进入新赛季,开始卷应用

最近一段时间,国产大模型Kimi彻底火了,而这波爆火,某种意义上也展示了一个问题,即大模型的落地场景可能比技术比拼,更重要。 国产大模型Kimi突然爆火,与Kimi相关的产业链甚至被冠上“Kimi概念股”之名&…

MES系统助力塑料制品行业数字化转型

注塑MES系统助力工厂生产力提升具体体现在:覆盖生产全流程;数据自动收集、科学规划排产;优化配送模型、平衡物流运转;严格把控品质、异常自动分析;实时监控设备,保证正常运转;产品快速追溯&…

uniapp 九宫格抽奖

<template><view class"container"><view class"navleft" click"navback"><image src"/static/cj/left.png" mode""></image></view><view class"navtitle">抽奖</…

鸿蒙应用开发之Counter容器

前面学习了纵向容器,现在来学习一个计数器的容器,就是说这个容器显示增加或减少,但数值会显示一个文本组件内,如下图所示: 上面组件中间显示5的组件是一个文本组件,边上提供了增减的按钮。 它有两个事件组件,用来响应边上两个按钮: 要在文本组件里显示出来,需要定义一…

批量提取Word文档中表格内容

1 背景 有一个word文件&#xff0c;其中包含多个格式一致的表格&#xff08;如下图&#xff09;&#xff0c;需要将其内容进行提取&#xff0c;填写到excel中 2 实现代码 ## 导入工具包 from docx import Document import pandas as pd## 读取 Word 文件 document Document(…

如何有效去除论文中的AI痕迹?AI工具让降AI率变得简单

在学术写作的征途上&#xff0c;每个字都需独一无二。但AI写作的普及带来了AI痕迹的难题&#xff0c;增加了论文被标记的风险。笔灵AI工具的问世&#xff0c;为这一问题提供了完美的解决方案&#xff0c;让原创性不再是奢望。 传送门&#xff1a;https://ibiling.cn/paper-pas…

电脑硬盘分区及合并指南

电脑硬盘分区是指将一个硬盘划分成多个独立的区域&#xff0c;每个区域可以被操作系统单独管理和使用&#xff0c;我们可以根据需要将数据分类存储&#xff0c;例如将系统文件、个人文件和多媒体内容分别存放在不同的分区中。合理的分区不仅可以提升系统性能&#xff0c;还能提…

AI大模型技术的四大核心架构演进之路

随着人工智能技术的飞速发展&#xff0c;大模型技术已经成为AI领域的重要分支。 本文将深入探讨四种关键的大模型技术架构&#xff1a;纯粹Prompt提示词法、Agent Function Calling机制、RAG&#xff08;检索增强生成&#xff09;以及Fine-tuning微调技术&#xff0c;揭示它们…

git-工作场景

1. 远程分支为准 强制切换到远程分支并忽略本地未提交的修改 git fetch origin # 获取最新的远程分支信息 git reset --hard origin/feature_server_env_debug_20240604 # 强制切换到远程分支&#xff0c;并忽略本地修改 2. 切换分支 1. **查看所有分支&#xff1a;**…

如何避免因AI代写导致的学位撤销风险?降AI率是关键

现在的论文审查都比较严格&#xff0c;随着AI的发展&#xff0c;很多学生都会选择用AI工具进行论文的写作&#xff0c;所以现在的论文审查&#xff0c;除了查重率&#xff0c;还有一个AIGC率也是需要关注的&#xff0c;因为在最新的学位法中已经明确规定“已经获得学位者&#…

springboot零食盒子-计算机毕业设计源码50658

目 录 1 绪论 1.1 研究背景 1.2研究意义 1.3论文结构与章节安排 2 微信小程序的零食盒子系统分析 2.1 可行性分析 2.2 系统流程分析 2.2.1 数据流程 3.3.2 业务流程 2.3 系统功能分析 2.3.1 功能性分析 2.3.2 非功能性分析 2.4 系统用例分析 2.5本章小结 3 微信…

electron + express 实现 vue 项目客户端部署

写在前面 作为一个前端程序员&#xff0c;如何实现从前端到客户端的跨越&#xff0c;可能是一个很难实现的事。但客户需求千奇百怪&#xff0c;偶尔遇到一个非要客户端的&#xff0c;如何应对&#xff1f; 那Electron可能真是你福音。具体它有哪些功能&#xff0c;可自行官网…

Spring系列二:基于XML配置bean 中

基于XML配置bean &#x1f496;使用utillist进行配置&#x1f496;属性级联赋值配置&#x1f496;通过静态工厂获取bean&#x1f496;bean配置信息重用&#x1f496;bean创建顺序&#x1f496;bean的单例和多实例&#x1f496;bean的生命周期 &#x1f496;使用utillist进行配置…

C#中的MD5摘要算法与哈希算法

文章目录 一、哈希算法基础二、MD5 算法原理三、MD5摘要算法四、哈希算法五、C#实现示例MD5算法示例哈希算法示例字符串MD5值对比 六、总结 一、哈希算法基础 哈希算法是一种单向密码体制&#xff0c;它将任意长度的数据转换成固定长度的字符串。这种转换是不可逆的&#xff0…