网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】

news2025/5/23 22:05:23

################################################################################

GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》包含安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个方面,GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》 对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段

  • GB/T 22239-2019 提供了安全保护的基本要求,是安全建设的起点。主要从管理和技术两方面规定了安全保护的基本要求。
  • GB/T 25070-2019 提供了安全设计的技术要求,是实现这些基本要求的具体方法。侧重于技术设计层面,为如何实现这些基本要求提供了详细的指导。
    • 适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。
    • 可应用于指导各个行业和领域开展网络安全等级保护建设整改等工作。
  • GB/T 25058—2019规定了等级保护对象实施网络安全等级保护工作的过程,适用于指导网络安全等级保护工作的实施

 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》,由国家市场监督管理总局、中国国家标准化管理委员会 2019-08-30发布  2020-03-01 实施,是现行有效的国家标准文件

主要内容包括如下内容,

  • 4 等级保护实施概述
  • 5 等级保护对象定级与备案
    • 5.1 定级与备案阶段的工作流程
    • 5.2 行业/领域定级工作
    • 5.3 等级保护对象分析
    • 5.4 安全保护等级确定
    • 5.5 定级结果备案
  • 6 总体安全规划
    • 6.1 总体安全规划阶段的工作流程
    • 6.2 安全需求分析
    • 6.3 总体安全设计
    • 6.4 安全建设项目规划
  • 7 安全设计与实施
    • 7.1 安全设计与实施阶段的工作流程
    • 7.2 安全方案详细设计
    • 7.3 技术措施的实现
    • 7.4 管理措施的实现
  • 8 安全运行与维护
    • 8.1 安全运行与维护阶段的工作流程
    • 8.2 运行管理和控制
    • 8.3 变更管理和控制
    • 8.4 安全状态监控
    • 8.5 安全自查和持续改进
    • 8.6 服务商管理和监控
    • 8.7 等级测评
    • 8.8 监督检查
    • 8.9 应急响应与保障
  • 9 定级对象终止
    • 9.1 定级对象终止阶段的工作流程
    • 9.2 信息转移、暂存和清除
    • 9.3 设备迁移或废弃
    • 9.4 存储介质的清除或销毁

注意:

1、好多安全公司的等级保护方案就是依照《实施指南》的目录架构写的,但就目前碰到的大部分客户而言,都不需要这么大而全的方案,需要的是针对他们的安全保护环境设计出来的小而精的方案,几十页的方案谁也不愿意看,后面可以考虑针对不同行业出一些方案。

2、对于安全行业从业人员来说,基本只关注6 总体安全规划、7 安全设计与实施两部分,但对于安全的整体方案来说,从第5章定级备案开始,到定级对象终止为止。(其实等保实施流程等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段有点类似于项目管理的启动、规划、执行、监控、收尾五大过程组(按照五大过程组更好记一些)每个过程组都有具体的输入、活动、输出。

文档标记说明:

  • 绿色:标准、政策文件或主管部门。
  • 橙色:不同的实施阶段或网络安全标准要点。
  • 引用斜体:为非本文件内容,个人注解说明。
  • 加粗标记:以动词为主,根据政策要求动作去分解政策要求。

################################################################################

前 言

  • 本标准按照GB/T 1.1—2009给出的规则起草。
  • 本标准代替 GB/T 25058—2010《信息安全技术 信息系统安全等级保护实施指南》,与GB/T 25058—2010 相比,主要变化如下:
    • ——标准名称变更为《信息安全技术 网络安全等级保护实施指南》。
    • ——全文将“信息系统”调整为“等级保护对象”或“定级对象”,将国家标准“信息系统安全等级保护 基本要求”调整为“网络安全等级保护基本要求”
    • ——考虑到云计算等新技术新应用在实施过程中的特殊处理,根据需要,相关章条增加云计算、移 动互联、大数据等相关内容(见5.3.2、6.3.2、7.2.1、7.3.2)。
    • ——将各部分已有内容进一步细化,使其能够指导单位针对新建等级保护对象的等级保护工作(见6.3.2、7.4.3)。
    • ——在等级保护对象定级阶段增加行业/领域主管单位的工作过程(见5.2);增加了云计算、移 动互联、物联网、工控、大数据定级的特殊关注点(见5.3,2010年版的5.2)。
    • ——在总体安全规划阶段增加了行业等级保护管理规范和技术标准相关内容,即明确了基本安全需求既包括国家等级保护管理规范和技术标准提出的要求,也包括行业等级保护管理规范和 技术标准提出的要求(见6.2.1,2010年版的6.2.1)。
    • ——在总体安全规划阶段增加了“设计等级保护对象的安全技术体系架构”内容,要求根据机构总体安全策略文件、GB/T 22239 和机构安全需求,设计安全技术体系架构,并提供了安全技术体系架构图。此外,增加了云计算、移动互联等新技术的安全保护技术措施(见6.3.2,2010年 版的6.3.2)。
    • ——在总体安全规划阶段增加了“设计等级保护对象的安全管理体系框架”内容,要求根据 GB/T 22239、安全需求分析报告等,设计安全管理体系框架,并提供了安全管理体系框架(见 6.3.3,2010年版的6.3.3)。
    • ——在安全设计与实施阶段,将“技术措施实现”与“管理措施实现”调换顺(见7.3、7.4,2010年 版的7.3、7.4);将“人员安全技能培训”合并到“安全管理机构和人员的设置”中(见7.4.2,2010 年版的7.3.1、7.3.3);将“安全管理制度的建设和修订”与“安全管理机构和人员的设置”调换顺序(见7.4.1、7.4.2,2010年版的7.4.1、7.4.2)。
    • ——在安全设计与实施阶段,在技术措施实现中增加了对于云计算、移动互联等新技术的风险分析、技术防护措施实现等要求(见7.2.1,2010年版的7.2.1);在测试环节中,更侧重安全漏洞扫描、渗透测试等安全测试内容(见7.3.2,2010年版的7.3.2)。
    • ——在安全设计与实施阶段,在原有信息安全产品供应商的基础上,增加网络安全服务机构的评价和选择要求(见7.3.1);安全控制集成中,增加安全态势感知、监测通报预警、应急处置追踪溯源等安全措施的集成(见7.3.3);安全管理制度的建设和修订要求中增加要求总体安全方针、 安全管理制度、安全操作规程、安全运维记录和表单四层体系文件的一致性(见7.4.1);安全实施过程管理中增加整体管理过程的活动内容描述(见7.4.3)。
    • ——在安全运行与维护阶段增加“服务商管理和监控”(见8.6):删除了“安全事件处置和应急预 案”(2010年版的8.5);删除了“系统备案”(2010年版的8.8);修改了“监督检查”的内容(8.8, 2012年版的8.9),增加了“应急响应与保障”(见8.9)。
  • 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
  • 本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。
  • 本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、中国电子科技集团公司 第十五研究所(信息产业信息安全测评中心)、北京安信天行科技有限公司。
  • 本标准主要起草人:袁静、任卫红、毕马宁、黎水林、刘健、翟建军、王然、张益、江雷、赵泰、李明、 马力、于东升、陈广勇、沙淼淼、朱建平、曲洁、李升、刘静、罗峥、彭海龙、徐爽亮。
  • 本标准所代替标准的历次版本发布情况为:GB/T 25058—2010。

信息安全技术网络安全等级保护实施指南

1 范围

  • 本标准规定了等级保护对象实施网络安全等级保护工作的过程
  • 本标准适用于指导网络安全等级保护工作的实施

2 规范性引用文件

  • 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
  • GB 17859 计算机信息系统 安全保护等级划分准则
  • GB/T 22239 信息安全技术 网络安全等级保护基本要求
  • GB/T 22240 信息安全技术 信息系统安全等级保护定级指南
  • GB/T 25069 信息安全技术 术语
  • GB/T 28448 信息安全技术 网络安全等级保护测评要求

3 术语和定义

  • GB 17859 、GB/T 22239 、GB/T 25069和 GB/T 28448界定的术语和定义适用于本文件。

4 等级保护实施概述

4.1 基本原则

  • 安全等级保护的核心是将等级保护对象划分等级,按标准进行建设、管理和监督
  • 安全等级保护实 施过程中应遵循以下基本原则:
  • a) 自主保护原则
    • 等级保护对象运营、使用单位及其主管部门按照国家相关法规和标准,自主确定等级保护对象的安全保护等级,自行组织实施安全保护。
  • b) 重点保护原则
    • 根据等级保护对象的重要程度、业务特点,通过划分不同安全保护等级的等级保护对象,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的等级保护对象。
  • c) 同步建设原则
    • 等级保护对象在新建、改建、扩建时应同步规划和设计安全方案,投入一定比例的资金建设网络安全设施,保障网络安全与信息化建设相适应。
  • d) 动态调整原则
    • 应跟踪定级对象的变化情况,调整安全保护措施。
    • 由于定级对象的用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应根据等级保护的管理规范和技术标准的要求,重新确定定级对 象的安全保护等级,根据其安全保护等级的调整情况,重新实施安全保护。

4.2 角色和职责

  • 等级保护对象实施网络安全等级保护过程中涉及的各类角色和职责如下:
  • a) 等级保护管理部门
    • 等级保护管理部门依照等级保护相关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作
  • b) 主管部门
    • 负责依照国家网络安全等级保护的管理规范和技术标准,督促、检查和指导本行业、本部门或者本地区等级保护对象运营、使用单位的网络安全等级保护工作。
  • c) 运营、使用单位
    • 负责依照国家网络安全等级保护的管理规范和技术标准,确定其等级保护对象的安全保护等级,有主管部门的,应报其主管部门审核批准;
    • 根据已经确定的安全保护等级,到公安机关办理备案手续;按照国家网络安全等级保护管理规范和技术标准,进行等级保护对象安全保护的规划设计
    • 使用符合国家有关规定,满足等级保护对象安全保护等级需求的信息技术产品和网络安全产品,开展安全建设或者改建工作
    • 制定、落实各项安全管理制度,定期对等级保护对象的安全状况、安全保护制度及措施的落实情况进行自查
    • 选择符合国家相关规定的等级测评机构,定期进行等级测评
    • 制定不同等级网络安全事件的响应、处置预案,对网络安全事件分等级进行应急处置
  • d) 网络安全服务机构
    • 负责根据运营、使用单位的委托,依照国家网络安全等级保护的管理规范和技术标准,协助运营、使用单位完成等级保护的相关工作,包括定其等级保护对象的安全保护等级、进行安全需求分析、安全总体规划、实施安全建设和安全改造、提供服务支撑平台等。
  • e) 网络安全等级测评机构
    • 负责根据运营、使用单位的委托或根据等级保护管理部门的授权协助运营、使用单位或等级保护 管理部门,按照国家网络安全等级保护的管理规范和技术标准,对已经完成等级保护建设的等级保护对象进行等级测评;对网络安全产品供应商提供的网络安全产品进行安全测评
  • f) 网络安全产品供应商
    • 负责按照国家网络安全等级保护的管理规范和技术标准,开发符合等级保护相关要求的网络安全产品,接受安全测评;按照等级保护相关要求销售网络安全产品并提供相关服务。

 4.3 实施的基本流程

  •  对等级保护对象实施等级保护的基本流程包括等级保护对象定级与备案阶段、总体安全规划阶段、 安全设计与实施阶段、安全运行与维护阶段和定级对象终止阶段,见图1。
    • 安全运行与维护阶段,等级保护对象因需求变化等原因导致局部调整,而其安全保护等级并未改变,应从安全运行与维护阶段进入安全设计与实施阶段重新设计、调整和实施安全措施,确保满足等级保护的要求;
    • 当等级保护对象发生重大变更导致安全保护等级变化时,应从安全运行与维护阶段进入等级保护对象定级与备案阶段,重新开始一轮网络安全等级保护的实施过程。等级保护对象在运行与维护过程中,发生安全事件时可能会发生应急响应与保障。
    • 等级保护对象安全等级保护实施的基本流程中各个阶段的主要过程、活动、输入和输出见附录A。

篇幅原因第5章~第9章的具体内容分别输出。 附  录  A(规范性附录)会输出5~9章主要过程及其活动和输入输出。

 5 等级保护对象定级与备案

  • 详见:网络安全-等级保护(等保) 2-7-1 GB/T 25058—2019 第5章 等级保护对象定级与备案 - 禾木KG - 博客园
    网络安全-等级保护(等保) 2-7-1 GB/T 25058—2019 第5章 等级保护对象定级与备案-CSDN博客

6 总体安全规划

  • 详见:网络安全-等级保护(等保) 2-7-2 GB/T 25058—2019 第6章 总体安全规划 - 禾木KG - 博客园
  • 网络安全-等级保护(等保) 2-7-2 GB/T 25058—2019 第6章 总体安全规划-CSDN博客

7 安全设计与实施

  • 详见:网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施 - 禾木KG - 博客园
  • 网络安全-等级保护(等保) 2-7-3 GB/T 25058—2019 第7章 安全设计与实施-CSDN博客

8 安全运行与维护

  • 详见:网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止 - 禾木KG - 博客园
    网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止-CSDN博客

9 定级对象终止

  • 详见:网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止 - 禾木KG - 博客园
    网络安全-等级保护(等保) 2-7-4 GB/T 25058—2019 第8章 安全运行与维护 第9章 定级对象终止-CSDN博客

 附  录  A(规范性附录) 主要过程及其活动和输入输出

###################################################################################

 愿各位在进步中安心。

2025.05.19禾木

可联系作者付费获取,定价69.9元。包括如下内容:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

 部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

###################################################################################

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2384175.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据结构实验10.1:内部排序的基本运算

文章目录 一,实验目的二,实验内容1. 数据生成与初始化2. 排序算法实现(1)直接插入排序(2)二分插入排序(3)希尔排序(4)冒泡排序(5)快速…

wps编辑技巧

1、编辑模式 2、图片提取方法:右键保存图片 可以直接右键保存下来看看是否是原始图,如果歪着的图,可能保存下来是正的,直接保存试下 3、加批注

开放世界RPG:无缝地图与动态任务的拓扑学架构

目录 开放世界RPG:无缝地图与动态任务的拓扑学架构引言第一章 地图分块系统1.1 动态加载算法1.2 内存管理模型第二章 任务拓扑网络2.1 任务依赖图2.2 动态可达性分析第三章 NPC行为系统3.1 行为森林架构3.2 日程规划算法第四章 动态事件系统4.1 事件传播模型4.2 玩家影响指标第…

【图像处理入门】1. 数字图像的本质:从像素到色彩模型

作为图像处理的开篇,本文将带你拆解数字图像的底层逻辑:从模拟图像到数字信号的神奇转换,到像素世界的微观构成,再到彩色图像的编码奥秘。通过 Python 代码实战,你将亲手触摸图像的 “基因”—— 像素值,并…

(已解决:基于WSL2技术)Windows11家庭中文版(win11家庭版)如何配置和使用Docker Desktop

目录 问题现象: 问题分析: 拓展: 解决方法: 1、使用WSL2技术(亲测有效) 注意: 2、开启Hyper-V功能(未经亲测,待研究) 问题现象: 今天想在本…

Ubuntu20.04部署KVM

文章目录 一. 环境准备关闭防火墙(UFW)禁用 SELinux更换镜像源检查 CPU 虚拟化支持 二. 安装KVM安装 KVM 及相关组件启动 libvirtd 服务验证安装创建虚拟机 一. 环境准备 4C8G,50G硬盘——VMware Workstation需要给虚拟机开启虚拟化引擎 roo…

OpenCV CUDA 模块图像过滤------创建一个高斯滤波器函数createGaussianFilter()

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C11 算法描述 cv::cuda::createGaussianFilter 是 OpenCV CUDA 模块中的一个工厂函数,用于创建一个高斯滤波器。这个滤波器可以用来平滑图像&#…

可视化图解算法43:数组中的逆序对

1. 题目 ​牛客网 面试笔试TOP101 描述 在数组中的两个数字,如果前面一个数字大于后面的数字,则这两个数字组成一个逆序对。输入一个数组,求出这个数组中的逆序对的总数P。并将P对1000000007取模的结果输出。 即输出P mod 1000000007 数据范围&…

【Python】使用Python实现调用API获取图片存储到本地

使用Python实现调用API获取图片存储到本地 目录 使用Python实现调用API获取图片存储到本地1、项目概述2、核心功能3、环境准备4、代码实现5、结果查看 1、项目概述 开发一个自动化工具,用于从JSON数据源中提取图像ID,通过调用指定API获取未经压缩的原始…

腾讯2025年校招笔试真题手撕(一)

一、题目 有n 把钥匙,m 个锁,每把锁只能由一把特定的钥匙打开,其他钥匙都无法打开。一把钥匙可能可以打开多把锁,钥匙也可以重复使用。 对于任意一把锁来说,打开它的钥匙是哪一把是等概率的。但你无法事先知道是哪一把…

Vue3 与 Vue2 区别

一、Vue3 与 Vue2 区别 对于生命周期来说,整体上变化不大,只是大部分生命周期钩子名称上 “on”,功能上是类似的。不过有一点需要注意,组合式API的Vue3 中使用生命周期钩子时需要先引入,而 Vue2 在选项API中可以直接…

嵌入式学习笔记 - STM32 U(S)ART 模块HAL 库函数总结

一 串口发送方式: ①轮训方式发送,也就是主动发送,这个容易理解,使用如下函数: HAL_UART_Transmit(UART_HandleTypeDef *huart, const uint8_t *pData, uint16_t Size, uint32_t Timeout); ②中断方式发送&#xff…

【VLNs篇】04:SayNav-为新环境中的动态规划到导航进行大型语言模型的基础构建

栏目内容论文标题SayNav: 为新环境中的动态规划到导航进行大型语言模型的基础构建 (SayNav: Grounding Large Language Models for Dynamic Planning to Navigation in New Environments)研究问题自主代理在未知环境中执行复杂导航任务(如MultiON)时&…

oracle使用SPM控制执行计划

一 SPM介绍 Oracle在11G中推出了SPM(SQL Plan management),SPM是一种主动的稳定执行计划的手段,能够保证只有被验证过的执行计划才会被启用,当由于种种原因(比如统计信息的变更)而导致目标SQL产生了新的执…

Openwrt下使用ffmpeg配合自建RTSP服务器实现推流

目前在Openwrt下时mjpg_streamer实现UVC摄像头转网络摄像头的方案很多,这种方案视频服在路由模组中,在局域网中使用很方便。但是对于需要远程监控管理的情况,mjpg_streamer不适应,因为不在局域网中的播放器无法访问到路由模组中的…

wifi 如果检查失败,UI 就会出现延迟或缺失打勾的现象。

问题:connectedSsid 的初始化依赖 onCreate 中的状态检查,如果检查失败,UI 就会出现延迟或缺失打勾的现象。 WIFI界面上上的一个标识代表成功连接。重启后出现偶尔不打勾的情况。 原始代码: // if (connectedSsid !…

点云(point cloud):自动驾驶的“三维扫描图“

点云(Point Cloud):就是用很多“点”来表示一个物体或场景的三维形状和结构。(用点描绘的3D画,好比素描,但不是用线条勾勒,而是“点点点点”拼出物体形状) 观察这幅图像,…

Oracle RAC节点时间差异同步测试

前言: Oracle Real Application Clusters (RAC) 集群依赖于各节点间的心跳检测与缓存融合等机制,这些机制对节点间的时钟同步性有极高的要求。如果集群内不同节点之间存在显著的时间偏差,可能会导致整个集群运行异常。在较早版本的RAC中&…

贪心算法之跳跃游戏问题

问题背景 本文背景是leetcode的一道经典题目:跳跃游戏,描述如下: 给定一个非负整数数组 nums,初始位于数组的第一个位置(下标0)。数组中的每个元素表示在该位置可以跳跃的最大长度。判断是否能够到达最后…

Unity 如何使用Timeline预览、播放特效

在使用unity制作和拟合动画时,我们常用到Timeline,前后拖动滑轨,预览动画正放倒放非常方便。如果我们想对特效也进行这个操作,可以使用下文的步骤。 至此,恭喜你又解锁了一个新的技巧。如果我的分享对你有帮助&#xf…