資訊保安等級保護

2021-09-10 18:53:19 字數 811 閱讀 5489

等保簡單理解就是,對網路安全的乙個整體評估。

等保包含裝置的選用以及技術方面,等等一系列的規範。

位於哪乙個環節呢?往下看。

1.招投標書制定

和客戶等相關人員完成該項目的整體制定,專案範圍,廠家及裝置選擇,參與實施人員(管理人員等)

2.總體設計規劃(整體專案實施設計)

編制整體方案、裝置介面線纜選擇、裝置情況及其參考手冊、工程實施的圖紙、工程的聯絡人、進度任務

3.專案實施制定

到貨情況,加電測試,確定除錯時間,落實實施人員,分工明確前期溝通,確保實施人員工作內容,撰寫具體實施文件。

4.開始實施

分配人員並對實施文件具體落實到裝置,有問題及時協調解決。

5.業務執行測試

這時候對整個專案的拓撲,具體配置,線纜圖紙等進行歸納,後期方便運維人員操作。

7.等保環節

總括:就是等保公司找負責這部分的人員問問題,填寫類似問卷的東西。

據我所知,到這個地步其實還沒有真正交給客戶驗收,它完成的是對這個專案安全部分的整體評估,需要半年到一年左右的時間,這時候等保人員長期守著他,有問題及時處理,類似運維。

時間到,狼來了(客戶來了),問一些問題,比如,網路走向,密碼咋設定的類似涉及方方面面的問題。

資訊保安等級保護管理辦法

第九條 資訊系統運營 使用單位應當按照 資訊系統安全等級保護實施指南 具體實施等級保護工作。第十條資訊系統運營 使用單位應當依據本辦法和 資訊系統安全等級保護定級指南 確定資訊系統的安全保護等級。有主管部門的,應當經主管部門審核批准。跨省或者全國統一聯網執行的資訊系統可以由主管部門統一確定安全保護等...

等保 資訊保安等級保護的等級劃分原則

級別 等級保護劃分 國家資訊保安監管部門對等級保護的指導 第一級 資訊系統受到破壞後,會對公民 法人和其他組織的合法權益造成損害,但不損害 社會秩序和公共利益。第一級資訊系統運營 使用單位應當依據國家有關管理規範和技術標準進行保護。第二級資訊系統受到破壞後,會對公民 法人和其他組織的合法權益產生嚴重...

資訊保安等級保護措施之資料安全技術

3個控制點 資料完整性 資料保密性 資料備份與恢復 a 應能夠檢測到系統管理資料 鑑別資訊和重要業務資料在傳輸過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施 b 應能夠檢測到系統管理資料 鑑別資訊和重要業務資料在儲存過程中完整性受到破壞,並在檢測到完整性錯誤時採取必要的恢復措施。a ...