搜索
  • 11

    X
  • 12

    X
  • 易轶

    X
  • 尹正友

    X
  • 于琦

    X
重复内容

五图表读懂网络安全等级保护制度与关键信息基础设施保护制度

免费 吴丹君 时长/课时:8分钟/0.18课时 1个月之前
已学:3,311人 点赞 分享 推荐 收藏 设置

分享到微信

声音

  • 普通女声
  • 普通男声
  • 特别男声
  • 性感男声
  • 情感男声

语速

  • 0.7X
  • 1.0X
  • 1.5X
  • 2.0X
  • 3.0X
  • 4.0X

字号

  • 标准
  • 特大
确定 取消

202092日,网络安全等级保护和关键信息基础设施安全保护工作宣贯大会在京召开,大会对公网安〔20201960号《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(以下简称“《指导意见》”)进行了宣贯。[i]《指导意见》以贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度为基础,以保护关键信息基础设施、重要网络和数据安全为重点,是引领重要行业及全社会落实“网络安全等级保护制度和关键信息基础设施保护制度”的纲领性文件。

那么网络安全等级保护制度和关键信息基础设施保护制度到底是什么,两者有何联系与区别呢?下文将对这一话题进行简要介绍。

一、保护范围

640.png

根据《网络安全法》第二十一条,网络安全等级保护制度是一项普适性制度,适用于所有网络运营者,而关键信息基础设施保护制度则仅适用于被认定关键信息基础设施的运营者,但国家同时鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

网络安全等级保护制度强调分等级保护,等级保护对象根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高被划分为五个安全保护等级。定级备案是网络安全等级保护制度开展的首要环节,具体定级方法和定级流程可参照《信息安全技术网络安全等级保护定级指南》(GB/T 22240-2020)。

关键信息基础设施亦属于等级保护对象,需落实定级备案工作。关键信息基础设施是指支撑国家关键基础设施的信息系统,其一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益,这一定义对应着安全保护等级第三级的要求。因此,一般而言,关键信息基础设施的网络安全保护等级应不低于三级。

二、安全保护能力

640-2.png

《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)将各个级别的安全要求分为安全通用要求和安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的基本要求,而针对云计算、移动互联、物联网和工业控制系统的特性,则分别提出不同的特殊要求,此即安全扩展要求。同时,该标准通过附录D-H,对云计算应用场景、移动互联应用场景、物联网应用场景、工业控制系统应用场景及大数据应用场景等具体场景进一步细化了相应网络运营者所应具备的安全保护能力。

《信息安全技术关键信息基础设施安全防护能力评价方法》(征求意见稿)提出运营者在关键信息基础设施安全防护所需具备的能力,包括识别认定、安全防护、检测评估、监测预警、事件处置5个方面,依据5个能力域完成程度的高低进行分级评估,可分为3个能力等级。关键信息基础设施安全防护能力评价包括能力域级别评价、等级保护测评和密码测评三部分。关键信息基础设施安全防护能力评价前,关键信息基础设施应首先通过相应等级的等级保护测评和相关密码测评。关键信息基础设施安全防护能力的最终评价结果应综合考虑5个能力域级别与等级保护测评结果。

同时,等级保护对象需定期进行网络安全等级测评,第三级网络运营者每年至少进行一次网络安全等级测评,第四级则要求每半年至少一次。关键信息基础设施运营者亦需根据其对应的网络安全等级定期展开测评活动。

640-3.png

如下表所示,要达到相应的安全保护能力,网络运营者需依据《网络安全法》等法律法规和国家标准采取相应的安全保障措施。关键信息基础设施运营者在满足网络安全等级保护制度的要求外,还需履行额外的安全保护义务。

640-4.png

三、保护工作流程

640-5.png

《信息安全技术网络安全等级保护实施指南》(GB/T 25058-2019)明确了等级保护对象安全等级保护实施的基本流程。各阶段的主要过程、活动、输入和输出可以参考该国家标准附录A的内容。网络安全保护等级存在动态变化,当等级保护对象因需求变化等原因导致局部调整而安全保护等级未改变时,应从上表中的安全运行与维护阶段返回安全设计与实施阶段,重新设计、调整和实施安全措施,以确保满足等级保护的要求;当等级保护对象发生重大变更导致安全保护等级变化时,则需返回定级与备案环节,重新开始新一轮的网络安全等级保护的实施过程。

《信息安全技术关键信息基础设施网络安全保护基本要求》(征求意见稿)在此基础上,对关键信息基础设施网络安全保护提出进一步要求,主要包括识别认定、安全防护、检测评估、监测预警、应急处置五个环节。关键信息基础设施运营者应根据检测评估、监测预警中发现的安全问题及处置结果开展综合评估,重新开展风险识别,并更新安全策略。

结 语

简而言之,网络安全等级保护制度是关键信息基础设施保护的基础,而关键信息基础设施是网络安全等级保护的重点保护对象。随着对网络安全等级保护制度的定级指南、基本要求、实施指南、测评过程指南、测评要求、设计技术要求等标准的修订和完善,我国“等保2.0”体系已逐渐确立。《指导意见》指出,公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的主管、监管部门应制定本行业、本领域关键信息基础设施认定规则并报公安部备案,关键信息基础设施保护制度的构建也在不断地推进之中。网络安全等级保护制度与关键信息基础设施安全保护制度相辅相成,共同构成国家网络安全综合防控体系的坚实基础。

[i]等级保护测评:《落实“两个制度”,合力保卫网络安全》[2020-09-03](2020-09-17).https://mp.weixin.qq.com/s/oQuXVxOQG7CAf9CFvnXwHg?scene=25#wechat_redirect.

作者:吴丹君律师 张振君律师助理

来源:微信公众号“大数据法律研究”

版权声明:著作权归作者所有,如需转载,请联系作者获得授权,并注明作者信息及文章出处
发布:吴丹君 编辑:点小读 责任编辑:点小读

还可以输入280个字 查看 《留言评论奖励规则》 发表评论

精选评论

(0)

公司决议下次,股东是否打赏的卡死了肯德基阿里

声音
  • 情感童声
  • 性感男声
  • 特别男声
  • 普通男声
  • 普通女声
语速
  • 0.7X
  • 1.0X
  • 1.5X
  • 2X
  • 3X
  • 4X
字号
  • 特大
  • 标准

作者

吴丹君
  • 文章156
  • 读者52w
  • 关注25
  • 点赞435

  观韬中茂上海办公室合伙人,律商联讯LexisNexis网络安全合规专家、首席数据官联盟专家组成员及法律顾问、深圳市大数据研究与应用协会法律专家。

  专注于互联网、数据信息合规领域,就网络安全和数据信息的合规事项为客户提供咨询及全流程合规整改服务。精耕于网络安全合规领域.

  执业领域:

  互联网|数据信息、兼并收购、外商直接投资、酒店等

  曾为众多跨国公司和外国公司的在华投资、并购以及日常运营提供法律服务。

我也要当作者

思想共享 知识变现

常见问题

  • 1、“点读”是什么?

    点读是点睛网APP中的一款全民学法的人工智能(AI)新产品。它能“识字”和“朗读”,它使“读屏”变“听书”,解放读者的眼睛和颈椎。它使“讲课”变“写作”,解放讲师的时间和身心。

  • 2、“点读”的作者?

    在点睛网PC或APP端注册,登录点睛网PC端个人后台,点击“我的文章”,填写作者信息并上传文章。当第一篇文章通过编辑审核后,即成为点睛网的正式作者。

  • 3、“点读”的文章?

    作者在点睛网个人中心发布文章,编辑审核合格的才能呈现给读者。作者只能发布自己写的文章,不能发布或转发他人的文章。更不能发布有违法律法规、政府规定,或公序良俗、文明风尚、社会和谐等文章。

  • 4、“点读”的审核?

    作者文章上传后,编辑将在工作日最晚不超过24个小时、非工作日最晚不超过48个小时内完成审核。审核未通过的,说明理由。文章评论的审核,参照以上周期。

记课时

五图表读懂网络安全等级保护制度与关键信息基础设施保护制度

消费:27点币 现有:0点币 课时:0.18课时/8分钟
确定

您好,以下是重要提示:

本网服务属虚拟电子产品,通过第三方平台支付,退费程序复杂且成本畸高。所以, 一经购买成功,概不支持退费请您理解。谢谢!

支付成功

恭喜您记录课时成功!

继续听课 选择文章
记课时

五图表读懂网络安全等级保护制度与关键信息基础设施保护制度

消费:27点币 现有:0点币(点币余额不足,还需支付533点币) 课时:0.18课时/8分钟
充值

您好,以下是重要提示:

本网服务属虚拟电子产品,通过第三方平台支付,退费程序复杂且成本畸高。所以, 一经购买成功,概不支持退费请您理解。谢谢!

文章查重申诉
0 /1000
提交申诉
提交成功

我们会尽快处理您的申诉意见,
请注意查看处理结果。

确认