展开文章目录
文章目录
  1. 1. 标准的目的与适用范围
  2. 2. 测评流程与方法
  3. 3. 不同安全级别的测评要求
  4. 4. 持续改进与复评机制

随着信息技术的飞速发展和广泛应用,网络安全已成为国家、企业和个人面临的重要挑战之一。为了规范和指导我国各类信息系统的网络安全等级保护测评工作,《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)应运而生。该标准于 2019 年发布并实施,旨在为各级各类信息系统提供一套科学、系统、可操作的测评指南,以确保这些系统能够满足相应的网络安全等级保护要求。本标准不仅适用于政府机关、企事业单位的信息系统,也涵盖了互联网服务提供商等所拥有的非涉密信息系统。

GB/T 28448-2019 基于《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019),详细规定了不同安全级别的信息系统在物理环境、网络通信、主机安全、应用安全、数据安全等多个方面的测评方法和技术要求。通过严格执行这一标准,可以有效地检验信息系统的安全性,发现潜在的安全隐患,并提出针对性的改进措施,从而提升整体的网络安全防护水平。

1. 标准的目的与适用范围

1.1 目的

GBT 28448-2019 的主要目的是为各类信息系统的网络安全等级保护测评提供统一的技术规范和操作指南。它不仅帮助运营者识别系统中的安全漏洞,还提供了具体的测评方法和步骤,确保测评结果客观、公正、准确。此外,该标准还强调了测评过程中的文档记录和持续改进机制,有助于构建一个动态的、循环优化的网络安全管理体系。

1.2 适用范围

此标准适用于所有非涉密信息系统的网络安全等级保护测评工作,包括但不限于政府机关、企事业单位、金融机构以及互联网服务提供商等所拥有的信息系统。无论是新建还是已有的信息系统,在完成建设整改后都需要按照本标准的要求进行测评,以验证其是否符合相应的安全等级要求。

2. 测评流程与方法

2.1 测评准备

在正式开始测评之前,需要进行充分的准备工作,包括组建测评团队、收集系统相关资料、了解系统的业务特点和技术架构等。同时,还需与被测单位签订保密协议和服务合同,明确双方的权利义务关系,确保测评工作的顺利开展。

2.2 测评方案设计

根据系统的安全级别和具体需求,制定详细的测评方案。该方案应涵盖测评目标、测评内容、测评方法、时间安排、人员分工等方面的内容。特别是在选择测评方法时,要结合实际情况灵活运用访谈、检查、测试等多种手段,确保全面覆盖系统的各个层面。

2.3 现场测评实施

现场测评是整个测评过程中最为关键的一环,主要包括以下几个方面:

  • 访谈:与系统管理人员、技术人员及相关用户进行面对面交流,了解系统的运行状况、安全管理措施等。
  • 检查:对系统的物理环境、网络结构、配置文件、日志记录等进行细致检查,查找可能存在的安全隐患。
  • 测试:采用自动化工具或手动方式对系统进行渗透测试、漏洞扫描、性能测试等,评估其实际的安全防护能力。

2.4 报告编制与反馈

测评结束后,需根据测评结果编制详细的测评报告。报告内容应包括系统的基本情况、测评依据、测评方法、发现的问题及改进建议等。最后,将测评报告提交给被测单位,并就其中的重点问题进行沟通交流,共同探讨解决方案。

GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf
GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

3. 不同安全级别的测评要求

3.1 第一级 用户自主保护级

对于第一级系统,测评重点在于基本的安全防护措施是否到位,如身份认证、访问控制、日志记录等。虽然这类系统的重要性相对较低,但仍需确保基础的安全功能正常运作,防止简单的攻击行为。

3.2 第二级 系统审计保护级

第二级系统除了满足第一级的所有要求外,还需要具备一定的审计功能,以便及时发现异常行为。测评时应重点关注系统的日志管理、事件响应机制等方面,确保能够在第一时间察觉并处理安全事件。

3.3 第三级 安全标记保护级

第三级系统涉及重要业务领域,因此测评要求更加严格。这包括但不限于严格的权限管理、数据加密传输、入侵检测与防御等。测评过程中要特别注意系统的完整性、可用性和保密性,确保关键业务不受影响。

3.4 第四级 结构化保护级

第四级系统通常是国家级的关键信息基础设施,测评要求达到极高的安全标准。除了上述所有要求外,还需具备强大的应急响应能力和完善的灾备恢复机制。测评时应重点关注系统的高可用性设计、多层次的安全防护体系以及快速恢复能力。

3.5 第五级 访问验证保护级

第五级系统专用于国防、军事等特殊领域,测评要求达到最高级别的安全防护标准。此类系统不仅要具备第四级的所有功能,还需实现严格的访问控制策略、可信计算环境以及全面的日志追踪机制,确保即使在极端环境下也能保持系统的稳定运行。

4. 持续改进与复评机制

4.1 持续改进

网络安全是一个动态的过程,任何系统都可能存在未知的安全风险。因此,GB/T 28448-2019 强调了持续改进的理念,建议各单位定期对系统进行安全评估,及时发现并解决新出现的安全问题。同时,鼓励采用新技术、新方法不断提升系统的安全防护能力。

4.2 复评机制

考虑到信息系统的变化和发展,GB/T 28448-2019 还提出了复评机制。当系统发生重大变更或升级时,应及时重新进行测评,以确认其仍然符合相应的安全等级要求。此外,对于一些长期未变但面临新威胁的系统,也应适时开展复评工作,确保其始终处于安全可控状态。

通过遵循 GB/T 28448-2019《信息安全技术 网络安全等级保护测评要求》,各组织能够建立起有效的网络安全测评体系,及时发现并修复系统中的安全隐患,提高整体的网络安全防护水平。这对于保障国家关键信息基础设施的安全、维护社会公共利益具有重要意义。同时,也有助于推动我国网络安全治理体系的不断完善与发展。


GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

GBT 28448-2019 信息安全技术 网络安全等级保护测评要求.pdf

月度会员¥1.00
季度会员免费
年度会员免费
终身会员免费
下载次数: 188 文件大小: 27.9MB 更新日期: 06/24/2025 下载价格: ¥5.00
已付费?登录刷新

相关文章

  • 企业数据防泄密系统建设,大数据脱敏方案建设

    企业数据防泄密系统建设,大数据脱敏方案建设

    在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。 1. 数据防泄密方案 根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护: 2. 大数据脱敏方案 在我们的系统里面,存在着大量的敏感信…

  • 电信和互联网企业网络数据安全合规性评估要点(2020 版)

    电信和互联网企业网络数据安全合规性评估要点(2020 版)

    为进一步指导电信和互联网企业做好网络数据安全合规性评估工作,提升数据安全保护水平,依据《网络安全法》《电信和互联网用户个人信息保护规定》等法律法规,参考《信息安全技术个人信息安全规范》等标准规范,制定本要点,供各企业在网络数据安全合规性评估中使用。 《电信和互联网企业网络数据安全合规性评估要点(2020 版)》主要包括以下几个方面:

  • VPN加密系统是什么?有哪些功能

    VPN加密系统是什么?有哪些功能

    VPN的身份认证通过LADP协议可以与认证服务器建立认证关系,也可以与PKI/CA服务器建立联系在终端导入证书,VPN 加密技术采用DES、3DES、AES、IDEA、RC4等加密技术,通过上述的加密技术,保证视频、信令、数据在公共网络中传输安全。 VPN加密系统功能如下: 支持丰富的C/S、B/S应用; 支持多种认证方式,如用户名+口令、RADIUS、AD、LDAP、USB Key; 证书、证书+口令、双因子认证等; 支持多种终端设备接入(包括window平台、linux平台、andriod平…

  • 大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据信息系统中的数据加密、数据完整性和可用性保护

    大数据平台对数据进行加密存储,实现无明文存储,避免明文带来的数据泄露等安全风险。 实现数据的透明加解密,在集群中数据写入时自动对数据进行加密、数据读取时自动对数据进行解密,数据离开集群环境后是密文,没有秘钥的情况下不能解密。一方面在集群环境中对应用程序实现透明加解密方便上层应用的开发,减少上层应用处理加解密带来的额外负担和安全风险;另一方面对数据起到保护作用,数据一旦离开集群环境就不能访问到秘钥因此无法解密出明文。 对于高密级的数据,可以设置多次加密和解密授权。通过不同的秘钥和加密算法对数据进行…

  • 大数据信息系统中的系统审计、日志审计和数据库审计

    大数据信息系统中的系统审计、日志审计和数据库审计

    在服务器端部署轻量级蜜罐系统 ShellLog,攻击者一旦入侵服务器将会获得 console 和正常使用的 shell,该 console 基于攻击防御安全实践进行深度定制,一方面实现对攻击者渗透系统后主机操作系统后的 shell 操作全记录,记录攻击者或恶意使用用户登录服务器后的各项操作并形成分类日志,实时发送至蜜罐系统日志服务器。 管理后台能够对日志服务器的收集的日志进行分析和规则匹配,能够对高危操作命令、关联恶意操作命令,提权操作进行告警,还能够自定义安全规则,安全人员登录管理后台对告警 …

  • 网络防病毒怎么做?数据中心防毒墙系统建设

    网络防病毒怎么做?数据中心防毒墙系统建设

    在数据中心核心交换上部署一台网络防毒服务器对全网制定完善的防病毒策略,实施统一的防病毒策略,使分布在数据中心每台计算机上的防病毒系统实施相同的防病毒策略,全网达到统一的病毒防护强度。 同时防毒服务器实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,根据管理员控制台的设置,实现对整个防护系统的自动控制。数据中心网络防病毒系统功能如下: 1、病毒防范和查杀能力 开启实时监控后能完全预防已知病毒的危害;可防范、检测并清除隐藏于电子邮件、公共文件夹及数据库中的计算机病毒、恶性程序、病毒邮件;能…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服