网络安全-等级保护(等保) 2-0 等级保护制度现行技术标准

################################################################################

第二章:现行等保标准要求,通过表格方式详细拆分了等保的相关要求。

GB 17859-1999 计算机信息系统 安全保护等级划分准则【现行】

GB/T22240-2020 《信息安全技术 网络安全等级保护定级指南》【现行】

GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》【现行】

GB/T 25070-2019 《 信息安全技术 网络安全等级保护安全设计技术要求》【现行】

GB/T 36958-2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》【现行】

GB/T 25058-2019 《信息安全技术 网络安全等级保护实施指南》【现行】

################################################################################

一、GB 17859-1999 计算机信息系统 安全保护等级划分准则【现行】

1. 执行情况

  • 《GB 17859-1999 《计算机信息系统安全保护等级划分准则》是中华人民共和国国家标准,由国家质量技术监督局在1999-09-13发布,2001-01-01实施,目前仍在执行中,是等级保护制度分级的最早标准。

2. 文件目的

  • 本标准主要有三个目的:
  • 一,为计算机信息系统安全法规的制定和执法部门的监督检查提供依据
  • 二,为安全产品的研制提供技术支持
  • 三,为安全系统的建设和管理提供技术指导

3. 主要内容

  •  本标准提出了1~5级的分类标准及各个标准的建设要求,等保2.0相关标准提出后,对各个级别要求更加细化。

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-1 GB 17859-1999 《计算机信息系统 安全保护等级划分准则》-1999-09-13发布【现行】-CSDN博客

二、《中华人民共和国网络安全法》【现行】

1. 执行情况

  • 《中华人民共和国网络安全法》-2017年6月1日起施行(共七章七十九条)是我国第一部全面规范网络空间安全管理方面问题的现行基础性法律。
  • 2025年3月8日,《2025年全国人民代表大会常务委员会工作报告》提出,将围绕健全社会主义市场经济法律制度,修改网络安全法,3月28日,国家互联网信息办公室发布《中华人民共和国网络安全法(修正草案再次征求意见稿)》,向社会公开征求意见,意见反馈截止时间为2025年4月27日。

网络安全法修改后肯定会引起等保相关标准的重新修订,等保2.0的实施就是配套《中华人民共和国网络安全法》的,新标准制定后会再次更新。

2. 文件目的

  • 为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
  • 这一立法目的明确了网络安全法的基本宗旨,旨在构建一个安全、健康、有序的网络环境。

3. 主要内容

  • 法律条文具体内容是其他网络安全相关政策或标准的根本依据,规定了国家相关监管部门及被监管部门的责任与义务,同时规定了违法《中华人民共和国网络安全法》的处罚事宜及范围。

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-2 《中华人民共和国网络安全法》-2017年6月1日起施行(共七章七十九条)-CSDN博客

三、GB/T22240-2020 《信息安全技术 网络安全等级保护定级指南》【现行】

1. 执行情况

  • GB/T 22240-2020《信息安全技术 网络安全等级保护定级指南》是网络安全等级保护相关系列标准之一,由国家市场监督管理总局、国家标准化管理委员会 2020-04-28发布   2020-11-01 实施,是现行有效的国家标准文件。

2. 文件目的

  •  GB/T 22240-2020《信息安全技术 网络安全等级保护定级指南》为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对GB/T 22240-2008 进行修订,从等级保护对象定义和定级流程等方面进行补充、细化和完善,形成新的网络安全等级保护定级指南标准。

3. 主要内容

  • 定级原理及流程
  • 确定定级对象
  • 确定安全保护等级
  • 确定安全保护等级
  • 等级变更

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-3 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》-2020-04-28发布【现行】_网络系统安全保护等级定级指南-CSDN博客

四、GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》【现行】

1. 执行情况

  • GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》是网络安全等级保护相关系列标准之一,由国家市场监督管理总局、中国国家标准化管理委员会 2019-05-10发布   2019-12-01实施,是现行有效的国家标准文件。

2. 文件目的

  • GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展。

3. 主要内容

  • 网络安全等级保护概述  
  • 第一级安全要求   
  • 第二级安全要求   
  • 第三级安全要求  
  • 第四级安全要求 
  • 第五级安全要求

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-4 GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》-2019-05-10发布【现行】-CSDN博客

五、GB/T 25070-2019 《 信息安全技术 网络安全等级保护安全设计技术要求》【现行】

1. 执行情况

  • GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》是网络安全等级保护相关系列标准之一,由国家市场监督管理总局、中国国家标准化管理委员会 2019-05-10发布   2019-12-01 实施 实施,是现行有效的国家标准文件。

2. 文件目的

  •  GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展。

3. 主要内容

  • 网络安全等级保护安全技术设计概述
  • 第一级系统安全保护环境设计
  • 第二级系统安全保护环境设计
  • 第三级系统安全保护环境设计
  • 第四级系统安全保护环境设计
  • 第五级系统安全保护环境设计
  • 定级系统互联设计

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-5 GB/T 25070—2019《信息安全技术 网络安全等级保护安全设计技术要求》-2019-05-10发布【现行】_网络安全等级保护设计技术要求-CSDN博客

六、GB/T 36958-2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》【现行】

1. 执行情况

  •  GB/T 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》,由国家市场监督管理总局、中国国家标准化管理委员会 2018-12-28 发布   2019-07-01 实施,是现行有效的国家标准文件

2. 文件目的

  •  GB/T 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》将安全管理中心技术要求分为分为功能要求 、接口要求和自身安全要求三个大类 ,对 GB/T 25070 中提出的安全管理中心及其安全技术和机制进行了进一步规范 ,提出了通用的安全技术要求 ,指导安全厂商和用户依据本标准要求设计和建设安全管理中心 

3. 主要内容

  • 安全管理中心概述
  • 第二级安全管理中心技术要求
  • 第三级安全管理中心技术要求
  • 第四级安全管理中心技术要求
  • 第五级安全管理中心技术要求
  • 跨定级系统安全管理中心技术要求

4. 文件内容参见

  • 博客内容详见:
  • 网络安全-等级保护(等保) 2-6 GB/T 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》-2018-12-28 发布【现行】_信息安全技术网络安全等级保护安全管理中心技术要求-CSDN博客

七、GB/T 25058-2019 《信息安全技术 网络安全等级保护实施指南》【现行】

1. 执行情况

  •  GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》,由国家市场监督管理总局、中国国家标准化管理委员会 2019-08-30发布  2020-03-01 实施,是现行有效的国家标准文件

2. 文件目的

 GB/T 25058—2019规定了等级保护对象实施网络安全等级保护工作的过程,适用于指导网络安全等级保护工作的实施

3. 主要内容

  • 等级保护实施概述
  • 等级保护对象定级与备案
  • 总体安全规划
  • 安全设计与实施
  • 安全运行与维护
  • 定级对象终止

4. 文件内容参见

  • 博客内容详见:网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】 - 禾木KG - 博客园
  • 网络安全-等级保护(等保) 2-7 GB/T 25058—2019 《信息安全技术 网络安全等级保护实施指南》-2019-08-30发布【现行】-CSDN博客

######################################################################################

上述材料为个人查询的资料,完成等保前期文件的整理,如与实际情况不符,请即时指正。

愿各位在进步中安心。

2025.05.21禾木

整理包括如下内容,可联系作者付费获取:

1. 信息安全技术全套标准指南

  • ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
  • ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
  • ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
  • ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
  • ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
  • ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。

2. 等保2.0标准执行之高风险判定

3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)

4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)

5. GBT 36958—2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)

6. GBT 22239-2019+GBT  28448-2019  《信息安全技术 网络安全等级保护基础要求》+《信息安全技术  网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)

7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)

 部分材料下载链接:

1、等保二级高风险项核对表下载链接:

https://download.csdn.net/download/qq_42591962/90878930?spm=1001.2014.3001.5503

2、GBT 36958-2018 《信息安全技术  网络安全等级保护安全管理中心技术要求》1~4级拆分表下载链接:

https://download.csdn.net/download/qq_42591962/90879022?spm=1001.2014.3001.5503

######################################################################################

######################################################################################

后期规划:

相对于规范来说,项目方案的实用价值更高一些,后期主要对各类型客户设计等保方案并输出。

主要包含不同类型客户的网络环境、架构以及主要核心业务。逐步整理中...

######################################################################################

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/82004.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

目标检测 LW-DETR(2024)详细解读

文章目录 整体架构 LW-DETR全称Light-Weight DETR,是百度团队提出的第二代面向实时检测算法,比yolo v8的速度和精度更好 整体架构 LW-DETR 由一个ViT编码器(Vision Transformer Encoder)、一个投影器(Projector&#…

DVWA-XSS

DOM low 这是一个下拉框的形式&#xff0c;但是如果我们不让他等于English呢&#xff0c;换成js代码呢&#xff1f; <script>alert(xss);</script> Medium <script> 标签&#xff0c;但仅使用简单的字符串匹配进行替换&#xff08;比如移除 "<scr…

想要建站但没有服务器?雨云RCA,免服务器即可搭建完整网站!!!

大家好&#xff01;时隔几个星期没有发文章了。 最近&#xff0c;雨云发布了一个新的项目——雨云云应用&#xff08;RCA&#xff0c;Rainyun Cloud Application&#xff09;&#xff0c;在没有服务器的情况下&#xff0c;可以小白部署一个完整的网站&#xff0c;免去了繁琐的…

智能事件分析边缘服务器:交通管理与安全监测的利器

在当今交通管理和安全监测的领域中&#xff0c;智能化、高效化的设备需求日益增长。智能事件分析边缘服务器凭借其卓越的性能和丰富的功能&#xff0c;成为了该领域的佼佼者。 一、产品概述 智能事件分析边缘服务器是一款采用嵌入式 Linux 操作系统的边缘事件分析终端。它具有…

2025抓包工具Reqable手机抓包HTTPS亲测简单好用-快速跑通

前言 自安卓7.0高版本系统不在信任用户证书&#xff0c;https抓包方式市面查找方法太过复杂手机要root等&#xff0c;前置条件要求太高太复杂&#xff0c;看的头痛&#xff0c;今天一台电脑按步骤操作完即可抓包https,给大家搞定抓包https问题。支持直接编辑修改请求参…

Neon数据库:让Postgres更智能的选择!

Neon:革新的Serverless PostgreSQL解决方案 在当今快速发展的技术世界,数据库的效率和灵活性成为众多开发者关注的重中之重。Neon,以其独特的serverless架构,正引领着这一变革。本文将深入探讨Neon的独特构架、应用场景以及具体的使用方法,帮助您快速掌握这一开源项目的精…

从开发者角度看数据库架构进化史:JDBC - 中间件 - TiDB

作者&#xff1a; Lucien-卢西恩 原文来源&#xff1a; https://tidb.net/blog/e7034d1b Java 应用开发技术发展历程 在业务开发早期&#xff0c;用 Java 借助 JDBC 进行数据库操作&#xff0c;虽能实现基本交互&#xff0c;但需手动管理连接、编写大量 SQL 及处理结果集&a…

Vue 3.0 Transition 组件使用详解

Vue 3.0 的 Transition 组件提供了一种简单的方式来为元素或组件的进入/离开添加动画效果。下面是使用<script setup>语法糖的实现方式。 1. 基本用法 使用场景&#xff1a;当需要为元素的显示/隐藏添加简单的淡入淡出效果时&#xff0c;这是最基础的过渡实现方式。 &…

代码随想录打卡|Day45 图论(孤岛的总面积 、沉没孤岛、水流问题、建造最大岛屿)

图论part03 孤岛的总面积 代码随想录链接 题目链接 视频讲解链接 思路&#xff1a;既然某个网格在边界上的岛屿不是孤岛&#xff0c;那么就把非 孤岛的所有岛屿变成海洋&#xff0c;最后再次统计还剩余的岛屿占据的网格总数即可。 dfs&#xff1a; import java.util.Scanner…

C#自定义扩展方法 及 EventHandler<TEventArgs> 委托

有自定义官方示例链接&#xff1a; 如何实现和调用自定义扩展方法 - C# | Microsoft Learn 1.静态类 2.静态方法 3.第一参数固定为this 要修改的类型,后面才是自定的参数 AI给出的一个示例&#xff1a;没有自定义参数 、有自定义参数的 using System; using System.Colle…

Zephyr OS 中的 FIFO 接口应用介绍

目录 概述 1 FIFO的接口函数 1.1 K_FIFO_DEFINE函数 1.2 k_fifo_init函数 1.3 k_fifo_put函数 1.4 k_fifo_get 函数 1.5 k_fifo_is_empty 函数 2 应用验证 2.1 UART中使用FIFO范例 2.2 生产-消费类型范例 3 注意事项 3.1 内存管理 3.2 线程安全边界 概述 Zephy…

Spring Boot 集成 Elasticsearch【实战】

前言&#xff1a; 上一篇我们简单分享了 Elasticsearch 的一些概念性的知识&#xff0c;本篇我们来分享 Elasticsearch 的实际运用&#xff0c;也就是在 Spring Booot 项目中使用 Elasticsearch。 Elasticsearch 系列文章传送门 Elasticsearch 基础篇【ES】 Elasticsearch …

Win11下轻松搭建wiki.js,Docker.desktop部署指南(mysql+elasticsearch+kibana+wiki.js)

Docker.desktop部署wiki.js指南 前言环境和要求介绍提前准备 1. elasticsearch1.1 部署容器1.2 参数说明1.3 验证容器是否部署成功 2. kibana2.1 部署容器2.2 验证是否部署成功2.3 安装IK分词器 3. MySql3.1 部署容器3.2 增加数据库和wiki.js所需要的账号 4. wiki.js4.1 部署容…

PCB设计教程【入门篇】——电路分析基础-元件数据手册

前言 本教程基于B站Expert电子实验室的PCB设计教学的整理&#xff0c;为个人学习记录&#xff0c;旨在帮助PCB设计新手入门。所有内容仅作学习交流使用&#xff0c;无任何商业目的。若涉及侵权&#xff0c;请随时联系&#xff0c;将会立即处理 目录 前言 一、数据手册的重要…

【论文阅读 | AAAI 2025 | FD2-Net:用于红外 - 可见光目标检测的频率驱动特征分解网络】

论文阅读 | AAAI 2025 | FD2-Net&#xff1a;用于红外 - 可见光目标检测的频率驱动特征分解网络 1.摘要&&引言2. 方法2.1总体架构2.2特征分解编码器2.3多模态重建机制2.4训练损失 3.实验3.1实验设置3.2主要结果3.3消融研究 4.结论 题目&#xff1a;FD2-Net: Frequency-…

CAU人工智能class3 优化器

优化算法框架 优化思路 随机梯度下降 随机梯度下降到缺点&#xff1a; SGD 每一次迭代计算 mini-batch 的梯度&#xff0c;然后对参数进行更新&#xff0c;每次迭代更新使用的梯度都只与本次迭代的样本有关。 因为每个批次的数据含有抽样误差&#xff0c;每次更新可能并不会 …

webpack 学习

webpack打包流程及原理 Webpack 是一个现代 JavaScript 应用程序的静态模块打包器&#xff08;module bundler&#xff09;。在 Web 开发中&#xff0c;它主要用于将各种资源&#xff08;如 JavaScript、CSS、图片等&#xff09;打包成浏览器可以直接运行的文件。Webpack 的核…

HTML5中的Microdata与历史记录管理详解

HTML5中的Microdata与历史记录管理解析 一、Microdata结构化数据 核心属性 itemscope 声明数据范围itemtype 指定数据词汇表&#xff08;如http://schema.org/Product&#xff09;itemprop 定义数据属性 <div itemscope itemtype"http://schema.org/Book">…

《算法笔记》11.7小节——动态规划专题->背包问题 问题 A: 装箱问题

【问题描述】 有一个箱子的容量为V&#xff08;V为正整数&#xff0c;且满足0≤V≤20000&#xff09;&#xff0c;同时有n件物品&#xff08;0的体积值为正整数。 要求从n件物品中&#xff0c;选取若干装入箱内&#xff0c;使箱子的剩余空间最小。 输入&#xff1a; 1行整数&a…

Compose笔记(二十五)--Brush

这一节主要了解一下Compose中Brush,在Jetpack Compose里&#xff0c;Brush是一个重要的 API&#xff0c;它用于定义填充图形的颜色渐变或图案&#xff0c;能够为界面元素添加丰富的视觉效果。简单总结如下: 1 常见场景 填充形状&#xff08;圆形、矩形等&#xff09; 创建渐变…