¿Qué tipo de sistema de protección implementa mi país para los sistemas informáticos?
El sistema informático de mi país implementa un sistema de protección jerárquico, que incluye principalmente seguridad física, seguridad operativa, seguridad de la información y gestión de seguridad y confidencialidad.
1) Seguridad física.
La seguridad física incluye principalmente la seguridad ambiental, la seguridad de los equipos, la seguridad de los medios, etc.
La sala de computadoras del centro de sistemas que maneja información confidencial debe adoptar precauciones técnicas efectivas, y los sistemas importantes también deben estar equipados con personal de seguridad para la protección regional.
2) Operación segura.
La seguridad de la operación incluye principalmente copia de seguridad y recuperación, detección y eliminación de virus, compatibilidad electromagnética, etc.
Se debe realizar una copia de seguridad del equipo principal, software, datos, fuente de alimentación, etc. del sistema confidencial y tener la capacidad de restaurar el funcionamiento del sistema en un corto período de tiempo.
Se debe utilizar software antivirus y de comprobación de virus aprobado por las autoridades nacionales competentes pertinentes para la comprobación oportuna de virus y antivirus, incluida la comprobación de virus y el antivirus en el servidor y el cliente.
3) Seguridad de la información.
Garantizar la confidencialidad, integridad, disponibilidad y no repudio de la información son las tareas centrales de la seguridad y confidencialidad de la información.
4) Gestión de seguridad y confidencialidad.
La gestión de la seguridad y confidencialidad de los sistemas de información informática confidencial incluye tres aspectos: organizaciones de gestión a todos los niveles, sistemas de gestión y tecnologías de gestión.
Es necesario establecer una organización completa de gestión de seguridad, configurar personal de gestión de seguridad y confidencialidad, formular un estricto sistema de gestión de seguridad y confidencialidad y utilizar tecnología avanzada de gestión de seguridad y confidencialidad para gestionar toda la información confidencial de la computadora. sistema.
Contenido básico del sistema de protección jerárquica:
En pocas palabras, la protección jerárquica de seguridad de la red es la protección jerárquica y la supervisión jerárquica de la red. Hay varias palabras clave: calificación. Los operadores de redes dividen las redes de información, los sistemas de información y los datos e información de la red en cinco niveles de protección de seguridad según la importancia y los peligros después del daño, del nivel uno al nivel cinco, aumentando paso a paso. Presentación. Una vez determinado el nivel, la red de nivel 2 (inclusive) y superiores se registrará en la agencia de seguridad pública. La agencia de seguridad pública revisará la exactitud de los materiales de registro y la clasificación, y emitirá un certificado de registro después de pasar la revisión. construcción. La unidad de archivo llevará a cabo la rectificación de la construcción de seguridad de acuerdo con el nivel de seguridad de la red y los estándares de seguridad nacionales, construirá instalaciones de seguridad, implementará responsabilidades de seguridad y establecerá e implementará un sistema de gestión de seguridad de la red. Evaluación. La unidad de presentación selecciona una agencia de evaluación que cumpla con los requisitos nacionales para realizar la evaluación de calificaciones. supervisión. Los órganos de seguridad pública brindan orientación sobre la red de segundo nivel y realizan periódicamente supervisión e inspección de las redes de tercer y cuarto nivel.
Nuevas características del sistema de protección del nivel de seguridad de la red 2.0
Desde la implementación del sistema de protección del nivel de seguridad de la red nacional, se ha convertido en el sistema básico y la política nacional básica de seguridad de la red nacional. . Con el desarrollo económico y social y el progreso tecnológico, el sistema de protección jerárquico ha entrado en la era 2.0.
Sobre la base de 1.0, el sistema de protección de nivel de seguridad de red 2.0 logra una cobertura completa de nuevas tecnologías, nuevos objetos de protección de seguridad de aplicaciones y campos de protección de seguridad, pone más énfasis en el pensamiento técnico y la prevención tridimensional, y se centra en defensa activa integral, defensa dinámica, protección general y protección precisa, fortalece el sistema de protección de seguridad de "un centro, triple protección" e incluye computación en la nube, Internet de las cosas, Internet móvil, sistemas de control industrial y big data. y otras nuevas tecnologías y nuevas aplicaciones relacionadas en el ámbito de protección.
Base jurídica:
El artículo 23 de la "Ley de la República Popular China sobre la Guarda de Secretos de Estado" estipula: Los sistemas de información informáticos que almacenan y procesan secretos de estado (en adelante denominados "Sistemas de información confidencial relacionados) implementan una protección jerárquica según el grado de confidencialidad.
Los sistemas de información confidencial deben estar equipados con instalaciones y equipos de confidencialidad de acuerdo con las normas nacionales de confidencialidad. Las instalaciones y equipos confidenciales deben planificarse, construirse y operarse simultáneamente con los sistemas de información confidencial.
Los sistemas de información confidencial se pondrán en uso únicamente después de pasar la inspección de acuerdo con la normativa.
El artículo 21 de la "Ley de Ciberseguridad" estipula: El estado implementa un sistema de protección del nivel de seguridad de la red.
Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad para proteger la red de interferencias, destrucción o acceso no autorizado, y para evitar que los datos de la red sean filtrados, robados o manipulados:
Formular sistemas de gestión de seguridad interna y procedimientos operativos, identificar a la persona a cargo de la seguridad de la red e implementar responsabilidades de protección de la seguridad de la red; tomar medidas técnicas para prevenir virus informáticos, ataques a la red, intrusiones en la red y otros comportamientos que pongan en peligro la red; seguridad, tomar medidas para monitorear y registrar el estado operativo de la red, seguridad de la red, medidas técnicas para el incidente y conservar los registros de red relevantes durante al menos seis meses de acuerdo con las regulaciones;
Tomar clasificación de datos, copia de seguridad de datos importantes; y cifrado y otras medidas establecidas por las leyes y reglamentos administrativos;