安全保護等級由業務信息安全和系統服務安全兩個方面確定,并不是想定幾級就定幾級,也不是定級越低越好。
首先系統到底定幾級是根據受侵害的客體以及對客體侵害的程度來確定的,是以事實為根據,而不是拍腦袋決定的。系統等級定低了,乍一看可能工作上是容易做了,但是反而是我們沒有落實好網絡安全保護義務的直接表現,系統等級低了相應的安全防護要求也低了,那么萬一你的系統不小心被攻擊破壞造成一定不良影響,在主管部門進行責任認定追查時,很有可能就會因為系統定級不合理,安全責任沒有履行到位而被處罰。得不償失,還是安安穩穩把自己該做的工作做好。
2020年11月1日正式實施的《GBT 22240-2020信息安全技術網絡安全等級保護定級指南》新的國家標準中指出:
第二級及以上等級保護對象定級流程新增專家評審環節,不再自主定級,需要聘請專家認定等級保護對象的級別。
從通用定級對象基本特征看,基本互聯網上的系統差不多都要定級備案。《指南》給出了有關安全責任主體的解釋:包括但不限于企業、機關和事業單位等法人,以及不具備法人資格的社會團體等其他組織。
以前很多人一直有個疑問,我們的系統很小,沒多少數據,就不需要定級了。現在官方給出了解釋,企事業單位、機關基本都是具有法人的,那么這些單位的系統必須都要定級備案。其他團體(包括公益組織)和中小私營企業原則上也都要對系統進行定級備案,同時,系統定級也不是隨意想定幾級就定幾級。
回答所涉及的環境:聯想天逸510S、Windows 10。
不是。可根據實際業務系統的情況參照定級標準進行定級,采用“定級過低不允許、定級過高不可取”的原則。當出現網絡安全事件進行追責的時候,如因系統定級過低,需承擔系統定級不合理、安全責任沒有履行到位的風險。
安全保護等級由業務信息安全和系統服務安全兩個方面確定,并不是想定幾級就定幾級,也不是定級越低越好。
首先系統到底定幾級是根據受侵害的客體以及對客體侵害的程度來確定的,是以事實為根據,而不是拍腦袋決定的。系統等級定低了,乍一看可能工作上是容易做了,但是反而是我們沒有落實好網絡安全保護義務的直接表現,系統等級低了相應的安全防護要求也低了,那么萬一你的系統不小心被攻擊破壞造成一定不良影響,在主管部門進行責任認定追查時,很有可能就會因為系統定級不合理,安全責任沒有履行到位而被處罰。得不償失,還是安安穩穩把自己該做的工作做好。
2020年11月1日正式實施的《GBT 22240-2020信息安全技術網絡安全等級保護定級指南》新的國家標準中指出:
第二級及以上等級保護對象定級流程新增專家評審環節,不再自主定級,需要聘請專家認定等級保護對象的級別。
從通用定級對象基本特征看,基本互聯網上的系統差不多都要定級備案。《指南》給出了有關安全責任主體的解釋:包括但不限于企業、機關和事業單位等法人,以及不具備法人資格的社會團體等其他組織。
以前很多人一直有個疑問,我們的系統很小,沒多少數據,就不需要定級了。現在官方給出了解釋,企事業單位、機關基本都是具有法人的,那么這些單位的系統必須都要定級備案。其他團體(包括公益組織)和中小私營企業原則上也都要對系統進行定級備案,同時,系統定級也不是隨意想定幾級就定幾級。
回答所涉及的環境:聯想天逸510S、Windows 10。
不是。可根據實際業務系統的情況參照定級標準進行定級,采用“定級過低不允許、定級過高不可取”的原則。當出現網絡安全事件進行追責的時候,如因系統定級過低,需承擔系統定級不合理、安全責任沒有履行到位的風險。
回答所涉及的環境:聯想天逸510S、Windows 10。