Red de Respuestas Legales - Directorio de abogados - ¿Cuáles son los requisitos de construcción para el Nivel 3 del MLA?

¿Cuáles son los requisitos de construcción para el Nivel 3 del MLA?

Los requisitos para la construcción de la protección de seguridad de tercer nivel son los siguientes:

Según la Norma Nacional “Requisitos Básicos para la Protección del Nivel de Seguridad de Sistemas de Información” de la República Popular de China GB/T 22239-2008

7. ¿Requisitos básicos para el tercer nivel?

7.1.1.1 Selección de ubicación física (G3)

Este requisito incluye :

a) ? La sala de computadoras y el espacio de oficinas deben estar ubicados en edificios con capacidad a prueba de terremotos, viento y lluvia;

b) El sitio de la sala de computadoras debe evitar estar ubicado en los pisos superiores o sótanos de los edificios, así como en los pisos inferiores o al lado de equipos que utilizan agua.

7.1.1.2 Control de acceso físico (G3)

Este requisito incluye:

a)? persona para vigilar, controlar, identificar y registrar el personal que ingresa;

b)? ;

c) Se deben administrar las áreas divididas de la sala de computadoras, configurar dispositivos de aislamiento físico entre áreas y establecer áreas de transición como entrega o instalación frente a áreas importantes

<; p>d) Las áreas importantes deben estar equipadas con sistemas electrónicos de control de acceso para controlar, identificar y registrar a las personas que ingresan.

Nota: Para conocer más requisitos de construcción, consulte la norma nacional GB/T 22239-2008 de la República Popular China "Requisitos básicos para la protección del nivel de seguridad del sistema de información".

Capacidades de protección de seguridad de tercer nivel: debería poder proteger el sistema bajo una política de seguridad unificada de ataques maliciosos iniciados por grupos organizados externos y fuentes de amenazas con recursos relativamente abundantes, así como desastres naturales más graves. Como daños importantes a los recursos causados ​​por otras amenazas de gravedad considerable, se pueden descubrir vulnerabilidades de seguridad e incidentes de seguridad, y la mayoría de las funciones se pueden restaurar rápidamente después de que el sistema se daña.

Información ampliada:

De acuerdo con el espíritu de las “Pautas de implementación de protección del nivel de seguridad del sistema de información”, se aclaran los siguientes principios básicos:

Principio de protección autónoma : operación del sistema de información. La unidad de usuario y sus departamentos competentes determinarán de forma independiente el nivel de protección de seguridad del sistema de información de acuerdo con las regulaciones y estándares nacionales pertinentes, y organizarán e implementarán la protección de seguridad por su cuenta.

Principio clave de protección: según la importancia y las características comerciales del sistema de información, se pueden lograr diferentes intensidades de protección de seguridad dividiendo los sistemas de información con diferentes niveles de protección de seguridad y concentrando recursos para priorizar la protección de los principales. negocios o activos de información clave.

Principio de construcción sincrónica: cuando se construyen, renuevan o amplían sistemas de información nuevos, los planes de seguridad deben planificarse y diseñarse simultáneamente, y una cierta proporción de los fondos debe invertirse en la construcción de instalaciones de seguridad de la información para garantizar que la información la seguridad es compatible con la construcción de informatización.

Principio de ajuste dinámico: Realizar un seguimiento de los cambios en los sistemas de información y ajustar las medidas de protección de seguridad. Por cambios en el tipo de aplicación, alcance y otras condiciones del sistema de información y otros motivos.

Si es necesario cambiar el nivel de protección de seguridad, el nivel de protección de seguridad del sistema de información se volverá a determinar de acuerdo con los requisitos de las especificaciones de gestión y los estándares técnicos de nivel de protección, y la protección de seguridad se volverá a implementar en función del ajuste del nivel de protección de seguridad del sistema de información.

Enciclopedia Baidu: protección del nivel de seguridad de la información