
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人
第三节 网络安全等级保护法规遵从框架及建议
我国对于网络安全等级保护的规定最早出现在20世纪90年代,主要表现为保障计算机信息系统安全。近年来随着新一代信息技术的发展、共享经济的兴起,我国在这些关键领域对于等级保护制度也做出相应要求。表5-2中所列法律、政策文件、指导意见和规范初步构成了我国信息安全等级保护政策体系,为指导等级保护工作提供了保障。
表5-2 网络安全等级保护的法规遵从框架

续表

续表

作为法律遵从的重要主体之一,网络运营者高效正确地将法律规定落到实处,将着力提升法律本身的价值。当前我国对于网络安全等级保护制度公布了一系列规定,表5-3主要依据《信息安全技术 网络安全等级保护实施指南(征求意见稿)》,按照等级保护的操作流程将遵从分为网络安全等级的定级备案、总体安全规划、安全设计与实施、安全运行与维护、应急响应与保障、定级对象的终止六部分,列明网络运营者应采取的具体措施,从而为网络运营者提供指引。
表5-3 网络安全等级保护的法规遵从建议

续表

续表

续表

续表

续表
