網絡安全等級保護2.0標準解讀
等級保護標準體系
等級保護1.0標準體系
2007年,《信息安全等級保護管理辦法》(公通字[2007]43號)文件的正式發(fā)布,標志著等級保護1.0的正式啟動。等級保護1.0規(guī)定了等級保護需要完成的“規(guī)定動作”,即定級備案、建設整改、等級測評和監(jiān)督檢查,為了指導用戶完成等級保護的“規(guī)定動作”,在2008年至2012年期間陸續(xù)發(fā)布了等級保護的一些主要標準,構成等級保護1.0的標準體系。
等級保護1.0時期的主要標準如下:
· 信息安全等級保護管理辦法(43號文件)(上位文件)
· 計算機信息系統(tǒng)安全保護等級劃分準則 GB17859-1999(上位標準)
· 信息系統(tǒng)安全等級保護實施指南 GB/T25058-2008
· 信息系統(tǒng)安全保護等級定級指南 GB/T22240-2008
· 信息系統(tǒng)安全等級保護基本要求 GB/T22239-2008
· 信息系統(tǒng)等級保護安全設計要求 GB/T25070-2010
· 信息系統(tǒng)安全等級保護測評要求 GB/T28448-2012
· 信息系統(tǒng)安全等級保護測評過程指南 GB/T28449-2012
等級保護2.0標準體系
2017年,《中華人民共和國網絡安全法》的正式實施,標志著等級保護2.0的正式啟動。網絡安全法明確“國家實行網絡安全等級保護制度。”(第21條)、“國家對一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護?!保ǖ?1條)。上述要求為網絡安全等級保護賦予了新的含義,重新調整和修訂等級保護1.0標準體系,配合網絡安全法的實施和落地,指導用戶按照網絡安全等級保護制度的新要求,履行網絡安全保護義務的意義重大。
隨著信息技術的發(fā)展,等級保護對象已經從狹義的信息系統(tǒng),擴展到網絡基礎設施、云計算平臺/系統(tǒng)、大數(shù)據(jù)平臺/系統(tǒng)、物聯(lián)網、工業(yè)控制系統(tǒng)、采用移動互聯(lián)技術的系統(tǒng)等,基于新技術和新手段提出新的分等級的技術防護機制和完善的管理手段是等級保護2.0標準必須考慮的內容。關鍵信息基礎設施在網絡安全等級保護制度的基礎上,實行重點保護,基于等級保護提出的分等級的防護機制和管理手段提出關鍵信息基礎設施的加強保護措施,確保等級保護標準和關鍵信息基礎設施保護標準的順利銜接也是等級保護2.0標準體系需要考慮的內容。
等級保護2.0標準體系主要標準如下:
· 網絡安全等級保護條例(總要求/上位文件)
· 計算機信息系統(tǒng)安全保護等級劃分準則(GB 17859-1999)
(上位標準)
(上位標準)
· 網絡安全等級保護實施指南(GB/T25058-2020)
· 網絡安全等級保護定級指南(GB/T22240-2020)
· 網絡安全等級保護基本要求(GB/T22239-2019)
· 網絡安全等級保護設計技術要求(GB/T25070-2019)
· 網絡安全等級保護測評要求(GB/T28448-2019)
· 網絡安全等級保護測評過程指南(GB/T28449-2018)
關鍵信息基礎設施標準體系框架如下:
·關鍵信息基礎設施保護條例(征求意見稿)(總要求/上位文件)
·關鍵信息基礎設施安全保護要求(征求意見稿)
·關鍵信息基礎設施安全控制要求(征求意見稿)
·關鍵信息基礎設施安全控制評估方法(征求意見稿)
主要標準的特點和變化
標準的主要特點
網絡安全等級保護制度是國家的基本國策、基本制度和基本方法。作為支撐網絡安全等級保護2.0的新標準《GB/T 22240-2020》、《GB/T 22239-2019》、《GB/T 25070-2019》和《GB/T28448-2019》等具有如下幾個特點:
01
等級保護2.0新標準將對象范圍由原來的信息系統(tǒng)改為等級保護對象(信息系統(tǒng)、通信網絡設施和數(shù)據(jù)資源等)。等級保護對象包括網絡基礎設施(廣電網、電信網、專用通信網絡等)、云計算平臺/系統(tǒng)、大數(shù)據(jù)平臺/系統(tǒng)、物聯(lián)網、工業(yè)控制 系統(tǒng)、采用移動互聯(lián)技術的系統(tǒng)等。
02
等級保護2.0新標準在1.0標準的基礎上進行了優(yōu)化,同時針對云計算、移動互聯(lián)、物聯(lián)網、工業(yè)控制系統(tǒng)及大數(shù)據(jù)等新技術和新應用領域提出新要求,形成了安全通用要求+新應用安全擴展要求構成的標準要求內容。
03
等級保護2.0新標準統(tǒng)一了《GB/T 22239-2019》、《GB/T 25070-2019》和《GB/T28448-2019》三個標準的架構,采用了“一個中心,三重防護”的防護理念和分類結構,強化了建立縱深防御和精細防御體系的思想。
04
等級保護2.0新標準強化了密碼技術和可信計算技術的使用,把可信驗證列入各個級別并逐級提出各個環(huán)節(jié)的主要可信驗證要求,強調通過密碼技術、可信驗證、安全審計和態(tài)勢感知等建立主動防御體系的期望。
標準的主要變化
《GB/T 22239-2019》、《GB/T 25070-2019》和《GB/T28448-2019》三個核心標準比較于舊標準,無論是在總體結構方面還是在細節(jié)內容方面均發(fā)生了變化??傮w結構方面的主要變化為:
01
為適應網絡安全法,配合落實網絡安全等級保護制度,標準的名稱由原來的《信息系統(tǒng)安全等級保護基本要求》改為《網絡安全等級保護基本要求》。等級保護對象由原來的信息系統(tǒng)調整為基礎信息網絡、信息系統(tǒng)(含采用移動互聯(lián)技術的系統(tǒng))、云計算平臺/系統(tǒng)、大數(shù)據(jù)應用/平臺/資源、物聯(lián)網和工業(yè)控制系統(tǒng)等。
02
將原來各個級別的安全要求分為安全通用要求和安全擴展要求,其中安全擴展要求包括安全擴展要求云計算安全擴展要求、移動互聯(lián)安全擴展要求、物聯(lián)網安全擴展要求以及工業(yè)控制系統(tǒng)安全擴展要求。安全通用要求是不管等級保護對象形態(tài)如何必須滿足的要求。
03
原來基本要求中各級技術要求的“物理安全”、“網絡安全”、“主機安全”、“應用安全”和“數(shù)據(jù)安全和備份與恢復”修訂為“安全物理環(huán)境”、“安全通信網絡”、“安全區(qū)域邊界”、“安全計算環(huán)境”和“安全管理中心”;各級管理要求的“安全管理制度”、“安全管理機構”、“人員安全管理”、“系統(tǒng)建設管理”和“系統(tǒng)運維管理”修訂為“安全管理制度”、“安全管理機構”、“安全管理人員”、“安全建設管理”和“安全運維管理”。
04
取消了原來安全控制點的S、A、G標注,增加一個附錄A“關于安全通用要求和安全擴展要求的選擇和使用”,描述等級保護對象的定級結果和安全要求之間的關系,說明如何根據(jù)定級的S、A結果選擇安全要求的相關條款,簡化了標準正文部分的內容。增加附錄C描述等級保護安全框架和關鍵技術、增加附錄D描述云計算應用場景、附錄E描述移動互聯(lián)應用場景、附錄F描述物聯(lián)網應用場景、附錄G描述工業(yè)控制系統(tǒng)應用場景、附錄H描述大數(shù)據(jù)應用場景。
主要標準的框架和內容
標準的框架結構
《GB/T 22239-2019》、《GB/T 25070-2019》和《GB/T28448-2019》三個標準采取了統(tǒng)一的框架結構。
例如,《GB/T 22239-2019》采用的框架結構如圖1所示。
圖1 安全通用要求框架結構
安全通用要求細分為技術要求和管理要求。其中技術要求包括“安全物理環(huán)境”、“安全通信網絡”、“安全區(qū)域邊界”、“安全計算環(huán)境”和“安全管理中心”;管理要求包括“安全管理制度”、“安全管理機構”、“安全管理人員”、“安全建設管理”和“安全運維管理”。
安全通用要求
安全通用要求針對共性化保護需求提出,無論等級保護對象以何種形式出現(xiàn),需要根據(jù)安全保護等級實現(xiàn)相應級別的安全通用要求。安全擴展要求針對個性化保護需求提出,等級保護對象需要根據(jù)安全保護等級、使用的特定技術或特定的應用場景實現(xiàn)安全擴展要求。等級保護對象的安全保護需要同時落實安全通用要求和安全擴展要求提出的措施。
1安全物理環(huán)境
針對物理機房提出的安全控制要求。主要對象為物理環(huán)境、物理設備和物理設施等;涉及的安全控制點包括物理位置的選擇、物理訪問控制、防盜竊和防破壞、防雷擊、防火、防水和防潮、防靜電、溫濕度控制、電力供應和電磁防護。
2安全通信網絡
針對通信網絡提出的安全控制要求。主要對象為廣域網、城域網和局域網等;涉及的安全控制點包括網絡架構、通信傳輸和可信驗證。
3安全區(qū)域邊界
針對網絡邊界提出的安全控制要求。主要對象為系統(tǒng)邊界和區(qū)域邊界等;涉及的安全控制點包括邊界防護、訪問控制、入侵防范、惡意代碼防范、安全審計和可信驗證。
4安全計算環(huán)境
針對邊界內部提出的安全控制要求。主要對象為邊界內部的所有對象,包括網絡設備、安全設備、服務器設備、終端設備、應用系統(tǒng)、數(shù)據(jù)對象和其他設備等;涉及的安全控制點包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范、可信驗證、數(shù)據(jù)完整性、數(shù)據(jù)保密性、數(shù)據(jù)備份與恢復、剩余信息保護和個人信息保護。
5安全管理中心
針對整個系統(tǒng)提出的安全管理方面的技術控制要求,通過技術手段實現(xiàn)集中管理;涉及的安全控制點包括系統(tǒng)管理、審計管理、安全管理和集中管控。
6安全管理制度
針對整個管理制度體系提出的安全控制要求,涉及的安全控制點包括安全策略、管理制度、制定和發(fā)布以及評審和修訂。
7安全管理機構
針對整個管理組織架構提出的安全控制要求,涉及的安全控制點包括崗位設置、人員配備、授權和審批、溝通和合作以及審核和檢查。
8安全管理人員
針對人員管理提出的安全控制要求,涉及的安全控制點包括人員錄用、人員離崗、安全意識教育和培訓以及外部人員訪問管理。
9安全建設管理
針對安全建設過程提出的安全控制要求,涉及的安全控制點包括定級和備案、安全方案設計、安全產品采購和使用、自行軟件開發(fā)、外包軟件開發(fā)、工程實施、測試驗收、系統(tǒng)交付、等級測評和服務供應商管理。
10安全運維管理
針對安全運維過程提出的安全控制要求,涉及的安全控制點包括環(huán)境管理、資產管理、介質管理、設備維護管理、漏洞和風險管理、網絡和系統(tǒng)安全管理、惡意代碼防范管理、配置管理、密碼管理、變更管理、備份與恢復管理、安全事件處置、應急預案管理和外包運維管理。
安全擴展要求
安全擴展要求是采用特定技術或特定應用場景下的等級保護對象需要增加實現(xiàn)的安全要求?!禛B/T 22239-2019》提出的安全擴展要求包括云計算安全擴展要求、移動互聯(lián)安全擴展要求、物聯(lián)網安全擴展要求和工業(yè)控制系統(tǒng)安全擴展要求。
1.云計算安全擴展要求是針對云計算平臺提出的安全通用要求之外額外需要實現(xiàn)的安全要求。主要內容包括“基礎設施的位置”、“虛擬化安全保護”、“鏡像和快照保護”、“云計算環(huán)境管理”和“云服務商選擇”等。
2.移動互聯(lián)安全擴展要求是針對移動終端、移動應用和無線網絡提出的安全要求,與安全通用要求一起構成針對采用移動互聯(lián)技術的等級保護對象的完整安全要求。主要內容包括“無線接入點的物理位置”、“移動終端管控”、“移動應用管控”、“移動應用軟件采購”和“移動應用軟件開發(fā)”等。
3.物聯(lián)網安全擴展要求是針對感知層提出的特殊安全要求,與安全通用要求一起構成針對物聯(lián)網的完整安全要求。主要內容包括“感知節(jié)點的物理防護”、“感知節(jié)點設備安全”、“網關節(jié)點設備安全”、“感知節(jié)點的管理”和“數(shù)據(jù)融合處理”等。
4.工業(yè)控制系統(tǒng)安全擴展要求主要是針對現(xiàn)場控制層和現(xiàn)場設備層提出的特殊安全要求,它們與安全通用要求一起構成針對工業(yè)控制系統(tǒng)的完整安全要求。主要內容包括“室外控制設備防護”、“工業(yè)控制系統(tǒng)網絡架構安全”、“撥號使用控制”、“無線使用控制”和“控制設備安全”等。