2019年5月13日,國家市場監督管理總局、國家標準化管理部門召開新聞發布會,通報國家標準制定流程的有關情況,同時發布了一批重要國家標準。在網絡安全領域,等保2.0相關的《信息安全技術 網絡安全等級保護基本要求》、《信息安全技術 網絡安全等級保護測評要求》、《信息安全技術 網絡安全等級保護安全設計技術要求》等國家標準正式發布,2019年12月1日開始實施。此系列標準可有效指導網絡運營者、網絡安全企業、網絡安全服務機構開展網絡安全等級保護安全技術方案的設計和實施,指導測評機構更加規范化和標準化地開展等級測評工作,進而提升網絡運營者的網絡安全防護能力,保障網絡的穩定運行。云計算平臺不在國內的不能選...
眾所周知,在等級保護2.0中涉及云計算、物聯網、工業控制系統和移動互聯。現在,讓我們來看有關移動互聯的安全擴展要求。等保2.0對移動互聯這樣解釋:采用無線通信技術將移動終端接入有線網絡的過程。典型的例子,就是我們使用智能手機上網,看新聞、刷微博、玩游戲、叫車、訂外賣等等。 在安全物理環境方面,主要是無線接入點的物理位置:無線接入設備的安裝要避免過度覆蓋和電磁干擾。 然后是安全區域邊界,這是一大重點,它涉及邊界防護、訪問控制和入侵防范。在訪問控制中,要求提到“無線接入設備應開啟接入認證功能,并且禁止使用WEP方式認證。”同時,在入侵防范方面,則規定更加詳細,不僅規定了“非授權的接入行為”,而且還...
等級保護安全區域邊界 從第二級到第四級,安全區域邊界的要求變化不大,主要是在入侵防范中增加了“應在檢測到網絡攻擊行為、異常流量情況時進行告警”。 如果整體來看,安全區域邊界引入了“訪問控制”機制,即在虛擬化網絡邊界、不同等級的網絡安全區域設置訪問控制規則,讓不同的人做自己范圍內的事。 安全建設管理 這一部分,分為云服務商選擇和供應鏈管理。在云服務商方面,規定明確要求“安全合規”,并且云計算平臺為其承載的業務應用系統提供相應等級的安全保護能力。 并且,一旦服務,應該規定各項服務內容和具體技術指標,包括管理范圍、職責劃分、訪問授權、隱私保護、行為準則和違約責任等。 此外,規定要求:應與選定的云服務...
我們想了解等保,我們就要知道什么是系統安全等級保護,下面我為大家介紹一下。等級保護是指對國家秘密信息、法人和其他組織及,公民的專有信息以及公開的信息和存儲、傳輸、處理這些信息,對信息系統中使用的信息,安全產品實行按等級管理,對信息系統中發生的信息安全事,件分等級響應、處置。等級保護是指對國家秘密信息、法人和其他組織及,公民的專有信息以及公開的信息和存儲、傳輸、處理這些信息,的信息系統分等級實行安全保護,對信息系統中使用的信息,安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置等級保護工控系統中涉及無線使用控制上的要求。靜安區等保等級保護標準在解讀“等級保護2.0”后,為大家...
2019年5月13日,國家市場監督管理總局、國家標準化管理部門召開新聞發布會,通報國家標準制定流程的有關情況,同時發布了一批重要國家標準。在網絡安全領域,等保2.0相關的《信息安全技術 網絡安全等級保護基本要求》、《信息安全技術 網絡安全等級保護測評要求》、《信息安全技術 網絡安全等級保護安全設計技術要求》等國家標準正式發布,2019年12月1日開始實施。此系列標準可有效指導網絡運營者、網絡安全企業、網絡安全服務機構開展網絡安全等級保護安全技術方案的設計和實施,指導測評機構更加規范化和標準化地開展等級測評工作,進而提升網絡運營者的網絡安全防護能力,保障網絡的穩定運行。等級保護安全通信方面基本要...
什么是等保2.0(等級保護)你知道嗎?全稱網絡安全等級保護,在中國,信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作;狹義上一般指信息系統(APP)安全等級保護。 信息安全等級保護:對信息系統分等級進行安全保護和監管;對信息安全產品的使用實行分等級管理;對信息安全事件實行分等級響應、處置。等級保護是怎么分等級的?將全國的信息系統(包括網絡)按照信息系統的業務信息和系統服務被破壞后,對受侵害客體的侵害程度分成五個安全保護等級(從一級到五級逐級增高)。解讀等級保護中安全通用要求的標準詳情。松江區等保流程等級保護測評流程等級保護重點是無法對外部網絡攻擊行為進...
如何做好等保2.0 網絡安全等級保護的基本框架包含技術要求和和管理要求,兩個維度。 等保2.0將等保工作的技術要求和管理要求細分為了更加具體的八大類:物理和環境安全、網絡和通信安全、設備和計算安全、應用和數據安全;全策略和管理制度、全管理機構和人、安全建設管理、安全運維管理。而等保2.0在以上基本要求之外,提出了云安全、移動互聯網安全、物聯網安全、工業控制系統安全、大數據安全等網絡空間擴展要求,且每個部分都有詳細的安全標準。這些都是等保工作需要做的重點工作。 事實上,在等保的規范中,并沒有要求使用任何一種產品,它只是要求網絡安全空間達到一個什么樣的安全程度的標準。但是我們如何去實現這個標準?在...
在等級保護移動互聯安全中整個重點是在數據和信息保護方面。第三級和第四級強調,云服務客戶的數據、用戶個人信息等存儲于中國境內,并且只有在客戶授權下,云服務商或第三方才具有云服務客戶的數據的管理權限。規定也強調,在虛擬機遷移時,要保證數據的完整性,并在檢測到完整性受到破壞時,采取必要的恢復措施。 數據備份、恢復和刪除方面,云服務客戶業務數據本地保存必不可少,并且云服務商還需要有保證數據有副本存儲,并且支持客戶業務系統遷移。規定也強調,“保證虛擬機所使用的內存和存儲空間回收時得到完全刪除”和“云服務客戶刪除業務應用數據時,云計算平臺應將云存儲中所有副本刪除”。 在等級保護工控系統中安全區域邊界要求。...
在等級保護2.0中,涉及工業控制系統安全有較為詳細的規定。其中,工控安全大致分為安全物理環境、安全通信網絡、安全區域邊界和安全計算環境以及安全建設管理。 首先是安全物理環境。其涉及兩點要求:一是室外控制設備應放置于箱體或裝置中,箱體或裝置還要具備散熱、防火和防雨等能力;二是設備遠離強電磁干擾、強熱源等環境。 重點是安全通信網絡和安全區域邊界。在網絡上,要求重點提到了工業控制系統與企業其他系統之間劃分區域,區域間應采用技術隔離手段。而在工業控制系統內部,又需要根據業務特點劃分為不同的安全域。 注意,這里提到了兩個關鍵點:工控系統與企業其他系統之間要隔離;工控系統內部又需要隔離。并且二級以上,...
等級保護工作工作誤區是什么?一個單位只要做一個等保測評就可以? 等保測評是按照信息系統來的,以一個信息系統為測評整體的,并不是按照一個單位去做的。 一個完整的信息系統包括承載其的物理機房、服務器、主機、應用、數據庫、網絡設備及安全設備等,測評除了這些具體的實體對象,還包括相對應的安全管理制度。 等保測評只要做一次就可以?不是這樣的,等保工作是一個持續的工作,等保測評也是一個周期性的工作,三級及以上系統要求每年測評一次,二級系統部分行業明確要求每兩年測評一次,沒有明確要求的行業一般建議兩年做一次測評。網絡安全等級保護技術基本要求。長寧區等級保護二級等級保護測評流程我們知道,在物聯網時代,有無數的...
等級防護的重點不能檢測外部網絡攻擊,防止或限制二級系統至少在網絡邊界部署入侵檢測系統,三級及以上系統應至少在網絡邊界部署以下防護技術措施之一:入侵防御、WAF、反垃圾郵件系統或APT等。無日志審計的非合規二級及以上系統無法對網絡邊界或關鍵網絡節點的網絡安全事件進行日志審計,包括網絡入侵事件和惡意代碼攻擊。也不符合對關鍵網絡設備、關鍵主機設備、關鍵安全設備等的要求。沒有啟動審計功能,也沒有使用堡壘和基地機等技術手段。也就是說,日志審計以后只要有保障就是標準,否則就是不一致。在等級保護2.0中,涉及工業控制系統安全有較為詳細的規定。閔行區等保流程等級保護測評流程2019年5月13日,國家市場監督管...
2019年5月13日下午,國家市場監督管理總局召開新聞發布會,正式發布等保2.0。等保2.0將于12月1日正式實施。 相比等保1.0,等保2.0不僅加入了對云計算、物聯網和移動互聯等領域的等級保護規范,而且風險評估、安全監測以及政策、體系、標準等體系相對更完善。 具體說來,新標準分成了5個部分: 《網絡安全等級保護基本要求第1部分安全通用要求》 《網絡安全等級保護基本要求第2部分云計算安全擴展要求》 《網絡安全等級保護基本要求第3部分移動互聯安全擴展要求》 《網絡安全等級保護基本要求第4部分物聯網安全擴展要求》 《網絡安全等級保護基本要求第5部分工業控制系統安全擴展...
等級保護工控系統中涉及無線使用控制上,則要求對用戶(人員、軟件進程或設備)進行標識、鑒別、授權和傳輸加密。要求提到,“應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯1性標識和鑒別、授權以及執行使用進行限制”。同時,在第三級和第四級中,提到“應對無線通信采取傳輸加密的安全措施”和“對采用無線通信技術進行控制的工業控制系統,應能識別其物理環境中發射的未經授權的無線設備”。 在安全計算環境,提到了“應在經過充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進行補丁更新、固件更新等工作”和“應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等,確需保留的應通...
利用好網絡安全等級保護制度,我們迫切需要做的就是深入的了解《網絡安全法》的要求,了解國家的標準,結合自己的業務去做好安全工作與安全規劃,尤其是數據層面的風險管理與審計,必須引起各方的足夠重視。在學習的過程中,合理規劃自身的網絡安全,提升應急處置預案的能力和關鍵信息基礎設施的保護。 網絡安全建設的成熟度并不意味著網絡安全產品數量和種類的堆疊,建議從安全體系的角度合理規劃、合理建設、甚至適度精簡,將資源和建設能力投放在如何抵御新時代的網絡安全風險上,同時建議在信息化建設的同時統籌考慮網絡安全的建設,做到同步規劃、同步建設、同步執行。盡量做到四個“W”,就是who(誰),what(做了什么、改了什么...
如何開展等級保護工作你知道嗎? 依據等保2.0,在對公有云環境下開展等級保護工作應遵循如下原則: (1)應確保云計算平臺不承載高于其安全保護等級的業務應用系統。 (2)應確保云計算基礎設施位于中國境內。 (3)云計算平臺的運維地點應位于中國境內,如需境外對境內云計算平臺實施運維操作應遵循國家相關規定。 (4)云計算平臺運維過程產生的配置數據、鑒別數據、業務數據、日志信息等存儲于中國境內,如需出境應遵循國家相關規定。 公有云開展等級保護一般分為兩個部分: (1)是云平臺本身,在等保2.0里面明確提出:對于公有云定級流程為云平臺先定級測評,再提供云服務。 (2)是云租戶信息系統,比如單位門戶網站系...
等級保護工作工作誤區是什么你知道嗎?是系統定級越低越好? 系統的定級是根據受侵害的客體以及對客體侵害的程度來確定的,以事實為根據,而不是主觀隨意定級。定級低了,表面上要求更容易滿足,但相應的防護措施也會相對不足,一旦遭受攻擊,反而會得不償失。 系統定完級就一直會被監管了 所有非涉密系統都屬于等級保護范疇,沒有定級不表示不需要被監管。定級后或者被監管,主管單位會在重點時刻對我們的重要信息系統進行一定掃描及保護,會及時告知發現的一些問題,避免發生網絡安全攻擊事件;同時一些重要的政策要求或者行業會議,也會通知參會,方便及時了解網絡安全形勢,有利于網絡安全工作的開展。如何開展網絡安全等級保護工作?浙江...
在解讀“等級保護2.0”后,為大家解讀安全通用要求的標準詳情。 現在,我們來說說云計算方面的安全擴展要求。同樣,每一級安全擴展要求都分為五個部分,即安全物理環境、安全通信網絡、安全區域邊界、安全計算環境和安全建設管理。 我們注意到,在安全物理環境中,等保2.0強調“保證云計算基礎設施位于中國境內”,同時“確保云服務客戶的數據、用戶個人信息等存儲于中國境內”。 從這兩條規定,我們看到云計算基礎設施和數據不能出境。隨著國內數字經濟的發展和云計算的深入推進,云計算基礎設施將得到進一步發展。對國內數據中心而言,這也是一個利好消息。 我們重點來看第三級和第四級云計算安全擴展要求。據悉,第...
等級保護工作工作誤區 不做等保只要不出事就行? 根據《網絡安全法》第二十一條規定,國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制度的要求,履行安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。 因此,不做等保就屬于不履行相關的法律義務。國內目前已經有公開報道的因沒有落實等級保護制度而被處罰的真實案例,所以等保工作需要被重視起來,及時開展。 等保就是做個測評就可以? 等級保護工作不僅只是一個測評,而是包含定級、備案、測評、建設整改和監督審查五項內容,測評只是其中一項也是開始,更重要的是通過測評尋找出差距,分析出目前系統存在的風險,及時查...
等級保護管理制度要求 1安全管理制度 針對整個管理制度體系提出的安全控制要求,涉及的安全控制點包括安全策略、管理制度、制定和發布以及評審和修訂。 2安全管理機構 針對整個管理組織架構提出的安全控制要求,涉及的安全控制點包括崗位設置、人員配備、授權和審批、溝通和合作以及審核和檢查。 3安全管理人員 針對人員管理提出的安全控制要求,涉及的安全控制點包括人員錄用、人員離崗、安全意識教育和培訓以及外部人員訪問管理。 4安全建設管理 針對安全建設過程提出的安全控制要求,涉及的安全控制點包括定級和備案、安全方案設計、安全產品采購和使用、自行軟件開發、外包軟件開發、工程實施、測試驗收、系統交付、等級測評和服...
眾所周知,在等級保護2.0中涉及云計算、物聯網、工業控制系統和移動互聯。現在,讓我們來看有關移動互聯的安全擴展要求。等保2.0對移動互聯這樣解釋:采用無線通信技術將移動終端接入有線網絡的過程。典型的例子,就是我們使用智能手機上網,看新聞、刷微博、玩游戲、叫車、訂外賣等等。 在安全物理環境方面,主要是無線接入點的物理位置:無線接入設備的安裝要避免過度覆蓋和電磁干擾。 然后是安全區域邊界,這是一大重點,它涉及邊界防護、訪問控制和入侵防范。在訪問控制中,要求提到“無線接入設備應開啟接入認證功能,并且禁止使用WEP方式認證。”同時,在入侵防范方面,則規定更加詳細,不僅規定了“非授權的接入行為”,而且還...
等級保護第1級安全保護能力: 應能夠防護免受來自個人的、擁有很少資源的威脅源發起的惡意攻擊、一般的自然災難,以及其他相當危害程度的威脅所造成的關鍵資源損害,在自身遭到損害后,能夠恢復部分功能。 第二級安全保護能力: 應能夠防護免受來自外部小型組織的、擁有少量資源的威脅源發起的惡意攻擊、一般的自然災難,以及其他相當危害程度的威脅所造成的重要資源損害,能夠發現重要的安全漏洞和處置安全事件,在自身遭到損害后,能夠在一段時間內恢復部分功能。 第三級安全保護能力: 應能夠在統一安全策略下防護免受來自外部有組織的團體、擁有較為豐富資源的威脅源發起的惡意攻擊、較為嚴重的自然災難,以及其他...
在等級保護2.0中,涉及工業控制系統安全有較為詳細的規定。其中,工控安全大致分為安全物理環境、安全通信網絡、安全區域邊界和安全計算環境以及安全建設管理。 首先是安全物理環境。其涉及兩點要求:一是室外控制設備應放置于箱體或裝置中,箱體或裝置還要具備散熱、防火和防雨等能力;二是設備遠離強電磁干擾、強熱源等環境。 重點是安全通信網絡和安全區域邊界。在網絡上,要求重點提到了工業控制系統與企業其他系統之間劃分區域,區域間應采用技術隔離手段。而在工業控制系統內部,又需要根據業務特點劃分為不同的安全域。 注意,這里提到了兩個關鍵點:工控系統與企業其他系統之間要隔離;工控系統內部又需要隔離。并且二級以上,...
等級保護工控系統中涉及無線使用控制上,則要求對用戶(人員、軟件進程或設備)進行標識、鑒別、授權和傳輸加密。要求提到,“應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯1性標識和鑒別、授權以及執行使用進行限制”。同時,在第三級和第四級中,提到“應對無線通信采取傳輸加密的安全措施”和“對采用無線通信技術進行控制的工業控制系統,應能識別其物理環境中發射的未經授權的無線設備”。 在安全計算環境,提到了“應在經過充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進行補丁更新、固件更新等工作”和“應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等,確需保留的應通...
等級保護工控系統中涉及無線使用控制上,則要求對用戶(人員、軟件進程或設備)進行標識、鑒別、授權和傳輸加密。要求提到,“應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯1性標識和鑒別、授權以及執行使用進行限制”。同時,在第三級和第四級中,提到“應對無線通信采取傳輸加密的安全措施”和“對采用無線通信技術進行控制的工業控制系統,應能識別其物理環境中發射的未經授權的無線設備”。 在安全計算環境,提到了“應在經過充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進行補丁更新、固件更新等工作”和“應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等,確需保留的應通...
等級保護2.0與1.0的區別在于系統防護由被動防御變為主動防御,從前被動防御要求防火墻、IDS,現在上升到主動防御,除了傳統的安全設備防火墻、網絡版殺毒軟件以及網關層的防毒墻外,還需要部署安全準入系統、堡壘機、雙因素認證設備、漏洞掃描器、數據庫防火墻;另外還需要定期的安全服務,包括滲透測試服務、系統上線前安全測試服務與安全運維服務;還需部署SOC平臺、安全態勢感知平臺,從全局性角度去檢測、感知、發現整體的安全趨勢及可能存在的安全問題,部署防APT(高級持續性威脅)攻擊的設備發現一些潛在的不定期的隱蔽的各類攻擊。等級保護安全保護能力要求有那些。崇明區等保二級等級保護標準等級保護安全區域邊界 從第...
等級保護重點 重要數據存儲保密性沒有保護措施的不符合 三級及以上系統應采用密碼技術保證重要數據(如鑒別數據、重要業務數據和重要個人信息)在存儲過程中的保密性。如果這些重要數據是明文方式存儲又沒有部署數據庫防火墻、數據庫防泄漏等產品的是高風險項。 沒有數據備份措施的不符合 二級及以上系統應提供重要數據的本地數據備份和恢復措施,建議大家配備數據備份一體機,及時對自己的重要數據進行備份。另外重要數據、源代碼等備份到互聯網網盤、代碼托管平臺等不可控環境的也可以直接判為不符合,所以大家注意了,不要隨便把自己的數據備份到不可控的外部環境。 網絡安全等級保護技術基本要求。嘉定區網絡安全等級保護等級保護服務團...
等級保護安全擴展要求是什么?安全擴展要求是采用特定技術或特定應用場景下的等級保護對象需要增加實現的安全要求。包括以下四方面:1.云計算安全擴展要求是針對云計算平臺提出的安全通用要求之外額外需要實現的安全要求。主要內容包括“基礎設施的位置”、“虛擬化安全保護”、“鏡像和快照保護”、“云計算環境管理”和“云服務商選擇”等。2.移動互聯安全擴展要求是針對移動終端、移動應用和無線網絡提出的安全要求,與安全通用要求一起構成針對采用移動互聯技術的等級保護對象的完整安全要求。主要內容包括“無線接入點的物理位置”、“移動終端管控”、“移動應用管控”、“移動應用軟件采購”和“移動應用軟件開發”等。3.物聯網安全...
已經托管到云的系統不需要做等保? 根據“誰運營誰負責,誰使用誰負責,誰主管誰負責”的原則,該系統責任主體還是屬于網絡運營者自己,所以還是得承擔相應的網絡安全責任,該進行系統定級的還是得定級,該做等保的還是得做等保。 系統上云或托管后,并不是安全責任主體轉移,只是系統所在機房地址的變更,當然在公有云模式下,Iaas、Paas、Saas不同模式相應的安全責任會有些區別,但是并不是沒有責任。 云系統到哪里進行系統定級備案? 云系統由于部署在各類云平臺上面,而云平臺的實際物理地址往往和云系統網絡運營者不在同一地址,大型云平臺還有許多物理節點,很難確定云平臺的具體物理地址,因此從方便屬地公安機關監管的角...
等級保護工控系統中涉及無線使用控制上,則要求對用戶(人員、軟件進程或設備)進行標識、鑒別、授權和傳輸加密。要求提到,“應對所有參與無線通信的用戶(人員、軟件進程或者設備)提供唯1性標識和鑒別、授權以及執行使用進行限制”。同時,在第三級和第四級中,提到“應對無線通信采取傳輸加密的安全措施”和“對采用無線通信技術進行控制的工業控制系統,應能識別其物理環境中發射的未經授權的無線設備”。 在安全計算環境,提到了“應在經過充分測試評估后,在不影響系統安全穩定運行的情況下對控制設備進行補丁更新、固件更新等工作”和“應關閉或拆除控制設備的軟盤驅動、光盤驅動、USB接口、串行口或多余網口等,確需保留的應通...
利用好網絡安全等級保護制度,我們迫切需要做的就是深入的了解《網絡安全法》的要求,了解國家的標準,結合自己的業務去做好安全工作與安全規劃,尤其是數據層面的風險管理與審計,必須引起各方的足夠重視。在學習的過程中,合理規劃自身的網絡安全,提升應急處置預案的能力和關鍵信息基礎設施的保護。 網絡安全建設的成熟度并不意味著網絡安全產品數量和種類的堆疊,建議從安全體系的角度合理規劃、合理建設、甚至適度精簡,將資源和建設能力投放在如何抵御新時代的網絡安全風險上,同時建議在信息化建設的同時統籌考慮網絡安全的建設,做到同步規劃、同步建設、同步執行。盡量做到四個“W”,就是who(誰),what(做了什么、改了什么...