对等保2.0的理解

本文最后更新于 2024年10月11日 下午

对等保2.0的理解

概念

网络安全等级保护在我认为就是对网络上各类信息分等级进行保护,对各类信息系统使用的信息安全类产品按等级管理,对发生的信息安全类事件分等级处理,是国家维护网络信息安全的一项基本制度,而等级保护2.0是对之前等保制度的拓展和补充。

相对于之前的变化

(1)等级保护2.0比1.0更加全面,随着《网络安全保护法》的颁布,等保2.0也有了法律依据。

(2)等级保护的对象也有了很大的扩展,包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网、工业控制系统和采用移动互联技术的系统等。

(3)等保2.0的要求从定级备案等五个规范性动作到进一步强化具体安全保护措施的落实,保护要求不断增强。技术标准分为《基本要求》《测评要求》《安全设计技术要求》2.0国家标准,增加新技术新应用安全保护要求。

等保2.0第三级要求

基本要求

安全网络通信

包括网络架构、通信传输和可信验证。要求保证网络各个部分的带宽满足业务高峰期需要,并提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性,同时应采用密码技术保证通信过程中数据的保密性。

安全区域边界

包括边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计和可信验证。要求能够对非授权设备私自联到内部网络和内部用户非授权联到外部网络的行为进行检查或限制,并限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

同时,还应在关键网络节点处检测、防止或限制从外部或内部发起的网络攻击行为,并采取技术措施对网络攻击特别是新型网络攻击行为的分析,当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

此外,还应在关键网络节点处对恶意代码、垃圾邮件进行检测、清除和防护,并持续维护防护机制的升级和更新,对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

安全管理中心

包括系统管理、审计管理、安全管理和集中管理。要求对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计,并划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控,对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。同时对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求,对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理,能对网络中发生的各类安全事件进行识别、报警和分析。

扩展要求

云计算安全扩展要求

包括网络架构、入侵防范、数据完整性和保密性、数据备份恢复、集中管控等内容都是该要求重点,要求应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略;应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务,并在检测到网络攻击行为、异常流量情况时进行告警,支持云服务客户部署密钥管理解决方案,保证云服务客户自行实现数据的加解密过程。

移动互联安全扩展要求

其中访问控制、入侵防范、移动终端管控为重点要求,需要等保对象的无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证,同时应能够阻断非授权无线接入设备或非授权移动终端,具有软件白名单功能,应能根据白名单控制应用软件安装、运行。

物联网安全扩展要求

在感知节点设备安全和网关节点设备安全等方面有重要提示,要求保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更,且具有对其连接的网关节点设备(包括读卡器)和其他感知节点设备(包括路由节点)进行身份标识和鉴别的能力,同时具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力,授权用户应能够在设备使用过程中对关键密钥和关键配置参数进行在线更新。

工业控制系统安全扩展要求

将拨号使用控制、无线使用控制和控制设备安全划为重点,要求拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施,同时应对无线通信釆取传输加密的安全措施,实现传输报文的机密性保护,且应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留的应通过相关的技术措施实施严格的监控管理,保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序。


对等保2.0的理解
http://example.com/2024/09/24/对等保2-0的理解/
作者
清风
发布于
2024年9月24日
许可协议