首页 > 网络安全 > 正文

网络安全等级保护2.0标准解读

作者:时间:2019-12-02点击数:


《信息安全技术信息系统安全等级保护基本要求》(GB/T22239-2008)在我国推行信息安全等级保护制度的过程中起到了非常重要的作用,被广泛用于各行业或领域,指导用户开展信息系统安全等级保护的建设整改、等级测评等工作。随着信息技术的发展,已有10年历史的《GB/T22239-2008》在时效性、易用性、可操作性上需要进一步完善。2017年《中华人民共和国网络安全法》实施,为了配合国家落实网络安全等级保护制度,也需要修订《GB/T22239-2008》。

2014年,全国信息安全标准化技术委员会(以下简称安标委)下达了对《GB/T22239-2008》进行修订的任务。标准修订主要承担单位为公安部第三研究所 (公安部信息安全等级保护评估中心),20多家企事业单位派人员参与了标准的修订工作。标准编制组于2014年成立,先后调研了国际和国内云计算平台、大数据应用、移动互联接入、物联网和工业控制系统等新技术、新应用的使用情况,分析并总结了新技术和新应用中的安全关注点和安全控制要素,完成了基本要求草案第一稿。

20152月至20167月,标准编制组在草案第一稿的基础上,广泛征求行业用户单位、安全服务机构和各行业/领域专家的意见,并按照意见调整和完善标准草案,先后共形成7个版本的标准草案。20169月,标准编制组参加了安标委WG5工作组在研标 准推进会,按照专家及成员单位提出的修改建议,对草案进行了修改,形成了标准征求意见稿。20174月,标准编制组再次参加了安标委WG5工作组在研标准推进会,根据征求意见稿收集的修改建议,对征求意见稿进行了修改,形成了标准送审稿。201710月,标准编制组又一次参加了安标委WG5工作组在研标准推进会,在会上介绍了送审稿内容,并征求成员单位意见,根据收集的修改建议,对送审稿进行了修改完善,形成了标准报批稿。

2019年《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)将正式实施。本文分析《GB/T22239-2019》相较《GB/T22239-2008》发生的主要变化,解读其安全通用要求和安全扩展要求的主要内容,以便于读者更好地了解和掌握《GB/T22239-2019》的内容。

1总体结构的变化

1.1主要变化内容

GB/T22239-2019》相较于《GB/T22239-2008》,无论是在总体结构方面还是在细节内容方面均发生了变化。在总体结构方面的主要变化为:

1)为适应网络安全法,配合落实网络安全等级保护制度,标准的名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。

2)等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。

3)将原来各个级别的安全要求分为安全通用要求和安全扩展要求,安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的要求;针对云计算、移动互联、物联网和工业控制系统提出的特殊要求称为安全扩展要求。

4)原来基本要求中各级技术要求的物理安全网络安全主机安全应用安全数据安全和备份与恢复修订为安全物理环境安全通信网络安全区域边界安全计算环境安全管理中心;原各级管理要求的安全管理制度安全管理机构人员安全管理系统建设管理系统运维管理,修订为安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理

5)云计算安全扩展要求针对云计算环境的特点提出。主要内容包括基础设施的位置虚拟化安全保护镜像和快照保护云计算环境管理云服务商选择等。

6)移动互联安全扩展要求针对移动互联的特点提出。主要内容包括无线接入点的物理位置 动终端管控移动应用管控移动应用软件采购移动应用软件开发等。

7)物联网安全扩展要求针对物联网的特点提出。主要内容包括感知节点的物理防护感知节点设 备安全网关节点设备安全感知节点的管理数据融合处理等。

8)工业控制系统安全扩展要求针对工业控制系统的特点提出。主要内容包括室外控制设备防护工业控制系统网络架构安全拨号使用控制无线使用控制控制设备安全等。

9)取消了原来安全控制点的SAG标注,增加附录A“关于安全通用要求和安全扩展要求的选择 和使用描述等级保护对象的定级结果和安全要求之间的关系,说明如何根据定级的SA结果选择安全要求的相关条款,简化了标准正文部分的内容。

10)增加附录C描述等级保护安全框架和关键技术、附录D描述云计算应用场景、附录E描述移动互联应用场景、附录F描述物联网应用场景、附录G描述工业控制系统应用场景、附录H描述大数据应用场景。

1.2变化的意义和作用

GB/T22239-2019》采用安全通用要求和安全扩展要求的划分使得标准的使用更加具有灵活性和针对性。不同等级保护对象由于采用的信息技术不同,所采用的保护措施也会不同。例如,传统的信息系统和云计算平台的保护措施有差异,云计算平台和工业控制系统的保护措施也有差异。为了体现不同对象的保护差异,《GB/T22239-2019》将安全要求划分为安全通用要求和安全扩展要求。

安全通用要求针对共性化保护需求提出,无论等级保护对象以何种形式出现,需要根据安全保护等级实现相应级别的安全通用要求。安全扩展要求针对个性化保护需求提出,等级保护对象需要根据安全保护等级、使用的特定技术或特定的应用场景实现安全扩展要求。等级保护对象的安全保护措施需要同时实现安全通用要求和安全扩展要求,从而更加有效地保护等级保护对象。例如,传统的信息系统可能只需要采用安全通用要求提出的保护措施即可,而云计算平台不仅需要采用安全通用要求提出的保护措施,还要针对云计算平台的技术特点采用云计算安全扩展要求提出的保护措施; 工业控制系统不仅需要采用安全通用要求提出的保护措施,还要针对工业控制系统的技术特点采用工业 控制系统安全扩展要求提出的保护措施。

2.安全通用要求的内容

2.1安全通用要求基本分类

GB/T22239-2019》规定了第一级到第四级等级保护对象的安全要求,每个级别的安全要求均由安全通用要求和安全扩展要求构成。例如,《GB/T22239-2019》提出的第三级安全要求基本结构为:

8 第三级安全要求

8.1 安全通用要求

8.2 云计算安全扩展要求

8.3 移动互联安全扩展要求

8.4 物联网安全扩展要求

8.5 工控制系统安全扩展要求

安全通用要求细分为技术要求和管理要求。其中技术要求包括安全物理环境安全通信网络安全区域边界安全计算环境安全管理中心;管理要求包括安全管理制度安全管理机构安全管理人员安全建设管理安全运维管理。两者合计10大类,如下图所示。


安全通用要求基本分类

2.2技术要求

技术要求分类体现了从外部到内部的纵深防御思想。对等级保护对象的安全防护应考虑从通信网络到区域边界再到计算环境的从外到内的整体防护,同时考虑对其所处的物理环境的安全防护。对级别较高的等级保护对象还需要考虑对分布在整个系统中的安全功能或安全组件的集中技术管理手段。

1)安全物理环境

安全通用要求中的安全物理环境部分是针对物理机房提出的安全控制要求。主要对象为物理环境、物理设备和物理设施等;涉及的安全控制点包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护。

*下图中数字表示每个控制点下各个级别的要求项数量,级别越高,要求项越多。后续表中的数字均为此含义。

1安全物理环境控制点/要求项的逐级变化

承载高级别系统的机房相对承载低级别系统的机房强化了物理访问控制、电力供应和电磁防护等方面的要求。例如,四级相比三级增设了重要区域应配置第二道电子门禁系统应提供应急供电设施应对关键区域实施电磁屏蔽等要求。

2)安全通信网络

安全通用要求中的安全通信网络部分是针对通信网络提出的安全控制要求。主要对象为广域网、城域网和局域网等;涉及的安全控制点包括网络架构、通信传输和可信验证。

2F84

2安全通信网络控制点/要求项的逐级变化

高级别系统的通信网络相对低级别系统的通信网络强化了优先带宽分配、设备接入认证、通信设备认证等方面的要求。例如,四级相比三级增设了应可按照业务服务的重要程度分配带宽,优先保障重要业务应采用可信验证机制对接入网络中的设备进行可信验证,保证接入网络的设备真实可信应在通信前基于密码技术对通信双方进行验证或认证等要求。

3)安全区域边界

安全通用要求中的安全区域边界部分是针对网络边界提出的安全控制要求。主要对象为系统边界和区域边界等;涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证。

4130

3安全区域边界控制点/要求项的逐级变化

高级别系统的网络边界相对低级别系统的网络边界强化了高强度隔离和非法接入阻断等方面的要求。例如,四级相比三级增设了应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时,对其进行有效阻断等要求。

4) 安全计算环境

安全通用要求中的安全计算环境部分是针对边界内部提出的安全控制要求。主要对象为边界内部的所有对象,包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等;涉及的安全控制点包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份与恢复、剩余信息保护和个人信息保护。

4安全计算环境控制点/要求项的逐级变化

高级别系统的计算环境相对低级别系统的计算环境强化了身份鉴别、访问控制和程序完整性等方面的要求。例如,四级相比三级增设了应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现应对主体、客体设置安全标记,并依据安全标记和强制访问控制规则确定主体对客体的访问应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断等要求。

5)安全管理中心

安全通用要求中的安全管理中心部分是针对整个系统提出的安全管理方面的技术控制要求,通过技术手段实现集中管理。涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。

高级别系统的安全管理相对低级别系统的安全管理强化了采用技术手段进行集中管控等方面的要求。

33BD

5安全管理中心控制点/要求项的逐级变化

例如,三级相比二级增设了应划分出特定的管理区域,对分布在网络中的安全设备或安全组件进行管控”,“应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理等要求。

2.3管理要求

管理要求分类体现了从要素到活动的综合管理思想。安全管理需要的机构制度人员三要素缺一不可,同时还应对系统建设整改过程中和运行维护过程中的重要活动实施控制和管理。对级别较高的等级保护对象需要构建完备的安全管理体系。

1)安全管理制度

安全通用要求中的安全管理制度部分是针对整个管理制度体系提出的安全控制要求,涉及的安全控制点包括安全策略、管理制度、制定和发布以及评审和修订。

3616

6安全管理制度控制点/要求项的逐级变化

2)安全管理机构

安全通用要求中的安全管理机构部分是针对整个管理组织架构提出的安全控制要求,涉及的安全控制点包括岗位设置、人员配备、授权和审批、沟通和合作以及审核和检查。

3C85

7安全管理机构控制点/要求项的逐级变化

3)安全管理人员

安全通用要求中的安全管理人员部分是针对人员管理模式提出的安全控制要求,涉及的安全控制点包括人员录用、人员离岗、安全意识教育和培训以及外部人员访问管理。

3EB6

8安全管理人员控制点/要求项的逐级变化

4)安全建设管理

安全通用要求中的安全建设管理部分是针对安全建设过程提出的安全控制要求,涉及的安全控制点包括定级和备案、安全方案设计、安全产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、等级测评和服务供应商管理。

65CC

9安全建设管理控制点/要求项的逐级变化

5)安全运维管理

安全通用要求中的安全运维管理部分是针对安全运维过程括环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理和外包运维管理。

7E0B

10安全运维管理控制点/要求项的逐级变化

3.安全扩展要求的内容

安全扩展要求是采用特定技术或特定应用场景下的等级保护对象需要增加实现的安全要求。《GB/T22239-2019》提出的安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。

3.1云计算安全扩展要求

采用了云计算技术的信息系统通常称为云计算平台。云计算平台由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组成。云计算平台中通常有云服务商和云服务客户/云租户两种角色。根据云服务商所提供服务的类型,云计算平台有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS3种基本的云计算服务模式。在不同的服务模式中,云服务商和云服务客户对资源拥有不同的控制范围,控制范围决定了安全责任的边界。

云计算安全扩展要求是针对云计算平台提出的安全通用要求之外额外需要实现的安全要求。云计算安全扩展要求涉及的控制点包括基础设施位置、网络架构、网络边界的访问控制、网络边界的入侵防范、网络边界的安全审计、集中管控、计算环境的身份鉴别、计算环境的访问控制、计算环境的入侵防范、镜像和快照保护、数据安全性、数据备份恢复、剩余信息保护、云服务商选择、供应链管理和云计算环境管理。

137A0

11云计算安全扩展要求控制点/要求项的逐级变化

3.2移动互联安全扩展要求

采用移动互联技术的等级保护对象,其移动互联部分通常由移动终端、移动应用和无线网络3部分组成。移动终端通过无线通道连接无线接入设备接入有线网络;无线接入网关通过访问控制策略限制移动终端的访问行为;后台的移动终端管理系统(如果配置)负责对移动终端的管理,包括向客户端软件发送移动设备管理、移动应用管理和移动内容管理策略等。

移动互联安全扩展要求是针对移动终端、移动应用和无线网络提出的特殊安全要求,它们与安全通用要求一起构成针对采用移动互联技术的等级保护对象的完整安全要求。移动互联安全扩展要求涉及的控制点包括无线接入点的物理位置、无线和有线网络之间的边界防护、无线和有线网络之间的访问控制、无线和有线网络之间的入侵防范,移动终端管控、移动应用管控、移动应用软件采购、移动应用软件开发和配置管理。

75B5

12移动互联安全扩展要求控制点/要求项的逐级变化

3.3物联网安全扩展要求

物联网从架构上通常可分为3个逻辑层,即感知层、网络传输层和处理应用层。其中感知层包括传感器节点和传感网网关节点或RFID标签和RFID读写器,也包括感知设备与传感网网关之间、RFID标签与RFID读写器之间的短距离通信(通常为无线)部分;网络传输层包括将感知数据远距离传输到处理中心的网络,如互联网、移动网或几种不同网络的融合;处理应用层包括对感知数据进行存储与智能处理的平台,并对业务应用终端提供服务。对大型物联网来说,处理应用层一般由云计算平台和业务应用终端构成。

对物联网的安全防护应包括感知层、网络传输层和处理应用层。由于网络传输层和处理应用层通常由计算机设备构成,因此这两部分按照安全通用要求提出的要求进行保护。物联网安全扩展要求是针对感知层提出的特殊安全要求,它们与安全通用要求一起构成针对物联网的完整安全要求。

物联网安全扩展要求涉及的控制点包括感知节点的物理防护、感知网的入侵防范、感知网的接入控制、感知节点设备安全、网关节点设备安全、抗数据重放、数据融合处理和感知节点的管理。

61E4

13物联网安全扩展要求控制点/要求项的逐级变化

3.4工业控制系统安全扩展要求

工业控制系统通常是可用性要求较高的等级保护对象。工业控制系统是各种控制系统的总称,典型的 如数据采集与监视控制系统(SCADA)、集散控制系统(DCS)等。工业控制系统通常用于电力,水和污水处理,石油和天然气,化工,交通运输,制药,纸浆和造纸,食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。

工业控制系统从上到下一般分为5个层级,依次为企业资源层,生产管理层、过程监控层、现场控制层和现场设备层,不同层级的实时性要求有所不同,工业控制系统的安全防护应包括各个层级。由于企业资源层、生产管理层和过程监控层通常由计算机设备构成,因此这些层级按照安全通用要求提出的要求进行保护。

工业控制系统安全扩展要求是针对现场控制层和现场设备层提出的特殊安全要求,它们与安全通用要求一起构成针对工业控制系统的完整安全要求。工业控制系统安全扩展要求涉及的控制点包括室外控制设备防护、网络架构、通信传输、访问控制、拨号使用控制、无线使用控制、控制设备安全、产品采购和使用以及外包软件开发。

5B1E

14工业控制系统安全扩展要求控制点/要求项的逐级变化

4.结束语

GB/T22239-2019》在结构上和内容上相较于《GB/T22239-2008》均发生了较大变化,这些变化给网络安全等级保护的建设整改、等级测评等工作均带来了一定的影响。如何基于新标准形成安全解决方案,如何基于新标准开展等级保护测评等,都需要仔细研读新标准,基于新标准找到开展网络安全等级保护工作的新思路和新方法。


Copyright 2019-2020 © nmc.syuct.edu.cn. All Right Reserved

Design:网络与信息化中心 技术支持:沈阳化工大学网络与信息化中心