深信服等级保护2.0的实践思考
“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安召开

e NFO 网域SECURITY动态“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安召开9月5日,由陕西省公安厅网络安全保卫总队指导,深信服科技股份有限公司承办的“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安顺利召开。
本次大会邀请了公安部网络安全保卫局祝国邦副处长、公安部信息安全等级保护评估中心常务副主任张宇翔,深信服科技股份有限公司安全业务总经理郝轶等专家出席并做精彩演讲。
陕西省市县(区)级公安机关网安部门,陕西省行业监管(主管)部门,陕西省直机关、省内重要行业、关键信息基础设施和重点企事业单位的网络安全业务部门,陕西省等级保护测评机构、技术支持单位、信息系统集成商代表千余人出席了本次会议。
陕西省公安厅网络安全保卫总队政委刘磊发表了致辞,号召认真学习领会网络安全等级保护2.0国家标准,在全省各个行业不断加强网络安全等级保护制度标准落地,强化网络安全意识,深入贯彻《中华人民共和国网络安全法》,不断提升网络安全防护能力。
公安部网络安全保卫局祝国邦副处长介绍了网络安全等级保护2.0出台背景和重点建设内容,并对等级保护2.0的重点技术标准做了强调,同时就网络安全建设给出相关指导:抓好网络安全统筹规划和组织领导;以贯彻落实等级保护制度为抓手,开展好网络安全工作;抓好网络安全监测、值守和应急处置工作。
公安部信息安全等级保护评估中心常务副主任张宇翔详细介绍了网络安全等级保护标准体系及主要标准,指出网络安全等级保护标准体系的特点:对象范围扩大、分类结构统一、强化可信计算。
把可信验证列入各个级别,并逐级提出了各个环节的主要可信验证要求。
深信服安全业务总经理郝轶发表了题为“深信服等级保护2.0实践思考”的主题演讲,他从安全厂商的角度出发,介绍了对网络安全等级保护2.0的思考和理解。
深信服根据网络安全等级保护2.0国家标准提出的3种防御技术要求,进行了相应的创新和实践,有效实现了等保防护要求的全面落地。
等保2.0的变化及各方职责解析

382019.06 聚焦Focus 责任编辑:季莹 投稿信箱:netadmin@图2 等保标准分类结构的变化图3 定级要素与安全保护等级的关系(来源:绿盟科技)网络安全法是网络安全领域的基本法,其中明确规定了国家实行网络安全等级保护制度,以及建立关键信息基础设施安全保护制度。
网络安全等级保护制度是国家的基本制度,关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。
公安部信息安全等级保护评估中心副研究员马力简要解析了等保2.0与1.0变化与改进,例如在基本要求方面:(1)名称的变化:将原标准的“信息系统安全等级保护”改为“网络安全等级保护”,与网络安全法保持一致;(2)对象的变化:由原来的“信息系统”改为“等级保护对象”;(3)安全要求的变化:等保1.0中规定的安全要求,在等保2.0中修改为安全通用要求和安全扩展要求,增加了云计算、工业控制系统、移动互联、物联网等安全场景下的扩展要求;(4)分类结构的变化:如图2所示;(5)其他变化:此外还有在安全控制点方面的改进,等保2.0的变化及各方职责解析强化可信计算技术的使用等等一系列改进。
根据网络安全等级保护相关标准,等级保护工作总共分五个阶段:系统定级、系统备案、建设整改、系统测评、监督检查。
在各个环节上分别有不同的主管部门负责具体的职责,定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据相关网络安全等级保护测评要求,定期对定级对象安全等级状况开展等级测评。
安恒信息总结,监管单位作为督导部门,对信息系39责任编辑:季莹 投稿信箱:netadmin@ 2019.06聚焦Focus图4 等保工作流程的五个阶段(来源:深信服)什么样的单位应当实行等保工作?落实等保时具体应当如何去做?其实很多单位当前都还是模棱两可,本文将针对用户的这些疑惑一一作答。
网络安全法明确规定了信息系统运营、使用单用户如何开展等保工作统网络安全情况负有监督、指导的职责,由公安、网信、行业主管部门协作履行监管职能。
等保2.0的实践之旅

• 密钥管理测评包括对信息系统密钥管理全过程进行测评。 • 安全管理测评包括对信息系统密码应用所涉及的制度、人员、实施和应急等密码应用安全
管理过程进行测评。
等保2.0的实践之旅
系统调研
等保2.0的实践之旅
变化一 地位提升——等级保护上升为法律(《网络安全法》第二十一条和第三十一条) 变化二 名称变化——变更为“网络安全等级保护”,与《网络安全法》保持一致 变化三 对象变化——增加于计算、移劢亏联、物联网和工业控制系统等为保护对象 变化四
要求变化——安全通用要求和安全扩展要求
等保2.0的实践之旅
试点体会
• 密码应用安全性评估如果具有一票否决权则会大大增加企业的合规成本 • 测评依据的标准要求与亏联网企业的实际情况存在较大差距
等保2.0的实践之旅
疑惑一
报批稿中的大数据扩展安全要求为何在等保2.0正式标准中被放到附录H?
疑惑二
可信计算在等保2.0中如何实践落地?
2016年10月10日,第亐届全国信息安全等级保护技术大会召开,公安部网 络安全保卫局郭启全总工指出“国家对网络安全等级保护制度提出了新的要 求,等级保护制度已进入2.0时代”
2016年11月7日,《中华人民共和国网络安全法》正式颁布,第二十一条明 确“国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保 护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经 授权的访问,防止网络数据泄露或者被窃取、篡改……”
《信息系统基本情况调查表》 《单位基本情况表》 《信息系统密码产品应用情况调查表》
等保2.0的实践之旅
等保2.0移动互联安全解决思路

移动互联安全解决思路★★移动互联网络安全的三个关键因素移动应用、移动终端、无线网络➢移动应用保护对象:针对移动移动终端开发的应用软件,包括移动终端预置的应用软件,和互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的第三方应用软件;➢移动终端保护对象是在移动业务中使用的终端设备,包括智能手机、平板电脑、个人电脑等通用终端和专用终端设备;➢无线网络保护对象主要是采用无线通信技术将移动终端接入有线网络的通信设备。
注:不包括公共的无线接入设备(公共WiFi、运营商基站等)。
移动互联典型网络示意图★★移动互联网络(无线网络)所面临的安全风险如下:1.非法接入(终端和AP)2.代理AP、WIFI钓鱼、射频干扰、暴力破解等。
3.操作系统、应用程序漏洞;4.个人隐私安全、个人数据使用安全(违规采集、未授权收集、数据滥用)5.针对监管部门来讲:违法、违规APP监测、监管(黄赌毒)★★移动互联解决思路➢全链路安全防护:终端-服务器(移动应用防火墙)、无线网络(无线入侵防御)➢数据防护全生命周期:终端防护-APP加固-无线通道防护-移动应用防火墙接入防护-移动应用服务器防护(检测、加固)-移动应用安全大数据监管(备案、实名注册、违规内容监测)移动互联安全产品示例及功能:1、移动应用防火墙系统: 1.三维一体联动防御功能:客户端、通信信道和服务器端的全链路防护;安全数据采集与分析、安全策略联动;2.智能识别与拟态防御功能:智能识别外部攻击行为并通过关键信息隐藏与欺骗对攻击进行阻断;3.手机指纹功能:采用随机数算法对客户端进行唯一性标识,实现对薅羊毛等业务攻击行为的有效防护;2、移动应用AI身份识别系统:用户身份识别:通过用户行为分析与建模实现对操作用户的身份识别,即用户为本人或他人,业务系统可以根据识别结果对他人操作行为进行响应;(2)人机识别:通过对用户行为特征实现对机器人操作的识别,即用户是自然人还是机器人,从而有效发现机器人(如爬虫)攻击行为;3、移动终端安全防护系统:为移动智能终端提供恶意程序(如病毒、木马)的查杀功能;(2)为移动智能终端提供应用程序恶意代码(包括第三方SDK恶意代码)的发现与恶意行为阻断功能。
等保2.0 制度建设

等保2.0制度建设一、引言随着信息技术的飞速发展,网络安全问题日益凸显。
为了更好地保障国家网络安全,我国政府于2019年发布了《等保2.0》。
这一政策的出台,标志着我国网络安全保障体系进入了一个全新的阶段。
本文将详细介绍等保2.0制度建设的意义、主要内容和实践方法,为相关企业和机构提供参考和指导。
二、等保2.0制度建设的意义等保2.0制度建设是我国网络安全保障体系的重要组成部分,其意义在于:1. 提升网络安全保障能力:等保2.0制度建设通过制定和实施一系列标准和规范,明确网络安全管理责任和要求,强化网络安全防范措施,从而提升网络安全保障的整体水平。
2. 保护个人信息安全:等保2.0制度建设对个人信息保护提出了更高的要求,要求各类组织加强个人信息保护措施,防止个人信息泄露和滥用,从而保障个人信息安全。
3. 促进信息化建设健康发展:等保2.0制度建设为信息化建设提供了指导和规范,有助于推动信息化建设健康发展,提高信息化建设的整体质量和安全性。
三、等保2.0制度建设的主要内容等保2.0制度建设主要包括以下几方面内容:1. 信息安全等级保护:等保2.0要求各类组织根据业务需要,将信息系统划分为不同的安全等级,并按照等级进行保护。
同时,对不同等级的信息系统提出不同的保护要求,包括技术要求和管理要求。
2. 个人信息保护:等保2.0对个人信息保护提出了明确的要求,要求各类组织在收集、使用、存储、传输和处置个人信息时,应当遵循合法、正当、必要原则,并采取必要的措施保障个人信息的安全。
3. 网络安全监测和预警:等保2.0要求各类组织建立网络安全监测和预警机制,及时发现和处置网络安全事件,提高网络安全事件的预警和处置能力。
4. 网络安全事件应急响应:等保2.0要求各类组织制定网络安全事件应急预案,并建立相应的应急响应机制,确保在网络安全事件发生时能够及时、有效地进行处置。
5. 宣传教育和培训:等保2.0要求各级政府和企业加强网络安全宣传教育和培训,提高全体员工的网络安全意识和技能水平。
网络安全等级保护2.0:持续保护-不止合规之等保利器深信服下一代防火墙

等保利器-下一代防火墙
《中华人民共和国网络安全法》--法律要求
➢第二十一条
➢国家实行网络安全等级保护制度。网络运营者应当按 照网络安全等级保护制度的要求,履行下列安全保护 义务,保障网络免受干扰、破坏或者未经授权的访问, 防止网络数据泄露或者被窃取、篡改:
(一)制定内部安全管理制度和操作规程,确定网络 安全负责人,落实网络安全保护责任;
等级保护价值主张
安全运营
通过构建安全运营中心,提供以核心业务 安全为保障的全生命周期管理方案,事前 的风险感知、事中的风险防御、事后的风 险检测和快速响应机制;
协同防御
通过构建本地协同、云端联动的动态 保护体系,安全能力可实时动态更新, 增强设备的各维度的安全能力,抵御 未知威胁和高级威胁
安全可视
采用可视化设计,提供多维度安全报表为 安全决策提供数据支撑,提升组织安全管 理效率。
等级保护,信服同行
安全运营:安全生命周期风险防御体系
等级保护,信服同行
安全可视:让安全更有效
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
等级保护,信服同行
协同防御-本地加云端抵御未知、高级威胁
数据生态
全球样本采集点
资深队伍
攻防专家 安全分析师 数据科学院
威胁 情报
漏洞 情报 文件 情报 信誉 信誉
传统服务器
安
全
运
维 区
集中管理平台
安全感知平台
04 等级保护最佳实践
等级保护,信服同行
政府:XX人民法院(三级)
1.融合安全,简单有效 2.安全可视,掌控局势 3.响应及时,服务可靠
案例点评
等级保护,信服同行
网络安全等级保护2.0实践与探索

网络等级保护 2.0 —— 面对与思考,可信计算
基本要求:
从第1 到 第 4 级 分别在安全通信网络、安全区域边界、安全计算环境 3 个方面 提出可信验证要求
基于可信根对设备的系统引导程序、系统程序、重要配置参数、应 用程序进行可信验证
检测到可信受到破坏后: 进行报警 进行报警,日志报送安管中心 关健环节动态验证 +报警+安管中心 关健环节动态验证+动态关联感知+报警+安管中心
标准的全面适用,是个逐步推进的过程:
1.0初始,“缺啥补啥” 是否还有人记得?
2.0 伊始,难免有个“缺啥补啥”过程,渐行渐“进”
标准的引领作用: 标准的滞后性与先导性共存
2.0 以“可” 采用可信,不是强制 标准需要经受实践检验,需要在实践中完善 有标准,才有产业: 可信,就要有产品 有需求,就会有市场、有产业的发展 市场发育需要有个过程
安全管理中心
等保初始,建立统一安全管理平台 无比艰难地进行各种设备、各种日志集成
几无用处!平时没人去看 ——因为真的没啥用
—— 浩瀚的警示不比没有警示好多少
“安全管理中心” 取其意,去其形 ——希望等保2.0测评中,不要机械地判断有无“安管中心平台”
网络等级保护 2.0 ——先期的探索与效果
安全管理中心
VPN等传统措施 最重要的,在线路可信前提下,
叠加 信源加密,数据包加密
,如每一个交易数据包加密后再 在网上传输
网络等级保护 2.0 ——先期的探索与效果
不完全依赖于线路的信源加密
无论是 数据交换、数据采集与分发、应用交互
密文数据包
密文语义包
IP线路加密机 SSL VPN
网络等级保护 2.0 ——先期的探索与效果
等级保护2.0下的工控系统安全思考

关注工业安全产业联盟 请扫二维码
等级保护下的工控系统安全思考
★浙江国利网安科技有限 公 司 还 约 辉 ,王 迎 ,薛金良
1 引言
新 发 布 的 等 级 保 护 基 本 要 求 (等 级 保 护 2.0 ) 在原 有基础上进行了细化、分 类 和 加 强 ,将 重 要 基 础 设 施 、 重 要 系 统 及 “云 、移 、物 、工 控 、大 ”纳入等级保护管 理 ;名 称 由 原 来 的 《信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 基 本 要 求 》变 更 为 《信 息 安 全 技 术 网 络 安 全 等 级 保 护 基 本 要 求 》。等级保护上升到了网络空间安全的层 面 ,意味着等级保护的对象全面升级:不再是传统意义 上 的 计 算 机 信 息 系 统 ,而 是 包 含 网 络 安 全 基 础 设 施 、云 计 算 、移动互 联 网 、物 联 网 、工 业 控 制 系 统 、大数据安 全 等 对 象 的 网 络 空 间 安 全 。在 等 级 保 护 2.0时 代 ,如何 建 立 健 全 有 效 的 工 控 安 全 体 系 是 每 一 个 工 业 企 业 、工 控 制 造 商 、工控安全企业都应该思考的问题。
2 等级保护发展历程
上 世 纪 ,西方发达国家制定了一系列强化网络信 息 安 全 建 设 的 政 策 和 标 准 ,其 核 心 就 是 将 不 同 重 要 程 度 的 信 息 系 统 划 分 为 不 同 的 安 全 等 级 ,以 便 于 对 不 同 领 域 的信息安全工作进行指导。鉴 于 此 ,相关部门和专家结 合 我 国 实 际 情 况 进 行 多 年 的 研 究 ,逐 步 形 成 了 我 们 国 家 的信息系统安全等级保护制度。
等级保护2.0标准解读

等级保护2.0标准解读等级保护2.0标准解读1. 简介等级保护2.0标准(以下简称DP-2.0)是指文档等级保护的新一代标准。
该标准在信息安全领域有着重要的作用,对于保护敏感信息、提高数据安全性具有重要意义。
本文将对DP-2.0标准进行详细解读。
2. DP-2.0标准的背景随着信息技术的不断发展和广泛应用,数据安全问题也日益突出。
为了保护信息安全,各类组织纷纷提出了不同的标准和措施。
DP-2.0标准作为新一代的等级保护标准,在防范各类信息安全威胁方面有着显著的优势。
3. DP-2.0标准的核心内容DP-2.0标准包括以下核心内容:3.1 安全等级划分DP-2.0标准将信息系统按照安全等级进行划分,分为一级、二级、三级三个等级。
不同等级对应不同的安全需求和保护措施,以确保数据的安全性。
3.2 关键要素保护DP-2.0标准明确了关键要素的保护要求,包括对密码、身份认证、访问控制等方面的保护措施,以防止关键要素的泄露和滥用。
3.3 安全审计与监控DP-2.0标准要求建立完善的安全审计与监控机制,及时发现和应对安全事件,保障信息系统的日常运行安全。
3.4 安全培训与管理DP-2.0标准强调安全培训与管理的重要性,要求定期进行安全培训,加强员工对信息安全的意识,提高整体的安全防护能力。
4. DP-2.0标准的应用DP-2.0标准适用于各类组织的信息系统,包括企事业单位、政府机关等。
通过遵循DP-2.0标准,组织可以更加全面地保护敏感信息,提高数据安全性,有效应对信息安全威胁。
5. DP-2.0标准的优势相较于以往的等级保护标准,DP-2.0标准具有以下优势:- 标准要求更加明确,有利于各类组织的实施和操作。
- 标准细化了关键要素的保护要求,对信息系统的安全性提出了更高的要求。
- 标准强调安全培训与管理的重要性,提高了组织的整体安全水平。
6. 结论DP-2.0标准作为新一代的等级保护标准,具有重要的意义。
通过遵循DP-2.0标准,组织可以更好地保护敏感信息,提高数据安全性,并有效地应对信息安全威胁。
浅议等保2.0下的高校网络安全防护体系

文|陈圣楠高校信息化水平的快速发展伴随着网络安全体系的巨大变化,潜在的网络安全威胁层出不穷。
本文从技术和管理的角度分析了当前高校存在的主要问题,然探究了在等保2.0下如何构建一个更加完善的安全防护体系,为高校信息化建设提供参考。
一、引言随着信息技术和网络技术的快速发展,高校信息化建设发展迅猛。
层出不穷的应用信息系统和网络产品进入到高校的方方面面。
在加强高校管理水平,提升教学质量,促进信息交流和共享的同时,这些技术也带来了各种各样的网络安全问题。
这些问题时刻威胁着公民和组织,甚至国家的权益。
高校如何做好全面的网络安全防护,确保重要数据安全和业务信息系统的稳定运行,成为了人们关注的焦点。
国家公安部于2019年发布的《信息安全技术网络安全等级保护基本要求》等3项标准,构成了等保2.0。
等保2.0在以资产防护为主的等保1.0基础上,结合目前网络信息技术的新发展,将云计算、物联网、移动互联网和工业控制体系纳入保护范畴,将网络安全提升到了一个新的高度。
二、高校网络安全问题现状分析目前,高校面临的网络安全形势严峻,很多问题仍然亟待解决。
这些问题可以分为技术和管理两个方面。
(一) 技术方面1. 系统漏洞威胁网络安全的一个重要影响因素就是漏洞。
由于计算机硬件、软件、协议缺陷或者设计者的疏漏,使系统可以在未经授权的情况下被访问、甚至非法获得某些信息。
虽然人们越来越重视网络安全,但仍有许多问题出现,难以解决。
例如缓冲区溢出、验证码漏洞、身份盗用等。
如果不使用漏洞扫描工具,不及时更新系统补丁,就会使这些漏洞长期存在,成为潜在威胁,给网络黑客提供了入侵的机会。
一旦入侵,就会导致数据的丢失、篡改,影响广大师生的利益。
2. 病毒感染和木马传播网络病毒和木马是另一个重要影响因素。
病毒和木马通常通过在正常程序中植入恶意代码,破坏、删除用户电脑中的文件。
被感染的电脑可以通过局域网等其他方式向外继续传播病毒。
由于隐蔽性强,不容易马上被人发现,造成的破坏力和影响力难以估量。
如何进行等级保护测评?等级保护2.0变化与建设思路

等保的本质变化
重点保护的变化
等保的本质变化
思路的变化
在保护思路方面,等保2.0有三个重点变化: 1、在等保2.0的要求中,已经没有明文的”技术要 求”、”管理要求”的提法,可以预见,在未来的网络 安全建设中技术、管理将深度融合,也越来越难以区分;
等保的本质变化
思路的变化
2、等保1.0站在安全控制项的角度进行安全要求,等保 2.0站在安全能力的维度进行安全要求。从测评维度来 说,等保1.0的测评更注重关键要素的满足,等保2.0的 测评则从评测流程和评测标准上做了规范性说明。这意 味着以等保2.0为基础的安全建设会更加关注实际的安 全效果,而非老标准下产品的简单堆叠;
等保2.0建设思路
安全管理中心新思路——数据 驱动安全
如上文所说,安全管理中心将成为等保2.0安全体系运维工作 的平台和有效抓手,其建设成效将直接影响安全保障和安全运 维工作是否可以有效开展。而要想使安全管理中心能用、好用, 就必须强调数据驱动安全的思路,其核心有三个关键点:
等保2.0建设思路
数据收集的广度
等保的本质变化
思路的变化
等保的本质变化
等级保护安全框架
等保的本质变化
网络安全等级保护安全技术设 计框架 我们可以将等保2.0的新思路抽象为下图:
等保的本质变化
网络安全等级保护安全技术设 计框架
即,在等保1.0的安全体系基础之上,如果想要做好等保2.0的 安全防护,更需关注三方面的内容的填平补齐: 1、安全管理中心建设; 2、计算环境、通信网络、接入边界的“可信”特性建设; 3、安全运维体系的建设。 接下来我们将简单探讨一下这三个方面的建设思路。
等保2.0建设思路
数据展现的能见度
衡量安全管理中心建设成效的第三个维度是数据展现的透不透, 有了数据量、数据分析能力,还需要让数据变得可见。这是一 种数据展现能力,展示效果不仅要直观、美观,也要实时。通 过可视化技术的利用,将原本碎片化的威胁告警、异常行为告 警等数据结构化,形成从宏观的威胁态势到微观的攻击详情的 高维度可视化方案,为威胁分析和处理提供支撑。
深信服等保2.0解决方案

预防、预测
组织、防护
系统漏洞检测
主动风险分析 Proactive risk analys
强化和隔离系统 Harden and isolate systems
微隔离
人工智能 SAVE引擎
预测攻击 Predict attacks
转移攻击者 Divert attacks
勒索诱捕
安全基线核查
基线系统 Baseline systems
深信服等保2.0解决方案
培训认证部
等保价值主张
采用可视化设计,提供多维度安全报表, 为安全决策提供数据支撑,提升组织安全 管理效率。
参照防御/检测/响应的安全模型,加 强云防护/威胁情报的联动,构建本地 协同、云端联动的动态保护体系。
对企业核心资产、各类威胁与违规行为, 网络东西向、南北向流量进行持续检测 分析,提升网络整体安全保护能力。
安全运维管理
智能(A)
智能流量分析 智能文件分析 日志关联分析 安全数据基线 安全云脑 威胁情报 知识图谱
机器学习
风险评估 渗透测试 漏洞扫描 基线核查 应急响应 应急演练 安全培训
防御(P)
访问控制 边界防护 加解密 加固 零 信任 身份 鉴别 权限
检测(D) 异常检测 事件检测 安全监控
响应(R) 响应计划 事件分析 应急响应
等级保护建设规划框架
安全 保障
能力 支撑
总体安全架构
安全可视能力 持续检测能力 协同防御能力
安全管理中心 系统管理 审计管理 安全管理 集中管控
安全管理制度
身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性
技
安全计算环境 数据保密性 数据备份恢复 剩余信息保护 个人信息保护
等保2.0政策规范解读指导方案

突出以技管网
等保2.0政策强调利用技术手段加强对 网络安全的监管和管理,提高网络安全 管理的效率和水平。
扩大适用范围
等保2.0政策将所有非涉密网络信息系 统的安全保护纳入适用范围,提高了网 络信息系统的安全保障能力。
加强监督检查
等保2.0政策要求各级政府加强对网络 信息系统的监督检查,确保各项安全措 施得到有效落实。
定期开展自查与整改
企业应定期开展安全自查,及时发现和整改 存在的安全隐患,确保符合等保2.0政策的 要求。
加强等保2.0政策的宣传与培训
政府部门应加大对等保2.0政策的宣传 力度,提高企业对政策的认知度和重 视程度。
组织开展等保2.0政策的培训活动,帮 助企业了解政策的具体要求和实施方 法,提高企业的合规意识和操作能力 。
THANKS
安全监测与应急响应
建立安全监测机制,实时监测信息 系统的安全状况,并制定应急响应 预案,及时处置系统异常和安全事 件。
案例二:某政府机构等级保护实践
01
确定信息系统等级
根据业务性质和重要程度,将 政府机构的信息系统划分为不 同的等级,并按照等级保护要
求进行安全防护。
02
安全风险评估与整改
对信息系统的安全风险进行全 面评估,识别存在的安全隐患 和漏洞,并制定整改措施,确 保系统安全性符合等级保护要
安全管理
建立完善的安全管理 制度,明确各级安全 管理职责,确保各项 安全措施的有效执行 。
监督与检查机制
01
定期监督检查
相关部门应定期对等级保护对 象的运行情况进行监督检查。
02
不定期抽查
相关部门可不定期对等级保护 对象进行抽查,以确保各项安
全措施的有效执行。
信息安全-【精品】深信服-等保2.0下的云安全解决方案

持续保护,不止合规
深信服 智安全
一.等保2.0背景概述 二.等保2.0标准解析 三.等保2.0实践思考
等级保护发展历程
1994
国务院令第147号
1999
GB17859
2003
2004
2007
中办发[2003]27号 公通字[2004]66号 公通字[2007]43号
2017
容器
文件服务
未授权用户对文件对象的违规 访问风险
用户对文件访问的违规操作风 险
文件盗链风险 ……
计算服务
容器逃逸攻击 容器镜像安全篡改或植入威胁 容器安全配置缺陷 对容器内微服务API进行 CC攻击 ……
特权账号
运维管理账号的违规使用风 险
……
分布式组件
分布式各组件、进程、接口、 节点间的安全风险
云计算环境安全体系设计的原则性要求
云计算平台不承载 高于其安全保护等 级的业务应用系统
云服务客户数据、 用户个人信息等存
储于中国境内
云计算平台基础设 施位于中国境内
云计算平台运维地 点位于中国境内
云计算环境安全体系设计的特殊要求
应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量 应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删 除、虚拟机重启 应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计 应保证当虚拟机迁移时,访问控制策略随其迁移 应能检测虚拟机之间的资源隔离失效,并进行告警 应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警
定级对象 变化
名称变
安全要求 变化
安全要求 安全通用要求+安全扩展要求
等级保护2.0主要变化(续)
等级保护2.0标准解读

等级保护2.0标准解读等级保护2.0标准解读1. 引言等级保护2.0标准是由国家信息安全评估标准化技术委员会(TC260)制定的,旨在规范和指导信息系统的等级保护工作。
本文将对等级保护2.0标准进行解读,帮助读者更好地理解标准的相关内容。
2. 等级保护2.0简介等级保护2.0是对原等级保护1.0标准的升级和完善。
它采用了更加严格和全面的评估体系,同时注重信息系统的动态管理和持续改进。
等级保护2.0标准主要包括等级划分、安全需求、评估方法、安全控制和评估规范等内容。
3. 等级划分等级划分是等级保护2.0标准中的核心概念。
根据信息系统的重要性和敏感性,将其划分为5个等级,依次为一级(最高)、二级、三级、四级和五级(最低)。
等级划分的目的是为了提供不同等级信息系统的安全要求和评估依据。
4. 安全需求安全需求是等级保护2.0标准对各个等级信息系统的安全要求和技术控制的详细规定。
安全需求包括基本需求和增强需求两部分。
基本需求是每个等级信息系统必须满足的最低安全要求,而增强需求是在基本需求的基础上对特定等级信息系统提出的额外要求。
5. 评估方法等级保护2.0标准规定了针对不同等级信息系统的评估方法。
评估方法主要包括目标评估和技术评估两个层面。
目标评估是通过对信息系统的目标进行评估,判断其是否满足相应等级的安全需求。
技术评估则是通过对技术控制的实施情况进行评估,验证信息系统的安全性和合规性。
6. 安全控制安全控制是等级保护2.0标准中的重要内容。
标准给出了一套完整的安全控制措施,用于保护信息系统的机密性、完整性和可用性。
安全控制主要包括物理安全、网络安全、访问控制、加密保护、安全运维和应急响应等方面。
7. 评估规范评估规范是对等级保护2.0标准进行实施评估的指导文件。
它提供了评估流程、评估要求、评估指标和评估方法等详细内容,帮助评估机构和评估人员开展评估工作。
评估规范的制定旨在确保评估结果的准确性和一致性。
8. 总结等级保护2.0标准作为我国信息系统安全领域的重要标准,对于保护信息系统的安全性和可靠性起到了重要作用。
等保2.0,网络安全需要冷思考

封面故事Cover Story2019.8.20ichina22文 |本刊记者 石菲等保2.0时代下,不仅企业有很多网络安全问题需要修补,中国网络安全市场也存在较大提升空间。
希望在等保2.0的推动下,我国的信息安全产业能够迅速发展,帮助企业补全信息安全这块短板。
等保2.0,网络安全需要冷思考2019年7月30日,美国第五大信用卡发行商 Capital One Financial Corp 发生数据泄露事件,黑客通过防火墙漏洞访问了约 1.06 亿客户和申请人的个人信息,泄露了约 14 万个社会安全号码和 8 万个银行账号,该数据泄露事件是大型银行有史以来最严重的数据泄露事件之一。
尽管信息安全和我们每个人都相关,但我们对它的重视却远远没有达到它应该享有的程度。
根据CNNIC 2月底发布的第43次《中国互联网络发展状况统计报告》显示,截至2018年12月,我国网民规模达8.29亿,普及率达59.6%,全年新增网民5653万。
我国手机网民规模达8.17亿,网民通过手机接入互联网的比例高达98.6%。
从上述数据可以看到,互联网越来越广的渗入人们的日常生活,从办公到生活,互联网几乎无处不在。
人们简直无法想象离开网络和移动互联技术,但越是离不开信息技术,越是应该加强信息安全防范意识。
遗憾的是,人们对信息安全的认识远远小于其所能带来的危害。
换句话说,我们现在无时无刻不暴露在网络安全攻击的威胁下23网络安全攻击的数量和危害都在呈几何倍数激增,如果企业还抱有侥幸心理,利用陈旧的安全观念和技术手段来应对新时代的网络安全攻击,一旦遭受攻击便会产生巨大损失。
在信息技术和企业业务连接越来越紧密的今天,如果安全措施不到位,企业就像是在互联网世界中裸奔,一不小心就会“抱憾终身”。
却不自知。
在我国,2018年的小龙虾消费是2000亿,而信息安全方面的消费却只有区区500亿。
安全产业存在着巨大的市场机会,而与此同时,企业的安全意识也存在着巨大的提升空间。
关于等保2.0在政务部门实践的有关思考

2020年9月关于等保2.0在政务部门实践的有关思考段磊(国家邮政局发展研究中心,北京100000)【摘要】2019年5月,《信息安全技术网络安全等级保护基本要求》正式发布,标志我国正式进入等保2.0时代,为网络安全等级保护的深入开展提供了依据。
基于此,本文首先从等级对象、定级要求、定级流程等角度分析了等保2.0的主体内容,并介绍了等保2.0下政务部门网络安全的框架,继而探讨等保2.0在政务部门中的实践对策。
【关键词】政务部门;等保2.0;实践【中图分类号】TP3【文献标识码】A【文章编号】1006-4222(2020)09-0098-02随着信息技术的不断发展,我国已经步入信息时代,信息技术与各行各业的融合日益紧密。
信息技术在政务部门中有着广泛的应用,既提高了政务部门的内部管理能力,也为电子政务的发展与普及奠定了坚实的基础。
安全性是信息技术应用的前提,政务部门则对安全性有着更高的要求。
2008年,国家质量监督检验检疫总局和国家标准化管理委员会发布了《信息安全技术信息系统安全等级保护定级指南》(等保1.0),为网络安全等级保护的实施提供了依据。
1等保2.0解读1.1等保2.0的主要内容随着《信息安全技术网络安全等级保护基本要求》的发布与实施,我国从等保1.0进入等保2.0时代。
等保1.0为我国网络安全等级保护做出了重要的贡献,等保2.0则在等保1.0的基础上,结合信息技术的发展态势以及网络安全等级保护的具体需求,进行了发展与创新。
从定级对象而言,等保2.0进行了大范围的拓展,新增加了云计算、物联网、移动互联网以及工业控制系统等方面的安全要求。
以云计算为例,等保2.0要求将云服务方侧的云计算平台单独作为定级对象定级,同时,云租户侧的等级保护对象,也需要作为单独的定级对象,为云计算安全等级保护的实施提供了明确的操作路径。
从定级要求来看,等保2.0不仅对等保1.0中部分内容的顺序做了重新调整,使整体的定级要求更为合理,同时,也增加了一些新的内容,特别是在定级流程中,将“定级一般流程”改变为“定级方法流程”。
基于等级保护2.0的政务信息系统安全保障体系设计思路

办公自动化杂志0前言随着社会信息化应用程度不断加深,技术和应用场景不断创新,自20世纪80年代至今,我国政务信息系统持续高速发展,国家政务服务逐步实现数字化。
信息系统建设旨在快速提高政务信息化水平,然而在四十年的发展过程中,政务信息系统由于资金和技术等多方面的限制,往往忽略了系统的网络安全防护,暴露在外的电子政务外网和互联网信息系统的安全风险长期处于高位。
1政务信息系统网络安全威胁越发严重根据国家计算机网络应急技术处理协调中心(National-Internet Emergency Center,缩写CNCERT)发布的《2019年中国互联网网络安全报告》统计,2019年全年捕获计算机恶意程序样本量超过6200万个,日均传播次数达824万余次;国家信息安全漏洞共享平台(CNVD)收录安全漏洞数量创下历史新高,攻击16193个,同比增长14%;DDoS 攻击事件平均每日220起,同比增加40%;网站安全方面,发现约8.5万个针对我国境内网站的仿冒页面,同比增长59.7%,我国网络安全环境逐渐恶化[1]。
同时,我国持续遭受来自“方程式组织”、“APT28”、“蔓灵花”、“海莲花”、“黑店”、“白金”等30余个APT 组织的网络窃密攻击,攻击对象以我国党政机关、国防军工和科研院所为主,并逐渐向军民融合、“一带一路”、基础行业、物联网和供应链等领域延伸,电信、外交、能源、商务、金融、军工、海洋等领域也逐渐成为境外网络攻击组织的重点攻击对象。
某黑客组织2019年对我国300余个政府网站发起了1000余次DDoS 攻击,在攻击初期阶段导致80%以上的攻击目标网站正常服务受到不同程度的影响。
政务信息系统网络安全威胁越发严重。
2网络安全等级保护制度日趋完善1994年,国务院颁布《中华人民共和国计算机信息系统安全保护条例》(等保1.0时代),规定要求计算机信息系统实行安全等级保护。
二十多年来,我国的计算机等级保护制度得到了完善的发展,并实践执行于各个行业,对我国的网络信息安全具有重要的指导作用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保建设带动安全事业发展有效推动安全保障建设等保为安全建设提供了体系化的有效指导大力促进安全产业发展我国网络安全产业快速增长实施等级保护的意义明确责任和工作方法,让安全防护更加规范改变以往单点防御方式,让安全建设更加体系化提高安全思路和意识,合理分配网络安全投资两个全覆盖•一是覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会。
除个人及家庭自建网络的全覆盖。
•二是覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用。
三个特点•等级保护2.0基本要求、测评要求、安全设计技术要求框架统一,即:安全管理中心支持下的三重防护结构框架。
•通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制系统等列入标准规范。
•把可信验证列入各级别和各环节的主要功能要求。
信息系统信息系统、基础信息网络、云计算平台、大数据平台、 物联网系统、工业控制系统、采用移动互联技术的网络等《信息安全技术 信息系统安全等级保护基本要求》《信息安全技术 网络安全等级保护基本要求》安全要求安全通用要求+安全扩展要求名称变化名称变安全要求 变化定级对象 变化等级保护2.0主要变化(续)等保五个规定动作五个规定动作+新的安全要求技术(物理、网络、主机、应用、数据)+管理技术(物理环境、一中心三防护)+管理技术要求 等 保 2.0安全物理环境 安全通信网络 安全区域边界 安全计算环境 安全管理中心 管理要求 安全管理制度 安全管理机构 安全管理人员 安全建设管理 安全运维管理等 保1.0技术要求 物理安全 网络安全 主机安全 应用安全 数据安全 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理• 定级• 备案 • 安全建设 • 等级测评 • 监督检查内容 变化等保1.0等保2.0控制措施 分类结构 变化名称变内容变化• 定级 • 备案• 安全建设 • 等级测评 • 监督检查•安全检测 •通报预警 •案事件调查 •数据防护 •灾难备份 •应急处理 •风险评估2019年5月16日深信服承办等保2.0国标宣贯会公安部网络安全保卫局党委书记王英玮全国信息安全标准化技术委员会杨建军秘书长公安部网络安全保卫局郭启全总工程师中国工程院院士沈昌祥深信服CEO何朝曦大会现场深信服对等级保护2.0的价值认识采用可视化设计,提供多维度安全报表为安全决策提供数据支撑,提升组织安全管理效率。
对企业核心资产、各类威胁与违规行为,网络东西向、南北向流量进行持续检测分析,提升网络整体安全保护能力。
参照防御/检测/响应的安全模型,加强云防护/威胁情报的联动,构建本地协同、云端联动的动态保护体系。
智安全模型智能:智能化地增强防御、检测和响应,智能功能提供了以数据为驱动、以人工智能算法为基础的安全能力防御:保障关键服务的交付。
防护功能提供对潜在网络安全事件进行限制或者控制其造成的影响的能力检测:识别网络安全事件的发生,检测功能提供持续的对网络安全事件进行发现的能力响应:对检测出的网络安全事件进行处置,响应功能提供对潜在网络安全风险事件所造成影响进行控制的能力运营:实现全天候的安全运营,运营功能提供监督、监控企业安全状况、入侵检测和响应网络安全事件的能力防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial Intelligence深信服等级保护建设规划框架持续保护技术 体系管理 体系 运营体系智能(A) 防御(P) 运营(O)智能流量分析 智能文件分析 日志关联分析 安全数据基线 安全云脑 威胁情报 知识图谱 机器学习检测(D)响应(R )异常检测 事件检测 安全监控响应计划 事件分析 应急响应 风险管理策略 风险评估 风险处置 资产管理 供应链风险管理 事件管理 业务连续性管理 变更管理 人员意识培训安全架构安全 体系安全 价值安全可视能力持续检测能力 协同防御能力能力 支撑安全 保障安全物理环境物理位置选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护安全通信网络 网络架构 通信传输 可信验证 安全计算环境 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性数据保密性 数据备份恢复 剩余信息保护 个人信息保护安全区域边界 边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证 安全管理中心 系统管理 审计管理 安全管理 集中管控安全管理制度 安全管理机构 安全运维管理安全管理人员 安全建设管理 渗透测试基线核查 风险评估 漏洞扫描 应急响应 应急演练 安全培训访问控制 边界防护 加解密 加固 零信任 身份 鉴别 权限深信服等保2.0通用方案设计思路分级分域——划分不同级别安全域 通信网络——网络架构及通信传输区域边界——访问控制及检测防护计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 二级等保安全产品(服务)列表必选 建议 可选 下一代防火墙 SSL VPN 数据库审计 杀毒软件上网行为管理堡垒机日志审计系统检测探针+感知平台 云端安全服务 风险评估服务三级等保安全产品(服务)列表必选建议可选下一代防火墙 SSL VPN 广域网优化设备 杀毒软件 堡垒机 风险评估服务 日志审计系统负载均衡测试渗透服务上网行为管理 检测探针+感知平台 应急响应服务数据库审计基线核查系统 应急演练服务云端安全服务邮件网关说明:产品(服务)列表主要针对左侧通用场景拓扑情况深信服智安全产品/服务全景图●下一代防火墙 AF●入侵防御系统 IPS ●Web 应用防火墙 WAF●终端检测响应平台EDR●企业移动管理 EMM边界安全终端安全●风险评估服务●渗透测试服务●漏洞扫描服务●等级保护咨询●整体安全规划设计安全评估安全规划咨询●漏洞管理服务●威胁监测与主动响应 ●应急响应服务●应急演练服务安全运营应急响应有效保护的安全产品人机共智的安全服务●一体化安全平台 XSec ●云端安全服务 SaaS合规类安全产品●上网行为管理 AC ●SSL VPN身份与访问安全●安全感知平台 SIP●安全云图 X-Central ●数据库审计 DAS威胁检测安全审计与运营●运维堡垒机 OSM ●日志审计系统 LAS●基线核查系统 BVT合规审计风险评估云安全●网闸 GAP/光闸 FGAP安全隔离深信服智安全架构——深信服产品研发交付能力矩阵及产品创新方向产品、技术围绕智安全架构能力交付矩阵进行持续创新安全能力 智安全交付AI 防御 检测 响应 运营 云安全云脑 安全云图 网下一代防火墙上网行为管理/行为感知系统SSL VPN/商密VPN 安全感知平台SD-WAN端企业移动管理 终端安全检测与响应安全服务 云眼/云盾威胁分析与处置服务(MDR )安全托管服务(MSS )防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial IntelligenceAPDRO 风险管理模型案例分享-政府一、项目背景XX省安监,根据国家安监局下发的《关于印发全国安全生产“一张图”地方建设指导意见书的通知》的要求,建设“安监云”应用。
二、需求分析1.安全设备使用年限长,侧重访问控制式的防御,无法发挥深度防御的价值,同时无法主动应对日益多样化的高级威胁;2. 业务上云,缺乏灵活的保护措施;3. 需要满足三级等保合规要求;三、结合等保2.0思想的方案设计1. 安全区域边界:在各重要网络节点将传统防火墙升级为下一代防火墙,提供应用级内外双向防护,构建主动防御体系。
2. 安全通信网络:应用商密SSL VPN,实现移动办公的端到端的安全接入,避免移动引入高级威胁,并符合等保2.0移动互联安全建设要求。
3. 云安全:应用了安全服务平台,实现按需申请、自由编排安全组件,不但合规,且充分适应了云的灵活性要求。
4. 安全运维管理:应用态势感知平台,不但实现全局运营,同事帮助用户实时监测高级威胁,实现发现、及时处置安全事件。
“云安全服务平台(等保场景)”创新方案出口网络/安全设备云安全服务平台核心交换安全运营服务安全运营服务安全运营服务下一代防火墙 下一代防火墙 下一代防火墙 上网行为管理日志审计系统上网行为管理数据库审计杀毒软件 广域网优化 日志审计系统数据库审计 负载均衡杀毒软件 负载均衡堡垒机 SSL VPN流量编排等保二级合规模板 出口边界安全模板 等保三级合规模板 VM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRIT 基础设施(云环境、物理环境)二级区域三级区域其他区域用户可根据实际业务需求情况,自定义模板或安全组件安全运营服务下一代防火墙 入侵防御系统WEB 防火墙 漏洞扫描自定义 安全模板案例分享-医疗一、项目背景XX大学附属医院作为XX省重要公立医院,其在投资建设新院区,而其老院区已深受勒索病毒的侵袭。
二、需求分析1. 充分保障挂号、就诊、影像等所有核心系统不受勒索病毒侵袭。
2. 实现老院区到新院区的跨区安全,即使老院区出安全事件,也不能影响新院区;3. 按照等保三级要求进行规划设计。
三、结合等保2.0思想的方案设计1. 两套网络,内外网两套逻辑隔离网络;2. 分级分域,新老院区边界安全隔离防护;3. 规划潜伏威胁探针加强检测能力、可视化能力,并借助EDR做终端检测响应,有效应对新型威胁。
等保2.0关键技术要求-恶意代码防范安全计算环境恶意代码防范:应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
入侵防范:能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警(云安全扩展要求)安全管理中心集中管控:应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
《2018年我国互联网网络安全态势综述》2018年CNCERT捕获勒索软件近14万个,活跃勒索软件数量呈现快速增长势头,且更新频率和威胁广度都大幅度增加…GandCrab 全年出现了约 19 个版本。
有效防范勒索病毒终端闭环预防、预测组织、防护 响应、调查检测、监控基线系统Baseline systems人工智能 SAVE 引擎预测攻击 Predict attacks系统漏洞检测 主动风险分析 Proactive risk analys阻止事件 Prevent issues 一键隔离 转移攻击者 Divert attacks 勒索诱捕 强化和隔离系统Harden and isolate systems微隔离 文件修复修复与进行变更Remediate/Make change网端联动持续迭代设计/模式变更Design/Model change溯源分析调查与取证Investigate Forensics检测事件 Detect issues 文件实时监控 主动扫描 抑制事件 Contain issues终端围剿式查杀 确认风险并按优先级排列 Confirm and prioritize risk威胁等级分类安全基线核查案例分享-教育一、项目背景XX大学由教育部直属、中央直管,是中国著名顶级学府之一。