新时代-等级保护2(可直接使用).0安全解决方案(可直接使用).pptx
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
15
特点1-对象范围扩大
新标准将于计算、移动互联网联、物联网、工业控制系 统等列入标准范围,构成了“安全通用要求+新型 应用安全扩展要求”的要求内容
16
特点2-强化可信计算
新标准强化了可信计算技术使用的要求,把 可信验证列入各个级别并逐级提出各个环节 的主要可信验证要求
17
特点3-对象的变化
原来:信息系统 改为:等级保护对象(网络和信息系统) 安全等级保护的对象包括网络基础设施(广电网、电信 网、专用通信网络等)、云计算平台/系统、大数据平 台/系统、物联网、工业控制系统、采用移动互联技术 的系统等.
18
特点4- 安全保护等级定义的变化
安全保护等级第三级的定义修订为:“等级保护对象受 到破坏后,会对公民、法人和其他组织的合法权益产生 特别严重损害,或者对社会秩序和公共利益造成严重损 害,或者对国家安全造成损害”。
19
特点5-定级流程的完善
等保2.0标准不再自主定级,而是通过“确定定级对象——>初步 确定等级——>专家评审——>主管部门审核——>公安机关备案 审查——>最终确定等级”这种线性的定级流程,系统定级必须经 过专家评审和主管部门审核,才能到公安机关备案,整体定级更加 严格。
安
全 观 新标准
国家新标准出台并实施。
没有网络安全就没有国家安全 5
新时期国家网络安全等级保护制度的鲜明特点
一.两个全覆盖
一是覆盖各地区、各单位、各部门、 各企 业、各机构,即是覆盖全社会。
二是覆盖所有保护对象,包括网络、 信息 系统、信息,以及云平台、物 联网、工控系 统、大数据、移动互 联等各类新技术应用
三.技术和理论创新
按照“一个中心、三重防护”的总体 思路 开展网络安全技术设计
确立了可信计算技术的重要地位, 结合人工智能、密码保护、生物识 别、大数据分 析等高端技术,落实 网络安全管理要求、 技术要求、测 评要求、设计要求等。
8
THE BUSENESS PLAN
等级保护2.0安全保护实践
9
用程序等进行可信验证
10
等级保护管理组织
指导监管部门: 国家等保工作 开展、推进、指 导。
技术支撑部门: 国家等保标准制定、修订、培训、 技术指导以及全国测评单位管理。
国家测评机构
行业测评机构
地方测评机构
11
等级保护主要工作流程
12
等级保护安全技术方案
Web服务区
Web服 务器
数据中心区
Web 防火墙
新等保系列标准
➢ 网络安全等级保护条例(总要求/上位文件) ➢ 计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准) ➢ 网络安全等级保护实施指南(GB/T25058)(正在修订) ➢ 网络安全等级保护定级指南(GB/T22240)(正在修订) ➢ 网络安全等级保护基本要求(GB/T22239-2019) ➢ 网络安全等级保护设计技术要求(GB/T25070-2019) ➢ 网络安全等级保护测评要求(GB/T28448-2019) ➢ 网络安全等级保护测评过程指南(GB/T28449-2018)
20
特点6-安全体系变化
等保2.0标准采用“一个中心、三重防护” 的理念,从等保1.0 标准被动防御的安全体系向事前预防、事中响应、事后审计的动 态保障体系转变。
21
可信体系在等级保护2.0中的关键作用
等保2.0加强了可信体系作为重要思想 安全通信网络可信验证:可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通
信应用程序等进行可信验证 安全区域边界可信验证:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边
界防护应用程序等进行可信验证 安全计算环境可信验证:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应
网络安全等级保护2.0解读
1
目录
CONTENTS
等级保护2.0解读 等级保护2.0安全保护实践 新等级保护差异变化
2
等级保护2.0解读
3
国家网络安全等级保护制度2.0 国家新标准
国家新标准
《网络安全等级保护基 本要求》
GB/T 22239--2019
《网络安全等级保护安全 设计技术要求》
GB/T 25070--2019
等保 2.0
国家标准GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》在开展信息安全等级保护工作的过程 中起到了非常重要的作用,被广泛应用于各个行业和领域开展信息安全等级保护的建设整改和等级测评等工作,但是随 着信息技术的发展,GB/T 22239—2008在时效性、易用性、可操作性上需要进一步完善。 为了适应移动互联、云计算、大数据、物联网和工业控制等新技术、新应用情况下信息安全等级保护工作的开展,需对 GB/T 22239—2008进行修订,修订的思路和方法是针对移动互联、云计算、大数据、物联网和工业控制等新技术、 新应用领域提出扩展的安全要求。
《网络安全等级保护测评 要求》
GB/T 2844Leabharlann Baidu--2019
4
等级保护进入2.0时代典型标志
新
时 代
网络安全法
《网络安全法》规定“国家实行网络安全 等级保护制度”。标志 了等级保护制度的 法律地位。
的
网
络
新条例
公安部会同中央网信办、国家保密局和国 家密码管理局,联合起草 并上报了《网络安全等级保护条例》(草案)。
核心 FW/IPS
Internet
互联网 接入区
DDoS防御
边界FW
安全沙箱 SSL VPN网关
上网行为管理
管理区
管理区FW
接入区
接入用 户
接入用 户
接入用 户
运维审计系统 网络管理系统 日志审计系统 终端安全准 入系统
13
THE BUSENESS PLAN
新等级保护差异变化
14
网络安全等级保护2.0-主要标准
6
新时期国家网络安全等级保护制度的鲜明特点
二.加强了保障和保卫
国家建立健全网络安全等级保护制度 的工作体系和保障体系
政府扶持等级保护重点工程和项目, 支持 等级保护技术的研究开发和应 用,推广安 全可信的网络产品和服 务
加强监督管理和执法,加强网络安全 保卫 ,依法打击网络违法犯罪
7
新时期国家网络安全等级保护制度的鲜明特点
特点1-对象范围扩大
新标准将于计算、移动互联网联、物联网、工业控制系 统等列入标准范围,构成了“安全通用要求+新型 应用安全扩展要求”的要求内容
16
特点2-强化可信计算
新标准强化了可信计算技术使用的要求,把 可信验证列入各个级别并逐级提出各个环节 的主要可信验证要求
17
特点3-对象的变化
原来:信息系统 改为:等级保护对象(网络和信息系统) 安全等级保护的对象包括网络基础设施(广电网、电信 网、专用通信网络等)、云计算平台/系统、大数据平 台/系统、物联网、工业控制系统、采用移动互联技术 的系统等.
18
特点4- 安全保护等级定义的变化
安全保护等级第三级的定义修订为:“等级保护对象受 到破坏后,会对公民、法人和其他组织的合法权益产生 特别严重损害,或者对社会秩序和公共利益造成严重损 害,或者对国家安全造成损害”。
19
特点5-定级流程的完善
等保2.0标准不再自主定级,而是通过“确定定级对象——>初步 确定等级——>专家评审——>主管部门审核——>公安机关备案 审查——>最终确定等级”这种线性的定级流程,系统定级必须经 过专家评审和主管部门审核,才能到公安机关备案,整体定级更加 严格。
安
全 观 新标准
国家新标准出台并实施。
没有网络安全就没有国家安全 5
新时期国家网络安全等级保护制度的鲜明特点
一.两个全覆盖
一是覆盖各地区、各单位、各部门、 各企 业、各机构,即是覆盖全社会。
二是覆盖所有保护对象,包括网络、 信息 系统、信息,以及云平台、物 联网、工控系 统、大数据、移动互 联等各类新技术应用
三.技术和理论创新
按照“一个中心、三重防护”的总体 思路 开展网络安全技术设计
确立了可信计算技术的重要地位, 结合人工智能、密码保护、生物识 别、大数据分 析等高端技术,落实 网络安全管理要求、 技术要求、测 评要求、设计要求等。
8
THE BUSENESS PLAN
等级保护2.0安全保护实践
9
用程序等进行可信验证
10
等级保护管理组织
指导监管部门: 国家等保工作 开展、推进、指 导。
技术支撑部门: 国家等保标准制定、修订、培训、 技术指导以及全国测评单位管理。
国家测评机构
行业测评机构
地方测评机构
11
等级保护主要工作流程
12
等级保护安全技术方案
Web服务区
Web服 务器
数据中心区
Web 防火墙
新等保系列标准
➢ 网络安全等级保护条例(总要求/上位文件) ➢ 计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准) ➢ 网络安全等级保护实施指南(GB/T25058)(正在修订) ➢ 网络安全等级保护定级指南(GB/T22240)(正在修订) ➢ 网络安全等级保护基本要求(GB/T22239-2019) ➢ 网络安全等级保护设计技术要求(GB/T25070-2019) ➢ 网络安全等级保护测评要求(GB/T28448-2019) ➢ 网络安全等级保护测评过程指南(GB/T28449-2018)
20
特点6-安全体系变化
等保2.0标准采用“一个中心、三重防护” 的理念,从等保1.0 标准被动防御的安全体系向事前预防、事中响应、事后审计的动 态保障体系转变。
21
可信体系在等级保护2.0中的关键作用
等保2.0加强了可信体系作为重要思想 安全通信网络可信验证:可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通
信应用程序等进行可信验证 安全区域边界可信验证:可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边
界防护应用程序等进行可信验证 安全计算环境可信验证:可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应
网络安全等级保护2.0解读
1
目录
CONTENTS
等级保护2.0解读 等级保护2.0安全保护实践 新等级保护差异变化
2
等级保护2.0解读
3
国家网络安全等级保护制度2.0 国家新标准
国家新标准
《网络安全等级保护基 本要求》
GB/T 22239--2019
《网络安全等级保护安全 设计技术要求》
GB/T 25070--2019
等保 2.0
国家标准GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》在开展信息安全等级保护工作的过程 中起到了非常重要的作用,被广泛应用于各个行业和领域开展信息安全等级保护的建设整改和等级测评等工作,但是随 着信息技术的发展,GB/T 22239—2008在时效性、易用性、可操作性上需要进一步完善。 为了适应移动互联、云计算、大数据、物联网和工业控制等新技术、新应用情况下信息安全等级保护工作的开展,需对 GB/T 22239—2008进行修订,修订的思路和方法是针对移动互联、云计算、大数据、物联网和工业控制等新技术、 新应用领域提出扩展的安全要求。
《网络安全等级保护测评 要求》
GB/T 2844Leabharlann Baidu--2019
4
等级保护进入2.0时代典型标志
新
时 代
网络安全法
《网络安全法》规定“国家实行网络安全 等级保护制度”。标志 了等级保护制度的 法律地位。
的
网
络
新条例
公安部会同中央网信办、国家保密局和国 家密码管理局,联合起草 并上报了《网络安全等级保护条例》(草案)。
核心 FW/IPS
Internet
互联网 接入区
DDoS防御
边界FW
安全沙箱 SSL VPN网关
上网行为管理
管理区
管理区FW
接入区
接入用 户
接入用 户
接入用 户
运维审计系统 网络管理系统 日志审计系统 终端安全准 入系统
13
THE BUSENESS PLAN
新等级保护差异变化
14
网络安全等级保护2.0-主要标准
6
新时期国家网络安全等级保护制度的鲜明特点
二.加强了保障和保卫
国家建立健全网络安全等级保护制度 的工作体系和保障体系
政府扶持等级保护重点工程和项目, 支持 等级保护技术的研究开发和应 用,推广安 全可信的网络产品和服 务
加强监督管理和执法,加强网络安全 保卫 ,依法打击网络违法犯罪
7
新时期国家网络安全等级保护制度的鲜明特点