“等保2.0”重要信息系统安全等级保护与整改
2021-04-04尹珧人
尹珧人,唐 玲
(1沈阳音乐学院 辽宁 沈阳 110041)
(2沈阳城市学院 辽宁 沈阳 110041)
1 什么是信息安全等级保护
信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。信息系统信息安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程,信息系统的安全保护等级分为五级,一至五级等级逐级增高。各单位根据自身业务情况对重要信息系统进行定级,根据定级的级别有针对性地采取相应的安全防护措施[1]。
2 网络安全等级保护1.0和2.0的主要区别
2.1 法律规定的名称改变
等保2.0中将原等保1.0中的《信息安全等级保护基本要求》和《信息安全等级保护管理办法》统一为《信息安全技术网络安全等级保护基本要求》。
2.2 定级对象的改变
等保1.0只针对信息系统,等保2.0将定级对象的范围进行了扩充,包括各类信息系统、基础信息网络、云计算平台、大数据平台、物联网系统、采用移动互联技术的网络等[2]。
2.3 安全要求的变化
与等保1.0相比,等保2.0版本的基本要求,由安全要求变革为了安全通用要求与安全扩展要求。
2.4 技术和管理的变化
等保2.0在技术上将物理安全、网络安全、主机安全、应用安全、数据安全、变更为安全物理环境、安全通信网络、安全区域边界、安全管理中心、安全计算环境;在管理上将人员安全管理、系统建设管理、系统运维管理变更为安全管理人员、安全建设管理、安全运维管理[3]。
2.5 具体内容的扩充
等保2.0在原等保1.0定级、备案、建设整改、等级评测和监督检测五项基本内容的基础上进一步扩充了应急处理、数据防护、安全监测、案事件调查、通报预警、灾难备份等内容。
2.6 法律效力不同
与等保1.0相比,等保2.0时代的《网络安全法》中明确将落实网络安全等级保护制度上升为法律义务。
3 “等保2.0”背景下,重要信息系统信息安全保护与整改
3.1 定级、备案与评审
(1)依据GB/T25058等技术标准,结合本单位业务实际需求,确定等级保护对象。
(2)按照等级保护对象受到破坏后产生的影响大致可以分为以下五级,按照行业惯例和本单位业务实际需求进行合理定级。
一级,等保对象被破坏后,不会对公共利益、社会秩序和国家安全造成损坏,仅会损坏法人、公民和其他组织的合法权益。
二级,等保对象被破坏后,不会对国家安全造成损坏,但会损坏法人、公民和其他组织的合法权益,对公共利益和社会秩序也会造成损坏。
三级,等保对象被破坏后,会对国家安全造成损害,或对法人、公民和其他组织的合法权益产生特别严重损害,或对公共利益和社会秩序造成严重损害。
四级,等保对象被破坏后,会对国家安全造成严重损害,或对公共利益和社会秩序造成特别严重损害。
五级,等保对象被破坏后,会对国家安全造成特别严重的损害。
(3)组织专家评审:组织专家进行评审,专家组由最低由三名信息安全专家和业务专家组成,其中一名应为等级保护高级测评师,专家现场会根据需求方负责人对信息系统的介绍,提出定级是否合理相关建议并形成专家评审意见。
(4)主管部门审核:主管部门审核定级是否合理,是否符合相关要求。
(5)公安机关备案审查:主管部门审查合格后,送公安机关审查,最终确定等级。
3.2 总体安全规划
依据“等保2.0”的具体要求,参照GB/T25058等技术标准,结合本单位网络安全等级保护对象的划分情况、定级情况、承载业务情况,明确等级保护对象的安全需求,制定合理的总体安全规划。从软件开发标准建设,硬件参数配置要求、各种信息化规章制度建设、规章制度的执行监督、各类安全突发事件的应急响应机制的完善,全体工作人员网络安全意识的宣传教育等各个维度综合考虑对整个信息系统集群进行总体安全规划。
3.3 安全设计与实施
明确本单位网络安全等级保护对象的安全建设任务计划,通过各类技术手段,全面分析信息系统存在的安全薄弱环节,按照等保2.0“一个中心,三重防护”的要求,加强下一代防火墙、WAF、防毒墙、态势感知设备、IPS设备、防DDOS攻击设备在校园网入口处的部署。加强服务器日志审计、数据库审计、终端准入设备在核心服务器区的部署。利用运维软件系统将上述安全设备联动使用,使其发挥1+1>2的效果。
3.4 安全运维
结合本单位网络日常运维、变更控制、状态监控进行安全自查和持续改进。制定所需安全管理制度、流程、表格和报告等文档,并对主机、网络设备、数据库制定加固方案,通过修改设备的安全配置、给操作系统安装补丁、改进安全策略和安全机制等方法,进一步加强设备的安全性。
3.5 应急响应与保障
结合本单位应急响应预案进行应急监测与响应。响应结束后进行全面评估,总结经验教训,对应急响应机制进行持续改进,确保应急响应预案的有效性,确保重要信息系统安全稳定运行。
3.6 等级保护对象终止
结合本单位具体要求,将废弃的保护对象进行信息转移或清除;设备迁移或废弃;存储介质清除或销毁[4]。