深信服等级保护2.0的实践思考
- 格式:pdf
- 大小:5.88 MB
- 文档页数:23
e NFO 网域SECURITY动态“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安召开9月5日,由陕西省公安厅网络安全保卫总队指导,深信服科技股份有限公司承办的“网络安全等级保护制度2.0国家标准陕西省宣贯会”在西安顺利召开。
本次大会邀请了公安部网络安全保卫局祝国邦副处长、公安部信息安全等级保护评估中心常务副主任张宇翔,深信服科技股份有限公司安全业务总经理郝轶等专家出席并做精彩演讲。
陕西省市县(区)级公安机关网安部门,陕西省行业监管(主管)部门,陕西省直机关、省内重要行业、关键信息基础设施和重点企事业单位的网络安全业务部门,陕西省等级保护测评机构、技术支持单位、信息系统集成商代表千余人出席了本次会议。
陕西省公安厅网络安全保卫总队政委刘磊发表了致辞,号召认真学习领会网络安全等级保护2.0国家标准,在全省各个行业不断加强网络安全等级保护制度标准落地,强化网络安全意识,深入贯彻《中华人民共和国网络安全法》,不断提升网络安全防护能力。
公安部网络安全保卫局祝国邦副处长介绍了网络安全等级保护2.0出台背景和重点建设内容,并对等级保护2.0的重点技术标准做了强调,同时就网络安全建设给出相关指导:抓好网络安全统筹规划和组织领导;以贯彻落实等级保护制度为抓手,开展好网络安全工作;抓好网络安全监测、值守和应急处置工作。
公安部信息安全等级保护评估中心常务副主任张宇翔详细介绍了网络安全等级保护标准体系及主要标准,指出网络安全等级保护标准体系的特点:对象范围扩大、分类结构统一、强化可信计算。
把可信验证列入各个级别,并逐级提出了各个环节的主要可信验证要求。
深信服安全业务总经理郝轶发表了题为“深信服等级保护2.0实践思考”的主题演讲,他从安全厂商的角度出发,介绍了对网络安全等级保护2.0的思考和理解。
深信服根据网络安全等级保护2.0国家标准提出的3种防御技术要求,进行了相应的创新和实践,有效实现了等保防护要求的全面落地。
382019.06 聚焦Focus 责任编辑:季莹 投稿信箱:netadmin@图2 等保标准分类结构的变化图3 定级要素与安全保护等级的关系(来源:绿盟科技)网络安全法是网络安全领域的基本法,其中明确规定了国家实行网络安全等级保护制度,以及建立关键信息基础设施安全保护制度。
网络安全等级保护制度是国家的基本制度,关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。
公安部信息安全等级保护评估中心副研究员马力简要解析了等保2.0与1.0变化与改进,例如在基本要求方面:(1)名称的变化:将原标准的“信息系统安全等级保护”改为“网络安全等级保护”,与网络安全法保持一致;(2)对象的变化:由原来的“信息系统”改为“等级保护对象”;(3)安全要求的变化:等保1.0中规定的安全要求,在等保2.0中修改为安全通用要求和安全扩展要求,增加了云计算、工业控制系统、移动互联、物联网等安全场景下的扩展要求;(4)分类结构的变化:如图2所示;(5)其他变化:此外还有在安全控制点方面的改进,等保2.0的变化及各方职责解析强化可信计算技术的使用等等一系列改进。
根据网络安全等级保护相关标准,等级保护工作总共分五个阶段:系统定级、系统备案、建设整改、系统测评、监督检查。
在各个环节上分别有不同的主管部门负责具体的职责,定级对象建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据相关网络安全等级保护测评要求,定期对定级对象安全等级状况开展等级测评。
安恒信息总结,监管单位作为督导部门,对信息系39责任编辑:季莹 投稿信箱:netadmin@ 2019.06聚焦Focus图4 等保工作流程的五个阶段(来源:深信服)什么样的单位应当实行等保工作?落实等保时具体应当如何去做?其实很多单位当前都还是模棱两可,本文将针对用户的这些疑惑一一作答。
网络安全法明确规定了信息系统运营、使用单用户如何开展等保工作统网络安全情况负有监督、指导的职责,由公安、网信、行业主管部门协作履行监管职能。
移动互联安全解决思路★★移动互联网络安全的三个关键因素移动应用、移动终端、无线网络➢移动应用保护对象:针对移动移动终端开发的应用软件,包括移动终端预置的应用软件,和互联网信息服务提供者提供的可以通过网站、应用商店等移动应用分发平台下载、安装和升级的第三方应用软件;➢移动终端保护对象是在移动业务中使用的终端设备,包括智能手机、平板电脑、个人电脑等通用终端和专用终端设备;➢无线网络保护对象主要是采用无线通信技术将移动终端接入有线网络的通信设备。
注:不包括公共的无线接入设备(公共WiFi、运营商基站等)。
移动互联典型网络示意图★★移动互联网络(无线网络)所面临的安全风险如下:1.非法接入(终端和AP)2.代理AP、WIFI钓鱼、射频干扰、暴力破解等。
3.操作系统、应用程序漏洞;4.个人隐私安全、个人数据使用安全(违规采集、未授权收集、数据滥用)5.针对监管部门来讲:违法、违规APP监测、监管(黄赌毒)★★移动互联解决思路➢全链路安全防护:终端-服务器(移动应用防火墙)、无线网络(无线入侵防御)➢数据防护全生命周期:终端防护-APP加固-无线通道防护-移动应用防火墙接入防护-移动应用服务器防护(检测、加固)-移动应用安全大数据监管(备案、实名注册、违规内容监测)移动互联安全产品示例及功能:1、移动应用防火墙系统: 1.三维一体联动防御功能:客户端、通信信道和服务器端的全链路防护;安全数据采集与分析、安全策略联动;2.智能识别与拟态防御功能:智能识别外部攻击行为并通过关键信息隐藏与欺骗对攻击进行阻断;3.手机指纹功能:采用随机数算法对客户端进行唯一性标识,实现对薅羊毛等业务攻击行为的有效防护;2、移动应用AI身份识别系统:用户身份识别:通过用户行为分析与建模实现对操作用户的身份识别,即用户为本人或他人,业务系统可以根据识别结果对他人操作行为进行响应;(2)人机识别:通过对用户行为特征实现对机器人操作的识别,即用户是自然人还是机器人,从而有效发现机器人(如爬虫)攻击行为;3、移动终端安全防护系统:为移动智能终端提供恶意程序(如病毒、木马)的查杀功能;(2)为移动智能终端提供应用程序恶意代码(包括第三方SDK恶意代码)的发现与恶意行为阻断功能。
等保2.0制度建设一、引言随着信息技术的飞速发展,网络安全问题日益凸显。
为了更好地保障国家网络安全,我国政府于2019年发布了《等保2.0》。
这一政策的出台,标志着我国网络安全保障体系进入了一个全新的阶段。
本文将详细介绍等保2.0制度建设的意义、主要内容和实践方法,为相关企业和机构提供参考和指导。
二、等保2.0制度建设的意义等保2.0制度建设是我国网络安全保障体系的重要组成部分,其意义在于:1. 提升网络安全保障能力:等保2.0制度建设通过制定和实施一系列标准和规范,明确网络安全管理责任和要求,强化网络安全防范措施,从而提升网络安全保障的整体水平。
2. 保护个人信息安全:等保2.0制度建设对个人信息保护提出了更高的要求,要求各类组织加强个人信息保护措施,防止个人信息泄露和滥用,从而保障个人信息安全。
3. 促进信息化建设健康发展:等保2.0制度建设为信息化建设提供了指导和规范,有助于推动信息化建设健康发展,提高信息化建设的整体质量和安全性。
三、等保2.0制度建设的主要内容等保2.0制度建设主要包括以下几方面内容:1. 信息安全等级保护:等保2.0要求各类组织根据业务需要,将信息系统划分为不同的安全等级,并按照等级进行保护。
同时,对不同等级的信息系统提出不同的保护要求,包括技术要求和管理要求。
2. 个人信息保护:等保2.0对个人信息保护提出了明确的要求,要求各类组织在收集、使用、存储、传输和处置个人信息时,应当遵循合法、正当、必要原则,并采取必要的措施保障个人信息的安全。
3. 网络安全监测和预警:等保2.0要求各类组织建立网络安全监测和预警机制,及时发现和处置网络安全事件,提高网络安全事件的预警和处置能力。
4. 网络安全事件应急响应:等保2.0要求各类组织制定网络安全事件应急预案,并建立相应的应急响应机制,确保在网络安全事件发生时能够及时、有效地进行处置。
5. 宣传教育和培训:等保2.0要求各级政府和企业加强网络安全宣传教育和培训,提高全体员工的网络安全意识和技能水平。
等级保护2.0标准解读等级保护2.0标准解读1. 简介等级保护2.0标准(以下简称DP-2.0)是指文档等级保护的新一代标准。
该标准在信息安全领域有着重要的作用,对于保护敏感信息、提高数据安全性具有重要意义。
本文将对DP-2.0标准进行详细解读。
2. DP-2.0标准的背景随着信息技术的不断发展和广泛应用,数据安全问题也日益突出。
为了保护信息安全,各类组织纷纷提出了不同的标准和措施。
DP-2.0标准作为新一代的等级保护标准,在防范各类信息安全威胁方面有着显著的优势。
3. DP-2.0标准的核心内容DP-2.0标准包括以下核心内容:3.1 安全等级划分DP-2.0标准将信息系统按照安全等级进行划分,分为一级、二级、三级三个等级。
不同等级对应不同的安全需求和保护措施,以确保数据的安全性。
3.2 关键要素保护DP-2.0标准明确了关键要素的保护要求,包括对密码、身份认证、访问控制等方面的保护措施,以防止关键要素的泄露和滥用。
3.3 安全审计与监控DP-2.0标准要求建立完善的安全审计与监控机制,及时发现和应对安全事件,保障信息系统的日常运行安全。
3.4 安全培训与管理DP-2.0标准强调安全培训与管理的重要性,要求定期进行安全培训,加强员工对信息安全的意识,提高整体的安全防护能力。
4. DP-2.0标准的应用DP-2.0标准适用于各类组织的信息系统,包括企事业单位、政府机关等。
通过遵循DP-2.0标准,组织可以更加全面地保护敏感信息,提高数据安全性,有效应对信息安全威胁。
5. DP-2.0标准的优势相较于以往的等级保护标准,DP-2.0标准具有以下优势:- 标准要求更加明确,有利于各类组织的实施和操作。
- 标准细化了关键要素的保护要求,对信息系统的安全性提出了更高的要求。
- 标准强调安全培训与管理的重要性,提高了组织的整体安全水平。
6. 结论DP-2.0标准作为新一代的等级保护标准,具有重要的意义。
通过遵循DP-2.0标准,组织可以更好地保护敏感信息,提高数据安全性,并有效地应对信息安全威胁。
文|陈圣楠高校信息化水平的快速发展伴随着网络安全体系的巨大变化,潜在的网络安全威胁层出不穷。
本文从技术和管理的角度分析了当前高校存在的主要问题,然探究了在等保2.0下如何构建一个更加完善的安全防护体系,为高校信息化建设提供参考。
一、引言随着信息技术和网络技术的快速发展,高校信息化建设发展迅猛。
层出不穷的应用信息系统和网络产品进入到高校的方方面面。
在加强高校管理水平,提升教学质量,促进信息交流和共享的同时,这些技术也带来了各种各样的网络安全问题。
这些问题时刻威胁着公民和组织,甚至国家的权益。
高校如何做好全面的网络安全防护,确保重要数据安全和业务信息系统的稳定运行,成为了人们关注的焦点。
国家公安部于2019年发布的《信息安全技术网络安全等级保护基本要求》等3项标准,构成了等保2.0。
等保2.0在以资产防护为主的等保1.0基础上,结合目前网络信息技术的新发展,将云计算、物联网、移动互联网和工业控制体系纳入保护范畴,将网络安全提升到了一个新的高度。
二、高校网络安全问题现状分析目前,高校面临的网络安全形势严峻,很多问题仍然亟待解决。
这些问题可以分为技术和管理两个方面。
(一) 技术方面1. 系统漏洞威胁网络安全的一个重要影响因素就是漏洞。
由于计算机硬件、软件、协议缺陷或者设计者的疏漏,使系统可以在未经授权的情况下被访问、甚至非法获得某些信息。
虽然人们越来越重视网络安全,但仍有许多问题出现,难以解决。
例如缓冲区溢出、验证码漏洞、身份盗用等。
如果不使用漏洞扫描工具,不及时更新系统补丁,就会使这些漏洞长期存在,成为潜在威胁,给网络黑客提供了入侵的机会。
一旦入侵,就会导致数据的丢失、篡改,影响广大师生的利益。
2. 病毒感染和木马传播网络病毒和木马是另一个重要影响因素。
病毒和木马通常通过在正常程序中植入恶意代码,破坏、删除用户电脑中的文件。
被感染的电脑可以通过局域网等其他方式向外继续传播病毒。
由于隐蔽性强,不容易马上被人发现,造成的破坏力和影响力难以估量。
等保建设带动安全事业发展有效推动安全保障建设等保为安全建设提供了体系化的有效指导大力促进安全产业发展我国网络安全产业快速增长实施等级保护的意义明确责任和工作方法,让安全防护更加规范改变以往单点防御方式,让安全建设更加体系化提高安全思路和意识,合理分配网络安全投资两个全覆盖•一是覆盖各地区、各单位、各部门、各企业、各机构,也就是覆盖全社会。
除个人及家庭自建网络的全覆盖。
•二是覆盖所有保护对象,包括网络、信息系统,以及新的保护对象,云平台、物联网、工控系统、大数据、移动互联等各类新技术应用。
三个特点•等级保护2.0基本要求、测评要求、安全设计技术要求框架统一,即:安全管理中心支持下的三重防护结构框架。
•通用安全要求+新型应用安全扩展要求,将云计算、移动互联、物联网、工业控制系统等列入标准规范。
•把可信验证列入各级别和各环节的主要功能要求。
信息系统信息系统、基础信息网络、云计算平台、大数据平台、 物联网系统、工业控制系统、采用移动互联技术的网络等《信息安全技术 信息系统安全等级保护基本要求》《信息安全技术 网络安全等级保护基本要求》安全要求安全通用要求+安全扩展要求名称变化名称变安全要求 变化定级对象 变化等级保护2.0主要变化(续)等保五个规定动作五个规定动作+新的安全要求技术(物理、网络、主机、应用、数据)+管理技术(物理环境、一中心三防护)+管理技术要求 等 保 2.0安全物理环境 安全通信网络 安全区域边界 安全计算环境 安全管理中心 管理要求 安全管理制度 安全管理机构 安全管理人员 安全建设管理 安全运维管理等 保1.0技术要求 物理安全 网络安全 主机安全 应用安全 数据安全 管理要求 安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理• 定级• 备案 • 安全建设 • 等级测评 • 监督检查内容 变化等保1.0等保2.0控制措施 分类结构 变化名称变内容变化• 定级 • 备案• 安全建设 • 等级测评 • 监督检查•安全检测 •通报预警 •案事件调查 •数据防护 •灾难备份 •应急处理 •风险评估2019年5月16日深信服承办等保2.0国标宣贯会公安部网络安全保卫局党委书记王英玮全国信息安全标准化技术委员会杨建军秘书长公安部网络安全保卫局郭启全总工程师中国工程院院士沈昌祥深信服CEO何朝曦大会现场深信服对等级保护2.0的价值认识采用可视化设计,提供多维度安全报表为安全决策提供数据支撑,提升组织安全管理效率。
对企业核心资产、各类威胁与违规行为,网络东西向、南北向流量进行持续检测分析,提升网络整体安全保护能力。
参照防御/检测/响应的安全模型,加强云防护/威胁情报的联动,构建本地协同、云端联动的动态保护体系。
智安全模型智能:智能化地增强防御、检测和响应,智能功能提供了以数据为驱动、以人工智能算法为基础的安全能力防御:保障关键服务的交付。
防护功能提供对潜在网络安全事件进行限制或者控制其造成的影响的能力检测:识别网络安全事件的发生,检测功能提供持续的对网络安全事件进行发现的能力响应:对检测出的网络安全事件进行处置,响应功能提供对潜在网络安全风险事件所造成影响进行控制的能力运营:实现全天候的安全运营,运营功能提供监督、监控企业安全状况、入侵检测和响应网络安全事件的能力防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial Intelligence深信服等级保护建设规划框架持续保护技术 体系管理 体系 运营体系智能(A) 防御(P) 运营(O)智能流量分析 智能文件分析 日志关联分析 安全数据基线 安全云脑 威胁情报 知识图谱 机器学习检测(D)响应(R )异常检测 事件检测 安全监控响应计划 事件分析 应急响应 风险管理策略 风险评估 风险处置 资产管理 供应链风险管理 事件管理 业务连续性管理 变更管理 人员意识培训安全架构安全 体系安全 价值安全可视能力持续检测能力 协同防御能力能力 支撑安全 保障安全物理环境物理位置选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 防静电 温湿度控制 电力供应 电磁防护安全通信网络 网络架构 通信传输 可信验证 安全计算环境 身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据完整性数据保密性 数据备份恢复 剩余信息保护 个人信息保护安全区域边界 边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证 安全管理中心 系统管理 审计管理 安全管理 集中管控安全管理制度 安全管理机构 安全运维管理安全管理人员 安全建设管理 渗透测试基线核查 风险评估 漏洞扫描 应急响应 应急演练 安全培训访问控制 边界防护 加解密 加固 零信任 身份 鉴别 权限深信服等保2.0通用方案设计思路分级分域——划分不同级别安全域 通信网络——网络架构及通信传输区域边界——访问控制及检测防护计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 二级等保安全产品(服务)列表必选 建议 可选 下一代防火墙 SSL VPN 数据库审计 杀毒软件上网行为管理堡垒机日志审计系统检测探针+感知平台 云端安全服务 风险评估服务三级等保安全产品(服务)列表必选建议可选下一代防火墙 SSL VPN 广域网优化设备 杀毒软件 堡垒机 风险评估服务 日志审计系统负载均衡测试渗透服务上网行为管理 检测探针+感知平台 应急响应服务数据库审计基线核查系统 应急演练服务云端安全服务邮件网关说明:产品(服务)列表主要针对左侧通用场景拓扑情况深信服智安全产品/服务全景图●下一代防火墙 AF●入侵防御系统 IPS ●Web 应用防火墙 WAF●终端检测响应平台EDR●企业移动管理 EMM边界安全终端安全●风险评估服务●渗透测试服务●漏洞扫描服务●等级保护咨询●整体安全规划设计安全评估安全规划咨询●漏洞管理服务●威胁监测与主动响应 ●应急响应服务●应急演练服务安全运营应急响应有效保护的安全产品人机共智的安全服务●一体化安全平台 XSec ●云端安全服务 SaaS合规类安全产品●上网行为管理 AC ●SSL VPN身份与访问安全●安全感知平台 SIP●安全云图 X-Central ●数据库审计 DAS威胁检测安全审计与运营●运维堡垒机 OSM ●日志审计系统 LAS●基线核查系统 BVT合规审计风险评估云安全●网闸 GAP/光闸 FGAP安全隔离深信服智安全架构——深信服产品研发交付能力矩阵及产品创新方向产品、技术围绕智安全架构能力交付矩阵进行持续创新安全能力 智安全交付AI 防御 检测 响应 运营 云安全云脑 安全云图 网下一代防火墙上网行为管理/行为感知系统SSL VPN/商密VPN 安全感知平台SD-WAN端企业移动管理 终端安全检测与响应安全服务 云眼/云盾威胁分析与处置服务(MDR )安全托管服务(MSS )防御(P). protect检测(D). detect响应(R). respond运营(O). operate智能(A). Artificial IntelligenceAPDRO 风险管理模型案例分享-政府一、项目背景XX省安监,根据国家安监局下发的《关于印发全国安全生产“一张图”地方建设指导意见书的通知》的要求,建设“安监云”应用。
二、需求分析1.安全设备使用年限长,侧重访问控制式的防御,无法发挥深度防御的价值,同时无法主动应对日益多样化的高级威胁;2. 业务上云,缺乏灵活的保护措施;3. 需要满足三级等保合规要求;三、结合等保2.0思想的方案设计1. 安全区域边界:在各重要网络节点将传统防火墙升级为下一代防火墙,提供应用级内外双向防护,构建主动防御体系。
2. 安全通信网络:应用商密SSL VPN,实现移动办公的端到端的安全接入,避免移动引入高级威胁,并符合等保2.0移动互联安全建设要求。
3. 云安全:应用了安全服务平台,实现按需申请、自由编排安全组件,不但合规,且充分适应了云的灵活性要求。
4. 安全运维管理:应用态势感知平台,不但实现全局运营,同事帮助用户实时监测高级威胁,实现发现、及时处置安全事件。
“云安全服务平台(等保场景)”创新方案出口网络/安全设备云安全服务平台核心交换安全运营服务安全运营服务安全运营服务下一代防火墙 下一代防火墙 下一代防火墙 上网行为管理日志审计系统上网行为管理数据库审计杀毒软件 广域网优化 日志审计系统数据库审计 负载均衡杀毒软件 负载均衡堡垒机 SSL VPN流量编排等保二级合规模板 出口边界安全模板 等保三级合规模板 VM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRVM 数据库Web 服务 杀软/EDRIT 基础设施(云环境、物理环境)二级区域三级区域其他区域用户可根据实际业务需求情况,自定义模板或安全组件安全运营服务下一代防火墙 入侵防御系统WEB 防火墙 漏洞扫描自定义 安全模板案例分享-医疗一、项目背景XX大学附属医院作为XX省重要公立医院,其在投资建设新院区,而其老院区已深受勒索病毒的侵袭。
二、需求分析1. 充分保障挂号、就诊、影像等所有核心系统不受勒索病毒侵袭。
2. 实现老院区到新院区的跨区安全,即使老院区出安全事件,也不能影响新院区;3. 按照等保三级要求进行规划设计。
三、结合等保2.0思想的方案设计1. 两套网络,内外网两套逻辑隔离网络;2. 分级分域,新老院区边界安全隔离防护;3. 规划潜伏威胁探针加强检测能力、可视化能力,并借助EDR做终端检测响应,有效应对新型威胁。
等保2.0关键技术要求-恶意代码防范安全计算环境恶意代码防范:应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
入侵防范:能够检测恶意代码感染及在虚拟机间蔓延的情况,并进行告警(云安全扩展要求)安全管理中心集中管控:应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
《2018年我国互联网网络安全态势综述》2018年CNCERT捕获勒索软件近14万个,活跃勒索软件数量呈现快速增长势头,且更新频率和威胁广度都大幅度增加…GandCrab 全年出现了约 19 个版本。
有效防范勒索病毒终端闭环预防、预测组织、防护 响应、调查检测、监控基线系统Baseline systems人工智能 SAVE 引擎预测攻击 Predict attacks系统漏洞检测 主动风险分析 Proactive risk analys阻止事件 Prevent issues 一键隔离 转移攻击者 Divert attacks 勒索诱捕 强化和隔离系统Harden and isolate systems微隔离 文件修复修复与进行变更Remediate/Make change网端联动持续迭代设计/模式变更Design/Model change溯源分析调查与取证Investigate Forensics检测事件 Detect issues 文件实时监控 主动扫描 抑制事件 Contain issues终端围剿式查杀 确认风险并按优先级排列 Confirm and prioritize risk威胁等级分类安全基线核查案例分享-教育一、项目背景XX大学由教育部直属、中央直管,是中国著名顶级学府之一。