返回知识库

发布日期:2024年5月

作者:世纪云峰合规咨询团队

分类:网络安全 / 合规

阅读时间:约 35 分钟

一、等保2.0概述

《网络安全等级保护基本要求》(GB/T 22239-2019)于2019年12月1日正式实施,标志着我国网络安全等级保护工作正式进入2.0时代。等保2.0在1.0的基础上,增加了云计算、移动互联、物联网、工业控制系统等新技术新应用的扩展要求。

等保2.0核心变化:
• 名称变化:"信息系统安全等级保护"改为"网络安全等级保护"
• 对象扩展:新增云计算、移动互联、物联网、工业控制
• 结构变化:通用要求+扩展要求
• 强化可信:强化可信计算技术要求

二、等级保护定级

2.1 定级标准

等级 定义 适用对象
第一级 自主保护级 一般信息系统
第二级 指导保护级 一般企业信息系统
第三级 监督保护级 重要信息系统
第四级 强制保护级 非常重要信息系统
第五级 专控保护级 极端重要信息系统

2.2 定级要素

信息系统安全保护等级由两个定级要素决定:

三、等保2.0基本要求

3.1 安全通用要求

等保2.0通用要求涵盖以下十个方面:

安全物理环境

物理位置选择:机房选择在具有防震、防风和防雨等能力的建筑内
物理访问控制:机房出入口配置电子门禁系统,控制、鉴别和记录进入的人员
防盗窃和防破坏:机房设置防盗报警系统或视频监控系统
防雷击:设置防雷保安器或过压保护装置
防火:设置火灾自动消防系统,自动检测火情、自动报警、自动灭火
防水和防潮:采取措施防止雨水、机房内水蒸气结露和地下积水的转移与渗透
防静电:采用防静电地板或地面,采取措施防止静电的产生
温湿度控制:设置温湿度自动调节设施
电力供应:配置UPS或备用供电系统,供电线路铺设隐蔽
电磁防护:电源线和通信线缆隔离铺设,关键设备电磁屏蔽

安全通信网络

网络架构:避免单点故障,关键网络设备冗余部署
通信传输:采用校验技术或密码技术保证通信过程的完整性、保密性
可信验证:基于可信根对通信设备系统引导程序、系统程序等进行可信验证

安全区域边界

边界防护:保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信
访问控制:在边界或区域间根据访问控制策略设置访问控制规则
入侵防范:在关键网络节点处检测、防止或限制从外部发起的网络攻击行为
恶意代码防范:在关键网络节点处对恶意代码进行检测和清除
安全审计:在边界和重要节点进行安全审计,审计记录保存不少于180天
可信验证:基于可信根对边界设备系统引导程序等进行可信验证

安全计算环境

身份鉴别:对用户进行身份标识和鉴别,身份标识具有唯一性
访问控制:对登录用户分配账户和权限,重命名或删除默认账户
安全审计:启用安全审计功能,审计记录保存不少于180天
入侵防范:遵循最小安装原则,关闭不需要的系统服务、默认共享和高危端口
恶意代码防范:安装防恶意代码软件,并及时更新
数据完整性:采用校验技术或密码技术保证重要数据在传输和存储过程中的完整性
数据保密性:采用密码技术保证重要数据在传输和存储过程中的保密性
数据备份恢复:提供重要数据的本地数据备份与恢复功能,提供异地实时备份功能
剩余信息保护:保证鉴别信息、敏感数据所在的存储空间被释放或重新分配前得到完全清除
个人信息保护:仅采集和保存业务必需的用户个人信息,禁止未授权访问和泄露

安全管理中心

系统管理:对系统管理员进行身份鉴别,仅允许其通过特定命令或操作界面进行系统管理操作
审计管理:对审计管理员进行身份鉴别,审计记录仅允许审计管理员访问
安全管理:对安全管理员进行身份鉴别,仅允许其通过特定命令或操作界面进行安全管理操作
集中管控:划分网络安全管理区域,对网络链路、安全设备、网络设备等进行集中管理

3.2 安全管理制度

3.3 安全管理机构

3.4 安全管理人员

3.5 安全建设管理

3.6 安全运维管理

四、等保建设流程

4.1 定级备案阶段

  1. 系统识别:识别需要定级的信息系统
  2. 初步定级:根据定级指南初步确定安全保护等级
  3. 专家评审:组织专家对初步定级结果进行评审
  4. 主管部门审核:报主管部门审核定级结果
  5. 公安机关备案:到属地公安机关网安部门办理备案手续

4.2 差距分析阶段

  1. 现状调研:了解信息系统现状
  2. 差距分析:对照等保要求进行差距分析
  3. 风险评估:识别安全风险
  4. 整改建议:制定整改方案

4.3 整改建设阶段

  1. 方案设计:设计安全建设方案
  2. 产品选型:选择符合要求的安全产品
  3. 工程实施:部署安全设备和系统
  4. 制度建设:建立安全管理制度
  5. 人员培训:开展安全意识培训

4.4 测评阶段

  1. 测评准备:准备测评所需材料
  2. 现场测评:测评机构现场测评
  3. 整改复测:对不符合项进行整改
  4. 出具报告:测评机构出具测评报告

五、三级等保技术要求详解

5.1 关键安全产品要求

安全层面 所需产品/措施 等保要求
边界防护 下一代防火墙 访问控制、入侵防范
入侵防范 IPS入侵防御系统 检测、防止或限制网络攻击
恶意代码防范 防病毒网关、EDR 检测和清除恶意代码
安全审计 日志审计系统 记录保存不少于180天
身份鉴别 堡垒机、IAM 双因素认证、权限分离
数据安全 数据库审计、DLP 数据完整性、保密性保护
备份恢复 备份系统 本地备份+异地备份

六、常见问题解答

6.1 等保测评周期

6.2 等保测评费用

测评费用根据系统规模、复杂程度、测评机构等因素有所不同,一般参考范围:

6.3 等保整改周期

整改周期取决于系统现状和差距大小:

七、合规建设建议

7.1 规划建议

7.2 实施建议

等保咨询服务:如需等保合规咨询或测评协助,请联系世纪云峰科技
电话:156-2522-0012 | 邮箱:Roy.zhou@cloud-peak.com.cn

八、相关文档