新闻资讯

深刻剖析等保2.0,你怎么看?

2018-11-26 Ever 1158

自1994年开始,中国就开始有了第一个计算机安全的法规《中华人民共和国计算机信息系统安全保护条例》,一直发展到2017年的《中华人民共和国网络安全法》,无不体现出中国对于计算机信息安全的重视程度。艾科网信针对等保2.0以及《国家网络安全法》关于等保的新要求作了深刻剖析。


什么是信息技术安全网络安全等级保护?

信息技术安全网络安全等级保护,是从技术层面对信息和信息载体按照重要性等级分级别进行保护的一种工作,是一种存在于很多国家的信息安全领域的工作。

网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全事件分等级相应、处置。

什么是等保2.0?

等级保护1.0指的是在信息安全领域内唯一的强制标准《GB17859 计算机信息系统安全保护等级划分准则》以及随后多项政策文件引导,并最终在2008年发布的《GB/T22239-2008 信息安全技术信息系统安全等级保护基本要求》为基础标准,以及相关由公安部各级网监机构推动的重要信息系统和基础网络的定级、备案、测评、整改、监督检查等一系列等级保护相关工作(都有相关国家标准和流程)。从此,《基本要求》的2008版本及其配套政策文件和标准习惯就称为等保1.0标准

在经历多年的试点、推广、行业标准制定、落实工作后,由于新技术、新应用、新业务形态的大量出现,尤其是大数据、物联网、云计算等的大量应用,同时安全趋势和形势的变化,原来发布的标准已经不再适用于当前安全要求,或者在新技术和新应用下已经不能满足,需要重新制定新的等保基础要求标准,因此从2015年开始,等级保护2.0的相关安全标准开始逐步制定。

等保2.0和等保1.0的区别?

1、  标准名称的变化:等保2.0将原来标准《信息安全技术信息系统安全等级保护基本要求》改为《信息安全技术网络安全等级保护基本要求》,与《中华人民共和国网络安全法》中的相关法律条文保持一致。

2、  控制结构的变化:等保2.0将等保工作的技术要求和管理要求细分为了更加具体的八大类:物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;全策略和管理制度、全管理机构和人、安全建设管理、安全运维管理。

d42f059e118aef2c1cea12af70487c9.png

3、  等保对象的变化:随着云计算、移动互联、大数据、物联网、人工智能等新技术不断涌现,计算机信息系统的概念已经不能涵盖全部,特别是互联网快速发展带来大数据价值的凸显,这些都要求等保外延的拓展。新的系统形态、新业态下的应用、新模式背后的服务、以及重要数据和资源统统进入了等保视野。等保2.0的具体保护对象囊括了大型互联网企业、基础网络、重要信息系统、网站、大数据中心、云计算平台、物联网系统、移动互联网、工业控制系统、公众服务平台等等。

4、  等保内容的变化:信息安全等级保护工作包括定级、备案、安全建设整改、信息安全等级测评、信息安全检查五个阶段。而进入等保2.0时代,等保的内涵已大为丰富和完善。风险评估、安全监测、通报预警、案事件调查、数据防护、灾难备份、应急处置、自主可控、供应链安全、效果评价、综治考核等这些与网络安全密切相关的措施都将全部纳入等级保护制度并加以实施。

等保2.0和《网络安全法》的联系? 

e87bb343f3d2b134be6f2847cc2a86d.png

等保2.0的标准是国内非涉密信息系统的安全集成标准,《中华人民共和国网络安全法》是中国信息安全的基本法,在2017年6月1日正式施行的,已做出了明确规定,等级保护制度已上升为法律,并在法律层面确立了其在网络安全领域的基础、核心地位。换句话来说,不做等保就是违法了。今年的洛阳市北控水务集团被罚款事件已是最好的例子。

等保2.0的意义?

在当前社会网络和信息化快速发展的环境下,信息安全和网络安全已经成为国际化活动的新领域,网络空间主权成为了国家主权的一个新的维度。等级保护的核心始终围绕着信息基础设施对网络空间进行着安全性的保障,随着物联网、大数据、云计算等新兴产业的蓬勃发展,也导致等保1.0逐步跟不上发展的潮流。等保2.0针对新兴的互联网产业进行了漏洞的弥补,随着社会的不断进步,在将来由等保2.0发展为等保3.0、等保4.0也是必然的趋势。

如何做好等保2.0?

等保2.0从技术上和管理上提出了不同的要求,主要分为物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全;全策略和管理制度、全管理机构和人、安全建设管理、安全运维管理。我们需要做的就是深入的了解网络安全法的要求,了解国家的标准,结合自己的业务去做好安全工作。我们都是在不断地学习和摸索过程中,如果要提出什么建议的话,建议大家加强应急处置预案的能力和关键信息基础设施的保护。尽量做到弄清楚四个关键要素:“是谁”,“在什么时候”,“在哪里”,“做了什么”。通过我们每个人的努力,网络安全法以及等级保护2.0制度的落实,将会更加顺利有效。

1543198125516816.jpg


事实上,在等保的规范中,并没有要求使用任何一种产品,它只是要求你的网络安全空间达到一个什么样的安全程度的标准。但是我们如何去实现这个标准?在达成要求的整个过程中,网络安全产品是最低成本最高效率的路径。我们可以参照网络安全法和等级保护标准的具体标准,选择不同的安全产品,包括防火墙、入侵检测、入侵防御、终端接入控制、数据运维管理、数据审计、日志审计、云安全解决方案、上网行为管理、Web应用防护等等。

IDLOG产品图片1.jpg


北京艾科网信强调技术创新,持续专注于打造国内优秀的内网安全产品,专为等保2.0用户量身打造了终端接入控制产品IDNac和日志审计产品IDLog,为广大用户搭建出中国可视、可信的绿色网络安全新平台。

公司介绍.jpg

免责声明:

1、本网站所收集的部分公开资料(图片和文字)来源于互联网。如有引用原著内容,请联系我方删除。

2、本文不代表任何机构的意见或建议,也不构成任何操作建议,对文中陈述、观点、判断保持中立,不对所包含的内容的准确性、可靠性或完整性提供任何明示或暗示的保证。

3 转载或引用本网内容必须以新闻性或资料性等公共信息为使用目的,不能用于赢利目的。不得对本网内容原意进行曲解和篡改。转载本网内容亦不得损害本网或他人利益,不得进行任何违法活动。对于不当转载或引用本网内容而引起的法律诉讼或任何其他形式的纠纷,本网站不承担任何责任。