等保测评的重要性不言而喻。首先,它帮助网络运营者识别潜在风险,提升防护能力。面对日益复杂的网络攻击,通过测评可以了解系统安全现状,发现隐患,进而加固系统,降低被攻击风险。其次,等保测评是满足国家法律法规要求的必要举措。《网络安全法》明确规定,网络运营者需按照等级保护制度履行安全保护义务,未依法开展等保工作将面临法律责任。此外,测评还能提升企业竞争力。在信息安全日益受到重视的今天,通过等保测评的企业能向客户展示其信息系统的高安全性,增强各方信心。
等保测评的流程包括测评准备、方案编制、现场测评和报告编制四个阶段。在准备阶段,组建项目组、收集资料、准备工具,为测评奠定基础。方案编制阶段,根据收集的信息制定详细的测评方案和指导书。现场测评是核心环节,通过访谈、文档审查、工具测试等方法,全面评估系统的安全状况。最后,在报告编制阶段,汇总分析测评结果,形成结论,并编制测评报告。
等保测评的内容涵盖安全通用要求和安全扩展要求。安全通用要求包括技术要求和管理要求,涉及物理环境、通信网络、区域边界、计算环境等方面。安全扩展要求则针对特定技术或应用场景,如云计算、物联网等。测评结果将判定系统是否满足相应等级的安全要求,并指出存在的安全问题及改进建议。
总之,等保测评不仅是落实网络安全等级保护制度的关键步骤,也是网络运营者提升安全水平、履行法律义务的重要手段。通过科学规范的测评流程,可以有效识别和防范网络安全风险,保障网络系统的安全稳定运行。
1、等保测评概述
在讨论“等保测评是什么”之前,首先需要了解什么是“等保”。“等保”即网络安全等级保护,是指对网络信息和信息载体按照重要程度划分等级,并基于分级,针对性地开展安全保护工作。网络安全等级保护制度是我国网络安全领域现行的基本制度。
等保的实施流程分为5个环节:系统定级、备案、建设整改、等级测评和监督检查;而等保测评(也称等级测评)正是其中的一个重要环节。
等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。简单来说,等保测评用于验证网络系统或应用是否满足相应的安全保护等级要求,是落实等保制度的关键活动之一。
图1-1 等保实施流程
说明
本文所阐述的等保相关内容,均基于我国目前实施的《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》《GB/T 28449-2018 信息安全技术 网络安全等级保护测评过程指南》等相关标准,即“网络安全等级保护2.0”标准体系(简称“等保2.0”)。
2、为什么要做等保测评
对于网络运营者,开展等保测评的必要性主要体现在如下几点:
●识别网络潜在风险,提升自身防护能力:
日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。
●满足国家相关法律法规的要求:
法律层面上,国家《网络安全法》的第21条和第31条明确规定了网络运营者和关键信息基础设施运营者应当按照网络安全等级保护制度的要求,履行相关的安全保护义务。不依法开展等保工作为违法行为,将由有关主管部门责令整改并处以罚款、警告等惩罚措施。
●提升行业竞争力:
是否开展等保工作是衡量企业信息安全水平的一个重要标准。对于企业来说,进行等保测评不仅能够有效地提高信息系统安全建设的整体水平,还能够在向外部客户提供业务服务时给出信息系统安全性承诺,增强客户、合作伙伴及利益相关方的信心。
3、等保测评等级划分
等保工作的核心在于“分级”,对于重要程度不同的网络系统,安全防护能力要求也有所不同。在进行等保测评之前,网络运营者需要先完成待测评对象的定级,以明确测评的维度和标准。
3.1 定级标准
当前我国实行的网络安全等级保护制度,将等级保护对象按照受破坏时所侵害的客体和对客体造成侵害的程度,从低到高划分了五个安全保护等级:
(1) 第一级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益;
(2) 第二级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全;
(3) 第三级:等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害,或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
(4) 第四级:等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害;
(5) 第五级:等级保护对象受到破坏后,会对国家安全造成特别严重损害。
图3-1 定级要素与安全保护等级关系
在实际应用中,定级主要参考行业要求和业务的发展体量,例如普通的门户网站,定为二级已经足够,而存储较多敏感信息(如公民个人信息)的系统则需要定为三级或三级以上。大部分信息系统的安全保护等级处于二级或三级。
表3-1 常见的定级对象
二级等保对象 | 三级等保对象 |
● 不涉及敏感信息及重要信息的信息系统。 ● 单纯的展示网站,不涉及用户信息、交付交易、私密信息等。 ● 非核心业务系统,不存储个人隐私信息。 ● 内部管理系统,协同办公平台。 |
● 涉及到敏感、重要信息的办公系统和管理系统。 ● 涉及客户信息、支付、保密信息的系统。 ● 影响力比较大的政企官方网站。 ● 用户数据达到一定数量级的网络平台。 |
示例:学校的网站、教育系统、事业单位政企官方网站等。 | 示例:金融系统、财税系统、交通运输系统、医疗系统、物流系统、游戏、涉及用户注册和支付的APP和软件等。 |
3.2 定级流程
等保对象定级的一般工作流程包括:确定定级对象、初步确定定级、专家评审、主管部门核准和公安机关备案审核。
图3-2 等保对象定级工作的一般流程
对于安全保护等级初步确定为第一级的等级保护对象,其网络运营者可依据标准自行确定最终安全保护等级,无需进行专家评审、主管部门核准及备案审核。
而对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。
4、等保测评流程
等保测评流程包括四个基本测评活动:测评准备活动、方案编制活动、现场测评活动和报告编制活动。
图4-1 等保测评流程
4.1 测评准备活动
作为等保测评流程中的准备步骤,该阶段的主要工作包括组建等保测评项目组、收集定级对象相关资料、准备测评工具等,目标是帮助测评人员熟悉测评对象和测评工具,对测评对象的安全状况做出初步分析,为后续等保测评的实施做好充分的准备。
在该阶段,测评委托单位(即网络运营者)需要配合测评机构提供详尽的测评对象相关资料,为信息收集工作提供支持和协助。
4.2 方案编制活动
本阶段的目标是整理测评准备活动中获取的定级对象相关资料,为下一步的现场测评活动提供最基本的文档和指导方案。
在本阶段中,等保测评机构需要根据测评委托方提供的相关信息,通过分析测评对象的整体结构、边界、网络区域等情况,确定测评对象、测评指标、测评内容以及工具测试方法,并输出详实的测评方案和测评指导书。
4.3 现场测评活动
4.3.1 主要任务
现场测评活动是等保测评流程中的核心活动,测评人员利用访谈、文档审查、配置稽查、工具测试和实地查看的方法,按照测评指导书实施现场测评,并将测评过程中获取的证据源进行详细、准确记录。
在这个过程中,评测委托单位通常需要完成以下工作:
●在现场测评前完成系统和数据的备份,并了解测评工作的基本情况。
●协助测评机构获得现场测评的授权。
●了解现场测评存在的风险,对风险告知书进行签字确认。
●配合测评人员完成业务相关内容的问询、验证和测试。
●在工具测试过程中提供相关建议,降低测评过程对系统运行的影响。
4.3.2 测评内容
等保评测内容与等级保护要求相对应,分为安全通用要求和安全扩展要求两部分。
安全通用要求针对共性化保护需求提出,无论等级保护对象以何种形式出现,均需根据安全保护等级实现相应级别的安全通用要求。如表4-1所示,安全通用要求分为技术要求和管理要求;其中技术要求包括安全物理环境、安全通信网络、安全区域边界、安全计算环境和安全管理中心五个方面;管理要求包括安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理五个方面。
安全扩展要求针对个性化保护需求提出,适用于采用特定技术或特定应用场景下的等级保护对象。目前相关标准提出的安全扩展要求主要面向云计算、移动互联、物联网和工业控制系统四类应用场景。
表4-1 安全通用要求说明
|
安全控制要求 |
说明 |
安全控制点(测评项) |
技术要求 |
安全物理环境 |
● 针对物理机房提出的安全控制要求 ● 主要对象为物理环境、物理设备和物理设施等 |
物理位置的选择 物理访问控制 防盗窃和防破坏 防雷击 防火 防水和防潮 电磁防护 |
安全通信网络 |
● 针对通信网络提出的安全控制要求 ● 主要对象为广域网、城域网和局域网等 |
通信传输 可信验证 |
|
安全区域边界 |
● 针对网络边界提出的安全控制要求 ● 主要对象为系统边界和区域边界等 |
边界防护 访问控制 入侵防范 恶意代码和垃圾邮件防范 安全审计 可信验证 |
|
安全计算环境 |
● 针对边界内部提出的安全控制要求 |
身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 可信验证 数据保密性 剩余信息保护 个人信息保护 |
|
安全管理中心 |
● 针对整个系统提出的安全管理方面的技术控制要求 ● 要求通过技术手段实现集中管理 |
系统管理 审计管理 安全管理 集中管控 |
|
管理要求 |
安全管理制度 |
针对整个管理制度体系提出的安全控制要求 |
管理制度 制定和发布 评审和修订 |
安全管理机构 |
针对整个管理组织架构提出的安全控制要求 |
岗位设置 人员配备 授权和审批 沟通和合作 审核和检查 |
|
安全管理人员 |
针对人员管理提出的安全控制要求 |
人员录用 人员离岗 安全意识教育和培训 外部人员访问管理 |
|
安全建设管理 |
针对安全建设过程提出的安全控制要求 |
定级和备案 安全方案设计 安全产品采购和使用 自行软件开发 外包软件开发 系统交付 等级测评 服务供应商管理 |
|
安全运维管理 |
针对安全运维过程提出的安全控制要求 |
环境管理 资产管理 介质管理 设备维护管理 漏洞和风险管理 网络和系统安全管理 恶意代码防范管理 密码管理 变更管理 备份与恢复管理 安全事件处置 应急预案管理 外包运维管理 |
说明
关于等保测评内容的详细介绍,请参见《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》《GB/T 28448-2018 信息安全技术 网络安全等级保护测评要求》标准。
4.4 报告编制活动
报告编制活动是等保测评流程的最后一个步骤,即在现场评测工作结束后,对现场测评获得的测评结果进行汇总分析,形成等保测评结论,并编制测评报告。
本阶段的工作流程分为7个环节:
(1) 单项测评结果判定:针对每个安全测评项,比对获取的测评证据是否满足预期要求,给出单项测评结果和符合程度得分。单项测评结果分为3类:符合、不符合以及部分符合。
(2) 单元测评结果判定:将单项测评结果进行汇总,分析每个安全控制点下所有测评项的符合情况,给出单元测评结果。
(3) 整体测评:针对单项测评结果中的“不符合”项及“部分符合”项,分析测评项间的关联关系,对测评对象的整体安全保护能力给出判断。整体测评可能影响单项测评结果,因此需要根据整体测评情况修正单项测评的符合程度得分和问题严重程度值。
(4) 系统安全保障评估:综合单项测评和整体测评结果,计算测评对象的安全性得分,并对测评对象的安全保障情况做出总体评价。
(5) 安全问题风险分析:针对测评结果中的“不符合”项及“部分符合”项,分析测评对象可能面临的安全问题以及最大危害结果;然后根据最大安全危害严重程度确定测评对象面临的风险等级。风险等级分为“高”“中”“低”三个级别。
(6) 等级测评结论形成:测评人员在完成系统安全保障评估和安全问题风险评估的基础上,找出测评对象与等级保护要求之间存在的差距,计算测评对象的综合得分,并形成等保测评结论。
等保测评结论分为以下三种:
○符合:测评对象不存在安全问题,所有测评项的结果均为“符合”,综合得分为100分。
○基本符合:测评对象存在安全问题,测评结果中包含“部分符合”或“不符合”项,但存在的安全问题不会导致测评对象面临高等级安全风险,且综合得分不低于等保要求阈值。
○不符合:测评对象存在安全问题,测评结果中包含“部分符合”或“不符合”项,而存在的安全问题会导致测评对象面临高等级安全风险,或者综合得分低于等保要求阈值。
(7) 测评报告编制:测评机构按照规范格式输出等级测评报告。等保测评活动所形成的等保测评报告是等保对象开展整改加固的重要依据。
5、总结
等保测评是检测评估等保对象的安全保护能力是否符合相应等级基本要求的过程,是落实网络安全等级保护制度的重要环节。网络的运营、使用单位依法开展等保工作,落实等保测评流程,以明确网络系统的安全保护现状和存在的安全问题,并在此基础上对系统进行整改加固,构建网络安全管理体系。
相关标准下载:


GBT28449-2018 信息安全技网络安全等级保护测评过程指南

- 22年12月30日
- 喜欢:0
- 浏览:1k


GB/T22239-2019 信息安全技术网络安全等级保护基本要求(等保2.0)

- 22年7月5日
- 喜欢:0
- 浏览:6.5k


GBT28448-2019 信息安全技术网络安全等级保护测评要求

- 22年12月29日
- 喜欢:0
- 浏览:1k
更多等保相关标准,可以在弱电智能网搜索下载。
本站声明:网站内容来源于网络,如有侵权,请联系我们,我们将及时处理。
汇鑫科服隶属于北京通忆汇鑫科技有限公司, 成立于2007年,是一家互联网+、物联网、人工智能、大数据技术应用公司,专注于楼宇提供智能化产品与服务。致力服务写字楼内发展中的中小企业 ,2009年首创楼宇通信BOO模式,以驻地网运营模式为楼宇提供配套运营服务;汇鑫科服始终以客户管理效率为导向,一站式 ICT服务平台,提升写字楼办公场景的办公效率和体验;