等保测评2.0超详细解读,收藏这一篇就够了

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

一、等级保护介绍

1.1什么是等级保护

网络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及信息和存储、传输、处理这些信息的信息系统分等级实行安全保护对信息系统中使用的信息安全产品实行按等级管理对信息系统中发生的信息安全事件分等级响应、处置。

1.2等级保护发展历程

第一阶段1994-2007 网络安全等级保护起步与探索

  • 1994年2月18日《中华人民共和国计算机信息系统安全保护条例》 国务院第147号令
  • 2003年9月7日《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27号
  • 2004年9月15日《关于信息安全等级保护工作的实施意见》
  • 2007年6月22日《信息安全等级保护管理办法》公通字200743 号
  • 2007年7月16日《关于开展全国重要信息系统安全等级保护定级工作的通知》公信安[2007]861号

第二阶段2007-2016 网络安全等级保护标准化与发展

  • GB/T 22239—2008 基本要求22240、25070、28448、28449等保国标系列标准。

第三阶段2016-2019 网络安全等级保护行业深耕落地

  • 2017年6月1日《中华人民共和国网络安全法》
  • 2018年6月27日《网络安全等级保护管理条例征求意见稿》

第四阶段2019——进入网络安全等级保护2.0时代

  • 2019年5月13日《信息安全技术网络安全等级保护基本要求》
  • 2020年7月22日《贯彻落实网络安全等保制度和关保制度的指导意见》公安部1960号
  • 2020年11月1日《信息安全技术 网络安全等级保护定级指南 GB/T22240-2020》正式实施

1.3等保2.0的背景

自1994年第“147号令”我国开始实施信息系统等级保护。十几年来在金融、能源、电信、医疗卫生等多个行业都已深耕落地但是随着云计算、大数据、物联网、移动互联以及人工智能等新技术的发展等级保护1.0已无法有效的应对新技术带来的信息安全风险为了满足新的技术挑战有效防范和管理各种信息技术风险提升国家层面的安全水平等级保护2.0应时而生。网络安全进入新的发展阶段很多行业主管单位要求行业客户开展等级保护工作合理地规避风险。资料显示网络安全相关公司有北京时代新威、启明星辰、蓝盾股份等其中时代新威是国家等保办推荐测评机构证书编号DJCP2019110192。作为网络安全等级保护行业的先锋时代新威等网络安全公司需要为保障信息安全贡献自己的力量

网络安全资源分享

【----帮助网安学习以下所有学习资料免费领】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集含答案
⑧ APP客户端安全检测指南安卓+IOS

二、等保2.0的变化

2.1法律地位得到确认

《中华人民共和国网络安全法》第21条规定“国家实行网络安全等级保护制度”要求“网络运营者应当按照网络安全等级保护制度要求履行安全保护义务”第31条规定“对于国家关键信息基础设施在网络安全等级保护制度的基础上实行重点保护”。

2.2等级保护对象不断拓展

随着云计算、移动互联、大数据、物联网、人工智能等新技术不断涌现计算机信息系统的概念已经不能涵盖全部特别是互联网快速发展带来大数据价值的凸显等保保护对象的外延将不断拓展。

2.3强化可信计算

网络安全等级保护2.0构建以可信计算技术为基础的等级保护核心技术体系强化了可信体系的这一重要思想 。

2.4通用要求的变化

通用要求包括安全通用要求云计算安全扩展要求移动互联安全扩展要求物联网安全扩展要求工业控制系统安全扩展要求。网络安全等级保护2.0通用要求的核心是优化。

新增重点内容新型网络攻击防护从内到外、突出运维审计、安全管理中心、独立安全区域、邮件安全防护、运行状态监控、安全审计时间要求、集中日记审计、可信运算要求、安全事件识别分析、个人信息防护。

2.5扩展要求的变化

等级保护2.0拆分成了1个通用要求和4个扩展要求。将共性安全保护需求列为安全通用要求针对云计算、大数据、工业控制系统和移动互联技术等不同领域的安全保护需求提出了安全扩展要求。等保2.0依旧保留技术和管理两个维度。二级要求项由175项变更为135项三级要求项由290项变为211项在技术上由物理安全、网络安全、主机安全、应用安全、数据安全变更为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心在管理上结构上没有太大的变化从安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理调整为安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理

1云计算平台安全扩展要求

  • 责任主体一分为二测评对象需要增加。
  • 等保级别匹配
  • 云计算平台需要单独定级备案
  • 云计算平台需要通过等级保护测评
  • 同一云计算平台可承载不同级别的信息系统
  • 云计算平台不能承载高于平台级别的信息系统

2大数据安全扩展要求

  • 应将具有统一安全责任单位的大数据作为一个整体对象定级。

3物联网安全扩展要求

  • 物联网应作为一个整体对象定级主要包括感知层、网络传输层和处理应用层要素。

4移动互联网的安全扩展要求

  • 移动互联技术应作为一个整体对象定级移动终端、移动应用和无线网络等要素不单独定级与采用移动互联技术等级保护对象的应用环境和应用对象一起定级 。

5工业控制系统扩展要求

  • 工业控制系统主要由生产管理层、现场设备层、现场控制层和过程监控层构成其中:生产管理层的定级对象确定原则见(其他信息系统)。设备层、现场控制层和过程监控层应作为一个整体对象定级各层次要素不单独定级。对于大型工业控制系统可以根据系统功能、控制对象和生产厂商等因素划分为多个定级对象。

2.6测评合格要求提高

相较于等保1.0等保2.0测评的标准发生了变化2.0中测评结论分为优90分及以上、良80分及以上、中70分及以上、差低于70分70分以上才算基本符合要求基本分调高了测评要求更加严格。

2.7等保2.0的三个不变

等保2.0相对于1.0也有三个不变分别是五个级别不变、规定动作不变和主体职责不变。五个级别第一级用户自主保护级、第二级系统审计保护级、第三级安全标记保护级、第四级结构化保护级、第五级访问验证保护级规定动作定级、备案、建设整改、等级测评、监督检查主体职责网安对定级对象的备案受理及监督检查职责、第三方测评机构对定级对象的安全评估职责、上级主管单位对所属单位的安全管理职责、运营使用单位对定级对象的等级保护职责。

三、等级保护一般流程

3.1系统定级

信息系统运营使用单位按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》初步确定定级对象的安全保护等级起草《网络安全等级保护定级报告》二级以上系统定级结论需要进行专家评审、主管部门审核和备案。

3.1.1确定定级对象

作为定级对象的信息系统应具有如下基本特征

A具有确定的主要安全责任主体

B承载相对独立的业务应用

C包含相互关联的多个资源。

注主要安全责任主体包括但不限于企业、机关和事业单位等法人以及不具备法人资格的社会团体等其他组织。

注避免将某个单一的系统组件如服务器、终端或网络设备作为定级对象。

注在确定定级对象时云计算平台/系统、物联网、工业控制系统以及采用移动互联技术的系统在满足以上基本特征的基础上还需满足以下要求

3.1.2等级的划分

第一级 信息系统受到破坏后会对公民、法人和其他组织的合法权益造成损害但不损害国家安全、社会秩序和公共利益

第二级 信息系统受到破坏后会对公民、法人和其他组织的合法权益产生严重损害或者对社会秩序和公共利益造成损害但不损害国家安全

第三级 信息系统受到破坏后会对社会秩序和公共利益造成严重损害或者对国家安全造成损害

第四级 信息系统受到破坏后会对社会秩序和公共利益造成特别严重损害或者对国家安全造成严重损害

第五级 信息系统受到破坏后会对国家安全造成特别严重损害

受侵害的客体

|

对客体的侵害程度

—|—

一般损害

|

严重损害

|

特别严重损害

公民、法人和其他组织的合法权益

|

第一级

|

第二级

|

第二级

社会秩序、公共利益

|

第二级

|

第三级

|

第四级

国家安全

|

第三级

|

第四级

|

第五级

3.1.3侵害客体的解读

社会秩序1其他影响社会秩序的事项2影响公众在法律约束和道德规范下的正常生活秩序等3影响各行业的科研、生产秩序4影响各种类型的经济活动秩序5影响国家机关社会管理和公共服务的工作秩序

公共利益1影响社会成员使用公共设施2影响社会成员接受公共服务等方面3影响社会成员获取信息资源4其他影响公共利益的事项

国家安全1影响国家政权稳固和主-
权完整2影响国家统一、民族团结和社会稳定3影响国家经济秩序和文化实力4影响宗教活动秩序和反恐能力建设5其他影响国家安全的事项

3.1.4侵害程度解读

一般损害工作职能受到局部影响业务能力有所降低但不影响主要功能的执行出现较轻的法律问题较低的财产损失有限的社会不良影响对其他组织和个人造成较低损害

严重损害工作职能受到严重影响业务能力显著下降且严重影响主要功能执行出现较严重的法律问题较高的财产损失较大范围的社会不良影响对其他组织和个人造成较严重损害

特别严重损害工作职能受到特别严重影响或丧失行使能力业务能力严重下降且或功能无法执行出现极其严重的法律问题极高的财产损失大范围的社会不良影响对其他组织和个人造成非常严重损害

3.1.5各级系统定级参考

第一级自主保护级适用于小型私营、个体企业、中小学、乡镇所属信息系统、县级单位中一般的信息系统。

第二级指导保护级适用于县级某些单位中的重要信息系统地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作机密、商业机密、敏感信息的办公系统和管理系统等。

第三级监督保护级一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统例如涉及工作机密、商业机密、敏感信息的办公系统和管理系统跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统中央各部委、省区、市门户网站和重要网站跨省连接的网络系统等。

第四级强制保护级一般适用于国家重要领域、部门中涉及国计民生、国家利益、国家安全、影响社会稳定的核心系统。例如电力生产控制系统、银行核心业务系统、电信核心网络、铁路客票系统、列车指挥调度系统等。

第五级专控保护级一般适用于国家重要领域、重要部门中的极端重要系统。

3.2系统备案

信息系统安全保护等级为第二级以上时备案时应当提交《网络安全等级保护备案表》、定级报告和专家评审意见第三级以上系统还需提交系统拓扑和说明、安全管理制度、安全建设方案等。

3.2.1备案步骤

向公安机关网安部门申请备案可以向各地公安机关电话咨询或当地公安机关官网查找在线办-
理渠道à公安机关网安部门受理后提交备案材料备案时限为网络安全等级保护确定后30日内受理后10个工作日à公安机关网安部门审核通过后颁发《信息系统安全等级保护备案证明》

3.2.2备案提交材料目录

1. 信息系统安全等级保护备案表纸质2份原件
2. 信息系统安全等级保护自定级报告纸质1份原件
3. 信息安全等级保护定级评审结果专家评审报告或主管部门审核批准信息系统安全保护等级意见纸质1份原件
4. 信息系统安全相关材料本单位信息系统安全组织的建立情况、信息系统基本应用情况、、信息系统使用的主要设备、操作系统、数据库、防病毒软件以及网络拓扑图纸质1份原件
5. 信息系统备案电子数据电子版1份原件
6. 测评后符合系统安全保护等级的技术检测评估报告
7. 系统安全保护设施设计实施方案或改建实施方案
8. 办-理信息系统安全保护等级备案手续时应当填写《信息系统安全等级保护备案表》第三级以上信息系统应当同时提供以下材料
  • 1系统拓扑结构及说明
  • 2系统安全组织机构和管理制度
  • 3系统安全保护设施设计实施方案或者改建实施方案
  • 4系统使用的信息安全产品清单及其认证、销售许可证明
  • 5测评后符合系统安全保护等级的技术检测评估报告
  • 6信息系统安全保护等级专家评审意见
  • 7主管部门审核批准信息系统安全保护等级的意见。

3.3建设整改

依据《网络安全等级保护基本要求》利用自有或第三方的安全产品和专家服务对信息系统进行安全建设和整改同时制定相应的安全管理制度。

此步骤又被称为预测评或差距分析以安全服务商的角度来看就是对客户的系统进行一次和正式测评相同的流程减少后续测评整改的工作量。

3.4系统测评

测评机构按照管理规范和技术标准运用科学的手段和方法对处理特定应用的信息系统采用安全技术测评和安全管理测评方式对保护状况进行初步检测评估针对安全不符合项提出安全整改建议。

3.5监督检查

对系统初测时的出现的安全问题进行整改加固后由测评机构进行复测符合则出具测评后符合系统安全保护等级的技术检测评估报告。

四、等级保护控制项解读三级标准

注以下标注是按照等保三级列出二级及其他系统可以参照文末的标准文件。十个大项后续会分别出一篇文章来详细解读。

4.1安全物理环境

安全通用要求


物理位置选择

|

a机房场地应选择在具有防震、防风和防雨等能力的建筑内

b机房场地应避免设在建筑物的顶层或地下室否则应加强防水和防潮措施。

物理访问控制

|

a机房出入口应配置电子门禁系统控制、鉴别和记录进入的人员。

防盗窃和防破坏

|

a应将设备或主要部件进行固定并设置明显的不易除去的标识

b应将通信线缆铺设在隐蔽安全处

c应设置机房防盗报警系统或设置有专人值守的视频监控系统。

防雷击

|

a应将各类机柜、设施和设备等通过接地系统安全接地

b应采取措施防止感应雷例如设置防雷保安器或过压保护装置等。

防火

|

a机房应设置火灾自动消防系统能够自动检测火情、自动报警并自动灭火

b机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料

c应对机房划分区域进行管理区域和区域之间设置隔离防火措施。

防水和防潮

|

a应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透

b应采取措施防止机房内水蒸气结露和地下积水的转移与渗透

c应安装对水敏感的检测仪表或元件对机房进行防水检测和报警。

防静电

|

a应采用防静电地板或地面并采用必要的接地防静电措施

b应采取措施防止静电的产生例如采用静电消除器、佩戴防静电手环等。

温湿度控制

|

a应设置温湿度自动调节设施使机房温湿度的变化在设备运行所允许的范围之内。

电力供应

|

a应在机房供电线路上配置稳压器和过电压防护设备

b应提供短期的备用电力供应至少满足设备在断电情况下的正常运行要求

c应设置冗余或并行的电力电缆线路为计算机系统供电。

电磁防护

|

a电源线和通信线缆应隔离铺设避免互相干扰

b应对关键设备实施电磁屏蔽。

云计算安全扩展要求

基础设施位置

|

a应保证云计算基础设施位于中国境内。

移动互联安全扩展要求

无线接入点的物理位置

|

a应为无线接入设备的安装选择合理位置避免过度覆盖和电磁干扰。

物联网安全扩展要求

感知节点设备物理防护

|

a感知节点设备所处的物理环境应不对感知节点设备造成物理破坏如挤压、强振动

b感知节点设备在工作状态所处物理环境应能正确反映环境状态如温湿度传感器不能安装在阳光直射区域

c感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响如强干扰、阻挡屏蔽等

d关键感知节点设备应具有可供长时间工作的电力供应关键网关节点设备应具有持久稳定的电力供应能力。

工业控制系统安全扩展要求

室外控制设备物理防护

|

a室外控制设备应放置于采用铁板或其他防火材料制作的箱体或装置中并紧固箱体或装置具有透风、散热、防盗、防雨和防火能力等

b室外控制设备放置应远离强电磁干扰、强热源等环境如无法避免应及时做好应急处置及检修保证设备正常运行。

大数据安全扩展要求

大数据平台

|

a应保证承载大数据存储、处理和分析的设备机房位于中国境内。

4.2安全通信网络

安全通用要求


网络架构

|

a应保证网络设备的业务处理能力满足业务高峰期需要

b应保证网络各个部分的带宽满足业务高峰期需要

c应划分不同的网络区域并按照方便管理和控制的原则为各网络区域分配地址

d应避免将重要网络区域部署在边界处重要网络区域与其他网络区域之间应采取可靠的技术隔离手段

e应提供通信线路、关键网络设备和关键计算设备的硬件冗余保证系统的可用性。

通信传输

|

a应采用校验技术或密码技术保证通信过程中数据的完整性

b应采用密码技术保证通信过程中数据的保密性。

可信验证

|

a可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的关键执行环节进行动态可信验证在检测到其可信性受到破坏后进行报警并将验证结果形成审计记录送至安全管理中心。

云计算安全扩展要求

网络架构

|

a应保证云计算平台不承载高于其安全保护等级的业务应用系统

b应实现不同云服务客户虚拟网络之间的隔离

c应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力

d应具有根据云服务客户业务需求自主设置安全策略的能力包括定义访问路径、选择安全组件、配置安全策略

e应提供开放接口或开放性安全服务允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。

工业系统安全扩展要求

网络架构

|

a工业控制系统与企业其他系统之间应划分为两个区域区域间应采用单向的技术隔离手段

b工业控制系统内部应根据业务特点划分为不同的安全域安全域之间应采用技术隔离手段

c涉及实时控制和数据传输的工业控制系统应使用独立的网络设备组网在物理层面上实现与其它数据网及外部公共信息网的安全隔离。

通信传输

|

a在工业控制系统内使用广域网进行控制指令或相关数据交换的应采用加密认证技术手段实现身份认证、访问控制和数据加密传输。

大数据安全扩展要求

大数据平台

|

a应保证大数据平台不承载高于其安全保护等级的大数据应用

b应保证大数据平台的管理流量与系统业务流量分离。

4.3安全区域边界

安全通用要求


边界防护

|

a应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信

b应能够对非授权设备私自联到内部网络的行为进行检查或限制

c应能够对内部用户非授权联到外部网络的行为进行检查或限制

d应限制无线网络的使用保证无线网络通过受控的边界设备接入内部网络。

访问控制

|

a应在网络边界或区域之间根据访问控制策略设置访问控制规则默认情况下除允许通信外受控接口拒绝所有通信

b应删除多余或无效的访问控制规则优化访问控制列表并保证访问控制规则数量最小化

c应对源地址、目的地址、源端口、目的端口和协议等进行检查以允许/拒绝数据包进出

d应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力

e应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

入侵防范

|

a应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为

b应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为

c应采取技术措施对网络行为进行分析实现对网络攻击特别是新型网络攻击行为的分析

d当检测到攻击行为时记录攻击源IP、攻击类型、攻击目标、攻击时间在发生严重入侵事件时应提供报警。

恶意代码和垃圾邮件防范

|

a应在关键网络节点处对恶意代码进行检测和清除并维护恶意代码防护机制的升级和更新

b应在关键网络节点处对垃圾邮件进行检测和防护并维护垃圾邮件防护机制的升级和更新。

安全审计

|

a应在网络边界、重要网络节点进行安全审计审计覆盖到每个用户对重要的用户行为和重要安全事件进行审计

b审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

c应对审计记录进行保护定期备份避免受到未预期的删除、修改或覆盖等

d应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

可信验证

|

a可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证并在应用程序的关键执行环节进行动态可信验证在检测到其可信性受到破坏后进行报警并将验证结果形成审计记录送至安全管理中心。

云计算安全扩展要求

访问控制

|

a应在虚拟化网络边界部署访问控制机制并设置访问控制规则

b应在不同等级的网络区域边界部署访问控制机制设置访问控制规则。

入侵防范

|

a应能检测到云服务客户发起的网络攻击行为并能记录攻击类型、攻击时间、攻击流量等

b应能检测到对虚拟网络节点的网络攻击行为并能记录攻击类型、攻击时间、攻击流量等

c应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量

d应在检测到网络攻击行为、异常流量情况时进行告警。

安全审计

|

a应对云服务商和云服务客户在远程管理时执行的特权命令进行审计至少包括虚拟机删除、虚拟机重启

b应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计。

移动互联安全扩展要求

边界防护

|

a应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。

访问控制

|

a无线接入设备应开启接入认证功能并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证。

入侵防范

|

a应能够检测到非授权无线接入设备和非授权移动终端的接入行为

b应能够检测到针对无线接入设备的网络扫描、DDoS攻击、密钥破解、中间人攻击和欺骗攻击等行为

c应能够检测到无线接入设备的SSID广播、WPS等高风险功能的开启状态

d应禁用无线接入设备和无线接入网关存在风险的功能如SSID广播、WEP认证等

e应禁止多个AP使用同一个认证密钥

f应能够阻断非授权无线接入设备或非授权移动终端。

物联网安全扩展要求

接入控制

|

a应保证只有授权的感知节点可以接入。

入侵防范

|

a应能够限制与感知节点通信的目标地址以避免对陌生地址的攻击行为

b应能够限制与网关节点通信的目标地址以避免对陌生地址的攻击行为。

工业控制系统安全扩展要求

访问控制

|

a应在工业控制系统与企业其他系统之间部署访问控制设备配置访问控制策略禁止任何穿越区域边界的E-
Mail、Web、Telnet、Rlogin、FTP等通用网络服务

b应在工业控制系统内安全域和安全域之间的边界防护机制失效时及时进行报警。

拨号使用控制

|

a工业控制系统确需使用拨号访问服务的应限制具有拨号访问权限的用户数量并采取用户身份鉴别和访问控制等措施

b拨号服务器和客户端均应使用经安全加固的操作系统并采取数字证书认证、传输加密和访问控制等措施。

无线使用控制

|

a应对所有参与无线通信的用户人员、软件进程或者设备提供唯一性标识和鉴别

b应对所有参与无线通信的用户人员、软件进程或者设备进行授权以及执行使用进行限制

c应对无线通信采取传输加密的安全措施实现传输报文的机密性保护

d对采用无线通信技术进行控制的工业控制系统应能识别其物理环境中发射的未经授权的无线设备报告未经授权试图接入或干扰控制系统的行为。

4.4安全计算环境

安全通用要求


身份鉴别

|

a应对登录的用户进行身份标识和鉴别身份标识具有唯一性身份鉴别信息具有复杂度要求并定期更换

b应具有登录失败处理功能应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

c当进行远程管理时应采取必要措施防止鉴别信息在网络传输过程中被窃听

d应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别且其中一种鉴别技术至少应使用密码技术来实现。

访问控制

|

a应对登录的用户分配账户和权限

b应重命名或删除默认账户修改默认账户的默认口令

c应及时删除或停用多余的、过期的账户避免共享账户的存在

d应授予管理用户所需的最小权限实现管理用户的权限分离

e应由授权主体配置访问控制策略访问控制策略规定主体对客体的访问规则

f访问控制的粒度应达到主体为用户级或进程级客体为文件、数据库表级

g应对重要主体和客体设置安全标记并控制主体对有安全标记信息资源的访问。

安全审计

|

a应启用安全审计功能审计覆盖到每个用户对重要的用户行为和重要安全事件进行审计

b审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

c应对审计记录进行保护定期备份避免受到未预期的删除、修改或覆盖等

d应对审计进程进行保护防止未经授权的中断。

入侵防范

|

a应遵循最小安装的原则仅安装需要的组件和应用程序

b应关闭不需要的系统服务、默认共享和高危端口

c应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制

d应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求

e应能发现可能存在的已知漏洞并在经过充分测试评估后及时修补漏洞

f应能够检测到对重要节点进行入侵的行为并在发生严重入侵事件时提供报警。

恶意代码防范

|

a应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为并将其有效阻断。

可信验证

|

a可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证并在应用程序的关键执行环节进行动态可信验证在检测到其可信性受到破坏后进行报警并将验证结果形成审计记录送至安全管理中心。

数据完整性

|

a应采用校验技术或密码技术保证重要数据在传输过程中的完整性包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等

b应采用校验技术或密码技术保证重要数据在存储过程中的完整性包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等。

数据保密性

|

a应采用密码技术保证重要数据在传输过程中的保密性包括但不限于鉴别数据、重要业务数据和重要个人信息等

b应采用密码技术保证重要数据在存储过程中的保密性包括但不限于鉴别数据、重要业务数据和重要个人信息等。

数据备份恢复

|

a应提供重要数据的本地数据备份与恢复功能

b应提供异地实时备份功能利用通信网络将重要数据实时备份至备份场地

c应提供重要数据处理系统的热冗余保证系统的高可用性。

剩余信息保护

|

a应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除

b应保证存有敏感数据的存储空间被释放或重新分配前得到完全清除。

云平台管理软件通用扩展要求

身份鉴别

|

a当远程管理云计算平台中设备时管理终端和云计算平台之间应建立双向身份验证机制。

访问控制

|

a应保证当虚拟机迁移时访问控制策略随其迁移

b应允许云服务客户设置不同虚拟机之间的访问控制策略。

入侵防护

|

a应能检测虚拟机之间的资源隔离失效并进行告警

b应能检测非授权新建虚拟机或者重新启用虚拟机并进行告警

c应能够检测恶意代码感染及在虚拟机间蔓延的情况并进行告警。

镜像和快照保护

|

a应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务

b应提供虚拟机镜像、快照完整性校验功能防止虚拟机镜像被恶意篡改

c应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。

数据完整性和保密性

|

a应确保云服务客户数据、用户个人信息等存储于中国境内如需出境应遵循国家相关规定

b应确保只有在云服务客户授权下云服务商或第三方才具有云服务客户数据的管理权限

c应使用校验码或密码技术确保虚拟机迁移过程中重要数据的完整性并在检测到完整性受到破坏时采取必要的恢复措施

d应支持云服务客户部署密钥管理解决方案保证云服务客户自行实现数据的加解密过程。

数据备份恢复

|

a云服务客户应在本地保存其业务数据的备份

b应提供查询云服务客户数据及备份存储位置的能力

c云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本各副本之间的内容应保持一致

d应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段并协助完成迁移过程。

剩余信息保护

|

a应保证虚拟机所使用的内存和存储空间回收时得到完全清除

b云服务客户删除业务应用数据时云计算平台应将云存储中所有副本删除。

4.5安全管理中心

安全通用要求


系统管理

|

a应对系统管理员进行身份鉴别只允许其通过特定的命令或操作界面进行系统管理操作并对这些操作进行审计

b应通过系统管理员对系统的资源和运行进行配置、控制和管理包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

审计管理

|

a应对审计管理员进行身份鉴别只允许其通过特定的命令或操作界面进行安全审计操作并对这些操作进行审计

b应通过审计管理员对审计记录应进行分析并根据分析结果进行处理包括根据安全审计策略对审计记录进行存储、管理和查询等。

安全管理

|

a应对安全管理员进行身份鉴别只允许其通过特定的命令或操作界面进行安全管理操作并对这些操作进行审计

b应通过安全管理员对系统中的安全策略进行配置包括安全参数的设置主体、客体进行统一安全标记对主体进行授权配置可信验证策略等。

集中管控

|

a应划分出特定的管理区域对分布在网络中的安全设备或安全组件进行管控

b应能够建立一条安全的信息传输路径对网络中的安全设备或安全组件进行管理

c应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测

d应对分散在各个设备上的审计数据进行收集汇总和集中分析并保证审计记录的留存时间符合法律法规要求

e应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理

f应能对网络中发生的各类安全事件进行识别、报警和分析。

云计算安全扩展要求

集中管控

|

a应能对物理资源和虚拟资源按照策略做统一管理调度与分配

b应保证云计算平台管理流量与云服务客户业务流量分离

c应根据云服务商和云服务客户的职责划分收集各自控制部分的审计数据并实现各自的集中审计

d应根据云服务商和云服务客户的职责划分实现各自控制部分包括虚拟化网络、虚拟机、虚拟化安全设备等的运行状况的集中监测。

4.6安全管理制度

安全通用要求


安全策略

|

a应制定网络安全工作的总体方针和安全策略阐明机构安全工作的总体目标、范围、原则和安全框架等。

管理制度

|

a应对安全管理活动中的各类管理内容建立安全管理制度

b应对管理人员或操作人员执行的日常管理操作建立操作规程

c应形成由安全策略、管理制度、操作规程、记录表单等构成的全面的安全管理制度体系。

制定和发布

|

a应指定或授权专门的部门或人员负责安全管理制度的制定

b安全管理制度应通过正式、有效的方式发布并进行版本控制。

评审和修订

|

a应定期对安全管理制度的合理性和适用性进行论证和审定对存在不足或需要改进的安全管理制度进行修订。

4.7安全管理机构

安全通用要求


岗位设置

|

a应成立指导和管理网络安全工作的委员会或领导小组其最高领导由单位主管领导担任或授权

b应设立网络安全管理工作的职能部门设立安全主管、安全管理各个方面的负责人岗位并定义各负责人的职责

c应设立系统管理员、审计管理员和安全管理员等岗位并定义部门及各个工作岗位的职责。

人员配备

|

a应配备一定数量的系统管理员、审计管理员和安全管理员等

b应配备专职安全管理员不可兼任。

授权和审批

|

a应根据各个部门和岗位的职责明确授权审批事项、审批部门和批准人等

b应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序按照审批程序执行审批过程对重要活动建立逐级审批制度

c应定期审查审批事项及时更新需授权和审批的项目、审批部门和审批人等信息。

沟通和合作

|

a应加强各类管理人员、组织内部机构和网络安全管理部门之间的合作与沟通定期召开协调会议共同协作处理网络安全问题

b应加强与网络安全职能部门、各类供应商、业界专家及安全组织的合作与沟通

c应建立外联单位联系列表包括外联单位名称、合作内容、联系人和联系方式等信息。

审核和检查

|

a应定期进行常规安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情况

b应定期进行全面安全检查检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等

c应制定安全检查表格实施安全检查汇总安全检查数据形成安全检查报告并对安全检查结果进行通报。

4.8安全管理人员

安全通用要求


人员录用

|

a应指定或授权专门的部门或人员负责人员录用

b应对被录用人员的身份、安全背景、专业资格或资质等进行审查对其所具有的技术技能进行考核

c应与被录用人员签署保密协议与关键岗位人员签署岗位责任协议。

人员离岗

|

a应及时终止离岗人员的所有访问权限取回各种身份-证件、钥匙、徽章等以及机构提供的软硬件设备

b应办-理严格的调离手续并承诺调离后的保密义务后方可离开。

安全意识教育和培训

|

a应对各类人员进行安全意识教育和岗位技能培训并告知相关的安全责任和惩戒措施

b应针对不同岗位制定不同的培训计划对安全基础知识、岗位操作规程等进行培训

c应定期对不同岗位的人员进行技能考核。

外部人员访问管理

|

a应在外部人员物理访问受控区域前先提出书面申请批准后由专人全程陪同并登记备案

b应在外部人员接入受控网络访问系统前先提出书面申请批准后由专人开设账户、分配权限并登记备案

c外部人员离场后应及时清除其所有的访问权限

d获得系统访问授权的外部人员应签署保密协议不得进行非授权操作不得复制和泄露任何敏感信息。

4.9安全建设管理

安全通用要求


定级和备案

|

a应以书面的形式说明保护对象的安全保护等级及确定等级的方法和理由

b应组织相关部门和有关安全技术专家对定级结果的合理性和正确性进行论证和审定

c应保证定级结果经过相关部门的批准

d应将备案材料报主管部门和相应公安机关备案。

安全方案设计

|

a应根据安全保护等级选择基本安全措施依据风险分析的结果补充和调整安全措施

b应根据保护对象的安全保护等级及与其他级别保护对象的关系进行安全整体规划和安全方案设计设计内容应包含密码技术相关内容并形成配套文件

c应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定经过批准后才能正式实施。

产品采购和使用

|

a应确保网络安全产品采购和使用符合国家的有关规定

b应确保密码产品与服务的采购和使用符合国家密码管理主管部门的要求

c应预先对产品进行选型测试确定产品的候选范围并定期审定和更新候选产品名单。

自行-软件开发

|

a应将开发环境与实际运行环境物理分开测试数据和测试结果受到控制

b应制定软件开发管理制度明确说明开发过程的控制方法和人员行为准则

c应制定代码编写安全规范要求开发人员参照规范编写代码

d应具备软件设计的相关文档和使用指南并对文档使用进行控制

e应保证在软件开发过程中对安全性进行测试在软件安装前对可能存在的恶意代码进行检测

f应对程序资源库的修改、更新、发布进行授权和批准并严格进行版本控制

g应保证开发人员为专职人员开发人员的开发活动受到控制、监视和审查。

外包软件开发

|

a应在软件交付前检测其中可能存在的恶意代码

b应保证开发单位提供软件设计文档和使用指南

c应保证开发单位提供软件源代码并审查软件中可能存在的后门和隐蔽信道。

工程实施

|

a应指定或授权专门的部门或人员负责工程实施过程的管理

b应制定安全工程实施方案控制工程实施过程

c应通过第三方工程监理控制项目的实施过程。

测试验收

|

a应制订测试验收方案并依据测试验收方案实施测试验收形成测试验收报告

b应进行上线前的安全性测试并出具安全测试报告安全测试报告应包含密码应用安全性测试相关内容。

系统交付

|

a应制定交付清单并根据交付清单对所交接的设备、软件和文档等进行清点

b应对负责运行维护的技术人员进行相应的技能培训

c应提供建设过程文档和运行维护文档。

等级测评

|

a应定期进行等级测评发现不符合相应等级保护标准要求的及时整改

b应在发生重大变更或级别发生变化时进行等级测评

c应确保测评机构的选择符合国家有关规定。

服务供应商选择

|

a应确保服务供应商的选择符合国家的有关规定

b应与选定的服务供应商签订相关协议明确整个服务供应链各方需履行的网络安全相关义务

c应定期监督、评审和审核服务供应商提供的服务并对其变更服务内容加以控制。

云计算安全扩展要求

云服务商选择

|

a应选择安全合规的云服务商其所提供的云计算平台应为其所承载的业务应用系统提供相应等级的安全保护能力

b应在服务水平协议中规定云服务的各项服务内容和具体技术指标

c应在服务水平协议中规定云服务商的权限与责任包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等

d应在服务水平协议中规定服务合约到期时完整提供云服务客户数据并承诺相关数据在云计算平台上清除

e应与选定的云服务商签署保密协议要求其不得泄露云服务客户数据。

供应链管理

|

a应确保供应商的选择符合国家有关规定

b应将供应链安全事件信息或安全威胁信息及时传达到云服务客户

移动互联安全扩展要求

移动应用采购

|

a应保证移动终端安装、运行的应用软件来自可靠分发渠道或使用可靠证书签名

b应保证移动终端安装、运行的应用软件由指定的开发者开发。

移动应用软件开发

|

a应对移动业务应用软件开发者进行资格审查

b应保证开发移动业务应用软件的签名证书合法性。

工业控制系统安全扩展要求

产品采购和使用

|

a工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用。

外包软件开发

|

a应在外包开发合同中规定针对开发单位、供应商的约束条款包括设备及系统在生命周期内有关保密、禁止关键技术扩散和设备行业专用等方面的内容。

大数据安全扩展要求

大数据平台

|

a应选择安全合规的大数据平台其所提供的大数据平台服务应为其所承载的大数据应用提供相应等级的安全保护能力

b应以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等尤其是安全服务内容

c应明确约束数据交换、共享的接收方对数据的保护责任并确保接收方有足够或相当的安全防护能力。

4.10安全运维管理

安全通用要求


环境管理

|

a应指定专门的部门或人员负责机房安全对机房出入进行管理定期对机房供配电、空调、温湿度控制、消防等设施进行维护管理

b应建立机房安全管理制度对有关物理访问、物品带进出和环境安全等方面的管理作出规定

c应不在重要区域接待来访人员不随意放置含有敏感信息的纸档文件和移动介质等。

资产管理

|

a应编制并保存与保护对象相关的资产清单包括资产责任部门、重要程度和所处位置等内容

b应根据资产的重要程度对资产进行标识管理根据资产的价值选择相应的管理措施

c应对信息分类与标识方法作出规定并对信息的使用、传输和存储等进行规范化管理。

介质管理

|

a应将介质存放在安全的环境中对各类介质进行控制和保护实行存储环境专人管理并根据存档介质的目录清单定期盘点

b应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制并对介质的归档和查询等进行登记记录。

设备维护管理

|

a应对各种设备包括备份和冗余设备、线路等指定专门的部门或人员定期进行维护管理

b应建立配套设施、软硬件维护方面的管理制度对其维护进行有效的管理包括明确维护人员的责任、维修和服务的审批、维修过程的监督控制等

c信息处理设备应经过审批才能带离机房或办公地点含有存储介质的设备带出工作环境时其中重要数据应加密

d含有存储介质的设备在报废或重用前应进行完全清除或被安全覆盖保证该设备上的敏感数据和授权软件无法被恢复重用。

漏洞和风险管理

|

a应采取必要的措施识别安全漏洞和隐患对发现的安全漏洞和隐患及时进行修补或评估可能的影响后进行修补

b应定期开展安全测评形成安全测评报告采取措施应对发现的安全问题。

网络和系统安全管理

|

a应划分不同的管理员角色进行网络和系统的运维管理明确各个角色的责任和权限

b应指定专门的部门或人员进行账户管理对申请账户、建立账户、删除账户等进行控制

c应建立网络和系统安全管理制度对安全策略、账户管理、配置管理、日志管理、日常操作、升级与打补丁、口令更新周期等方面作出规定

d应制定重要设备的配置和操作手册依据手册对设备进行安全配置和优化配置等

e应详细记录运维操作日志包括日常巡检工作、运行维护记录、参数的设置和修改等内容

f应指定专门的部门或人员对日志、监测和报警数据等进行分析、统计及时发现可疑行为

g应严格控制变更性运维经过审批后才可改变连接、安装系统组件或调整配置参数操作过程中应保留不可更改的审计日志操作结束后应同步更新配置信息库

h应严格控制运维工具的使用经过审批后才可接入进行操作操作过程中应保留不可更改的审计日志操作结束后应删除工具中的敏感数据

i应严格控制远程运维的开通经过审批后才可开通远程运维接口或通道操作过程中应保留不可更改的审计日志操作结束后立即关闭接口或通道

j应保证所有与外部的连接均得到授权和批准应定期检查违反规定无线上网及其他违反网络安全策略的行为。

恶意代码防范管理

|

a应提高所有用户的防恶意代码意识对外来计算机或存储设备接入系统前进行恶意代码检查等

b应定期验证防范恶意代码攻击的技术措施的有效性。

配置管理

|

a应记录和保存基本配置信息包括网络拓扑结构、各个设备安装的软件组件、软件组件的版本和补丁信息、各个设备或软件组件的配置参数等

b应将基本配置信息改变纳入变更范畴实施对配置信息改变的控制并及时更新基本配置信息库。

密码管理

|

a应遵循密码相关国家标准和行业标准

b应使用国家密码管理主管部门认证核准的密码技术和产品。

变更管理

|

a应明确变更需求变更前根据变更需求制定变更方案变更方案经过评审、审批后方可实施

b应建立变更的申报和审批控制程序依据程序控制所有的变更记录变更实施过程

c应建立中止变更并从失败变更中恢复的程序明确过程控制方法和人员职责必要时对恢复过程进行演练。

备份与恢复管理

|

a应识别需要定期备份的重要业务信息、系统数据及软件系统等

b应规定备份信息的备份方式、备份频度、存储介质、保存期等

c应根据数据的重要性和数据对系统运行的影响制定数据的备份策略和恢复策略、备份程序和恢复程序等。

安全事件处置

|

a应及时向安全管理部门报告所发现的安全弱点和可疑事件

b应制定安全事件报告和处置管理制度明确不同安全事件的报告、处置和响应流程规定安全事件的现场处理、事件报告和后期恢复的管理职责等

c应在安全事件报告和响应处理过程中分析和鉴定事件产生的原因收集证据记录处理过程总结经验教训

d对造成系统中断和造成信息泄漏的重大安全事件应采用不同的处理程序和报告程序。

应急预案管理

|

a应规定统一的应急预案框架包括启动预案的条件、应急组织构成、应急资源保障、事后教育和培训等内容

b应制定重要事件的应急预案包括应急处理流程、系统恢复流程等内容

c应定期对系统相关的人员进行应急预案培训并进行应急预案的演练

d应定期对原有的应急预案重新评估修订完善。

外包运维管理

|

a应确保外包运维服务商的选择符合国家的有关规定

b应与选定的外包运维服务商签订相关的协议明确约定外包运维的范围、工作内容

c应保证选择的外包运维服务商在技术和管理方面均应具有按照等级保护要求开展安全运维工作的能力并将能力要求在签订的协议中明确

d应在与外包运维服务商签订的协议中明确所有相关的安全要求如可能涉及对敏感信息的访问、处理、存储要求对IT 基础设施中断服务的应急保障要求等。

云计算安全扩展要求

云计算环境管理

|

a云计算平台的运维地点应位于中国境内境外对境内云计算平台实施运维操作应遵循国家相关规定。

移动互联安全扩展要求

配置管理

|

a应建立合法无线接入设备和合法移动终端配置库用于对非法无线接入设备和非法移动终端的识别。

物联网安全扩展要求

感知节点设备物理防护

|

a应指定人员定期巡视感知节点设备、网关节点设备的部署环境对可能影响感知节点设备、网关节点设备正常工作的环境异常进行记录和维护

b应对感知节点设备、网关节点设备入库、存储、部署、携带、维修、丢失和报废等过程作出明确规定并进行全程管理

c应加强对感知节点设备、网关节点设备部署环境的保密性管理包括负责检查和维护的人员调离工作岗位应立即交还相关检查工具和检查维护记录等。

大数据安全扩展要求

大数据平台

|

a应建立数字资产安全管理策略对数据全生命周期的操作规范、保护措施、管理人员职责等进行规定包括并不限于数据采集、存储、处理、应用、流动、销毁等过程

b应制定并执行数据分类分级保护策略针对不同类别级别的数据制定不同的安全保护措施

c应在数据分类分级的基础上划分重要数字资产范围明确重要数据进行自动脱敏或去标识的使用场景和业务处理流程

d应定期评审数据的类别和级别如需要变更数据的类别或级别应依据变更审批流程执行变更。

五、等级保护2.0安全设备推荐

5.1等保二级设备推荐

5.1.1机房方面的安全措施需求二级标准

  • 防盗报警系统
  • 灭火设备和火灾自动报警系统
  • 水敏感检测仪及漏水检测报警系统
  • 精密空调
  • 备用发电机

5.1.2主机和网络安全层面需要部署的安全产品

  • 防火墙或者入侵防御系统
  • 上网行为管理系统
  • 网络准入系统
  • 审计平台或者统一监控平台可满足主机、网络和应用层面的监控需求在条件不允许的情况下至少要使用数据库审计
  • 防病毒软件

5.1.3应用及数据安全层面需要部署的安全产品

  • VPN
  • 网页防篡改系统针对网站系统
  • 数据异地备份存储设备
  • 主要网络设备、通信线路和数据处理系统的硬件冗余关键设备双机冗余。

5.2等保三级设备推荐

5.2.1机房方面的安全措施需求三级标准

  • 需要使用彩钢板、防火门等进行区域隔离
  • 视频监控系统
  • 防盗报警系统
  • 灭火设备和火灾自动报警系统
  • 水敏感检测仪及漏水检测报警系统
  • 精密空调
  • 除湿装置
  • 备用发电机
  • 电磁屏蔽柜

5.2.2主机和网络安全层面需要部署的安全产品

  • 入侵防御系统
  • 上网行为管理系统
  • 网络准入系统
  • 统一监控平台可满足主机、网络和应用层面的监控需求
  • 防病毒软件
  • 堡垒机
  • 防火墙
  • 审计平台满足对操作系统、数据库、网络设备的审计在条件不允许的情况下至少要使用数据库审计

5.2.3应用及数据安全层面需要部署的安全产品

  • VPN
  • 网页防篡改系统针对网站系统
  • 数据异地备份存储设备
  • 主要网络设备、通信线路和数据处理系统的硬件冗余关键设备双机冗余。
  • 数据加密软件满足加密存储且加密算法需获得保密局认可。

六、等保2.0分数计算标准

注本文此篇幅参考自CSDN原文链接https://blog.csdn.net/oldmao_2001/article/details/119704571

计算公式

计算公式

七、等保2.0的一些问题

注本文此处篇幅参考自FreeBuf原文链接https://www.freebuf.com/articles/security-
management/251116.html

7.1甲方存在的主要问题

1、等保初衷从各行各业的开展等保来看基于网络安全的初心开展等保的单位企业少之又少而绝大都是单位企业都是政策要求其中具体又可以细分为

1行业主管部门要求开展等保比如电力行业和金融行业这两个行业都有文件要求开展等保所以在众多民营企业中不愿意做但是必须需要做等保。

2寻找背锅侠部分政府单位对等保不感冒但是被等保机构销售忽悠后以为做的等保就可以给自己上一道“保险”纯粹为了事后找等保机构给自己背锅。

3利益关系部分单位的信息化负责人也想通过项目采购实现利益共同体这里就不多说了。

2、技术能力不强重设备轻管理众多甲方单位没有网络安全管理专职岗位基本都是由负责网络的或者负责服务器的人员兼任且除了银行、证券等少数单位外大部分单位的技术人员技术水平其实并不高很多都是通过外包或者集成商代为运维这就造成测评过程中甚至不知道某某设备的所有管理账户和口令因为外包人员和集成商一般只给一个管理账户或者一般不给审计管理员账户网而络安全意识培训几乎没有。

3、对网络安全理解片面有些单位技术人员认为网络安全就是渗透过度吹捧渗透能力轻视测评认为测评是走过场这也有部分是测评机构的原因下面会单独说。

7.2测评机构的主要问题

目前国内的测评机构有199家测评机构主要分为以下几类:

1)北京地区国字头的测评机构全国199家测评机构中北京就占了30多家几乎都是国字头的背景很多挂着都是行业或者部委的名头这些测评机构基本不愁业务也有能力吸引优秀的毕业生技术能力也较强能够专心的从事技术同时由于面对的客户大都是行业内或部委的单位测评过程中比较顺利因此在硬件整改方面被测单位几乎都很全比较典型的例子就是2018年培训时北京的某某老师说身份鉴别的双因素认证应该时高危设备没有就不符合但是从地方测评机构来看至少江西是无法做到因为双因素认证要求除了一次性采购身份认证平台硬件设备外还需要UKEY硬件费用还不算每年的证书续期费用和人工管理成本费用这费用足够每年做一次等保测评了毕竟北京和很多二三线地方相比无论经济实力和思想认识上差距还是挺大的。

2二三线城市的测评机构这类测评机构大部分是当地的领头羊除了测评外基本还有其他风险评估、软件测试业务所以在当地省份和邻近省份还是比较有名的有的甚至还将业务做到了邻近省份。

3二三线城市和新加入的测评机构这类测评机构基本都是处于随时会被淘汰边缘之前有个江苏某家测评机构居然每年连能力验证都不知道也不参加测评报告全是基本符合没有不符合这类很多前身都是集成公司技术实力较低把等保测评当作驾校培训每年被停止营业的大部分就是这类。

测评机构存在的主要问题有如下几个方面

1恶意竞争。大部分非国字头或国企背景的测评机构在面对越来越激烈市场竞争时压力越来越大尤其今年疫情的原因很多机构一二季度都无法开展测评笔者所在的机构在中部某省也算是排名前3
的机构但是一直到6月才逐渐慢慢恢复业务非国字头的测评机构如果没有业务就意味着倒闭毕竟每天的税费、人工成本压力很大加上近两年准入门槛降低新增了一批测评机构又放宽了异地测评条件竞争压力更大因此恶意低价抢标的事件层出不穷有些机构甚至3W一个系统测评费用降低最终导致测评时间短、测评人员技术水平低测评机构之间相互压价毕竟生存下来才是首位的。

2人员流动性大。目前在一线城市测评师税前工资基本是7000-9000左右二三线城市就5000-6000左右说实话这对于一个网络安全行业的从业人员来说确实较低这还是有相关工作经验的要知道笔者所在的中部某省系统集成、厂家技术支持、软件测试等岗位的工资都至少6000以上开发的工作普遍1W而测评人员项目压力大经常出差文档要求高、技术能力要求高这点工资很难吸引优秀的人员很多邀请面试的人员压根对测评不感冒再加上一听工资待遇并不高根本不来面试或者约了面试也不打招呼也不来或者面试通过后要求回去考虑结果考虑考虑就不来笔者感觉今年招聘特别难且在职的很多人员因为疫情期间工资未发放都开始人心浮动一方面测评项目费用低逐渐降低另一方面测评机构的成本逐渐增加要减少成本就必须多做项目减低边际成本导致形成冲突无可避免

3测评机构缺少长远发展规划

目前测评机构大部分为非国企部分国企背景的也是盈亏自负可能少部分属于事业单位但是笔者所在的中部省份区域中测评机构均为私营企业股东和管理层缺少长远规划感觉就像割韭菜尤其是盲目扩张业务但是人员技术能力和管理曾水平却没有得到提升企业往往更看重做大却很难做强缺少明确的发展规划个人也看不到发展前景。

4测评机构独立性不足

测评机构为营利性决定了测评机构不可能完全中立所以很多地方暴露出花钱买报告的情况就习以为常了而且测评管理办法对测评机构处罚力度比较小即便吊销推荐证书原班人马换个公司又可以从头开始。加上客户要求越来越高测评机构必然的倾向于客户毕竟对于绝大部分机构来说客户就是上帝。

7.3标准体系方面

等吧2.0标准发布以来等保2.0系列标准既有进步的一方面同时又存在一些问题。

1标准制定过程中受安全产品厂家影响较大笔者粗略看了下国内大部分行业前10
的厂家基本都参加制定标准具体厂家名称就不提了笔者认为标准的制定应该主要由标准委制定至少明面上标准委是没有利益倾向的如果厂家参与难免或多或少会倾向自己的产品。这也就是为什么等保2.0出台后很多厂家均发布了一些基础版套餐、标准版套餐和豪华版套餐等等文章让很多客户单位慢慢被认为等保测评就是花钱买设备而国家推行等保测评的初衷却不甚了解。

2标准制定水平较1.0差基本要求中比如光日志审计居然存在3处安全区域边界、安全计算环境和安全管理中心中均为日志审计做了要求其中区域边界和安全计算环境几乎一模一样笔者作为测评行业“老人”也没看懂到底有何重复测评意义更何况客户如何看懂。除此之外数据的完整性、数据的保密性等也是如此。测评要求中很多测评指标的对应的测评对象明显无法测评比如剩余信息保护测评对象是终端和服务器等设备中的操作系统、业务应用系统、数据库管理系统、中间件和系统管理软件操作系统在Windows上都比较清晰可操作但在Linux上异议很多但数据库管理系统、中间件、业务应用系统上如何测评却没有详细说明测评要求的测评实施很多都是文义描述缺少可操作性和实践性导致测评过程中测评实施方法各不相同。目前很多客户单位也在学习等保2.0系列标准但是很多标准测评机构都无法解释如何给客户解释。笔者认为基本要求可以是概括性、方向性的要求但是测评要求一定要能可操作可理解否则一个专业人员都无法理解的国家标准存在有何意义。

八、等级保护国标文件

以下三份为国标文件其中高风险判定指引为测评中必须满足的高风险项若不满足需根据其中的解决办法降低风险。

《GBT 22240-2020 信息安全技术 网络安全等级保护定级指南》

《GBT22239-2019信息安全技术网络安全等级保护基本要求》

《网络安全等级保护测评高风险判定指引》

网络安全学习路线&资源

【----帮助网安学习以下所有学习资料免费领】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集含答案
⑧ APP客户端安全检测指南安卓+IOS

03网络安全的知识多而杂怎么科学合理安排

初级

1、网络安全理论知识2天

①了解行业相关背景前景确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。非常重要

2、渗透测试基础一周

①渗透测试的流程、分类、标准
②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察
④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础一周

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全系统入侵排查/系统加固基础

4、计算机网络基础一周

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析HTTP、TCP/IP、ARP等
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作2天

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透1周

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等

恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k

到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗

7、脚本编程初级/中级/高级

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中面对复杂多变的网络环境当常用工具不能满足实际需求的时候往往需要对现有工具进行扩展或者编写符合我们要求的工具、自动化脚本这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中想要高效地使用自制的脚本工具来实现各种目的更是需要拥有编程能力.

零基础入门建议选择脚本语言Python/PHP/Go/Java中的一种对常用库进行编程学习 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP IDE强烈推荐Sublime ·Python编程学习学习内容包含语法、正则、文件、 网络、多线程等常用库推荐《Python核心编程》不要看完 ·用Python编写漏洞的exp,然后写一个简单的网络爬虫 ·PHP基本语法学习并书写一个简单的博客系统 熟悉MVC架构并试着学习一个PHP框架或者Python框架 (可选) ·了解Bootstrap的布局或者CSS。

8、超级黑客

这部分内容对零基础的同学来说还比较遥远就不展开细说了贴一个大概的路线。感兴趣的童鞋可以研究一下不懂得地方可以【点这里】加我耗油跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话可以【点这里】加我耗油发给你大家也可以一起学习交流一下。
img


一些我收集的网络安全自学入门书籍
​​

一些我自己买的、其他平台白嫖不到的视频教程

需要的话可以【点这里】加我耗油发给你都是无偿分享的大家也可以一起学习交流一下。

img

结语

网络安全产业就像一个江湖各色人等聚集。相对于欧美国家基础扎实懂加密、会防护、能挖洞、擅工程的众多名门正派我国的人才更多的属于旁门左道很多白帽子可能会不服气因此在未来的人才培养和建设上需要调整结构鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”才能解人才之渴真正的为社会全面互联网化提供安全保障。

特别声明

此教程为纯技术分享本书的目的决不是为那些怀有不良动机的人提供及技术支持也不承担因为技术被滥用所产生的连带责任本书的目的在于最大限度地唤醒大家对网络安全的重视并采取相应的安全措施从而减少由网络安全而带来的经济损失。

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6