当前位置: 首页 > news >正文

第一章 网络安全概念及规范

文章目录

      • 一、网络安全
        • 1、定义
          • 1.1、广义的网络安全定义
          • 1.2、狭义的网络安全定义
        • 2、常见威胁
        • 3、零信任安全架构(Zero Trust Architecture, ZTA)
          • 3.1、定义
          • 3.2、核心理念
          • 3.3、三大原则
          • 3.4、部署模式
          • 3.5、国际标准与框架支持
          • 3.6、为什么零信任成为主流?
      • 二、网络安全发展历程与趋势
        • 1、网络安全发展历程
          • 1.1、通信安全时期
          • 1.2、信息安全时期
          • 1.3、信息保障时期
          • 1.4、网络空间安全时期
          • 1.5、四大时期的演进总结对比表
        • 2、网络安全发展趋势
          • 2.1、核心技术趋势
          • 2.2、新型防护理念演进
          • 2.3、政策与生态趋势
          • 2.4、未来展望
          • 2.5、网络安全发展的五大方向
      • 三、信息安全标准与规范
        • 1、信息安全标准概述
        • 2、ISO/IEC 27001信息安全管理体系(ISMS)
          • 2.1、什么是ISO/IEC 27001
          • 2.2、五大阶段(PDCA模型)
          • 2.3、应用场景
        • 3、等级保护
          • 3.1、什么是等级保护
          • 3.2、法律与政策依据
          • 3.3、等级划分
          • 3.4、等保实施五大流程(PDCA循环支撑)
            • 3.4.1、定级
            • 3.4.2、备案
            • 3.4.3、建设整改
            • 3.4.4、等级测评
            • 3.4.5、监督检查
          • 3.5、等保2.0核心
          • 3.6、应用场景
          • 3.7、常见误区
          • 3.8、等保与其他标准对比

一、网络安全

1、定义
1.1、广义的网络安全定义

广义上的网络安全 是指保护网络空间中所有信息资产的完整性、保密性和可用性(即 CIA 三要素),涵盖硬件、软件、数据、用户、服务以及整个信息系统的安全。它不仅包括技术层面的防护,还涉及管理、法律、政策、人员意识等多个维度。

🔹 一句话定义:
广义网络安全是指保障网络环境中的信息系统和数据在存储、传输和使用过程中免受威胁、攻击、泄露、篡改或破坏的综合性安全保障体系

1.2、狭义的网络安全定义

狭义上的网络安全 特指对网络通信过程的安全防护,主要关注 网络层及以下层级(如物理层、数据链路层、网络层、传输层)的数据传输安全,重点在于防止未经授权的访问、窃听、篡改和中断。

🔹 一句话定义:
狭义网络安全是指通过技术手段保障网络通信过程中数据的机密性、完整性和可用性,防止网络层面的攻击与非法访问。

2、常见威胁
威胁类型攻击方式防御措施
恶意软件下载运行恶意程序安装杀毒软件、禁用宏、最小权限
网络钓鱼伪造页面获取凭证用户教育、多因素认证(MFA)
DDoS流量洪泛CDN、WAF、限流机制
SQL注入构造恶意输入参数化查询、输入验证
中间人攻击窃听通信HTTPS、证书校验、HSTS
供应链攻击污染依赖包依赖审计、SBOM、签名验证
内部威胁权限滥用日志审计、DLP、职责分离
云配置错误开放存储桶自动化检测、CSPM工具
3、零信任安全架构(Zero Trust Architecture, ZTA)
3.1、定义

🔹 一句话定义:**零信任安全架构(ZTA)**是一种以“永不信任,持续验证”为核心原则的安全模型,它要求对每一次访问请求进行严格的身份认证、设备可信性评估和最小权限授权,无论该请求来自网络内部还是外部。

3.2、核心理念

传统网络安全依赖“边界防御”——一旦进入内网即被视为可信。而现代攻击者常通过钓鱼、漏洞利用等方式突破边界后,在内网自由横向移动。

💬 核心思想是:信任不是基于位置,而是基于上下文动态建立的。

3.3、三大原则
原则说明
1. 明确的验证(Explicit Verification)所有访问请求必须经过多因素身份认证、设备健康状态检查等多重验证
2. 最小权限访问(Least Privilege Access)用户只能访问其工作必需的资源,且权限应随时间自动降级或撤销
3. 假设违规(Assume Breach)即使已通过认证,仍需持续监控行为异常,随时准备响应威胁
3.4、部署模式
场景架构说明
远程办公员工通过 ZTNA 访问 ERP、CRM 系统,无需接入内网
云迁移在 AWS/Azure 上实施微隔离 + IAM 角色控制
DevOps 安全CI/CD 流水线中嵌入代码签名、镜像扫描、运行时保护
IoT 安全每个物联网设备独立认证,禁止设备间直连通信
3.5、国际标准与框架支持
标准发布机构说明
NIST SP 800-207美国国家标准与技术研究院《零信任架构》官方指南,定义ZTA七大构件
CISA Zero Trust Maturity Model美国网络安全与基础设施安全局提供政府机构实施路线图
GB/T 拟定中中国国家标准委正在推进零信任相关国标制定
CSA SDP云安全联盟软件定义边界参考架构
3.6、为什么零信任成为主流?
统边界安全零信任安全
假设内网可信内外一视同仁
一次认证终身有效持续验证+短时效令牌
粗粒度访问控制细粒度策略+微隔离
被动防御主动监测+智能响应

✅ 零信任不仅是技术变革,更是安全思维的根本转变——从“如何防止入侵”转向“如何控制损害范围”。

二、网络安全发展历程与趋势

1、网络安全发展历程
1.1、通信安全时期

20世纪60年代 – 80年代初,在计算机网络发展的早期阶段,尤其是 互联网尚未普及、局域网为主、军事与科研主导 的时代,网络安全的关注重点集中在 保障信息在传输过程中的机密性与完整性 上。这一时期被称为“通信安全时期”(Communications Security, COMSEC),是网络安全演进历程中的第一个重要阶段。

🔹 一句话定义:通信安全时期的网络安全是指以保护数据在传输过程中不被窃听或篡改为核心目标,主要依赖加密技术来实现信息保密性的早期网络安全范式。

1.2、信息安全时期

20世纪80年代中期 – 90年代末,在计算机系统逐步普及、局域网开始广泛应用的背景下,网络安全进入了“信息安全时期”。这一阶段标志着安全理念从单一的“通信加密”向更全面的信息保护演进,首次提出了 CIA 三要素模型(保密性、完整性、可用性),奠定了现代信息安全的基础。

🔹 一句话定义:信息安全时期 是指以构建完整的数据与系统防护体系为目标,强调信息的 机密性、完整性和可用性,并通过访问控制、身份认证和安全策略实现主动管理的安全发展阶段。

1.3、信息保障时期

20世纪90年代末 – 2010年前后,随着互联网的快速普及和信息系统在政府、金融、能源等关键领域的广泛应用,传统的“防护为主”安全模式已无法应对日益复杂的攻击。在此背景下,网络安全进入 信息保障时期(Information Assurance, IA),其核心理念从“防止被入侵”转变为“即使被入侵也能及时发现、响应并恢复”。

🔹 一句话定义:信息保障时期 是指以实现信息系统的 全面生命周期保护 为目标,强调“防护 → 检测 → 响应 → 恢复”全过程能力,构建具备韧性的安全体系的发展阶段。

1.4、网络空间安全时期

2010年 – 至今,进入21世纪第二个十年,随着云计算、大数据、物联网、人工智能和移动互联网的迅猛发展,网络已深度融入国家治理、经济运行和社会生活的方方面面。“网络空间”被正式视为继陆、海、空、天之后的第五疆域,网络安全也由此迈入 网络空间安全时期

🔹 一句话定义:网络空间安全时期 是指将网络安全上升为国家战略高度,强调 体系化对抗、主动防御、零信任架构与全球协同治理,保障关键信息基础设施和数字生态整体稳定的安全发展阶段。

1.5、四大时期的演进总结对比表
维度通信安全时期信息安全时期信息保障时期网络空间安全时期
时间1960s–1980s1980s–1990s1990s–20102010–至今
核心理念加密防窃听CIA三要素PPDRR模型(可恢复)国家主权+生态系统治理
关注重点数据传输安全系统与数据安全全生命周期保障整体网络空间稳定
防护思路被动加密边界防护纵深防御、主动响应零信任、内生安全
技术代表DES, 加密机防火墙, 杀毒软件IDS/IPS, SIEMZTNA, SASE, AI安全
管理体系无统一标准TCSEC, ISO 7498-2ISO 27001, NIST SP 800等保2.0, GDPR, CSA
威胁类型窃听病毒、未授权访问蠕虫、DDoSAPT、勒索软件、网络战
主导力量军方、情报机构IT部门、安全厂商CISO、SOC团队国家、CSIRT、全球协作
2、网络安全发展趋势

随着数字化转型加速、人工智能崛起和网络攻击手段不断进化,网络安全正从“被动防御”向“主动智能对抗”演进。以下是当前及未来几年网络安全的主要发展趋势,涵盖技术、架构、管理与战略层面。

2.1、核心技术趋势
名称核心描述关键技术/工具/标准典型应用场景代表厂商或案例
AI驱动的安全攻防利用AI进行威胁检测与自动化响应;同时攻击者利用AI生成恶意代码机器学习、深度学习、NLP、生成式AI异常行为分析、智能告警降噪、深度伪造钓鱼识别Microsoft Sentinel, Darktrace, IBM Watson for Cybersecurity
零信任架构(ZTA)“永不信任,持续验证”,取代传统边界模型MFA、设备合规检查、动态策略引擎、SPIFFE/SPIRE远程办公访问控制、微服务间身份认证Zscaler Private Access, Cisco SecureX, Cloudflare Access
SASE融合架构网络与安全能力云化集成,实现就近接入与统一策略SD-WAN + FWaaS + SWG + CASB + ZTNA分支机构互联、移动办公安全上网Palo Alto Prisma Access, Fortinet, Akamai
云原生安全适应容器、K8s、Serverless等动态环境的安全防护容器镜像扫描、运行时监控、IaC安全检测Kubernetes集群保护、CI/CD流水线嵌入安全Aqua Security, Sysdig, Wiz, Trivy, Prisma Cloud
后量子密码(PQC)迁移应对量子计算破解现有加密算法的风险CRYSTALS-Kyber(NIST选定)、SM9(中国)、加密敏捷性设计国家级通信系统、金融交易加密升级NIST PQC项目、CISA迁移指南、OpenQuantumSafe库
主动免疫可信计算构建硬件级信任根,防止启动篡改和恶意程序执行TPM/TCM芯片、白名单机制、内存保护(Intel CET)政务系统、军工设备、关键基础设施中国可信计算3.0、Microsoft Pluton芯片
XDR扩展检测与响应跨终端、网络、云的日志融合分析,提升威胁发现能力多源日志关联、UEBA、SOAR自动化响应勒索软件早期发现、APT攻击链追踪CrowdStrike Falcon XDR, Microsoft Defender XDR
DevSecOps深度集成安全左移,在开发全流程中嵌入安全控制点SAST/DAST、SBOM生成、依赖扫描、CI/CD插件软件交付流水线中的自动漏洞拦截GitHub Actions + CodeQL + Trivy, GitLab CI
关键信息基础设施保护(CII)强化国家立法推动重点行业安全能力建设实时监测、应急响应、攻防演练《网络安全法》《关基条例》、CISA指令、NIS2
威胁情报共享机制推动组织间IOC(失陷指标)自动化交换STIX/TAXII、MISP平台、ISAC协作快速通报新型勒索病毒传播路径FS-ISAC(金融)、EH-ISAC(医疗)
供应链安全管理控制第三方组件带来的安全风险SBOM(软件物料清单)、Sigstore签名、代码审计开源依赖风险评估、供应商准入审查SolarWinds事件后全球加强监管
2.2、新型防护理念演进
防护理念核心描述关键技术 / 方法 / 架构典型应用场景发展趋势与代表实践
零信任架构(ZTA)“永不信任,持续验证”,不再依赖网络边界,而是基于身份、设备和上下文动态授权访问。- 多因素认证(MFA) - 设备合规性检查 - 动态访问控制策略 - SPIFFE/SPIRE 身份标准- 远程办公安全接入 - 微服务间通信认证 - 云环境资源访问控制Gartner预测:2025年60%企业将淘汰传统VPN;Google BeyondCorp 成功落地案例
SASE融合安全架构将网络(SD-WAN)与安全能力(FWaaS、SWG等)统一交付于云端,实现就近接入与策略一致。- SD-WAN - 防火墙即服务(FWaaS) - 安全Web网关(SWG) - 云访问安全代理(CASB) - ZTNA- 分支机构互联 - 移动用户安全上网 - SaaS应用加速与保护向边缘侧延伸,Palo Alto、Cisco、Fortinet 推出一体化SASE平台
XDR扩展检测与响应整合终端、网络、邮件、云等多个来源的日志数据,进行跨域关联分析,提升威胁发现效率。- 多源日志聚合 - 用户与实体行为分析(UEBA) - 自动化响应(SOAR) - AI驱动研判- APT攻击链追踪 - 勒索软件早期预警 - 内部人员异常操作监测正逐步替代传统SIEM,成为SOC核心平台;Microsoft Defender XDR、CrowdStrike Falcon XDR 广泛部署
DevSecOps深度集成安全左移,在开发、测试、部署全流程中嵌入自动化安全检测,实现快速交付与安全保障并行。- SAST/DAST静态/动态扫描 - SBOM生成与依赖分析 - 容器镜像扫描 - CI/CD插件集成- 软件开发流水线 - 云原生应用发布 - 开源组件风险管理GitHub Actions + CodeQL + Trivy 已成标配;安全成为CI/CD门禁条件
主动免疫可信计算类比生物免疫系统,构建从硬件到软件的信任链,确保系统启动和运行过程不被篡改。- TPM/TCM芯片 - 可信启动(Secure Boot) - 白名单执行机制 - Intel CET内存保护- 政务系统安全加固 - 关键基础设施防护 - 国防信息系统中国提出“可信计算3.0”体系;Microsoft Pluton芯片内建安全根
数字孪生安全仿真构建网络系统的虚拟副本,用于模拟攻击路径、测试防御策略,提前发现潜在风险。- 网络拓扑建模 - 攻击图生成(Attack Graph) - 红蓝对抗推演引擎- 关键基础设施演练 - 新系统上线前风险评估 - 安全策略优化军事、电力、交通领域试点应用;MITRE DTK 支持攻击模拟
去中心化身份(DID)基于区块链或分布式账本技术,实现用户自主控制的身份体系,减少账户泄露与钓鱼风险。- DID(Decentralized Identifier) - 可验证凭证(VC) - 零知识证明(ZKP)- 抗钓鱼登录 - 跨平台单点登录(SSO) - 数据隐私保护Microsoft ION、Sovrin Network 推进标准;W3C制定DID规范
2.3、政策与生态趋势
趋势名称核心描述相关政策/法规/标准关键技术 / 机制 / 平台典型应用场景代表案例或进展
关键信息基础设施保护(CII)强化国家层面立法推动对能源、交通、金融、医疗等关键行业的网络安全防护能力建设,强调主动防御与应急响应。- 《中华人民共和国网络安全法》 - 《关键信息基础设施安全保护条例》(关基条例) - NIS2指令(欧盟) - CISA指令(美国)- 实时监测平台 - 安全事件上报机制 - 攻防演练制度 - 安全责任制- 电力调度系统防护 - 银行核心交易系统保障 - 医疗数据灾备恢复中国开展“护网行动”年度攻防演练;欧盟NIS2要求成员国建立CII识别清单
威胁情报共享机制建设推动政府、企业、行业组织之间自动化共享网络攻击指标(IOC),提升整体联防能力。- STIX/TAXII 标准(结构化威胁信息表达) - ISO/IEC 27010 信息安全通信标准- MISP 平台(开源威胁情报平台) - ISAC(信息共享与分析中心) - API驱动的IOC交换- 快速阻断新型勒索病毒传播 - 联合应对APT组织攻击FS-ISAC(金融)、EH-ISAC(医疗)、CNCERT 国家级威胁情报协同平台
供应链安全管理加强加强对第三方软硬件供应商的安全审查,防范因开源组件或外包开发引入的后门和漏洞风险。- Executive Order 14028(美国总统行政令) - SBOM(软件物料清单)强制要求 - ISO/SAE 21434(汽车供应链安全)- SBOM生成工具(SPDX、CycloneDX) - Sigstore代码签名 - 软件来源审计- 开源依赖风险评估 - 供应商准入安全评审 - 软件交付物溯源SolarWinds事件后全球加强监管;NTIA推动SBOM标准化;Google推出SLSA框架保障软件供应链完整性
数据安全与隐私合规深化强化个人数据和重要数据的全生命周期管理,确保跨境传输、存储和处理符合法律要求。- 《数据安全法》 - 《个人信息保护法》(PIPL) - GDPR(欧盟) - CCPA(美国加州)- 数据分类分级 - 数据脱敏/加密 - 数据使用审计 - DPO(数据保护官)制度- 用户隐私数据采集合规 - 跨境云服务数据出境评估字节跳动、阿里云等企业设立DPO岗位;多家企业通过GDPR认证
网络安全责任体系制度化明确“谁运营谁负责、谁主管谁负责”的安全主体责任,推动企业建立可追溯的责任链条。- 网络安全等级保护制度(等保2.0) - 安全事件问责制 - 安全绩效考核机制- 安全日志留存 - 操作行为审计 - 第三方审计报告- 企业安全合规审计 - 上市公司网络安全披露要求证监会要求上市公司披露重大网络安全事件;等保测评成为政务系统上线前置条件
国际合作与规则博弈加剧各国在数字主权、跨境执法、网络军控等领域展开博弈,同时加强区域性安全合作。- 联合国UN GGE / OEWG进程 - 《全球数据安全倡议》(中国提出) - APT41等跨国攻击归因协作- 网络空间国际法研究 - 攻击归因技术(Attribution) - 多边对话机制- 应对国家级APT攻击 - 数字贸易谈判中的安全条款中美俄在联合国推动不同治理模式;北约成立网络防御协作中心(CCDCOE)
2.4、未来展望
趋势描述
AI安全运营中心(AISOC)AI接管70%以上的日常告警分析与响应任务
数字孪生安全测试在虚拟环境中模拟攻击链,提前发现弱点
去中心化身份(DID)基于区块链的身份系统,减少账户泄露风险
神经网络水印技术给AI模型加“指纹”,防止模型窃取
量子密钥分发(QKD)试点在军事、金融领域试用无法窃听的通信方式
2.5、网络安全发展的五大方向
方向说明
智能化AI赋能检测、响应、预测全过程
一体化SASE、XDR、ZTNA融合成统一平台
常态化安全是持续过程,非一次性项目
合规化法律法规驱动安全投入与审计
全球化跨境攻击需跨国协作应对

💬 未来的网络安全不再是“修墙护院”,而是构建一个弹性、自适应、可持续进化的数字免疫系统

三、信息安全标准与规范

1、信息安全标准概述
标准名称发布机构核心目标关键内容与要求适用行业/场景典型应用案例
ISO/IEC 27001国际标准化组织(ISO)建立、实施、维护和持续改进信息安全管理体系(ISMS)- 风险评估与处置 - 安全策略制定 - 访问控制、加密、事件管理等14个控制域所有行业通用,尤其金融、IT服务、跨国企业华为、阿里云通过ISO 27001认证
ISO/IEC 27002国际标准化组织(ISO)提供信息安全管理最佳实践指南,支撑ISO 27001实施详细说明114项安全控制措施的操作方法,如密码策略、日志审计、第三方风险管理等企业安全制度设计、合规建设作为企业安全手册的基础框架
NIST Cybersecurity Framework (CSF)美国国家标准与技术研究院(NIST)帮助组织识别、保护、检测、响应和恢复网络安全风险五大功能:Identify, Protect, Detect, Respond, Recover(IPDRR)关键基础设施、政府项目、美国联邦承包商美国电力公司采用NIST CSF进行风险自评
GB/T 22239-2019《网络安全等级保护基本要求》(等保2.0)中国公安部实现网络系统的分等级保护,强化主动防御能力分为五个等级,涵盖: - 物理安全 - 网络安全 - 主机安全 - 应用安全 - 数据安全政务、教育、医疗、金融等在中国运营的系统所有政务云平台必须通过等保三级以上测评
GDPR(General Data Protection Regulation)欧盟委员会保护个人数据隐私权,规范数据处理行为- 数据最小化原则 - 用户同意机制 - 数据可携带权与被遗忘权 - 跨境传输限制涉及欧盟公民数据的所有企业Facebook因违规被罚12亿欧元;国内出海企业需合规改造
PCI DSS(Payment Card Industry Data Security Standard)PCI安全标准委员会(Visa/Mastercard等)保障支付卡持卡人数据的安全12项要求,如防火墙配置、敏感数据加密、定期漏洞扫描、访问控制等支付网关、电商平台、银行支付宝、微信支付商户需满足PCI DSS合规要求
SOC 2 Type IIAICPA(美国注册会计师协会)验证服务提供商在安全性、可用性、处理完整性、保密性和隐私性方面的控制有效性基于Trust Services Criteria(TSC),强调审计日志、权限管理、变更控制等过程证据SaaS、云计算、数据中心服务商AWS、Google Cloud 提供SOC 2报告供客户审计使用
ITIL + ISO/IEC 20000AXELOS / ISO将信息安全融入IT服务管理流程强调事件管理、问题管理、变更管理中的安全控制环节IT运维部门、外包服务商大型企业将ITIL流程与ISO 27001联动实施
CC(Common Criteria, ISO/IEC 15408)国际联合项目对信息技术产品进行安全功能与保证等级(EAL)评估定义安全目标(ST)、安全功能需求(SFR)、评估保障等级(从EAL1到EAL7)军工、政府采购、高安全需求设备(如加密机)中国商用密码产品需通过国密版CC认证
GB/T 35273-2020《个人信息安全规范》中国国家标准化管理委员会指导个人信息处理活动的合规操作明确收集、存储、使用、共享、删除各阶段的要求,强调用户授权与知情同意App开发、互联网平台、大数据分析企业抖音、美团依据该标准优化隐私政策与权限申请流程
2、ISO/IEC 27001信息安全管理体系(ISMS)
2.1、什么是ISO/IEC 27001

ISO/IEC 27001 是国际标准化组织(ISO)与国际电工委员会(IEC)联合发布的全球最权威的信息安全管理体系标准。它提供了一个系统化框架,用于建立、实施、维护和持续改进组织的信息安全管理体系(Information Security Management System, ISMS)。

📌 核心理念:通过风险驱动的方法保护信息的 机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)——即 CIA 三要素

2.2、五大阶段(PDCA模型)

ISO 27001 基于 PDCA 循环(Plan-Do-Check-Act)进行持续改进:

阶段关键活动
P - Plan(策划)- 识别资产 - 风险评估(使用定性或定量方法) - 制定风险处理计划 - 选择控制措施(参考 Annex A)
D - Do(实施)- 建立 ISMS 方针与目标 - 实施选定的安全控制 - 开展员工培训与意识宣贯
C - Check(检查)- 内部审核 - 管理评审 - 监控控制有效性
A - Act(改进)- 处理不符合项 - 实施纠正预防措施 - 更新风险评估与策略
2.3、应用场景
行业应用说明
云计算服务商AWS、阿里云、腾讯云均通过 ISO 27001 认证,增强客户信任
金融科技公司满足监管合规要求,支撑跨境业务拓展
外包软件开发向客户证明数据安全管理能力
医疗健康平台保障患者隐私数据安全,符合 HIPAA/GDPR 要求
3、等级保护
3.1、什么是等级保护

网络安全等级保护(简称“等保”),是中国对网络和信息系统实施分等级安全管理的制度性框架。它根据信息系统的重要程度、所承载数据的敏感性以及遭受破坏后对国家安全、社会秩序、公共利益和个人权益的影响程度,将其划分为不同安全保护等级,并采取相应级别的防护措施。

📌 核心理念
谁运营,谁负责;谁主管,谁负责;谁使用,谁负责
实现“定级、备案、建设整改、等级测评、监督检查”五步闭环管理。

3.2、法律与政策依据
法规名称发布机构相关条款
《中华人民共和国网络安全法》全国人大常委会第二十一条:国家实行网络安全等级保护制度
《关键信息基础设施安全保护条例》国务院关基系统应高于三级等保定级
GB/T 22239-2019《网络安全等级保护基本要求》国家标准化管理委员会技术与管理控制项的具体规范(即“等保2.0”)
GB/T 25070-2019《安全设计技术要求》国家标准化管理委员会指导系统安全架构设计
GB/T 28448-2019《等级保护测评要求》国家标准化管理委员会测评方法与评分标准

📌 自2017年《网安法》正式实施以来,等保已成为中国所有非涉密网络系统的强制性合规要求

3.3、等级划分
等级名称定义影响后果典型系统示例
第一级自主保护级受损后仅影响个人或组织内部事务,不危害社会秩序轻微企业官网、内部OA系统
第二级指导保护级受损后可能损害公民、法人和其他组织的合法权益,或轻微影响社会秩序一般中小学校园网、中小企业ERP系统
第三级监督保护级受损后会对社会秩序、公共利益造成严重影响,或影响国家安全严重政务服务平台、银行核心交易系统、云计算平台
第四级强制保护级受损后会对社会秩序、公共利益造成特别严重损害,或危害国家安全特别严重国家电力调度系统、铁路调度指挥系统
第五级专控保护级涉及国家核心机密,需由国家专门部门进行监管极端严重军事指挥系统(通常为涉密系统,不在本标准范围内)

⚠️ 注意:目前绝大多数民用系统最高定为 第三级,第四级极少,第五级属于特殊领域。

3.4、等保实施五大流程(PDCA循环支撑)
  1. 定级 → 2. 备案 → 3. 建设整改 → 4. 等级测评 → 5. 监督检查
3.4.1、定级
  • 组织专家评审会,确定系统受侵害对象及影响范围。
  • 编写《定级报告》和《备案表》。
  • 推荐工具:定级辅助决策系统。
3.4.2、备案
  • 向所在地公安机关网安部门提交材料:
    • 定级报告
    • 备案表
    • 系统拓扑图
    • 安全管理制度初稿
  • 公安机关审核通过后发放备案证明(电子或纸质)。
3.4.3、建设整改
  • 根据 GB/T 22239-2019 要求进行技术与管理整改:
    • 部署防火墙、入侵检测、日志审计等设备
    • 建立身份认证、访问控制机制
    • 制定安全策略文档
  • 形成《整改方案》和《整改报告》。
3.4.4、等级测评
  • 委托具备资质的第三方测评机构(如 CQC、赛宝、绿盟科技等)开展现场测评。
  • 测评内容包括:
    • 技术层面:物理、网络、主机、应用、数据安全
    • 管理层面:制度、人员、运维、应急响应
  • 出具《等级测评报告》,结论分为“符合”、“基本符合”、“不符合”。
3.4.5、监督检查
  • 公安机关定期抽查已备案系统。
  • 发现问题责令限期整改,拒不整改将依法处罚。
3.5、等保2.0核心

等保2.0采用“一个中心、三重防护”的总体架构:

     ┌────────────┐│ 管理中心   │ ← 统一管控└────┬───────┘↓┌────────┴─────────┐▼                   ▼
通信边界防护        内部区域防护
(网络层)         (主机/应用)▼
计算环境防护
(终端/服务器)
类别子项示例要求
技术要求物理安全机房门禁、防雷、防火
网络安全边界访问控制、入侵防范、安全审计
主机安全身份鉴别、恶意代码防范、资源控制
应用安全登录失败处理、输入合法性检查
数据安全加密存储、完整性保护、备份恢复
管理要求安全管理制度制定信息安全方针、操作规程
安全管理机构设立岗位、明确职责
人员安全管理上岗前审查、离职交接
系统建设管理开发测试环境隔离、变更审批
系统运维管理日志留存6个月以上、应急预案演练
3.6、应用场景
场景实施要点
政务云平台所有租户系统均需独立定级,平台本身至少三级
教育行业高校教务系统、学籍管理系统普遍定为二级或三级
医疗健康医院HIS、LIS系统涉及患者隐私,多为二级以上
金融支付支付清算系统必须达到三级甚至四级
物联网系统智慧城市项目中的监控平台常被要求三级等保
3.7、常见误区
误区正确认知
“做了防火墙就等于过了等保”等保是管理体系+技术体系的综合体现,缺一不可
“只有政府系统才需要等保”所有在中国境内运营的网络系统都适用
“等保是一次性工作”每年需复查,系统重大变更时需重新测评
“云上不用做等保”租户仍需对自己业务系统定级并备案
3.8、等保与其他标准对比
标准国家/地区侧重点是否强制
ISO 27001国际信息安全管理体系(ISMS)自愿认证
NIST CSF美国风险导向的安全框架推荐使用
GDPR欧盟数据隐私保护强制(适用于欧盟用户)
等保2.0中国分级防护 + 全面控制强制合规
http://www.dtcms.com/a/593274.html

相关文章:

  • 中国发行稳定币对金融行业网络安全布局的影响及新的业务增长点分析
  • 华为网站建设和阿里云哪个好投资理财网站模板
  • 近期思考:如何自我提升呢?三年以后有大变化?
  • Ansible主机清单:自动化管理的核心基石
  • 专做高中知识的网站腾讯朋友圈广告代理
  • 「日拱一码」146 SVR调参注意事项与技巧
  • 谷歌云大规模分布式存储系统:定义、特性与技术挑战解析
  • 山东省住房和城乡建设厅服务网站百度网络公司
  • 网站平台需要做无形资产吗 怎么做网站里做个子网页怎么做
  • 在 AEDT 中对用于模拟的作业进行排队
  • FastAPI × Loguru:从“能跑”到“可运维”的日志实战
  • 怎样设立网站网站开发 策划是干嘛的
  • 【大数据技术04】数据可视化
  • qml 网站开发宝塔网站301重定向怎么做
  • 《数据结构:从0到1》-09-队列
  • 安徽建站模板广州市网站制作
  • Vue 项目实战《尚医通》,完成医院科室业务,页面自动滚动到指定位置,笔记22
  • 国产化Word处理控件Spire.Doc教程:使用Java将RTF文件转换为PDF的全面教程
  • Redis 生产环境安全基线配置指南:从风险分析到实操加固
  • java使用poi-tl模版+vform自定义表单生成word,使用LibreOffice导出为pdf,批量下载为压缩文件
  • 济南专业的网站建设公司wordpress快速发布
  • 帝国cms手机网站模板保洁公司开发app
  • 【必收藏】RAG技术全景图:从NaiveRAG到AgenticRAG的演进与工程实践指南
  • 构建AI智能体:九十、图解大模型核心三大件 — 输入编码、注意力机制与前馈网络层
  • 任意模型×任意加速器×任意云,红帽用开放混合解锁企业AI深水区
  • DETR:新一代目标检测范式综述
  • AI浏览器通过模拟人类用户行为绕过付费墙
  • HMSiR-Amide-BG,是一种酶靶向荧光标记分子
  • 大模型-详解 Vision Transformer (ViT) (2)
  • 汽车之家联合HarmonyOS SDK,深度构建鸿蒙生态体系