信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿)【2020.09.10】.docx
《信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿)【2020.09.10】.docx》由会员分享,可在线阅读,更多相关《信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿)【2020.09.10】.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/T XXXXXXXXX信息安全技术 关键信息基础设施安全保护要求Information security technology -Security requirements for critical information infrastructure protection (报批稿)(本稿完成日期:2020-08-15)XXXX - XX - XX发布XXXX - XX - XX实施GB/T XXXXXXXXX目次目次I前言III引言IV信息安全技术 关键信息基础设施安全保护要求11 范围12 规范性引用文件13 术语和定义13.114 概
2、述14.1 安全保护目标14.2 关键信息基础设施构成24.3 主要环节及活动25 分析识别35.1 业务识别35.2 资产识别35.3 风险识别35.4 重大变更36 安全防护36.1 网络安全等级保护制度46.2 安全管理制度46.3 安全管理机构46.4 安全管理人员46.5 安全通信网络56.6 安全计算环境56.7 安全建设管理66.8 安全运维管理77 检测评估77.1 检测评估制度77.2 检测评估方式和内容78 监测预警78.1 监测预警制度78.2 监测88.3 预警88.4 对抗89 事件处置99.1 事件管理制度99.2 应急预案99.3 响应和处置99.4 重新识别10
3、参考文献11前言本标准按照GB/T 1.1-2009标准化工作导则 第1部分:标准的结构和编写给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、公安部网络安全保卫局、北京赛西科技发展有限责任公司、中国信息安全测评中心、国家信息技术安全研究中心、国家计算机网络应急技术处理协调中心、公安部第三研究所、公安部第一研究所、中国信息安全研究院有限公司、国家工业信息安全发展研究中心、中国网络安全审查技术与认证中心、中国互联网络信息中心。本标准主要起草人
4、:。引言为落实中华人民共和国网络安全法关于保护关键信息基础设施运行安全的要求,在国家网络安全等级保护制度基础上,充分借鉴我国相关部门在重要领域开展网络安全审查、网络安全检查等重点工作的成熟经验,充分吸纳国外在关键信息基础设施安全保护方面的举措,结合我国现有信息安全保障体系等成果,按照实战化、体系化和常态化要求,从分析识别、安全防护、检测评估、监测预警、事件处置等环节,提出关键信息基础设施安全保护要求,采取一切必要措施保护关键信息基础设施业务连续运行,及其重要数据不受破坏,切实加强关键信息基础设施安全保护。III信息安全技术 关键信息基础设施安全保护要求1 范围本标准规定了关键信息基础设施分析识
5、别、安全防护、检测评估、监测预警、事件处置等环节的安全要求。本标准用于关键信息基础设施的规划设计、开发建设、运行维护、退役废弃等阶段的安全保护工作,主要适用于关键信息基础设施运营者,也可供关键信息基础设施安全保护的其他相关方参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 20984信息安全技术 信息安全风险评估规范GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求GB/T 25069信息安全技术 术语3 术语和定义GB/T 20984
6、和GB/T 25069中界定的以及下列术语和定义适用于本文件。3.1关键信息基础设施 critical information infrastructure公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的网络设施和信息系统。4 概述4.1 安全保护目标关键信息基础设施安全保护应立足应对大规模网络攻击威胁,加强安全保卫、保护和保障,按照实战化、体系化、常态化要求,落实动态防御、主动防御、纵深防御、精准防护、整体防控、联防联控措施,采取可信计算、人工智能、大数据分析、密码等新技术,
7、加强技术保护和管理措施,建立网络安全综合防御体系。整体防控:以保护关键业务链为目标,进行整体安全设计,建立协同联动、高效统一的安全防护架构。纵深防御:实行分区分域管理,区域间进行安全隔离和认证,实现由外到内、从边界到核心的多重保护以及对攻击的层层阻击。主动防御:基于可信计算技术、密码技术等实现主动安全防护,结合威胁情报、态势感知,及时发现和处置未知威胁,落实主动防护措施。动态防御:以风险管理为指导,针对攻击方法、攻击途径的变化,实现网络安全状态持续监测、及时反馈,动态调整防御策略、技术和手段。精准防护:基于资产的自动化管理,综合利用内外部威胁信息,实现对核心资产的快速有效防护。联防联控:建立与
8、国家监管部门、保护工作部门以及其他相关组织的信息共享、协同联动的共同防护机制,建设“打防管控”一体化网络安全综合防控体系,提升国家整体应对网络攻击威胁能力。注:保护工作部门即负责关键信息基础设施安全保护工作的部门。4.2 关键信息基础设施构成本标准所指的关键信息基础设施运营者(以下简称运营者)负责关键信息基础设施的运行、管理,对本组织关键信息基础设施安全负主体责任,履行网络安全保护义务,接受政府和社会监督,承担社会责任。一个关键信息基础设施可能涉及一个或多个运营者,这些运营者都应符合本标准相关要求。注:当一个关键信息基础设施涉及多个运营者时,一般有一个主运营者和一个或多个子运营者。一个关键信息
9、基础设施可能包含一个或多个网络安全等级保护对象。若包含多个网络安全等级保护对象,则至少含有一个第三级(含)以上等级保护对象。4.3 主要环节及活动关键信息基础设施安全保护包括分析识别、安全防护、检测评估、监测预警、事件处置五个环节。图1所示为一般情况下的环节之间的关系图。当开展关键信息基础设施安全保护时,环节之间的关系根据实际情况会有所变动。分析识别安全防护检测评估监测预警事件处置图1 关键信息基础设施网络安全保护各环节关系图关键信息基础设施安全保护各环节基本含义如下:a) 分析识别:运营者按照相关规定开展关键信息基础设施分析和识别活动,围绕关键信息基础设施承载的关键业务,开展业务依赖性识别、
10、关键资产识别、风险识别等活动。本环节是开展安全防护、检测评估、监测预警、事件处置等环节工作的基础。b)安全防护:运营者根据已识别的关键业务和资产、安全风险,实施安全管理制度、安全管理机构、安全管理人员、安全通信网络、安全计算环境、安全建设管理、安全运维管理等方面的安全控制措施,确保关键信息基础设施的运行安全。本环节在识别关键信息基础设施安全风险的基础上制定安全防护措施。c)检测评估:为检验安全防护措施的有效性,发现网络安全风险隐患,运营者制定相应的检测评估制度,确定检测评估的流程及内容等要素,并分析潜在安全风险可能引起的安全事件。d)监测预警:运营者制定并实施网络安全监测预警和信息通报制度,针
11、对即将发生或正在发生的网络安全事件或威胁,提前或及时发出安全警示。建立威胁情报和信息共享机制,落实相关措施,提高关键信息基础设施主动防御能力。e)事件处置:对网络安全事件进行报告和处置,并根据检测评估、监测预警环节发现的问题,运营者制定并实施适当的应对措施,恢复由于网络安全事件而受损的功能或服务。5 分析识别5.1 业务识别运营者应:a)识别关键业务及其所依赖的内外部支撑业务,识别其对关键业务的重要性。b)当关键业务为外部业务提供服务时,识别关键业务对外部业务的重要性。c)梳理关键业务链,明确支撑关键业务的关键信息基础设施分布和运营情况。5.2 资产识别运营者应:a)识别关键业务链所依赖的资产
12、,建立关键业务链相关的网络、系统、服务和其他资产的资产清单。b)基于资产类别、资产重要性和支撑业务的重要性,对资产进行优先排序,确定资产防护的优先级。c)对关键信息基础设施相关资产进行标识,并实现自动化资产管理,根据关键业务链所依赖资产的实际情况实时动态更新。5.3 风险识别运营者应根据关键业务链开展安全风险及其影响分析,识别关键业务链各环节的威胁、脆弱性、已有安全控制措施及主要安全风险点,确定风险处置的优先级,形成安全风险报告。注:风险分析的方法可参照GB/T 20984。5.4 重大变更运营者应在关键信息基础设施发生改建、扩建、所有人变更等重大变化有可能影响认定结果时,例如网络拓扑改变、业
13、务链改变等,重新开展识别工作,并更新资产清单。6 安全防护6.1 网络安全等级保护制度运营者应落实符合国家网络安全等级保护制度相关要求,开展定级、备案、相应等级的安全建设整改和等级测评工作。6.2 安全管理制度运营者应:a) 建立适合本组织的网络安全保护计划,结合关键业务链的安全风险报告,明确关键信息基础设施网络安全保护工作的目标、安全策略、组织架构、管理制度、技术措施、实施细则及资源保障等,形成文档并经审批后发布至相关人员。建立保障制度,加强机构、编制、人员、经费、装备、工程、资源等保障,支撑关键信息基础设施安全保护工作。网络安全保护计划应至少每年修订一次,或发生重大变化时进行修订。注1:安
14、全策略包括但不限于:安全互联策略、安全审计策略、身份管理策略、入侵防范策略、数据安全防护策略、自动化机制策略(配置、漏洞、补丁、病毒库等)、供应链安全管理策略、安全运维策略等。注2:管理制度包括但不限于:风险管理制度、网络安全考核及监督问责制度、网络安全教育培训制度、人员管理制度、业务连续性管理及容灾备份制度、三同步制度(安全措施同步规划、同步建设和同步使用)、供应链安全管理制度等。b)基于关键业务链、供应链等安全需求建立或完善安全策略和制度,并根据关键信息基础设施面临的安全风险和威胁的变化相应调整。6.3 安全管理机构运营者应:a) 成立指导和管理网络安全工作的委员会或领导小组,由组织主要负
15、责人担任其领导职务,设置专门的网络安全管理机构(以下简称“安全管理机构”),建立首席网络安全官制度,建立并实施网络安全考核及监督问责机制。b) 安全管理机构主要人员应参与本组织信息化决策。c) 安全管理机构相关人员应参加国家、行业或业界网络安全相关活动,及时获取网络安全动态,并传达到相关部门及人员。6.4 安全管理人员运营者应:a)对安全管理机构的负责人和关键岗位的人员进行安全背景和安全技能审查,符合要求的人员方能上岗,关键岗位包括与关键业务系统直接相关的系统管理、网络管理、安全管理等岗位。关键岗位应专人负责,并配备2人以上共同管理。b)运营者应建立网络安全教育培训制度,定期开展基于岗位的网络
16、安全教育培训和技能考核,应规定适当的关键信息基础设施从业人员和网络安全关键岗位从业人员的年度培训时长,教育培训内容应包括网络安全相关制度和规定、网络安全保护技术、网络安全风险意识等。c)在上岗前对人员进行安全背景审查,当必要时或人员的身份、安全背景等发生变化时(例如取得非中国国籍)应根据情况重新进行安全背景审查。应在人员发生内部岗位调动时,重新评估调动人员对关键信息基础设施的逻辑和物理访问权限,修改访问权限并通知相关人员或角色。应在人员离岗时,及时终止离岗人员的所有访问权限,收回与身份鉴别相关的软硬件设备,进行离职面谈并通知相关人员或角色。d)明确从业人员安全保密职责和义务,包括安全职责、奖惩
17、机制、离岗后的脱密期限等。必要时,签订安全保密协议。6.5 安全通信网络6.5.1 互联安全运营者应:a) 建立或完善不同等级系统、不同业务系统、不同区域、多个运营者之间的安全互联策略。b) 保持相同的用户其用户身份、安全标记、访问控制策略等在不同等级系统、不同业务系统、不同区域中的一致性。例如,可以使用统一身份与授权管理系统/平台。c) 对不同局域网之间远程通信时采取安全防护措施,例如在通信前基于密码技术对通信的双方进行验证或鉴别。6.5.2 边界防护运营者应:a) 对不同网络安全等级系统、不同业务系统、不同区域、多个运营者之间的互操作、数据交换和信息流向进行严格控制。例如:采取措施限制数据
18、从高网络安全等级系统流向低网络安全等级系统。b) 应对未授权设备进行动态检测及管控,只允许通过运营者自身授权和安全评估的软硬件运行。 6.5.3 安全审计运营者应:a) 加强网络审计措施,监测、记录系统运行状态、日常操作、故障维护、远程运维等,留存相关日志数据不少于12个月。b) 对分散在多个运营者的审计数据进行收集汇总和集中分析,以便及时发现安全隐患和风险。6.6 安全计算环境6.6.1 鉴别与授权运营者应:a) 明确重要业务操作或异常用户操作行为,并形成清单。b) 对设备、用户、服务或应用、数据进行安全管控,对于重要业务操作或异常用户操作行为,建立动态的身份鉴别方式,或者采用多因子身份鉴别
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2020.09.10 信息安全技术 关键信息基础设施网络安全保护基本要求报批稿【2020.09.10】 信息 安全技术 关键 基础设施 网络安全 保护 基本要求 报批 2020.09 10
限制150内