标准规范下载简介
GBT 22239-2019 信息安全技术 网络安全等级保护基本要求.pdf9.1.10.13 应急预案管理
9.1.10.14外包运维管理
本项要求包括: a 应确保外包运维服务商的选择符合国家的有关规定; b) 应与选定的外包运维服务商签订相关的协议,明确约定外包运维的范围、工作内容; C) 应保证选择的外包运维服务商在技术和管理方面均具有按照等级保护要求开展安全运维工作 的能力,并将能力要求在签订的协议中明确; d 应在与外包运维服务商签订的协议中明确所有相关的安全要求,如可能涉及对敏感信息的访 问、处理、存储要求,对IT基础设施中断服务的应急保障要求等
GB/T 50527-2019 平板玻璃工厂节能设计标准9.2云计算安全扩展要习
应保证云计算基础设施位于中国境内。
9.2.2安全通信网络
9.2.2.1网络架构
本项要求包括: a)应保证云计算平台不承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离; c)应具有根据云服务客户业务需求提供通信传输、边界防护、人侵防范等安全机制的能
本项要求包括: a)应保证云计算平台不承载高于其安全保护等级的业务应用系统; b)应实现不同云服务客户虚拟网络之间的隔离; c)应具有根据云服务客户业务需求提供通信传输、边界防护、人侵防范等安全机制的能力:
d 应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组 件、配置安全策略; e 应提供开放接口或开放性安全服务,允许云服务客户接人第三方安全产品或在云计算平台选 择第三方安全服务; f 应提供对虚拟资源的主体和客体设置安全标记的能力,保证云服务客户可以依据安全标记和 强制访问控制规则确定主体对客体的访间; 名 应提供通信协议转换或通信协议隔离等的数据交换方式,保证云服务客户可以根据业务需求 自主选择边界数据交换方式; h) 应为第四级业务应用系统划分独立的资源池
9.2.3安全区域边界
9.2.3.1访问控制
本项要求包括: a)应在虚拟化网络边界部署访问控制机制,并设置访问控制规则 b)应在不同等级的网络区域边界部署访间控制机制,设置访问控制规则
9.2.3.2入侵防范
本项要求包括: a)应能检测到云服务客户发起的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等; b)应能检测到对虚拟网络节点的网络攻击行为,并能记录攻击类型、攻击时间、攻击流量等: c)应能检测到虚拟机与宿主机、虚拟机与虚拟机之间的异常流量: d)应在检测到网络攻击行为、异常流量情况时进行告警
9.2.3.3安全审计
a 应对云服务商和云服务客户在远程管理时执行的特权命令进行审计,至少包括虚拟机删除、虚 拟机重启: b)应保证云服务商对云服务客户系统和数据的操作可被云服务客户审计
9.2.4安全计算环境
9.2.4.1身份鉴别
9.2.4.2访问控制
本项要求包括: a)应保证当虚拟机迁移时,访问控制策略随其迁移; b)应允许云服务客户设置不同虚拟机之间的访问控制策略
本项要求包括: a)应保证当虚拟机迁移时,访问控制策略随其迁移; b)应允许云服务客户设置不同虚拟机之间的访间控制策略
9.2.4.3入侵防范
本项要求包括: a)应能检测虚拟机之间的资源隔离失效,并进行告警; b)应能检测非授权新建虚拟机或者重新启用虚拟机,并进行告警:
9.2.4.4镜像和快照保护
GB/T 222392019
本项要求包括: a)应针对重要业务系统提供加固的操作系统镜像或操作系统安全加固服务; b)应提供虚拟机镜像、快照完整性校验功能,防止虚拟机镜像被恶意篡改; c)应采取密码技术或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。
9.2.4.5数据完整性和保密性
本项要求包括 a)应确保云服务客户数据、用户个人信息等存储于中国境内,如需出境应遵循国家相关规定; b)应保证只有在云服务客户授权下,云服务商或第三方才具有云服务客户数据的管理权限; C 应使用校验技术或密码技术保证虚拟机迁移过程中重要数据的完整性,并在检测到完整性受 到破坏时采取必要的恢复措施;
9.2.4.6数据备份恢复
本项要求包括: a 云服务客户应在本地保存其业务数据的备份; b) 应提供查询云服务客户数据及备份存储位置的能力; C 云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应 保持一致; d 应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助 完成迁移过程
顿安求包拍 a 云服务客户应在本地保存其业务数据的备份; b 应提供查询云服务客户数据及备份存储位置的能力; C 云服务商的云存储服务应保证云服务客户数据存在若干个可用的副本,各副本之间的内容应 保持一致; 应为云服务客户将业务系统及数据迁移到其他云计算平台和本地系统提供技术手段,并协助 完成迁移过程
9.2.4.7剩余信息保护
本项要求包括: a)应保证虚拟机所使用的内存和存储空间回收时得到完全清除; b)云服务客户删除业务应用数据时,云计算平台应将云存储中所有副本删除
9.2.5安全管理中心
9.2.5.1集中管控
本项要求包括: a) 应能对物理资源和虚拟资源按照策略做统一管理调度与分配; b) 应保证云计算平台管理流量与云服务客户业务流量分离; C 应根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中 审计; 应根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟 化安全设备等的运行状况的集中监测
本项要求包括: a) 应能对物理资源和虚拟资源按照策略做统一管理调度与分配; ) 应保证云计算平台管理流量与云服务客户业务流量分离; C 应根据云服务商和云服务客户的职责划分,收集各自控制部分的审计数据并实现各自的集中 审计; d) 应根据云服务商和云服务客户的职责划分,实现各自控制部分,包括虚拟化网络、虚拟机、虚拟 化安全设备等的运行状况的集中监测
9.2.6安全建设管理
9.2.6安全建设管理
GB/T 22239—2019
a 应选择安全合规的云服务商,其所提供的云计算平台应为其所承载的业务应用系统提供相应 等级的安全保护能力; 应在服务水平协议中规定云服务的各项服务内容和具体技术指标; 应在服务水平协议中规定云服务商的权限与责任,包括管理范围、职责划分、访问授权、隐私保 护、行为准则、违约责任等; d 应在服务水平协议中规定服务合约到期时,完整提供云服务客户数据,并承诺相关数据在云计 算平台上清除; 应与选定的云服务商签署保密协议,要求其不得泄露云服务客户数据
9.2.6.2供应链管理
9.2.7安全运维管理
云计算平台的运维地点应位
9.3.1安全物理环境
应为无线接入设备的安装选择合理位置,避免过度覆盖和电磁于扰
9.3.2安全区域边界
9.3.2.1边界防护
9.3.2.2访问控制
入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码 证。
无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理 模块进行认证。
9.3.2.3入侵防范
GB/T 22239—2019f)应能够阻断非授权无线接入设备或非授权移动终端。9.3.3安全计算环境9.3.3.1移动终端管控本项要求包括:a)应保证移动终端安装、注册并运行终端管理客户端软件;b)移动终端应接受移动终端管理服务端的设备生命周期管理、设备远程控制,如:远程锁定、远程擦除等;应保证移动终端只用于处理指定业务9.3.3.2移动应用管控本项要求包括:a)应具有选择应用软件安装、运行的功能;b)应只允许指定证书签名的应用软件安装和运行;c)应具有软件白名单功能,应能根据白名单控制应用软件安装、运行;d)应具有接受移动终端管理服务端推送的移动应用软件管理策略,并根据该策略对软件实施管控的能力9.3.4安全建设管理9.3.4.1移动应用软件采购本项要求包括:a)应保证移动终端安装运行的应用软件来自可靠分发渠道或使用可靠证书签名:b)应保证移动终端安装运行的应用软生中指定的开发者开发9.3.4.2移动应用软件开发本项要求包折a)应对移动业务应用软件开发者进行资格审查;b)应保证开发移动业务应用软件的签名证书合法性。9.3.5安全运维管理9.3.5.1配置管理应建立合法无线接人设备和合法移动终端配置库,用于对非法无线接人设备和非法移动终端的识别。9.4物联网安全扩展要求9.4.1安全物理环境9.4.1.1感知节点设备物理防护本项要求包括:a)感知节点设备所处的物理环境应不对感知节点设备造成物理破坏,如挤压、强振动b)感知节点设备在工作状态所处物理环境应能正确反映环境状态(如温湿度传感器不能安装在阳光直射区域);61
GB/T 22239—2019
感知节点设备在工作状态所处物理环境应不对感知节点设备的正常工作造成影响,如强干扰、 阻挡屏蔽等; 关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的 电力供应能力)
9.4.2安全区域边界
9.4.2.1接入控制
■应保证只有授权的感知节点可以接人
应保证只有授权的感知节点可以接人,
9.4.2.2入侵防范
本项要求包括: a)应能够限制与感知节点通信的目标地址,以避免对陌生地址的攻击行为; b)应能够限制与网关节点通信的目标地址,以避免对陌生地址的攻击行为。
9.4.3安全计算环境
9.4.3.1感知节点设备安全
本项要求包括: a)应保证只有授权的用户可以对感知节点设备上的软件应用进行配置或变更; b)应具有对其连接的网关节点设备(包括读卡器)进行身份标识和鉴别的能力;
9.4.3.2网关节点设备安全
本项要求包括: a)应具备对合法连接设备(包括终端节点、路由节点、数据处理中心)进行标识和鉴别的能力 b)应具备过滤非法节点和伪造节点所发送的数据的能力; C 授权用户应能够在设备使用过程中对关键密钥进行在线更新;
9.4.3.3抗数据重放
本项要求包括: a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击
本项要求包括: a)应能够鉴别数据的新鲜性,避免历史数据的重放攻击; b)应能够鉴别历史数据的非法修改,避免数据的修改重放攻击
9.4.3.4数据融合处理
本项要求包括: a)应对来自传感网的数据进行数据融合处理,使不同种类的数据可以在同一个平台被使用 b)应对不同数据之间的依赖关系和制约关系等进行智能处理,如一类数据达到某个门限 影响对另一类数据采集终端的管理指令
9.4.4.1感知节点管理
GB/T22239—2019
控制等措施; )涉及实时控制和数据传输的工业控制系统禁止使用拨号访间服务
9.5.3.3无线使用控制
本项要求包括: a)应对所有参与无线通信的用户(人员、软件进程或者设备)提供唯一性标识和鉴别; b 应对所有参与无线通信的用户(人员、软件进程或者设备)进行授权以及执行使用进行限制; C 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护; d 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无 线设备,报告未经授权试图接人或干扰控制系统的行为
9.5.4安全计算环境
9.5.4.1控制设备安全
本项要求包括: a)控制设备自身应实现相应级别安全通用要求提出的身份鉴别、访问控制和安全审计等安全要 求,如受条件限制控制设备无法实现上述要求,应由其上位控制或管理设备实现同等功能或通 过管理手段控制; b) 应在经过充分测试评估后,在不影响系统安全稳定运行的情况下对控制设备进行补丁更新、固 件更新等工作; C 应关闭或拆除控制设备的软盘驱动、光盘驱动、USB接口、串行口或多余网口等,确需保留的 应通过相关的技术措施实施严格的监控管理; 应使用专用设备和专用软件对控制设备进行更新; 应保证控制设备在上线前经过安全性检测,避免控制设备固件中存在恶意代码程序
9.5.5安全建设管理
应在外包开发合同中规定针对开发单位、供应商的约束条款,包括设备及系统在生命周期内有关保 止关键技术扩散和设备行业专用等方面的内容
GB/T22239—2019
表A.1等级保护对象定级结果组合
安全保护措施的选择应依据上述定级结果,本标准中的技术安全要求进一步细分为:保护数据在存 储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);保护系统连续 正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为A);其他安 全保护类要求(简记为G)。本标准中所有安全管理要求和安全扩展要求均标注为G,安全要求及属性 标识见表A.2。
表A.2安全要求及属性标识
GB/T22239—2019表A.2(续)技术/管理分类安全控制点属性标识网络架构G安全通信网络通信传输G可信验证S边界防护G访问控制G人侵防范G安全区域边界可信验证S恶意代码防范G安全审计G身份鉴别S访问控制S安全审计G安全技术要求可信验证S人侵防范G安全计算环境恶意代码防范G数据完整性S数据保密性S数据备份恢复A剩余信息保护s个人信息保护S系统管理G审计管理G安全管理中心安全管理G集中管控G安全策略G管理制度G安全管理制度制定和发布评审和修订安全管理要求岗位设置G人员配备G安全管理机构授权和审批G沟通和合作Q审核和检查G66
GB/T 222392019
应级别的系统服务保证类(A类)安全要求;根据业务信息安全性等级选择相应级别的业务信 息安全类(S类)安全要求;根据系统安全等级选择相应级别的安全通用要求(G类)和安全扩 展要求(G类) 根据等级保护对象采用新技术和新应用的情况,选用相应级别的安全扩展要求作为补充。采 用云计算技术的选用云计算安全扩展要求,采用移动互联技术的选用移动互联安全扩展要求: 物联网选用物联网安全扩展要求,工业控制系统选用工业控制系统安全扩展要求。 d)针对不同行业或不同对象的特点,分析可能在某些方面的特殊安全保护能力要求,选择较高级 别的安全要求或其他标准的补充安全要求。对于本标准中提出的安全要求无法实现或有更加 有效的安全措施可以替代的,可以对安全要求进行调整,调整的原则是保证不降低整体安全保 护能力。 总之,保证不同安全保护等级的对象具有相应级别的安全保护能力,是安全等级保护的核心。选用 示准中提供的安全通用要求和安全扩展要求是保证等级保护对象具备一定安全保护能力的一种逐径 出发点,在此出发点的基础上,可以参考等级保护的其他相关标准和安全方面的其他相关标准,调整 补充安全要求,从而实现等级保护对象在满足等级保护安全要求基础上,又具有自身特点的保护。
GB/T22239—2019附录B(规范性附录)关于等级保护对象整体安全保护能力的要求网络安全等级保护的核心是保证不同安全保护等级的对象具有相适应的安全保护能力。本标准第5章提出了不同级别的等级保护对象的安全保护能力要求,第6章~第10章分别针对不同安全保护等级的对象应该具有的安全保护能力提出了相应的安全通用要求和安全扩展要求。依据本标准分层面采取各种安全措施时,还应考虑以下总体性要求,保证等级保护对象的整体安全保护能力。a)构建纵深的防御体系本标准从技术和管理两个方面提出安全要求,在采取由点到面的各种安全措施时,在整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证等级保护对象整体的安全保护能力。应从通信网络、网络边界、局域网络内部、各种业务应用平台等各个层次落实本标准中提到的各种安全措施,形成纵深防御体系。b)采取互补的安全措施本标准以安全控制的形式提出安全要求,在将各种安全控制落实到特定等级保护对象中时,应考虑各个安全控制之间的车补性美注各金安金控制在层面内层面间和功能间产生的连接、交互、依赖、协调、协同等相五关联关免证各全控制共同综合作用于等级保护对象上,使得等级保护对象的整体全保护能得以保证保证致的安全强度本标准将安全功能要求如身份鉴别、访间控制安全审计天设防范等内容,分解到等级保护对象的各个层面,在实现各个层面安全功能时一应保证层商孩牵研能实理强度的一致性。应防止某个层面安全功能的减弱导致整体安全保护能力在这个安全功能上前弱,例如,要实现双因子身份鉴别,则应在各个层面的身份鉴别上均实现双因子身份鉴别,要实现基于标记的访问控制,则应保证在各个层面均实现基于标记的访问控制,并保证标记数据在整个等级保护对象内部流动时标记的唯一性等。d)建立统一的支撑平台本标准针对较高别的等级保护对象,提到了使用密码技术、可信技术等,多数安全功能(如身份鉴别、访问控制、数据完整性、数据保密性等)为了获得更高的强度,均要基于密码技术或可信技术,为了保证等级保护对象的整体安全防护能力,应建立基于密码技术的统一支撑平台,支持高强度身份鉴别、访问控制、数据完整性、数据保密性等安全功能的实现。e进行集中的安全管理本标准针对较高级别的等级保护对象,提到了实现集中的安全管理、安全监控和安全审计等要求,为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制在可控情况下发挥各自的作用,应建立集中的管理中心,集中管理等级保护对象中的各个安全控制组件。支持统一安全管理。69
GB/T22239—2019附录C(规范性附录)等级保护安全框架和关键技术使用要求在开展网络安全等级保护工作中应首先明确等级保护对象,等级保护对象包括通信网络设施、信息系统(包含采用移动互联等技术的系统)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统等;确定了等级保护对象的安全保护等级后,应根据不同对象的安全保护等级完成安全建设或安全整改工作;应针对等级保护对象特点建立安全技术体系和安全管理体系,构建具备相应等级安全保护能力的网络安全综合防御体系。应依据国家网络安全等级保护政策和标准,开展组织管理、机制建设、安全规划、安全监测、通报预警、应急处置、态势感知、能力建设、监督检查、技术检测、安全可控、队伍建设、教育培训和经费保障等工作。等级保护安全框架见图C.1。网络安全战略规划目标总体安全策略玉国家网络安全法律法规政策体系国家网络安全等级保护制度家网络安全等级保护政策标准体系定级备案安全建设等级测评安全整改监督检查组织管理机制安全规划安全监测通报预警应急处置态势感能力建设技术检测安全可控队伍建设教育培训经费保障建设知网络安全综合防御体系风险管理体系安全管理体系安全技术体系网络信任体系安全管理中心通信网络区域边界计算环境等级保护对象网络基础设施、信息系统、大数据、物联网云平台、工控系统、移动互联网、智能设备等图C.1等级保护安全框架应在较高级别等级保护对象的安全建设和安全整改中注重使用一些关键技术:a可信计算技术应针对计算资源构建保护环境,以可信计算基(TCB)为基础,实现软硬件计算资源可信;针对信息资源构建业务流程控制链,基于可信计算技术实现访问控制和安全认证,密码操作调用和资源的管理等,构建以可信计算技术为基础的等级保护核心技术体系。b)强制访问控制应在高等级保护对象中使用强制访问控制机制,强制访问控制机制需要总体设计、全局考虑,在通信网络、操作系统、应用系统各个方面实现访问控制标记和策略,进行统一的主客体安全标记,安全标记随数据全程流动,并在不同访问控制点之间实现访问控制策略的关联,构建各70
GB/T22239—2019附录D(资料性附录)云计算应用场景说明本标准中将采用了云计算技术的信息系统,称为云计算平台/系统。云计算平台/系统由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组成。软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(laaS)是三种基本的云计算服务模式。如图D.1所示,在不同的服务模式中,云服务商和云服务客户对计算资源拥有不同的控制范围,控制范围则决定了安全责任的边界。在基础设施即服务模式下,云计算平台/系统由设施、硬件、资源抽象控制层组成;在平台即服务模式下,云计算平台/系统包括设施、硬件、资源抽象控制层、虚拟化计算资源和软件平台;在软件即服务模式下,云计算平台/系统包括设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件。不同服务模式下云服务商和云服务客户的安全管理责任有所不同,云服务客户范圈和控制应用平台软件平台虚拟化计算资源资源抽象控制硬件设施云服务商图D.1云计算服务模式与控制范围的关系72
GB/T22239—2019附录E(资料性附录)移动互联应用场景说明采用移动互联技术的等级保护对象其移动互联部分由移动终端、移动应用和无线网络三部分组成,移动终端通过无线通道连接无线接人设备接入,无线接入网关通过访问控制策略限制移动终端的访问行为,如图E.1所示,后台的移动终端管理系统负责对移动终端的管理,包括向客户端软件发送移动设备管理、移动应用管理和移动内容管理策略等。本标准的移动互联安全扩展要求主要针对移动终端、移动应用和无线网络部分提出特殊安全要求,与安全通用要求一起构成对采用移动互联技术的等级保护对象的完整安全要求。服务移动管理服务器业务系统服务器器区接入设备无线接入设备无线接入网关无线通道公共WiFi专用WiF移动终端通用终端专用终端图 E.1移动互联应用架构73
GB/T22239—2019附录F(资料性附录)物联网应用场景说明物联网通常从架构上可分为三个逻辑层,即感知层、网络传输层和处理应用层。其中感知层包括传感器节点和传感网网关节点,或RFID标签和RFID读写器,也包括这些感知设备及传感网网关、RFID标签与阅读器之间的短距离通信(通常为无线)部分;网络传输层包括将这些感知数据远距离传输到处理中心的网络,包括互联网、移动网等,以及几种不同网络的融合;处理应用层包括对感知数据进行存储与智能处理的平台,并对业务应用终端提供服务。对大型物联网来说,处理应用层一般是云计算平台和业务应用终端设备。物联网构成示意图如图F.1所示。对物联网的安全防护应包括感知层、网络传输层和处理应用层,由于网络传输层和处理应用层通常是由计算机设备构成,因此这两部分按照安全通用要求提出的要求进行保护,本标准的物联网安全扩展要求针对感知层提出特殊安全要求,与安全通用要求起构成对物联网的完整安全要求处理智能处理数据存储计算服务应用层网络电信网/互联网专用网移动通信网传输层RFID读写器感知网关节点传感网络感知层RFID标鑫终端知节点图F.1物联网构成74
C.1工业控制系统概述
GB/T22239—2019
附录G (资料性附录) 工业控制系统应用场景说明
工业控制系统(ICS)是几种类型控制系统的总称,包括数据采集与监视控制系统(SCADA)、集散控 制系统(DCS)和其他控制系统,如在工业部门和关键基础设施中经常使用的可编程逻辑控制器(PLC)。 工业控制系统通常用于诸如电力、水和污水处理、石油和天然气、化工、交通运输、制药、纸浆和造纸、食 品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。工业控制系统主要由过程级、操作级以及 各级之间和内部的通信网络构成,对于大规模的控制系统,也包括管理级。过程级包括被控对象、现场 控制设备和测量仪表等,操作级包括工程师和操作员站、人机界面和组态软件、控制服务器等,管理级包 括生产管理系统和企业资源系统等,通信网络包括商用以太网、工业以太网、现场总线等,
C.2工业控制系统层次模型
GB/T 22239—2019表G.1(续)功能层次技术要求安全通用要求(安全物理环境)安全通用要求(安全通信网络)十安全扩展要求(安全通信网络)生产管理层安全通用要求(安全区域边界)十安全扩展要求(安全区域边界)安全通用要求(安全计算环境)安全通用要求(安全管理中心)安全通用要求(安全物理环境)安全通用要求(安全通信网络)丰安全拍展要求(安全通信网络过程监控层安全通用要求(安全区域边界)十安全扩展要求(安全区域边界)全通用要求(安全计算环境)安全通用要求(安全管理中心)全通用要求(安全物理环境)十安全扩展要求(安全物理环境)安全通用要求(安全通信网络)主安全护展要求安全通信网络)现场控制层安全通用要求安至区域通费安全扩展要求(安全区城边界)安全通用婴求安全算环境)计算环境安全通用物理环境全扩展(安全物理环境)全通信网安全通信网络现场设备层安全通用要域边界求(安全)安全通用要求安算环境G.4实现等级保护要求的一些约束条件工业控制系统通常是对可用性要求较高的等级保护对象,工业控制系统中的一些装置如果实现特定类型的安全措施可能会终止其连续运行,原则上安全措施不应对高可用性的工业控制系统基本功能产生不利影响。例如用于基本功能的账户不应被锁定,基至短暂的也不行,安全措施的部署不应显著增加延迟而影响系统响应时间;对于高可用性的控制系统,安全措施失效不应中断基本功能等。经评估对可用性有较大影响而无法实施和落实安全等级保护要求的相关条款时,应进行安全声明,分析和说明此条款实施可能产生的影响和后果,以及使用的补偿措施。77
GB/T 22239—2019附录H(资料性附录)大数据应用场景说明H.1大数据概述本标准中将采用了大数据技术的信息系统,称为大数据系统。大数据系统通常由大数据平台、大数据应用以及处理的数据集合构成,图H.1给出了大数据系统的模型。大数据系统的特征是数据体量大、种类多、聚合快、价值高,受到破坏、泄露或筹改会对国家安全、社会秩序或公共利益造成影响,大数据安全涉及大数据平台的安全和大数据应用的安全。大数据应用应用1应用2应用n计算分析层大数据平台数据平台层基础设施层图H.1大数据系统构成大数据应用是基于大数据平台对数据的处理过程,通常包括数据采集、数据存储、数据应用、数据交换和数据销毁等环节,上述各个环节均需要对数据进行保护,通常需考虑的安全控制措施包括数据采集授权、数据真实可信、数据分类标识存储、数据交换完整性、敏感数据保密性、数据备份和恢复、数据输出脱敏处理、敏感数据输出控制以及数据的分级分类销毁机制等。大数据平台是为大数据应用提供资源和服务的支撑集成环境,包括基础设施层、数据平台层和计算分析层。大数据系统除按照本标准的要求进行保护外,还需要考虑其特点,参照本附录补充和完善安全控制措施。以下给出大数据系统可补充的安全控制措施供参考。78
GB/T22239—2019H.2第一级可参考安全控制措施H.2.1安全通信网络应保证大数据平台不承载高于其安全保护等级的大数据应用。H.2.2安全计算环境大数据平台应对数据采集终端、数据导人服务组件、数据导出终端、数据导出服务组件的使用实施身份鉴别。H.2.3安全建设管理应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供相应等级的安全保护能力H.3第二级可参考安全控制措施H.3.1安全物理环境应保证承载大数据存储、处理和分设备H.3.2安全通信网络应保证大数据平台不承载高安全保护等级的大数据应用。H.3.3安全计算环境本方面控制措施包括:a)大数据平台应对数据采集终端数据导天服务组件数据导出终端、数据导出服务组件的使用实施身份鉴别,b)大数据平合应能对不同客户的大数据应用实施标识和鉴别;c)大数据平台应为大数据应用提供管控其计算和存储资源使用状况的能力,d)大数据平台应对具提供的辅助工具或服务组件,实施有效管理;e)大数据平台应屏蔽计算内存、存储资源故障,保障业务正常运行f)大数据平台应提供静态脱敏和去标识化的工具或服务组件技术;g)对外提供服务的大数据平台,平台或第三方只有在大数据应用授权下才可以对大数据应用的数据资源进行访问、使用和管理。H.3.4安全建设管理本方面控制措施包括:应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供相应等级的安全保护能力;b)应以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其是安全服务内容。79
GB/T 22239—2019
H.3.5安全运维管理
应建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进行 包括并不限于数据采集、存储、处理、应用、流动、销毁等过程
H.4第三级可参考安全控制措施
H.4.1安全物理环境
H.4.2安全通信网络
本方面控制措施包括 a)应保证大数据平台不承载高于其安全保护等级的大数据应用 b)应保证大数据平台的管理流量与系统业务流量分离
H.4.3安全计算环境
本方面控制措施包括: a)大数据平台应对数据采集终端、数据导人服务组件、数据导出终端、数据导出服务组件的使用 实施身份鉴别; b)大数据平台应能对不同客户的大数据应用实施标识和鉴别; c)大数据平台应为大数据应用提供集中管控其计算和存储资源使用状况的能力; d)大数据平台应对其提供的辅助工具或服务组件,实施有效管理; e)大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行; f)大数据平台应提供静态脱敏和去标识化的工具或服务组件技术; g) 对外提供服务的大数据平台,平台或第三方只有在大数据应用授权下才可以对大数据应用的 数据资源进行访问、使用和管理; h 大数据平台应提供数据分类分级安全管理功能,供大数据应用针对不同类别级别的数据采取 不同的安全保护措施 1 大数据平台应提供设置数据安全标记功能,基于安全标记的授权和访问控制措施,满足细粒度 授权访问控制管理能力要求; 1 大数据平台应在数据采集、存储、处理、分析等各个环节,支持对数据进行分类分级处置,并保 证安全保护策略保持一致; k 涉及重要数据接口、重要服务接口的调用,应实施访问控制,包括但不限于数据处理、使用、分 析、导出、共享、交换等相关操作; 应在数据清洗和转换过程中对重要数据进行保护,以保证重要数据清洗和转换后的一致性,避 免数据失真,并在产生问题时能有效还原和恢复; m)应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程,溯源数据满 足合规审计要求; n)大数据平台应保证不同客户大数据应用的审计数据隔离存放,并提供不同客户审计数据收集 汇总和集中分析的能力
H.4.4安全建设管理
GB/T 22239—2019
本方面控制措施包括: a) 应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供 相应等级的安全保护能力 b) 应以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其是 安全服务内容 : 应明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防 护能力
H.4.5安全运维管理
本方面控制措施包括: a)应建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进 行规定,包括并不限于数据采集、存储、处理、应用、流动、销毁等过程; 6 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定不同的安全保护措施; c)应在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的 使用场景和业务处理流程; 应定期评审数据的类别和级别,如需要变更数据的类别或级别,应依据变更审批流程执行 变更。
1.5第四级可参考安全控制措施
H.5.1安全物理环境
应保证承载大数据存储、处理和分析的设备机房位于中国境内,
H.5.2安全通信网络
本方面控制措施包括: a)应保证大数据平台不承载高于其安全保护等级的大数据应月 b)应保证大数据平台的管理流量与系统业务流量分离。
H.5.3安全计算环境
本方面控制措施包括: a)大数据平台应对数据采集终端、数据导人服务组件、数据导出终端、数据导出服务组件的使用 实施身份鉴别; b)大数据平台应能对不同客户的大数据应用实施标识和鉴别; c)大数据平台应为大数据应用提供集中管控其计算和存储资源使用状况的能力; d)大数据平台应对其提供的辅助工具或服务组件GB/T 12085.8-2022 光学和光子学 环境试验方法 第8部分:高内压、低内压、浸没.pdf,实施有效管理; e)大数据平台应屏蔽计算、内存、存储资源故障,保障业务正常运行; f)大数据平台应提供静态脱敏和去标识化的工具或服务组件技术; g) 对外提供服务的大数据平台,平台或第三方只有在大数据应用授权下才可以对大数据应用的 数据资源进行访问、使用和管理;
h)大数据平台应提供数据分类分级安全管理功能,供大数据应用针对不同类别级别的数据采取 不同的安全保护措施; 1 大数据平台应提供设置数据安全标记功能,基于安全标记的授权和访问控制措施,满足细粒度 授权访问控制管理能力要求; 1 大数据平台应在数据采集、存储、处理、分析等各个环节,支持对数据进行分类分级处置,并保 证安全保护策略保持一致: k 涉及重要数据接口、重要服务接口的调用,应实施访问控制,包括但不限于数据处理、使用、分 析、导出、共享、交换等相关操作; 应在数据清洗和转换过程中对重要数据进行保护,以保证重要数据清洗和转换后的一致性,避 免数据失真,并在产生问题时能有效还原和恢复; m)应跟踪和记录数据采集、处理、分析和挖掘等过程,保证溯源数据能重现相应过程,溯源数据满 足合规审计要求; 大数据平台应保证不同客户大数据应用的审计数据隔离存放,并提供不同客户审计数据收集 汇总和集中分析的能力; 大数据平台应县备对不同类别、不同级别数据全生命周期区分处置的能力
H.5.4安全建设管理
本方面控制猎施包: ) 应选择安全合规的大数据平台,其所提供的大数据平台服务应为其所承载的大数据应用提供 相应等级的安全保护能力; b) 应以书面方式约定大数据平台提供者的权限与责任、各项服务内容和具体技术指标等,尤其是 安全服务内容; 应明确约束数据交换、共享的接收方对数据的保护责任,并确保接收方有足够或相当的安全防 护能力
H.5.5安全运维管理
本方面控制措施包括: a) 应建立数字资产安全管理策略,对数据全生命周期的操作规范、保护措施、管理人员职责等进 行规定,包括并不限于数据采集、存储、处理、应用、流动、销毁等过程; b) 应制定并执行数据分类分级保护策略,针对不同类别级别的数据制定不同的安全保护措施; 应在数据分类分级的基础上,划分重要数字资产范围,明确重要数据进行自动脱敏或去标识的 使用场景和业务处理流程; d 应定期评审数据的类别和级别,如需要变更数据的类别或级别,应依据变更审批流程执行 变更。
GB/T 42176-2022 海浪等级GB/T222392019