《新技术应用等级保护安全设计与实现》[42M]百度网盘|pdf下载|亲测有效
《新技术应用等级保护安全设计与实现》[42M]百度网盘|pdf下载|亲测有效

新技术应用等级保护安全设计与实现 pdf下载

出版社 科学出版社旗舰店
出版年 2017-03
页数 390页
装帧 精装
评分 8.6(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供新技术应用等级保护安全设计与实现电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com



商品参数

新技术应用等级保护安全设计与实现
曾用价 98.00
出版社 科学出版社
版次 1
出版时间 2017年03月
开本 16
著译编者 李超   李超  
装帧 平装
页数 316
字数 392
ISBN编码 9787030520494


内容介绍

针对云计算、物联网、工业控制三种新型计算系统,分三个篇章对开展信息系统安全等级保护设计方法进行阐述。具体每一篇章分为概述、等级保护目标和总体要求、系统的安全体系结构、系统安全技术设计与实现方法、实现案例。(1)概述部分主要介绍系统概念、体系结构、基本模型等;(2)风险分析部分主要介绍系统面临的各类安全威胁及风险因素;(3)等级保护总体目标部分主要介绍系统应实现的等级保护要求;(4)安全设计与实现方法部分主要介绍系统安全实现方法;(5)案例部分以实际实施经验展示具体实践应用。

目录

目录

前言
第1章 概论 1
1.1 新技术应用面临的挑战 1
1.1.1 云计算系统面临的挑战 1
1.1.2 工业控制系统面临的挑战 1
1.1.3 物联网系统面临的挑战 2
1.2 新技术应用等级保护目的和意义 3
1.3 新技术应用等级保护工作标准 3
1.4 新技术应用等级保护定级 4
1.4.1 新技术应用系统安全保护等级 4
1.4.2 新技术应用系统安全保护等级确定 5
1.4.3 新技术应用定级实例 7
**篇 云计算等级保护安全设计与实例
第2章 云计算信息系统概述 9
2.1 云计算信息系统定义 9
2.2 云计算信息系统特征 9
2.3 云计算信息系统架构 10
2.4 云计算服务模式 11
2.5 云计算安全标准 14
2.5.1 国际标准 14
2.5.2 国内标准 17
第3章 云计算信息系统安全风险分析与等级保护总体目标 19
3.1 云计算信息系统安全风险分析 19
3.1.1 云计算信息系统风险分析总述 19
3.1.2 计算环境安全威胁 21
3.1.3 安全管理中心威胁 24
3.2 云计算信息系统等级保护目标和总体要求 25
3.2.1 定级要素与安全保护等级的关系 25
3.2.2 云计算信息系统等级保护总体要求 26
3.2.3 虚拟化技术的等级保护 27
第4章 云计算信息系统安全技术设计与实现方法 30
4.1 云计算信息系统安全总体设计 30
4.2 安全计算环境设计与实现 31
4.2.1 身份鉴别 33
4.2.2 访问控制 37
4.2.3 安全审计 43
4.2.4 恶意代码防范 47
4.2.5 数据完整性保护 50
4.2.6 数据保密性保护 52
4.2.7 备份与恢复 56
4.3 安全区域边界设计与实现 59
4.3.1 云计算信息系统区域边界结构安全 62
4.3.2 区域边界访问控制 67
4.3.3 区域边界恶意代码防范 71
4.3.4 区域边界入侵防范 74
4.3.5 区域边界安全审计 77
4.4 安全通信网络设计与实现 78
4.4.1 通信网络数据传输完整性 80
4.4.2 通信网络数据保密性保护 83
4.4.3 通信网络数据传输的可用性保护 85
4.4.4 虚拟网络的安全隔离保护 88
4.4.5 通信网络可信接入保护 91
4.4.6 网络设备防护 94
4.4.7 通信网络安全审计 95
4.5 安全管理中心设计与实现 97
4.5.1 资源管理 98
4.5.2 安全管理 100
4.5.3 审计管理 102
4.5.4 云计算信息系统安全管理中心应用 106
第二篇 工业控制系统等级保护安全设计与实例
第5章 工业控制系统概述 108
5.1 工业控制系统重要概念 108
5.1.1 关键组件 108
5.1.2 几种典型的工业控制系统 111
5.1.3 工业控制系统层次模型 116
5.1.4 工业控制系统信息安全定义 118
5.2 工业控制系统信息安全标准 119
5.2.1 国际标准 120
5.2.2 国内标准 122
5.3 工业控制系统信息安全发展现状及其重要性 124
5.3 .1 工业控制系统信息安全发展现状 124
5.3.2 工业控制系统信息安全重要性 125
第6章 工业控制系统安全风险分析与等级保护总体目标 126
6.1 工业控制系统安全风险分析 126
6.1.1 工业控制系统资产 126
6.1.2 工业控制系统威胁和风险分析 127
6.1.3 工业控制系统脆弱性 129
6.2 工业控制系统等级保护目标和总体要求 136
6.2.1 工业控制系统等级保护目标 136
6.2.2 工业控制系统等级保护总体要求 138
第7章 工业控制系统安全技术设计与实现方法 139
7.1 工业控制系统安全总体设计 139
7.1.1 分层分区保护结构 139
7.1.2 等级保护安全技术设计框架 140
7.2 安全计算环境设计技术要求 142
7.2.1 身份鉴别 143
7.2.2 访问控制 145
7.2.3 安全审计 149
7.2.4 数据完整性保护 152
7.2.5 数据保密性保护 155
7.2.6 客体安全重用 157
7.2.7 恶意代码防范 159
7.2.8 控制过程完整性保护 161
7.3 安全区域边界设计技术要求 162
7.3.1 区域边界访问控制 163
7.3.2 区域边界包过滤 167
7.3.3 区域边界安全审计 168
7.3.4 区域边界完整性保护 173
7.3.5 区域边界恶意代码防范 174
7.4 安全通信网络设计技术要求 177
7.4.1 通信网络安全审计 178
7.4.2 通信网络数据传输完整性保护 180
7.4.3 通信网络数据传输保密性保护 182
7.4.4 通信网络数据传输的鉴别保护 183
7.4.5 通信网络异常监测 184
7.4.6 无线网络防护 186
7.5 安全管理中心设计与实现 187
7.5.1 安全管理中心管理要求 188
7.5.2 安全管理中心管理实现方式 188
7.5.3 工业控制系统安全管理中心应用 189
第三篇 物联网等级保护安全设计与实例
第8章 物联网信息系统概述 190
8.1 物联网定义与特征 190
8.1.1 物联网定义 190
8.1.2 物联网特征 190
8.2 物联网体系架构 191
8.2.1 感知层 192
8.2.2 网络层 193
8.2.3 应用层 193
8.3 物联网安全特征 194
8.4 物联网安全相关标准 195
8.4.1 国际标准 195
8.4.2 国内标准 197
第9章 物联网信息系统安全风险分析与等级保护总体目标 198
9.1 物联网信息系统安全风险分析 198
9.1.1 感知层风险分析 199
9.1.2 网络层风险分析 201
9.1.3 应用层风险分析 202
9.2 物联网信息系统等级保护目标和总体要求 203
9.2.1 物联网信息系统等级保护定级标准 203
9.2.2 物联网等级保护系统总体目标 204
9.2.3 物联网等级保护系统总体要求 204
第10章 物联网信息系统安全技术设计与实现方法 206
10.1 物联网系统安全总体设计 206
10.1.1 物联网等级保护设计思路 206
10.1.2 物联网安全防御体系构建 207
10.2 安全计算环境设计与实现 210
10.2.1 身份鉴别 211
10.2.2 访问控制 216
10.2.3 数据完整性保护 219
10.2.4 数据保密性保护 221
10.2.5 安全审计 223
10.2.6 恶意代码防范 227
10.2.7 其他应具备的技术 229
10.3 安全区域边界设计与实现 229
10.3.1 区域边界准入控制 230
10.3.2 区域边界完整性保护 233
10.3.3 区域边界恶意代码防范 235
10.3.4 区域边界访问控制 239
10.3.5 区域边界包过滤 242
10.3.6 区域边界安全审计 243
10.3.7 区域边界协议过滤与控制 244
10.4 安全通信网络设计与实现 246
10.4.1 安全通信网络架构设计 247
10.4.2 通信网络数据传输完整性保护 247
10.4.3 通信网络数据传输保密性保护 250
10.4.4 感知层网络数据传输新鲜性保护 253
10.4.5 异构网安全接入保护 254
10.4.6 通信网络安全审计 257
10.4.7 通信网络可信接入保护 259
10.5 安全管理中心设计与实现 261
10.5.1 安全管理中心设计要求 261
10.5.2 安全管理中心实现 264
第四篇 新技术应用等级保护安全技术实施实例
第11章 云计算信息系统安全技术实施实例 268
11.1 政务云数据中心安全需求 270
11.2 安全计算环境解决方案 273
11.2.1 主机设备安全防护 273
11.2.2 应用系统防护 274
11.2.3 数据安全防护 275
11.3 安全区域边界解决方案 276
11.4 安全通信网络解决方案 278
11.4.1 通信网络安全防护 279
11.4.2 通信网络可用性保护 280
11.4.3 虚拟网络隔离 281
11.4.4 通信网络可信接入保护 281
11.5 安全管理中心解决方案 282
第12章 工业控制系统安全技术实施实例 285
12.1 城市轨道交通信号系统信息安全防护解决方案 285
12.1.1 某城市地铁信号系统现状 285
12.1.2 某城市地铁信号系统安全域的划分 287
12.1.3 某城市地铁信号系统信息安全隐患 288
12.1.4 某城市地铁信号系统信息安全防护技术方案设计 289
12.2 水电厂工业控制系统信息安全防护解决方案 292
12.2.1 水电厂工业控制系统现状 292
12.2.2 水电厂的总体分区及系统 292
12.2.3 水电厂系统面临的风险 293
12.2.4 水电厂系统信息安全防护方案设计 294
参考文献 298

在线试读

第1章 概论
  1.1 新技术应用面临的挑战
  1.1.1 云计算系统面临的挑战
  在当今全球竞争与机遇并存的时代,欧美等西方发达国家及地区的厂商纷纷进入云计算市场,提供云计算服务。云计算为我国提供了千载难逢的机会,建立继交通和电信以后第三代基础设施,是推动经济升级的大好机会。云计算技术是新一代信息技术的核心,云计算信息系统是指基于云计算技术对外提供计算资源、存储资源、网络资源等服务的系统,以高性能计算能力为不同的行业用户提供个性化的基础设施即服务( Infrastructure as a Service,IaaS)、平台即服务( Platform as a Service, PaaS)、软件即服务( Software as a Service,SaaS)。与云计算的广泛应用相比,云计算时代下的信息安全问题日益突出,一些云计算平台的安全事件引发了社会对信息安全问题的强烈关注,目前网络与信息安全形势日趋严峻。然而,无论是国际还是国内,目前尚无一套完整并广泛认可的云计算信息系统安全等级保护相关的配套标准,规范云计算产业安全、健康地发展。在云计算面向全球开展服务的发展形势下,标准的缺失使得云计算信息系统安全等级保护制度的落实和推广无法全面实施,在一定程度上阻碍了云计算信息系统的安全建设和安全保障工作,进而限制了云计算应用的发展。
  1.1.2 工业控制系统面临的挑战
  随着信息化不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的信息技术( Information Technology,IT)系统,采用以太网、 TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。
  随着信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。全球网络攻击已从传统的“软攻击”,升级为直接攻击电力、金融、交通、核设施等核心要害系统的“硬摧毁”现状。一旦基础工业控制系统遭到破坏,会对国家安全、社会稳定、经济发展、人民生活安定带来严重损害。
  此外,由于我国芯片、操作系统等软、硬件产品,以及通用协议和标准大多依赖进口,这使得我国工业控制系统的核心技术受制于国外,高端市场拥有自主知识产权的产品和系统较少。企业管理网与工业控制网的防护功能都很弱或者甚至几乎没有隔离功能,因此在工业控制系统开放的同时,也减弱了控制系统与外界的隔离,工业控制系统的安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统的瘫痪。
  1.1.3 物联网系统面临的挑战
  物联网是继计算机技术和网络技术之后的信息技术发展的第三次浪潮,是一种将虚拟空间与物理世界相结合的技术,具有广阔的市场前景和相应的技术需求。
  物联网的发展趋势是将经济社会活动、战略性基础设施资源和人们的日常生活全面架构在全球互联互通的网络上,所有活动和设施理论上透明化,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发灾难性后果,如电网瘫痪、交通失控、工厂停产等一系列恶性后果,因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。
  物联网安全防护手段欠缺,感知设备计算资源缺乏,欠缺有效的安全防护手段。物联网建设厂商为赶工期,忽视或者很少关注产品和系统的安全性,项目完工后会在物联网系统的各个层面留下安全隐患。感知设备一般都是小信号,在雷雨天部分感知设备容易受到电磁干扰,会出现信号发送或接收衰弱现象。此外,感知设备的计算资源缺乏,传统的安全防护手段和措施很难应用,必须针对性地采用轻量级的安全防护手段和措施。
  物联网应用单位普遍不对感知设备进行统一的管理和控制,每个传感器网元设备的物理状况无法获知,随着感知设备分布范围的逐步扩大,设备管理的难度进一步加大。同时,各个应用单位感知设备身份标识的缺失和不统一,导致巡检管理中设备识别困难,并且物联网感知设备的大规模部署会使无线电电磁辐射无处不在,易产生同频干扰。
  物联网是一个广义的信息系统,物联网安全属于信息安全的一个子集,许多传统的信息安全问题在物联网系统中也将面临。
  大多数感知数据在传输中不采取数据加密措施,数据传输中途可被截取。一旦发生有针对性的恶意网络攻击,若数据在后段网络被截取可使信息大量外泄。物联网感知设备多部署于无人监控的环境,感知设备存在被不合格产品替换、被伪造设备顶替等多种风险,由于系统缺乏感知设备的身份鉴别和安全认证,上传数据的可靠性、可信性、可用性值得关注。
  此外,物联网属于自动化系统,能自动实现对物品数据的获取、定位和追踪,同时也会获取个人的信息。基于位置服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。物联网系统基于位置服务的隐私内容涉及两个方面:一是位置隐私;二是查询隐私。
  新技术在国家关键信息基础设施和重要信息系统中的应用越来越广泛,而新技术本身的安全保障技术还不够成熟和完善,造成国家关键信息基础设施和重要信息系统面临严峻挑战,迫切需要从国家层面进行顶层设计,全方位解决新技术应用信息系统面临的安全问题,提高网络安全保护能力,维护国家网络空间安全。
  1.2 新技术应用等级保护目的和意义
  信息安全等级保护是党中央、国务院决定在网络安全领域实施的基本国策,是国家网络安全保障工作的基本方法。由公安部牵头,经过近 10年的探索和实践,信息安全等级保护的政策、标准体系已经基本形成,并已在全国范围内全面实施。信息安全等级保护制度是国家网络安全保障工作的基本制度,是实现国家对重要信息系统重点保护的重大措施,是维护国家关键基础设施的重要手段。
  按照国家信息系统安全等级保护昀新政策法规,以及《中华人民共和国网络安全法》的要求,国家实施网络安全等级保护制度,信息系统等级保护工作随着新技术应用的发展进入等级保护 2.0时代,升级为网络安全等级保护,网络空间安全防护的理念由被动防护向主动防御转变。网络安全等级保护的保护对象,除了传统的基础信息网络和信息系统外,还将国家关键基础设施和采用云计算、工业控制系统、物联网等新技术应用的信息系统纳入进来。
  传统的网络和信息系统已经具备开展等级保护工作政策、标准、技术的方法和经验,但对云计算、工业控制系统、物联网等新技术应用,如何开展和实施落实等级保护制度还有待研究。公安部自 2014年已组织研究机构和网络安全企业开展了云计算、物联网、工业控制系统等新技术应用等级保护相关标准。
  新技术应用等级保护工作的开展有利于在新技术应用快速发展过程中同步进行安全规划建设,保障业务应用发展与信息安全相协调,有利于保障新技术应用的各类关键基础设施的安全,有效提高国家关键技术设施保障的整体水平,有效应对各类新技术应用面临的安全威胁和主要问题。
  1.3 新技术应用等级保护工作标准
  信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,现有一系列标准已发布施行,其中现有的主要标准如下。
  (1)基础类标准。
  ① GB 17859—1999《计算机信息系统安全保护等级划分准则》。
  ② GB/T 25058—2010《信息安全技术信息系统安全等级保护实施指南》。
  (2)应用类定级标准。 GB/T 22240—2008《信息安全技术信息系统安全等级保护定级指南》。
  (3)应用类建设标准。
  ① GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》。
  ② GB/T 20271—2006《信息安全技术信息系统通用安全技术要求》。
  ③ GB/T 25070—2010《信息安全技术信息系统等级保护安全设计技术要求》。
  (4)应用类测评标准。
  ① GB/T 28448—2012《信息安全技术信息系统安全等级保护测评要求》。
  ② GB/T 28449—2012《信息安全技术信息系统安全等级保护测评过程指南》。
  (5)应用类管理标准。
  ① GB/T 20269—2006《信息安全技术信息系统安全管理要求》。
  ② GB/T 20282—2006《信息安全技术信息系统安全工程管理要求》。
  目前,国家信息安全标准委员会拟修订部分等级保护方面的标准,立项编制云计算、工业控制系统、物联网等新技术应用系统的等级保护标准。正在编制的等级保护标准主要包括针对云计算、工业控制系统、物联网和大数据等应用系统的基本要求、测评要求、设计要求。
  1.4 新技术应用等级保护定级
  根据等级保护相关管理文件,等级保护对象的安全保护等级分为以下五级。**级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
  1.4.1 新技术应用系统安全保护等级
  1.云计算平台
  在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户方侧的等级保护对象也应作为单独的定级对象定级。对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
  2.物联网
  3.工业控制系统
  物联网应作为一个整体对象定级,主要包括感知层、网络传输层和处理应用层等要素。
  工业控制系统主要由生产管理层、现场设备层、现场控制层和过程监控层构成,其中,生产管理层、现场设备层、现场控制层和过程监控层应作为一个整体对象定级,各层次要素不单独定级。
  对于大型工业控制系统,可以根据系统功能、控制对象和生产厂商等因素划分为多个定级对象。
  1.4.2 新技术应用系统安全保护等级确定
  1.定级方法
  根据定级对象的不同,定级方法主要包括以下三种。
  (1)业务处理类定级方法,适用于信息系统、物联网、工业控制系统等定级对象。
  (2)数据资源类定级方法,适用于大数据等定级对象。
  (3)基础支撑类定级方法,适用于网络基础设施和云计算平台等定级对象。
  2.业务处理类定级方法
  信息系统、物联网、工业控制系统等定级对象的安全主要包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由业务信息安全和系统服务安全两方面确定。
  从业务信息安全角度反映的定级对象安全保护等级称为业务信息安全保护等级。从系统服务安全角度反映的定级对象安全保护等级称为系统服务安全保护等级。定级步骤如下。
  1)首先确定受到破坏时所侵害的客体
  (1)确定业务信息受到破坏时所侵害的客体。
  (2)确定系统服务受到侵害时所侵害的客体。
  2)然后确定对客体的侵害程度
  (1)根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度。
  (2)根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度。
  3)*后确定安全保护等级
  (1)依据表
  1-1,得到业务信息安全保护等级。
  (2)依据表
  1-2,得到系统服务安全保护等级。
  (3)将业务信息安全保护等级和系统服务安全保护等级的较高者初步确定为定级对象的安全保护等级。
  3.确定受侵害的客体
  定级对象受到破坏时所侵害的客体包括国家安全、社会秩序、公众利益以及公民、法人和其他组织的合法权益。
  确定受侵害的客体时,应首先判断是否侵害国家安全,然后判断是否侵害社会秩序或公众利益,昀后判断是否侵害公民、法人和其他组织的合法权益。
  4.确定对客体的侵害程度
  1)侵害的客观方面
  在客观方面,对客体的侵害外在表现为对定级对象的破坏,其危害方式表现为对信息安全的破坏和对信息系统服务的破坏,其中信息安全是指确保信息系统内信息的保密性、完整性和可用性等,系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标。由于业务信息安全和系统服务安全受到破坏所侵害的客体和对客体的侵害程度可能会有所不同,在定级过程中,需要分别处理这两种危害方式。
  业务信息安全和系统服务安全受到破坏后,可能产生以下危害后果。
  (1)影响行使工作职能。
  (2)导致业务能力下降。
  (3)引起法律纠纷。
  (4)导致财产损失。
  (5)造成社会不良影响。
  (6)对其他组织和个人造成损失。
  (7)其他影响。
  2)综合判定侵害程度
  侵害程度是客观方面的不同外在表现的综合体现,因此,应首先根据不同的受侵害客体、不同危害后果分别确定其危害程度。对不同危害后果确定其危害程度所采取的方法和所考虑的角度可能不同,例如,系统服务安全被破坏导致业务能力下降的程度可以从定级对象服务覆盖的区域范围、用户人数或业务量等不同方面确定,业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢复费用等方面进行确定。
  在针对不同的受侵害客体进行侵害程度的判断时,应参照以下不同的判别基准。
  (1)如果受侵害客体是公民、法人或其他组织的合法权益,则以本人或本单位的总体利益作为判断侵害程度的基准。
  (2)如果受侵害客体是社会秩序、公共利益或国家安全,则应以整个行业或国家的总体利益作为判断侵害程度的基准。第1章 概论
  1.1 新技术应用面临的挑战
  1.1.1 云计算系统面临的挑战
  在当今全球竞争与机遇并存的时代,欧美等西方发达国家及地区的厂商纷纷进入云计算市场,提供云计算服务。云计算为我国提供了千载难逢的机会,建立继交通和电信以后第三代基础设施,是推动经济升级的大好机会。云计算技术是新一代信息技术的核心,云计算信息系统是指基于云计算技术对外提供计算资源、存储资源、网络资源等服务的系统,以高性能计算能力为不同的行业用户提供个性化的基础设施即服务( Infrastructure as a Service,IaaS)、平台即服务( Platform as a Service, PaaS)、软件即服务( Software as a Service,SaaS)。与云计算的广泛应用相比,云计算时代下的信息安全问题日益突出,一些云计算平台的安全事件引发了社会对信息安全问题的强烈关注,目前网络与信息安全形势日趋严峻。然而,无论是国际还是国内,目前尚无一套完整并广泛认可的云计算信息系统安全等级保护相关的配套标准,规范云计算产业安全、健康地发展。在云计算面向全球开展服务的发展形势下,标准的缺失使得云计算信息系统安全等级保护制度的落实和推广无法全面实施,在一定程度上阻碍了云计算信息系统的安全建设和安全保障工作,进而限制了云计算应用的发展。
  1.1.2 工业控制系统面临的挑战
  随着信息化不断深入,工业控制系统已从封闭、孤立的系统走向互联体系的信息技术( Information Technology,IT)系统,采用以太网、 TCP/IP网及各种无线网,控制协议已迁移到应用层;采用的标准商用操作系统、中间件与各种通用软件,已变成开放、互联、通用和标准化的信息系统。因此,安全风险也等同于通用的信息系统。
  随着信息化和工业化深度融合的推进,网络化管理操作成为重要的发展趋势,同时也使得针对工业控制系统的病毒和木马攻击呈现出攻击来源复杂化、攻击目的多样化以及攻击过程持续化的特征。全球网络攻击已从传统的“软攻击”,升级为直接攻击电力、金融、交通、核设施等核心要害系统的“硬摧毁”现状。一旦基础工业控制系统遭到破坏,会对国家安全、社会稳定、经济发展、人民生活安定带来严重损害。
  此外,由于我国芯片、操作系统等软、硬件产品,以及通用协议和标准大多依赖进口,这使得我国工业控制系统的核心技术受制于国外,高端市场拥有自主知识产权的产品和系统较少。企业管理网与工业控制网的防护功能都很弱或者甚至几乎没有隔离功能,因此在工业控制系统开放的同时,也减弱了控制系统与外界的隔离,工业控制系统的安全隐患问题日益严峻。系统中任何一点受到攻击都有可能导致整个系统的瘫痪。
  1.1.3 物联网系统面临的挑战
  物联网是继计算机技术和网络技术之后的信息技术发展的第三次浪潮,是一种将虚拟空间与物理世界相结合的技术,具有广阔的市场前景和相应的技术需求。
  物联网的发展趋势是将经济社会活动、战略性基础设施资源和人们的日常生活全面架构在全球互联互通的网络上,所有活动和设施理论上透明化,一旦遭受攻击,安全和隐私将面临巨大威胁,甚至可能引发灾难性后果,如电网瘫痪、交通失控、工厂停产等一系列恶性后果,因此,实现信息安全和网络安全是物联网大规模应用的必要条件,也是物联网应用系统成熟的重要标志。
  物联网安全防护手段欠缺,感知设备计算资源缺乏,欠缺有效的安全防护手段。物联网建设厂商为赶工期,忽视或者很少关注产品和系统的安全性,项目完工后会在物联网系统的各个层面留下安全隐患。感知设备一般都是小信号,在雷雨天部分感知设备容易受到电磁干扰,会出现信号发送或接收衰弱现象。此外,感知设备的计算资源缺乏,传统的安全防护手段和措施很难应用,必须针对性地采用轻量级的安全防护手段和措施。
  物联网应用单位普遍不对感知设备进行统一的管理和控制,每个传感器网元设备的物理状况无法获知,随着感知设备分布范围的逐步扩大,设备管理的难度进一步加大。同时,各个应用单位感知设备身份标识的缺失和不统一,导致巡检管理中设备识别困难,并且物联网感知设备的大规模部署会使无线电电磁辐射无处不在,易产生同频干扰。
  物联网是一个广义的信息系统,物联网安全属于信息安全的一个子集,许多传统的信息安全问题在物联网系统中也将面临。
  大多数感知数据在传输中不采取数据加密措施,数据传输中途可被截取。一旦发生有针对性的恶意网络攻击,若数据在后段网络被截取可使信息大量外泄。物联网感知设备多部署于无人监控的环境,感知设备存在被不合格产品替换、被伪造设备顶替等多种风险,由于系统缺乏感知设备的身份鉴别和安全认证,上传数据的可靠性、可信性、可用性值得关注。
  此外,物联网属于自动化系统,能自动实现对物品数据的获取、定位和追踪,同时也会获取个人的信息。基于位置服务是物联网提供的基本功能,是定位、电子地图、基于位置的数据挖掘和发现、自适应表达等技术的融合。物联网系统基于位置服务的隐私内容涉及两个方面:一是位置隐私;二是查询隐私。
  新技术在国家关键信息基础设施和重要信息系统中的应用越来越广泛,而新技术本身的安全保障技术还不够成熟和完善,造成国家关键信息基础设施和重要信息系统面临严峻挑战,迫切需要从国家层面进行顶层设计,全方位解决新技术应用信息系统面临的安全问题,提高网络安全保护能力,维护国家网络空间安全。
  1.2 新技术应用等级保护目的和意义
  信息安全等级保护是党中央、国务院决定在网络安全领域实施的基本国策,是国家网络安全保障工作的基本方法。由公安部牵头,经过近 10年的探索和实践,信息安全等级保护的政策、标准体系已经基本形成,并已在全国范围内全面实施。信息安全等级保护制度是国家网络安全保障工作的基本制度,是实现国家对重要信息系统重点保护的重大措施,是维护国家关键基础设施的重要手段。
  按照国家信息系统安全等级保护昀新政策法规,以及《中华人民共和国网络安全法》的要求,国家实施网络安全等级保护制度,信息系统等级保护工作随着新技术应用的发展进入等级保护 2.0时代,升级为网络安全等级保护,网络空间安全防护的理念由被动防护向主动防御转变。网络安全等级保护的保护对象,除了传统的基础信息网络和信息系统外,还将国家关键基础设施和采用云计算、工业控制系统、物联网等新技术应用的信息系统纳入进来。
  传统的网络和信息系统已经具备开展等级保护工作政策、标准、技术的方法和经验,但对云计算、工业控制系统、物联网等新技术应用,如何开展和实施落实等级保护制度还有待研究。公安部自 2014年已组织研究机构和网络安全企业开展了云计算、物联网、工业控制系统等新技术应用等级保护相关标准。
  新技术应用等级保护工作的开展有利于在新技术应用快速发展过程中同步进行安全规划建设,保障业务应用发展与信息安全相协调,有利于保障新技术应用的各类关键基础设施的安全,有效提高国家关键技术设施保障的整体水平,有效应对各类新技术应用面临的安全威胁和主要问题。
  1.3 新技术应用等级保护工作标准
  信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,现有一系列标准已发布施行,其中现有的主要标准如下。
  (1)基础类标准。
  ① GB 17859—1999《计算机信息系统安全保护等级划分准则》。
  ② GB/T 25058—2010《信息安全技术信息系统安全等级保护实施指南》。
  (2)应用类定级标准。 GB/T 22240—2008《信息安全技术信息系统安全等级保护定级指南》。
  (3)应用类建设标准。
  ① GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》。
  ② GB/T 20271—2006《信息安全技术信息系统通用安全技术要求》。
  ③ GB/T 25070—2010《信息安全技术信息系统等级保护安全设计技术要求》。
  (4)应用类测评标准。
  ① GB/T 28448—2012《信息安全技术信息系统安全等级保护测评要求》。
  ② GB/T 28449—2012《信息安全技术信息系统安全等级保护测评过程指南》。
  (5)应用类管理标准。
  ① GB/T 20269—2006《信息安全技术信息系统安全管理要求》。
  ② GB/T 20282—2006《信息安全技术信息系统安全工程管理要求》。
  目前,国家信息安全标准委员会拟修订部分等级保护方面的标准,立项编制云计算、工业控制系统、物联网等新技术应用系统的等级保护标准。正在编制的等级保护标准主要包括针对云计算、工业控制系统、物联网和大数据等应用系统的基本要求、测评要求、设计要求。
  1.4 新技术应用等级保护定级
  根据等级保护相关管理文件,等级保护对象的安全保护等级分为以下五级。**级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
  1.4.1 新技术应用系统安全保护等级
  1.云计算平台
  在云计算环境中,应将云服务方侧的云计算平台单独作为定级对象定级,云租户方侧的等级保护对象也应作为单独的定级对象定级。对于大型云计算平台,应将云计算基础设施和有关辅助服务系统划分为不同的定级对象。
  2.物联网
  3.工业控制系统
  物联网应作为一个整体对象定级,主要包括感知层、网络传输层和处理应用层等要素。
  工业控制系统主要由生产管理层、现场设备层、现场控制层和过程监控层构成,其中,生产管理层、现场设备层、现场控制层和过程监控层应作为一个整体对象定级,各层次要素不单独定级。
  对于大型工业控制系统,可以根据系统功能、控制对象和生产厂商等因素划分为多个定级对象。
  1.4.2 新技术应用系统安全保护等级确定
  1.定级方法
  根据定级对象的不同,定级方法主要包括以下三种。
  (1)业务处理类定级方法,适用于信息系统、物联网、工业控制系统等定级对象。
  (2)数据资源类定级方法,适用于大数据等定级对象。
  (3)基础支撑类定级方法,适用于网络基础设施和云计算平台等定级对象。
  2.业务处理类定级方法
  信息系统、物联网、工业控制系统等定级对象的安全主要包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,安全保护等级也应由业务信息安全和系统服务安全两方面确定。
  从业务信息安全角度反映的定级对象安全保护等级称为业务信息安全保护等级。从系统服务安全角度反映的定级对象安全保护等级称为系统服务安全保护等级。定级步骤如下。
  1)首先确定受到破坏时所侵害的客体
  (1)确定业务信息受到破坏时所侵害的客体。
  (2)确定系统服务受到侵害时所侵害的客体。
  2)然后确定对客体的侵害程度
  (1)根据不同的受侵害客体,从多个方面综合评定业务信息安全被破坏对客体的侵害程度。
  (2)根据不同的受侵害客体,从多个方面综合评定系统服务安全被破坏对客体的侵害程度。
  3)*后确定安全保护等级
  (1)依据表
  1-1,得到业务信息安全保护等级。
  (2)依据表
  1-2,得到系统服务安全保护等级。
  (3)将业务信息安全保护等级和系统服务安全保护等级的较高者初步确定为定级对象的安全保护等级。
  3.确定受侵害的客体
  定级对象受到破坏时所侵害的客体包括国家安全、社会秩序、公众利益以及公民、法人和其他组织的合法权益。
  确定受侵害的客体时,应首先判断是否侵害国家安全,然后判断是否侵害社会秩序或公众利益,昀后判断是否侵害公民、法人和其他组织的合法权益。
  4.确定对客体的侵害程度
  1)侵害的客观方面
  在客观方面,对客体的侵害外在表现为对定级对象的破坏,其危害方式表现为对信息安全的破坏和对信息系统服务的破坏,其中信息安全是指确保信息系统内信息的保密性、完整性和可用性等,系统服务安全是指确保定级对象可以及时、有效地提供服务,以完成预定的业务目标。由于业务信息安全和系统服务安全受到破坏所侵害的客体和对客体的侵害程度可能会有所不同,在定级过程中,需要分别处理这两种危害方式。
  业务信息安全和系统服务安全受到破坏后,可能产生以下危害后果。
  (1)影响行使工作职能。
  (2)导致业务能力下降。
  (3)引起法律纠纷。
  (4)导致财产损失。
  (5)造成社会不良影响。
  (6)对其他组织和个人造成损失。
  (7)其他影响。
  2)综合判定侵害程度
  侵害程度是客观方面的不同外在表现的综合体现,因此,应首先根据不同的受侵害客体、不同危害后果分别确定其危害程度。对不同危害后果确定其危害程度所采取的方法和所考虑的角度可能不同,例如,系统服务安全被破坏导致业务能力下降的程度可以从定级对象服务覆盖的区域范围、用户人数或业务量等不同方面确定,业务信息安全被破坏导致的财物损失可以从直接的资金损失大小、间接的信息恢复费用等方面进行确定。
  在针对不同的受侵害客体进行侵害程度的判断时,应参照以下不同的判别基准。
  (1)如果受侵害客体是公民、法人或其他组织的合法权益,则以本人或本单位的总体利益作为判断侵害程度的基准。
  (2)如果受侵害客体是社会秩序、公共利益或国家安全,则应以整个行业或国家的总体利益作为判断侵害程度的基准。