等級保護:從技術(shù)角度解讀等保2.0對數據安全的要求
在近期發(fā)布的《數據安全法(草案)》二審稿中,相比一審稿增加了等保制度的銜接。等級保護2.0標準體系涉及眾多標準,同時(shí)對數據安全、個(gè)人信息保護有若干的規定要求。本文中以等保2.0三個(gè)標準,即《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護定級指南》(GB/T 22240-2020)、《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求》(GB/T 28448-2019)和《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求》(GB/T 25070-2019),摘錄對數據安全、個(gè)人信息保護相關(guān)要求,同時(shí)對其進(jìn)行技術(shù)層面的解讀,以供參考。
《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護定級指南》(GB/T 22240-2020)按照受保護對象受到破壞后所造成的危害程度,將保護對象劃分為5個(gè)等級,詳細的劃分方法如下表所示。
第4.1節 安全保護等級 |
第一級:等級保護對象受到破壞后,會(huì )對相關(guān)公民、法人和其他組織的合法權益造成一般損害,但不危害國家安全、社會(huì )秩序和公共利益; |
第二級:等級保護對象受到破壞后,會(huì )對相關(guān)公民、法人和其他組織的合法權益造成嚴重損害或特別嚴重損害,或者對社會(huì )秩序和公共利益造成危害,但不危害國家安全; |
|
第三級:等級保護對象受到破壞后,會(huì )對社會(huì )秩序和公共利益造成嚴重危害,或者對國家安全在成危害; |
|
第四級:等級保護對象受到破壞后,會(huì )對社會(huì )秩序和公共利益造成特別嚴重危害,或者對國家利益造成嚴重危害; |
|
第五級:等級保護對象受到破壞后,會(huì )對國家安全造成特別嚴重危害。 |
等保2.0三個(gè)標準中數據安全及個(gè)人信息保護相關(guān)條目及技術(shù)解讀如下表所示。
標準名稱(chēng) |
章節 |
數據安全要求/對標技術(shù) |
GB/T 22240-2020 《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護定級指南》 |
第3節 術(shù)語(yǔ)和定義 3.2 等級保護對象 定義為:網(wǎng)絡(luò )安全等級保護工作直接作用的對象 明確注釋?zhuān)褐饕ㄐ畔⑾到y、通信網(wǎng)絡(luò )設施和數據資源。 |
由1.0版本的保護對象“信息和信息系統”改為“信息系統、通信網(wǎng)絡(luò )設施和數據資源”。 |
第5節 確定定級對象5.1 信息系統 5.1.1 定級對象的基本特征 作為定級對象的信息系統應具有如下基本特征: a) 具有確定的主要安全責任主體; b) 承載相對獨立的業(yè)務(wù)應用; c) 包含相互關(guān)聯(lián)的多個(gè)資源。 注1:主要安全責任主體包括但不限于企業(yè)、機關(guān)、和事業(yè)單位等法人,以及不具備法人資格的社會(huì )團體等其他組織。 |
與等保1.0相比,描述文字幾乎全部推翻重寫(xiě)。 等保2.0將網(wǎng)絡(luò )基礎設施、重要信息系統、大型互聯(lián)網(wǎng)站、大數據中心、云計算平臺、物聯(lián)網(wǎng)系統、工業(yè)控制系統、公眾服務(wù)平臺等全部納入等級保護對象。保護對象進(jìn)一步擴充。 |
|
第5節 確定定級對象5.3 數據資源 數據資源可獨立定級。 當安全責任主體相同時(shí),大數據、大數據平臺/系統宜作為一個(gè)整體對象定級;當安全責任主體不同時(shí),大數據應當獨立定級。 |
可根據責任主體是否相同來(lái)決定是否將數據資源獨立定級,說(shuō)明了數據安全的重要性。 |
|
第7節 確定安全保護等級 對于數據資源,綜合考慮其規模、價(jià)值等因素,及其遭到破壞后對國家安全、社會(huì )秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度確定其安全保護等級。涉及大量公民個(gè)人信息以及為公民提供公共服務(wù)的大數據平臺/系統,原則上其安全保護等級不低于第三級。 |
對數據資源和以數據資源為基礎的大數據平臺/系統,強調涉及大量公民個(gè)人信息時(shí),等保定級不低于三級。 |
|
GB/T 28448-2019 《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護測評要求》 |
7 等保二級 7.1 安全測評通用要求 7.1.4 安全計算環(huán)境 7.1.4.7 數據完整性 7.1.4.8 數據備份恢復 7.1.4.10 個(gè)人信息保護 7.1.4.10.1 測評單元(L2-CES1-22) 測評指標:應僅采集和保存業(yè)務(wù)必需的用戶(hù)個(gè)人信息。 7.1.4.10.2 測評單元(L2-CES1-23) 測評指標:應禁止未授權訪(fǎng)問(wèn)和非法使用用戶(hù)個(gè)人信息。 |
·對個(gè)人信息的采集、保存采取最小必要原則; ·個(gè)人信息的訪(fǎng)問(wèn)、使用應得到授權,且應在法律法規范圍內。 |
7 等保二級 7.2 云計算安全測評擴展要求 7.2.4 安全計算環(huán)境 7.2.4.3 數據完整性和保密性 7.2.4.3.1 測評單元(L2-CES2-05) 測評指標:應確保云服務(wù)客戶(hù)數據、用戶(hù)個(gè)人信息等存儲于中國境內,如需出境應遵循國家相關(guān)規定。 7.2.4.3.2 測評單元(L2-CES2-06) 測評指標:應確保只有在云服務(wù)客戶(hù)授權下,云服務(wù)商或第三方才具有云服務(wù)客戶(hù)數據的管理權限。 7.2.4.3.3 測評單元(L2-CES2-07) 測評指標:應確保虛擬機遷移過(guò)程中重要數據的完整性,并在檢測到完整性受到破壞時(shí)采取必要的恢復措施。 7.2.4.4 數據備份恢復 |
數據存儲、出境要求: ·云計算中的客戶(hù)數據、用戶(hù)個(gè)人信息必須存儲于中國境內; ·數據出境應遵守國家規定; 7.2.4.3.中的技術(shù)要求: ·采用授權監管技術(shù)對云服務(wù)商/第三方進(jìn)行授權,得到用戶(hù)授權才可以管理用戶(hù)數據; ·采用加密技術(shù)對云計算中保存的數據進(jìn)行加密存儲; ·采用哈希技術(shù)驗證重要數據完整性; ·采用鏡像復制技術(shù)實(shí)現重要數據的備份與恢復; |
|
8 等保三級 8.1 安全測評通用要求 8.1.4 安全計算環(huán)境 8.1.4.2 訪(fǎng)問(wèn)控制 8.1.4.2.4 測評單元(L3-CES1-08) 測評指標:應授予管理用戶(hù)所需的最小權限,實(shí)現管理用戶(hù)的權限分離。 8.1.4.2.6 測評單元(L3-CES1-10) 測評指標:訪(fǎng)問(wèn)控制的粒度應達到主體為用戶(hù)級或進(jìn)程級,客體為文件、數據庫表級。 8.1.4.8 數據保密性 8.1.4.8.1 測評單元(L3-CES1-27) 測評指標:應采用密碼技術(shù)保證重要數據在傳輸過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。 8.1.4.8.2 測評單元(L3-CES1-28) 測評指標:應采用密碼技術(shù)保證重要數據在存儲過(guò)程中的保密性,包括但不限于鑒別數據、重要業(yè)務(wù)數據和重要個(gè)人信息等。 8.1.4.9 數據備份恢復 8.1.4.11 個(gè)人信息保護 |
8.1.4.2訪(fǎng)問(wèn)控制測評單元中相關(guān)技術(shù): ·利用權限管理技術(shù)實(shí)現用戶(hù)的管理權限; ·利用訪(fǎng)問(wèn)控制技術(shù)實(shí)現用戶(hù)細粒度的數據庫、文件訪(fǎng)問(wèn)控制;
8.1.4.8 數據保密性測評單元相關(guān)技術(shù): 利用加密技術(shù)實(shí)現數據傳輸可存儲過(guò)程的安全。 |
|
8 等保三級 8.2 云計算安全測評擴展要求 8.2.4 安全計算環(huán)境 8.2.4.4 鏡像和快照保護 8.2.4.4.3 測評單元(L3-CES2-09) 測評指標:應采取密碼技術(shù)或其他技術(shù)手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪(fǎng)問(wèn)。 8.2.4.5 數據完整性和保密性 8.2.4.5.4 測評單元(L3-CES2-13) 測評指標:應支持云服務(wù)客戶(hù)部署密鑰管理解決方案,保證云服務(wù)客戶(hù)自行實(shí)現數據的加解密過(guò)程。 |
相關(guān)技術(shù): ·利用加密技術(shù)確保云服務(wù)中數據的保密性; ·利用數據庫加密技術(shù),將密文管理權限與數據庫權限相分離,進(jìn)而實(shí)現云服務(wù)客戶(hù)自行管理的目的; ·利用密鑰管理技術(shù)實(shí)現密鑰分配管理,確保云服務(wù)中的用戶(hù)自行控制數據的加解密服務(wù)。 |
|
附錄B 大數據可參考安全性評估方法 B.2 第二級安全評估方法 B.2.3 安全計算環(huán)境 B.2.3.6 測試單元(BDS-L2-06) 測評指標:大數據平臺應提供靜態(tài)脫敏和去標識化的工具或服務(wù)組件技術(shù)。 B.2.3.7 測評單元(BDS-L2-07) 測評指標:對外提供服務(wù)的大數據平臺,平臺或第三方只有在大數據應用授權下才可以對大數據應用的數據資源進(jìn)行訪(fǎng)問(wèn)、使用和管理。 |
相關(guān)技術(shù): ·靜態(tài)脫敏和去標識化技術(shù)實(shí)現數據安全發(fā)布; ·利用授權監管和訪(fǎng)問(wèn)控制技術(shù)防止進(jìn)行未授權的數據分析。 |
|
附錄B 大數據可參考安全性評估方法 B.3 第三級安全評估方法 B.3.3 安全計算環(huán)境 B.3.3.8 測評單元(BDS-L3-08) 測評指標:大數據平臺應提供數據分類(lèi)分級安全管理功能,供大數據應用針對不同類(lèi)別級別的數據采取不同的安全保護措施。 B.3.3.11 測評單元(BDS-L3-11) 測評指標:涉及重要數據接口、重要服務(wù)接口的調用,應實(shí)施訪(fǎng)問(wèn)控制,包括但不限于數據處理、使用、分析、導出、共享、交換等相關(guān)操作。 B.3.3.13 測評單元(BDS-L3-13) 測評指標:應跟蹤和記錄數據采集、處理、分析和挖掘等過(guò)程,保證溯源數據能重現相應過(guò)程,溯源數據滿(mǎn)足合規審計要求。 |
相關(guān)技術(shù): ·利用數據分類(lèi)分級技術(shù)實(shí)現不同級別數據的差異性保護; ·重要數據的使用,可采用身份認證、訪(fǎng)問(wèn)控制技術(shù)實(shí)現對此類(lèi)數據的安全訪(fǎng)問(wèn)與使用; ·可依靠知識圖譜技術(shù)解決數據處理記錄的日志溯源; ·可采用區塊鏈技術(shù)解決安全審計要求,防止日志記錄被惡意篡改; |
|
附錄B 大數據可參考安全性評估方法 B.3.4 安全建設管理 B.3.4.3 測評單元(BDS-L3-03) 測評指標:應明確約束數據交換、共享的接收方對數據的保護責任,并確保接收方有足夠或相當的安全防護能力。 |
對數據的共享交換場(chǎng)景,要求接收方有足夠的安全防護能力。相當于轉移了安全責任。 難點(diǎn)在于:如何確保、評估數據接收方有足夠的安全防護能力? 可采用聯(lián)邦學(xué)習和安全多方計算技術(shù),在保護數據保密性的前提下實(shí)現數據的共享利用。 |
|
附錄B 大數據可參考安全性評估方法 B.3.5 安全運維管理 B.3.5.2 測評單元(BDS-L3-02) 測評指標:應制定并執行數據分類(lèi)分級保護策略,針對不同類(lèi)級別的數據制定不同的安全保護措施。 B.3.5.3 測評單元(BDS-L3-03) 測評指標:應在數據分類(lèi)分級的基礎上,劃分重要數字資產(chǎn)范圍,明確重要數據進(jìn)行自動(dòng)脫敏或去標識的使用場(chǎng)景和業(yè)務(wù)處理流程。 |
相關(guān)技術(shù): ·利用數據分類(lèi)分級技術(shù)實(shí)現不同級別數據的差異性保護; ·在分類(lèi)分級基礎上,利用靜態(tài)脫敏和去標識化技術(shù)實(shí)現數據安全發(fā)布。 |
|
GB/T 25070-2019 《信息安全技術(shù) 網(wǎng)絡(luò )安全等級保護安全設計技術(shù)要求》 |
附錄C 大數據設計技術(shù)要求 C.3 等保2級 C.3.1 大數據系統安全計算環(huán)境設計技術(shù)要求 a) 可信訪(fǎng)問(wèn)控制應提供大數據訪(fǎng)問(wèn)可信驗證機制,并對大數據的訪(fǎng)問(wèn)、處理及使用行為進(jìn)行細粒度控制,對主體客體進(jìn)行可信驗證。 b) 數據保密性保護應提供數據脫敏和去標識化等機制,確保敏感數據的安全性;應采用技術(shù)手段防止進(jìn)行未授權的數據分析。 c) 剩余信息保護應為大數據應用提供數據銷(xiāo)毀機制,并明確銷(xiāo)毀方式和銷(xiāo)毀要求。 |
技術(shù)要點(diǎn): ·利用身份認證技術(shù)實(shí)現數據訪(fǎng)問(wèn)者的身份驗證; ·利用授權監管機制實(shí)現對數據訪(fǎng)問(wèn)者的授權監管; ·利用訪(fǎng)問(wèn)控制技術(shù)實(shí)現對數據訪(fǎng)問(wèn)者的細粒度授權訪(fǎng)問(wèn); ·利用數據脫敏和去標識化技術(shù)實(shí)現敏感數據的發(fā)布安全; ·潛在可利用差分隱私技術(shù)確保敏感數據可抵御差分查詢(xún)攻擊; ·利用訪(fǎng)問(wèn)控制+授權監管機制防止未經(jīng)授權的數據分析; ·潛在可利用聯(lián)邦學(xué)習+安全多方技術(shù)實(shí)現敏感數據的數據分析; ·利用數據安全擦除技術(shù)實(shí)現數據的安全銷(xiāo)毀。 |
附錄C 大數據設計技術(shù)要求 C.4 等保3級 C.4.1 大數據系統安全計算環(huán)境設計技術(shù)要求 a) 可信訪(fǎng)問(wèn)控制 C.3.1基礎上,添加內容:應對大數據進(jìn)行分級分類(lèi),并確保在數據采集、存儲、處理及使用的整個(gè)生命周期內分級分類(lèi)策略的一致性; b) 剩余信息保護應為大數據應用提供基于數據分級分類(lèi)的數據銷(xiāo)毀機制,并明確銷(xiāo)毀方式和銷(xiāo)毀要求。 d) 數據溯源應采用技術(shù)手段實(shí)現敏感信息、個(gè)人信息等重要數據的數據溯源。 e) 個(gè)人信息保護應僅采集和保護業(yè)務(wù)必須的個(gè)人信息。 |
相關(guān)技術(shù): ·采用分類(lèi)分級技術(shù)對大數據分類(lèi); ·在數據分類(lèi)分級的基礎上,利用數據安全擦除技術(shù)對數據進(jìn)行安全銷(xiāo)毀; ·利用知識圖譜技術(shù)和溯源分析技術(shù),實(shí)現敏感信息和個(gè)人信息的數據溯源。 |
|
附錄C 大數據設計技術(shù)要求 C.5 等保4級 C.5.1 大數據系統安全計算環(huán)境設計技術(shù)要求 b) 數據保密性保護應提供數據脫敏和去標識化等機制,確保敏感數據的安全性;應提供數據加密保護機制,確保數據存儲安全;應采用技術(shù)手段防止進(jìn)行未授權的數據分析。 |
相關(guān)技術(shù): ·利用加密技術(shù)實(shí)現數據安全存儲; ·潛在需要提供密鑰管理技術(shù),實(shí)現加密密鑰的管理與分配。 |