等級保護:從技術角度解讀等保2.0對數(shù)據(jù)安全的要求
在近期發(fā)布的《數(shù)據(jù)安全法(草案)》二審稿中,相比一審稿增加了等保制度的銜接。等級保護2.0標準體系涉及眾多標準,同時對數(shù)據(jù)安全、個人信息保護有若干的規(guī)定要求。本文中以等保2.0三個標準,即《信息安全技術 網(wǎng)絡安全等級保護定級指南》(GB/T 22240-2020)、《信息安全技術 網(wǎng)絡安全等級保護測評要求》(GB/T 28448-2019)和《信息安全技術 網(wǎng)絡安全等級保護安全設計技術要求》(GB/T 25070-2019),摘錄對數(shù)據(jù)安全、個人信息保護相關要求,同時對其進行技術層面的解讀,以供參考。
《信息安全技術 網(wǎng)絡安全等級保護定級指南》(GB/T 22240-2020)按照受保護對象受到破壞后所造成的危害程度,將保護對象劃分為5個等級,詳細的劃分方法如下表所示。
第4.1節(jié) 安全保護等級 |
第一級:等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成一般損害,但不危害國家安全、社會秩序和公共利益; |
第二級:等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成嚴重損害或特別嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全; |
|
第三級:等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重危害,或者對國家安全在成危害; |
|
第四級:等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者對國家利益造成嚴重危害; |
|
第五級:等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。 |
等保2.0三個標準中數(shù)據(jù)安全及個人信息保護相關條目及技術解讀如下表所示。
標準名稱 |
章節(jié) |
數(shù)據(jù)安全要求/對標技術 |
GB/T 22240-2020 《信息安全技術 網(wǎng)絡安全等級保護定級指南》 |
第3節(jié) 術語和定義 3.2 等級保護對象 定義為:網(wǎng)絡安全等級保護工作直接作用的對象 明確注釋:主要包括信息系統(tǒng)、通信網(wǎng)絡設施和數(shù)據(jù)資源。 |
由1.0版本的保護對象“信息和信息系統(tǒng)”改為“信息系統(tǒng)、通信網(wǎng)絡設施和數(shù)據(jù)資源”。 |
第5節(jié) 確定定級對象5.1 信息系統(tǒng) 5.1.1 定級對象的基本特征 作為定級對象的信息系統(tǒng)應具有如下基本特征: a) 具有確定的主要安全責任主體; b) 承載相對獨立的業(yè)務應用; c) 包含相互關聯(lián)的多個資源。 注1:主要安全責任主體包括但不限于企業(yè)、機關、和事業(yè)單位等法人,以及不具備法人資格的社會團體等其他組織。 |
與等保1.0相比,描述文字幾乎全部推翻重寫。 等保2.0將網(wǎng)絡基礎設施、重要信息系統(tǒng)、大型互聯(lián)網(wǎng)站、大數(shù)據(jù)中心、云計算平臺、物聯(lián)網(wǎng)系統(tǒng)、工業(yè)控制系統(tǒng)、公眾服務平臺等全部納入等級保護對象。保護對象進一步擴充。 |
|
第5節(jié) 確定定級對象5.3 數(shù)據(jù)資源 數(shù)據(jù)資源可獨立定級。 當安全責任主體相同時,大數(shù)據(jù)、大數(shù)據(jù)平臺/系統(tǒng)宜作為一個整體對象定級;當安全責任主體不同時,大數(shù)據(jù)應當獨立定級。 |
可根據(jù)責任主體是否相同來決定是否將數(shù)據(jù)資源獨立定級,說明了數(shù)據(jù)安全的重要性。 |
|
第7節(jié) 確定安全保護等級 對于數(shù)據(jù)資源,綜合考慮其規(guī)模、價值等因素,及其遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度確定其安全保護等級。涉及大量公民個人信息以及為公民提供公共服務的大數(shù)據(jù)平臺/系統(tǒng),原則上其安全保護等級不低于第三級。 |
對數(shù)據(jù)資源和以數(shù)據(jù)資源為基礎的大數(shù)據(jù)平臺/系統(tǒng),強調涉及大量公民個人信息時,等保定級不低于三級。 |
|
GB/T 28448-2019 《信息安全技術 網(wǎng)絡安全等級保護測評要求》 |
7 等保二級 7.1 安全測評通用要求 7.1.4 安全計算環(huán)境 7.1.4.7 數(shù)據(jù)完整性 7.1.4.8 數(shù)據(jù)備份恢復 7.1.4.10 個人信息保護 7.1.4.10.1 測評單元(L2-CES1-22) 測評指標:應僅采集和保存業(yè)務必需的用戶個人信息。 7.1.4.10.2 測評單元(L2-CES1-23) 測評指標:應禁止未授權訪問和非法使用用戶個人信息。 |
·對個人信息的采集、保存采取最小必要原則; ·個人信息的訪問、使用應得到授權,且應在法律法規(guī)范圍內。 |
7 等保二級 7.2 云計算安全測評擴展要求 7.2.4 安全計算環(huán)境 7.2.4.3 數(shù)據(jù)完整性和保密性 7.2.4.3.1 測評單元(L2-CES2-05) 測評指標:應確保云服務客戶數(shù)據(jù)、用戶個人信息等存儲于中國境內,如需出境應遵循國家相關規(guī)定。 7.2.4.3.2 測評單元(L2-CES2-06) 測評指標:應確保只有在云服務客戶授權下,云服務商或第三方才具有云服務客戶數(shù)據(jù)的管理權限。 7.2.4.3.3 測評單元(L2-CES2-07) 測評指標:應確保虛擬機遷移過程中重要數(shù)據(jù)的完整性,并在檢測到完整性受到破壞時采取必要的恢復措施。 7.2.4.4 數(shù)據(jù)備份恢復 |
數(shù)據(jù)存儲、出境要求: ·云計算中的客戶數(shù)據(jù)、用戶個人信息必須存儲于中國境內; ·數(shù)據(jù)出境應遵守國家規(guī)定; 7.2.4.3.中的技術要求: ·采用授權監(jiān)管技術對云服務商/第三方進行授權,得到用戶授權才可以管理用戶數(shù)據(jù); ·采用加密技術對云計算中保存的數(shù)據(jù)進行加密存儲; ·采用哈希技術驗證重要數(shù)據(jù)完整性; ·采用鏡像復制技術實現(xiàn)重要數(shù)據(jù)的備份與恢復; |
|
8 等保三級 8.1 安全測評通用要求 8.1.4 安全計算環(huán)境 8.1.4.2 訪問控制 8.1.4.2.4 測評單元(L3-CES1-08) 測評指標:應授予管理用戶所需的最小權限,實現(xiàn)管理用戶的權限分離。 8.1.4.2.6 測評單元(L3-CES1-10) 測評指標:訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數(shù)據(jù)庫表級。 8.1.4.8 數(shù)據(jù)保密性 8.1.4.8.1 測評單元(L3-CES1-27) 測評指標:應采用密碼技術保證重要數(shù)據(jù)在傳輸過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)和重要個人信息等。 8.1.4.8.2 測評單元(L3-CES1-28) 測評指標:應采用密碼技術保證重要數(shù)據(jù)在存儲過程中的保密性,包括但不限于鑒別數(shù)據(jù)、重要業(yè)務數(shù)據(jù)和重要個人信息等。 8.1.4.9 數(shù)據(jù)備份恢復 8.1.4.11 個人信息保護 |
8.1.4.2訪問控制測評單元中相關技術: ·利用權限管理技術實現(xiàn)用戶的管理權限; ·利用訪問控制技術實現(xiàn)用戶細粒度的數(shù)據(jù)庫、文件訪問控制;
8.1.4.8 數(shù)據(jù)保密性測評單元相關技術: 利用加密技術實現(xiàn)數(shù)據(jù)傳輸可存儲過程的安全。 |
|
8 等保三級 8.2 云計算安全測評擴展要求 8.2.4 安全計算環(huán)境 8.2.4.4 鏡像和快照保護 8.2.4.4.3 測評單元(L3-CES2-09) 測評指標:應采取密碼技術或其他技術手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪問。 8.2.4.5 數(shù)據(jù)完整性和保密性 8.2.4.5.4 測評單元(L3-CES2-13) 測評指標:應支持云服務客戶部署密鑰管理解決方案,保證云服務客戶自行實現(xiàn)數(shù)據(jù)的加解密過程。 |
相關技術: ·利用加密技術確保云服務中數(shù)據(jù)的保密性; ·利用數(shù)據(jù)庫加密技術,將密文管理權限與數(shù)據(jù)庫權限相分離,進而實現(xiàn)云服務客戶自行管理的目的; ·利用密鑰管理技術實現(xiàn)密鑰分配管理,確保云服務中的用戶自行控制數(shù)據(jù)的加解密服務。 |
|
附錄B 大數(shù)據(jù)可參考安全性評估方法 B.2 第二級安全評估方法 B.2.3 安全計算環(huán)境 B.2.3.6 測試單元(BDS-L2-06) 測評指標:大數(shù)據(jù)平臺應提供靜態(tài)脫敏和去標識化的工具或服務組件技術。 B.2.3.7 測評單元(BDS-L2-07) 測評指標:對外提供服務的大數(shù)據(jù)平臺,平臺或第三方只有在大數(shù)據(jù)應用授權下才可以對大數(shù)據(jù)應用的數(shù)據(jù)資源進行訪問、使用和管理。 |
相關技術: ·靜態(tài)脫敏和去標識化技術實現(xiàn)數(shù)據(jù)安全發(fā)布; ·利用授權監(jiān)管和訪問控制技術防止進行未授權的數(shù)據(jù)分析。 |
|
附錄B 大數(shù)據(jù)可參考安全性評估方法 B.3 第三級安全評估方法 B.3.3 安全計算環(huán)境 B.3.3.8 測評單元(BDS-L3-08) 測評指標:大數(shù)據(jù)平臺應提供數(shù)據(jù)分類分級安全管理功能,供大數(shù)據(jù)應用針對不同類別級別的數(shù)據(jù)采取不同的安全保護措施。 B.3.3.11 測評單元(BDS-L3-11) 測評指標:涉及重要數(shù)據(jù)接口、重要服務接口的調用,應實施訪問控制,包括但不限于數(shù)據(jù)處理、使用、分析、導出、共享、交換等相關操作。 B.3.3.13 測評單元(BDS-L3-13) 測評指標:應跟蹤和記錄數(shù)據(jù)采集、處理、分析和挖掘等過程,保證溯源數(shù)據(jù)能重現(xiàn)相應過程,溯源數(shù)據(jù)滿足合規(guī)審計要求。 |
相關技術: ·利用數(shù)據(jù)分類分級技術實現(xiàn)不同級別數(shù)據(jù)的差異性保護; ·重要數(shù)據(jù)的使用,可采用身份認證、訪問控制技術實現(xiàn)對此類數(shù)據(jù)的安全訪問與使用; ·可依靠知識圖譜技術解決數(shù)據(jù)處理記錄的日志溯源; ·可采用區(qū)塊鏈技術解決安全審計要求,防止日志記錄被惡意篡改; |
|
附錄B 大數(shù)據(jù)可參考安全性評估方法 B.3.4 安全建設管理 B.3.4.3 測評單元(BDS-L3-03) 測評指標:應明確約束數(shù)據(jù)交換、共享的接收方對數(shù)據(jù)的保護責任,并確保接收方有足夠或相當?shù)陌踩雷o能力。 |
對數(shù)據(jù)的共享交換場景,要求接收方有足夠的安全防護能力。相當于轉移了安全責任。 難點在于:如何確保、評估數(shù)據(jù)接收方有足夠的安全防護能力? 可采用聯(lián)邦學習和安全多方計算技術,在保護數(shù)據(jù)保密性的前提下實現(xiàn)數(shù)據(jù)的共享利用。 |
|
附錄B 大數(shù)據(jù)可參考安全性評估方法 B.3.5 安全運維管理 B.3.5.2 測評單元(BDS-L3-02) 測評指標:應制定并執(zhí)行數(shù)據(jù)分類分級保護策略,針對不同類級別的數(shù)據(jù)制定不同的安全保護措施。 B.3.5.3 測評單元(BDS-L3-03) 測評指標:應在數(shù)據(jù)分類分級的基礎上,劃分重要數(shù)字資產(chǎn)范圍,明確重要數(shù)據(jù)進行自動脫敏或去標識的使用場景和業(yè)務處理流程。 |
相關技術: ·利用數(shù)據(jù)分類分級技術實現(xiàn)不同級別數(shù)據(jù)的差異性保護; ·在分類分級基礎上,利用靜態(tài)脫敏和去標識化技術實現(xiàn)數(shù)據(jù)安全發(fā)布。 |
|
GB/T 25070-2019 《信息安全技術 網(wǎng)絡安全等級保護安全設計技術要求》 |
附錄C 大數(shù)據(jù)設計技術要求 C.3 等保2級 C.3.1 大數(shù)據(jù)系統(tǒng)安全計算環(huán)境設計技術要求 a) 可信訪問控制應提供大數(shù)據(jù)訪問可信驗證機制,并對大數(shù)據(jù)的訪問、處理及使用行為進行細粒度控制,對主體客體進行可信驗證。 b) 數(shù)據(jù)保密性保護應提供數(shù)據(jù)脫敏和去標識化等機制,確保敏感數(shù)據(jù)的安全性;應采用技術手段防止進行未授權的數(shù)據(jù)分析。 c) 剩余信息保護應為大數(shù)據(jù)應用提供數(shù)據(jù)銷毀機制,并明確銷毀方式和銷毀要求。 |
技術要點: ·利用身份認證技術實現(xiàn)數(shù)據(jù)訪問者的身份驗證; ·利用授權監(jiān)管機制實現(xiàn)對數(shù)據(jù)訪問者的授權監(jiān)管; ·利用訪問控制技術實現(xiàn)對數(shù)據(jù)訪問者的細粒度授權訪問; ·利用數(shù)據(jù)脫敏和去標識化技術實現(xiàn)敏感數(shù)據(jù)的發(fā)布安全; ·潛在可利用差分隱私技術確保敏感數(shù)據(jù)可抵御差分查詢攻擊; ·利用訪問控制+授權監(jiān)管機制防止未經(jīng)授權的數(shù)據(jù)分析; ·潛在可利用聯(lián)邦學習+安全多方技術實現(xiàn)敏感數(shù)據(jù)的數(shù)據(jù)分析; ·利用數(shù)據(jù)安全擦除技術實現(xiàn)數(shù)據(jù)的安全銷毀。 |
附錄C 大數(shù)據(jù)設計技術要求 C.4 等保3級 C.4.1 大數(shù)據(jù)系統(tǒng)安全計算環(huán)境設計技術要求 a) 可信訪問控制 C.3.1基礎上,添加內容:應對大數(shù)據(jù)進行分級分類,并確保在數(shù)據(jù)采集、存儲、處理及使用的整個生命周期內分級分類策略的一致性; b) 剩余信息保護應為大數(shù)據(jù)應用提供基于數(shù)據(jù)分級分類的數(shù)據(jù)銷毀機制,并明確銷毀方式和銷毀要求。 d) 數(shù)據(jù)溯源應采用技術手段實現(xiàn)敏感信息、個人信息等重要數(shù)據(jù)的數(shù)據(jù)溯源。 e) 個人信息保護應僅采集和保護業(yè)務必須的個人信息。 |
相關技術: ·采用分類分級技術對大數(shù)據(jù)分類; ·在數(shù)據(jù)分類分級的基礎上,利用數(shù)據(jù)安全擦除技術對數(shù)據(jù)進行安全銷毀; ·利用知識圖譜技術和溯源分析技術,實現(xiàn)敏感信息和個人信息的數(shù)據(jù)溯源。 |
|
附錄C 大數(shù)據(jù)設計技術要求 C.5 等保4級 C.5.1 大數(shù)據(jù)系統(tǒng)安全計算環(huán)境設計技術要求 b) 數(shù)據(jù)保密性保護應提供數(shù)據(jù)脫敏和去標識化等機制,確保敏感數(shù)據(jù)的安全性;應提供數(shù)據(jù)加密保護機制,確保數(shù)據(jù)存儲安全;應采用技術手段防止進行未授權的數(shù)據(jù)分析。 |
相關技術: ·利用加密技術實現(xiàn)數(shù)據(jù)安全存儲; ·潛在需要提供密鑰管理技術,實現(xiàn)加密密鑰的管理與分配。 |