前 言
2017年6月1日,《中华人民共和国网络安全法》(本书简称《网络安全法》)正式实施。《网络安全法》是我国网络空间安全的第一部网络安全基本大法,为今后网络安全工作的顺利开展给出了法律约束和指导。《网络安全法》第二十一条确定“国家实行网络安全等级保护制度”。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。因此,网络安全等级保护制度从信息安全保障工作的一项基本制度上升为国家法律。
自《网络安全法》出台以后,国家将信息系统安全等级保护变更为网络安全等级保护,后继配套的法律、法规会陆续出台。网络安全等级保护的基本要求主要从技术和管理两个层面展开。根据信息系统重要程度及受损害后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素划分,我国把信息系统安全保护等级分为五级,从低到高分别是第一级、第二级、第三级、第四级、第五级。国家信息系统安全保护等级越高,信息系统的安全保护能力也就越强。
网络安全等级保护的基本要求,是在传统信息系统安全等级保护基本要求的基础上,针对移动互联网、云计算、大数据、物联网和工业控制等新技术、新应用领域,加入了扩展的安全要求。为了便于网络运营者按照网络安全等级要求进行信息系统建设,国家出台GB/T22239《网络安全等级保护基本要求》,采取“1+X”的保护要求,其中,“1”是指安全通用要求,“X”随着技术的发展而进行扩展。目前主要包括云计算安全扩展要求、移动互联网安全扩展要求、物联网安全扩展要求、工业控制安全扩展要求和大数据安全扩展要求。《网络安全等级保护基本要求》提出了各级信息系统应当具备的安全保护能力,并从技术和管理两方面提出了相应的措施,为信息系统建设单位和运营使用单位在系统安全建设中提供参照。
网络安全测评是衡量等级保护制度落实的有利抓手和标尺。《网络安全法》第三十一条规定“国家关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”。第三十八条确定“关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估”,因此,如何确定信息系统建设单位和运营使用单位是否按照所定等级开展系统安全合规性建设,对应等级的安全保护保护能力是否满足,信息系统安全防护能力是否有效,这就需要对信息系统进行安全测评。为了便于等级保护测评工作的开展,国家出台GB/T 28448《信息安全技术网络安全等级保护测评要求》、GB/T 28449《信息安全技术网络安全等级保护测评过程指南》,指导测评机构、测评人员、运行维护技术人员、安全服务人员、技术咨询人员等开展信息安全等级保护测评工作。以网络安全等级保护送审稿中的三级系统测评基本通用要求为例,共涉及232项指标,上千个检查要点内容。为了便于信息系统安全相关人员开展工作,本书编者依据多年的技术研究和教学工作经验编写了本书。
本书共7章,围绕信息系统安全测评的全过程展开。
第1章信息系统安全测评概述,主要讲述信息安全相关概念、信息安全管理和保障、信息安全测评标准、信息安全等级保护、信息安全测评中的理论问题。
第2章信息系统安全通用要求,包括信息系统安全等级保护基本要求和网络安全等级保护安全通用要求。
第3章信息系统安全扩展要求,基于网络安全等级保护标准的送审稿,从概述、安全威胁、安全扩展要求角度介绍云计算、物联网、移动互联网和工业控制系统。
第4章信息系统安全测评方法,主要介绍测评流程、测评对象、测评工具、测评风险规避和常见测评问题。
第5章信息系统安全测评技术,主要从检查技术、目标识别和分析技术、目标漏洞验证技术三个角度,围绕常见的测评对象给出技术检查指导。
第6章信息系统安全测评实施与分析,基于等级保护测评,给出测评项结果分析与量化、风险评估结果分析与量化的实施过程。
第7章信息系统安全测评案例分析,主要帮助读者形成完整的测评报告,从等级保护测评报告和风险评估报告两个角度给出案例分析。
本书在实施分析和案例分析上,尽管采用的是信息系统安全等级保护标准,但是等级保护测评的核心并没有发生变化,信息系统测评的方法、策略、流程还是一样的。
本书编写由中原工学院信息系统测评技术课程组完成,得到河南省“网络工程专业教学团队”的资助。夏冰主编统稿并负责第6章的编写;潘恒负责第1章的编写;刘伎昭负责第2章的编写;倪亮和刘伎昭共同完成第3章;郑秋生、李向东共同完成第4章和第5章部分编写;冯国朋负责第5章的编写。夏冰、河南金鑫信息安全等级技术测评有限公司的蔡学锋,河南工业和信息化职业学院的杜昊凡共同完成第7章案例分析及附录的编写。在编写过程中,河南省网络安全保卫总队的王志奇调研员为本书的编写提供建设性的意见,在此表示感谢。
本书由河南省信息安全等级保护工作协调小组办公室组织编写。在编写过程中,得到了河南省公安厅网络安全保护总队的指导,得到了计算机信息系统安全评估河南省工程实验室、郑州市计算机网络安全评估重点实验室的研究支持和资金支持,得到了河南金鑫信息安全等级技术测评有限公司的技术支持。在出版过程中,电子工业出版社章海涛编辑做了大量协调工作,在此表示感谢。
由于作者水平有限,安全测评体系庞大复杂,书中无法包含全部要点且错误在所难免,欢迎读者批评指正。
作 者