1、网络安全等级保护网络安全等级保护 2.0实践实践 与与 探索探索.网络等级保护网络等级保护 2.0祝贺与感谢祝贺与感谢从 1.0 到 2.0 十多年的实践、十多年的付出 共同见证了这段历史此时此刻,无限感慨,惟有祝贺与感谢 !网络等级保护网络等级保护 2.0 十多年付出结果,应对未来之必然十多年付出结果,应对未来之必然 1.0 初始起始的“缺啥补啥”按基本要求测评基本通过只要有安全意识,开始做,开始测评就很不错了 1.0 中期整体防护,渗透测试,合规不等于安全行业等级保护全面开展,等保深入人心. 1.0 后期主动防御、态势感知,攻防对抗云与大数据,工控安全 ,移动安全业务数据安全 ,个人隐私保
2、护国家安全谢了,朋友!网络等级保护网络等级保护 2.0 充分协商的结果,集体智慧的结晶充分协商的结果,集体智慧的结晶主管理部门高度政治责任心 充分调研,反“覆”论证、反复听取各方意见、权衡得失咨询会、论证会、协调会、意见征询会(责任与耐心)院士、专家的坚持与执着 会上会下,解释、沟通、“吵架”(科学与执着)行业部门与用户:研究讨论、直言不讳、直诉担忧同时起草人员的不厌其烦与无奈充分协商、科学论证的结果!真心不容易 !(实事求是,可操作性)祝贺,同仁!网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果三重防护与一个中心 等保初始,就按可信计算思路进行设计的 采用 三重防护一个中心,
3、请院士指导 发挥了有效的安全防护作用,没出大问题 某种程度上减化了其他安全措施 同时,“可信”是有效措施之一,不是全部网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果安全计算环境 对于可信计算环境,十年来有效性得到验证,到目前为止,未证明无效但是: 多年多次渗透测试与攻防,也证明一般性漏洞并不能对系统造成致命伤害服务器端:配置比较麻烦,可忍受有效,可用客户端: 现有产品性能很差,实用性急需提高操作上: 通过服务外包解决麻烦网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果安全区域边界 大量使用隔离网闸等强区域边界控制 应用与数据分离 数据分区(攻防中技术上是“绕过
4、”网闸,不是“攻破”,效果上可说是“突破”,目前为止还是最有效手段之一)网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果安全通信网络 线路加密,不仅涉密网,对重要的互联网通道,也参照涉密网部署了商密加密机 VPN等传统措施 最重要的,在线路可信前提下,叠加 信源加密,数据包加密,如每一个交易数据包加密后再在网上传输网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果不完全依赖于线路的信源加密无论是 数据交换、数据采集与分发、应用交互密文数据包密文语义包IP线路加密机 SSL VPN网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果安全管理中心 等保初始
5、,建立统一安全管理平台 无比艰难地进行各种设备、各种日志集成几无用处!平时没人去看因为真的没啥用 浩瀚的警示不比没有警示好多少“安全管理中心” 取其意,去其形希望等保2.0测评中,不要机械地判断有无“安管中心平台”网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果安全管理中心 安全管理平台、态势感知平台、等保管理平台 综合监控 云管平台N 多合 一人防技防物理空间与网络空间传统狭义安全与大安全网络等级保护网络等级保护 2.0先期的探索与效果先期的探索与效果密码技术政务内网、业务网、互联网分别部署一套统一密钥管理系统统一密码服务平台传输加密存储加密密文计算网络等级保护网络等级保护
6、2.0先期的探索与效果先期的探索与效果重要业务数据保护互联网+政务服务大平台机关办公自动化系统个人信息保护自然资源部信访信息系统、科技成果登记系统、不动产登记系统部新闻信息管理与支撑系统密存、密传、密查密算每家每户的房产及其他不动产 可能是目前最重要个人数据之一网络等级保护网络等级保护 2.0 面对与思考,如何做面对与思考,如何做重新审视定级对象 云平台、大数据中心、物联网、工控系统.在等保第三级、第四级系统中,划定关键信息基础设施,进行重点保护区别对象,慎重选择技术路线 新建系统、特别是关键信息基础设施,严格 2.0标准正确理解与运用: “可” 采用基于可信根的.尽最大可能探索 “可信” 解
7、决方案 对已有系统,区分轻重缓急,尊重历史,着眼未来对可信,能“可” 则 “可”,不“可”不必强求允许探索网络等级保护网络等级保护 2.0 面对与思考,凡事皆有可程面对与思考,凡事皆有可程标准的全面适用,是个逐步推进的过程: 1.0初始,“缺啥补啥” 是否还有人记得?2.0 伊始,难免有个“缺啥补啥”过程,渐行渐“进”标准的引领作用: 标准的滞后性与先导性共存2.0 以“可” 采用可信,不是强制标准需要经受实践检验,需要在实践中完善有标准,才有产业:可信,就要有产品有需求,就会有市场、有产业的发展市场发育需要有个过程网络等级保护网络等级保护 2.0 面对与思考,可信计算面对与思考,可信计算基本
8、要求: 从第1 到 第 4 级分别在安全通信网络、安全区域边界、安全计算环境 3 个方面提出可信验证要求基于可信根对设备的系统引导程序、系统程序、重要配置参数、应用程序进行可信验证检测到可信受到破坏后:进行报警进行报警,日志报送安管中心关健环节动态验证 +报警+安管中心关健环节动态验证+动态关联感知+报警+安管中心网络等级保护网络等级保护 2.0可信,未形成产业链,没有良性生态可信,未形成产业链,没有良性生态疑惑: 可信到底如何做?成本多少?有啥产品? 全面可信具备不具备实施条件? 三级以上,特别是关键信息基础设施是否化 “可”为 “应” ? 一级、二级充分利用“可”?面广量大,操作性到底如何
9、?而现实:产品单一实事求是!厂商有限价格太高性能太差没有形成一个良性的生态网络等级保护网络等级保护 2.0 面对与思考,可信计算要有产业支撑面对与思考,可信计算要有产业支撑可信并不高深应从 标准走向全面的技术实现 走向广泛的产品提供产品 产业 生态网络等级保护网络等级保护 2.0可信计算,从可信计算,从“软实现软实现”逐步过渡到逐步过渡到“硬实现硬实现”可信芯片从软实现开始,不纠结于 TPM 有需求、有取代,才有最终TPM的成熟当前业内仅有的几家声称“可信”的厂商,并未采用 TPM向仅有的两三家“可信”厂商致敬!因他们的执着与付出,才有今天“纠结”但仅靠他们,撑不起可信的蓝天!只有更多厂商的参
10、与,才有未来的“可操作”网络等级保护网络等级保护 2.0可信计算,呼吁首先从操作系统开始可信计算,呼吁首先从操作系统开始首先是 操作系统 希望国产操作系统厂商推出“可信”操作系统操作系统厂商最具优势,BIOS验证、操作系统验证、核心进程监控、应用程序白名单机制、关键配置密存有谁更比操作系统厂商更有优势?对于国产操作系统,应不再有“服务器加固”一说(服务器端主要是Linux,Windows越来越少)若国产操作系统可为,国产数据库亦可为(尤其有安全可靠领域)网络等级保护网络等级保护 2.0可信计算,网络设备可信计算,网络设备其次 路由与交换 厂商实力都很强,基于“可信”理念对硬件中的操作系统进行改
11、造不应很难,关键取决于市场或政策可否“倒逼”硬件的 BIOS验证、内置操作系统验证、核心进程监控、关键配置保护只要先不采用 TPM 硬件,我个人向硬件厂商咨询的答复“软件改造并不很难”网络等级保护网络等级保护 2.0可信计算,安全网络与区域边界可信计算,安全网络与区域边界再次 防火墙等安全边界设备 大部分厂商基于 Linux 更改的内核操作系统部分基于其他开源的内核,拷贝+铁盒 厂商能力相差大,对小厂商艰难 但对于实力强的厂商只要先不采用 TPM 硬件个人咨询的答复“软件改造也不很难”网络等级保护网络等级保护 2.0 可信产品认证可信产品认证建议: 安全相关管理部门认可 可信操作系统、可信防火
12、墙等可信产品概念 安全产品认证单位 认证可信操作系统等可信产品替代当前 安全操作系统、安全数据库 等级保护测评单位认可经可信认证的产品安全通信网络 中的可信验证安全计算环境 中的可信验证安全区域边界 中的可信验证(不是不可为,而是没有为)再次呼吁所有产品商加入可信要素而不是依赖于某几个专门“可信”厂商网络等级保护网络等级保护 2.0 可信根,担忧或建议可信根,担忧或建议可信根充分吸收“试点”的经验与教训 高度集中的可信根 , 慎之又慎要充分认证 权威集中签名 的优与劣允许探索与创新,创新需要宽松的环境特别是 2.0伊始,更需要管理者的宽容足够注重用户体验,若体验不好有碍于标准的遵从一个部门本部、一个云供应用商可以建设统一可信中心但对于全行业集中建设,需要进一步探索与验证依旧的热情、依旧的付出依旧的热情、依旧的付出拥抱拥抱 2.0共建网络安全强国!共建网络安全强国!谢谢!谢谢!