等級保護:從技術角度解讀等保2.0對數據安全的要求
在近期發布的《數據安全法(草案)》二審稿中,相比一審稿增加了等保制度的銜接。等級保護2.0標準體系涉及眾多標準,同時對數據安全、個人信息保護有若干的規定要求。本文中以等保2.0三個標準,即《信息安全技術 網絡安全等級保護定級指南》(GB/T 22240-2020)、《信息安全技術 網絡安全等級保護測評要求》(GB/T 28448-2019)和《信息安全技術 網絡安全等級保護安全設計技術要求》(GB/T 25070-2019),摘錄對數據安全、個人信息保護相關要求,同時對其進行技術層面的解讀,以供參考。
《信息安全技術 網絡安全等級保護定級指南》(GB/T 22240-2020)按照受保護對象受到破壞后所造成的危害程度,將保護對象劃分為5個等級,詳細的劃分方法如下表所示。
第4.1節 安全保護等級 |
第一級:等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成一般損害,但不危害國家安全、社會秩序和公共利益; |
第二級:等級保護對象受到破壞后,會對相關公民、法人和其他組織的合法權益造成嚴重損害或特別嚴重損害,或者對社會秩序和公共利益造成危害,但不危害國家安全; |
|
第三級:等級保護對象受到破壞后,會對社會秩序和公共利益造成嚴重危害,或者對國家安全在成危害; |
|
第四級:等級保護對象受到破壞后,會對社會秩序和公共利益造成特別嚴重危害,或者對國家利益造成嚴重危害; |
|
第五級:等級保護對象受到破壞后,會對國家安全造成特別嚴重危害。 |
等保2.0三個標準中數據安全及個人信息保護相關條目及技術解讀如下表所示。
標準名稱 |
章節 |
數據安全要求/對標技術 |
GB/T 22240-2020 《信息安全技術 網絡安全等級保護定級指南》 |
第3節 術語和定義 3.2 等級保護對象 定義為:網絡安全等級保護工作直接作用的對象 明確注釋:主要包括信息系統、通信網絡設施和數據資源。 |
由1.0版本的保護對象“信息和信息系統”改為“信息系統、通信網絡設施和數據資源”。 |
第5節 確定定級對象5.1 信息系統 5.1.1 定級對象的基本特征 作為定級對象的信息系統應具有如下基本特征: a) 具有確定的主要安全責任主體; b) 承載相對獨立的業務應用; c) 包含相互關聯的多個資源。 注1:主要安全責任主體包括但不限于企業、機關、和事業單位等法人,以及不具備法人資格的社會團體等其他組織。 |
與等保1.0相比,描述文字幾乎全部推翻重寫。 等保2.0將網絡基礎設施、重要信息系統、大型互聯網站、大數據中心、云計算平臺、物聯網系統、工業控制系統、公眾服務平臺等全部納入等級保護對象。保護對象進一步擴充。 |
|
第5節 確定定級對象5.3 數據資源 數據資源可獨立定級。 當安全責任主體相同時,大數據、大數據平臺/系統宜作為一個整體對象定級;當安全責任主體不同時,大數據應當獨立定級。 |
可根據責任主體是否相同來決定是否將數據資源獨立定級,說明了數據安全的重要性。 |
|
第7節 確定安全保護等級 對于數據資源,綜合考慮其規模、價值等因素,及其遭到破壞后對國家安全、社會秩序、公共利益以及公民、法人和其他組織的合法權益的侵害程度確定其安全保護等級。涉及大量公民個人信息以及為公民提供公共服務的大數據平臺/系統,原則上其安全保護等級不低于第三級。 |
對數據資源和以數據資源為基礎的大數據平臺/系統,強調涉及大量公民個人信息時,等保定級不低于三級。 |
|
GB/T 28448-2019 《信息安全技術 網絡安全等級保護測評要求》 |
7 等保二級 7.1 安全測評通用要求 7.1.4 安全計算環境 7.1.4.7 數據完整性 7.1.4.8 數據備份恢復 7.1.4.10 個人信息保護 7.1.4.10.1 測評單元(L2-CES1-22) 測評指標:應僅采集和保存業務必需的用戶個人信息。 7.1.4.10.2 測評單元(L2-CES1-23) 測評指標:應禁止未授權訪問和非法使用用戶個人信息。 |
·對個人信息的采集、保存采取最小必要原則; ·個人信息的訪問、使用應得到授權,且應在法律法規范圍內。 |
7 等保二級 7.2 云計算安全測評擴展要求 7.2.4 安全計算環境 7.2.4.3 數據完整性和保密性 7.2.4.3.1 測評單元(L2-CES2-05) 測評指標:應確保云服務客戶數據、用戶個人信息等存儲于中國境內,如需出境應遵循國家相關規定。 7.2.4.3.2 測評單元(L2-CES2-06) 測評指標:應確保只有在云服務客戶授權下,云服務商或第三方才具有云服務客戶數據的管理權限。 7.2.4.3.3 測評單元(L2-CES2-07) 測評指標:應確保虛擬機遷移過程中重要數據的完整性,并在檢測到完整性受到破壞時采取必要的恢復措施。 7.2.4.4 數據備份恢復 |
數據存儲、出境要求: ·云計算中的客戶數據、用戶個人信息必須存儲于中國境內; ·數據出境應遵守國家規定; 7.2.4.3.中的技術要求: ·采用授權監管技術對云服務商/第三方進行授權,得到用戶授權才可以管理用戶數據; ·采用加密技術對云計算中保存的數據進行加密存儲; ·采用哈希技術驗證重要數據完整性; ·采用鏡像復制技術實現重要數據的備份與恢復; |
|
8 等保三級 8.1 安全測評通用要求 8.1.4 安全計算環境 8.1.4.2 訪問控制 8.1.4.2.4 測評單元(L3-CES1-08) 測評指標:應授予管理用戶所需的最小權限,實現管理用戶的權限分離。 8.1.4.2.6 測評單元(L3-CES1-10) 測評指標:訪問控制的粒度應達到主體為用戶級或進程級,客體為文件、數據庫表級。 8.1.4.8 數據保密性 8.1.4.8.1 測評單元(L3-CES1-27) 測評指標:應采用密碼技術保證重要數據在傳輸過程中的保密性,包括但不限于鑒別數據、重要業務數據和重要個人信息等。 8.1.4.8.2 測評單元(L3-CES1-28) 測評指標:應采用密碼技術保證重要數據在存儲過程中的保密性,包括但不限于鑒別數據、重要業務數據和重要個人信息等。 8.1.4.9 數據備份恢復 8.1.4.11 個人信息保護 |
8.1.4.2訪問控制測評單元中相關技術: ·利用權限管理技術實現用戶的管理權限; ·利用訪問控制技術實現用戶細粒度的數據庫、文件訪問控制;
8.1.4.8 數據保密性測評單元相關技術: 利用加密技術實現數據傳輸可存儲過程的安全。 |
|
8 等保三級 8.2 云計算安全測評擴展要求 8.2.4 安全計算環境 8.2.4.4 鏡像和快照保護 8.2.4.4.3 測評單元(L3-CES2-09) 測評指標:應采取密碼技術或其他技術手段防止虛擬機鏡像、快照中可能存在的敏感資源被非法訪問。 8.2.4.5 數據完整性和保密性 8.2.4.5.4 測評單元(L3-CES2-13) 測評指標:應支持云服務客戶部署密鑰管理解決方案,保證云服務客戶自行實現數據的加解密過程。 |
相關技術: ·利用加密技術確保云服務中數據的保密性; ·利用數據庫加密技術,將密文管理權限與數據庫權限相分離,進而實現云服務客戶自行管理的目的; ·利用密鑰管理技術實現密鑰分配管理,確保云服務中的用戶自行控制數據的加解密服務。 |
|
附錄B 大數據可參考安全性評估方法 B.2 第二級安全評估方法 B.2.3 安全計算環境 B.2.3.6 測試單元(BDS-L2-06) 測評指標:大數據平臺應提供靜態脫敏和去標識化的工具或服務組件技術。 B.2.3.7 測評單元(BDS-L2-07) 測評指標:對外提供服務的大數據平臺,平臺或第三方只有在大數據應用授權下才可以對大數據應用的數據資源進行訪問、使用和管理。 |
相關技術: ·靜態脫敏和去標識化技術實現數據安全發布; ·利用授權監管和訪問控制技術防止進行未授權的數據分析。 |
|
附錄B 大數據可參考安全性評估方法 B.3 第三級安全評估方法 B.3.3 安全計算環境 B.3.3.8 測評單元(BDS-L3-08) 測評指標:大數據平臺應提供數據分類分級安全管理功能,供大數據應用針對不同類別級別的數據采取不同的安全保護措施。 B.3.3.11 測評單元(BDS-L3-11) 測評指標:涉及重要數據接口、重要服務接口的調用,應實施訪問控制,包括但不限于數據處理、使用、分析、導出、共享、交換等相關操作。 B.3.3.13 測評單元(BDS-L3-13) 測評指標:應跟蹤和記錄數據采集、處理、分析和挖掘等過程,保證溯源數據能重現相應過程,溯源數據滿足合規審計要求。 |
相關技術: ·利用數據分類分級技術實現不同級別數據的差異性保護; ·重要數據的使用,可采用身份認證、訪問控制技術實現對此類數據的安全訪問與使用; ·可依靠知識圖譜技術解決數據處理記錄的日志溯源; ·可采用區塊鏈技術解決安全審計要求,防止日志記錄被惡意篡改; |
|
附錄B 大數據可參考安全性評估方法 B.3.4 安全建設管理 B.3.4.3 測評單元(BDS-L3-03) 測評指標:應明確約束數據交換、共享的接收方對數據的保護責任,并確保接收方有足夠或相當的安全防護能力。 |
對數據的共享交換場景,要求接收方有足夠的安全防護能力。相當于轉移了安全責任。 難點在于:如何確保、評估數據接收方有足夠的安全防護能力? 可采用聯邦學習和安全多方計算技術,在保護數據保密性的前提下實現數據的共享利用。 |
|
附錄B 大數據可參考安全性評估方法 B.3.5 安全運維管理 B.3.5.2 測評單元(BDS-L3-02) 測評指標:應制定并執行數據分類分級保護策略,針對不同類級別的數據制定不同的安全保護措施。 B.3.5.3 測評單元(BDS-L3-03) 測評指標:應在數據分類分級的基礎上,劃分重要數字資產范圍,明確重要數據進行自動脫敏或去標識的使用場景和業務處理流程。 |
相關技術: ·利用數據分類分級技術實現不同級別數據的差異性保護; ·在分類分級基礎上,利用靜態脫敏和去標識化技術實現數據安全發布。 |
|
GB/T 25070-2019 《信息安全技術 網絡安全等級保護安全設計技術要求》 |
附錄C 大數據設計技術要求 C.3 等保2級 C.3.1 大數據系統安全計算環境設計技術要求 a) 可信訪問控制應提供大數據訪問可信驗證機制,并對大數據的訪問、處理及使用行為進行細粒度控制,對主體客體進行可信驗證。 b) 數據保密性保護應提供數據脫敏和去標識化等機制,確保敏感數據的安全性;應采用技術手段防止進行未授權的數據分析。 c) 剩余信息保護應為大數據應用提供數據銷毀機制,并明確銷毀方式和銷毀要求。 |
技術要點: ·利用身份認證技術實現數據訪問者的身份驗證; ·利用授權監管機制實現對數據訪問者的授權監管; ·利用訪問控制技術實現對數據訪問者的細粒度授權訪問; ·利用數據脫敏和去標識化技術實現敏感數據的發布安全; ·潛在可利用差分隱私技術確保敏感數據可抵御差分查詢攻擊; ·利用訪問控制+授權監管機制防止未經授權的數據分析; ·潛在可利用聯邦學習+安全多方技術實現敏感數據的數據分析; ·利用數據安全擦除技術實現數據的安全銷毀。 |
附錄C 大數據設計技術要求 C.4 等保3級 C.4.1 大數據系統安全計算環境設計技術要求 a) 可信訪問控制 C.3.1基礎上,添加內容:應對大數據進行分級分類,并確保在數據采集、存儲、處理及使用的整個生命周期內分級分類策略的一致性; b) 剩余信息保護應為大數據應用提供基于數據分級分類的數據銷毀機制,并明確銷毀方式和銷毀要求。 d) 數據溯源應采用技術手段實現敏感信息、個人信息等重要數據的數據溯源。 e) 個人信息保護應僅采集和保護業務必須的個人信息。 |
相關技術: ·采用分類分級技術對大數據分類; ·在數據分類分級的基礎上,利用數據安全擦除技術對數據進行安全銷毀; ·利用知識圖譜技術和溯源分析技術,實現敏感信息和個人信息的數據溯源。 |
|
附錄C 大數據設計技術要求 C.5 等保4級 C.5.1 大數據系統安全計算環境設計技術要求 b) 數據保密性保護應提供數據脫敏和去標識化等機制,確保敏感數據的安全性;應提供數據加密保護機制,確保數據存儲安全;應采用技術手段防止進行未授權的數據分析。 |
相關技術: ·利用加密技術實現數據安全存儲; ·潛在需要提供密鑰管理技術,實現加密密鑰的管理與分配。 |