点对点分析CII与等级保护系列:安全技术部分(二)

往期回顾:
《网络安全法》第三章第二节规定了关键信息基础设施(CII)的运行安全,包括关键信息基础设施的范围、保护的主要内容等。国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。既然关键信息基础设施的范围、保护在网络安全等级保护制度的基础之上,并且要实行重点保护。那么,绿盟君做了《点对点分析CII与等级保护系列》来分析其中要求的异同点。本系列共分六章,包括:安全技术部分(一、二、三章),安全管理部分(一、二)和安全建设管理部分。本文是安全技术部分第二章。
对比情况主要参考:
《信息安全技术??关键信息基础设施网络安全保护基本要求》(报批稿);
《信息安全技术 网络安全等级保护基本要求》,GB/T22239-2019。
将关键信息基础设施要求与等级保护三级要求进行对应分析。

? 安全计算环境 ?
CII要求 | 对应等保要求 |
鉴别与授权 运营者应: a)运营者应明确重要业务操作或异常用户操作行为,并形成清单。 | 无 |
分析点评:明显提高,本项为新增项目。
CII要求 | 对应等保要求 |
b)对设备、用户、服务或应用、数据进行安全管控,对于重要业务操作或异常用户操作行为,建立动态的身份鉴别方式,或者采用多因子身份鉴别方式等。 | 安全计算环境 身份鉴别 d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。 |
分析点评:略有提高,细化了操作行为和鉴别方式。
CII要求 | 对应等保要求 |
c)针对重要业务数据资源的操作,基于安全标记等技术实现访问控制。 | 访问控制 g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。 |
分析点评:细化,明确提出重要业务数据资源的操作。
CII要求 | 对应等保要求 |
入侵防范 运营者应: a)实现对新型网络攻击行为(如APT 攻击)的入侵防范。 | 安全区域边界 入侵防范 c)应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析; |
分析点评:明显提高。从分析提高为入侵防范。
CII要求 | 对应等保要求 |
b)具备系统主动防护能力,及时识别并阻断入侵和病毒行为。 | 安全区域边界 恶意代码和垃圾邮件防范 a)应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新; 安全计算环境 恶意代码防范 应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。 |
分析点评:基本相同。
下期预告
本文是全系列的第二讲。后续将介绍本系列的第三讲,安全技术第三部分的对比,敬请期待……


关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 中共中央召开党外人士座谈会 7904635
- 2 日本附近海域发生7.5级地震 7809462
- 3 日本发布警报:预计将出现最高3米海啸 7714232
- 4 全国首艘氢电拖轮作业亮点多 7617618
- 5 课本上明太祖画像换了 7520552
- 6 中国游客遇日本地震:连滚带爬躲厕所 7428375
- 7 亚洲最大“清道夫”落户中国洋浦港 7331478
- 8 日本地震当地居民拍下自家书柜倒塌 7236066
- 9 熊猫宝宝聚餐横七竖八躺成一片 7142299
- 10 “人造太阳”何以照进现实 7045296











绿盟科技
