2022年2月15日,《网络安全审查办法》正式公布并施行,该办法以关键信息基础设施供应链安全为核心,助力关键信息基础设施安全保障体系的构建。关键信息基础设施的安全保护与国家安全、国计民生、社会经济息息相关,也成为网络安全博弈的关键。2021年8月17日,国务院公布了《关键信息基础设施安全保护条例》(以下简称《关保条例》),明确了关键信息基础设施的定义、认定程序和总体要求,对关键信息基础设施的运营者提出了一系列安全相关的责任和义务,以及违反本条例的法律责任等内容。
那么,关键信息基础设施的安全保护,你需要关注哪些信息?接下来小编从关基保护的重点政策文本《关保条例》来带你了解。
一、《关保条例》发展历程:
- 2016年颁布的《网络安全法》中,首次提出关键信息基础设施安全保护制度;
- 2017年,国家互联网信息办公室发布了《关键信息基础设施安全保护条例(征求意见稿)》,面向全社会公开征求意见,共八章55条;
- 2019年-2021年,《关键信息基础设施安全保护条例》连续三年被纳入国家立法计划;
- 2021年8月17日,《关键信息基础设施安全保护条例》正式发布,共六章51条,于2021年9月1日起正式施行。
二、《关保条例》重点解读:
1、《关保条例》第二条、第三十二条:
第二条:
“本条例所称关键信息基础设施,是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域的,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的重要网络设施、信息系统等。”
第三十二条:
“国家采取措施,优先保障能源、电信等关键信息基础设施安全运行。
能源、电信行业应当采取措施,为其他行业和领域的关键信息基础设施安全运行提供重点保障。”
解读:
关键信息基础设施的范围划定,属于关系国计民生的行业或领域,一般在等保三级以上。当这些重点行业和关键领域的核心系统遭受网络攻击时,可能引发服务系统大面积瘫痪等重大安全事故或敏感信息被窃取等严重网络安全事件,将会对国家安全、国计民生和公共利益等方面造成严重危害。
条例强调应对关键信息基础设施实行重点保护,尤其是对能源、电信等关键信息基础设施安全运行给予优先保障权利,同时并要求能源、电信行业积极采取措施也为其他行业和领域的关键信息基础设施安全运行提供重点保障。
条例中“一旦遭到破坏、丧失功能或者数据泄露”这种后果通常是由商业竞争、大国博弈等原因引起,黑客通过漏洞利用、无文件攻击、内存马攻击等技术手段实施破坏或数据窃取,最终达成其利益诉求。
2、《关保条例》第五条、第六条:
第五条:
“国家对关键信息基础设施实行重点保护,采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治危害关键信息基础设施安全的违法犯罪活动。
任何个人和组织不得实施非法侵入、干扰、破坏关键信息基础设施的活动,不得危害关键信息基础设施安全。”
第六条:
“运营者依照本条例和有关法律、行政法规的规定以及国家标准的强制性要求,在网络安全等级保护的基础上,采取技术保护措施和其他必要措施,应对网络安全事件,防范网络攻击和违法犯罪活动,保障关键信息基础设施安全稳定运行,维护数据的完整性、保密性和可用性。”
解读:
对于任何来源和任何形式的网络风险和威胁,我们应该积极采取措施进行防范。当前,传统的防护手段能够有效防御已知威胁,但还不足以应对近几年持续增加的高级威胁。针对这些高级威胁,我们应当采取合规手段,对于可能存在的网络安全风险、潜在威胁进行及时监测,遭受攻击第一时间响应并处置,保护敏感信息不被窃取和破坏;事后能够对其进行分析和共享,提升行业或领域整体对网络风险和威胁的防御能力和威胁感知能力。
3、《关保条例》第十二条:
第十二条:
“安全保护措施应当与关键信息基础设施同步规划、同步建设、同步使用。”
解读:
2016年出台的《网络安全法》第三十三条“建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”就提出了安全“三同步”原则。
作为《网络安全法》的继承和深化,本条内容再次强调了安全保护措施和关键信息基础设施的“三同步”原则。“三同步”原则覆盖了一个产品系统的完整生命周期,强调在产品的设计开发、部署、运维运营阶段都要充分考虑安全因素,杜绝“重业务、轻安全”的现象发生。
三、针对重点行业和领域的需求分析:
2010年震惊世界的伊朗“震网”事件,直接导致伊朗国家核计划被延迟至少两年。而在之后的十几年间,诸如此类的核心系统遭受网络攻击事件频繁发生,每一次攻击都给百姓生活和经济发展带来重创。关键信息基础设施的核心命脉系统已成为网络安全空间的新的重要战场。这些系统一旦遭到攻击或破坏,会直接影响国计民生、破坏社会经济平稳运行。世界很多国家和地区都把关键信息基础设施立法作为网络安全立法中的重中之重,关键基础设施安全保护已上升为国家网络安全战略的核心内容。
对于关键信息基础设施来说,核心命脉系统的安全与平稳运行是至关重要的,但这些系统在保证各环节平稳运行的同时,也会有其自身天然的脆弱性。
首先,这些系统的设定需要保证其进行持续、稳定运转,对系统的稳定性和连续性要求极高,这样的系统设定无法支撑当前普遍安全防护产品所需要的高频次系统升级的特性。其次,由于这些系统的使用场景和特定功能需求,核心命脉系统会带有网络隔离,其内部的控制网络与外部互联网是完全隔离的,这意味着依赖云病毒引擎的高级安全防护产品无法适配这些核心系统,因此只能基于特征签名、流量和系统日志进行检测,防护效果大打折扣。
另外,关键信息基础设施也正面临着大规模、层出不穷的网络威胁,除传统常见的网络攻击外,像未知威胁、高级威胁、0day漏洞利用等新型攻击频繁发生,攻击者的攻击手段和攻击方式出现跃迁式升级,传统的安全防护产品相对缺乏对这些高等级网络攻击的防护能力,这也一定程度上增加了关键信息基础设施易遭受的威胁数量。
因此,关键信息基础设施的安全防护产品需要至少满足以下两大特点:
特点一:产品稳定性好,无需频繁升级也能实现检测和防护的最佳效果。
特点二:具备对未知威胁、0day漏洞利用等高级威胁的检测和防护能力。安全防护产品对高级威胁能够进行实时监控、及时检测、一旦发现威胁实时响应,切实保障系统运行安全。
四、解决方案:
安芯网盾创新性自主研发的基于P2DR模型设计的内存保护系统,以策略为核心建立了四大高级威胁防御核心优势:
1、具备实时检测及响应能力
不同于事后检测安全产品,内存保护系统对系统运行的程序进行实时监控,结合行为关联分析技术,一旦发现威胁时可实时响应,实现真正的运行时安全。
2、具备未知漏洞检测能力
通过内存虚拟化技术,监控内存恶意访问行为,实时感知内存数据流动和代码执行情况,实现对未知漏洞的检测能力。
3、具备高检出低误报特点
基于系统底层技术,突破系统的一些限制,可细粒度监控程序的各种行为,结合高质量的知识库体系建设,可准确识别威胁。
4、无文件攻击防护效果更佳
在脚本解释器内部监视脚本行为动作,不惧各类脚本层面的绕过技术,还可有效避开脚本解释器自身行为“噪音”干扰,检测更精准。