网络安全等级保护安全设计技术要求.pdfVIP

网络安全等级保护安全设计技术要求.pdf

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全等级保护 安全设计技术要求 (GB25070-2019) 公 安部第一 研 究所 Ø 《网络安全等级保护基本要求》 GB/T 22239--2019 Ø 《网络安全等级保护安全设计技术要求》 GB/T 25070--2019 Ø 《网络安全等级保护测评要求》 GB/T 28448--2019 1、设计要求修订内容 2、标准结构及框架的变化 2、标准结构及框架的变化 2、标准结构及框架的变化 n 安全计算环境 :对定级系统的信息进行存储、处理及实施安全策 略的相关部件。 n 安全区域边界 :对定级系统的安全计算环境边界 ,以及安全计算 n 安全管理中心 :对定级系统的安全策略及安全计算环境、安全区 环境与安全通信网络之间实现连接并实施安全策略的相关部件。 域边界和安全通信网络上的安全机制实施统一管理的平台。 n 安全通信网络 :对定级系统安全计算环境之间进行信息传输及实 n 定级系统互联 :通过安全互联部件和跨定级系统安全管理中心实 施安全策略的相关部件。 现的相同或不同等级的定级系统安全保护环境之间的安全连接。 n 跨定级系统安全管理中心 :对相同或不同等级的定级系统之间互 联的安全策略及安全互联部件上的安全机制实施统一管理的平台。 安全域边界的设计思路由来 安全计算环境 安全通信网络 安全区域边界 (终端接入) 安全管理中心 IATF(信息保障技术框架): “3+1”安全域架构 设计要求防护思想 u “可信”即以可信认证为基础 ,构建一个可信的业务系统执行环境 ,即用户、平台、程序都是 可信的,确保用户无法被冒充、病毒无法执行、入侵行为无法成功。可信的环境保证业务系统 永远都按照设计预期的方式执行 ,不会出现非预期的流程 ,从而保障了业务系统安全可信。 u “可控”即以访问控制技术为核心 ,实现主体对客体的受控访问,保证所有的访问行为均在可 控范围之内进行 ,在防范内部攻击的同时有效防止了从外部发起的攻击行为。对用户访问权限 的控制可以确保系统中的用户不会出现越权操作 ,永远都按系统设计的策略进行资源访问,保 证了系统的信息安全可控。 u “可管”即通过构建集中管控、最小权限管理与三权分立的管理平台,为管理员创建一个工作 平台,使其可以进行技术平台支撑下的安全策略管理 ,从而保证信息系统安全可管。 设计要求防护思想 u 《设计技术要求》强调基于统一策略的安全管理 ,以避免出现如下现象 :1)有机制 ,无策略, 安全机制形同虚设 ;2)各产品策略之间缺乏互相配合 ,也缺乏根据安全事件调整策略的响应 流程 ,使得安全机制难以真正发挥作用 ; u 《设计技术要求》强调基于主动防御的控制保护机制 ,以避免出现如下现象 :只重视对已知 威胁的检测和漏洞的发现 ,不具备对新型攻击的防护能力 ,从而出现攻击防护滞后的现象。 u信息系统的安全设计应基于业务流程自身特点 ,建立 “可信、可控、可管”的安全防护体系 , 使得系统能够按照预期运行 ,免受信息安全攻击和破坏。 4、通用部分功能机制   安全计算环境 安全区域边界 安全通信网络 安全管理中心 一级系统安 用户身份鉴别、自主访问控制、用户数据完整性 包过滤、恶意代码防范、可信 数据传输完整性保护、可信   全保护环境 保护、恶意代码防范、可信验证 验证 连接验证 用户身份鉴别、自主访问控制、系统安全审计、 安全审计、数据传输完整性 二级系统安

文档评论(0)

jsqfzhl + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档