首页
PPT模板库
资源分类
办公文档
教育培训
医药卫生
金融证券
IT计算机网络
论文期刊
商业/管理/HR
行业资料
研究报告
经济/贸易/财会
建筑土木
法律文献
电子通信
机械/制造/汽车
文学/艺术/历史
百科知识
大杂烩
资源库
专题库
客服中心
公告
书签
分享
/ 51
下载费用:
3
积分
米粒图文库
>
资源分类
>
行业资料
>
系统集成
>
《信息安全技术网络安全等级保护安全设计技术要求》GB_T 25070-2019 .pdf
《信息安全技术网络安全等级保护安全设计技术要求》GB_T 25070-2019 .pdf
ICS35.040L80G巳中华人民共和国国家标准信息安全技术GBT25070一2019代替GBT250702010网络安全等级保护安全设计技术要求InationsecuritytechnologyTechnicalrequirementsofsecuritydesignforclassifiedprotectionofcybersecurity2019-05-10发布国家市场监督管理总局中国国家标准化管理委员会2019-12-01实施发布GBT250702019目次、、月U舌ill弓I言八1范围.....................................................................................................................12规范性弓用文件......................................................................................................13术语和定义............................................................................................................14缩略语..................................................................................................................35网络安全等级保护安全技术设计概述...........................................................................45.1通用等级保护安全技术设计框架45.2云计算等级保护安全技术设计框架........................................................................45.3移动互联等级保护安全技术设计框架.....................................................................55.4物联网等级保护安全技术设计框架........................................................................65.5工业控制等级保护安全技术设计框架.....................................................................76第一级系统安全保护环境设计....................................................................................86.1设计目标.........................................................................................................86.2设计策略...........................................................................................86.3设计技术要求...................................................................................................97第二级系统安全保护环境设计....................................................................................117.1设计目标.........................................................................................................117.2设计策略.........................................................................................................117.3设计技术要求...................................................................................................128第三级系统安全保护环境设计....................................................................................168.1设计目标.........................................................................................................168.2设计策略.........................................................................................................178.3设计技术要求...................................................................................................179第四级系统安全保护环境设计....................................................................................259.1设计目标.........................................................................................................259.2设计策略.........................................................................................................259.3设计技术要求...................................................................................................2510第五级系统安全保护环境设计...........................................................................3411定级系统互联设计................................................................................................3411.1设计目标......................................................................................................3411.2设计策略......................................................................................................3411.3设计技术要求..........................................................................................35附录A资料性附录)访问控制机制设计........................................................................36IGBT25070一2019附录B资料性附录)第三级系统安全保护环境设计示例38附录C资料性附录)大数据设计技术要求................................................42参考文献.........................................................................................................45“UGBT250702019前言本标准按照GBT1.1-2009给出的规则起草。本标准代替GBT250702010信息安全技术信息系统等级保护安全设计技术要求,与GBT250702010相比,主要变化如下一将标准名称变更为信息安全技术网络安全等级保护安全设计技术要求;-各个级别的安全计算环境设计技术要求调整为通用安全计算环境设计技术要求、云安全计算环境设计技术要求、移动互联安全计算环境设计技术要求、物联网系统安全计算环境设计技术要求和工业控制系统安全计算环境设计技术要求;一各个级别的安全区域边界设计技术要求调整为通用安全区域边界设计技术要求、云安全区域边界设计技术要求、移动互联安全区域边界设计技术要求、物联网系统安全区域边界设计技术要求和工业控制系统安全区域边界设计技术要求;各个级别的安全通信网络设计技术要求调整为通用安全通信网络设计技术要求、云安全通信网络设计技术要求、移动互联安全通信网络设计技术要求、物联网系统安全通信网络设计技术要求和工业控制系统安全通信网络设计技术要求;删除了附录B中的B.2子系统间接口”和B.3重要数据结构,增加了B.4第三级系统可信验证实现机制”。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会SACTC260提出并归口。本标准起草单位公安部第一研究所、北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、中国信息通信研究院、阿里云计算技术有限公司、中国银行股份有限公司软件中心、公安部第三研究所、国家能源局信息中心、中国电力科学研究院有限公司、中国科学院软件研究所、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、中国科学院信息工程研究所、启明星辰信息技术集团股份有限公司、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、北京航空航天大学、北京理工大学、北京天融信网络安全技术有限公司、北京和利时系统工程有限公司、青岛海天烤业过程控制技术股份有限公司、北京力控华康科技有限公司、石化盈科信息技术有限责任公司、北京华大智宝电子系统有限公司、山东微分电子科技有限公司、北京中电瑞恺科技有限公司、北京广利核系统工程有限公司、北京神州绿盟科技有限公司。本标准主要起草人蒋勇、李超、李秋香、赵勇、袁静、徐晓军、宫月、吴薇、黄学臻、陈翠云、刘志宇、陈彦如、王显嫔、张森、卢浩、吕由、林莉、徐进、傅一帆、丰大军、龚炳铮、贡春燕、霍玉鲜、范文斌、魏亮、田慧蓉、李强、李艺、沈锡铺、陈雪秀、任卫红、孙利民、朱红松、阎兆腾、段伟恒、孟雅辉、章志华、李健俊、李威、顾军、陈卫平、踞宏伟、陈冠直、胡红升、陈雪鸿、高昆仑、张铜、张敏、李昊、王宝会、汤世平、雷晓锋、王5斐王晓鹏、刘美丽、陈聪、刘安正、刘利民、龚亮华、方亮、石宝臣、孙郁熙、巩金亮、周峰、郝鑫、梁猛、姜红勇、冯坚、黄敏、张旭武、石秦、孙洪涛。本标准所代替标准的历次版本发布情况为-GBT250702010。川GBT25070一2019引言GBT250702010信息安全技术信息系统等级保护安全设计技术要求在开展网络安全等级保护工作的过程中起到了非常重要的作用,被广泛应用于指导各个行业和领域开展网络安全等级保护建设整改等工作,但是随着信息技术的发展,GBT250702010在适用性、时效性、易用性、可操作性上需要进一步完善。为了配合中华人民共和国网络安全法的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对GBT250702010进行修订,修订的思路和方法是调整原国家标准GBT250702010的内容,针对共性安全保护目标提出通用的安全设计技术要求,针对云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的特殊安全保护目标提出特殊的安全设计技术要求。本标准是网络安全等级保护相关系列标准之一。与本标准相关的标准包括GBT25058信息安全技术信息系统安全等级保护实施指南;-GBT22240信息安全技术信息系统安全等级保护定级指南;-GBT22239信息安全技术网络安全等级保护基本要求;GBT28448信息安全技术网络安全等级保护测评要求。在本标准中,黑体字部分表示较低等级中没有出现或增强的要求。lVGBT250702019信息安全技术网络安全等级保护安全设计技术要求1范围本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求。本标准适用千指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。注第五级等级保护对象是非常重要的监督管理对象,对其有特殊的管理模式和安全设计技术要求,所以不在本标准中进行描述。2规范性引用文件下列文件对千本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB178591999计算机信息系统安全保护等级划分准则GBT222402008信息安全技术信息系统安全等级保护定级指南GBT25069-2010信息安全技术术语GBT31167-2014信息安全技术云计算服务安全指南GBT311682014信息安全技术云计算服务安全能力要求GBT329192016信息安全技术工业控制系统安全控制应用指南3术语和定义GB17859-1999、GBT222402008、GBT250692010、GBT311672014、GBT311682014和GBT32919-2016界定的以及下列术语和定义适用千本文件。为了便于使用,以下重复列出了GBT31167-2014中的一些术语和定义。3.1网络安全cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。GBT22239-2019定义3.13.2定级系统classifiedsystem巳确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。3.3定级系统安全保护环境securityenvironmentofclassifiedsystem由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。GBT2507020193.4安全计算环境securitycomputmgenvironment对定级系统的信息进行存储、处理及实施安全策略的相关部件。3.5安全区域边界securityareaboundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。3.63.73.83.9间的3.103.113.123.13securitycommumcahonnetwork云计算环境cloudcomputingenvironment云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。GBT311672014定义3.8移动互联系统mobileinterconnectionsystem采用了移动互联技术,以移动应用为主要发布形式,用户通过mobileinternetsystem移动终端获取业务和服务的信息系统。3.142物联网internetofthings将感知节点设备通过互联网等网络连接起来构成的系统。GBT22239-2019定义3.15GBT25070-20193.15感知层网关sensorlayergateway将感知节点所采集的数据进行汇总、适当处理或数据融合,并进行转发的装置。3.16感知节点设备sensornode对物或环境进行信息采集和或执行操作,并能联网进行通信的装置。3.17数据新鲜性datafreshness对所接收的历史数据或超出时限的数据进行识别的特性。3.18连接到RES现I讯设备等。3.19DMZ隔离区(GPS全球定位系-IoT物联网InternetofThingsNFC近场通信近距离无线通信技术NearFieldCommunicationOLE对象连接与嵌入ObjectLinkingandEmbeddingOPC用于过程控制的OLEOLEforProcessControlPLC可编程逻辑控制器ProgrammableLogicControllerRTU远程终端单元RemoteTerminalUnitsVPDN虚拟专用拨号网VirtualPrivateDial-upNetworksSIM用户身份识别模块SubscriberIdentificationModuleW直无线保真WirelessFidelity3GBT25070-201955.1网络安全等级保护安全技术设计概述通用等级保护安全技术设计框架网络安全等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。第一级系统安全保护环境第二级系统安全保护环境第三级系统安全保护环境第四级系统安全保护环境第五级系统安全保护环境第五级安全通信网络第五级安全区域边界第四级安全通信网络第四级安全区域边界第一级安全通信网络第一级安全区域边界第一级安全计算环境定级系统互联安全互联部件跨定级系统安全管理中心图1网络安全等级保护安全技术设计框架本标准第6章第11章,对图1各个部分提出了相应的设计技术要求(第五级网络安全保护环境的设计要求除外)。附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。此外,附录C给出大数据设计技术要求。在对定级系统进行等级保护安全保护环境设计时,可以结合系统自身业务需求,将定级系统进一步细化成不同的子系统,确定每个子系统的等级,对子系统进行安全保护环境的设计。5.2云计算等级保护安全技术设计框架结合云计算功能分层框架和云计算安全特点,构建云计算安全设计防护技术框架,包括云用户层、访问层、服务层、资源层、硬件设施层和管理层(跨层功能)。其中一个中心指安全管理中心,三重防护包括安全计算环境、安全区域边界和安全通信网络,具体如图2所示。4GBT250702019软件平台安全网络和主机安全三三二雪罣言巨三勹I分布式操作系统虚拟机监视器1基础硬件与网络安全物理与环境安全图2云计算等级保护安全技术设计框架用户通过安全的通信网络以网络直接访问、API接口访问和WEB服务访问等方式安全地访间云服务商提供的安全计算环境,其中用户终端自身的安全保障不在本部分范畴内。安全计算环境包括资源层安全和服务层安全。其中,资源层分为物理资源和虚拟资源,需要明确物理资源安全设计技术要求和虚拟资源安全设计要求,其中物理与环境安全不在本部分范畴内。服务层是对云服务商所提供服务的实现,包含实现服务所需的软件组件,根据服务模式不同,云服务商和云租户承担的安全责任不同。服务层安全设计需要明确云服务商控制的资源范围内的安全设计技术要求,并且云服务商可以通过提供安全接口和安全服务为云租户提供安全技术和安全防护能力。云计算环境的系统管理、安全管理和安全审计由安全管理中心统一管控。结合本框架对不同等级的云计算环境进行安全技术设计,同时通过服务层安全支持对不同等级云租户端(业务系统)的安全设计。5.3移动互联等级保护安全技术设计框架移动互联系统安全防护参考架构如图3其中安全计算环境由核心业务域、DMZ域和远程接入域三个安全域组成,安全区域边界由移动互联系统区域边界、移动终端区域边界、传统计算终端区域边界、核心服务器区域边界、DMZ区域边界组成,安全通信网络由移动运营商或用户自己搭建的无线网络组成。ab核心业务域核心业务域是移动互联系统的核心区域,该区域由移动终端、传统计算终端和服务器构成,完成对移动互联业务的处理、维护等。核心业务域应重点保障该域内服务器、计算终端和移动终端的操作系统安全、应用安全、网络通信安全、设备接入安全。DMZ域DMZ域是移动互联系统的对外服务区域,部署对外服务的服务器及应用,如Web服务器、数据库服务器等,该区域和互联网相联,来自互联网的访问请求应经过该区域中转才能访问核心业务域。DMZ域应重点保障服务器操作系统及应用安全。5GBT250702019移动互联系统安全计算环境r----IIIIIII尸核心业务域移动互联系统安全通信网络移动互联系统安全区域边界安全管理中心c接入移动互联远程接入域应全。动计算节点主传统计算终端动互联计算环5.4安全计算环境(感知层)应用服务计算资源物体对象计算节点传感控制3系统管理安全管理审计管理安全管理中心图4物联网系统等级保护安全技术设计框架6GBT250702019a安全计算环境包括物联网系统感知层和应用层中对定级系统的信息进行存储、处理及实施安全策略的相关部件,如感知层中的物体对象、计算节点、传感控制设备,以及应用层中的计算资源及应用服务等。b安全区域边界包括物联网系统安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件,如感知层和网络层之间的边界、网络层和应用层之间的边界等。c安全通信网络d二级及第二级以上5.5对于工护设计,工构建在安全的架构,结架,盖的区域;横务的关联性、域第Ol层组成分区原则根据业莲场所、各业务系统间的要的安全区还可以根据操作功能茜、迭迅圭昙二二二彭御策略。将具备相同功能和安全要求的各系统的控节1工能划分成不同的安全区域,并按照方便管理和控制为原则为各安全功能区域分配网段地址。设计框架逐级增强,但防护类别相同,只是安全保护设计的强度不同。防护类别包括安全计算环境,包括工业控制系统03层中的信息进行存储、处理及实施安全策略的相关部件;安全区域边界,包括安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件;安全通信网络,包括安全计算环境和网络安全区域之间进行信息传输及实施安全策略的相关部件;安全管理中心,包括对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台,包括系统管理、安全管理和审计管理三部分。7GBT250702019参见通用等级保护安全设计技术要求第4层企业资源层第3层和第4层之间通信网络第3层计算环境第3层边界防护第2层和第3层之间通信网络区域边界防护复杂工业I信息安全区域A控制系统等级保护第2层计算环境1第2层边界防护第1层和第2层之间通信网络第2层边界防护安全管理中心勹卢IIiil边界I防护-----------__.________一一一一一一一一注1参照IECTS62443-1-1工业控制系统按照功能层次划分为第0层现场设备层,第1层现场控制层,第2层过程监控层,第3层生产管理层,第4层企业资源层。第1层计算环境1第1层边界防护第0层和第1层之间通信网络第0层计算环境1第0层边界防护信息安全区域B2注2一个信息安全区域可以包括多个不同等级的子区域。注3纵向上分区以工业现场实际情况为准(图中分区为示例性分区),分区方式包括但不限千第02层组成一个安全区域、第Ol层组成一个安全区域等。图5工业控制系统等级保护安全技术设计框架6第一级系统安全保护环境设计6.1设计目标第一级系统安全保护环境的设计目标是按照GB178591999对第一级系统的安全保护要求,实现定级系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力。6.2设计策略第一级系统安全保护环境的设计策略是遵循GB178591999的4.1中相关要求,以身份鉴别为基础,提供用户和(或)用户组对文件及数据库表的自主访问控制,以实现用户与数据的隔离,使用户具备自主安全保护的能力;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段提供数据和系统的完整性保护。第一级系统安全保护环境的设计通过笫一级的安全计算环境、安全区域边界以及安全通信网络的设计加以实现。计算节点都应基于可信根实现开机到操作系统启动的可信验证。8GBT2507020196.3设计技术要求6.3.1安全计算环境设计技术要求6.3.1.1通用安全计算环境设计技术要求本项要求包括a用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份;在每次用户登录系统时,采用口令鉴别机制进行用户身份鉴别,并对口令数据进行保护。b自主访问控制应在安全策略控制范围内,使用户用户组对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户用户组。访问控制主体的粒度为用户用户组级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。d恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。e可信验证可基千可信根对计算节点的BIOS、引导程序、操作系统内核等进行可信验证,并在检测到其可信性受到破坏后进行报警。6.3.1.2云安全计算环境设计技术要求本项要求包括a用户账号保护应支持建立云租户账号体系,实现主体对虚拟机、云数据库、云网络、云存储等客体的访问授权。b虚拟化安全应禁止虚拟机对宿主机物理资源的直接访问;应支持不同云租户虚拟化网络之间安全隔离。c恶意代码防范物理机和宿主机应安装经过安全加固的操作系统或进行主机恶意代码防范。6.3.1.3移动互联安全计算环境设计技术要求本项要求包括a用户身份鉴别应采用口令、解锁图案以及其他具有相应安全强度的机制进行用户身份鉴别。b应用管控应提供应用程序签名认证机制,拒绝未经过认证签名的应用软件安装和执行。6.3.1.4物联网系统安全计算环境设计技术要求本项要求包括a感知层设备身份鉴别9GBT25070一2019应采用常规鉴别机制对感知设备身份进行鉴别,确保数据来源千正确的感知设备。b感知层设备访问控制应通过制定安全策略如访问控制列表,实现对感知设备的访问控制。6.3.1.5工业控制系统安全计算环境设计技术要求本项要求包括a工业控制身份鉴别现场控制层设备及过程监控层设备应实施唯一性的标志、鉴别与认证,保证鉴别认证与功能完整性状态随时能得到实时验证与确认。在控制设备及监控设备上运行的程序、相应的数据集合应有唯一性标识管理。b现场设备访问控制收到操作命令后,应检验该获袜尽权,用户未获授权应向、223366本项和请求的服b行可信验证,并在检6.3.2.2本项要求包括a区域边界结构安全应保证虚拟机只能接收到目的地址包括自己地址的报文或业务需求的广播报文,同时限制广播攻击。b区域边界访问控制应保证当虚拟机迁移时,访间控制策略随其迁移。6.3.2.3移动互联安全区域边界设计技术要求应遵守6.3.2.1。6.3.2.4物联网系统安全区域边界设计技术要求应遵守6.3.2.1。10GBT25070一20196.3.2.5工业控制系统区域边界设计技术要求应遵守6.3.2.1。6.3.3安全通信网络设计技术要求6.3.3.1通用安全通信网络设计技术要求本项要求包括a通信网络数据传输完整性保护可采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护。b可信连接验证-通信节点应采用具有备连接网络时,对6.3.3.2应遵守6.3.3.6.3.3.3应遵守6.6.3.3.4物联应遵守66.3.3.5应遵守6.377.1设计目标7.2设计策略第二级系统安全保护环境的设计策略是遵循GB178591999的4.2中相关要求,以身份鉴别为基础,提供单个用户和(或)用户组对共享文件、数据库表等的自主访问控制;以包过滤手段提供区域边界保护;以数据校验和恶意代码防范等手段,同时通过增加系统安全审计、客体安全重用等功能,使用户对自己的行为负责,提供用户数据保密性和完整性保护,以增强系统的安全保护能力。第二级系统安全保护环境在使用密码技术设计时,应支持国家密码管理主管部门批准使用的密码算法,使用国家密码管理主管部门认证核准的密码产品,遵循相关密码国家标准和行业标准。第二级系统安全保护环境的设计通过第二级的安全计算环境、安全区域边界、安全通信网络以及安全管理中心的设计加以实现。计算节点都应基于可信根实现开机到操作系统启动,再到应用程序启动的可信验证,并将验证结果形成审计记录。GBT2507020197.3设计技术要求7.3.1安全计算环境设计技术要求7.3.1.1通用安全计算环境设计技术要求本项要求包括a用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期用户标识的唯一性;在每次用户登录系统时,采用受控的口令或具有相应安全强度的其他机制进行用户身份鉴别,并使用密码技术对鉴别数据进行保密性和完整性保护。b自主访问控制应在安全策略控制范围内,使用户对其创建的客体具有相应的访问操作权限,并能将这些权限的部分或全部授予其他用户。访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。访问操作包括对客体的创建、读、写、修改和删除等。c系统安全审计应提供安全审计机制,记录系统的相关安全事件。审计记录包括安全事件的主体、客体、时间、类型和结果等内容。该机制应提供审计记录查询、分类和存储保护,并可由安全管理中心管理。d用户数据完整性保护可采用常规校验机制,检验存储的用户数据的完整性,以发现其完整性是否被破坏。e用户数据保密性保护可采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。f客体安全重用应采用具有安全客体复用功能的系统软件或具有相应功能的信息技术产品,对用户使用的客体资源,在这些客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄露。g恶意代码防范应安装防恶意代码软件或配置具有相应安全功能的操作系统,并定期进行升级和更新,以防范和清除恶意代码。h可信验证可基于可信根对计算节点的BIOS、引导程序、操作系统内核、应用程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录。7.3.1.2云安全计算环境设计技术要求本项要求包括a用户身份鉴别应支持注册到云计算服务的云租户建立主子账号,并采用用户名和用户标识符标识主子账号用户身份。b用户账号保护应支持建立云租户账号体系,实现主体对虚拟机、云数据库、云网络、云存储等客体的访问授权。c安全审计12GBT250702019应支持云服务商和云租户远程管理时执行特权命令进行审计。应支持租户收集和查看与本租户资源相关的审计信息,保证云服务商对云租户系统和数据的访问操作可被租户审计。d入侵防范应能检测到虚拟机对宿主机物理资源的异常访问。e数据备份与恢复应采取冗余架构或分布式架构设计;应支持数据多副本存储方式;应支持通用接口确保云租户可以将业务系统及数据迁移到其他云计算平台和本地系统,保证可移植性。f虚拟化安全应实现虚拟机之间的CPU、内存和存储空间安全隔离;应禁止虚拟机对宿主机物理资源的直接访问;应支持不同云租户虚拟化网络之间安全隔离。g恶意代码防范物理机和宿主机应安装经过安全加固的操作系统或进行主机恶意代码防范;虚拟机应安装经过安全加固的操作系统或进行主机恶意代码防范;应支持对Web应用恶意代码检测和防护的能力。h镜像和快照安全应支持镜像和快照提供对虚拟机镜像和快照文件的完整性保护;防止虚拟机镜像、快照中可能存在的敏感资源被非授权访问;针对重要业务系统提供安全加固的操作系统镜像或支持对操作系统镜像进行自加固。7.3.1.3移动互联安全计算环境设计技术要求本项要求包括a用户身份鉴别应采用口令、解锁图案以及其他具有相应安全强度的机制进行用户身份鉴别。b应用管控应提供应用程序签名认证机制,拒绝未经过认证签名的应用软件安装和执行。c安全域隔离应能够为重要应用提供应用级隔离的运行环境,保证应用的输入、输出、存储信息不被非法获取。d数据保密性保护应采取加密、混淆等措施,对移动应用程序进行保密性保护,防止被反编译。e可信验证应能对移动终端的操作系统、应用等程序的可信性进行验证,阻止非可信程序的执行。7.3.1.4物联网系统安全计算环境设计技术要求本项要求包括a感知层设备身份鉴别应采用常规鉴别机制对感知设备身份进行鉴别,确保数据来源千正确的感知设备;应对感知设备和感知层网关进行统一入网标识管理和维护,并确保在整个生存周期设备标识的唯一性。b感知层设备访问控制应通过制定安全策略如访问控制列表,实现对感知设备的访问控制;感知设备和其他设备(感知层网关、其他感知设备)通信时,应根据安全策略对其他设备进行权限检查。GBT25070一20197.3.1.5工业控制系统安全计算环境设计技术要求本项要求包括a工业控制身份鉴别现场控制层设备及过程监控层设备应实施唯一性的标志、鉴别与认证,保证鉴别认证与功能完整性状态随时能得到实时验证与确认。在控制设备及监控设备上运行的程序、相应的数据集合应有唯一性标识管理。b现场设备访间控制应对通过身份鉴别的用户实施基于角色的访问控制策略,现场设备收到操作命令后,应检验该d7.3.2bcd区域边界完整性保护、应在区域边界设置探测器,探测啡臣左处联芒旦才斗为立e可信验证可基千可信根对区域边界计算节点的BIOS、引导程序、操作系统内核、区域边界安全管控程序等进行可信验证,并在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录。7.3.2.2云安全区域边界设计技术要求本项要求包括a区域边界结构安全应保证
文档加载中……请稍候!
如果长时间未打开,您也可以点击刷新试试。
下载文档到电脑,查找使用更方便
3
积分
下载
还剩
页未读,
继续阅读
举报
版权申诉
word格式文档无特别注明外均可编辑修改;预览文档经过压缩,下载后原文更清晰!
立即下载
关 键 词:
信息安全技术网络安全等级保护安全设计技术要求
米粒图文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
小雨的资源
更多>>
公路桥梁资料表格.doc
山东省建筑工程施工技术资料管理规程表格(597张).doc
市政工程标准资料表格.doc
电力建设施工质量验收及评价规程-第1部分土建工程--配套表格.doc
各类公路用表汇编(监管、检验、施工-实验).doc
水利水电工程质量检验与评定表格全套.doc
建筑工程(资料表格)大全.doc
高速公路常用表格.doc
土建工程验收表格.doc
风电场工程施工质量验收项目划分表.doc
海青铁路工程工作程序及用表说明.doc
测量监理工作流程图.doc
建筑企业管理全套表格(企管).doc
建筑电气全套资料表格.doc
监理人员怎样填写监理日记.doc
公路桥梁分项工程质量检验评定表.doc
猜你喜欢
网店客服年终小结怎么写 .docx
铁路个人先进事迹材料 .docx
水电技术职员岗位工作职责 .docx
学生关于食品安全演讲稿范文 .docx
学会感恩学生演讲稿 .docx
小学实验教学年度工作计划范文大全 .docx
小学生关于元旦日记作文 .docx
小学党支部书记抓基层党建工作述职报告 .docx
我的未来不是梦中学生演讲稿 .docx
提高站位,扛稳责任,严守底线,,争做勤政廉政好干部,,——在廉政党课上的讲话 .docx
市管理站党支部书记党建工作述职报告 .docx
实训心得报告 .docx
脱贫与战“疫”都要赢更需“硬核”攻坚 .docx
跳槽求职自荐信模板 .docx
脱贫攻坚乡村振兴优秀征文投稿范文大全 .docx
关于本文
本文标题:《信息安全技术网络安全等级保护安全设计技术要求》GB_T 25070-2019 .pdf
链接地址:
https://www.militu.com/p-96079.html
当前资源信息
小雨
编号: 20200531094553472121
类型: 共享资源
格式: PDF
大小: 11.59MB
上传时间: 2020-05-31
相关资源
媒体基本实战技巧.ppt
投资决策财务报表及资产评估.ppt
私募股权投资基金投融资实务.ppt
常用电气图纸制图规范.ppt
宇信智臻SplunkIT运维管理.ppt
新媒体产业发展及其投资机会.pptx
政府产业引导基金实务操作全解析.ppt
快速贩卖创意广告比稿策略.ppt
梵高艺术作品及特点.ppt
房地产私募基金解析.pptx
文档标签
国家电子政务外网安全等级保护基本要求
技术LTE移动通信
网络安全等级保护
热门标签
街道做好六稳
第一次教师会主持稿
危难的民生大事
要点回扣
xx镇2020年推进
xx镇xx村2020
xx村2020
根据本讲
物资管理.
实验回扣
最新标签
91sb-排水p68
91sb-排
2021生物老师期末
是你教我的.
2021教师教学期末
我和2035有个约定
650字_读后感作文
班干部年终工
第3课时简单电路
节活动策划PPT
关于米粒图
-
网站地图
-
版权申诉
-
免责声明
-
常见问题
-
投资与合作
-
资源导航
-
联系我们
手机版
|
经营许可证(
京ICP备14006015号
)
|
©2012-2022 by Militu Inc. All Rights Reserved.