GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求.pdf

GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求.pdf
仅供个人学习
反馈
标准编号:GB/T 25070-2019
文件类型:.pdf
资源大小:5.5 M
标准类别:电力标准
资源ID:334460
下载资源

GB/T 25070-2019标准规范下载简介

GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求.pdf

数据保密性保护 应采取加密、混淆等措施,对移动应用程序进行保密性保护,防止被反编译;应实现对扩展存储 设备的加密功能,确保数据存储的安全。 可信验证 应能对移动终端的引导程序、操作系统内核、应用程序等进行可信验证,确保每个部件在加载 前的真实性和完整性

9.3.1.4物联网系统安全计算环境设计技术要

本项要求包括: a)感知层设备身份鉴别 应采用密码技术支持的鉴别机制实现感知层网关与感知设备之间的双向身份鉴别,确保数据 来源于正确的设备;应对感知设备和感知层网关进行统一人网标识管理和维护,并确保在整个 生存周期设备标识的唯一性;应采取措施对感知设备组成的组进行组认证以减少网络拥塞。 b) 感知层设备访问控制 应通过制定安全策略如访问控制列表,实现对感知设备的访问控制;感知设备和其他设备(感 知层网关、其他感知设备)通信时,根据安全策略对其他设备进行权限检查;感知设备进行更新 配置时,根据安全策略对用户进行权限检查,

3.1.5工业控制系统安全计算环境设计技术要求

本项要求包括: a)工业控制身份鉴别 现场控制层设备、现场设备层设备以及过程监控层设备应实施唯一性的标识、鉴别与认证,保 证鉴别认证与功能完整性状态随时能得到实时验证与确认。在控制设备及监控设备上运行的 程序、相应的数据集合应有唯一性标识管理,防止未经授权的修改。 b)现场设备访问控制 应对通过身份鉴别的用户实施基于角色的访控制策略,现场设备收到操作命令后,应检验该 用户绑定的角色是否拥有执行该操作的权限,拥有权限的该用户获得授权,用户未获授权应向 上层发出报警信息。只有获得授权的用户才能对现场设备进行组态下装、软件更新、数据更 新、参数设定等操作,才能对控制器的操作界面进行操作。 OPC服务器和客户机可分别单独放置在各自的安全区内,以访问控制设备进行隔离保护中国建设现场临时用电施工组织设计,应 对进出安全区的信息实行访问控制等安全策略

9.3.2安全区域边界设计技术要求

9.3.2.1通用安全区域边界设计技术要求

本项要求包括: a)区域边界访问控制 应在安全区域边界设置自主和强制访问控制机制,应对源及目标计算节点的身份、地址、端口 和应用协议等进行可信验证,对进出安全区域边界的数据信息进行控制,阻止非授权访同。 b)区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务 等,确定是否允许该数据包进出受保护的区域边界。 C 区域边界安全审计 应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并 做出相应处置。 d)区域边界完整性保护 应在区域边界设置探测器,例如外接探测软件,探测非法外联和人侵行为,并及时报告安全管 理中心。 e) 可信验证 可基于可信根对计算节点的BIOS、引导程序、操作系统内核、安全管控程序等进行可信验证 并在区域边界设备运行过程中实时的对程序内存空间、操作系统关键内存区域等执行资源进

可基于可信根对计算节点的BIOS、引导程序、操作系统内核、安全管控程序等进行可信验 并在区域边界设备运行过程中实时的对程序内存空间、操作系统关键内存区域等执行资测 行可信验证,并在检测到其可信性受到破坏时采取措施恢复,并将验证结果形成审计记录 至管理中心.进行动态关联感知,

9.3.2.2云安全区域边界设计技术要求

本项要求包括: a)区域边界结构安全 应保证虚拟机只能接收到目的地址包括自已地址的报文或业务需求的广播报文,同时限制广 播攻击;应实现不同租户间虚拟网络资源之间的隔离,并避免网络资源过量占用;应保证云计 算平台管理流量与云租户业务流量分离;保证信息系统的外部通信接口经授权后方可传输数 据;应确保云计算平台具有独立的资源池。 应能够识别、监控虚拟机之间、虚拟机;物理机之间的网络流量;提供开放接口或开放性安全服 务,允许云租户接人第三方安全产品或在云平台选择第三方安全服务:应确保云租户的四级业

GB/T 250702019

用系统具有独立的资源池

b)区域边界访问控制 应保证当虚拟机迁移时,访问控制策略随其迁移;应允许云租户设置不同虚拟机之间的访问控 制策略;应建立租户私有网络实现不同租户之间的安全隔离;应在网络边界处部署监控机制, 对进出网络的流量实施有效监控。 c)区域边界入侵防范 当虚拟机迁移时,入侵防范机制可应用于新的边界处;应将区域边界入侵防范机制纳入安全管 理中心统一管理。 应向云租户提供互联网内容安全监测功能,对有害信息进行实时检测和告警 应在关键区域边界处部署相应形态的文件级代码检测或文件运行行为检测的安全系统,对恶 意代码进行检测和清除。 d 区域边界审计要求 根据云服务商和云租户的职责划分,收集各自控制部分的审计数据;根据云服务商和云租户的 职责划分,实现各自控制部分的集中审计;当发生虚拟机迁移或虚拟资源变更时,安全审计机 制可应用于新的边界处;为安全审计数据的汇集提供接口,并可供第三方审计;对确认的违规 行为及时报警并做出相应处置

9.3.2.3移动互联安全区域边界设计技术要求

9.3.2.3.1区域边界访问控制

应对接人系统的移动整端, 言息的强认证措施;应能限制移动设备在不 场景下对WiFi、3G、4G等网络的访问能力

9.3.2.3.2区域边界完整性保护

移动终端区域边界检测设备监控范围应完整覆盖移动终端办公区,并具备无线路由器设备位置 能,对于非法无线路由器设备接入进行报警和阻断

3.2.4物联网系统安全区域边界设计技术要求

本项要求包括: 物联网系统区域边界访问控制 应能根据数据的时间戳为数据流提供明确的允许/拒绝访问的能力,控制粒度为节点级;应提 供网络最大流量及网络连接数限制机制;应能够根据通信协议特性,控制不规范数据包的出 入;应对进出网络的信息内容进行过滤,实现对通信协议的命令级的控制 b 物联网系统区域边界准入控制 应在安全区域界设置准入控制机制,能够对设备进行认证;应根据感知设备特点收集感知设 备的健康性相关信息如固件版本、标识、配置信息校验值等,并能够对接人的感知设备进行健 康性检查。 C 物联网系统区域边界协议过滤与控制 应在安全区域边界设置协议过滤,能够对物联网通信内容进行深度检测和过滤,对通信报文进 行合规检查:根据协议特性,设置相对应基于自名单控制机制

)工控通信协议数据过滤

GB/T250702019

对通过安全区域边界的工控通信协议,应能识别其所承载的数据是否会对工控系统造成攻击 或破坏,应控制通信流量、顿数量频度、变量的读取频度稳定且在正常范围内,保护控制器的工 作节奏,识别和过滤写变量参数超出正常范围的数据,该控制过滤处理组件可配置在区域边界 的网络设备上,也可配置在本安全区域内的工控通信协议的端点设备上或唯一的通信链路设 备上。 b)工控通信协议信息泄露防护 应防止暴露本区域工控通信协议端点设备的用户名和登录密码,采用过滤变换技术隐藏用户 名和登录密码等关键信息,将该端点设备单独分区过滤及其他具有相应防护功能的一种或 种以上组合机制进行防护。 c) 工控区域边界安全审计 应在安全区域边界设置实时监测告警机制,通过安全管理中心集中管理,对确认的违规行为及 时向安全管理中心和工控值守人员报警并做出相应处置

9.3.3安全通信网络设计技术要求

9.3.3.1通用安全通信网络设计技术要求

本项要求包括: a 通信网络安全审计 应在安全通信网络设置审计机制,由安全管理中心集中管理,并对确认的违规行为进行报警 且做出相应处置。 b 通信网络数据传输完整性保护 应采用由密码等技术支持的完整性校验机制,以实现通信网络数据传输完整性保护,并在发现 完整性被破坏时进行恢复。 C 通信网络数据传输保密性保护 采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护

应采用具有网络可信连接保护功能的系统软件或具有相应功能的信息技术产品,在设备 网络时,对源和目标平台身份、执行程序及其所有执行环节的执行资源进行可信验证,并将 证结果形成审计记录,送至管理中心,进行动态关联感知

9.3.3.2云安全通信网络设计技术要求

本项要求包括: a)通信网络数据传输保密性 应支持云租户远程通信数据保密性保护;应支持使用硬件加密设备对重要通信过程进行密码 运算和密钥管理。 应对网络策略控制器和网络设备(或设备代理)之间网络通信进行加密。 b 通信网络可信接入保护 应禁止通过互联网直接访同云计算平台物理网络;应提供开放接口,充许接入可信的第三方安 全产品;应确保外部通信接口经授权后方可传输数据。 ) 通信网络安全审计 应支持租户收集和查看与本租户资源相关的审计信息;应保证云服务商对云租户通信网络的 访同操作可被租户审让

GB/T 25070—2019

应通过安全管理中心集中管理,并对确认的违规行为进行报警,且做出相应处置。

9.3.3.3移动互联安全通信网络设计技术要求

本项要求包括: 通信网络可信保护 应通过VPDN等技术实现基于密码算法的可信网络连接机制,通过对连接到通信网络的设备 进行可信检验,确保接入通信网络的设备真实可信,防止设备的非法接入

9.3.3.4物联网系统安全通信网络设计技术要求

本项要求包括: a)感知层网络数据新鲜性保护 应在感知层网络传输的数据中加人数据发布的序列信息如时间戳、计数器等,以实现感知层网 络数据传输新鲜性保护。 b) 异构网安全接人保护 应采用接人认证等技术建立异构网络的接入认证系统,保障控制信息的安全传输;应根据各接 人网的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并采取相 应的防护措施。应对重要通信提供专用通信协议或安全通信协议服务,避免来自基于通用通 信协议的攻击破坏数据完整性

3.3.5工业控制系统安全通信网络设计技术要求

GB/T250702019

的网关设备上进行流量监测与管控,对超出最大PPS阈值的通信进行控制并报警。 无线网络攻击的防护 应对通过无线网络攻击的潜在威胁和可能产生的后果进行风险分析,应对可能遭受无线攻击 的设备的信息发出(信息外泄)和进人(非法操控)进行屏蔽,可综合采用检测和干扰、电磁屏 蔽、微波暗室吸收、物理保护等方法,在可能传播的频谱范围将无线信号衰减到不能有效接收 的程度。

9.3.4安全管理中心设计技术要求

9.3.4.1系统管理

9.3.4.2安全管理

9.3.4.3审计管理

应通过安全审计员对分布在系统各个组成部分的安全审计机制进行集中管理,包括根据安全审计 策略对审计记录进行分类;提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存 储、管理和查询等,对审计记录应进行分析,并根据分析结果进行及时处理。 应对安全审计员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全审计操作。 在进行云计算平台安全设计时,云计算平台应对云服务器、云数据库、云存储等云服务的创建、删除

安全互联部件设计技术要

GB/T250702019

连接,开按互联互通 的安全策略进行信息交换,实现安全 安全管理中心实施

[11.3,2.1系统管理

应通过安全通信网络部件与各定级 的安全管理中心箱连,主要实施跨定 的系统管理。应通过系统管理员对安全互联部件与相同和不同等级的定级系统中与安全互联相关 统资源和运行进行配置和管理,包括用户身份管理、安全互联部件资源配置和管理等

11.3.2.2安全管理

应通过安全通信网络部件与各定级系统安全保护环境中的安全管理中心相连,主要实施跨定级系 充的安全管理。应通过安全管理员对相同和不同等级的定级系统中与安全互联相关的主/客体进行标 己管理,使其标记能准确反映主/客体在定级系统中的安全属性;对主体进行授权,配置统一的安全策 格,并确保授权在相同和不同等级的定级系统中的合理性

11.3.2.3审计管理

应通过安全通信网络部件与各定级系统安全保护环境中的安全管理中心相连,主要实施跨定级系 充的审计管理。应通过安全审计员对安全互联部件的安全审计机制、各定级系统的安全审计机制以及 与跨定级系统互联有关的安全审计机制进行集中管理。包括根据安全审计策略对审计记录进行分类 提供按时间段开启和关闭相应类型的安全审计机制;对各类审计记录进行存储、管理和查询等。对审计 记录应进行分析,并根据分析结果进行及时处理

GB/T25070—2019

A. 1自主访问控制机制i

附录A (资料性附录) 访问控制机制设计

主访问控制安全策略,按照主体对其创建客体的授权命令,为相关主体授权,规定主体允许访问的客体 和操作,并形成访问控制列表。自主访问控制机制结构如图A.1所示。 用户登录系统时,首先进行身份鉴别,经确认为合法的注册用户可登录系统,并执行相应的程序 当执行程序(主体)发出访问系统中资源(客体)的请求后,自主访问控制安全机制将截获该请求,然后查 询对应的访问控制列表。如果该请求符合自主访问控制列表规定的权限,则允许其执行;否则将拒绝执 行,并将此行为记录在审计记录中

A.2强制访问控制机制设计

图A.1自主访问控制机制结构

系统在初始配置过程中,安全管理中心需要对系统中的确定主体及其所控制的客体实施身份管理、 标记管理、授权管理和策略管理。身份管理确定系统中所有合法用户的身份、工作密钥、证书等与安全 关的内容。标记管理根据业务系统的需要,结合客体资源的重要程度,确定系统中所有客体资源的安 全级别及范畴,生成全局客体安全标记列表;同时根据用户在业务系统中的权限和角色确定主体的安全 级别及范畴,生成全局主体安全标记列表。授权管理根据业务系统需求和安全状况,授予用户(主体)访

GB/T250702019

可资源(客体)的权限,生成强制访问控制策略和级别调整策略列表。策略管理则根据业务系统的需求, 生成与执行主体相关的策略,包括强制访问控制策略和级别调整策略。除此之外,安全审计员需要通过 安全管理中心制定系统审计策略,实施系统的审计管理。强制访问控制机制结构如图A2所示。 系统在初始执行时,首先要求用户标识自已的身份,经过系统身份认证确认为授权主体后,系统将 下载全局主/客体安全标记列表及与该主体对应的访问控制列表,并对其进行初始化。当执行程序(主 本)发出访问系统中资源(客体)的请求后,系统安全机制将截获该请求,并从中取出访问控制相关的主 本、客体、操作三要素信息,然后查询全局主/客体安全标记列表,得到主/客体的安全标记信息,并依据 虽制访问控制策略对该请求实施策略符合性检查。如果该请求符合系统强制访问控制策略,则系统将 允许该主体执行资源访问。否则,系统将进行级别调整审核,即依据级别调整策略,判断发出该请求的 主体是否有权访问该客体。如果上述检查通过,系统同样允许该主体执行资源访问,否则,该请求将被 系统拒绝执行 系统强制访问控制机制在执行安全策略过程中,需要根据安全审计员制定的审计策略,对用户的请

图A.2强制访问控制机制结构

GB/T 25070—2019

附录B (资料性附录) 第三级系统安全保护环境设计示例

根据“一个中心”管理下的“三重防护 律安全机制和策略,形成定级系统的安全保护环 境。该环境分为如下四部分:安全计算环境、安全区域 全通信网络和安全管理中心。每个部分由 1个或若干个子系统(安全保护部件)组成,子系统具有安全保护功能独立完整、调用接口简洁、与安全产 品相对应和易于管理等特征。安全计算环境 系统和典型应用支撑子系统;安全管理中心 可细分为系统管理子系统、安全管理子系统和审计子系统。以上各子系统之间的逻辑关系如图B1所示。

图B.1第三级系统安全保护环境结构与流程

B.2 各子系统主要功解

GB/T250702019

第三级系统安全保护环境各子系统的主要功能如下: a)节点子系统 节点子系统通过在操作系统核心层、系统层设置以强制访问控制为主体的系统安全机制,形成防 护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和 信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和 保障。 b)典型应用支撑子系统 典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。通过接口平 台使应用系统的主客体与保护环境的主客体相对应,达到访问控制策略实现的一致性。 C 区域边界子系统 区域边界子系统通过对进入和流出安全保护环境的信息流进行安全检查,确保不会有违反系统 安全策略的信息流经过边界。 d)通信网络子系统 通信网络子系统通过对通信数据包的保密性和完整性的保护,确保其在传输过程中不会被非授 权窃听和篡改,以保障数据在传输过程中的安全。 e 系统管理子系统 系统管理子系统负责对安全保护环境中的计算节点、安全区域边界、安全通信网络实施集中管理 和维护,包括用户身份管理、资源配置和可信库管理、异常情况处理等。 f 安全管理子系统 安全管理子系统是系统的安全控制中枢,主要实施标记管理、授权管理及可信管理等。安全管理 子系统通过制定相应的系统安全策略,并要求节点子系统、区域边界子系统和通信网络子系统强 制执行,从而实现对整个信息系统的集中管理。 g)审计子系统 审计子系统是系统的监督中枢。安全审计员通过制定审计策略,并要求节点子系统、区域边界子 系统、通信网络子系统、安全管理子系统、系统管理子系统强制执行,实现对整个信息系统的行为 审计,确保用户无法抵赖违反系统安全策略的行为,同时为应急处理提供依据,

B.3各子系统主要流程

第二级系统安全保护环境的结构与流程可以分为安全管理流程与访问控制流程。安全管理流程主要 由安全管理员、系统管理员和安全审计员通过安全管理中心执行,分别实施系统维护、安全策略制定和部 署、审计记录分析和结果响应等。访问控制流程则在系统运行时执行,实施自主访问控制、强制访问控 制等。 策略初始化流程 节点子系统在运行之前,首先由安全管理员、系统管理员和安全审计员通过安全管理中心为其部 署相应的安全策略。其中,系统管理员首先需要为定级系统中的所有用户实施身份管理,即确定 所有用户的身份、工作密钥、证书等。同时需要为定级系统实施资源管理,以确定业务系统正常 运行需要使用的执行程序等。安全管理员需要通过安全管理中心为定级系统中所有主、客体实 施标记管理,即根据业务系统的需要,结合客体资源的重要程度,确定其安全级,生成全局客体安 全标记列表。同时根据用户在业务系统中的权限和角色确定其安全标记,生成全局主体安全标

GB/T 250702019

记列表。在此基础上,安全管理员需要根据系统需求和安全状况,为主体实施授权管理,即授予 用户访问客体资源的权限,生成强制访问控制列表和级别调整策略列表。除此之外,安全审计员 需要通过安全管理中心中的审计子系统制定系统审计策略,实施系统的审核管理。如果定级系 统需要和其他系统进行互联,则上述初始化流程需要结合跨定级系统安全管理中心制定的策略 执行。 b)计算节点启动流程 策略初始化完成后,授权用户才可以启动并使用计算节点访问定级系统中的客体资源。为了确 保计算节点的系统完整性,节点子系统在启动时需要对所装载的可执行代码进行可信验证,确保 其在可执行代码预期值列表中,并且程序完整性没有遭到破坏。计算节点启动后,用户便可以安 全地登录系统。在此过程中,系统首先装载代表用户身份唯一标识的硬件令牌,然后获取其中的 用户信息,进而验证登录用户是否是该节点上的授权用户。如果检查通过,系统将请求策略服务 器下载与该用户相关的系统安全策略。下载成功后,系统可信计算基将确定执行主体的数据结 构,并初始化用户工作空间。此后,该用户便可以通过启动应用访问定级系统中的客体资源

统需要和其他系统进行互联,则上述初始化流程需要结合跨定级系统安全管理中心制定的策略 执行。 b)计算节点启动流程 策略初始化完成后,授权用户才可以启动并使用计算节点访问定级系统中的客体资源。为了确 保计算节点的系统完整性,节点子系统在启动时需要对所装载的可执行代码进行可信验证,确保 其在可执行代码预期值列表中,并且程序完整性没有遭到破坏。计算节点启动后,用户便可以安 全地登录系统。在此过程中,系统首先装载代表用户身份唯一标识的硬件令牌,然后获取其中的 用户信息,进而验证登录用户是否是该节点上的授权用户。如果检查通过,系统将请求策略服务 器下载与该用户相关的系统安全策略。下载成功后,系统可信计算基将确定执行主体的数据结 构,并初始化用户工作空间。此后,该用户便可以通过启动应用访问定级系统中的客体资源。 C 计算节点访问控制流程 用户启动应用形成执行主体后,执行主体将代表用户发出访问本地或网络资源的请求,该请求将 被操作系统访问控制模块截获。访问控制模块首先依据自主访同控制策略对其执行策略符合性 检查。如果自主访问控制策略符合性检查通过,则该请求允许被执行;否则,访问控制模块依据 强制访问控制策略对该请求执行策略符合性检查。如果强制访问策略符合性检查通过,那么该 请求充许被执行;否则,系统对其进行级别调整检查。即依照级别调整检查策略,判断发出该请 求的主体是否有权访问该客体。如果通过,该请求同样允许被执行;否则,该请求被拒绝执行。 系统访问控制机制在安全决策过程中,需要根据安全审计员制定的审计策略,对用户的请求及决 策结果进行审计,并且将生成的审计记录发送到审计服务器存储,供安全审计员检查和处理。 d)跨计算节点访问控制流程 如果主体和其所请求访问的客体资源不在同一个计算节点,则该请求会被可信接人模块截获,用 来判断该请求是否会破坏系统安全。在进行接入检查前,模块首先通知系统安全代理获取对方 计算节点的身份,并检验其安全性。如果检验结果是不安全的,则系统拒绝该请求;否则,系统将 依据强制访问控制策略,判断该主体是否允许访问相应端口。如果检查通过,该请求被放行;否 则,该请求被拒绝。 跨边界访问控制流程 如果主体和其所请求访问的客体资源不在同一个安全保护环境内,那么该请求将会被区域边界 控制设备截获并且进行安全性检查,检查过程类似于跨计算节点访同控制流程

三级系统可信验证实现机

可信验证是基于可信根,构建信任链,一级度量一级,一级信任一级,把信任关系扩大到整个计算节 点,从而确保计算节点可信的过程,可信验证实现框架如图B.2所示。 可信根内部有密码算法引擎、可信裁决逻辑、可信存储寄存器等部件,可以向节点提供可信度量、可信 字储、可信报告等可信功能,是节点信任链的起点。可信固件内嵌在BIOS之中,用来验证操作系统引导程 序的可信性。可信基础软件由基本信任基、可信支撑机制、可信基准库和主动监控机制组成。其中基本信 任基内嵌在引导程序之中,在节点启动时从BI(S中接过控制权,验证操作系统内核的可信性。可信支撑 机制向应用程序传递可信硬件和可信基础软件的可信支撑功能,并将可信管理信息传送给可信基础软件。 可信基准库存放节点各对象的可信基准值和预定控制策略。主动监控机制实现对应用程序的行为监测, 判断应用程序的可信状态,根据可信状态确定并调度安全应对措施。主动监控机制根据其功能可以分成

GB/T250702019

控制机制、度量机 信息提交可信度量机制,也可以依据判定机制的决策,在截获点实施控制措施。度量机制依据可信基础库 度量可信基础软件、安全机制和监测行为,确定其可信状态。可信判定机制依据度量结果和预设策略确定 当前的安全应对措施,并调用不同的安全机制实施这些措施

图B.2可信验证实现框架图

GB/T25070—2019

1大数据等级保护安全技术设计框架

据等级保护安全技术设计

附录C (资料性附录) 大数据设计技术要求

大数据等级保护安全技术体系设计,从大数据应用安全、大数据支撑环境安全、访问安全、数据传输安 全及管理安全等角度出发,围绕“一个中心、三重防护”的原则,构建大数据安全防护技术设计框架,其中 个中心指安全管理中心,三重防护包括安全计算环境、安全区域边界和安全通信网络,具体如图C.1所示。

图C1大数据系统等级保护安全技术设计框架

大数据业务安全:对采集、预处理、存储、处理及应用等大数据业务采用适合的安全防护技术,保障大 数据应用的安全。 大数据应用支撑环境安全:对大数据应用的计算基础设施、数据组织与分布应用软件、计算与分析应 用软件等各层面,采用适合的安全防护技术及监管措施,保障大数据应用支撑环境的安全。 区域边界安全:采用适合的网络安全防护技术,保障网络访问安全、接口安全等 通信网络安全:对采集数据和用户数据的网络传输进行安全保护,保障数据传输过程的完整性和保密

大数据业务安全:对采集、预处理、存储、处理及应用等天数据业务采用适合的安全防护技术,保障天 数据应用的安全。 大数据应用支撑环境安全:对大数据应用的计算基础设施、数据组织与分布应用软件、计算与分析应 用软件等各层面,采用适合的安全防护技术及监管措施,保障大数据应用支撑环境的安全。 区域边界安全:采用适合的网络安全防护技术,保障网络访问安全、接口安全等, 通信网络安全:对采集数据和用户数据的网络传输进行安全保护,保障数据传输过程的完整性和保密

性不受破坏。 安全管理中心:对系统管理、安全管理和审计管理实行统一管理

C.2第一级系统安全保护环境设讯

C.2.1大数据系统安全计算环境设计技术要求

应提供大数据访问可信验证机制,并对大数据的访问、处理及使用行为进行控制

C.2.2大数据系统安全区域边界设计技术要才

应遵守6.3.2.1

C.2.3大数据系统安全通信网络设计技术要求

应遵守6.3.3.1

C.3第二级系统安全保护环境设计

C.3.1大数据系统安全计算环境设计技术要求

GB/T250702019

a 可信访问控制 应提供大数据访问可信验证机制,并对大数据的访问、处理及使用行为进行细粒度控制,对主体 客体进行可信验证, b) 数据保密性保护 应提供数据脱敏和去标识化等机制,确保敏感数据的安全性;应采用技术手段防止进行未授权的 数据分析。

为大数据应用提供数据销毁机制,

C3.2大数据系统安全区域边界设计技术要求

应遵守7.3.2.1

C.3.3大数据系统安全通信网络设计技术要求

应遵等7.3.3.1

C.4第三级系统安全保护环境设计

C.4.1大数据系统安全计算环境设计技术要求

可信访问控制 应对大数据进行分级分类,并确保在数据采集、存储、处理及使用的整个生命周期内分级分类策 略的一致性;应提供大数据访问可信验证机制,并对大数据的访问、处理及使用行为进行细粒度 控制,对主体客体进行可信验证,

数据分析。 C 剩余信息保护 应为大数据应用提供基于数据分类分级的数据销毁机制,并明确销毁方式和销毁要求。 数据溯源 应采用技术手段实现敏感信息、个人信息等重要数据的数据溯源。 个人信息保护 应仅采集和保护业务必须的个人信息

C.4.2大数据系统安全区域边界设计技术要求

a)区域边界访问控制 应仅允许符合安全策略的设备通过受控接口接入大数据信息系统网络。 大数据系统安全通信网络设计技术要求

应遵守8.3.3.1

C.5.1大数据系统安全计算环境设计技术要求

a 可信访问控制 应对大数据进行分级分类,并确保在数据采集、存储、处理及使用的整个生命周期内分级分类策 略的一致性;应提供大数据访问可信验证机制,并对大数据的访问、处理及使用行为进行细粒度 控制,对主体客体进行可信验证。 b) 数据保密性保护 应提供数据脱敏和去标识化等机制,确保敏感数据的安全性;应提供数据加密保护机制,确保数 据存储安全;应采用技术手段防止进行未授权的数据分析。 剩余信息保护 应为大数据应用提供基于数据分类分级的数据销毁机制,并明确销毁方式和销毁要求。 数据溯源 应采用技术手段实现敏感信息、个人信息等重要数据的数据溯源。 e 个人信息保护 应仅采集和保护业务必须的个人信息

安全生产文明施工组织设计方案居系统安全区域边界设计

应仅允许符合安全策略的设备通过受控接口接入大数据信息系

C.5.3大数据系统安全通信网络设计技术要求

大数据系统安全通信网络设计技术要求

JT/T 1151-2017 砂当量测定仪.pdf应遵守9.3.3.1

GB/T250702019

©版权声明
相关文章