################################################################################
GB/T 22239-2019 《信息安全技術 網絡安全等級保護基礎要求》包含安全物理環境、安全通信網絡、安全區域邊界、安全計算環境、安全管理中心、安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理十個方面,GB/T25070—2019《信息安全技術 網絡安全等級保護安全設計技術要求》與《等級保護基礎要求》在實踐過程兩者是互補的。
GB/T 22239-2019?提供了安全保護的基本要求,是安全建設的起點。主要從管理和技術兩方面規定了安全保護的基本要求。
GB/T 25070-2019?提供了安全設計的技術要求,是實現這些基本要求的具體方法。側重于技術設計層面,為如何實現這些基本要求提供了詳細的指導,個人感覺開發人員使用更合適,實施人員可閱讀參考。
適用于指導運營使用單位、網絡安全企業、網絡安全服務機構開展網絡安全等級保護安全技術方案的設計和實施,也可作為網絡安全職能部門進行監督、檢查和指導的依據。
可應用于指導各個行業和領域開展網絡安全等級保護建設整改等工作。
實施順序:
通常情況下,首先根據GB/T 22239-2019確定系統的安全保護等級和基本要求,然后在設計階段參考GB/T 25070-2019進行具體的安全設計和技術實現。或在整改階段,使用該標準。
沖突解決:
基本要求優先:GB/T 22239-2019作為網絡安全等級保護的基本要求,是所有安全保護工作的基礎。因此,如果兩個標準之間存在沖突,通常應優先遵守GB/T 22239-2019的規定。
設計要求補充:GB/T 25070-2019主要提供的是安全設計技術要求,是對基本要求的補充和具體化。在設計和實現過程中,應確保滿足GB/T 22239-2019的基本要求,并在此基礎上參考GB/T 25070-2019進行詳細設計。1~4的具體設計內容將匯總表格,表格中會對比基礎要求和安全設計要求,在設計要求中有一些是基礎要求中不包含的或者是更細致的要求,可作為等級保護安全設計過程中的補充內容。
GB/T 25070—2019《信息安全技術 網絡安全等級保護安全設計技術要求》是網絡安全等級保護相關系列標準之一,由國家市場監督管理總局、中國國家標準化管理委員會?2019-05-10發布? ?2019-12-01?實施?實施,是現行有效的國家標準文件。
GB/T 25070—2019《信息安全技術 網絡安全等級保護安全設計技術要求》為了配合《中華人民共和國網絡安全法》的實施,同時適應云計算、移動互聯、物聯網、工業控制和大數據等新技術、新應用情況下網絡安全等級保護工作的開展。
主要內容包括如下內容,
5 網絡安全等級保護安全技術設計概述
6 第一級系統安全保護環境設計
7 第二級系統安全保護環境設計
8 第三級系統安全保護環境設計
9 第四級系統安全保護環境設計
10 第五級系統安全保護環境設計
11 定級系統互聯設計
附錄 A (資料性附錄)訪問控制機制設計
附錄B (資料性附錄)第三級系統安全保護環境設計示例
附錄C (資料性附錄)大數據設計技術要
注意:
1.?安全保護環境的定義:由安全計算環境、安全區域邊界、安全通信網絡和(或)安全管理中心構成的對定級系統進行安全保護的環境。
不要把安全保護環境和安全計算環境混淆。
2. 云大物移每一種新技術新業務都有特定的網絡架構和設備組件,可參考第五章內容進行安全等級保護設計,跨級互聯類型項目可參考本文檔內容十一章。
3.?GB/T 25070—2019《信息安全技術 網絡安全等級保護安全設計技術要求》?1~4級要求中包括:通用安全計算環境設計技術要求、通用安全區域邊界設計技術要求、通用安全通信網絡設計技術要求、安全管理中心設計技術要求、(新)系統安全保護環境結構化設計技術要求。沒有對安全物理環境、安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理六個方面的要求。
4. 個人認為:《安全設計技術要求》不是前場(工程、售前)使用的(可了解一些云大物移的系統架構),而是產品經理\研發使用的,工程應該使用GB/T?25058—2019 《信息安全技術 網絡安全等級保護實施指南》,該標準我們在后面章節說明。
文檔標記說明:
- 綠色:標準、政策文件或監管部門。
- 橙色、紅色:為網絡安全標準要點。
-
引用斜體:為非本文件內容,個人注解說明。
- 加粗標記:以動詞為主,根據政策要求動作去分解政策要求。
################################################################################
前?言
本標準按照GB/T 1.1—2009 給出的規則起草。
本標準代替GB/T 25070—2010《信息安全技術 信息系統等級保護安全設計技術要求》,與 GB/T 25070—2010 相比,主要變化如下:
- ——將標準名稱變更為《信息安全技術 網絡安全等級保護安全設計技術要求》;
- ——各個級別的安全計算環境設計技術要求調整為通用安全計算環境設計技術要求、云安全計算 環境設計技術要求、移動互聯安全計算環境設計技術要求、物聯網系統安全計算環境設計技術要求和工業控制系統安全計算環境設計技術要求;
- ——各個級別的安全區域邊界設計技術要求調整為通用安全區域邊界設計技術要求、云安全區域 邊界設計技術要求、移動互聯安全區域邊界設計技術要求、物聯網系統安全區域邊界設計技術 要求和工業控制系統安全區域邊界設計技術要求;
- ——各個級別的安全通信網絡設計技術要求調整為通用安全通信網絡設計技術要求、云安全通信 網絡設計技術要求、移動互聯安全通信網絡設計技術要求、物聯網系統安全通信網絡設計技術 要求和工業控制系統安全通信網絡設計技術要求;
- 刪除了附錄B 中的B.2“子系統間接口”和 B.3“重要數據結構”,增加了B.4“第三級系統可信驗 證實現機制”。
請注意本文件的某些內容可能涉及專利。本文件的發布機構不承擔識別這些專利的責任。 本標準由全國信息安全標準化技術委員會(SAC/TC 260)提出并歸口。
- 本標準起草單位:公安部第一研究所、北京工業大學、北京中軟華泰信息技術有限責任公司、中國電 子信息產業集團有限公司第六研究所、中國信息通信研究院、阿里云計算技術有限公司、中國銀行股份有限公司軟件中心、公安部第三研究所、國家能源局信息中心、中國電力科學研究院有限公司、中國科學院軟件研究所、工業和信息化部計算機與微電子發展研究中心(中國軟件評測中心)、中國科學院信息工 程研究所、啟明星辰信息技術集團股份有限公司、浙江中煙工業有限責任公司、中央電視臺、北京江南天 安科技有限公司、華為技術有限公司、北京航空航天大學、北京理工大學、北京天融信網絡安全技術有限 公司、北京和利時系統工程有限公司、青島海天煒業過程控制技術股份有限公司、北京力控華康科技有 限公司、石化盈科信息技術有限責任公司、北京華大智寶電子系統有限公司、山東微分電子科技有限公 司、北京中電瑞鎧科技有限公司、北京廣利核系統工程有限公司、北京神州綠盟科技有限公司。
- 本標準主要起草人:蔣勇、李超、李秋香、趙勇、袁靜、徐曉軍、宮月、吳薇、黃學臻、陳翠云、劉志宇、 陳彥如、王昱鑌、張森、盧浩、呂由、林莉、徐進、傅一帆、豐大軍、龔炳錚、貢春燕、霍玉鮮、范文斌、魏亮、 田慧蓉、李強、李藝、沈錫鏞、陳雪秀、任衛紅、孫利民、朱紅松、閻兆騰、段偉恒、孟雅輝、章志華、李健俊、 李威、顧軍、陳衛平、琚宏偉、陳冠直、胡紅升、陳雪鴻、高昆侖、張鑰、張敏、李昊、王寶會、湯世平、雷曉鋒、 王弢、王曉鵬、劉美麗、陳聰、劉安正、劉利民、龔亮華、方亮、石寶臣、孫郁熙、鞏金亮、周峰、郝鑫、梁猛、 姜紅勇、馮堅、黃敏、張旭武、石秦、孫洪濤。
- 本標準所代替標準的歷次版本發布情況為:—GB/T 25070—2010。
引?言
GB/T 25070—2010《信息安全技術 信息系統等級保護安全設計技術要求》在開展網絡安全等級保護工作的過程中起到了非常重要的作用,被廣泛應用于指導各個行業和領域開展網絡安全等級保護建設整改等工作,但是隨著信息技術的發展,GB/T 25070—2010 在適用性、時效性、易用性、可操作性上需要進一步完善。
為了配合《中華人民共和國網絡安全法》的實施,同時適應云計算、移動互聯、物聯網、工業控制和大數據等新技術、新應用情況下網絡安全等級保護工作的開展,需對GB/T 25070—2010 進行修訂,修訂的思路和方法是調整原國家標準GB/T 25070—2010的內容,針對共性安全保護目標提出通用的安全設計技術要求,針對云計算、移動互聯、物聯網、工業控制和大數據等新技術、新應用領域的特殊安全保護目標提出特殊的安全設計技術要求。
本標準是網絡安全等級保護相關系列標準之一。 與本標準相關的標準包括:
- ——GB/T 25058 信息安全技術 信息系統安全等級保護實施指南;
- ——GB/T 22240 信息安全技術 信息系統安全等級保護定級指南;
- ——GB/T 22239 信息安全技術 網絡安全等級保護基本要求;
- ——GB/T 28448 信息安全技術 網絡安全等級保護測評要求。
在本標準中,黑體字部分表示較低等級中沒有出現或增強的要求。
?信息安全技術網絡安全等級保護安全設計技術要求
1?范圍
- 本標準規定了網絡安全等級保護第一級到第四級等級保護對象的安全設計技術要求。
- 本標準適用于指導運營使用單位、網絡安全企業、網絡安全服務機構開展網絡安全等級保護安全技術方案的設計和實施,也可作為網絡安全職能部門進行監督、檢查和指導的依據。
- 注:第五級等級保護對象是非常重要的監督管理對象,對其有特殊的管理模式和安全設計技術要求,所以不在本標準中進行描述。
2?規范性引用文件
下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
- GB 17859—1999 計算機信息系統 安全保護等級劃分準則
- GB/T 22240—2008 信息安全技術 信息系統安全等級保護定級指南
- GB/T 25069—2010 信息安全技術 術語
- GB/T 31167—2014 信息安全技術 云計算服務安全指南
- GB/T 31168—2014 信息安全技術 云計算服務安全能力要求
- GB/T 32919—2016 信息安全技術 工業控制系統安全控制應用指南
3?術語和定義
- GB 17859—1999 、GB/T 22240—2008 、GB/T 25069—2010 、GB/T 31167—2014 、GB/T 31168— 2014和GB/T 32919—2016界定的以及下列術語和定義適用于本文件。
- 為了便于使用,以下重復列出 了 GB/T 31167—2014 中的一些術語和定義。
3.1網絡安全?cybersecurity
- 通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩 定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力。
- [GB/T 22239—2019,定義3.1]
3.2定級系統?classified system
- 已確定安全保護等級的系統。定級系統分為第一級、第二級、第三級、第四級和第五級系統。
3.3定級系統安全保護環境?security environment of classified system
- 由安全計算環境、安全區域邊界、安全通信網絡和(或)安全管理中心構成的對定級系統進行安全保護的環境。
3.4安全計算環境?security computing environment
- 對定級系統的信息進行存儲、處理及實施安全策略的相關部件。
3.5安全區域邊界?security area boundary
- 對定級系統的安全計算環境邊界,以及安全計算環境與安全通信網絡之間實現連接并實施安全策略的相關部件。
3.6安全通信網絡?security communication network
- 對定級系統安全計算環境之間進行信息傳輸及實施安全策略的相關部件。
3.7安全管理中心?security management center
- 對定級系統的安全策略及安全計算環境、安全區域邊界和安全通信網絡上的安全機制實施統一管理的平臺或區域。
3.8跨定級系統安全管理中心?security management center for cross classified system
- 對相同或不同等級的定級系統之間互聯的安全策略及安全互聯部件上的安全機制實施統一管理的平臺或區域。
3.9定級系統互聯?classified system interconnection
- 通過安全互聯部件和跨定級系統安全管理中心實現的相同或不同等級的定級系統安全保護環境之間的安全連接。
3.10云計算?cloud computing
- 一種通過網絡將可伸縮、彈性的共享物理和虛擬資源池以按需自服務的方式供應和管理的模式。
- 注:資源包括服務器、操作系統、網絡、軟件、應用和存儲設備等。
- [GB/T 32400—2015,定義3.2.5]
3.11云計算平臺?cloud computing platform
- 云服務商提供的云計算基礎設施及其上的服務層軟件的集合。
- [GB/T 31167—2014,定義3.7]
3.12云計算環境?cloud?computing?environment
- 云服務商提供的云計算平臺及客戶在云計算平臺之上部署的軟件及相關組件的集合。
- [GB/T 31167—2014,定義3.8]
3.13移動互聯系統?mobile interconnection system
- 采用了移動互聯技術,以移動應用為主要發布形式,用戶通過mobile internet system移動終端獲取業務和服務的信息系統。
3.14物聯網?internet of things
- 將感知節點設備通過互聯網等網絡連接起來構成的系統。
- [GB/T 22239—2019,定義3.15]
3.15感知層網關?sensor layer gateway
- 將感知節點所采集的數據進行匯總、適當處理或數據融合,并進行轉發的裝置。
3.16感知節點設備?sensor?node
- 對物或環境進行信息采集和/或執行操作,并能聯網進行通信的裝置。
3.17數據新鮮性?data?freshness
- 對所接收的歷史數據或超出時限的數據進行識別的特性。
3.18現場設備?field device
- 連接到ICS 現場的設備,現場設備的類型包括RTU 、PLC、傳感器、執行器、人機界面以及相關的通訊設備等。
3.19現場總線?fieldbus
- 一種處于工業現場底層設備(如傳感器、執行器、控制器和控制室設備等)之間的數字串行多點雙向數據總線或通信鏈路。
- 利用現場總線技術不需要在控制器和每個現場設備之間點對點布線。總線協議 是用來定義現場總線網絡上的消息,每個消息標識了網絡上特定的傳感器。
4?縮略語
下列縮略語適用于本文件。
-
- 3G: 第三代移動通信技術(3rd Generation Mobile Communication Technology)
- 4G: 第四代移動通信技術(4th Generation Mobile Communication Technology)
- API: 應用程序編程接口(Application Programming Interface)
- BIOS: 基本輸入輸出系統(Basic Input Output System)
- CPU: 中央處理器(Central Processing Unit)
- DMZ:隔離區(Demilitarized Zone)
- GPS: 全球定位系統(Global Positioning System)
- ICS: 工業控制系統(Industrial Control System)
- IoT: 物聯網(Internet of Things)
- NFC: 近場通信/近距離無線通信技術(Near Field Communication)
- OLE: 對象連接與嵌入(Object Linking and Embedding)
- OPC: 用于過程控制的OLE(OLE for Process Control)
- PLC: 可編程邏輯控制器(Programmable Logic Controller)
- RTU: 遠程終端單元(Remote Terminal Units)
- VPDN: 虛擬專用撥號網(Virtual Private Dial-up Networks)
- SIM: 用戶身份識別模塊(Subscriber Identification Module)
- WiFi: 無線保真(Wireless Fidelity)
5?網絡安全等級保護安全技術設計概述
5.1?通用等級保護安全技術設計框架
- 網絡安全等級保護安全技術設計包括各級系統安全保護環境的設計及其安全互聯的設計,如圖1 所示。
- 各級系統安全保護環境由相應級別的安全計算環境、安全區域邊界、安全通信網絡和(或)安全管理中心組成。
- 定級系統互聯由安全互聯部件和跨定級系統安全管理中心組成。
- 本標準第6章~第11章,對圖1各個部分提出了相應的設計技術要求(第五級網絡安全保護環境的設計要求除外)。
- 附錄A 給出了訪問控制機制設計,
- 附錄B 給出了第三級系統安全保護環境設計示例。
- 此外,附錄C 給出大數據設計技術要求。
- 在對定級系統進行等級保護安全保護環境設計時,可以結合系統自身業務需求,將定級系統進一步細化成不同的子系統,確定每個子系統的等級,對子系統進行安全保護環境的設計。
5.2?云計算等級保護安全技術設計框架
- 結合云計算功能分層框架和云計算安全特點,構建云計算安全設計防護技術框架,包括云用戶層、 訪問層、服務層、資源層、硬件設施層和管理層(跨層功能)。
- 其中一個中心指安全管理中心,三重防護包括安全計算環境、安全區域邊界和安全通信網絡,具體如圖2所示。
- 用戶通過安全的通信網絡以網絡直接訪問、API 接口訪問和WEB 服務訪問等方式安全地訪問云服務商提供的安全計算環境,其中用戶終端自身的安全保障不在本部分范疇內。
- 安全計算環境包括資源層安全和服務層安全。
- 其中,資源層分為物理資源和虛擬資源,需要明確物理資源安全設計技術要求和虛擬資源安全設計要求,其中物理與環境安全不在本部分范疇內。
- 服務層是對云服務商所提供服務的實現,包含實現服務所需的軟件組件,根據服務模式不同,云服務商和云租戶承擔的安全責任不同。
- 服務層安全設計需要明確云服務商控制的資源范圍內的安全設計技術要求,并且云服務商可以通過提供安全接口和安全服務為云租戶提供安全技術和安全防護能力。
- 云計算環境的系統管理、安全管理和安全審計由安全管理中心統一管控。
- 結合本框架對不同等級的云計算環境進行安全技術設計,同時通過服務層安全支持對不同等級云租戶端(業務系統)的安全設計。
5.3?移動互聯等級保護安全技術設計框架
- 移動互聯系統安全防護參考架構如圖3,
- 其中安全計算環境由核心業務域、DMZ 域和遠程接入域三個安全域組成,
- 安全區域邊界由移動互聯系統區域邊界、移動終端區域邊界、傳統計算終端區域邊界、 核心服務器區域邊界、DMZ 區域邊界組成,
- 安全通信網絡由移動運營商或用戶自己搭建的無線網絡組成。
- a) 核心業務域
- 核心業務域是移動互聯系統的核心區域,該區域由移動終端、傳統計算終端和服務器構成,完成對移動互聯業務的處理、維護等。
- 核心業務域應重點保障該域內服務器、計算終端和移動終端的操作系統安全、應用安全、網絡通信安全、設備接入安全。
- b) DMZ 域
- DMZ域是移動互聯系統的對外服務區域,部署對外服務的服務器及應用,如Web 服務器、數據庫服務器等,該區域和互聯網相聯,來自互聯網的訪問請求應經過該區域中轉才能訪問核心業務域。
- DMZ 域應重點保障服務器操作系統及應用安全。
- c) 遠程接入域
- 遠程接入域由移動互聯系統運營使用單位可控的,通過?VPN 等技術手段遠程接入移動互聯系統運營使用單位網絡的移動終端組成,完成遠程辦公、應用系統管控等業務。
- 遠程接入域應重點保障遠程移動終端自身運行安全、接入移動互聯應用系統安全和通信網絡安全。
- a) 核心業務域
- 本標準將移動互聯系統中的計算節點分為兩類:移動計算節點和傳統計算節點。
- 移動計算節點主要包括遠程接入域和核心業務域中的移動終端,
- 傳統計算節點主要包括核心業務域中的傳統計算終端和服務器等。
- 傳統計算節點及其邊界安全設計可參考通用安全設計要求,下文提到的移動互聯計算環境、區域邊界、通信網絡的安全設計都是特指移動計算節點而言的。
5.4 物聯網等級保護安全技術設計框架
- 結合物聯網系統的特點,構建在安全管理中心支持下的安全計算環境、安全區域邊界、安全通信網絡三重防御體系。
- 安全管理中心支持下的物聯網系統安全保護設計框架如圖4所示,物聯網感知層和應用層都由完成計算任務的計算環境和連接網絡通信域的區域邊界組成。
- a) 安全計算環境
- 包括物聯網系統感知層和應用層中對定級系統的信息進行存儲、處理及實施安全策略的相關部件,如感知層中的物體對象、計算節點、傳感控制設備,以及應用層中的計算資源及應用服務等。
- b) 安全區域邊界
- 包括物聯網系統安全計算環境邊界,以及安全計算環境與安全通信網絡之間實現連接并實施安全策略的相關部件,如感知層和網絡層之間的邊界、網絡層和應用層之間的邊界等。
- c) 安全通信網絡
- 包括物聯網系統安全計算環境和安全區域之間進行信息傳輸及實施安全策略的相關部件,如網絡層的通信網絡以及感知層和應用層內部安全計算環境之間的通信網絡等。
- d) 安全管理中心
- 包括對物聯網系統的安全策略及安全計算環境、安全區域邊界和安全通信網絡上的安全機制實施統一管理的平臺,包括系統管理、安全管理和審計管理三部分,只有第二級及第二級以上的安全保護環境設計有安全管理中心。
?5.5?工業控制等級保護安全技術設計框架
對于工業控制系統根據被保護對象業務性質分區,針對功能層次技術特點實施的網絡安全等級保護設計,工業控制系統等級保護安全技術設計框架如圖5所示。
- 工業控制系統等級保護安全技術設計構建在安全管理中心支持下的計算環境、區域邊界、通信網絡三重防御體系,采用分層、分區的架構,結合工業控制系統總線協議復雜多樣、實時性要求強、節點計算資源有限、設備可靠性要求高、故障恢復時間短、安全機制不能影響實時性等特點進行設計,以實現可信、可控、可管的系統安全互聯、區域邊界安全防護和計算環境安全。
- 工業控制系統分為4層,即第0~3層為工業控制系統等級保護的范疇,為設計框架覆蓋的區域;
- 橫向上對工業控制系統進行安全區域的劃分,根據工業控制系統中業務的重要性、實時性、業務的關聯性、 對現場受控設備的影響程度以及功能范圍、資產屬性等,形成不同的安全防護區域,系統都應置于相應的安全區域內,具體分區以工業現場實際情況為準(分區方式包括但不限于:第0~2層組成一個安全區域、第0~1層組成一個安全區域、同層中有不同的安全區域等)。
- 分區原則根據業務系統或其功能模塊的實時性、使用者、主要功能、設備使用場所、各業務系統間的 相互關系、廣域網通信方式以及對工業控制系統的影響程度等。
- 對于額外的安全性和可靠性要求,在主要的安全區還可以根據操作功能進一步劃分成子區,將設備劃分成不同的區域可以有效地建立“縱深防御”策略。
- 將具備相同功能和安全要求的各系統的控制功能劃分成不同的安全區域,并按照方便管理和控制為原則為各安全功能區域分配網段地址。
- 設計框架逐級增強,但防護類別相同,只是安全保護設計的強度不同。
- 防護類別包括:
- 安全計算環境,包括工業控制系統0~3層中的信息進行存儲、處理及實施安全策略的相關部件;
- 安全區域邊界,包括安全計算環境邊界,以及安全計算環境與安全通信網絡之間實現連接并實施安全策略的相關部件;
- 安全通信網絡,包括安全計算環境和網絡安全區域之間進行信息傳輸及實施安全策略的相關部件;
- 安全管理中心,包括對定級系統的安全策略及安全計算環境、安全區域邊界和安全通信網絡上的安全機制實施統一管理的平臺,包括系統管理、安全管理和審計管理三部分。
- 注1:參照IEC/TS62443-1-1 工業控制系統按照功能層次劃分為第0層:現場設備層,第1層:現場控制層,第2層:?過程監控層,第3層:生產管理層,第4層:企業資源層。
- 注?2:一個信息安全區域可以包括多個不同等級的子區域。
- 注3:縱向上分區以工業現場實際情況為準(圖中分區為示例性分區),分區方式包括但不限于:第0~2層組成一個 安全區域、第0~1層組成一個安全區域等。
6?第一級系統安全保護環境設計
第 6章~第10章是:第一級到第五級系統安全保護環境設計的具體要求,我們通過表格像是與基礎要求進行對照,以表格形式呈現內容。
按照每章節:設計目標、設計策略、設計技術要求,下面輸出設計目標和設計策略內容,設計技術要求表格輸出。
?6.1?設計目標
- 第一級系統安全保護環境的設計目標是:按照GB 17859—1999?對第一級系統的安全保護要求,實現定級系統的自主訪問控制,使系統用戶對其所屬客體具有自我保護的能力。
?6.2?設計策略
- 第一級系統安全保護環境的設計策略是:遵循GB 17859—1999?的4.1中相關要求,
- 以身份鑒別為基礎,提供用戶和(或)用戶組對文件及數據庫表的自主訪問控制,以實現用戶與數據的隔離,使用戶具備自主安全保護的能力;
- 以包過濾手段提供區域邊界保護;
- 以數據校驗和惡意代碼防范等手段提供數據和系統的完整性保護。
- 第一級系統安全保護環境的設計通過第一級的安全計算環境、安全區域邊界以及安全通信網絡的設計加以實現。
- 計算節點都應基于可信根實現開機到操作系統啟動的可信驗證。
?6.3?設計技術要求--見Excel
- 可聯系作者付費獲取全套材料。
7?第二級系統安全保護環境設計
7.1?設計目標
- 第二級系統安全保護環境的設計目標是:按照GB 17859—1999 對第二級系統的安全保護要求,在 第一級系統安全保護環境的基礎上,增加系統安全審計、客體重用等安全功能,并實施以用戶為基本粒度的自主訪問控制,使系統具有更強的自主安全保護能力,并保障基礎計算資源和應用程序可信。
7.2?設計策略
- 第二級系統安全保護環境的設計策略是:遵循GB 17859—1999 的4.2中相關要求,
- 以身份鑒別為基礎,提供單個用戶和(或)用戶組對共享文件、數據庫表等的自主訪問控制;
- 以包過濾手段提供區域邊界保護;
- 以數據校驗和惡意代碼防范等手段,同時通過增加系統安全審計、客體安全重用等功能,使用戶對自己的行為負責,提供用戶數據保密性和完整性保護,以增強系統的安全保護能力。
- 第二級系統安全保護環境在使用密碼技術設計時,應支持國家密碼管理主管部門批準使用的密碼算法,使用國家密碼管理主管部門認證核準的密碼產品,遵循相關密碼國家標準和行業標準。
- 第二級系統安全保護環境的設計通過第二級的安全計算環境、安全區域邊界、安全通信網絡以及安 全管理中心的設計加以實現。
- 計算節點都應基于可信根實現開機到操作系統啟動,再到應用程序啟動的可信驗證,并將驗證結果形成審計記錄。
7.3?設計技術要求--見Excel
- 可聯系作者付費獲取全套材料。
8?第三級系統安全保護環境設計
8.1?設計目標
- 第三級系統安全保護環境的設計目標是:按照GB 17859—1999?對第三級系統的安全保護要求,在第二級系統安全保護環境的基礎上,通過實現基于安全策略模型和標記的強制訪問控制以及增強系統的審計機制,使系統具有在統一安全策略管控下,保護敏感資源的能力,并保障基礎計算資源和應用程序可信,確保關鍵執行環節可信。
8.2?設計策略
- 第三級系統安全保護環境的設計策略是:
- 在第二級系統安全保護環境的基礎上,遵循GB 17859— 1999的4.3中相關要求,構造非形式化的安全策略模型,對主、客體進行安全標記,表明主、客體的級別分類和非級別分類的組合,以此為基礎,按照強制訪問控制規則實現對主體及其客體的訪問控制。
- 第三級系統安全保護環境在使用密碼技術設計時,應支持國家密碼管理主管部門批準使用的密碼算法,使用?國家密碼管理主管部門認證核準的密碼產品,遵循相關密碼國家標準和行業標準。
- 第三級系統安全保護環境的設計通過第三級的安全計算環境、安全區域邊界、安全通信網絡以及安 全管理中心的設計加以實現。
- 計算節點都應基于可信根實現開機到操作系統啟動,再到應用程序啟動 的可信驗證,并在應用程序的關鍵執行環節對其執行環境進行可信驗證,主動抵御病毒入侵行為,并將驗證結果形成審計記錄,送至管理中心。
8.3?設計技術要求--見Excel
- 可聯系作者付費獲取全套材料。
9?第四級系統安全保護環境設計
9.1?設計目標
- 第四級系統安全保護環境的設計目標是:按照GB 17859—1999?對第四級系統的安全保護要求,建立一個明確定義的形式化安全策略模型,將自主和強制訪問控制擴展到所有主體與客體,相應增強其他安全功能強度;
- 將系統安全保護環境結構化為關鍵保護元素和非關鍵保護元素,以使系統具有抗滲透的能力;
- 保障基礎計算資源和應用程序可信,確保所有關鍵執行環節可信,對所有可信驗證結果進行動態關聯感知。
9.2?設計策略
- 第四級系統安全保護環境的設計策略是:
- 在第三級系統安全保護環境設計的基礎上,遵循?GB 17859—1999?的4.4中相關要求,通過安全管理中心明確定義和維護形式化的安全策略模型。
- 依據該模型,采用對系統內的所有主、客體進行標記的手段,實現所有主體與客體的強制訪問控制。
- 同時,相應增強身份鑒別、審計、安全管理等功能,定義安全部件之間接口的途徑,實現系統安全保護環境關鍵保 護部件和非關鍵保護部件的區分,并進行測試和審核,保障安全功能的有效性。
- 第四級系統安全保護環境在使用密碼技術設計時,應支持國家密碼管理主管部門批準使用的密碼算法,使用國家密碼管理主管 部門認證核準的密碼產品,遵循相關密碼國家標準和行業標準。
- 第四級系統安全保護環境的設計通過第四級的安全計算環境、安全區域邊界、安全通信網絡以及安 全管理中心的設計加以實現。
- 所有計算節點都應基于可信計算技術實現開機到操作系統啟動,再到應用程序啟動的可信驗證,并在應用程序的所有執行環節對其執行環境進行可信驗證,主動抵御病毒入侵 行為,同時驗證結果,進行動態關聯感知,形成實時的態勢。
9.3?設計技術要求--見Excel
- 可聯系作者付費獲取全套材料。
10?第五級系統安全保護環境設計
- 略。
11?定級系統互聯設計
11.1?設計目標
- 定級系統互聯的設計目標是:對相同或不同等級的定級系統之間的互聯、互通、互操作進行安全保護,確保用戶身份的真實性、操作的安全性以及抗抵賴性,并按安全策略對信息流向進行嚴格控制,確保進出安全計算環境、安全區域邊界以及安全通信網絡的數據安全。
11.2?設計策略
- 定級系統互聯的設計策略是:遵循GB 17859—1999?對各級系統的安全保護要求,在各定級系統的計算環境安全、區域邊界安全和通信網絡安全的基礎上,通過安全管理中心增加相應的安全互聯策略, 保持用戶身份、主/客體標記、訪問控制策略等安全要素的一致性,對互聯系統之間的互操作和數據交換進行安全保護。
11.3?設計技術要求
11.3.1?安全互聯部件設計技術要求
- 應通過通信網絡交換網關與各定級系統安全保護環境的安全通信網絡部件相連接,并按互聯互通的安全策略進行信息交換,實現安全互聯部件。
- 安全策略由跨定級系統安全管理中心實施。
11.3.2?跨定級系統安全管理中心設計技術要求
11.3.2.1?系統管理
- 應通過安全通信網絡部件與各定級系統安全保護環境中的安全管理中心相連,主要實施跨定級系統的系統管理。
- 應通過系統管理員對安全互聯部件與相同和不同等級的定級系統中與安全互聯相關的系統資源和運行進行配置和管理,包括用戶身份管理、安全互聯部件資源配置和管理等。
11.3.2.2?安全管理
- 應通過安全通信網絡部件與各定級系統安全保護環境中的安全管理中心相連,主要實施跨定級系統的安全管理。
- 應通過安全管理員對相同和不同等級的定級系統中與安全互聯相關的主/客體進行標記管理,使其標記能準確反映主/客體在定級系統中的安全屬性;
- 對主體進行授權,配置統一的安全策略,并確保授權在相同和不同等級的定級系統中的合理性。
11.3.2.3?審計管理
- 應通過安全通信網絡部件與各定級系統安全保護環境中的安全管理中心相連,主要實施跨定級系統的審計管理。
- 應通過安全審計員對安全互聯部件的安全審計機制、各定級系統的安全審計機制以及與跨定級系統互聯有關的安全審計機制進行集中管理。
- 包括根據安全審計策略對審計記錄進行分類;
- 提供按時間段開啟和關閉相應類型的安全審計機制;
- 對各類審計記錄進行存儲、管理和查詢等。
- 對審計記錄應進行分析,并根據分析結果進行及時處理。
附錄A (資料性附錄)?? 訪問控制機制設計
?A.1?自主訪問控制機制設計
- 系統在初始配置過程中,安全管理中心首先需要對系統中的主體及客體進行登記命名,然后根據自主訪問控制安全策略,按照主體對其創建客體的授權命令,為相關主體授權,規定主體允許訪問的客體和操作,并形成訪問控制列表。
- 自主訪問控制機制結構如圖 A.1 所示。
- 用戶登錄系統時,首先進行身份鑒別,經確認為合法的注冊用戶可登錄系統,并執行相應的程序。
- 當執行程序(主體)發出訪問系統中資源(客體)的請求后,自主訪問控制安全機制將截獲該請求,然后查詢對應的訪問控制列表。
- 如果該請求符合自主訪問控制列表規定的權限,則允許其執行;否則將拒絕執行,并將此行為記錄在審計記錄中。
A.2?強制訪問控制機制設計
- 系統在初始配置過程中,安全管理中心需要對系統中的確定主體及其所控制的客體實施身份管理、 標記管理、授權管理和策略管理。
- 身份管理確定系統中所有合法用戶的身份、工作密鑰、證書等與安全相關的內容。
- 標記管理根據業務系統的需要,結合客體資源的重要程度,確定系統中所有客體資源的安全級別及范疇,生成全局客體安全標記列表;同時根據用戶在業務系統中的權限和角色確定主體的安全級別及范疇,生成全局主體安全標記列表。
- 授權管理根據業務系統需求和安全狀況,授予用戶(主體)訪問資源(客體)的權限,生成強制訪問控制策略和級別調整策略列表。
- 策略管理則根據業務系統的需求, 生成與執行主體相關的策略,包括強制訪問控制策略和級別調整策略。
- 除此之外,安全審計員需要通過安全管理中心制定系統審計策略,實施系統的審計管理。
- 強制訪問控制機制結構如圖A.2 所示。
- 系統在初始執行時,首先要求用戶標識自己的身份,經過系統身份認證確認為授權主體后,系統將下載全局主/客體安全標記列表及與該主體對應的訪問控制列表,并對其進行初始化。
- 當執行程序(主體)發出訪問系統中資源(客體)的請求后,系統安全機制將截獲該請求,并從中取出訪問控制相關的主體、客體、操作三要素信息,然后查詢全局主/客體安全標記列表,得到主/客體的安全標記信息,并依據強制訪問控制策略對該請求實施策略符合性檢查。
- 如果該請求符合系統強制訪問控制策略,則系統將允許該主體執行資源訪問。
- 否則,系統將進行級別調整審核,即依據級別調整策略,判斷發出該請求的主體是否有權訪問該客體。
- 如果上述檢查通過,系統同樣允許該主體執行資源訪問,否則,該請求將被系統拒絕執行。
- 系統強制訪問控制機制在執行安全策略過程中,需要根據安全審計員制定的審計策略,對用戶的請求及安全決策結果進行審計,并且將生成的審計記錄發送到審計服務器存儲,供安全審計員管理。
附錄B (資料性附錄)第三級系統安全保護環境設計示例
- 篇幅原因我們在下一節展開示例內容:
- 詳見https://www.cnblogs.com/hemukg/p/18842460
附錄C(資料性附錄)大數據設計技術要求
C.1 大數據等級保護安全技術設計框架
- 大數據等級保護安全技術體系設計,從大數據應用安全、大數據支撐環境安全、訪問安全、數據傳輸安全及管理安全等角度出發,圍繞“一個中心、三重防護”的原則,構建大數據安全防護技術設計框架,其中一 個中心指安全管理中心,三重防護包括安全計算環境、安全區域邊界和安全通信網絡,具體如圖C.1所示。
- 大數據業務安全:對采集、預處理、存儲、處理及應用等大數據業務采用適合的安全防護技術,保障大 數據應用的安全。
- 大數據應用支撐環境安全:對大數據應用的計算基礎設施、數據組織與分布應用軟件、計算與分析應 用軟件等各層面,采用適合的安全防護技術及監管措施,保障大數據應用支撐環境的安全。
- 區域邊界安全:采用適合的網絡安全防護技術,保障網絡訪問安全、接口安全等。
- 通信網絡安全:對采集數據和用戶數據的網絡傳輸進行安全保護,保障數據傳輸過程的完整性和保密性不受破壞。
- 安全管理中心:對系統管理、安全管理和審計管理實行統一管理。
C.2 第一級系統安全保護環境設計
C.3 第二級系統安全保護環境設計
C.4 第三級系統安全保護環境設計
C.5 第四級系統安全保護環境設計
- 1~4級別內容詳見表格:
參?考?文?獻
- [1]GB/T 20269—2006 信息安全技術信息系統安全管理要求
- [2]GB/T 20270—2006 信息安全技術網絡基礎安全技術要求
- [3]GB/T 20271—2006 信息安全技術信息系統通用安全技術要求
- [4]GB/T 20272—2006 信息安全技術操作系統安全技術要求
- [5]GB/T 20273—2006 信息安全技術數據庫管理系統安全技術要求
- [6]GB/T 20282—2006 信息安全技術信息系統安全工程管理要求
- [7]GB/T 21028—2007 信息安全技術服務器安全技術要求
- [8]GB/T 21052—2007 信息安全技術信息系統物理安全技術要求
- [9]GB/T 22239—2019 信息安全技術 網絡安全等級保護基本要求
- [10]GB/T 32400—2015 信息技術云計算概覽與詞匯
- [11]GA/T 709—2007 信息安全技術 信息系統安全等級保護基本模型
- [12]信息安全等級保護管理辦法(公通字〔2007〕43號)
- [13]IEC/TS 62443-1-1 Industrial communication networks—Network and system security—Part 1-1: Terminology,concepts and models
###################################################################################
?愿各位在進步中安心。
2025.05.15 禾木
愿各位在進步中安心。
2025.05.15 禾木
可聯系作者付費獲取,69.9。包括如下內容:
1. 信息安全技術全套標準指南
- ———GB/T 22239-2019 《信息安全技術 網絡安全等級保護基礎要求》
- ———GB/T25058 信息安全技術 信息系統安全等級保護實施指南;
- ———GB/T22240 信息安全技術 信息系統安全等級保護定級指南;
- ———GB/T25070 信息安全技術 網絡安全等級保護安全設計技術要求;
- ———GB/T28448 信息安全技術 網絡安全等級保護測評要求;
- ———GB/T28449 信息安全技術 網絡安全等級保護測評過程指南。
2.?等保2.0標準執行之高風險判定
3. GBT 22239-2019 《信息安全技術 網絡安全等級保護基礎要求》一到四級對比表格(按照十大方面整理,每方面包含四級要求并標記高風險項)
4.?GBT 22239-2019 +GBT 25070—2019 《信息安全技術 網絡安全等級保護基礎要求》+《信息安全技術 網絡安全等級保護安全設計技術要求》一到四級對比表格(在基礎要求中添加安全設計技術要求,安全設計技術要求主要用于開發人員和產品經理)
5.?GBT 36958—2018 《信息安全技術? 網絡安全等級保護安全管理中心技術要求》一到四級對比表格(說明安全管理中心技術要求:系統管理要求、安全管理要求、審計管理要求、接口要求、自身安全要求)
6.?GBT 22239-2019+GBT? 28448-2019? 《信息安全技術 網絡安全等級保護基礎要求》+《信息安全技術? 網絡安全等級保護測評要求》一到四級對比表格(在基礎要求中添加等保測評要求,可用于實施過程)
7.?等保項目預調研情況匯報表(博主整理word,用于項目前期調研和高風險項判定,分為2級和3級兩個文檔,并根據項目經驗整理和標準整理前期項目調研內容)
###################################################################################