《信息安全技術(shù) 信息系統(tǒng)安全管理平臺產(chǎn)品技術(shù)要求和測試評價方法》編制說明_第1頁
《信息安全技術(shù) 信息系統(tǒng)安全管理平臺產(chǎn)品技術(shù)要求和測試評價方法》編制說明_第2頁
《信息安全技術(shù) 信息系統(tǒng)安全管理平臺產(chǎn)品技術(shù)要求和測試評價方法》編制說明_第3頁
《信息安全技術(shù) 信息系統(tǒng)安全管理平臺產(chǎn)品技術(shù)要求和測試評價方法》編制說明_第4頁
《信息安全技術(shù) 信息系統(tǒng)安全管理平臺產(chǎn)品技術(shù)要求和測試評價方法》編制說明_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

一、任務(wù)來源

本任務(wù)來自全國信息系統(tǒng)安全標(biāo)準(zhǔn)化技術(shù)委員會,由全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會

WG5工作組負(fù)責(zé)管理。

任務(wù)承擔(dān)單位:北京中科網(wǎng)威信息技術(shù)有限公司、公安部計算機信息系統(tǒng)安全產(chǎn)品質(zhì)量

監(jiān)督檢驗中心、北京啟明星辰信息技術(shù)股份有限公司、公安部第一研究所等。

二、編制的目標(biāo)和原則

2.1、編制目標(biāo)

本標(biāo)準(zhǔn)的編制意在規(guī)范安全管理平臺產(chǎn)品的研制、開發(fā)、測試、評估和產(chǎn)品的采購等方

面,起到與其他相關(guān)法規(guī)和標(biāo)準(zhǔn)相輔相成的作用。

在編制過程中,以當(dāng)前國內(nèi)外網(wǎng)絡(luò)安全領(lǐng)域廣泛使用的安全管理平臺類產(chǎn)品所具備的基

本功能為基礎(chǔ)來規(guī)定安全管理平臺產(chǎn)品的技術(shù)要求,以國內(nèi)外同類產(chǎn)品的測試、評估辦法為

基礎(chǔ)來規(guī)定安全管理平臺產(chǎn)品的評估準(zhǔn)則。力求廣泛吸取國內(nèi)外先進的信息安全標(biāo)準(zhǔn)的相關(guān)

內(nèi)容,根據(jù)我國實際國情和信息安全狀況制定出領(lǐng)先的、對信息系統(tǒng)安全管理平臺產(chǎn)品的生

產(chǎn)、應(yīng)用、評測具有指導(dǎo)意義的產(chǎn)品技術(shù)及評測標(biāo)準(zhǔn)。

2.2、編制原則

本標(biāo)準(zhǔn)力求符合我國信息安全的現(xiàn)狀,遵從我國有關(guān)法律法規(guī)的規(guī)定,并與國際接軌。

主要原則如下:

(1)先進性

本標(biāo)準(zhǔn)的編制要符合技術(shù)發(fā)展的要求,對技術(shù)和產(chǎn)品研發(fā)、測評應(yīng)具有引導(dǎo)、規(guī)范和推

動作用,同時應(yīng)參考國際先進標(biāo)準(zhǔn),吸取其精華。

(2)實用性

本標(biāo)準(zhǔn)必須保證是可用的,才能對產(chǎn)品的生產(chǎn)、應(yīng)用和評測評估起到指導(dǎo)和規(guī)范作用。

(3)兼容性

本標(biāo)準(zhǔn)必須要與我國現(xiàn)有的政策、法律、法規(guī)相一致,適當(dāng)兼顧與國際接軌。

(4)可操作性

本標(biāo)準(zhǔn)中的功能和性能指標(biāo)必須具有可測量性,測評方法必須具有良好的可操作性,才

能成為一個產(chǎn)品評測和對比的客觀標(biāo)準(zhǔn)。

1頁

三、本標(biāo)準(zhǔn)依據(jù)的規(guī)范性引用文件有以下各項:

(1)本標(biāo)準(zhǔn)保持了與相關(guān)標(biāo)準(zhǔn)的一致性,主要參考了以下資料:

GB/T17859-1999計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則

GB/T22239-2008信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求

GB/T25070-2010信息安全技術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求

GB/T20984-2007信息安全技術(shù)信息安全風(fēng)險評估規(guī)范

四、主要過程

4.1、前期(2007年-2009年初)

北京中科網(wǎng)威信息技術(shù)有限公司于2007年籌建標(biāo)準(zhǔn)編寫組,進行了前期研究工作。首先

根據(jù)調(diào)研和收集資料、完成草稿、征求意見稿、送審稿的工作流程制定了相應(yīng)的工作計劃,

并確定定期召開編寫組人員會議或組內(nèi)通報編寫情況,以及時征求到意見和交流情況。

2007年底,項目啟動,確定本標(biāo)準(zhǔn)涉及的范圍,了解目前國內(nèi)外相關(guān)產(chǎn)品的行業(yè)法規(guī)等。

這期間,詳細了解目前國內(nèi)外該類產(chǎn)品的主要功能、技術(shù)特點、性能指標(biāo),開展了廣泛大量

的調(diào)研。其間參考的主要產(chǎn)品或方案有:啟明星辰泰合信息安全運營中心、復(fù)旦光華ITVIEW

系統(tǒng)運行管理平臺、天融信TopAnalyzer安全信息管理系統(tǒng)、天一銀河HM-SOC網(wǎng)絡(luò)安全管

理中心等。通過對大量產(chǎn)品的觀察研究,編寫組對安全管理平臺產(chǎn)品的功能要求和發(fā)展趨勢

進行了總結(jié)歸納。

經(jīng)編寫組幾次會議討論之后,首先編寫了標(biāo)準(zhǔn)的技術(shù)要求部分,包括功能要求、性能要

求、安全保證要求。測評方法部分對測試環(huán)境和測評方法、步驟進行了規(guī)范完全基于技術(shù)要

求部分,所以編寫組決定,在技術(shù)要求部分經(jīng)過專家初步討論后,再結(jié)合專家要求,完成測

試評價方法部分。

2008年4月,完成了草案第一稿。

2008年中,組織了專家討論評審。由于草案第一稿在產(chǎn)品定位上把握不準(zhǔn),在功能上缺

乏對安全管理功能主線的把握,因此根據(jù)專家建議重新編寫。

2008年,由于中科網(wǎng)威本項目的負(fù)責(zé)人離職,本項目陷于停頓。

2008年底,中科網(wǎng)威重新組織人員組成編寫組,由公司戰(zhàn)略發(fā)展部牽頭,組織產(chǎn)品研發(fā)

部一線研發(fā)人員參與編寫,于2009年初完成了標(biāo)準(zhǔn)草案第二稿。

2009年3月20日,WG5組專家在北京中科網(wǎng)威公司召開了標(biāo)準(zhǔn)檢查會,對標(biāo)準(zhǔn)草案的

2頁

第二稿進行了審查。會上,與會專家提出了:要下氣力研究“管理”;應(yīng)深刻理解信息系統(tǒng)管

理的思想,從IT技術(shù)層面建立安全管理平臺功能模型;要解決實際問題,適應(yīng)市場需求,必

須結(jié)合等級保護要求;要凸顯管理策略,將功能結(jié)構(gòu)化;要符合等級保護安全設(shè)計技術(shù)要求

中對安全管理中心的要求;要聯(lián)合安全管理平臺廠家,多家共同討論等意見。

會后,中科網(wǎng)威專門組織了與啟明星辰、天融信等安全管理平臺廠商參與的技術(shù)研討,

大家對安全管理平臺的定位、功能等都提出了意見和建議。

4.2、中期(2009年中-2010年中)

為了促進本項目的開展,WG5組安排由中科網(wǎng)威公司牽頭,公安三所和啟明星辰公司參

與標(biāo)準(zhǔn)的編寫。到2009年9月初,編寫組經(jīng)過討論修改,完成了標(biāo)準(zhǔn)草案第三稿。

2009年9月9日,WG5組專家在北京中科網(wǎng)威公司召開了標(biāo)準(zhǔn)審查會,對標(biāo)準(zhǔn)草案的

第三稿進行了審查。會上,與會專家肯定了標(biāo)準(zhǔn)在符合等級保護要求方面有一定進步,但同

時也提出了更明確的改進要求。例如:標(biāo)準(zhǔn)定位問題,標(biāo)準(zhǔn)結(jié)構(gòu)問題,產(chǎn)品模型問題等等。

特別提出還要在“管理”上多下功夫。

在綜合了專家意見,對第三稿進行了較大的調(diào)整改寫后,形成了標(biāo)準(zhǔn)草案的第四稿。主

要是圍繞資產(chǎn),即安全管理所保護的目標(biāo),從安全策略的制定和收集,到信息系統(tǒng)運行監(jiān)控,

直到事件響應(yīng)處置,都進行了規(guī)定。

2010年4月29日,WG5組專家在北京貴州大廈召開了標(biāo)準(zhǔn)檢查會,對標(biāo)準(zhǔn)草案的第四

稿進行了審查。會上,與會專家肯定了標(biāo)準(zhǔn)在產(chǎn)品功能研究方面有一定進步,但同時也提出

了更明確的改進要求。例如:術(shù)語定義問題,與其他產(chǎn)品及標(biāo)準(zhǔn)關(guān)系問題,產(chǎn)品模型問題、

分級問題、功能范圍等。

4.3、后期(2010年中-2012年)

經(jīng)過編制組的反復(fù)研究以及與專家的多次討論,2011年2月下旬完成了標(biāo)準(zhǔn)草案的第五

稿,將本標(biāo)準(zhǔn)內(nèi)容明確為以GB17859為指導(dǎo),以等級保護設(shè)計要求標(biāo)準(zhǔn)為基本依據(jù),以等級

保護基本要求和ISO27002等標(biāo)準(zhǔn)為參照,將針對信息系統(tǒng)安全機制的管理作為安全管理平

臺產(chǎn)品的核心任務(wù)。

2011年2月25日,WG5組專家在北京中科網(wǎng)威公司召開了標(biāo)準(zhǔn)檢查會,對標(biāo)準(zhǔn)草案的

第五稿進行了審查。會上,與會專家提出了:安全管理平臺是用于實現(xiàn)對安全機制狀態(tài)的監(jiān)

控;要研究對信息系統(tǒng)安全機制的管理,突破安全機制屬性定義的難點;要增加測試用例,

包括狀態(tài)指標(biāo),風(fēng)險指標(biāo),分析指標(biāo)等可測試性指標(biāo),解決實際問題,適應(yīng)市場需求;要注

意文本格式,如消除懸置段、增加縮略語注釋等;在表述內(nèi)容上應(yīng)去掉一些不切實際的內(nèi)容,

3頁

如形式化、板卡、芯片等描述,同時對一些內(nèi)容需要詳細描述,如采集對象。

標(biāo)準(zhǔn)編寫組在專家意見基礎(chǔ)上,重新對標(biāo)準(zhǔn)內(nèi)容進行了梳理和修改,刪除了不切實際的

內(nèi)容,豐富了功能狀態(tài)和性能測試參數(shù)指標(biāo),形成了標(biāo)準(zhǔn)草案的第六稿。

2011年5月13日,WG5組召開了全體會議,標(biāo)準(zhǔn)草案第六稿通過了審查,成為征求意

見稿。標(biāo)準(zhǔn)編寫組根據(jù)專家反饋意見,對標(biāo)準(zhǔn)草案進行了部分修改,形成征求意見第一稿,

并在此基礎(chǔ)上繼續(xù)征詢廣泛意見。

2011年8月,征求意見第一稿在網(wǎng)上公布,公開征集意見。9月13日,安標(biāo)委組織了與

美國信息產(chǎn)業(yè)協(xié)會的座談會,征集了包括國外廠商在內(nèi)的業(yè)內(nèi)專家意見。標(biāo)準(zhǔn)編寫組根據(jù)國

內(nèi)外廠商的反饋意見,對標(biāo)準(zhǔn)草案進行了部分修改,刪除了部分非必需的網(wǎng)絡(luò)管理功能要求,

適度減少了第一、二級產(chǎn)品的安全機制功能要求,以便更加接近現(xiàn)有安全管理平臺產(chǎn)品的實

際狀況,形成征求意見第二稿。

2012年2月4日,WG5組在北京中科網(wǎng)威公司召開了標(biāo)準(zhǔn)研討會,各位專家及浙江遠

望公司的技術(shù)人員與標(biāo)準(zhǔn)編寫組一起對標(biāo)準(zhǔn)文稿進行了討論,專家普遍認(rèn)為安全管理平臺產(chǎn)

品應(yīng)作為安全管理中心的主要組成部分,能夠保證定級系統(tǒng)安全策略的執(zhí)行,實現(xiàn)對定級系

統(tǒng)安全機制的集中管理,能夠?qū)崟r發(fā)現(xiàn)、判別、記錄、處置安全事件,能夠適應(yīng)信息系統(tǒng)的

發(fā)展(如云計算)。標(biāo)準(zhǔn)文稿還需要進一步修改推敲,爭取做成標(biāo)準(zhǔn)中的精品。

根據(jù)專家的意見,標(biāo)準(zhǔn)編寫組吸收了浙江遠望電子有限公司、中國電信股份有限公司北

京研究院、合眾信息技術(shù)股份有限公司等作為新的參與編寫單位,經(jīng)過幾個月的反復(fù)討論修

改,共同完成了征求意見第三稿和第四稿的編寫。標(biāo)準(zhǔn)編寫組根據(jù)專家和各廠商的反饋意見,

參照專家提出的產(chǎn)品模型,重點修改了產(chǎn)品的安全機制功能要求,以便更能體現(xiàn)安全管理平

臺產(chǎn)品的實際需求。

五.有關(guān)問題的說明(包括專家意見的處理)

5.1、國外相關(guān)標(biāo)準(zhǔn)情況

目前尚未發(fā)現(xiàn)國際和國外關(guān)于信息系統(tǒng)安全管理平臺產(chǎn)品的類似評估標(biāo)準(zhǔn)。根據(jù)調(diào)研發(fā)

現(xiàn),英國和加拿大主要是根據(jù)CC進行IT安全產(chǎn)品的測評和認(rèn)證及相關(guān)的PP及ST報告,另

外也查詢了國家測評中心、軍隊信息安全檢測中心、公安部等單位。由于CC是通用的產(chǎn)品

開發(fā)、測評的準(zhǔn)則,對各個安全類有詳細的說明和要求,但也由于它的廣泛通用性,導(dǎo)致了

它對某一特定類別的安全產(chǎn)品的評測缺乏可操作性和針對性。

4頁

5.2、關(guān)于標(biāo)準(zhǔn)結(jié)構(gòu)的說明

本標(biāo)準(zhǔn)主要由技術(shù)要求和測試評價方法兩部分組成。

技術(shù)要求劃分為功能要求、性能要求、保證要求三類。

測試評價方法對測試環(huán)境和測評方法、步驟進行了規(guī)范,測試內(nèi)容來自于本標(biāo)準(zhǔn)中技術(shù)

要求部分相關(guān)章節(jié)。本標(biāo)準(zhǔn)確定了所有的測試項目及預(yù)期結(jié)果,力求準(zhǔn)確全面。

附錄部分包含規(guī)范性附錄和資料性附錄,規(guī)定了各級產(chǎn)品管理的安全規(guī)則表以及安全事

件分類表,便于讀者對本標(biāo)準(zhǔn)中安全機制管理和安全事件管理內(nèi)容的理解和執(zhí)行。

5.3、關(guān)于本標(biāo)準(zhǔn)編寫中的焦點問題

本標(biāo)準(zhǔn)在編寫過程中的焦點問題主要有兩個,一是安全機制應(yīng)如何管理和測評?二是現(xiàn)

有產(chǎn)品是否具備以及能否實現(xiàn)安全機制管理功能?

首先,對于安全機制應(yīng)如何管理及測評,經(jīng)過標(biāo)準(zhǔn)編寫組與專家反復(fù)討論,認(rèn)為安全管

理平臺產(chǎn)品主要職責(zé)就是管理信息系統(tǒng)的安全機制,應(yīng)根據(jù)等級保護設(shè)計要求中對安全管理

中心的要求進行設(shè)計,對于不同級別的信息系統(tǒng)應(yīng)該設(shè)計相應(yīng)的平臺產(chǎn)品,實現(xiàn)對該級別安

全保障所需要的安全機制的管理。因此,本標(biāo)準(zhǔn)產(chǎn)品從技術(shù)要求上必然要覆蓋所有安全機制。

在測評時,需要廠商提供該產(chǎn)品所管理的其他安全機制產(chǎn)品以便進行驗證??紤]到具體實施

的問題,本標(biāo)準(zhǔn)沒有限定必須支持的安全機制產(chǎn)品的數(shù)量和品牌,以便各個行業(yè)測評機構(gòu)靈

活掌握。

其次,對于現(xiàn)有安全產(chǎn)品是否具備以及能否實現(xiàn)相應(yīng)功能的問題,標(biāo)準(zhǔn)編寫組經(jīng)過反復(fù)

討論,認(rèn)為對于市場上現(xiàn)有的同類產(chǎn)品,多數(shù)沒有具備標(biāo)準(zhǔn)規(guī)定的對安全機制管理的最低要

求。但是從技術(shù)上講,安全機制的集中管理并非不可實現(xiàn),只是受不同廠商不同產(chǎn)品沒有標(biāo)

準(zhǔn)統(tǒng)一的接口的局限和制約。因此,本標(biāo)準(zhǔn)的指導(dǎo)作用就至為關(guān)鍵。根據(jù)專家們的意見,本

標(biāo)準(zhǔn)中堅持提出了對于安全機制的集中管理要求,按照等級保護設(shè)計要求和基本要求的內(nèi)容,

對不同級別安全機制應(yīng)執(zhí)行的安全規(guī)則做出了規(guī)定,希望以本標(biāo)準(zhǔn)的發(fā)布作為契機,指導(dǎo)該

類產(chǎn)品廠商與其他各類安全產(chǎn)品廠商共同努力,開發(fā)并完善安全集中管理接口標(biāo)準(zhǔn),最終實

現(xiàn)對所有安全機制的統(tǒng)一管理。

5.4、本標(biāo)準(zhǔn)與GB17859-1999的關(guān)系

本標(biāo)準(zhǔn)征求意見第四稿中的產(chǎn)品分級參照了GB17859-1999計算機信息系統(tǒng)安全保護等

級劃分準(zhǔn)則中的分級標(biāo)準(zhǔn),將安全管理平臺產(chǎn)品由低到高分為一級、二級和三級,其中一級

產(chǎn)品對應(yīng)等級保護要求的一、二級,二級產(chǎn)品對應(yīng)等級保護要求的三級,三級產(chǎn)品對應(yīng)等級

5頁

保護要求的四、五級。

5.5、本標(biāo)準(zhǔn)與GB/T22239-2008(等級保護基本要求)的關(guān)系

本標(biāo)準(zhǔn)中在安全機制管理方面,參照并覆蓋了GB/T22239-2008《信息安全技術(shù)信息系

統(tǒng)安全等級保護基本要求》中的主要技術(shù)要求和管理要求。以三級為例,包括:

安全機制目安全機制要求級別

安全機制

標(biāo)

物理訪問控重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的3

制人員。

防盜竊和防應(yīng)對機房設(shè)置監(jiān)控報警系統(tǒng)3

破壞

物理安全

機房應(yīng)設(shè)置溫、濕度自動調(diào)節(jié)設(shè)施,使機房溫、濕度的變

溫濕度控制2-3

化在設(shè)備運行所允許的范圍之內(nèi)。

應(yīng)提供短期的備用電力供應(yīng),至少滿足關(guān)鍵(主要)設(shè)備

電力供應(yīng)2

在斷電情況下的正常運行要求;

a)應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,2

滿足業(yè)務(wù)高峰期需要;

b)應(yīng)保證網(wǎng)絡(luò)各個部分的帶寬滿足業(yè)務(wù)高峰期需要;2

c)應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進行路由控制建立安3

全的訪問路徑;

d)應(yīng)繪制與當(dāng)前運行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;2

應(yīng)根據(jù)各部門的工作職能、重要性和所涉及信息的重

結(jié)構(gòu)安全e)2

要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理

和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;

f)應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部3

信息系統(tǒng),重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離

手段;

g)應(yīng)按照對業(yè)務(wù)服務(wù)的重要次序來指定帶寬分配優(yōu)先級3

別,保證在網(wǎng)絡(luò)發(fā)生擁堵的時候優(yōu)先保護重要主機。

網(wǎng)絡(luò)安全a)應(yīng)在網(wǎng)絡(luò)邊界部署訪問控制設(shè)備,啟用訪問控制功能;2

b)應(yīng)能根據(jù)會話狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕2-3

訪問的能力,控制粒度為(網(wǎng)段級)端口級;

c)應(yīng)對進出網(wǎng)絡(luò)的信息內(nèi)容進行過濾,實現(xiàn)對應(yīng)用層3

HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控

制;

訪問控制d)應(yīng)在會話處于非活躍一定時間或會話結(jié)束后終止網(wǎng)絡(luò)3

連接;

e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);3

f)重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;3

g)應(yīng)按用戶和系統(tǒng)之間的允許訪問規(guī)則,決定允許或拒2

絕用戶對受控系統(tǒng)進行資源訪問,控制粒度為單個用戶;

h)應(yīng)限制具有撥號訪問權(quán)限的用戶數(shù)量。2

應(yīng)對網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運行狀況、網(wǎng)絡(luò)流量、用

安全審計a)2

戶行為等進行日志記錄;

6頁

b)審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類2

型、事件是否成功及其他與審計相關(guān)的信息;

c)應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;3

d)應(yīng)對審計記錄進行保護,避免受到未預(yù)期的刪除、修3

改或覆蓋等。

a)應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢3

邊界完整性查,準(zhǔn)確定出位置,并對其進行有效阻斷;

檢查b)應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行2-3

檢查,準(zhǔn)確定出位置,并對其進行有效阻斷。

a)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力2

攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、

入侵防范IP碎片攻擊和網(wǎng)絡(luò)蠕蟲攻擊等;

b)當(dāng)檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻3

擊目的、攻擊時間,在發(fā)生嚴(yán)重入侵事件時應(yīng)提供報警。

惡意代碼防a)應(yīng)在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;3

范b)應(yīng)維護惡意代碼庫的升級和檢測系統(tǒng)的更新。3

a)應(yīng)對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;2

b)應(yīng)對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;2

c)網(wǎng)絡(luò)設(shè)備用戶的標(biāo)識應(yīng)唯一;2

d)主要網(wǎng)絡(luò)設(shè)備應(yīng)對同一用戶選擇兩種或兩種以上組合3

的鑒別技術(shù)來進行身份鑒別;

網(wǎng)絡(luò)設(shè)備防e)身份鑒別信息應(yīng)具有不易被冒用的特點,口令應(yīng)有復(fù)2

護雜度要求并定期更換;

f)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會話、限制非2

法登錄次數(shù)和當(dāng)網(wǎng)絡(luò)登錄連接超時自動退出等措施;

g)當(dāng)對網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采取必要措施防止2

鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;

h)應(yīng)實現(xiàn)設(shè)備特權(quán)用戶的權(quán)限分離。3

a)應(yīng)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標(biāo)識2

和鑒別;

b)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)管理用戶身份標(biāo)識應(yīng)具有不易2

被冒用的特點,口令應(yīng)有復(fù)雜度要求并定期更換;

c)應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話、限制非2

法登錄次數(shù)和自動退出等措施;

身份鑒別

d)當(dāng)對服務(wù)器進行遠程管理時,應(yīng)采取必要措施,防止2

鑒別信息在網(wǎng)絡(luò)傳輸過程中被竊聽;

主機安全e)應(yīng)為操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的不同用戶分配不同的用2

戶名,確保用戶名具有唯一性。

f)應(yīng)采用兩種或兩種以上組合的鑒別技術(shù)對管理用戶進3

行身份鑒別。

a)應(yīng)啟用訪問控制功能,依據(jù)安全策略控制用戶對資源2

的訪問;

訪問控制b)應(yīng)根據(jù)管理用戶的角色分配權(quán)限,實現(xiàn)管理用戶的權(quán)3

限分離,僅授予管理用戶所需的最小權(quán)限;

c)應(yīng)實現(xiàn)操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)特權(quán)用戶的權(quán)限分離;2

7頁

d)應(yīng)嚴(yán)格限制默認(rèn)帳戶的訪問權(quán)限,重命名系統(tǒng)默認(rèn)帳2

戶,修改這些帳戶的默認(rèn)口令;

e)應(yīng)及時刪除多余的、過期的帳戶,避免共享帳戶的存2

在。

f)應(yīng)對重要信息資源設(shè)置敏感標(biāo)記;3

g)應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息3

資源的操作;

a)審計范圍應(yīng)覆蓋到服務(wù)器和重要客戶端上的每個操作2-3

系統(tǒng)用戶和數(shù)據(jù)庫用戶;

b)審計內(nèi)容應(yīng)包括重要用戶行為、系統(tǒng)資源的異常使用2

和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關(guān)事件;

安全審計

c)審計記錄應(yīng)包括事件的日期、時間、類型、主體標(biāo)識、2

客體標(biāo)識和結(jié)果等;

d)應(yīng)能夠根據(jù)記錄數(shù)據(jù)進行分析,并生成審計報表;3

e)應(yīng)保護審計進程,避免受到未預(yù)期的中斷;3

f)應(yīng)保護審計記錄,避免受到未預(yù)期的刪除、修改或覆2

蓋等。

a)應(yīng)保證操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)用戶的鑒別信息所在的3

存儲空間,被釋放或再分配給其他用戶前得到完全清除,

剩余信息保無論這些信息是存放在硬盤上還是在內(nèi)存中;

護b)應(yīng)確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在3

的存儲空間,被釋放或重新分配給其他用戶前得到完全清

除。

a)應(yīng)能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記3

錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,

并在發(fā)生嚴(yán)重入侵事件時提供報警;

應(yīng)能夠?qū)χ匾绦虻耐暾赃M行檢測,并在檢測到完

入侵防范b)3

整性受到破壞后具有恢復(fù)的措施;

c)操作系統(tǒng)應(yīng)遵循最小安裝的原則,僅安裝需要的組件2

和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁

及時得到更新。

a)應(yīng)安裝防惡意代碼軟件,并及時更新防惡意代碼軟件2

版本和惡意代碼庫;

惡意代碼防

主機防惡意代碼產(chǎn)品應(yīng)具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不

范b)3

同的惡意代碼庫;

c)應(yīng)支持防惡意代碼的統(tǒng)一管理。2

a)應(yīng)通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制2

終端登錄;

b)應(yīng)根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;2

應(yīng)對重要服務(wù)器進行監(jiān)視,包括監(jiān)視服務(wù)器的、

資源控制c)CPU3

硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;

d)應(yīng)限制單個用戶對系統(tǒng)資源的最大或最小使用限度;2

e)應(yīng)能夠?qū)ο到y(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值進3

行檢測和報警。

應(yīng)用安全身份鑒別a)應(yīng)提供專用的登錄控制模塊對登錄用戶進行身份標(biāo)識2

8頁

和鑒別;

b)應(yīng)對同一用戶采用兩種或兩種以上組合的鑒別技術(shù)實3

現(xiàn)用戶身份鑒別;

c)應(yīng)提供用戶身份標(biāo)識唯一和鑒別信息復(fù)雜度檢查功2

能,保證應(yīng)用系統(tǒng)中不存在重復(fù)用戶身份標(biāo)識,身份鑒別

信息不易被冒用;

d)應(yīng)提供登錄失敗處理功能,可采取結(jié)束會話、限制非2

法登錄次數(shù)和自動退出等措施;

e)應(yīng)啟用身份鑒別、用戶身份標(biāo)識唯一性檢查、用戶身2

份鑒別信息復(fù)雜度檢查以及登錄失敗處理功能,并根據(jù)安

全策略配置相關(guān)參數(shù)。

a)應(yīng)提供訪問控制功能,依據(jù)安全策略控制用戶對文件、2

數(shù)據(jù)庫表等客體的訪問;

b)訪問控制的覆蓋范圍應(yīng)包括與資源訪問相關(guān)的主體、2

客體及它們之間的操作;

c)應(yīng)由授權(quán)主體配置訪問控制策略,并嚴(yán)格限制默認(rèn)帳2

訪問控制戶的訪問權(quán)限;

d)應(yīng)授予不同帳戶為完成各自承擔(dān)任務(wù)所需的最小權(quán)2

限,并在它們之間形成相互制約的關(guān)系。

e)應(yīng)具有對重要信息資源設(shè)置敏感標(biāo)記的功能;3

f)應(yīng)依據(jù)安全策略嚴(yán)格控制用戶對有敏感標(biāo)記重要信息3

資源的操作;

a)應(yīng)提供覆蓋到每個用戶的安全審計功能,對應(yīng)用系統(tǒng)2

重要安全事件進行審計;

b)應(yīng)保證無法單獨中斷審計進程,無法刪除、修改或覆3

蓋審計記錄;

安全審計

c)審計記錄的內(nèi)容至少應(yīng)包括事件的日期、時間、發(fā)起2

者信息、類型、描述和結(jié)果等;

d)應(yīng)提供對審計記錄數(shù)據(jù)進行統(tǒng)計、查詢、分析及生成3

審計報表的功能。

a)應(yīng)保證用戶鑒別信息所在的存儲空間被釋放或再分配3

給其他用戶前得到完全清除,無論這些信息是存放在硬盤

剩余信息保上還是在內(nèi)存中;

護b)應(yīng)保證系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在3

的存儲空間被釋放或重新分配給其他用戶前得到完全清

除。

通信完整性應(yīng)采用密碼技術(shù)保證通信過程中數(shù)據(jù)的完整性。2-3

a)在通信雙方建立連接之前,應(yīng)用系統(tǒng)應(yīng)利用密碼技術(shù)2

通信保密性進行會話初始化驗證;

b)應(yīng)對通信過程中的整個報文或會話過程進行加密。2-3

a)應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)3

據(jù)原發(fā)證據(jù)的功能;

抗抵賴

b)應(yīng)具有在請求的情況下為數(shù)據(jù)原發(fā)者或接收者提供數(shù)3

據(jù)接收證據(jù)的功能。

軟件容錯a)應(yīng)提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入2

9頁

或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設(shè)定要

求;

b)應(yīng)提供自動保護功能,當(dāng)故障發(fā)生時自動保護當(dāng)前所3

有狀態(tài),保證系統(tǒng)能夠進行恢復(fù)。

a)當(dāng)應(yīng)用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任2

何響應(yīng),另一方應(yīng)能夠自動結(jié)束會話;

b)應(yīng)能夠?qū)ο到y(tǒng)的最大并發(fā)會話連接數(shù)進行限制;2

c)應(yīng)能夠?qū)蝹€帳戶的多重并發(fā)會話進行限制;2

d)應(yīng)能夠?qū)σ粋€時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限3

制;

資源控制e)應(yīng)能夠?qū)σ粋€訪問帳戶或一個請求進程占用的資源分3

配最大限額和最小限額;

f)應(yīng)能夠?qū)ο到y(tǒng)服務(wù)水平降低到預(yù)先規(guī)定的最小值進行3

檢測和報警;

g)應(yīng)提供服務(wù)優(yōu)先級設(shè)定功能,并在安裝后根據(jù)安全策3

略設(shè)定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系

統(tǒng)資源。

a)應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)2-3

據(jù)在傳輸過程中完整性受到破壞,并在檢測到完整性錯誤

時采取必要的恢復(fù)措施;

數(shù)據(jù)完整性

b)應(yīng)能夠檢測到系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務(wù)數(shù)3

據(jù)在存儲過程中完整性受到破壞,并在檢測到完整性錯誤

時采取必要的恢復(fù)措施。

a)應(yīng)采用加密或其他有效措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別3

信息和重要業(yè)務(wù)數(shù)據(jù)傳輸保密性;

數(shù)據(jù)安全數(shù)據(jù)保密性

b)應(yīng)采用加密或其他保護措施實現(xiàn)系統(tǒng)管理數(shù)據(jù)、鑒別2-3

及備份恢

信息和重要業(yè)務(wù)數(shù)據(jù)存儲保密性。

復(fù)

a)應(yīng)提供本地數(shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少3

每天一次,備份介質(zhì)場外存放;

b)應(yīng)提供異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)3

定時批量傳送至備用場地;

備份和恢復(fù)

c)應(yīng)采用冗余技術(shù)設(shè)計網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),避免關(guān)鍵節(jié)點存3

在單點故障;

d)應(yīng)提供主要網(wǎng)絡(luò)設(shè)備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬3

件冗余,保證系統(tǒng)的高可用性。

5.6、本標(biāo)準(zhǔn)與GB/T25070-2010(等級保護設(shè)計要求)的關(guān)系

本標(biāo)準(zhǔn)在安全機制管理方面,各級產(chǎn)品的功能完全涵蓋了GB/T25070-2010《信息安全技

術(shù)信息系統(tǒng)等級保護安全設(shè)計技術(shù)要求》中對安全管理中心的要求,以及其中提到的所有安

全機制。如下表:

10頁

11頁

等級保護設(shè)計要求

安全機制等級保護二級等級保護三級等級保護四級

安a)用戶身份應(yīng)支持用戶標(biāo)識和用戶鑒別。在對每一應(yīng)支持用戶標(biāo)識和用戶鑒別。在對每一個用戶應(yīng)支持用戶標(biāo)識和用戶鑒別。在每一個用戶注冊到系

全鑒別個用戶注冊到系統(tǒng)時,采用用戶名和用注冊到系統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識統(tǒng)時,采用用戶名和用戶標(biāo)識符標(biāo)識用戶身份,并確

計戶標(biāo)識符標(biāo)識用戶身份,并確保在系統(tǒng)用戶身份,并確保在系統(tǒng)整個生存周期用戶標(biāo)保在系統(tǒng)整個生存周期用戶標(biāo)識的唯一性;在每次用

算整個生存周期用戶標(biāo)識的唯一性;在每識的唯一性;在每次用戶登錄系統(tǒng)時,采用受戶登錄和重新連接系統(tǒng)時,采用受安全管理中心控制

環(huán)次用戶登錄系統(tǒng)時,采用受控的口令或安全管理中心控制的口令、令牌、基于生物的口令、基于生物特征的數(shù)據(jù)、數(shù)字證書以及其他具

境具有相應(yīng)安全強度的其他機制進行用特征、數(shù)字證書以及其他具有相應(yīng)安全強度的有相應(yīng)安全強度的兩種或兩種以上的組合機制進行

戶身份鑒別,并對鑒別數(shù)據(jù)進行保密性兩種或兩種以上的組合機制進行用戶身份鑒用戶身份鑒別,且其中一種鑒別技術(shù)產(chǎn)生的鑒別數(shù)據(jù)

和完整性保護。別,并對鑒別數(shù)據(jù)進行保密性和完整性保護。是不可替代的,并對鑒別數(shù)據(jù)進行保密性和完整性保

護。

b)自主訪問應(yīng)在安全策略控制范圍內(nèi),使用戶對其應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的應(yīng)在安全策略控制范圍內(nèi),使用戶對其創(chuàng)建的客體具

控制創(chuàng)建的客體具有相應(yīng)的訪問操作權(quán)限,客體具有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)有相應(yīng)的訪問操作權(quán)限,并能將這些權(quán)限部分或全部

并能將這些權(quán)限的部分或全部授予其限的部分或全部授予其他用戶。自主訪問控制授予其他用戶。自主訪問控制主體的粒度為用戶級,

他用戶。訪問控制主體的粒度為用戶主體的粒度為用戶級,客體的粒度為文件或數(shù)客體的粒度為文件或數(shù)據(jù)庫表級和(或)記錄或字段

級,客體的粒度為文件或數(shù)據(jù)庫表級。據(jù)庫表級和(或)記錄或字段級。自主訪問操級。自主訪問操作包括對客體的創(chuàng)建、讀、寫、修改

訪問操作包括對客體的創(chuàng)建、讀、寫、作包括對客體的創(chuàng)建、讀、寫、修改和刪除等。和刪除等。

修改和刪除等。

c)標(biāo)記和在對安全管理員進行身份鑒別和權(quán)限控制的在對安全管理員進行身份鑒別和權(quán)限控制的基礎(chǔ)上,

強制訪問控基礎(chǔ)上,應(yīng)由安全管理員通過特定操作界面應(yīng)由安全管理員通過特定操作界面對主、客體進行安

制對主、客體進行安全標(biāo)記;應(yīng)按安全標(biāo)記和全標(biāo)記,將自主和強制訪問控制擴展到所有主體與客

強制訪問控制規(guī)則,對確定主體訪問客體的體;應(yīng)按安全標(biāo)記和強制訪問控制規(guī)則,對確定主體

操作進行控制。強制訪問控制主體的粒度為訪問客體的操作進行控制。強制訪問控制主體的粒度

用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。為用戶級,客體的粒度為文件或數(shù)據(jù)庫表級。應(yīng)確保

應(yīng)確保安全計算環(huán)境內(nèi)的所有主、客體具有安全計算環(huán)境內(nèi)的所有主、客體具有一致的標(biāo)記信

一致的標(biāo)記信息,并實施相同的強制訪問控息,并實施相同的強制訪問控制規(guī)則。

制規(guī)則。

12頁

d)系統(tǒng)安全應(yīng)提供安全審計機制,記錄系統(tǒng)的相關(guān)應(yīng)記錄系統(tǒng)的相關(guān)安全事件。審計記錄包括安應(yīng)記錄系統(tǒng)相關(guān)安全事件。審計記錄包括安全事件的

審計安全事件。審計記錄包括安全事件的主全事件的主體、客體、時間、類型和結(jié)果等內(nèi)主體、客體、時間、類型和結(jié)果等內(nèi)容。應(yīng)提供審計

體、客體、時間、類型和結(jié)果等內(nèi)容。容。應(yīng)提供審計記錄查詢、分類、分析和存儲記錄查詢、分類、分析和存儲保護;能對特定安全事

該機制應(yīng)提供審計記錄查詢、分類和存保護;能對特定安全事件進行報警;確保審件進行報警,終止違例進程等;確保審計記錄不被破

儲保護,并可由安全管理中心管理。計記錄不被破壞或非授權(quán)訪問。應(yīng)為安全管壞或非授權(quán)訪問以及防止審計記錄丟失等。應(yīng)為安全

理中心提供接口;對不能由系統(tǒng)獨立處理的管理中心提供接口;對不能由系統(tǒng)獨立處理的安全事

安全事件,提供由授權(quán)主體調(diào)用的接口。件,提供由授權(quán)主體調(diào)用的接口。

e)用戶數(shù)據(jù)可采用常規(guī)校驗機制,檢驗存儲的用戶應(yīng)采用密碼機制支持的完整性校驗機制或其應(yīng)采用密碼機制支持的完整性校驗機制或其他具有

完整性保護數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被他具有相應(yīng)安全強度的完整性校驗機制,檢相應(yīng)安全強度的完整性校驗機制,檢驗存儲和處理的

破壞。驗存儲和處理的用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其用戶數(shù)據(jù)的完整性,以發(fā)現(xiàn)其完整性是否被破壞,且

完整性是否被破壞,且在其受到破壞時能對在其受到破壞時能對重要數(shù)據(jù)進行恢復(fù)。

重要數(shù)據(jù)進行恢復(fù)。

f)用戶數(shù)據(jù)可采用密碼技術(shù)支持的保密性保護機采用密碼技術(shù)支持的保密性保護機制或其他采用密碼技術(shù)支持的保密性保護機制或其他具有相

保密性保護制,對在安全計算環(huán)境中存儲和處理的具有相應(yīng)安全強度的保密性保護機制,對在安應(yīng)安全強度的保密性保護機制,對在安全計算環(huán)境中

用戶數(shù)據(jù)進行保密性保護。全計算環(huán)境中存儲和處理的用戶數(shù)據(jù)進行保的用戶數(shù)據(jù)進行保密性保護。

密性保護。

g)客體安全應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或應(yīng)采用具有安全客體復(fù)用功能的系統(tǒng)軟件或具有相

重用軟件或具有相應(yīng)功能的信息技術(shù)產(chǎn)品,具有相應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的應(yīng)功能的信息技術(shù)產(chǎn)品,對用戶使用的客體資源,在

對用戶使用的客體資源,在這些客體資客體資源,在這些客體資源重新分配前,對其這些客體資源重新分配前,對其原使用者的信息進行

源重新分配前,對其原使用者的信息進原使用者的信息進行清除,以確保信息不被泄清除,以確保信息不被泄露。

行清除,以確保信息不被泄露。露。

h)惡意代碼應(yīng)安裝防惡意代碼軟件或配置具有相

防范應(yīng)安全功能的操作系統(tǒng),并定期進行升

級和更新,以防范和清除惡意代碼。

i)程序可信可構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,其應(yīng)構(gòu)建從操作系統(tǒng)到上層應(yīng)用的信任鏈,其中可采用

執(zhí)行保護中可采用可信計算等技術(shù),以實現(xiàn)系統(tǒng)運行可信計算技術(shù),以實現(xiàn)系統(tǒng)運行過程中可執(zhí)行程序的

過程中可執(zhí)行程序的完整性檢驗,防范惡意完整性檢驗,防范惡意代碼等攻擊,并在檢測到其完

代碼等攻擊,并在檢測到其完整性受到破壞整性受到破壞時采取有效的恢復(fù)措施。

13頁

時采取有效的恢復(fù)措施。

安a)區(qū)域邊界應(yīng)在安全區(qū)域邊界設(shè)置自主和強制訪問控制應(yīng)在安全區(qū)域邊界設(shè)置自主和強制訪問控制機制,實

全訪問控制機制,實施相應(yīng)的訪問控制策略,對進出安施相應(yīng)的訪問控制策略,對進出安全區(qū)域邊界的數(shù)據(jù)

區(qū)全區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止非授信息進行控制,阻止非授權(quán)訪問。

域權(quán)訪問。

邊b)區(qū)域邊界應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)應(yīng)根據(jù)區(qū)域邊界安全控制策略,通過檢查數(shù)據(jù)包的源

界包過濾查數(shù)據(jù)包的源地址、目的地址、傳輸層包的源地址、目的地址、傳輸層協(xié)議、請求的地址、目的地址、傳輸層協(xié)議、請求的服務(wù)等,確定

協(xié)議和請求的服務(wù)等,確定是否允許該服務(wù)等,確定是否允許該數(shù)據(jù)包進出該區(qū)域邊是否允許該數(shù)據(jù)包進出受保護的區(qū)域邊界。

數(shù)據(jù)包通過該區(qū)域邊界。界。

c)區(qū)域邊界應(yīng)在安全區(qū)域邊界設(shè)置審計機制,并由應(yīng)在安全區(qū)域邊界設(shè)置審計機制,由安全管理應(yīng)在安全區(qū)域邊界設(shè)置審計機制,通過安全管理中心

安全審計安全管理中心統(tǒng)一管理。中心集中管理,并對確認(rèn)的違規(guī)行為及時報集中管理,對確認(rèn)的違規(guī)行為及時報警并做出相應(yīng)處

警。置。

d)區(qū)域邊界應(yīng)在安全區(qū)域邊界設(shè)置防惡意代碼網(wǎng)

惡意代碼防關(guān),由安全管理中心管理。

e)區(qū)域邊應(yīng)在區(qū)域邊界設(shè)置探測器,探測非法外應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟應(yīng)在區(qū)域邊界設(shè)置探測器,例如外接探測軟件,探測

界完整性保聯(lián)等行為,并及時報告安全管理中心。件,探測非法外聯(lián)和入侵行為,并及時報告安非法外聯(lián)和入侵行為,并及時報告安全管理中心。

護全管理中心。

安a)通信網(wǎng)絡(luò)應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安全管理應(yīng)在安全通信網(wǎng)絡(luò)設(shè)置審計機制,由安全管理中心集

全安全審計全管理中心管理。中心集中管理,并對確認(rèn)的違規(guī)行為進行報中管理,并對確認(rèn)的違規(guī)行為進行報警,且做出相應(yīng)

通警。處置。

信b)通信網(wǎng)絡(luò)可采用由密碼技術(shù)支持的完整性校驗應(yīng)采用由密碼技術(shù)支持的完整性校驗機制或應(yīng)采用由密碼技術(shù)支持的完整性校驗機制,以實現(xiàn)通

網(wǎng)數(shù)據(jù)傳輸完機制或具有相應(yīng)強度的其他安全機制,具有相應(yīng)安全強度的其他安全機制,以實現(xiàn)通信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護,并在發(fā)現(xiàn)完整性被破壞

絡(luò)整性保護以實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護。信網(wǎng)絡(luò)數(shù)據(jù)傳輸完整性保護,并在發(fā)現(xiàn)完整性時進行恢復(fù)。

被破壞時進行恢復(fù)。

c)通信網(wǎng)絡(luò)可采用由密碼技術(shù)支持的保密性保護采用由密碼技術(shù)支持的保密性保護機制或具采用由密碼技術(shù)支持的保密性保護機制或具有相應(yīng)

數(shù)據(jù)傳輸保機制或具有相應(yīng)強度的其他安全機制,有相應(yīng)安全強度的其他安全機制,以實現(xiàn)網(wǎng)絡(luò)安全強度的其他安全機制,以實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)傳輸保密

密性保護以實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)傳輸保密性保護。數(shù)據(jù)傳輸保密性保護。性保護。

14頁

d)通信網(wǎng)絡(luò)可采用由密碼技術(shù)支持的可信網(wǎng)絡(luò)連接機制,應(yīng)采用由密碼技術(shù)支持的可信網(wǎng)絡(luò)連接機制,通過對

可信接入保通過對連接到通信網(wǎng)絡(luò)的設(shè)備進行可信檢驗,連接到網(wǎng)絡(luò)的設(shè)備進行可信檢驗,確保接入網(wǎng)絡(luò)的設(shè)

護確保接入通信網(wǎng)絡(luò)的設(shè)備真實可信,防止設(shè)備備真實可信,防止設(shè)備的非法接入。

的非法接入。

安系統(tǒng)管理可通過系統(tǒng)管理員對系統(tǒng)的資源和運應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行應(yīng)通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控

全行進行配置、控制和管理,包括用戶身配置、控制和管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論