信息安全技术网络安全等级保护-安全设计技术要求

信息安全技术 网络安全等级保护安全设计技术要求
1 范围
本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,对第五级等级保护对象的安全设计技术要求不在本标准中描述。
本标准适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查和指导的依据。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB 17859—1999 计算机信息系统安全保护等级划分准则
GB/T 22240—2008 信息安全技术 信息系统安全等级保护定级指南 
GB/T 25069—2010 信息安全技术 术语
GB/T 31167—2014 信息安全技术 云计算服务安全指南
GB/T 31168—2014 信息安全技术 云计算服务安全能力要求
GB/T 32919—2016 信息安全技术 工业控制系统安全控制应用指南
GB/T 22239—2018 信息安全技术 网络安全等级保护基本要求
3 术语和定义
GB 17859-1999、GB/T 22240-2008、GB/T 25069-2010、GB/T 31167—2014、GB/T 31168—2014和GB/T 32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 31167—2014中的某些术语和定义。
3.1 
网络安全  cybersecurity
通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
[GB/T 22239—2018,定义3.1]
3.2 
定级系统 classified system
已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。
3.3 
定级系统安全保护环境 security environment of classified system
由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。
3.4 
缅甸杜简介安全计算环境 security computing environment
对定级系统的信息进行存储、处理及实施安全策略的相关部件。
3.5 
安全区域边界  security area boundary
对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
3.6 
安全通信网络 security communication network
对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。
3.7 
安全管理中心 security management center
对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台或区域。
疲劳强度3.8 
跨定级系统安全管理中心 security management center for cross classified system
对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台或区域。
3.9 
定级系统互联 classified system interconnection
通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。
3.10 
云计算 cloud computing
一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式。。
注:资源包括服务器、操作系统、网络、软件、应用和存储设备等。
[GB/T 32400—2015,定义3.2.5]
3.11 
云计算平台 cloud computing platform
云服务商提供的云计算基础设施及其上的服务层软件的集合。
[GB/T 31167—2014,定义3.7]
3.12 
云计算环境 cloud computing environment
云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。
[GB/T 31167—2014,定义3.8]
3.13 
移动互联系统 mobile interconnection system
采用了移动互联技术,以移动应用为主要发布形式,用户通过mobile internet system移动终端获取业务和服务的信息系统。
3.14 
物联网 internet of things
DMTIoT
将感知节点设备通过互联网等网络连接起来构成的系统。
[GB/T 22239—2018,定义3.15]
3.15 智能气功
网关节点设备 sensor layer gateway
将感知节点所采集的数据进行汇总、适当处理或数据融合,并进行转发的装置。
3.16 
感知节点设备 sensor node
对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。
3.17 
数据新鲜性 data freshness
对所接收的历史数据或超出时限的数据进行识别的特性。
3.18 
现场设备 field device
连接到ICS现场的设备,现场设备的类型包括RTU、PLC、传感器、执行器、人机界面以及相关的通讯设备等。
3.19 
现场总线 fieldbus
一种处于工业现场底层设备(如传感器、执行器、控制器和控制室设备等)之间的数字串行多点双向数据总线或通信链路。利用现场总线技术不需要在控制器和每个现场设备之间
点对点布线。总线协议是用来定义现场总线网络上的消息,每个消息标识了网络上特定的传感器。
3.20 
可信保障 trusted assurance
在信息系统的整个生命周期中,基于可信计算技术,实现在运算的同时进行安全防护,使计算结果总是与预期一致,从而确保信息系统对病毒、入侵的主动免疫。
4 缩略语
下列缩略语适用于本标准。
3G:    第三代移动通信技术(3rd Generation mobile communication technology)
4G:    第四代移动通信技术(4th Generation mobile communication technology)
API:    应用程序编程接口(Application Programming Interface)
BIOS:    基本输入输出系统(Basic Input Output System)
CPU:    中央处理器(Central Processing Unit)
DMZ:    隔离区(Demilitarized Zone)
GPS:    全球定位系统(Global Positioning System)
ICS:    工业控制系统(Industrial Control System)
IoT:    物联网(Internet of Things)预计负债
NFC:    近场通信/近距离无线通信技术(Near Field Communication)
OLE:    对象连接与嵌入(Object Linking and Embedding)
OPC:    用于过程控制的OLE(OLE for Process Control)
PLC:    可编程逻辑控制器(Programmable Logic Controller)
RTU:    远程终端单元(Remote Terminal Units)
VPDN:    虚拟专用拨号网(Virtual Private Dial-up Networks)
SIM:    用户身份识别模块(Subscriber Identification Module)
WiFi:    无线保真(Wireless Fidelity)
5 网络安全等级保护安全技术设计概述
5.1 通用等级保护安全技术设计框架
网络安全等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,如图1所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。
图1 网络安全等级保护安全技术设计框架
本标准第5章节以下,对图1各个部分提出了相应的设计技术要求(第五级网络安全保护环境的设计要求除外)。附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。阳光路上情满怀
在对定级系统进行等级保护安全保护环境设计时,可以结合系统自身业务需求,将定级系统进一步细化成不同的子系统,确定每个子系统的等级,对子系统进行安全保护环境的设计。
5.2 云计算等级保护安全技术设计框架
结合云计算功能分层框架和云计算安全特点,构建云计算安全设计防护技术框架,包括云用户层、访问层、服务层、资源层、硬件设施层和管理层(跨层功能)。其中一个中心指安全管理中心,三重防护包括安全计算环境、安全区域边界和安全通信网络,具体如图2所示:
图2 云计算等级保护安全技术设计框架
用户通过安全的通信网络以网络直接访问、API接口访问和WEB服务访问等方式安全地访问云服务商提供的安全计算环境,其中用户终端自身的安全保障不在本部分范畴内。安全计算环境包括资源层安全和服务层安全。其中,资源层分为物理资源和虚拟资源,需要明确物理资源安全设计技术要求和虚拟资源安全设计要求,其中物理与环境安全不在本部分范畴内。服务层是对云服务商所提供服务的实现,包含实现服务所需的软件组件,根据服务模式不同,云服务商和云租户承担的安全责任不同。服务层安全设计需要明确云服务商
控制的资源范围内的安全设计技术要求,并且云服务商可以通过提供安全接口和安全服务为云租户提供安全技术和安全防护能力。云计算环境的系统管理、安全管理和安全审计由安全管理中心统一管控。结合本框架对不同等级的云计算环境进行安全技术设计,同时通过服务层安全支持对不同等级云租户端(业务系统)的安全设计。
5.3 移动互联等级保护安全技术设计框架
移动互联系统安全防护参考架构如图3,其中安全计算环境由核心业务域、DMZ域和远程接入域三个安全域组成,安全区域边界由移动互联系统区域边界、移动终端区域边界、传统计算终端区域边界、核心服务器区域边界、DMZ区域边界组成,安全通信网络由移动运营商或用户自己搭建的无线网络组成。
a)核心业务域
核心业务域是移动互联系统的核心区域,该区域由移动终端、传统计算终端和服务器构成,完成对移动互联业务的处理、维护等。核心业务域应重点保障该域内服务器、计算终端和移动终端的操作系统安全、应用安全、网络通信安全、设备接入安全。

本文发布于:2024-09-21 19:39:45,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/380572.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:技术   设计   服务
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议