网络安全等级保护(安全通用要求)建设方案_第1页
网络安全等级保护(安全通用要求)建设方案_第2页
网络安全等级保护(安全通用要求)建设方案_第3页
网络安全等级保护(安全通用要求)建设方案_第4页
网络安全等级保护(安全通用要求)建设方案_第5页
已阅读5页,还剩72页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全等级保护建设方案 (安全通用要求)北京启明星辰信息安全技术有限公司beijing venustech information security technology co., ltd.二零一九年五月1.目 录项目概述 .41.1.1.2.1.2.1.1.2.2.1.3.1.3.1.1.3.2.1.4.项目概述 .4项目建设背景 .4法律依据 .4政策依据 .4项目建设目标及内容 . 6建设目标 .6建设内容 .7等级保护对象分析与介绍 . 72.方案设计说明 .7 2.1.2.2.2.2.1.2.2.2.2.2.3.2.2.4.2.2.5.2.3.2.4.设计依据 .7设计原则 .8分

2、区分域防护原则 .8均衡性保护原则 . 8技管并重原则 .8动态调整原则 .8三同步原则 .9设计思路 .9设计框架 . 103.安全现状及需求分析 . 103.1.3.2.3.2.1.3.2.2.3.2.3.3.2.4.安全现状概述 . 10安全需求分析 . 11物理环境安全需求 . 11通信网络安全需求 . 12区域边界安全需求 . 13计算环境安全需求 . 143.2.5.3.2.6.3.2.7.3.2.8.3.2.9.3.2.10.安全管理中心安全需求 . 15安全管理制度需求 . 15安全管理机构需求 . 15安全管理人员需求 . 16安全建设管理需求 . 16安全运维管理需求 .

3、173.3.合规差距分析 . 184.技术体系设计方案 . 184.1.4.2.4.3.4.3.1.4.3.2.4.3.3.4.3.4.技术体系设计目标 . 18技术体系设计框架 . 19安全技术防护体系设计 . 19安全计算环境防护设计 . 19安全区域边界防护设计 . 23安全通信网络防护设计 . 25安全管理中心设计 . 285.管理体系设计方案 . 285.1.5.2.5.3.5.3.1.5.3.2.5.3.3.5.3.4.5.3.5.管理体系设计目标 . 28管理体系设计框架 . 29安全管理防护体系设计 . 29安全管理制度设计 . 29安全管理机构设计 . 30安全管理人员设计

4、. 30安全建设管理设计 . 31安全运维管理设计 . 326.7.产品选型与投资概算 . 38部署示意及合规性分析 . 397.1.7.2.部署示意及描述 . 39合规性分析 . 397.2.1.7.2.2.技术层面 . 39管理层面 . 411. 项目概述1.1. 项目概述根据实际项目情况编写、完善。1.2. 项目建设背景1.2.1. 法律依据1994年中华人民共和国计算机信息系统安全保护条例(国务院令第147 号)第九条明确规定,“计算机信息系统实行安全等级保护,安全等级的划分标 准和安全等级保护的具体办法,由公安部会同有关部门制定”。2017年网络安全法第二十一条明确规定国家实行网络安

5、全等级保护制度, 网络运营者应当按照网络安全等级保护制度的要求,开展网络安全等级保护的定 级备案、等级测评、安全建设、安全检查等工作,履行安全保护义务,保障网络 免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;第 三十一条规定,国家关键信息基础设施在网络安全等级保护制度的基础上,实行 重点保护。网络安全法的颁布实施,标志着从1994年的国务院条例(国务院令第147 号)上升到了国家法律的层面,标志着国家实施十余年的信息安全等级保护制度 进入2.0阶段,同时也标志着以保护国家关键信息基础设施安全为重点的网络安 全等级保护制度依法全面实施。1.2.2. 政策依据2003年,国家

6、信息化领导小组关于加强信息安全保障工作的意见(中办 发200327号)明确指出,“实行信息安全等级保护。要重点保护基础信息网 络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息 安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”,标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障工作的 基本制度。2004 年 7 月 3 日审议通过的关于信息安全等级保护工作的实施意见(公 通字200466 号)指出,信息安全等级保护制度是国民经济和社会信息化的发 展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益, 保障和促进信息化建设健康

7、发展的一项基本制度。自 2007 年信息安全等级保护管理办法(公通字200743 号)颁布以来, 一直是国家层面推动网络安全工作的重要抓手。2012 年,国务院关于推进信息 化发展和切实保障信息安全的若干意见(国发201223 号)规定,“落实信 息安全等级保护制度,开展相应等级的安全建设和管理,做好信息系统定级备案、 整改和监督检查”。除此之外,下列政策文件也对等级保护相关工作提出了要求: 关于开展信息系统安全等级保护基础调查工作的通知(公信安2005 1431 号) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安 2007861 号) 关于加强国家电子政务工程建设项目信息安全风

8、险评估工作的通知 (发改高技20082071 号) 国家发展改革委关于进一步加强国家电子政务工程建设项目管理工作 的通知(发改高技20082544 号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安 20091429 号) 关于进一步推动中央企业信息安全等级保护工作的通知(公通字 201070 号) 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通 知(公信安2010303 号) 关于进一步加强国家电子政务网络建设和应用工作的通知(发改高技 20121986 号) 全国人民代表大会常务委员会关于加强网络信息保护的决定(2012 年 12 月 28 日第十一届全国人民代表

9、大会常务委员会第三十次会议通过) 网络安全等级保护条例(征求意见稿) (2018 年 6 月)1.3. 项目建设目标及内容1.3.1. 建设目标网络安全等级保护安全建设工作是网络安全等级保护制度的核心和落脚点。 等级保护建设的目标是在网络定级工作基础上深入开展网络安全等级保护安全 建设整改工作,使网络系统可以按照保护等级的要求进行设计、规划和实施,并 且达到相应等级的基本保护水平和保护能力。依据网络安全等级保护相关标准和指导规范,对 xxxx 单位 xxxx 系统按照“整 体保护、综合防控”的原则进行安全建设方案的设计,按照等级保护三级的要求 进行安全建设规划,对安全建设进行统一规划和设备选型

10、,实现方案合理、组网 简单、扩容灵活、标准统一、经济适用的建设目标。依据网络安全等级保护三级标准,按照“统一规划、重点明确、合理建设” 的基本原则,在安全物理环境、安全通信网络、安全区域边界、安全计算环境和 安全管理中心等方面进行安全规划与建设,确保“网络建设合规、安全防护到位”。最终使 xxxxx 系统达到安全等级保护第三级要求。经过建设后,使整个网络 形成一套完善的安全防护体系,提升整体网络安全防护能力。对于三级网络,经过安全建设整改,网络在统一的安全保护策略下要具有抵 御大规模、较强恶意攻击的能力,抵抗较为严重的自然灾害的能力,以及防范计 算机病毒和恶意代码危害的能力;具有检测、发现、报

11、警及记录入侵行为的能力; 具有对安全事件进行响应处置,并能够追踪安全责任的能力;遭到损害后,具有 能够较快恢复正常运行状态的能力; 对于服务保障性要求高的网络,应该能够 快速恢复正常运行状态; 具有对网络资源、用户、安全机制等进行集中控管的 能力。1.3.2. 建设内容本项目以 xxx 单位 xxxxx 系统等级保护建设为主线,以让相关信息系统达到 安全等级保护第三级要求。借助网络产品、安全产品、安全服务、管理制度等手 段,建立全网的安全防控管理服务体系,从而全面提高 xxxx 单位的安全防护能 力。建设内容包括安全产品采购部署、安全加固整改、安全管理制度编写等。 1.4. 等级保护对象分析与

12、介绍以基础通信网络及其承载的信息系统 、数据为保护对象。根据实际等级保护对象情况编写。2. 方案设计说明2.1. 设计依据本方案是根据 2019 年 5 月 13 日最新发布的 gb/t 22239-2019信息安全技 术 网络安全等级保护基本要求的安全通用要求和安全目标,参照 gb/t 25070-2019信息安全技术 网络安全等级保护安全设计技术要求 的通用设计 技术要求,针对第三级系统而提出的安全保护等级设计方案。除上述两个标准外,还参考了如下相关标准: 信息技术 安全技术 信息安全管理体系要求(iso/iec 27001:2013) 信息技术 安全技术 信息安全控制实用规则(iso/i

13、ec 27002:2013) 计算机信息系统安全保护等级划分准则(gb 17859-1999) 信息安全技术 信息安全风险评估规范(gb/t 20984-2007) 信息安全技术 信息系统安全等级保护定级指南(gb/t 222402008) 网络安全等级保护定级指南(ga/t 1389-2017) 信息安全技术 信息系统安全等级保护实施指南(gb/t 25058-2010) 信息安全技术 网络安全等级保护测评要求(gb/t 28448-2019) 信息安全技术 网络安全等级保护测评过程指南(gb/t 28449-2018)2.2. 设计原则2.2.1. 分区分域防护原则任何安全措施都不是绝对安

14、全可靠的,为保障攻破一层或一类保护的攻击行 为而不会破坏整个网络,以达到纵深防御的安全目标,需要合理划分安全域,综 合采用多种有效安全保护措施,实施多层、多重保护。2.2.2. 均衡性保护原则对任何类型网络,绝对安全难以达到,也不一定是必须的,需正确处理安全 需求、安全风险与安全保护代价的关系。因此,结合适度防护实现分等级安全保 护,做到安全性与可用性平衡,达到技术上可实现、经济上可执行。2.2.3. 技管并重原则网络安全涉及人、技术、操作等方面要素,单靠技术或单靠管理都不可能实 现。因此在考虑网络安全时,必须将各种安全技术与运行管理机制、人员思想教 育、技术培训、安全规章制度建设相结合,坚持

15、管理与技术并重,从而保障网络 安全。2.2.4. 动态调整原则由于网络安全需求会不断变化,以及环境、条件、时间的限制,安全防护一 步到位、一劳永逸地解决网络安全问题是不现实的。网络安全保障建设可先保证 基本的、必须的安全保护,后续再根据应用和网络安全技术的发展,不断调整安 全保护措施,加强安全防护力度,以适应新的网络安全环境,满足新的网络安全 需求。当安全保护等级需要变更时,应当根据等级保护的管理规范和技术标准的 要求,重新确定网络安全保护等级,根据调整情况重新实施安全保护。2.2.5. 三同步原则网络运营者在网络新建、改建、扩建时应当同步规划、同步建设、同步运行 网络安全保护、保密和密码保护

16、措施,确保其具有支持业务稳定、持续运行性能 的同时,保证安全技术措施能够保障网络安全与信息化建设相适应。在全过程中 推行安全同步开展,强化安全工作前移,降低运维阶段的服务压力。2.3. 设计思路参考网络安全等级保护安全设计技术要求,本方案的设计思路如下: 根据系统定级的结果,明确该等级对应的总体防护措施; 根据系统和子系统划分结果、安全定级结果,将保护对象归类,并组成 保护对象框架; 根据方案的设计目标来建立整体保障框架,来指导整个等级保护方案的 设计,明确关键的安全要素、流程及相互关系;在安全措施框架细化 后将补充到整体保障框架中; 根据此等级受到的威胁对应出该等级的保护要求(即需求分析),

17、并分 布到安全物理环境、安全通信网络、安全区域边界、安全计算环境等 层面上; 根据由威胁引出的等级保护基本要求、等级保护实施过程、整体保障框 架来确定总体安全策略(即总体安全目标),再根据等级保护的要求将 总体安全策略细分为不同的具体策略(即具体安全目标),包括安全域 内部、安全域边界和安全域互联策略; 根据保护对象框架、等级化安全措施要求、安全措施的成本来选择和调 整安全措施;根据安全技术体系和安全管理体系的划分,各安全措施 共同组成了安全措施框架; 根据保护对象的系统功能特性、安全价值以及面临威胁的相似性来进行 安全区域的划分;各安全区域将保护对象框架划分成不同部分,即各 安全措施发生作用

18、的保护对象集合。 根据选择好的保护对象安全措施、安全措施框架、实际的具体需求来设计安全解决方案。 2.4. 设计框架3. 安全现状及需求分析3.1. 安全现状概述根据客户现状对等级保护对象进行分析对。现有安全域划分情况及网络拓扑 图进行描述。3.2. 安全需求分析3.2.1. 物理环境安全需求物理环境安全主要影响因素包括机房环境、机柜、电源、通信线缆和其他设 备的物理环境。该层面为基础设施和业务应用系统提供了一个生成、处理、存储 和传输数据的物理环境。具体安全需求如下: 由于机房容易遭受雷击、地震和台风和暴雨等自然灾难威胁,需要考虑 机房场地位置的选择,以及采取防雷击措施等来解决雷击、地震和台

19、 风等威胁带来的问题; 由于机房容易遭受水患和火灾等灾害威胁,需要采取防水、防潮、防火 措施来解决水患和火灾等威胁带来的安全威胁; 由于机房容易遭受高温、低温、多雨等原因引起温度、湿度异常,应采 取温湿度控制措施来解决因高温、低温和多雨带来的安全威胁; 由于机房电压波动影响,需要合理设计电力供应系统来解决因电压波动 带来的安全威胁; 针对机房供电系统故障,需要合理设计电力供应系统,如:购买 ups 系 统、建立发电机机房,铺设双电力供电电缆来保障电力的供应,来解 决因供电系统故障带来的安全威胁; 针对机房容易遭受静电和线缆电磁干扰,需要采取防静电和电磁防护措 施来解决静电和线缆电磁干扰带来的安

20、全威胁;并对关键设备采取电 磁屏蔽措施; 针对利用非法手段进入机房内部盗窃、破坏等安全威胁,需要通过采取 物理区域访问控制及监控报警装置等控制措施,来解决非法手段进入 机房内部盗窃、破坏等带来的安全问题; 针对利用工具捕捉电磁泄漏的信号,导致信息泄露的安全威胁,需要通 过采取防电磁措施,来解决电磁泄漏带来的安全问题。3.2.2. 通信网络安全需求通信网络是对定级系统安全计算环境之间进行信息传输及实施安全策略的 安全部件。是利用网络设备、安全设备、服务器、通信线路以及接入链路等设备 或部件共同建成的、可以用于在本地或远程传输数据的网络环境。具体安全需求 如下: 针对网络架构设计不合理而影响业务通

21、信或传输问题,需要通过优化网 络设计、改造网络安全域来完成。 针对线路或设备的单点故障问题,需要采取冗余设计来确保系统的可用 性。 针对利用通用安全协议、算法、软件等缺陷获取信息或破坏通信完整性 和保密性,需要通过数据加密技术、数据校验技术来保障。 针对通过伪造信息进行应用系统数据的窃取风险,需要加强网络边界完 整性检查,加强对网络设备进行防护、对访问网络的用户身份进行鉴 别,加强数据保密性来解决。 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,通信设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业 务系统安全可信。3.2.3. 区域边界安全需求区域边界包括安全计算环

22、境边界,以及安全计算环境与安全通信网络之间实 现连接并实施安全策略的相关部件,区域边界安全即各网络安全域边界和网络关 键节点可能存在的安全风险。需要把可能的安全风险控制在相对独立的区域内, 避免安全风险的大规模扩散。各类网络设备、服务器、管理终端和其他办公设备系统层的安全风险。主要 涵盖两个方面,一是来自系统本身的脆弱性风险;另一个是来自用户登录帐号、 权限等系统使用、配置和管理等风险。具体如下: 针对内部人员未授权违规连接外部网络,或者外部人员未经许可随意接 入内部网络而引发的安全风险,以及因使用无线网络传输的移动终端 而带来的安全接入风险等问题,需要通过违规外联、安全准入控制以 及无线安全

23、控制措施来解决。 针对跨安全域访问网络的行为,需要通过基于应用协议和应用内容的细 粒度安全访问控制措施来解决,以实现网络访问行为可控可管。 针对通过分布式拒绝服务攻击恶意地消耗网络、操作系统和应用系统资 源,导致拒绝服务或服务停止的安全风险,需要通过抗 ddos 攻击防 护、服务器主机资源优化、入侵检测与防范、网络结构调整与优化等 手段来解决。 针对利用网络协议、操作系统或应用系统存在的漏洞进行恶意攻击(如 碎片重组,协议端口重定位等),尤其是新型攻击行为,需通过网络入 侵检测和防范等技术措施来解决。 针对通过恶意代码传播对主机、应用系统和个人隐私带来的安全威胁, 需要通过恶意代码防护技术手段

24、解决。 针对邮件收发时遭受恶意代码攻击的安全风险,需要通过垃圾邮件防护 等技术手段解决。 针对违规越权操作、违规访问网络等用户行为,需要采取安全审计手段 来实现安全事件的有效追溯和用户行为的审计分析。 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,边界设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业 务系统安全可信。3.2.4. 计算环境安全需求计算环境安全涉及业务应用系统及重要数据处理、存储的安全问题。具体安 全需求如下: 针对用户帐号权限设置不合理、帐号暴力破解等等安全风险,需要通过 帐号管理、身份鉴别、密码保护、访问控制等技术手段解决。 针对在网页浏览、文档传

25、递、介质拷贝或文件下载、邮件收发时而遭受 恶意代码攻击的安全风险,需通过恶意代码防范、入侵防范等技术手 段解决。 针对操作用户对系统错误配置或更改而引起的安全风险,需通过安全配 置核查、终端安全管控等技术手段解决。 针对设备系统自身安全漏洞而引起被攻击利用的安全风险,需要通过漏 洞扫描技术、安全加固服务等手段解决。 针对攻击者越权访问文件、数据或其他资源,需要通过访问控制、身份 鉴别、安全审计等技术来解决。 针对利用各种工具获取应用系统身份鉴别数据,进行分析获得鉴别内 容,从而未授权访问、使用应用软件、文件和数据的安全风险,需要 采用两种或两种以上鉴别方式来,可通过应用系统开发或第三方辅助 系

26、统来保证对应用系统登录鉴别安全; 针对应用系统缺陷、接口设计等导致被恶意攻击利用、数据丢失或运行 中断而影响服务连续性的安全风险,需要通过对产品采购、自行软件 开发、外包软件和测试验收进行流程管理,同时保证应用软件具备自 我容错能力; 针对由于应用系统存储数据而引发的数据损毁、丢失等数据安全问题, 需通过本地数据备份和异地容灾备份等手段来解决; 针对个人信息泄露的安全威胁,采取必要的安全保护手段; 针对病毒入侵、恶意代码加载、非授权身份访问等安全威胁,计算设备 需要通过采取动态可信验证机制来确保程序运行安全可信,从而保障业 务系统安全可信。3.2.5. 安全管理中心安全需求 针对系统管理员、审

27、计管理员、安全管理员的违规操作行为,需要采取 角色权限控制、身份鉴别、安全审计等技术手段对其操作行为进行限 定,并对其相关操作进行审计记录。 针对众多网络设备、安全设备、通信线路等基础设施环境不能有效、统 一监测、分析,以及集中安全策略分发、恶意代码特征库、漏洞补丁升 级等安全管理问题,需要通过集中安全管控和集中监测审计机制来解 决。 针对应用系统过度使用服务器内存、cpu 等系统资源的行为,需要对应 用软件进行实时的监控管理,同时对系统资源进行管控来解决。 针对设备违规操作或多通路运维带来的安全风险,需要对指定管理区域 及安全管控通路。3.2.6. 安全管理制度需求安全管理制度涉及安全方针、

28、总体安全策略、安全管理制度体系、评审 与修订管理等方面。其安全需求如下: 需要制定信息安全工作的总体方针、政策性文件和安全策略等,说明机 构安全工作的总体目标、范围、方针、原则、责任等; 需要指定专门的部门对管理活动进行制度化管理,制定相应的制度和操 作流程并正式发布; 需要定期对安全管理制度进行评审和修订,不断完善、健全安全制度。 3.2.7. 安全管理机构需求安全管理机构涉及安全部门设置、人员岗位设置、人员安全管理等方面。其安全需求如下: 需要组建网络安全管理领小组,并设立专门的安全管理工作职能部门, 设置相应的管理岗位,配备安全管理人员、审计管理员、系统管理 员; 需要建立审批制度,根据

29、岗位职责开展审批和授权相关工作; 需要建立协调机制,就信息安全相关的业务进行协调处理; 需要建立审核和检查部门,安全人员定期的进行全面的安全检查; 需要建立恰当的联络渠道,进行沟通和合作,进行事件的有效处理; 需要建立审核和检查的制度,对安全策略的正确性和安全措施的合理性进行审核和检查。3.2.8. 安全管理人员需求 需要对人员的录用进行必要的管理,确保人员录用的安全; 需要对人员离岗进行有效的管理,确保人员离岗不会带来安全问题; 需要对人员考核进行严格的管理,提高人员安全技能和安全意识; 需要对人员进行安全意识的教育和培训,提高人员的安全意识; 需要对外部人员进行严格控制,确保外部人员访问受

30、控区域或接入网络时可控可管,并签署保密协议。3.2.9. 安全建设管理需求安全建设管理涉及定级备案管理、安全方案设计、产品采购和使用、软件开 发管理、安全集成建设、测试验收交付、等级测评以及服务商选择等方面。其安 全需求如下: 需要建立备案管理制度,对系统的定级进行备案; 需要具有总体安全方案设计、方案评审的流程和管理能力; 产品采购符合国家有关规定,密码算法和密钥的使用需符合国家密码管 理的规定; 需要有专人对工程实施过程进行管理,依据工程实施方案确保安全功能 的落地,实施过程需要有第三方工程监理来共同控制实施质量; 需要制定软件开发的相关制度和代码编写规范,并对源代码的安全性进 行检测;

31、需要建立产品采购、系统测试和验收制度,确保安全产品的满足项目安 全需求和功能需求,尤其是密码应用的安全性; 需要与符合国家的有关规定的服务供应商签订协议; 需要每年组织开展等级测评并及时整改; 需要在工程实施过程中做好文档管理工作,并在系统交付时提供完整的 资料交付清单,对运维人员进行技能培训; 需要提供建设过程文档和运行维护文档; 需要选择符合国家有关规定的服务供应商,并对服务情况进行定其评审 和审核。3.2.10. 安全运维管理需求安全运维管理涉及环境管理、资产管理、系统安全运行维护管理、配置与变 更管理、安全事件处置及应急响应管理等方面。其安全需求如下: 需要保证机房具有良好的运行环境;

32、 需要建立机房安全管理制度来规范物理访问、物品进出和环境安全; 需要对信息资产进行分类标识、规范化管理; 需要对各种软硬件设备的选型、采购、使用和保管等过程进行控制; 需要各种网络设备、服务器正确使用和维护; 需要采取措施对安全漏洞和隐患进行识别,并及时修补; 需要对网络、操作系统、数据库系统和应用系统进行安全管理; 需要定期地对通信线路进行检查和维护; 需要对恶意代码防范有效性进行验证; 需要对运维工具的使用和远程运维的权限进行管理控制; 需要硬件设备、存储介质存放环境安全,对其使用进行控制和保护; 需要对支撑设施、硬件设备、存储介质进行日常维护和管理; 需要对系统使用手册、维护指南等工具文

33、档进行管理; 需要规范配置管理和变更管理流程; 需要在事件发生后能采取积极、有效的应急策略和措施; 需要建立应急响应机制来应对突发事件,做好应急预案并进行演练; 需要与符合国家有关规定的外包运维服务商签订相关协议,并明确运维服务能力要求。3.3. 合规差距分析依据基本要求,采取对照检查、风险评估等方法,分析判断目前所采取 的安全技术和管理措施与等级保护标准要求之间的差距,分析网络已发生的事件 或事故,分析安全技术和安全管理方面存在的问题,形成安全技术建设和安全管 理建设整改的需求。将“等级保护基本要求-8.1 安全通用要求”,与客户安全现状进行差 距分析。4. 技术体系设计方案4.1. 技术体

34、系设计目标技术体系设计目标是根据建设目标和建设内容,将等级保护对象安全总体方 案中要求实现的安全策略、安全技术体系结构、安全措施和要求落实到产品功能 或物理形态上,提出能够实现的产品或组件及其具体规范,并将产品功能特征整 理成文档,使得在信息安全产品采购和安全控制开发阶段具有依据。根据客户项目具体目标进行增删或调整。4.2. 技术体系设计框架在“一个中心、三重防护”的理念的基础上,进行全方位的主动防御、安全 可信、动态感知和全面审计。4.3. 安全技术防护体系设计4.3.1. 安全计算环境防护设计依据等级保护要求第三级中安全计算环境相关控制项,结合安全计算环境对 于用户身份鉴别、自主访问控制、标记和强制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论