<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    附錄C(規范性附錄)等級保護安全框架和關鍵技術使用要求

    附錄C(規范性附錄)等級保護安全框架和關鍵技術使用要求

    在開展網絡安全等級保護工作中應首先明確等級保護對象,等級保護對象包括通信網絡設施、信息系統(包含采用移動互聯等技術的系統)、云計算平臺/系統、大數據平臺/系統、物聯網、工業控制系統等;確定了等級保護對象的安全保護等級后,應根據不同對象的安全保護等級完成安全建設或安全整改工作;應針對等級保護對象特點建立安全技術體系和安全管理體系,構建具備相應等級安全保護能力的網絡安全綜合防御體系。應依據國家網絡安全等級保護政策和標準,開展組織管理、機制建設、安全規劃、通報預警、應急處置、態勢感知、能力建設、監督檢查、技術檢測、隊伍建設、教育培訓和經費保障等工作。等級保護安全框架見圖C.1。

    附錄C(規范性附錄)等級保護安全框架和關鍵技術使用要求

    應在較高級別等級保護對象的安全建設和安全整改中注重使用一些關鍵技術:

    a) 可信計算技術

    應針對計算資源構建保護環境,以可信計算基(TCB)為基礎,實現軟硬件計算資源可信;針對信息資源構建業務流程控制鏈,基于可信計算技術實現訪問控制和安全認證,密碼操作調用和資源的管理等,構建以可信計算技術為基礎的等級保護核心技術體系。

    b) 強制訪問控制

    應在高等級保護對象中使用強制訪問控制機制,強制訪問控制機制需要總體設計、全局考慮,在通信網絡、操作系統、應用系統各個方面實現訪問控制標記和策略,進行統一的主客體安全標記,安全標記隨數據全程流動,并在不同訪問控制點之間實現訪問控制策略的關聯,構建各個層面強度一致的訪問控制體系。

    c) 審計追查技術

    應立足于現有的大量事件采集、數據挖掘、智能事件關聯和基于業務的運維監控技術,解決海量數據處理瓶頸,通過對審計數據快速提取,滿足信息處理中對于檢索速度和準確性的需求;同時,還應建立事件分析模型,發現高級安全威脅,并追查威脅路徑和定位威脅源頭,實現對攻擊行為的有效防范和追查。

    d) 結構化保護技術

    應通過良好的模塊結構與層次設計等方法來保證具有相當的抗滲透能力,為安全功能的正常執行提供保障。高等級保護對象的安全功能可以形式表述、不可被篡改、不可被繞轉,隱蔽信道不可被利用,通過保障安全功能的正常執行,使系統具備源于自身結構的、主動性的防御能力,利用可信技術實現結構化保護。

    e) 多級互聯技術

    應在保證各等級保護對象自治和安全的前提下,有效控制異構等級保護對象間的安全互操作,從而實現分布式資源的共享和交互。隨著對結構網絡化和業務應用分布化動態性要求越來越高,多級互聯技術應在不破壞原有等級保護對象正常運行和安全的前提下,實現不同級別之間的多級安全互聯、互通和數據交換。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类