网络安全-等级保护(等保) 2-4 GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》-2019-05-10发布【现行】
################################################################################
等级确定之后,需要根据不同的安全等级满足相关建设要求,《等级保护基础要求》明确了安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理十个方面,68 个控制点,135 个安全标准项。每一等级都有针对上述十个方面的要求。
其中除了安全管理人员,其他九个方面,每个方面都有高风险项,安全物理环境 8项、安全通信网络 8项、安全区域边界 11项、安全计算环境 网络设备、安全设备、主机设备等:10项,应用系统:22项、安全管理中心 4项、安全管理制度 1项、安全管理机构 1项、安全建设管理 5项、安全运维管理 10项。共计80项(其中有重复项)。
高风险项的等保测评过程中的否决项,我们在表格中以红色填充标记高风险项,所以必须满足。当然高风险项都有相应的补偿措施,可通过补偿措施降低风险。
GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》是网络安全等级保护相关系列标准之一,由国家市场监督管理总局、中国国家标准化管理委员会 2019-05-10发布 2019-12-01实施,是现行有效的国家标准文件。
GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,对 GB/T22239—2008进行修订,代替 GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》。
主要内容包括如下内容,
- 5 网络安全等级保护概述
- 6 第一级安全要求
- 7 第二级安全要求
- 8 第三级安全要求
- 9 第四级安全要求
- 10 第五级安全要求
- 附录 A (规范性附录) 关于安全通用要求和安全扩展要求的选择和使用
- 附录 B (规范性附录) 关于等级保护对象整体安全保护能力的要求
- 附录 C (规范性附录) 等级保护安全框架和关键技术使用要求
- 附录 D (资料性附录) 云计算应用场景说明
- 附录 E (资料性附录) 移动互联应用场景说明
- 附录 F (资料性附录) 物联网应用场景说明
- 附录 G (资料性附录) 工业控制系统应用场景说明
- 附录 H (资料性附录) 大数据应用场景说明
博客内容会对1~5章及附录进行说明,6-9章第一级到第四级的具体内容以表格的方式展示,充分对比每一级要求差别,并标记高风险项,如下图所示:
文档标记说明:
- 绿色:标准或政策文件。
- 橙色:为网络安全标准要点。
引用斜体:为非本文件内容,个人注解说明。- 加粗标记:以动词为主,根据政策要求动作去分解政策要求。
################################################################################
前 言
- 本标准按照 GB/T1.1—2009给出的规则起草。
- 本标准代 替 GB/T 22239—2008《信息安全技术信息系统安全等级保护基本要求》,与GB/T22239—2008相比,主要变化如下:
- ———将标准名称变更为《信息安全技术 网络安全等级保护基本要求》;
- ———调整分类为安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理;
- ———调整各个级别的安全要求为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求;
- ———取消了原来安全控制点的S、A、G 标注,增加一个附录 A 描述等级保护对象的定级结果和安全要求之间的关系,说明如何根据定级结果选择安全要求;
- ———调整了原来附录 A 和附录 B的顺序,增加了附录 C描述网络安全等级保护总体框架,并提出关键技术使用要求。
- 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。
- 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
- 本标准起草单位:
- 公安部第三研究所(公安部信息安全等级保护评估中心)、国家能源局信息中心、阿里云计算有限公司、中国科学院信息工程研究所(信息安全国家重点实验室)、新华三技术有限公司、华为技术有限公司、启明星辰信息技术集团股份有限公司、北京鼎普科技股份有限公司、中国电子信息产业集团有限公司第六研究所、公安部第一研究所、国家信息中心、山东微分电子科技有限公司、中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)、浙江大学、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、浙江国利信安科技有限公司、机械工业仪器仪表综合技术经济研究所、杭州科技职业技术学院。
- 本标准主要起草人:马力、陈广勇、张振峰、郭启全、葛波蔚、祝国邦、陆磊、曲洁、于东升、李秋香、任卫红、胡红升、陈雪鸿、冯冬芹、王江波、张宗喜、张宇翔、毕马宁、沙淼淼、李明、黎水林、于晴、李超、刘之涛、袁静、霍珊珊、黄顺京、尹湘培、苏艳芳、陶源、陈雪秀、于俊杰、沈锡镛、杜静、周颖、吴薇、刘志宇、宫月、王昱镔、禄凯、章恒、高亚楠、段伟恒、马闽、贾驰千、陆耿虹、高梦州、赵泰、孙晓军、许凤凯、王绍杰、马红霞、刘美丽。
- 本标准所代替标准的历次版本发布情况为:
- ———GB/T22239—2008。
引 言
- 为了配合《中华人民共和国网络安全法》的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对 GB/T22239—2008进行修订,修订的思路和方法是调整原国家标准 GB/T22239—2008的内容,针对共性安全保护需求提出安全通用要求,针对云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。
- 本标准是网络安全等级保护相关系列标准之一。
- 与本标准相关的标准包括:
- ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
- ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
- ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
- ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
- ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。
- 在本标准中,黑体字部分表示较高等级中增加或增强的要求。
信息安全技术网络安全等级保护基本要求
1 范围
- 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。
- 本标准适用于指导分等级的非涉密对象的安全建设和监督管理。
- 注:第五级等级保护对象是非常重要的监督管理对象,对其有特殊的管理模式和安全要求,所以不在本标准中进行描述。
2 规范性引用文件
- 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
- GB17859 计算机信息系统 安全保护等级划分准则
最新现行标准:GB 17859-1999 计算机信息系统 安全保护等级划分准则【现行】
- GB/T22240 信息安全技术 信息系统安全等级保护定级指南
最新现行标准:GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南【现行】
- GB/T25069 信息安全技术 术语
最新现行标准:GB/T 25069-2022 信息安全技术 术语 【现行】
- GB/T31167—2014 信息安全技术 云计算服务安全指南【废止】
最新现行标准:GB/T 31167-2023 信息安全技术 云计算服务安全指南【现行】
- GB/T31168—2014 信息安全技术 云计算服务安全能力要求【废止】
最新现行标准:GB/T 31168-2023 信息安全技术 云计算服务安全能力要求【现行】
- GB/T32919—2016 信息安全技术 工业控制系统安全控制应用指南【现行】
3 术语和定义
GB17859、GB/T22240、GB/T25069、GB/T31167—2014、GB/T31168—2014和 GB/T32919—2016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了 GB/T31167—2014、GB/T31168—2014和 GB/T32919—2016中的一些术语和定义。
3.1 网络安全 cybersecurity
- 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
3.2 安全保护能力 securityprotectionability
- 能够抵御威胁、发现安全事件以及在遭到损害后能够恢复先前状态等的程度。
3.3 云计算 cloudcomputing
- 通过网络访问可扩展的、灵活的物理或虚拟共享资源池,并按需自助获取和管理资源的模式。
- 注:资源实例包括服务器、操作系统、网络、软件、应用和存储设备等。
- [GB/T31167—2014,定义3.1]
3.4 云服务商 cloudserviceprovider
- 云计算服务的供应方。
- 注:云服务商管理、运营、支撑云计算的计算基础设施及软件,通过网络交付云计算的资源。
- [GB/T31167—2014,定义3.3]
3.5 云服务客户 cloudservicecustomer
- 为使用云计算服务同云服务商建立业务关系的参与方。
- [GB/T31168—2014,定义3.4]
3.6 云计算平台/系统 cloudcomputingplatform/system
- 云服务商提供的云计算基础设施及其上的服务软件的集合。
3.7 虚拟机监视器 hypervisor
- 运行在基础物理服 务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享硬件。
3.8 宿主机 hostmachine
- 运行虚拟机监视器的物理服务器。
3.9 移动互联 mobilecommunication
- 采用无线通信技术将移动终端接入有线网络的过程。
3.10 移动终端 mobiledevice
- 在移动业务中使用的终端设备,包括智能手机、平板电脑、个人电脑等通用终端和专用终端设备。
3.11 无线接入设备 wirelessaccessdevice
- 采用无线通信技术将移动终端接入有线网络的通信设备。
3.12 无线接入网关 wirelessaccessgateway
- 部署在无线网络与有线网络之间,对有线网络进行安全防护的设备。
3.13 移动应用软件 mobileapplication
- 针对移动终端开发的应用软件。
3.14 移动终端管理系统 mobiledevicemanagementsystem
- 用于进行移动终端设备管理、应用管理和内容管理的专用软件,包括客户端软件和服务端软件。
3.15 物联网 internetofthings
- 将感知节点设备通过互联网等网络连接起来构成的系统。
3.16 感知节点设备 sensornode
- 对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。
3.17 感知网关节点设备 sensorlayergateway
- 将感知节点所采集的数据进行汇总、适当处理或数据融合,并进行转发的装置。
3.18 工业控制系统 industrialcontrolsystem
- 工业控制系统(ICS)是一个通用术语,它包括多种工业生产中使用的控制系统,包括监控和数据采
- 集系统(SCADA)、分布式控制系统(DCS)和其他较小的控制系统,如可编程逻辑控制器(PLC),现已广
- 泛应用在工业部门和关键基础设施中。
- [GB/T32919—2016,定义3.1]
4 缩略语
- 下列缩略语适用于本文件。
- AP:无线访问接入点(WirelessAccessPoint)
- DCS:集散控制系统(DistributedControlSystem)
- DDoS:拒绝服务 (DistributedDenialofService)
- ERP:企业资源计划(EnterpriseResourcePlanning)
- FTP:文件传输协议(FileTransferProtocol)
- HMI:人机界面(HumanMachineInterface)
- IaaS:基础设施即服务(Infrastructure-as-a-Service)
- ICS:工业控制系统(IndustrialControlSystem)
- IoT:物联网(InternetofThings)
- IP:互联网协议(InternetProtocol)
- IT:信息技术(InformationTechnology)
- MES:制造执行系统(ManufacturingExecutionSystem)
- PaaS:平台即服务(Platform-as-a-Service)
- PLC:可编程逻辑控制器(ProgrammableLogicController)
- RFID:射频识别(RadioFrequencyIdentification)
- SaaS:软件即服务(Software-as-a-Service)
- SCADA:数据采集与监视控制系统(SupervisoryControlandDataAcquisitionSystem)
- SSID:服务集标识(ServiceSetIdentifier)
- TCB:可信计算基(TrustedComputingBase)
- USB:通用串行总线(UniversalSerialBus)
- WEP:有线等效加密(WiredEquivalentPrivacy)
- WPS:WiFi保护设置(WiFiProtectedSetup)
5 网络安全等级保护概述
5.1 等级保护对象
- 等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网(IoT)、工业控制系统和采用移动互联技术的系统等。等级保护对象根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高被划分为五个安全保护等级。
- 保护对象的安全保护等级确定方法见 GB/T22240。
5.2 不同级别的安全保护能力
- 不同级别的等级保护对象应具备的基本安全保护能力如下:
- 第一级安全保护能力:应能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的关键资源损害,在自身遭到损害后,能够恢复部分功能。
- 第二级安全保护能力:应能够防护免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和处置安全事件,在自身遭到损害后,能够在一段时间内恢复部分功能。
- 第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
- 第四级安全保护能力:应能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难,以及其他相当危害程度的威胁所造成的资源损害,能够及时发现、监测发现攻击行为和安全事件,在自身遭到损害后,能够迅速恢复所有功能。
- 第五级安全保护能力:略。
5.3 安全通用要求和安全扩展要求
- 由于业务目标的不同、使用技术的不同、应用场景的不同等因素,不同的等级保护对象会以不同的形态出现,表现形式可能称之为基础信息网络、信息系统(包含采用移动互联等技术的系统)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统等。形态不同的等级保护对象面临的威胁有所不同,安全保护需求也会有所差异。为了便于实现对不同级别的和不同形态的等级保护对象的共性化和个性化保护,等级保护要求分为安全通用要求和安全扩展要求。
- 安全通用要求针对共性化保护需求提出,等级保护对象无论以何种形式出现,应根据安全保护等级实现相应级别的安全通用要求;安全扩展要求针对个性化保护需求提出,需要根据安全保护等级和使用的特定技术或特定的应用场景选择性实现安全扩展要求。安全通用要求和安全扩展要求共同构成了对等级保护对象的安全要求。
- 安全要求的选择见附录 A,整体安全保护能力的要求见附录 B和附录 C。
- 本标准针对云计算、移动互联、物联网、工业控制系统提出了安全扩展要求。
- 云计算应用场景参见附录 D,移动互联应用场景参见附录 E,物联网应用场景参见附录 F,工业控制系统应用场景参见附录G,大数据应用场景参见附录 H。对于采用其他特殊技术或处于特殊应用场景的等级保护对象,应在安全风险评估的基础上,针对安全风险采取特殊的安全措施作为补充。
6-10章第一级~第五级安全要求见excel表格
- 可联系作者付费获取全套材料。
附录A (规范性附录) 关于安全通用要求和安全扩展要求的选择和使用
在考虑信息的安全性要求和系统服务的连续性中,以等保三级为例,S类或者A类至少有一类满足三级要求。
-
- 由于等级保护对象承载的业务不同,对其的安全关注点会有所不同,有的更关注信息的安全性,即更关注对搭线窃听、假冒用户等可能导致信息泄密、非法篡改等;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。
- 不同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求是有差异的,即使相同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求也有差异。
- 等级保护对象定级后,可能形成的定级结果组合见表 A.1。
-
- 安全保护措施的选择应依据上述定级结果,本标准中的技术安全要求进一步细分为:
- 保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改的信息安全类要求(简记为S);
- 保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求(简记为 A);
- 其他安全保护类要求(简记为 G)。
- 本标准中所有安全管理要求和安全扩展要求均标注为 G,安全要求及属性标识见表 A.2。
- 安全保护措施的选择应依据上述定级结果,本标准中的技术安全要求进一步细分为:
-
- 对于确定了级别的等级保护对象,应依据表 A.1的定级结果,结合表 A.2使用安全要求,应按照以下过程进行安全要求的选择:
- a) 根据等级保护对象的级别选择安全要求。
- 方法是根据本标准,第一级选择第一级安全要求,第二级选择第二级安全要求,第三级选择第三级安全要求,第四级选择第四级安全要求,以此作为出发点。
- b) 根据定级结果,基于表 A.1和表 A.2对安全要求进行调整。
- 根据系统服务保证性等级选择相应级别的系统服务保证类(A 类)安全要求;
- 根据业务信息安全性等级选择相应级别的业务信息安全类(S类)安全要求;
- 根据系统安全等级选择相应级别的安全通用要求(G 类)和安全扩展要求(G 类)。
- c) 根据等级保护对象采用新技术和新应用的情况,选用相应级别的安全扩展要求作为补充。
- 采用云计算技术的选用云计算安全扩展要求,采用移动互联技术的选用移动互联安全扩展要求,物联网选用物联网安全扩展要求,工业控制系统选用工业控制系统安全扩展要求。
- d) 针对不同行业或不同对象的特点,分析可能在某些方面的特殊安全保护能力要求,选择较高级别的安全要求或其他标准的补充安全要求。
- 对于本标准中提出的安全要求无法实现或有更加有效的安全措施可以替代的,可以对安全要求进行调整,调整的原则是保证不降低整体安全保护能力。
- 总之,保证不同安全保护等级的对象具有相应级别的安全保护能力,是安全等级保护的核心。
- 选用本标准中提供的安全通用要求和安全扩展要求是保证等级保护对象具备一定安全保护能力的一种途径和出发点,在此出发点的基础上,可以参考等级保护的其他相关标准和安全方面的其他相关标准,调整和补充安全要求,从而实现等级保护对象在满足等级保护安全要求基础上,又具有自身特点的保护。
- a) 根据等级保护对象的级别选择安全要求。
- 对于确定了级别的等级保护对象,应依据表 A.1的定级结果,结合表 A.2使用安全要求,应按照以下过程进行安全要求的选择:
附 录 B(规范性附录)关于等级保护对象整体安全保护能力的要求
就是对较高等级的安全要求要考虑整体,处理满足基础安全保护能力外,还要考虑纵深、互补、一致性、集中管理等方面。
测评在不止有单项要求,还有整体要求,在GB/T 28448-2019 《信息安全技术 网络安全等级保护测评要求》【现行】中会给出详细是说明。
等级测评是打分制的,除了高风险项,其他不是固定的,是可以根据不同现场环境调节变化的。
- 网络安全等级保护的核心是保证不同安全保护等级的对象具有相适应的安全保护能力。
- 本标准第5章提出了不同级别的等级保护对象的安全保护能力要求,第6章~第10章分别针对不同安全保护等级的对象应该具有的安全保护能力提出了相应的安全通用要求和安全扩展要求。
- 依据本标准分层面采取各种安全措施时,还应考虑以下总体性要求,保证等级保护对象的整体安全保护能力
-
-
- a) 构建纵深的防御体系
- 本标准从技术和管理两个方面提出安全要求,在采取由点到面的各种安全措施时,在整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证等级保护对象整体的安全保护能力。
- 应从通信网络、网络边界、局域网络内部、各种业务应用平台等各个层次落实本标准中提到的各种安全措施,形成纵深防御体系。
- b) 采取互补的安全措施
- 本标准以安全控制的形式提出安全要求,在将各种安全控制落实到特定等级保护对象中时,应考虑各个安全控制之间的互补性,关注各个安全控制在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制共同综合作用于等级保护对象上,使得等级保护对象的整体安全保护能力得以保证。
- c) 保证一致的安全强度
- 本标准将安全功能要求,如身份鉴别、访问控制、安全审计、入侵防范等内容,分解到等级保护对象的各个层面,在实现各个层面安全功能时,应保证各个层面安全功能实现强度的一致性。
- 应防止某个层面安全功能的减弱导致整体安全保护能力在这个安全功能上削弱。
- 例如,
- 要实现双因子身份鉴别,则应在各个层面的身份鉴别上均实现双因子身份鉴别;
- 要实现基于标记的访问控制,则应保证在各个层面均实现基于标记的访问控制,并保证标记数据在整个等级保护对象内部流动时标记的唯一性等。
- d) 建立统一的支撑平台
- 本标准针对较高级别的等级保护对象,提到了使用密码技术、可信技术等,多数安全功能(如身份鉴别、访问控制、数据完整性、数据保密性等)为了获得更高的强度,均要基于密码技术或可信技术,为了保证等级保护对象的整体安全防护能力,应建立基于密码技术的统一支撑平台,支持高强度身份鉴别、访问控制、数据完整性、数据保密性等安全功能的实现。
- e) 进行集中的安全管理
- 本标准针对较高级别的等级保护对象,提到了实现集中的安全管理、安全监控和安全审计等要求,为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制在可控情况下发挥各自的作用,应建立集中的管理中心,集中管理等级保护对象中的各个安全控制组件,支持统一安全管理。
- a) 构建纵深的防御体系
-
附 录 C(规范性附录)等级保护安全框架和关键技术使用要求
在开展网络安全等级保护工作中应
-
- 首先明确等级保护对象,等级保护对象包括通信网络设施、信息系统(包含采用移动互联等技术的系统)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统等;
- 确定了等级保护对象的安全保护等级后,应根据不同对象的安全保护等级完成安全建设或安全整改工作;
- 应针对等级保护对象特点建立安全技术体系和安全管理体系,构建具备相应等级安全保护能力的网络安全综合防御体系。
- 应依据国家网络安全等级保护政策和标准,开展组织管理、机制建设、安全规划、安全监测、通报预警、应急处置、态势感知、能力建设、监督检查、技术检测、安全可控、队伍建设、教育培训和经费保障等工作。
等级保护安全框架见图 C.1。
应在较高级别等级保护对象的安全建设和安全整改中注重使用一些关键技术:
-
-
- a) 可信计算技术
- 应针对计算资源构建保护环境,以可信计算基(TCB)为基础,实现软硬件计算资源可信;
- 针对信息资源构建业务流程控制链,基于可信计算技术实现访问控制和安全认证,密码操作调用和资源的管理等,构建以可信计算技术为基础的等级保护核心技术体系。
- b) 强制访问控制
- 应在高等级保护对象中使用强制访问控制机制,强制访问控制机制需要总体设计、全局考虑,在通信网络、操作系统、应用系统各个方面实现访问控制标记和策略,进行统一的主客体安全标记,安全标记随数据全程流动,并在不同访问控制点之间实现访问控制策略的关联,构建各个层面强度一致的访问控制体系。
- c) 审计追查技术
- 应立足于现有的大量事件采集、数据挖掘、智能事件关联和基于业务的运维监控技术,解决海量数据处理瓶颈,通过对审计数据快速提取,满足信息处理中对于检索速度和准确性的需求;
- 同时,还应建立事件分析模型,发现高级安全威胁,并追查威胁路径和定位威胁源头,实现对攻击行为的有效防范和追查。
- d) 结构化保护技术
- 应通过良好的模块结构与层次设计等方法来保证具有相当的抗渗透能力,为安全功能的正常执行提供保障。
- 高等级保护对象的安全功能可以形式表述、不可被篡改、不可被绕转,隐蔽信道不可被利用,通过保障安全功能的正常执行,使系统具备源于自身结构的、主动性的防御能力,利用可信技术实现结构化保护。
- e) 多级互联技术
- 应在保证各等级保护对象自治和安全的前提下,有效控制异构等级保护对象间的安全互操作,从而实现分布式资源的共享和交互。
- 随着对结构网络化和业务应用分布化动态性要求越来越高,多级互联技术应在不破坏原有等级保护对象正常运行和安全的前提下,实现不同级别之间的多级安全互联、互通和数据交换。
- a) 可信计算技术
-
附录D-H(资料性附录)
云大物移+工控的应用场景说明,包含不同新技术新业务的基础说明内容和组成。可直接查看 GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》标准文件。
- 附录 D (资料性附录) 云计算应用场景说明
- 附录 E (资料性附录) 移动互联应用场景说明
- 附录 F (资料性附录) 物联网应用场景说明
- 附录 G (资料性附录) 工业控制系统应用场景说明
- 附录 H (资料性附录) 大数据应用场景说明
参 考 文 献
[1] GB/T18336.1—2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型
[2] GB/T22080—2016 信息技术 安全技术 信息安全管理体系 要求
[3] GB/T22081—2016 信息技术 安全技术 信息安全控制实践指南
[4] NISTSpecialPublication800-53SecurityandPrivacyControlsforFederalInformationSystemsandOrganizations
##################################################################################
愿各位在进步中安心。
2025.05.15 禾木
可联系作者付费获取,69.9。包括如下内容:
1. 信息安全技术全套标准指南
- ———GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》
- ———GB/T25058 信息安全技术 信息系统安全等级保护实施指南;
- ———GB/T22240 信息安全技术 信息系统安全等级保护定级指南;
- ———GB/T25070 信息安全技术 网络安全等级保护安全设计技术要求;
- ———GB/T28448 信息安全技术 网络安全等级保护测评要求;
- ———GB/T28449 信息安全技术 网络安全等级保护测评过程指南。
2. 等保2.0标准执行之高风险判定
3. GBT 22239-2019 《信息安全技术 网络安全等级保护基础要求》一到四级对比表格(按照十大方面整理,每方面包含四级要求并标记高风险项)
4. GBT 22239-2019 +GBT 25070—2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护安全设计技术要求》一到四级对比表格(在基础要求中添加安全设计技术要求,安全设计技术要求主要用于开发人员和产品经理)
5. GBT 36958—2018 《信息安全技术 网络安全等级保护安全管理中心技术要求》一到四级对比表格(说明安全管理中心技术要求:系统管理要求、安全管理要求、审计管理要求、接口要求、自身安全要求)
6. GBT 22239-2019+GBT 28448-2019 《信息安全技术 网络安全等级保护基础要求》+《信息安全技术 网络安全等级保护测评要求》一到四级对比表格(在基础要求中添加等保测评要求,可用于实施过程)
7. 等保项目预调研情况汇报表(博主整理word,用于项目前期调研和高风险项判定,分为2级和3级两个文档,并根据项目经验整理和标准整理前期项目调研内容)
##################################################################################
相关文章:
网络安全-等级保护(等保) 2-4 GB/T 22239-2019 《信息安全技术 网络安全等级保护基础要求》-2019-05-10发布【现行】
################################################################################ 等级确定之后,需要根据不同的安全等级满足相关建设要求,《等级保护基础要求》明确了安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管…...
Ansys Zemax | 在 MATLAB 或 Python 中使用 ZOS-API 进行光线追迹的批次处理
附件下载 联系工作人员获取附件 这篇文章会说明如何在 MATLAB 或 Python 中以 Zemax OpticStudio 应用程式界面 (ZOS-API)处理光线数据库(Ray Database, ZRD)档案,过程中我们将使用ZRDLoader.dll。本文提供了在 Matlab 中批次处理序列光线追迹(一般、归一化、偏振…...
多链互操作性标准解析:构建下一代区块链互联生态
引言 在区块链技术快速演进的今天,“多链宇宙”已成为不可逆的趋势。然而,链与链之间的孤立性导致流动性割裂、开发成本高昂和用户体验碎片化。互操作性标准的制定,正是打破这一僵局的核心钥匙。本文将深入探讨主流互操作性协议的技术架构、…...
openEuler24.03 LTS下安装MySQL8.0.42
目录 前提步骤 删除原有mysql及maridb数据库 安装MySQL 启动MySQL 启动查看MySQL状态 设置MySQL开机自启动 查看登录密码 登录MySQL 修改密码及支持远程连接 远程连接MySQL 前提步骤 拥有openEuler24.03 LTS环境,可参考:Vmware下安装openEule…...
React 轻量级富文本编辑器推荐(中文版)
以下是几款适合集成到 React 项目中的轻量级富文本编辑器,特别针对中文用户优化推荐: 超轻量级选择(小于100KB) 1. react-simplemde-editor(Markdown编辑器) 特点:专为 Markdown 设计…...
React 第四十一节Router 中 useActionData 使用方法案例以及注意事项
一、useActionData前言 useActionData 是 React Router 提供的一个钩子函数,用于获取在路由的 action 函数中返回的数据。它通常与表单提交(通过 <Form> 组件)配合使用,用于处理表单提交后的服务器响应数据(如错…...
西门子 Teamcenter13 Eclipse RCP 开发 1 工具栏
西门子 Teamcenter13 Eclipse RCP 开发 1 工具栏 1 配置文件2 插件控制3 命令框架 1 配置文件 在 Teamcenter 13 Eclipse RCP 开发中,plugin.xml 是插件的核心配置文件,定义了插件的: 1、唯一身份(ID、版本)。 2、所…...
【python实用小脚本-63】每天花费2小时修复黑白照片,Python一键转换,节省90%时间(建议收藏)
一、应用场景故事 上周,我的朋友小李从家里翻出了一堆老照片,这些照片大多是彩色的,但他想把它们转换成黑白风格,让照片更有复古感。他尝试用Photoshop一张张处理,但花了整整一个周末,才处理了不到一半的照…...
R语言的专业网站top5推荐
李升伟 以下是学习R语言的五个顶级专业网站推荐,涵盖教程、社区、资源库和最新动态: 1.R项目官网 (r-project.org) R语言的官方网站,提供软件下载、文档、手册和常见问题解答。特别适合初学者和高级用户,是获取R语言核心资源的…...
Apache JMeter API 接口压测技术指南
文章目录 前言技术积累JMeter 简介适用场景JMeter 核心组件 安装与配置线程组压测逐步加压压测安装相应jmeter 插件创建测试计划生成压测HTML 总结 前言 Apache JMeter 是一款开源的性能测试工具,主要用于对 Web 应用、API 接口、数据库等进行负载和压力测试。本指…...
【Java实战】IO流(转换流,打印流,数据流,序列化流)
引出问题 不同编码读取出现的乱码问题 如果是代码编码被读取的文本文件的编码是一致的,使用字符流读取文本文件时不会出现乱码; 如果不一致,使用字符流读取文本文件就会出现乱码。 public class BufferedReader{ public static void main(S…...
Python课程及开源项目推荐
Python课程及开源项目推荐 摘要:学习 Python 是一个非常好的选择,因为它是一种功能强大且易于上手的编程语言,广泛应用于数据分析、数据可视化、机器学习、网络爬虫等领域。以下是针对 Coursera 上 Python 课程和专业证书的推荐,以…...
内网互通原则详解!
目录 前言1. 路由 (Routing): 谁去哪儿找谁?🗺️2. 防火墙与安全组 (Firewalls & Security Groups): 门卫大爷和保安系统!👮♂️🚪3. 内网 DNS (Internal DNS): 小区的通讯录/电话本!📒&a…...
[Harmony]大文件持久化
1.添加权限 在module.json5文件中添加权限 "requestPermissions": [{"name": "ohos.permission.READ_WRITE_USER_FILE", // 读写用户数据"reason": "$string:read_write_user_file_reason","usedScene": {"…...
C 语言实战:使用二维数组进行学生成绩统计与分析
各类资料学习下载合集 https://pan.quark.cn/s/8c91ccb5a474 在处理表格型数据时,二维数组是 C 语言中一种非常直观且强大的工具。学生成绩单就是一个典型的二维数据:每一行代表一个学生,每一列代表一门科目。本文将通过一个具体的案例,演示如何利用二维数组来存…...
[学习]RTKLib详解:tle.c(系列终章)
本文是 RTKLlib详解 系列文章的一篇,目前该系列文章还在持续总结写作中,以发表的如下,有兴趣的可以翻阅。 [学习] RTKlib详解:功能、工具与源码结构解析 [学习]RTKLib详解:pntpos.c与postpos.c [学习]RTKLib详解&…...
体重秤出口日本的计量认证介绍,体脂秤出口日本“正”认证介绍
什么是家庭专用测量仪器? 家庭专用测量仪器是一种非自动秤,主要用于普通消费者的日常生活,并且刻度为10 mg或更大,并且秤号的刻度为100或更大,满足以下条件的: 通用秤 是一种非自动秤,重量超过…...
【hadoop】Flume的相关介绍
1 概述 Flume是Cloudera开发的一个分布式的、可靠的、高可用的系统,它能够将不同数据源的海量日志数据进行高效收集、聚合、移动,最后存储到一个中心化的数据存储系统中。随着互联网的发展,特别是移动互联网的兴起,产生了海量的用…...
图片、音频、视频都能转?简鹿格式工厂了解一下
我们每天都会接触到各种各样的音视频和图片文件。无论是拍摄的照片、录制的视频,还是下载的音频资源,它们往往以不同的格式存在——有些适合分享,有些适合编辑,而有些则仅限特定设备或平台使用。格式不统一的问题,正在…...
doris节点数量规划
1.FE 节点数量 FE 节点主要负责用户请求的接入、查询解析规划、元数据管理及节点管理等工作。 对于生产集群,一般建议部署至少 3 个节点的 FE 以实现高可用环境。FE 节点分为以下两种角色: Follower 节点:参与选举操作,…...
Android Studio中Gradle 7.0上下项目配置及镜像修改
最近在打包一个测试项目的时候,使用的android studio版本比较老,后来升级到2024发现了一些小问题。可能对于安卓程序员来说,司空见惯,但对我这样的安卓小白,可把我折腾了半天。现在记录下来,供比我还小白的…...
Android Studio中Gradle中Task列表显示不全解决方案
问题现象 解决方案 File -> Settings -> Experimental ->勾选Configure all Gradle tasks during Gradle Sync(this can make Gradle Sync slower) 参考文章 Android执行build-gradle中的任务Task...
OneNote内容太多插入标记卡死的解决办法
OneNote内容太多插入标记卡死的解决办法 针对平板电脑的OneNote用户适合此类情况: 当向电脑导入几百页pdf可以正常使用,唯独插入标记的时候OneNote直接罢工,只能关闭。关闭时还可能会出现0x000000fxxxxx的错误。 注:仅对于平板…...
vue3:十三、分类管理-表格--行内按钮---行删除、批量删除实现功能实现
一、实现效果 增加行内按钮的样式效果,并且可以根绝父组件决定是否显示 增加行内删除功能、批量删除功能 二、增加行内按钮样式 1、增加视图层按钮 由于多个表格都含有按钮功能,所以这里直接在子组件中加入插槽按钮 首先增加表格行<el-table-column></el-table-…...
Python类的力量:第五篇:魔法方法与协议——让类拥有Python的“超能力”
文章目录 前言:从“普通对象”到“Python原生公民”的进化之路 一、魔法方法:赋予对象“超能力”的基因1. 构造与析构:对象生命周期的“魔法开关”2. 字符串表示:对象的“自我介绍”3. 运算符重载:让对象支持“数学魔法…...
R S的EMI接收机面板
图片摘自R & S官网。 根据您提供的第一张图(设备前面板带屏幕的图像),这是 Rohde & Schwarz ESRP7 EMI Test Receiver 的正面显示界面,我将对屏幕上显示的参数逐项进行解读: 🖥️ 屏幕参数解读 左…...
pytorch nn.RNN demo
之前已经讲过关于RNNCell的实现了. 这里用LLM写了一个简单的nn.RNN demo: import torch import torch.nn as nn# 设置随机种子以便结果可复现 torch.manual_seed(42)# 定义模型参数 input_size 4 # 输入特征维度 hidden_size 8 # 隐藏层维度 num_layer…...
高防服务器流量“清洗”什么意思
在当今数字化的时代,网络安全成为了备受关注的焦点。其中,高防服务器流量“清洗”这个概念,对于许多朋友来说可能还比较陌生。今天,就让我们一起来揭开它神秘的面纱。 首先,咱们得明白,高防服务器流量“清…...
Unity3D开发AI桌面精灵/宠物系列 【六】 人物模型 语音口型同步 LipSync 、梅尔频谱MFCC技术、支持中英文自定义编辑- 基于 C# 语言开发
Unity3D开发AI桌面精灵/宠物系列 【六】 人物模型 语音口型同步 LipSync 、梅尔频谱MFCC技术 C# 语言开发 该系列主要介绍怎么制作AI桌面宠物的流程,我会从项目开始创建初期到最终可以和AI宠物进行交互为止,项目已经开发完成,我会仔细梳理一下…...
Java详解LeetCode 热题 100(17):LeetCode 41. 缺失的第一个正数(First Missing Positive)详解
文章目录 1. 题目描述2. 理解题目3. 解法一:排序法(不满足题目要求)3.1 思路3.2 Java代码实现3.3 代码详解3.4 复杂度分析3.5 不足之处 4. 解法二:哈希表法4.1 思路4.2 Java代码实现4.3 代码详解4.4 复杂度分析4.5 不足之处 5. 解…...
Kafka消息路由分区机制深度解析:架构设计与实现原理
一、消息路由系统的核心架构哲学 1.1 分布式系统的三元悖论 在分布式消息系统的设计过程中,架构师需要平衡三个核心诉求:数据一致性、系统可用性和分区容忍性。Kafka的分区路由机制本质上是对CAP定理的实践解: 一致性维度:通过…...
用C语言实现了——一个基于顺序表的插入排序演示系统
一、知识要点、 插入排序是一种简单直观的排序算法,它的工作方式类似于我们整理扑克牌。 基本原理: 插入排序通过构建有序序列来工作。它每次从无序序列中取出一个元素,然后将其插入到已排序序列的适当位置。这个过程重复进行,…...
linux libdbus使用案例
以下是一个基于 Linux libdbus 的详细指南,包含服务端和客户端的完整代码示例,涵盖 方法调用、信号发送 和 异步消息处理。libdbus 是 D-Bus 的底层 C 库,直接操作 D-Bus 协议,适合需要精细控制的场景。 1. libdbus 的核心机制 连接管理:通过 dbus_bus_get 连接系统总线或…...
Apple Vision Pro空间视频创作革命:从180度叙事到沉浸式语法的重构——《Adventure》系列幕后技术深度解析
🌌 引言:沉浸式媒体的“语法实验室” Apple Vision Pro的推出标志着空间计算时代的到来,而《Adventure》系列作为其原生内容标杆,正在成为沉浸式叙事的“语法实验室”。导演Charlotte Mikkelborg与播客主持人Kent Bye的对话揭示了这一领域的技术突破、创作挑战与行业生态…...
[特殊字符] 苍穹外卖项目中的 WebSocket 实战:实现来单与催单提醒功能
🚀 苍穹外卖项目中的 WebSocket 实战:实现来单与催单提醒功能 在现代 Web 应用中,实时通信成为提升用户体验的关键技术之一。WebSocket 作为一种在单个 TCP 连接上进行全双工通信的协议,被广泛应用于需要实时数据交换的场景&#…...
【C/C++】深度解析C++ Allocator:优化内存管理的关键
文章目录 深度解析C Allocator:优化内存管理的关键1 默认 std::allocator2 自定义 Allocator3 自定义 Allocator 的实现3.1 基本结构3.2 使用自定义 Allocator 4 关键特性详解4.1 rebind 机制4.2 状态化 Allocator 5 应用示例:内存池 Allocator5.1 简单内…...
gitlab+portainer 实现Ruoyi Vue前端CI/CD
1. 场景 最近整了一个Ruoyi Vue 项目,需要实现CICD,经过一番坎坷,最终达成,现将技术要点和踩坑呈现。 具体操作流程和后端大同小异,后端操作参考连接如下: https://blog.csdn.net/leinminna/article/detai…...
CAPL编程系列_04
1_ 测试模块TestModule:基本使用 1)在Simulation Setup 中创建并配置 Test Module节点 2)编写测试脚本 【1】测试用例函数(testcase):实现具体测试逻辑 【2】主测试函数(Main Test)&…...
Weblogic SSRF漏洞复现(CVE-2014-4210)【vulhub靶场】
漏洞概述: Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 漏洞形成原因: WebLogic Server 的 UDDI 组件(uddiexplorer.war)中的 SearchPublicR…...
科技的成就(六十八)
623、杰文斯悖论 杰文斯悖论是1865年经济学家威廉斯坦利杰文斯提出的一悖论:当技术进步提高了效率,资源消耗不仅没有减少,反而激增。例如,瓦特改良的蒸汽机让煤炭燃烧更加高效,但结果却是煤炭需求飙升。 624、代码混…...
知从科技闪耀2025上海车展:以创新驱动未来出行新篇章
上海,2025年4月23日——全球汽车科技领域的年度盛会——2025上海国际汽车工业展览会(简称“上海车展”)于5月2日圆满落幕。作为智能汽车软件与系统解决方案的领军企业,知从科技受邀参展,并在活动期间全方位展示了其在智…...
【iOS安全】Dopamine越狱 iPhone X iOS 16.6 (20G75) | 解决Jailbreak failed with error
Dopamine越狱 iPhone X iOS 16.6 (20G75) Dopamine兼容设备 参考:https://www.bilibili.com/opus/977469285985157129 A9 - A11(iPhone6s-X):iOS15.0-16.6.1 A12-A14(iPhoneXR-12PM…...
医疗数据迁移质量与效率的深度研究:三维六阶框架与实践创新
引言 随着医疗信息化建设的深入推进,医疗数据作为医疗机构的核心资产,其价值与日俱增。在医院信息系统升级、迁移或整合过程中,数据迁移的质量与效率直接关系到医疗服务的连续性、患者信息的安全性以及医院运营的稳定性。传统数据迁移方法往往面临时间长、风险高、成本大等…...
[6-8] 编码器接口测速 江协科技学习笔记(7个知识点)
1 2 在STM32微控制器的定时器模块中,CNT通常指的是定时器的计数器值。以下是CNT是什么以及它的用途: 是什么: • CNT:代表定时器的当前计数值。在STM32中,定时器从0开始计数,直到达到预设的自动重装载值&am…...
java类加载阶段与双亲委派机制
java执行过程:.java->.class->然后被jvm加载解释执行。 一、类加载机制的三个阶段 加载(Loading) 任务:通过类的全限定名获取二进制字节流(如从文件系统、网络等),将字节流转换为方…...
医院网络安全托管服务(MSS)深度解读与实践路径
医疗行业网络安全挑战与MSS的应运而生 医疗行业在数智化转型的过程中面临着前所未有的网络安全挑战。根据2025年的最新数据,医疗行业将面临大量网络攻击,其中高达91%与勒索软件有关,且45%的数据泄露事件源于第三方供应商。医疗机构的平均数据…...
计算图存储采用矩阵吗,和张量关系
计算图存储采用矩阵吗,和张量关系 计算图的存储方式与张量的关系 一、计算图的存储方式 计算图(Computational Graph)是一种用于描述数学运算的有向无环图(DAG),其节点代表运算(如加减乘除、矩阵乘法、激活函数等),边代表运算的输入和输出(通常是张量)。计算图的…...
RPA 自动化实现自动发布
📕我是廖志伟,一名Java开发工程师、《Java项目实战——深入理解大型互联网企业通用技术》(基础篇)、(进阶篇)、(架构篇)清华大学出版社签约作家、Java领域优质创作者、CSDN博客专家、…...
博途软件直接寻址AMS348i读取位置值详解
一、AMS348i简介 AMS348i是一种高性能绝对值编码器,常用于工业自动化领域的位置检测。它具有以下特点: 高精度位置测量 多种通信接口(如SSI、PROFIBUS、PROFINET等) 坚固的工业设计 支持多种安装方式 二、元器件及配件 设备…...
MySQL 学习(十)执行一条查询语句的内部执行过程、MySQL分层
目录 一、MySQL 执行流程图二、MySQL的分层2.1 连接阶段2.2 查询缓存阶段(Query Cache,MySQL 8.0已移除)2.3 解析与预处理阶段(词法分析、语法分析、预处理器)2.4 查询优化阶段2.5 执行引擎阶段 三、常见面试题3.1 MyS…...