论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
数据库
›
Oracle
›
网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B ...
网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三 ...
梦见你的名字
论坛元老
|
16 小时前
|
显示全部楼层
|
阅读模式
楼主
主题
1645
|
帖子
1645
|
积分
4935
################################################################################
文档标记阐明:
淡蓝色:时间序次标记。
橙色:为
网络安全标准
要点。
引用斜体:为非本文件内容,个人注解阐明。
加粗标记:以
动词为主,根据政策要求动作去分解政策要求。
################################################################################
附录B (资料性附录)第三级系统安全保护环境计划示例
B.1 概 述
根据“一个中心”管理下的“三重防护”体系框架,构建安全机制和计谋,形成定级系统的安全保护环境。
该环境分为如下四部分:
安全计算环境、安全地区边界、安全通讯网络和安全管理中心
。
每个部分由
1个或若干个子系统
(安全保护部件)构成,子系统具有安全保护功能独立完整、调用接口简洁、与安全产物相对应和易于管理等特征。
安全计算环境可细分为
节点子系统和典型应用支撑子系统
;
安全管理中心可细分为
系统管理子系统、安全管理子系统和审计子系统
。
以上各子系统之间的逻辑关系如图B.1所示。
B.2 各子系统重要功能
第三级系统安全保护环境各子系统的重要功能如下:
a) 节点子系统
节点子系统通过在
操纵系统焦点层、系统层
设置以
强制访问控制
为主体的系统安全机制,形成防护层,通过对用户行为的控制,可以有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完整性,为典型应用支撑子系统的正常运行和免遭恶意破坏提供支撑和保障。
b) 典型应用支撑子系统
典型应用支撑子系统是系统安全保护环境中为应用系统提供安全支撑服务的接口。
通过
接口平台使应用系统的主客体
与
保护环境的主客体
相对应,达到访问控制计谋实现的一致性。
c) 地区边界子系统
地区边界子系统通过对进入和流出安全保护环境的信息流举行安全检查,确保不会有违背系统安全计谋的信息流经过边界。
d) 通讯网络子系统
通讯网络子系统通过对通讯数据包的
保密性和完整性
的保护,确保其在传输过程中不会被非授权窃听和篡改,以保障数据在传输过程中的安全。
e) 系统管理子系统
系统管理子系统负责对安全保护环境中的计算节点、安全地区边界、安全通讯网络实施集中管理和维护,包括
用户身份管理、资源配置和可信库管理、异常情况处理
等。
f) 安全管理子系统
安全管理子系统是系统的安全控制中枢,重要实施
标记管理、授权管理及可信管理
等。
安全管理子系统通过订定相应的系统安全计谋,并要求节点子系统、地区边界子系统和通讯网络子系统
强制执行
,从而实现对整个信息系统的集中管理。
g) 审计子系统
审计子系统是系统的监督中枢。安全审计员通过订定审计谋略,并要求
节点子系统、地区边界子系统、通讯网络子系统、安全管理子系统、系统管理子系统强制执行
,实现对整个信息系统的行为审计,确保用户无法狡辩违背系统安全计谋的行为,同时为应急处理提供依据。
B.3 各子系统重要流程
第三级系统安全保护环境的布局与流程可以分为
安全管理流程
与
访问控制流程
。
安全管理流程重要 由
安全管理员、系统管理员和安全审计员
通过安全管理中心执行,分别
实施系统维护、安全计谋订定和部署、审计记录分析和结果相应
等。
访问控制流程则在系统运行时执行,实施
自主访问控制、强制访问控制
等。
a) 计谋初始化流程
节点子系统在运行之前
,起首由
安全管理员、系统管理员和安全审计员
通过安全管理中心为其部署相应的
安全计谋
。
此中,系统管理员
起首
必要为定级系统中的
所有用户
实施
身份管理
,即确定所有用户的身份、工作密钥、证书等。
同时
必要为定级系统实施
资源管理
,以确定业务系统正常运行必要使用的执行程序等。
安全管理员
必要通过安全管理中心为定级系统中所有主、
客体实施标记管理
,即根据业务系统的必要,结合客体资源的重要程度,确定其安全级,天生全局客体安全标记列表。
同时
根据用户在业务系统中的
权限和角色
确定其安全标记,
天生全局主体安全标记列表。
在此基础上,
安全管理员
必要根据系统需求和安全状态,为
主体实施授权管理
,即授予用户访问客体资源的权限,天生强制访问控制列表和级别调解计谋列表。
除此之外,
安全审计员
必要通过安全管理中心中的审计子系统订定系统审计谋略,实施系统的
审核管理
。
如果定级系统必要和
其他系统举行互联
,则上述初始化流程必要结合跨定级系统安全管理中心订定的计谋执行。
b) 计算节点启动流程
计谋初始化完成后
,授权用户才可以启动并使用计算节点访问定级系统中的客体资源。
为了确保计算节点的系统完整性,节点子系统在启动时必要对所装载的
可执行代码
举行
可信验证
,确保其在可执行代码预期值列表中,而且程序完整性没有遭到破坏。
计算节点启动后
,用户便可以安全地登录系统。
在此过程中,系统
起首
装载代表用户
身份
唯一标识的硬件令牌
,然后获取此中的用户信息,进而验证登录用户是否是该节点上的授权用户。
如果检查通过,系统将请求计谋服务器下载与该用户相干的系统安全计谋。
下载乐成后
,系统可信计算基将确定执行主体的数据布局,并初始化用户工作空间。
此后,
该用户便可以通过启动应用访问定级系统中的客体资源。
c) 计算节点访问控制流程
用户启动应用形成执行主体后
,执行主体将代表用户发出访问本地或网络资源的请求,该请求将
被
操纵系统访问控制模块截获
。
访问控制模块
起首
依据自主访问控制计谋对其执行计谋符合性检查。
如果自主访问控制计谋符合性检查通过,则该请求允许被执行;否则,访问控制模块依据强制访问控制计谋对该请求执行计谋符合性检查。
如果强制访问计谋符合性检查通过,那么该请求允许被执行;否则,系统对其举行级别调解检查。
即依照级别调解检查计谋,判断发出该请求的主体是否有权访问该客体。
如果通过,该请求同样允许被执行;否则,该请求被拒绝执行。
系统访问控制机制在安全决策过程中,必要根据安全审计员订定的审计谋略,对用户的请求及决策结果举行审计,而且将天生的审计记录发送到审计服务器存储,供安全审计员检查和处理。
d) 跨计算节点访问控制流程
如果主体和其所请求访问的客体资源不在同一个计算节点,则该请求会被
可信接入模块
截获,用来判断该请求是否会破坏系统安全。
在举行接入检查前,
模块起首关照
系统安全代理
获取对方计算节点的身份,并检验其安全性。
如果检验结果是不安全的,则系统拒绝该请求;否则,系统将依据强制访问控制计谋,判断该主体是否允许访问相应端口。
如果检查通过,该请求被放行;否 则,该请求被拒绝。
e) 跨边界访问控制流程
如果主体和其所请求访问的客体资源不在同一个安全保护环境内,那么该请求将会被
地区边界控制装备
截获而且举行安全性检查,检查过程雷同于跨计算节点访问控制流程。
B.4 第三级系统可信验证明现机制
可信验证
是基于
可信根,构建
信托链
,一级度量一级,一级信托一级,把信托关系扩大到整个计算节点,从而确保计算节点可信的过程,可信验证明现框架如图B.2 所示。
可信根
内部有
密码算法引擎、可信裁决逻辑、可信存储寄存器等部件
,可以向节点提供
可信度量、可信存储、可信报告等可信功能
,是
节点信托链的
起点。
可信固件
内嵌在BIOS 之中,用来
验证
操纵系统引导程序的可信性
。
可信基础软件
由
根本信托基、可信支撑机制、可信基准库和自动监控机制构成
。
此中根本信托基内嵌在引导程序之中,在节点启动时从BIOS 中接过控制权,验证操纵系统内核的可信性。
可信支撑机制向应用程序转达可信硬件和可信基础软件的可信支撑功能,并将可信管理信息传送给可信基础软件。
可信基准库存放节点各对象的可信基准值和预定控制计谋。
自动监控机制实现对应用程序的行为监测, 判断应用程序的可信状态,根据可信状态确定并调度安全应对措施。
自动监控机制
根据其功能可以分成
控制机制、度量机制和决策机制
。
控制机制自动截获应用程序发出的系统调用,既可以在截获点提取监测信息提交可信度量机制,也可以依据判断机制的决策,在截获点实施控制措施。
度量机制依据可信基础库度量可信基础软件、安全机制和监测行为,确定其可信状态。
可信判断机制依据度量结果和预设计谋确定当前的安全应对措施,并调用不同的安全机制实施这些措施。
###################################################################################
对于安全保护环境计划此中涉及很多系统初始化流程、控制流程、BIOS内的操纵,说实话博主没太看不懂,是后台具体的业务流程。以是GB/T 25070—2019《信息安全技术 网络安全等级保护安全计划技术要求》这个标准是给安全产物计划过程中产物经理和研发看的。
愿各位在进步中安心。
2025.05.16 禾木
###################################################################################
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
梦见你的名字
论坛元老
这个人很懒什么都没写!
楼主热帖
【docker系列】四种基础网络模式及自定 ...
MySQL高可用架构搭建实战
小白怎么入门网络安全?看这篇就够啦! ...
kubernetes常用命令-1-命令补全 ...
1.1 大数据简介-hadoop-最全最完整的保 ...
'林子雨大数据' 实验3 HBase操 ...
Cilium系列-9-主机路由切换为基于 BPF ...
这些行业注意了:“谨防互联网门户钓鱼 ...
北京智游科技(爱加密)-渗透测试实习 ...
【OpenCV 例程200篇】203. 伪彩色图像 ...
标签云
渠道
国产数据库
集成商
AI
运维
CIO
存储
服务器
浏览过的版块
Java
快速回复
返回顶部
返回列表