国家标准网络安全等级保护安全设计技术要求第3部分移动互联安全.pdf
《国家标准网络安全等级保护安全设计技术要求第3部分移动互联安全.pdf》由会员分享,可在线阅读,更多相关《国家标准网络安全等级保护安全设计技术要求第3部分移动互联安全.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家标准网络安全等级保护安全设计技术要求第 3 部分:移动互联安全要求编制说明一、工作简况1.1 任务来源信息安全技术网络安全等级保护安全设计技术要求第 3 部分:移动互联安全要求 是国家标准化管理委员会 2015 年下达的信息安全国家标准制定项目,国标计划号为:GB/T 25070.3-2010,由北京工业大学承担,参与单位包括北京中软华泰信息技术有限责任公司、蓝盾信息安全技术有限公司、中国电力科学研究院、成都卫士通信息安全技术公司、浙江中烟工业有限责任公司等单位。1.2 主要工作过程1)准备阶段2013 年 12 月,在公安部 11 局的统一领导下,北京工业大学同协作单位共同成立标准编写项
2、目组。2)调研阶段标准起草组成立以后,项目组收集了大量移动终端相关的国内外相关标准,进行了研讨。同时项目组参考了国内等级保护相关标准,对移动互联系统的等级保护安全需求、安全风险进行了充分讨论。为了真实了解行业内的安全要求,项目组也对行业内的企事业单位进行了调研。3)编写阶段2014 年 1 月,标准起草组组织了多次内部研讨会议,邀请了来自国内相关领域著名的专家、学者开展交流与研讨,确定了标准的总体技术框架、核心内容。标准起草组按照分工,对标准各部分进行了编写,形成了标准草案。4)首次征求专家意见2014 年 4 月,公安部 11 局组织业内专家对标准初稿进行了研讨,专家对标准范围、内容、格式等
3、进行了详细讨论,提出了很多宝贵意见。项目组根据专家意见,对标准进行了修改。5)第二次征求专家意见2014 年 10 月,公安部 11 局组织业内专家对标准初稿再次进行了研讨,专家再次对标准范围、内容、格式等进行了详细讨论,提出了宝贵意见。同时专家认为标准达到了项目申报要求。项目组根据专家意见修改后,提交安标委。6)系列标准统一修订阶段2015 年 4 月,公安部一所组织等级保护设计要求系列标准起草组进行统一研讨,会上针对系列标准,制订了统一模板。同时要求根据安标委的统一部署,将标准名称修改为信息安全技术信息系统等级保护安全设计技术要求第 3部分:对采用移动互联技术的信息系统的扩展设计要求。会后
4、项目组根据相关要求,对标准进行了修订。7)标准更名2016 年 10 月,WG5 工作组 2016第二次会议周上,专家建议标准名称修订为网络安全等级保护安全设计技术要求第 3 部分:移动互联安全要求。二、编制原则和主要内容2.1 编制原则本标准的研究与编制工作遵循以下原则:1)科学性与实用性相结合的原则科学性是标准化的最基本原则,规范的科学性直接关系到该体系能否对移动互联系统安全起到积极、稳定和长久的正面作用。实用性表明标准体系是否与实际情况相符合,是标准化研究中最重要的基本原则。科学性与实用性相结合就是理论与实践相结合在标准体系研究中的具体体现。2)先进性与开放性相结合的原则在执行本标准研制
5、项目时,要积极引入先进的管理理念和前沿技术,充分考虑到移动互联系统未来发展的方向和特点。但同时也要考虑到目前的需求和技术水平,使规范能够根据科学技术以及需求的变化而不断进行扩充和完善。3)安全性和可用性相结合的原则本规范用来指导和规范移动互联系统等级保护安全设计,是安全范畴的规范。但是规范在起草过程中不能一味地追求绝对安全,而应根据当前移动互联系统的实际情况,构建保证业务系统可用性基础上的适度安全体系。2.2 主要内容文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:
6、CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E
7、4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9
8、HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G
9、2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1
10、 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2
11、Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S
12、7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7本项目主要包括以下三部分内容:首先,针对不同的移动互联系统应用系统,选取最具代表性的典型应用场景,根据几种不同的场景抽象出具有普适意义的移动互联系统网络拓扑结构。其次,根据移动互联系统网络拓扑抽象,对要进行安全设计的移动互联系统进行安全区域划分,主要包括三个部分:计算环境、区域边界和通信网络。根据该应用的重要程度,针对各安全区域的不同安全需求,
13、给出移动互联系统安全防御体系设计,分等级规范移动互联系统安全设计技术要求。最后,给出第三级系统安全保护环境设计示例,为系统提供商提供安全设计的方法论和设计指导。1)移动互联系统网络拓扑抽象移动互联系统最为典型的应用场景主要包括下列3 个:局域网内部移动办公该场景主要是针对局域网的移动办公需求,在无线网络中拥有一个类似于以太网集线器的接入点,移动终端之间的连接和移动终端与服务器之间的连接借助于该无线连接点来完成。接入点网络一般使用无线访问点(AP,Access Point)进行接入。如下图所示:服务器区移动终端接入区WIFI图 1 局域网内部移动办公示意图远程移动办公如下图所示,该场景主要是指移
14、动终端在任何地点都能够通过移动运营商网络,实现对企业内部的资源访问和业务处理等办公需求。移动终端移动运营商网络服务器区GPRS、3G、LTE文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6
15、G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C1
16、0U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ
17、6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10
18、G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档
19、编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2
20、P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7图 2 远程移动办公示意图移
21、动终端用户访问服务商提供的服务如下图所示,该场景主要是移动互联系统用户,通过移动运营商网络访问移动应用提供商所提供的第三方应用,如微信、移动支付等。移动运营商网络微信、移动支付移动互联应用GPRS、3G、LTE移动终端图 3 移动终端用户访问服务商提供的服务根据上述三种典型的移动互联应用场景,抽象移动互联系统网络拓扑如下:通讯网络移动互联系统区域边界核心业务域DMZ 域计算终端区核心服务器区移动终端区服务器VPN移动终端区域边界计算终端区域边界核心服务器区域边界远程办公域图例:计算环境区域边界通信网络DMZ区域边界图 7 移动互联系统网络拓扑抽象2)移动互联系统安全防御体系设计依据移动互联系统
22、网络拓扑抽象,按照以下原则:1)一体化设计原则、2)风险一致的原则、3)清晰的区域边界、4)多重保护原则对移动互联系统进行划分。并根据划分后的内容进行设计,设计总体依据GB/T25070-2010进行设计。包含三部分:计算环境安全设计文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O
23、9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G
24、3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10
25、U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6I2Q10G6S7文档编码:CC2P8E4V1O9 HJ6G3G2C10U1 ZQ6
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家标准 网络安全 等级 保护 安全 设计 技术 要求 部分 移动
限制150内