信息安全技术网络安全等级保护安全设计技术要求(GB-T 25070-2019).docx
《信息安全技术网络安全等级保护安全设计技术要求(GB-T 25070-2019).docx》由会员分享,可在线阅读,更多相关《信息安全技术网络安全等级保护安全设计技术要求(GB-T 25070-2019).docx(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.040L80中华人民共和国国家标准GB/T 25070XXXX代替GB/T 250702010信息安全技术网络安全等级保护安全设计技术要求Information security technology Technical requirements of security design for classified protection of cybersecurity点击此处添加与国际标准一致性程度的标识XXXX - XX - XX发布XXXX - XX - XX实施GB/T 25070XXXX目次前言III引言IV1范围12规范性引用文件13术语和定义14缩略语35网络安全等级保
2、护安全技术设计概述45.1通用等级保护安全技术设计框架45.2云计算等级保护安全技术设计框架45.3移动互联等级保护安全技术设计框架55.4物联网等级保护安全技术设计框架65.5工业控制等级保护安全技术设计框架76第一级系统安全保护环境设计86.1设计目标86.2设计策略86.3设计技术要求97第二级系统安全保护环境设计117.1设计目标117.2设计策略117.3设计技术要求128第三级系统安全保护环境设计168.1设计目标178.2设计策略178.3设计技术要求179第四级系统安全保护环境设计259.1设计目标259.2设计策略259.3设计技术要求2510第五级系统安全保护环境设计341
3、1定级系统互联设计3411.1设计目标3511.2设计策略3511.3设计技术要求35附录A(资料性附录)访问控制机制设计36附录B(资料性附录)第三级系统安全保护环境设计示例38附录C(资料性附录)大数据设计技术要求43参考文献46前言本标准按照GB/T 1.12009标准化工作导则第1部分:标准的结构和编写给出的规则起草。本标准代替GB/T 250702010信息安全技术信息系统等级保护安全设计技术要求,与GB/T 250702010相比,主要变化如下:标准的名称由“信息安全技术 信息系统等级保护安全设计技术要求”变更为“信息安全技术网络安全等级保护安全设计技术要求”。各个级别的安全计算环
4、境设计技术要求调整为通用安全计算环境设计技术要求、云安全计算环境设计技术要求、移动互联安全计算环境设计技术要求、物联网系统安全计算环境设计技术要求和工业控制系统安全计算环境设计技术要求。各个级别的安全区域边界设计技术要求调整为通用安全区域边界设计技术要求、云安全区域边界设计技术要求、移动互联安全区域边界设计技术要求、物联网系统安全区域边界设计技术要求和工业控制系统安全区域边界设计技术要求。各个级别的安全通信网络设计技术要求调整为通用安全通信网络设计技术要求、云安全通信网络设计技术要求、移动互联安全通信网络设计技术要求、物联网系统安全通信网络设计技术要求和工业控制系统安全通信网络设计技术要求。删
5、除了附录B.2 子系统间接口、B.3 重要数据结构,增加了附录B.1.3 第三级系统可信验证实现机制。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准主要起草单位:公安部第一研究所、北京工业大学、北京中软华泰信息技术有限责任公司、中国电子信息产业集团有限公司第六研究所、中国信息通信研究院、阿里云计算技术有限公司、中国银行股份有限公司软件中心、公安部第三研究所、国家能源局信息中心、中国电力科学研究院有限公司、中国科学院软件研究所、工业和信息化部计算机与微电子发展研究中心(中国软件评测中心)、
6、中国科学院信息工程研究所、启明星辰集团信息技术股份有限公司、浙江中烟工业有限责任公司、中央电视台、北京江南天安科技有限公司、华为技术有限公司、北京航空航天大学、北京理工大学、北京天融信网络安全技术有限公司、北京和利时系统工程有限公司、青岛海天炜业过程控制技术股份有限公司、北京力控华康科技有限公司、石化盈科信息技术有限责任公司、北京华大智宝电子系统有限公司、山东微分电子科技有线公司、北京中电瑞铠科技有限公司、北京广利核系统工程有限公司、北京神州绿盟科技有限公司本标准主要起草人:蒋勇、李超、李秋香、赵勇、袁静、徐晓军、吴薇、宫月、黄学臻、陈翠云、刘志宇、陈彦如、王昱镔、张森、卢浩、吕由、林莉、徐进
7、、傅一帆、丰大军、龚炳铮、贡春燕、霍玉鲜、范文斌、魏亮、田慧蓉、李强、李艺、沈锡镛、陈雪秀、任卫红、孙利民、朱红松、阎兆腾、段伟恒、孟雅辉、章志华、李健俊、李威、顾军、陈卫平、琚宏伟、陈冠直、胡红升、陈雪鸿、高昆仑、张錋、张敏、李昊、王宝会、汤世平、雷晓锋、王弢、王晓鹏、刘美丽、陈聪、刘安正、刘利民、龚亮华、方亮、石宝臣、孙郁熙、巩金亮、周峰、郝鑫、梁猛、姜红勇、冯坚、黄敏、张旭武、石秦、孙洪涛。引言GB/T 250702010信息安全技术信息系统等级保护安全设计技术要求在开展网络安全等级保护工作的过程中起到了非常重要的作用,被广泛应用于指导各个行业和领域开展网络安全等级保护建设整改等工作,但
8、是随着信息技术的发展,GB/T 250702010在适用性、时效性、易用性、可操作性上需要进一步完善。为了配合中华人民共和国网络安全法的实施,同时适应云计算、移动互联、物联网、工业控制和大数据等新技术、新应用情况下网络安全等级保护工作的开展,需对GB/T 250702010进行修订,修订的思路和方法是调整原国家标准GB/T 250702010的内容,针对共性安全保护目标提出通用的安全设计技术要求,针对移动云计算、移动互联、物联网、工业控制和大数据等新技术、新应用领域的特殊安全保护目标提出特殊的安全设计技术要求。本标准是网络安全等级保护相关系列标准之一。与本标准相关的标准包括:GB/T 2505
9、8信息安全技术网络安全等级保护实施指南;GB/T 22240信息安全技术网络安全等级保护定级指南;GB/T 25070信息安全技术网络安全等级保护基本要求;GB/T 28448信息安全技术网络安全等级保护测评要求。在本标准中,加黑部分表示较低等级中没有出现或增强的要求。45信息安全技术网络安全等级保护安全设计技术要求1 范围本标准规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,对第五级等级保护对象的安全设计技术要求不在本标准中描述。本标准适用于指导运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施,也可作为网络安全职能部门进行监督、检查
10、和指导的依据。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 178591999计算机信息系统安全保护等级划分准则GB/T 222402008信息安全技术 信息系统安全等级保护定级指南 GB/T 250692010信息安全技术术语 GB/T 311672014信息安全技术云计算服务安全指南GB/T 311682014信息安全技术云计算服务安全能力要求GB/T 329192016信息安全技术工业控制系统安全控制应用指南GB/T 222392018信息安全技术网络安全
11、等级保护基本要求3 术语和定义GB 17859-1999、GB/T 22240-2008、GB/T 25069-2010、GB/T 311672014、GB/T 311682014和GB/T 329192016界定的以及下列术语和定义适用于本文件。为了便于使用,以下重复列出了GB/T 311672014中的某些术语和定义。3.1网络安全 cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。GB/T 222392018,定义3.13.2 定级系统classified s
12、ystem已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。3.3 定级系统安全保护环境security environment of classified system由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。3.4 安全计算环境security computing environment对定级系统的信息进行存储、处理及实施安全策略的相关部件。3.5 安全区域边界 security area boundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
13、3.6 安全通信网络security communication network对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。3.7 安全管理中心security management center对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台或区域。3.8 跨定级系统安全管理中心security management center for cross classified system 对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安全机制实施统一管理的平台或区域。3.9 定级系统互联classified sys
14、tem interconnection通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全保护环境之间的安全连接。3.10 云计算cloud computing一种通过网络将可伸缩、弹性的共享物理和虚拟资源池以按需自服务的方式供应和管理的模式。注:资源包括服务器、操作系统、网络、软件、应用和存储设备等。GB/T 324002015,定义3.2.53.11 云计算平台cloud computing platform云服务商提供的云计算基础设施及其上的服务层软件的集合。GB/T 311672014,定义3.73.12 云计算环境cloud computing environm
15、ent云服务商提供的云计算平台及客户在云计算平台之上部署的软件及相关组件的集合。GB/T 311672014,定义3.83.13 移动互联系统mobile interconnection system采用了移动互联技术,以移动应用为主要发布形式,用户通过mobile internet system移动终端获取业务和服务的信息系统。3.14 物联网internet of thingsIoT将感知节点设备通过互联网等网络连接起来构成的系统。GB/T 222392018,定义3.15 3.15 网关节点设备sensor layer gateway将感知节点所采集的数据进行汇总、适当处理或数据融合,并
16、进行转发的装置。3.16 感知节点设备sensor node对物或环境进行信息采集和/或执行操作,并能联网进行通信的装置。3.17 数据新鲜性data freshness对所接收的历史数据或超出时限的数据进行识别的特性。3.18 现场设备field device连接到ICS现场的设备,现场设备的类型包括RTU、PLC、传感器、执行器、人机界面以及相关的通讯设备等。3.19 现场总线fieldbus 一种处于工业现场底层设备(如传感器、执行器、控制器和控制室设备等)之间的数字串行多点双向数据总线或通信链路。利用现场总线技术不需要在控制器和每个现场设备之间点对点布线。总线协议是用来定义现场总线网络
17、上的消息,每个消息标识了网络上特定的传感器。3.20 可信保障trusted assurance在信息系统的整个生命周期中,基于可信计算技术,实现在运算的同时进行安全防护,使计算结果总是与预期一致,从而确保信息系统对病毒、入侵的主动免疫。4 缩略语下列缩略语适用于本标准。3G:第三代移动通信技术(3rd Generation mobile communication technology)4G:第四代移动通信技术(4th Generation mobile communication technology)API:应用程序编程接口(Application Programming Interfa
18、ce)BIOS:基本输入输出系统(Basic Input Output System)CPU:中央处理器(Central Processing Unit)DMZ:隔离区(Demilitarized Zone)GPS:全球定位系统(Global Positioning System)ICS:工业控制系统(Industrial Control System)IoT:物联网(Internet of Things)NFC:近场通信/近距离无线通信技术(Near Field Communication)OLE:对象连接与嵌入(Object Linking and Embedding)OPC:用于过程控制
19、的OLE(OLE for Process Control)PLC:可编程逻辑控制器(Programmable Logic Controller)RTU:远程终端单元(Remote Terminal Units)VPDN:虚拟专用拨号网(Virtual Private Dial-up Networks)SIM:用户身份识别模块(Subscriber Identification Module)WiFi:无线保真(Wireless Fidelity)5 网络安全等级保护安全技术设计概述5.1 通用等级保护安全技术设计框架网络安全等级保护安全技术设计包括各级系统安全保护环境的设计及其安全互联的设计,
20、如图1所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心组成。定级系统互联由安全互联部件和跨定级系统安全管理中心组成。图1 网络安全等级保护安全技术设计框架本标准第5章节以下,对图1各个部分提出了相应的设计技术要求(第五级网络安全保护环境的设计要求除外)。附录A给出了访问控制机制设计,附录B给出了第三级系统安全保护环境设计示例。在对定级系统进行等级保护安全保护环境设计时,可以结合系统自身业务需求,将定级系统进一步细化成不同的子系统,确定每个子系统的等级,对子系统进行安全保护环境的设计。5.2 云计算等级保护安全技术设计框架结合云计算功能分层框架和
21、云计算安全特点,构建云计算安全设计防护技术框架,包括云用户层、访问层、服务层、资源层、硬件设施层和管理层(跨层功能)。其中一个中心指安全管理中心,三重防护包括安全计算环境、安全区域边界和安全通信网络,具体如图2所示:图2 云计算等级保护安全技术设计框架用户通过安全的通信网络以网络直接访问、API接口访问和WEB服务访问等方式安全地访问云服务商提供的安全计算环境,其中用户终端自身的安全保障不在本部分范畴内。安全计算环境包括资源层安全和服务层安全。其中,资源层分为物理资源和虚拟资源,需要明确物理资源安全设计技术要求和虚拟资源安全设计要求,其中物理与环境安全不在本部分范畴内。服务层是对云服务商所提供
22、服务的实现,包含实现服务所需的软件组件,根据服务模式不同,云服务商和云租户承担的安全责任不同。服务层安全设计需要明确云服务商控制的资源范围内的安全设计技术要求,并且云服务商可以通过提供安全接口和安全服务为云租户提供安全技术和安全防护能力。云计算环境的系统管理、安全管理和安全审计由安全管理中心统一管控。结合本框架对不同等级的云计算环境进行安全技术设计,同时通过服务层安全支持对不同等级云租户端(业务系统)的安全设计。5.3 移动互联等级保护安全技术设计框架移动互联系统安全防护参考架构如图3,其中安全计算环境由核心业务域、DMZ域和远程接入域三个安全域组成,安全区域边界由移动互联系统区域边界、移动终
23、端区域边界、传统计算终端区域边界、核心服务器区域边界、DMZ区域边界组成,安全通信网络由移动运营商或用户自己搭建的无线网络组成。a) 核心业务域核心业务域是移动互联系统的核心区域,该区域由移动终端、传统计算终端和服务器构成,完成对移动互联业务的处理、维护等。核心业务域应重点保障该域内服务器、计算终端和移动终端的操作系统安全、应用安全、网络通信安全、设备接入安全。b) DMZ域DMZ域是移动互联系统的对外服务区域,部署对外服务的服务器及应用,如Web服务器、数据库服务器等,该区域和互联网相联,来自互联网的访问请求必须经过该区域中转才能访问核心业务域。DMZ域应重点保障服务器操作系统及应用安全。图
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术网络安全等级保护安全设计技术要求GB-T 25070-2019 信息 安全技术 网络安全 等级 保护 安全 设计 技术 要求 GB 25070 2019
限制150内