网络安全等级保护安全设计技术要求(通用部分)应用指南
  • 推荐0
  • 收藏0
  • 浏览138

网络安全等级保护安全设计技术要求(通用部分)应用指南

郭启全 主编 , 祝国邦 等 编著 (作者)  潘昕 (责任编辑)

  • 丛  书:网络安全等级保护与关键信息基础设施安全保护系列丛书
  • 书  号:9787121473944
  • 出版日期:2024-04-01
  • 页  数:230
  • 开  本:16(240*190)
  • 出版状态:上市销售
  • 维护人:潘昕
《网络安全等级保护安全设计技术要求(通用要求部分)应用指南》详细解读《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)中的通用要求部分,按照理论指导实践的原则,针对标准的具体内容,从安全需求分析、框架设计、标准解读、安全设计技术、安全性评估等方面对标准设计原则、思想及具体的安全条款进行剖析,并给出一些经典案例。
《网络安全等级保护安全设计技术要求(通用要求部分)应用指南》可供需要依据《信息安全技术 网络安全等级保护安全设计技术要求》开展信息系统安全设计的政府及企事业单位、系统运营使用单位、网络安全企业、网络安全服务机构等相关单位的IT从业人员和专业人士,需要对网络安全等级保护相关标准进行研究的相关科研机构、教育机构的专业人员和学生,以及需要了解网络安全等级保护安全设计技术要求的相关开发及架构设计人员阅读。
专项解读《信息安全技术 网络安全等级保护安全设计技术要求》的通用要求部分
郭启全,公安部网络安全保卫局原一级巡视员、副局长兼总工程师。参加制定《网络安全法》《治安管理处罚法》《国家网络安全战略》等法律政策,主持制定了国家网络安全等级保护和网络安全信息通报等一系列政策文件及国家标准,获得国家科技进步二等奖和多项公安部科技进步奖,出版了30多部计算机和网络安全学术著作及大学教材,发表了40多篇学术论文。
前言
《中华人民共和国网络安全法》(以下简称《网络安全法》)已于2017年6月1日正式施行,该法明确规定国家实行网络安全等级保护制度,对关键信息基础设施在网络安全等级保护制度的基础上实行重点保护。网络安全等级保护制度是我国开展网络安全工作的基本制度、基本策略和基本方法,是我国网络安全工作实践和经验的总结,是促进信息化健康发展,以及维护国家安全、社会秩序和公共利益的根本保障。
随着云计算、移动互联、物联网、工业控制系统和大数据等新技术、新应用的广泛应用和深度发展,为适应当前不断变化的网络安全形势,网络安全等级保护的政策、标准也在不断发展和演进,自2019年12月1日,《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070—2019)(以下简称《设计要求》)、《信息安全技术 网络安全等级保护基本要求》(GB/T 22239—2019)(以下简称《基本要求》)和《信息安全技术 网络安全等级保护测评要求》(GB/T 28448—2019)等国家标准正式实施,标志着我国网络安全等级保护工作进入了一个新的发展阶段,对当前及今后我国的网络安全工作具有重要意义。
《设计要求》作为网络安全等级保护系列标准的核心组成部分,规定了网络安全等级保护第一级到第四级等级保护对象的安全设计技术要求,为云计算、移动互联、物联网、工业控制系统、大数据,以及传统信息系统的安全设计提供了方法论。为进一步加强指导,特编制了本应用指南,通过落实“一个中心、三重防护”的安全设计技术要求,进一步明确网络安全等级保护“主动防御、动态防御、纵深防御、安全可信、整体防控、精准防护、联防联控”等安全设计原则和思想,解读网络安全等级保护第一级至第四级等级保护对象的安全设计技术要求,同时对相应的安全设计技术要求进行说明,强化可信计算、集中管控等方面的技术指导和深度应用,指导等级保护对象运营使用单位、网络安全企业、网络安全服务机构开展网络安全等级保护安全技术方案的设计和实施。
本书纳入网络安全等级保护与关键信息基础设施安全保护系列丛书。丛书包括:
 《〈关键信息基础设施安全保护条例〉〈数据安全法〉和网络安全等级保护制度解读与实施》
 《网络安全保护平台建设应用与挂图作战》
 《网络安全等级保护基本要求(通用要求部分)应用指南》
 《网络安全等级保护基本要求(扩展要求部分)应用指南》
 《网络安全等级保护安全设计技术要求(通用要求部分)应用指南》(本书)
 《网络安全等级保护安全设计技术要求(扩展要求部分)应用指南》
 《网络安全等级保护测评要求(通用要求部分)应用指南》
 《网络安全等级保护测评要求(扩展要求部分)应用指南》
本书共分为七章,第1章明确了网络安全等级保护安全技术方案设计过程中的“主动防御、动态防御、纵深防御、安全可信、整体防控、精准防护、联防联控”原则,提出了“可信、可控及可管”的安全设计策略;其余章节重点对《设计要求》中的通用要求进行解读,在每个章节中按照理论指导实践的原则,针对标准中的具体内容,从安全需求分析、安全架构设计、通用安全设计技术要求应用解读、安全设计关键技术、安全效果评价及通用安全设计案例等方面对标准设计原则、思想和具体的安全条款进行剖析解读。
本书的阅读和使用对象包括:需要依据《设计要求》开展信息系统安全设计的政府及企事业单位、系统运营使用单位、网络安全企业、网络安全服务机构等相关单位的IT从业人员和专业人士;需要对网络安全等级保护相关标准进行研究的相关科研机构、教育机构的专业人员和学生;需要了解《设计要求》的相关开发及架构设计人员。
本书的主编是郭启全,主要作者有祝国邦、范春玲、李秋香、刘志宇、蒋勇、陆磊、宫月、陈翠云、黄学臻、陈彦如、刘卜瑜、赵勇、杨帆帆、伊玮珑、杨洪起、贾楠、马闽。祝国邦、范春玲、蒋勇审校了全书。公安部第一研究所、北京工业大学、深信服科技股份有限公司、新华三技术有限公司、启明星辰信息技术集团股份有限公司等单位为本书的编写提供了支持和帮助。
由于编者水平有限,书中难免有不足之处,敬请广大读者提出宝贵意见和修改建议。

作 者

目录

第1章 概述 1
1.1 《设计要求》的主要变化 1
1.2 安全防护技术体系的设计原则 2
1.3 安全防护技术体系的设计策略 4
1.4 安全防护技术体系的设计过程 10
第2章 安全需求分析指南 13
2.1 安全需求分析的工作流程 13
2.2 安全需求分析的主要任务 14
2.2.1 安全需求分析准备的主要内容 14
2.2.2 安全资产识别估价的主要内容 15
2.2.3 信息系统风险分析的主要内容 17
2.2.4 安全合规差距分析的主要内容 21
2.2.5 安全需求确认的主要内容 24
第3章 安全架构设计指南 25
3.1 安全架构设计的工作流程 25
3.2 安全架构设计的主要任务 25
3.2.1 整体框架设计 25
3.2.2 信息系统安全互联设计 26
3.2.3 信息系统安全架构设计 35
第4章 通用安全设计技术要求应用解读 38
4.1 安全计算环境 38
4.1.1 用户身份鉴别 38
4.1.2 自主访问控制 42
4.1.3 标记和强制访问控制 45
4.1.4 系统安全审计 49
4.1.5 用户数据完整性保护 52
4.1.6 用户数据保密性保护 53
4.1.7 客体安全重用 55
4.1.8 可信验证 56
4.1.9 配置可信检查 59
4.1.10 入侵检测和恶意代码防范 62
4.2 安全区域边界 65
4.2.1 区域边界访问控制 65
4.2.2 区域边界包过滤 67
4.2.3 区域边界安全审计 68
4.2.4 区域边界恶意代码防范 71
4.2.5 区域边界完整性保护 73
4.2.6 可信验证 76
4.3 安全通信网络 78
4.3.1 通信网络安全审计 78
4.3.2 通信网络数据传输完整性保护 80
4.3.3 通信网络数据传输保密性保护 83
4.3.4 可信连接验证 85
4.4 安全管理中心 87
4.4.1 系统管理 87
4.4.2 安全管理 90
4.4.3 审计管理 92
第5章 安全设计关键技术概述 97
5.1 安全计算环境相关技术要求 97
5.2 安全区域边界相关技术要求 128
5.3 安全通信网络相关技术要求 140
5.4 安全管理中心相关技术要求 151
第6章 安全效果评价指南 157
6.1 合规性评价 157
6.2 安全性评价 160
第7章 通用安全设计案例 163
7.1 卫健医院医疗系统等级保护二级设计案例 163
7.1.1 背景介绍 163
7.1.2 需求分析 163
7.1.3 安全架构设计 167
7.1.4 详细安全设计 168
7.1.5 安全效果评价 172
7.2 烟草专卖业务系统等级保护三级设计案例 173
7.2.1 背景介绍 173
7.2.2 需求分析 173
7.2.3 安全架构设计 174
7.2.4 详细安全设计 177
7.2.5 安全效果评价 181
7.3 知识产权智能分析系统等级保护三级设计案例 182
7.3.1 背景介绍 182
7.3.2 需求分析 183
7.3.3 安全架构设计 184
7.3.4 详细安全设计 185
7.3.5 安全效果评价 191
7.4 金融机构网上交易系统等级保护三级设计案例 192
7.4.1 背景介绍 192
7.4.2 需求分析 193
7.4.3 安全架构设计 193
7.4.4 详细安全设计 195
7.4.5 安全效果评价 201
7.5 电力电厂防护系统等级保护三级设计案例 201
7.5.1 背景介绍 201
7.5.2 需求分析 202
7.5.3 安全架构设计 203
7.5.4 详细安全设计 204
7.5.5 安全效果评价 208
7.6 审计数据分析系统等级保护四级设计案例 209
7.6.1 背景介绍 209
7.6.2 需求分析 210
7.6.3 安全架构设计 210
7.6.4 详细安全设计 214
7.6.5 安全效果评价 219
缩略语 220

读者评论

同系列书