欢迎来到天天文库
浏览记录
ID:315145
大小:1.88 MB
页数:49页
时间:2017-07-22
《QSY115.2 信息安全技术_网络基础安全技术要求》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、GB/T20270-2006信息安全技术网络基础安全技术要求Informationsecuritytechnology—Basissecuritytechniquesrequirementsfornetwork自 2006-12-1 起执行目次 前言 引言 1范围 2规范性引用文件 3术语、定义和缩略语 3.1术语和定义 3.2缩略语 4网络安全组成与相互关系 5网络安全功能基本要求 5.1身份鉴别 5.1.1用户标识 5.1.2用户鉴别 5.1.3用户—主体绑定 5.1.4鉴别失败处理 5.2自主访问控制 5.2.1访问控制
2、策略 5.2.2访问控制功能 5.2.3访问控制范围 5.2.4访问控制粒度 5.3标记 5.3.1主体标记 5.3.2客体标记 5.3.3标记完整性 5.3.4有标记信息的输出 5.4强制访问控制 5.4.1访问控制策略 5.4.2访问控制功能 5.4.3访问控制范围 5.4.4访问控制粒度 5.4.5访问控制环境 5.5数据流控制 5.6安全审计 5.6.1安全审计的响应 5.6.2安全审计数据产生 5.6.3安全审计分析 5.6.4安全审计查阅GB/T20270-2006信息安全技术网络基础安全技术要求Informa
3、tionsecuritytechnology—Basissecuritytechniquesrequirementsfornetwork自 2006-12-1 起执行目次 前言 引言 1范围 2规范性引用文件 3术语、定义和缩略语 3.1术语和定义 3.2缩略语 4网络安全组成与相互关系 5网络安全功能基本要求 5.1身份鉴别 5.1.1用户标识 5.1.2用户鉴别 5.1.3用户—主体绑定 5.1.4鉴别失败处理 5.2自主访问控制 5.2.1访问控制策略 5.2.2访问控制功能 5.2.3访问控制范围 5.2.4访问
4、控制粒度 5.3标记 5.3.1主体标记 5.3.2客体标记 5.3.3标记完整性 5.3.4有标记信息的输出 5.4强制访问控制 5.4.1访问控制策略 5.4.2访问控制功能 5.4.3访问控制范围 5.4.4访问控制粒度 5.4.5访问控制环境 5.5数据流控制 5.6安全审计 5.6.1安全审计的响应 5.6.2安全审计数据产生 5.6.3安全审计分析 5.6.4安全审计查阅 5.6.5安全审计事件选择 5.6.6安全审计事件存储 5.7用户数据完整性 5.7.1存储数据的完整性 5.7.2传输数据的完整性
5、5.7.3处理数据的完整性 5.8用户数据保密性 5.8.1存储数据的保密性 5.8.2传输数据的保密性 5.8.3客体安全重用 5.9可信路径 5.10抗抵赖 5.10.1抗原发抵赖 5.10.2抗接收抵赖 5.11网络安全监控 6网络安全功能分层分级要求 6.1身份鉴别功能 6.2自主访问控制功能 6.3标记功能 6.4强制访问控制功能 6.5数据流控制功能 6.6安全审计功能 6.7用户数据完整性保护功能 6.8用户数据保密性保护功能 6.9可信路径功能 6.10抗抵赖功能 6.11网络安全监控功能 7网络安全技
6、术分级要求 7.1第一级:用户自主保护级 7.1.1第一级安全功能要求 7.1.2第一级安全保证要求 7.2第二级:系统审计保护级 7.2.1第二级安全功能要求 7.2.2第二级安全保证要求 7.3第三级:安全标记保护级 7.3.1第三级安全功能要求 7.3.2第三级安全保证要求 7.4第四级:结构化保护级 7.4.1第四级安全功能要求 7.4.2第四级安全保证要求 7.5第五级:访问验证保护级 7.5.1第五级安全功能要求 7.5.2第五级安全保证要求 附录A(资料性附录)标准概念说明 A.1组成与相互关系 A.2关于网络各
7、层协议主要功能的说明 A.3关于安全保护等级划分 A.4关于主体和客体 A.5关于SSON、SSF、SSP、SFP及其相互关系 A.6关于数据流控制 A.7关于密码技术 A.8关于安全网络的建议 参考文献 前言 本标准的附录A是资料性附录. 本标准由全国信息安全标准化技术委员会提出并归口。 本标准起草单位:北京思源新创信息安全资讯有限公司,江南计算技术研究所技术服务中心。 本标准主要起草人:吉增瑞、刘广明、王志强、陈冠直、景乾元、宋健平。 引言 本标准用以指导设计者如何设计和实现具有所需要的安全保护等级的网络系统,主要说明为实现GB1
8、7859—1999中每一
此文档下载收益归作者所有