《可信網路分級技術要求》是2023年11月01日實施的一項中國行業標準。
基本介紹
- 中文名:可信網路分級技術要求
- 頒布時間:2023年7月28日
- 實施時間:2023年11月1日
- 標準號:YD/T 4428-2023
《可信網路分級技術要求》是2023年11月01日實施的一項中國行業標準。
《可信網路分級技術要求》是2023年11月01日實施的一項中國行業標準。編制進程2023年07月28日,《可信網路分級技術要求》發布。2023年11月01日,《可信網路分級技術要求》實施。1起草工作起草單位:清華大學、中...
刪除了附錄B中的B.2“子系統間接口”和B.3“重要數據結構”,增加了B.4“第三級系統可信驗證實現機制。起草工作 主要起草單位:公安部第一研究所、北京中軟華泰信息技術有限責任公司、中國信息通信研究院、中國銀行股份有限公司軟體中心...
1、網路中的行為和行為中的結果總是可以預知與可控的;2、網內的系統符合指定的安全策略,相對於安全策略是可信的、安全的;3、隨著端點系統的動態接入,具備動態擴展性。可信網路架構主要從以下幾個視角來考慮網路整體的防禦能力。如何...
將GB/T 30279-2013中的“等級劃分要素”對應該標準的“網路安全漏洞分級指標”,擴展了漏洞分級指標;將GB/T 30279-2013中的“等級劃分”對應該標準的“網路安全漏洞分級方法”,將分級方法修改為技術分級和綜合分級。起草工作 主要起草...
為主題,本次白皮書明確了“可信網路”是指將安全可信技術融入到網路基礎設施解決方案中,構築網路的內生安全能力,實現數字實體信任關係的傳遞和驗證,網路行為的持續監測和管控,業務異常的溯源和處置,從而實現結果可預期的網路。
1.可信網路結構:其本質是電信網路的技術體制的可信性,即電信網路的安全性是可預期的。2.可信網路傳輸:其本質是傳輸信道的可信性,即信道傳輸的安全性是可預期的。3.可信復用和可信定址:其本質是信號復用和定址設施的可信性,即...
5.9可信路徑 5.10可信恢復 5.11抗抵賴 5.11.1抗原發抵賴 5.11.2抗接收抵賴 5.12密碼支持 6網路安全技術要求 6.1身份鑑別技術要求 6.2自主訪問控制技術要求 6.3標記技術要求 6.4強制訪問控制技術要求 6.5客體重用技術要求 6...
3.2.1 網路架構46 3.2.2 通信傳輸49 3.2.3 可信驗證50 3.3 安全區域邊界51 3.3.1 邊界防護51 3.3.2 訪問控制53 3.3.3 入侵防範56 3.3.4 惡意代碼防範56 3.3.5 安全審計59 3.3.6...
屈延文教授認為,TCP概念是1999年由微軟、IBM等跨國公司聯合推出的,強調的是計算機作業系統、計算機底層技術的安全,即系統的完整性要求。TCP概念則是從網路的角度,倡導的安全模型。二者互為補充。從可信計算到可信網路 一直以來,計算機的...
2.2.3 信息通信網路工程中安裝和使用的設備應符合國家電子電氣產品中限用物質的限量要求;拆除的信息通信網路設備的回收處理應執行國家廢棄通信產品有毒有害物質環境無害化處理技術要求和相關環保規定。2.2.4 信息通信網路工程應禁止在...
本標準由公安部信息系統安全標準化技術委員會歸口。本標準起草單位:公安部計算機信息系統安全產品質量監督檢驗中心。本標準主要起草人:沈亮、顧健。《中華人民共和國公共安全行業標準:信息安全技術 計算機網路入侵分級要求(GA/T 700-2007)...
本辦法不適用於涉及國家秘密的網路。涉及國家秘密的網路應當按照國家保密工作部門有關涉密信息系統分級保護的管理規定和技術標準,結合網路實際情況進行管理。第三條 國家能源局根據國家網路安全等級保護政策法規和技術標準要求,結合行業實際,...
中安源可信網路安全平台已經通過國家保密局和中辦機要局等相關機構的評審認定,並在雲南省玉溪市機要政務網等單位成功實施,效果良好。認證系統 中安源可信網路認證系統是一個基於PKI技術和公開密鑰技術實現的網路資源認證系統,這裡所指的網路...
網路隔離技術的目標是確保隔離有害的攻擊,在可信網路之外和保證可信網路內部信息不外泄的前提下,完成網間數據的安全交換。網路隔離技術是在原有安全技術的基礎上發展起來的,它彌補了原有安全技術的不足,突出了自己的優勢。內容發展 也...
《居民身份網路認證網路可信憑證和網路標識格式要求》是2020年10月1日實施的一項行業標準。適用範圍 本標準適用於居民身份網路認證相關係統的設計、開發、測試和套用。起草單位 公安部第一研究所、北京中盾安信科技發展有限公司、北京中盾...
計算方法和測評體系等,從而建立一個在網路環境下的可信度量技術標準;(2)網路環境下信任鏈和可信接入認證模型研究,通過對網路連線技術和可信計算架構的深入研究,建立合理的可信軟體信任鏈模型和可信接入認證模型;(3)探索網路環境下...
保護、檢測、回響和恢復,針對這六個基本要素,需要重點關注安全測試評估、安全存儲、主動實施防護模型與技術、網路安全事件監控、惡意代碼防範與應急回響、數據備份與可生存性六項技術,及衍生而來的可信計算平台技術和網路安全管理與UTM技術...
計算機信息系統可信計算基通過自主和強制完整性策略,阻止非授權用戶修改或破壞敏感信息。在網路環境中,使用完整性敏感標記來確信信息在傳送中未受損。隱蔽信道分析 系統開發者應徹底搜尋隱蔽信道,並根據實際測量或工程估算確定每一個被標識...
政府機構、軍隊軍工和涉密單位網路有大量涉密信息,需要保密,國家保密局先後發布了《計算機信息系統保密管理暫行規定》等多項規定和通知檔案,對涉密信息系統明確提出了等級防護的要求。基於ETIMS可信區域網路安全平台,依據等級防護的技術標準,構建...