以下为《可信计算技术助力等级保护2.0 - 已有功能详细对比》的无排版文字预览,完整内容请下载
可信计算技术助力等级保护2.0
一、《网络安全等级保护基本要求》定稿
在2017年颁布实施的《中华人民共和国网络安全法》中明确提出,“国家实行网络安全等级保护制度”。随着新的网络安全等级保护制度的实施,相关的配套技术规范、技术标准也要进行同步更新。在经历了一年多的编写工作和多个版本修订后,《信息安全技术 网络安全等级保护基本要求》(等保2.0)终于定稿。
本次定稿的《基本要求》中,针对当前及今后安全态势的发展,提出了要全面提升保护对象的整体安全保护能力、主动防御能力,强化安全管理,对云计算、移动互联、物联网、工业控制系统等不同的应用场景都提出了不同的扩展安全要求。
二、《基本要求》中的关键技术——可信计算技术
在《基本要求》中的关键技术上我们可以看到,可信计算技术贯穿全部一级到四级安全要求,在通信设备、边界设备和计算设备上全部推荐使用可信计算技术(基于可信根对“系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,……” )。由此可见,可信计算技术不仅是等保2.0标准的关键核心技术,也是构建系统纵深防御体系,建立系统一致安全强度的有力保障。
可信计算技术通过在系统执行的各个环节全面检测,保证计算设备运行时所有环节都受到度量和检测验证,一旦发现异常程序或异常系统行为,马上进行阻断和告警,严格保障系统的运行环境安全可信,为应用和服务提供安全支撑。
可信计算技术具有安全性高、系统资源占用小、运行效率高、适应各种计算环境等特点。目前不仅在传统PC和服务器上可以应用,在云计算环境、工控系统、物联网、移动互联等领域也可以发挥作用。
三、可信计算应用前景广阔
《中华人民共和国网络安全法》提出“国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推XX全可信的网络产品和服务……”,“国家实行网络安全等级保护制度……对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,……的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。”从国家战略角度看,大力推广可信计算技术与实施网络安全等级保护制度是构建国家关键信息基础设施、确保整个网络安全的基本保障。
可信计算技术作为当今主流安全防护技术,在国际、国内得到广泛应用。我国的可信计算技术具有自主知识产权,目前已在中央电视台、国家电网、铁路调度、人民银行等国家重要信息基础设施应用部署,保护核心计算环境安全可靠运行。随着信息技术的发展,可信计算技术将在越来越多的领域大放光彩。
**_*研发的“白细胞”操作系统免疫平台产品以可信计算技术为核心,通过识别、控制、报警机制保障系统的安全运行,能够有效抵御未知木马、未知病毒、未知漏洞的渗透攻击,掌握系统安全防护的主动权,有效解决国家重要信息系统的高等级防护问题。下表为产品在“等保2.0”中的合规项分析。
注:下表中“白细胞”操作系统免疫平台简称“白细胞”
安全等级
等保2.0章节索引
要求内容
“白细胞”产品合规项
结论
第三级安全要求
8.1.4 安全计算环境
8.1.4.2 访问控制
a) 应对登录的用户分配账户和权限;
d) 应授予管理用户所需的最小权限,实现管理用户的权限分离;
e) 应由授权主体配置访问控制策略,访问控制策略规定主体对客体的访问规则;
f) 访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;
g) 应对敏感信息资源 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 为受到系统审计。审计管理员可配置审计策略,检查审计结果,可进行审计备份等。
满足
8.1.5.3 安全管理
a) 应对安全管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行安全管理操作,并对这些操作进行审计;
b) 应通过安全管理员对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一标记,对主体进行授权,配置可信验证策略等。
安全管理使用独立的安全管理系统界面登录,登录时需要进行身份鉴别,安全管理员操作行为受到系统审计。安全管理员可对系统中的安全策略进行配置。安全策略包括主、客体标记,访问控制策略,可信度量策略,可信验证策略软件管理策略等。
满足
[文章尾部最后300字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。
以上为《可信计算技术助力等级保护2.0 - 已有功能详细对比》的无排版文字预览,完整内容请下载
可信计算技术助力等级保护2.0 - 已有功能详细对比由用户“smilecode”分享发布,转载请注明出处