《网络安全等级保护基本要求》(GB/T 22239-2019)标准解读

关键词: 等级保护对象; 安全通用要求; 安全扩展要求

中图分类号:TP309 文献标志码:A 文章编号:1671-1122(2019)02-0077-08

Baseline for Classified Protection of Cybersecurity (GB/T 22239-2019) Standard Interpretation

MA Li1, ZHU Guobang2, LU Lei2

1.Information Classified Security Protection Evaluation Center of the Ministry of Public Security, Beijing 100142, China

2.Cyber Security Department of the Ministry of Public Security, Beijing 100741, China

Abstract

Baseline for Classified Protection of Cybersecurity(GB/T 22239-2019) will be formally implemented soon. This paper introduces the background and process of the revision GB/T 22239-2019, the main changes in comparison with GB/T 22239-2008, the main contents of its security general requirements and security special requirements, etc., so as to enable users to better understand and master the contents of GB/T 22239-2019.

Key words: classified protection object; security general requirements; security special requirements

文章图片

文章图片

0 引言

《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)在我国推行信息安全等级保护制度的过程中起到了非常重要的作用, 被广泛用于各行业或领域, 指导用户开展信息系统安全等级保护的建设整改、等级测评等工作[1]。随着信息技术的发展, 已有10年历史的《GB/T 22239-2008》在时效性、易用性、可操作性上需要进一步完善。2017年《中华人民共和国网络安全法》[2]实施, 为了配合国家落实网络安全等级保护制度[3], 也需要修订《GB/T 22239-2008》。

2014年, 全国信息安全标准化技术委员会(以下简称安标委)下达了对《GB/T 22239-2008》进行修订的任务。标准修订主要承担单位为公安部第三研究所(公安部信息安全等级保护评估中心), 20多家企事业单位派人员参与了标准的修订工作。标准编制组于2014年成立, 先后调研了国际和国内云计算平台、大数据应用、移动互联接入、物联网和工业控制系统等新技术、新应用的使用情况, 分析并总结了新技术和新应用中的安全关注点和安全控制要素, 完成了基本要求草案第一稿。

2015年2月至2016年7月, 标准编制组在草案第一稿的基础上, 广泛征求行业用户单位、安全服务机构和各行业/领域专家的意见, 并按照意见调整和完善标准草案, 先后共形成7个版本的标准草案。2016年9月, 标准编制组参加了安标委WG5 工作组在研标准推进会, 按照专家及成员单位提出的修改建议, 对草案进行了修改, 形成了标准征求意见稿。2017年4月, 标准编制组再次参加了安标委WG5 工作组在研标准推进会, 根据征求意见稿收集的修改建议, 对征求意见稿进行了修改, 形成了标准送审稿。2017年10月, 标准编制组又一次参加了安标委WG5 工作组在研标准推进会, 在会上介绍了送审稿内容, 并征求成员单位意见, 根据收集的修改建议, 对送审稿进行了修改完善, 形成了标准报批稿。

2019年《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)将正式实施。本文分析《GB/T 22239-2019》相较《GB/T 22239-2008》发生的主要变化, 解读其安全通用要求和安全扩展要求的主要内容, 以便于读者更好地了解和掌握《GB/T 22239-2019》的内容。

1 总体结构的变化1.1 主要变化内容

《GB/T 22239-2019》相较于《GB/T 22239-2008》, 无论是在总体结构方面还是在细节内容方面均发生了变化[4]。在总体结构方面的主要变化为:

1)为适应网络安全法, 配合落实网络安全等级保护制度, 标准的名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。

2)等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。

3)将原来各个级别的安全要求分为安全通用要求和安全扩展要求, 安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的要求; 针对云计算、移动互联、物联网和工业控制系统提出的特殊要求称为安全扩展要求。

4)原来基本要求中各级技术要求的“ 物理安全” 、“ 网络安全” 、“ 主机安全” 、“ 应用安全” 和“ 数据安全和备份与恢复” 修订为“ 安全物理环境” 、“ 安全通信网络” 、“ 安全区域边界” 、“ 安全计算环境” 和“ 安全管理中心” ; 原各级管理要求的“ 安全管理制度” 、“ 安全管理机构” 、“ 人员安全管理” 、“ 系统建设管理” 和“ 系统运维管理” 修订为“ 安全管理制度” 、“ 安全管理机构” 、“ 安全管理人员” 、“ 安全建设管理” 和“ 安全运维管理” [5]。

5)云计算安全扩展要求针对云计算环境的特点提出。主要内容包括“ 基础设施的位置” 、“ 虚拟化安全保护” 、“ 镜像和快照保护” 、“ 云计算环境管理” 和“ 云服务商选择” 等。

6)移动互联安全扩展要求针对移动互联的特点提出。主要内容包括“ 无线接入点的物理位置” 、“ 移动终端管控” 、“ 移动应用管控” 、“ 移动应用软件采购” 和“ 移动应用软件开发” 等。

7)物联网安全扩展要求针对物联网的特点提出。主要内容包括“ 感知节点的物理防护” 、“ 感知节点设备安全” 、“ 网关节点设备安全” 、“ 感知节点的管理” 和“ 数据融合处理” 等。

8)工业控制系统安全扩展要求针对工业控制系统的特点提出。主要内容包括“ 室外控制设备防护” 、“ 工业控制系统网络架构安全” 、“ 拨号使用控制” 、“ 无线使用控制” 和“ 控制设备安全” 等。

9)取消了原来安全控制点的S、A、G标注, 增加附录A“ 关于安全通用要求和安全扩展要求的选择和使用” , 描述等级保护对象的定级结果和安全要求之间的关系, 说明如何根据定级的S、A结果选择安全要求的相关条款, 简化了标准正文部分的内容。

10)增加附录C描述等级保护安全框架和关键技术、附录D描述云计算应用场景、附录E描述移动互联应用场景、附录F描述物联网应用场景、附录G描述工业控制系统应用场景、附录H描述大数据应用场景[6, 7]。

1.2 变化的意义和作用

《GB/T 22239-2019》采用安全通用要求和安全扩展要求的划分使得标准的使用更加具有灵活性和针对性。不同等级保护对象由于采用的信息技术不同, 所采用的保护措施也会不同。例如, 传统的信息系统和云计算平台的保护措施有差异, 云计算平台和工业控制系统的保护措施也有差异。为了体现不同对象的保护差异, 《GB/T 22239-2019》将安全要求划分为安全通用要求和安全扩展要求。

安全通用要求针对共性化保护需求提出, 无论等级保护对象以何种形式出现, 需要根据安全保护等级实现相应级别的安全通用要求。安全扩展要求针对个性化保护需求提出, 等级保护对象需要根据安全保护等级、使用的特定技术或特定的应用场景实现安全扩展要求。等级保护对象的安全保护措施需要同时实现安全通用要求和安全扩展要求, 从而更加有效地保护等级保护对象。例如, 传统的信息系统可能只需要采用安全通用要求提出的保护措施即可, 而云计算平台不仅需要采用安全通用要求提出的保护措施, 还要针对云计算平台的技术特点采用云计算安全扩展要求提出的保护措施; 工业控制系统不仅需要采用安全通用要求提出的保护措施, 还要针对工业控制系统的技术特点采用工业控制系统安全扩展要求提出的保护措施。

2 安全通用要求的内容2.1 安全通用要求基本分类

《GB/T 22239-2019》规定了第一级到第四级等级保护对象的安全要求, 每个级别的安全要求均由安全通用要求和安全扩展要求构成。例如, 《GB/T 22239-2019》提出的第三级安全要求基本结构为:

8 第三级安全要求

8.1 安全通用要求

8.2 云计算安全扩展要求

8.3 移动互联安全扩展要求

8.4 物联网安全扩展要求

8.5 工业控制系统安全扩展要求

安全通用要求细分为技术要求和管理要求。其中技术要求包括“ 安全物理环境” 、“ 安全通信网络” 、“ 安全区域边界” 、“ 安全计算环境” 和“ 安全管理中心” ; 管理要求包括“ 安全管理制度” 、“ 安全管理机构” 、“ 安全管理人员” 、“ 安全建设管理” 和“ 安全运维管理” 。两者合计10大类, 如图1所示。

 

图1

 
  • Figure Option

    ViewDownloadNew Window

图1 安全通用要求基本分类

 

2.2 技术要求

技术要求分类体现了从外部到内部的纵深防御思想。对等级保护对象的安全防护应考虑从通信网络到区域边界再到计算环境的从外到内的整体防护, 同时考虑对其所处的物理环境的安全防护。对级别较高的等级保护对象还需要考虑对分布在整个系统中的安全功能或安全组件的集中技术管理手段。

1)安全物理环境

安全通用要求中的安全物理环境部分是针对物理机房提出的安全控制要求。主要对象为物理环境、物理设备和物理设施等; 涉及的安全控制点包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护。

表1给出了安全物理环境控制点/要求项的逐级变化。其中数字表示每个控制点下各个级别的要求项数量, 级别越高, 要求项越多。后续表中的数字均为此含义。

 

序号控制点一级二级三级四级
1物理位置的选择0222
2物理访问控制1112
3防盗窃和防破坏1233
4防雷击1122
5防火1233
6防水和防潮1233
7防静电0122
8温湿度控制1111
9电力供应1234
10电磁防护0122
 

承载高级别系统的机房相对承载低级别系统的机房强化了物理访问控制、电力供应和电磁防护等方面的要求。例如, 四级相比三级增设了“ 重要区域应配置第二道电子门禁系统” 、“ 应提供应急供电设施” 、“ 应对关键区域实施电磁屏蔽” 等要求。

2)安全通信网络

安全通用要求中的安全通信网络部分是针对通信网络提出的安全控制要求。主要对象为广域网、城域网和局域网等; 涉及的安全控制点包括网络架构、通信传输和可信验证。

表2给出了安全通信网络控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1网络架构0256
2通信传输1124
3可信验证1111
 

高级别系统的通信网络相对低级别系统的通信网络强化了优先带宽分配、设备接入认证、通信设备认证等方面的要求。例如, 四级相比三级增设了“ 应可按照业务服务的重要程度分配带宽, 优先保障重要业务” , “ 应采用可信验证机制对接入网络中的设备进行可信验证, 保证接入网络的设备真实可信” , “ 应在通信前基于密码技术对通信双方进行验证或认证” 等要求。

3)安全区域边界

安全通用要求中的安全区域边界部分是针对网络边界提出的安全控制要求。主要对象为系统边界和区域边界等; 涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证。

表3给出了安全区域边界控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1边界防护1146
2访问控制3455
3入侵防范0144
4恶意代码防范0122
5安全审计0343
6可信验证1111
 

高级别系统的网络边界相对低级别系统的网络边界强化了高强度隔离和非法接入阻断等方面的要求。例如, 四级相比三级增设了“ 应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换” , “ 应能够在发现非授权设备私自联到内部网络的行为或内部用户非授权联到外部网络的行为时, 对其进行有效阻断” 等要求。

4)安全计算环境

安全通用要求中的安全计算环境部分是针对边界内部提出的安全控制要求。主要对象为边界内部的所有对象, 包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等; 涉及的安全控制点包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份与恢复、剩余信息保护和个人信息保护。

表4给出了安全计算环境控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1身份鉴别2344
2访问控制3477
3安全审计0344
4入侵防范2566
5恶意代码防范1111
6可信验证1111
7数据完整性1123
8数据保密性0022
9数据备份与恢复1234
10剩余信息保护0122
11个人信息保护0222
 

高级别系统的计算环境相对低级别系统的计算环境强化了身份鉴别、访问控制和程序完整性等方面的要求。例如, 四级相比三级增设了“ 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现” , “ 应对主体、客体设置安全标记, 并依据安全标记和强制访问控制规则确定主体对客体的访问” , “ 应采用主动免疫可信验证机制及时识别入侵和病毒行为, 并将其有效阻断” 等要求。

5)安全管理中心

安全通用要求中的安全管理中心部分是针对整个系统提出的安全管理方面的技术控制要求, 通过技术手段实现集中管理。涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。

表5给出了安全管理中心控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1系统管理2222
2审计管理2222
3安全管理0222
4集中管控0067
 

高级别系统的安全管理相对低级别系统的安全管理强化了采用技术手段进行集中管控等方面的要求。例如, 三级相比二级增设了“ 应划分出特定的管理区域, 对分布在网络中的安全设备或安全组件进行管控” , “ 应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测” , “ 应对分散在各个设备上的审计数据进行收集汇总和集中分析, 并保证审计记录的留存时间符合法律法规要求” , “ 应对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理” 等要求。

2.3 管理要求

管理要求分类体现了从要素到活动的综合管理思想。安全管理需要的“ 机构” 、“ 制度” 和“ 人员” 三要素缺一不可, 同时还应对系统建设整改过程中和运行维护过程中的重要活动实施控制和管理。对级别较高的等级保护对象需要构建完备的安全管理体系。

1)安全管理制度

安全通用要求中的安全管理制度部分是针对整个管理制度体系提出的安全控制要求, 涉及的安全控制点包括安全策略、管理制度、制定和发布以及评审和修订。

表6给出了安全管理制度控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1安全策略0111
2管理制度1233
3制定和发布0222
4评审和修订0111
 

2)安全管理机构

安全通用要求中的安全管理机构部分是针对整个管理组织架构提出的安全控制要求, 涉及的安全控制点包括岗位设置、人员配备、授权和审批、沟通和合作以及审核和检查。

表7给出了安全管理机构控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1岗位设置1233
2人员配备1123
3授权和审批1233
4沟通和合作0333
5审核和检查0133
 

3)安全管理人员

安全通用要求中的安全管理人员部分是针对人员管理模式提出的安全控制要求, 涉及的安全控制点包括人员录用、人员离岗、安全意识教育和培训以及外部人员访问管理。

表8给出了安全管理人员控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1人员录用1234
2人员离岗1122
3安全意识教育和培训1133
4外部人员访问管理1345
 

4)安全建设管理

安全通用要求中的安全建设管理部分是针对安全建设过程提出的安全控制要求, 涉及的安全控制点包括定级和备案、安全方案设计、安全产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、等级测评和服务供应商管理。

表9给出了安全建设管理控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1定级和备案1444
2安全方案设计1333
3安全产品采购和使用1234
4自行软件开发0277
5外包软件开发0233
6工程实施1233
7测试验收1222
8系统交付2333
9等级测评0333
10服务供应商管理2233
 

5)安全运维管理

安全通用要求中的安全运维管理部分是针对安全运维过程提出的安全控制要求, 涉及的安全控制点包括环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理和外包运维管理。

表10给出了安全运维管理控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1环境管理2334
2资产管理0133
3介质管理1222
4设备维护管理1244
5漏洞和风险管理1122
6网络和系统安全管理251010
7恶意代码防范管理2322
8配置管理0122
9密码管理0223
10变更管理0133
11备份与恢复管理2333
12安全事件处置2345
13应急预案管理0245
14外包运维管理0244
 

3 安全扩展要求的内容

安全扩展要求是采用特定技术或特定应用场景下的等级保护对象需要增加实现的安全要求。《GB/T 22239-2019》提出的安全扩展要求包括云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求和工业控制系统安全扩展要求。

3.1 云计算安全扩展要求

采用了云计算技术的信息系统通常称为云计算平台。云计算平台由设施、硬件、资源抽象控制层、虚拟化计算资源、软件平台和应用软件等组成。云计算平台中通常有云服务商和云服务客户/云租户两种角色。根据云服务商所提供服务的类型, 云计算平台有软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)3种基本的云计算服务模式。在不同的服务模式中, 云服务商和云服务客户对资源拥有不同的控制范围, 控制范围决定了安全责任的边界。

云计算安全扩展要求是针对云计算平台提出的安全通用要求之外额外需要实现的安全要求。云计算安全扩展要求涉及的控制点包括基础设施位置、网络架构、网络边界的访问控制、网络边界的入侵防范、网络边界的安全审计、集中管控、计算环境的身份鉴别、计算环境的访问控制、计算环境的入侵防范、镜像和快照保护、数据安全性、数据备份恢复、剩余信息保护、云服务商选择、供应链管理和云计算环境管理。

表11给出了云计算安全扩展要求控制点/要求项的逐级变化。

序号控制点一级二级三级四级
1基础设施位置1111
2网络架构2358
3网络边界的访问控制1222
4网络边界的入侵防范0344
5网络边界的安全审计0222
6集中管控0044
7计算环境的身份鉴别0011
8计算环境的访问控制2222
9计算环境的入侵防范0033
10镜像和快照保护0233
11数据安全性1344
12数据备份恢复0244
13剩余信息保护0222
14云服务商选择3455
15供应链管理1233
16云计算环境管理0111
 

3.2 移动互联安全扩展要求

采用移动互联技术的等级保护对象, 其移动互联部分通常由移动终端、移动应用和无线网络3部分组成。移动终端通过无线通道连接无线接入设备接入有线网络; 无线接入网关通过访问控制策略限制移动终端的访问行为; 后台的移动终端管理系统(如果配置)负责对移动终端的管理, 包括向客户端软件发送移动设备管理、移动应用管理和移动内容管理策略等。

移动互联安全扩展要求是针对移动终端、移动应用和无线网络提出的特殊安全要求, 它们与安全通用要求一起构成针对采用移动互联技术的等级保护对象的完整安全要求。移动互联安全扩展要求涉及的控制点包括无线接入点的物理位置、无线和有线网络之间的边界防护、无线和有线网络之间的访问控制、无线和有线网络之间的入侵防范, 移动终端管控、移动应用管控、移动应用软件采购、移动应用软件开发和配置管理。

表12给出了移动互联安全扩展要求控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1无线接入点的物理位置1111
2无线和有线网络之间的边界防护1111
3无线和有线网络之间的访问控制1111
4无线和有线网络之间的入侵防范0566
5移动终端管控0023
6移动应用管控1234
7移动应用软件采购1222
8移动应用软件开发0222
9配置管理0011
 

3.3 物联网安全扩展要求

物联网从架构上通常可分为3个逻辑层, 即感知层、网络传输层和处理应用层。其中感知层包括传感器节点和传感网网关节点或RFID标签和RFID读写器, 也包括感知设备与传感网网关之间、RFID标签与RFID读写器之间的短距离通信(通常为无线)部分; 网络传输层包括将感知数据远距离传输到处理中心的网络, 如互联网、移动网或几种不同网络的融合; 处理应用层包括对感知数据进行存储与智能处理的平台, 并对业务应用终端提供服务。对大型物联网来说, 处理应用层一般由云计算平台和业务应用终端构成。

对物联网的安全防护应包括感知层、网络传输层和处理应用层。由于网络传输层和处理应用层通常由计算机设备构成, 因此这两部分按照安全通用要求提出的要求进行保护。物联网安全扩展要求是针对感知层提出的特殊安全要求, 它们与安全通用要求一起构成针对物联网的完整安全要求。

物联网安全扩展要求涉及的控制点包括感知节点的物理防护、感知网的入侵防范、感知网的接入控制、感知节点设备安全、网关节点设备安全、抗数据重放、数据融合处理和感知节点的管理。

表13给出了物联网安全扩展要求控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1感知节点的物理防护2244
2感知网的入侵防范0222
3感知网的接入控制1111
4感知节点设备安全0033
5网关节点设备安全0044
6抗数据重放0022
7数据融合处理0012
8感知节点的管理1233
 

3.4 工业控制系统安全扩展要求

工业控制系统通常是可用性要求较高的等级保护对象。工业控制系统是各种控制系统的总称, 典型的如数据采集与监视控制系统(SCADA)、集散控制系统(DCS)等。工业控制系统通常用于电力, 水和污水处理, 石油和天然气, 化工, 交通运输, 制药, 纸浆和造纸, 食品和饮料以及离散制造(如汽车、航空航天和耐用品)等行业。

工业控制系统从上到下一般分为5个层级, 依次为企业资源层、生产管理层、过程监控层、现场控制层和现场设备层, 不同层级的实时性要求有所不同, 对工业控制系统的安全防护应包括各个层级。由于企业资源层、生产管理层和过程监控层通常由计算机设备构成, 因此这些层级按照安全通用要求提出的要求进行保护。

工业控制系统安全扩展要求是针对现场控制层和现场设备层提出的特殊安全要求, 它们与安全通用要求一起构成针对工业控制系统的完整安全要求。工业控制系统安全扩展要求涉及的控制点包括室外控制设备防护、网络架构、通信传输、访问控制、拨号使用控制、无线使用控制、控制设备安全、产品采购和使用以及外包软件开发。

表14给出了工业控制系统安全扩展要求控制点/要求项的逐级变化。

 

序号控制点一级二级三级四级
1室外控制设备防护2222
2网络架构2333
3通信传输0111
4访问控制1222
5拨号使用控制0123
6无线使用控制2244
7控制设备安全2255
8产品采购和使用0111
9外包软件开发0111
 

4 结束语

《GB/T 22239-2019》在结构上和内容上相较于《GB/T 22239-2008》均发生了较大变化, 这些变化给网络安全等级保护的建设整改、等级测评等工作均带来了一定的影响。如何基于新标准形成安全解决方案, 如何基于新标准开展等级保护测评等, 都需要仔细研读新标准, 基于新标准找到开展网络安全等级保护工作的新思路和新方法。

The authors have declared that no competing interests exist.

参考文献

文献列表

  • 原文顺序
  • 文献年度倒序
  • 文中引用次数倒序
  • 被引期刊影响因子
[1]QU Jie, FAN Chunling, CHEN Guangyong, et al. Research on Establishment of Network Security Service Ability System for A New Era[J].Netinfo Security, 2019, 19(1): 83-87.
曲洁, 范春玲, 陈广勇, 等. 新时代下网络安全服务能力体系建设思路[J].
信息网络安全, 2019, 19(1): 83-87. [本文引用:1]
[2]Cybersecurity Law of the People’s Republic of China [EB/OL]. http: //www. npc. gov. cn/npc/, 2016-11-7.
中华人民共和国网络安全法[EB/OL]. http://www.npc.gov.cn/npc/,2016-11-7. [本文引用:1]
[3]JI Hui. Controlling Information System Risk by Information Security Service[J].Netinfo Security, 2010, 10(5): 17-18.
季辉. 通过信息安全服务实现信息系统风险可控[J].
信息网络安全, 2010, 10(5): 17-18. [本文引用:1]
[4]GUO Qiquan, et al.Training Course on Cybersecurity Law and Classified Protection of Cybersecurity[M]. Beijing: Publishing House of Electronics Industry, 2018.
郭启全, 等.
网络安全法与网络安全等级保护制度培训教程[M]. 北京: 电子工业出版社, 2018. [本文引用:1]
[5]GB/T 22239-2008 22239-2008.Information Security Technology-Baseline for Classified Protection of Information System Security[S]. Beijing: Stand ards Press of China, 2008.
GB/T 22239-2008 22239-2008.
信息安全技术信息系统安全等级保护基本要求[S]. 北京: 中国标准出版社, 2008. [本文引用:1]
[6]National Information Security Stand ardization Technical Committee. Information Security Technology—Baseline for Classified Protection of Cybersecurity(Draft)[EB/OL]. https: //www. tc260. org. cn/, 2018-10-31.
全国信息安全标准化技术委员会. 信息安全技术网络安全等级保护基本要求(征求意见稿)[EB/OL]. https://www.tc260.org.cn/, 2018-10-31. [本文引用:1]
[7]National Information Security Stand ardization Technical Committee. Information Security Technology—Evaluation Requirement for Classified Protection of Cybersecurity(Draft)[EB/OL]. https: //www. tc260. org. cn/, 2018-10-31.
全国信息安全标准化技术委员会 . 信息安全技术网络安全等级保护测评要求(征求意见稿)[EB/OL]. https://www.tc260.org.cn/, 2018-10-31. [本文引用:1]

欢迎关注技术公众号:架构师成长营

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/1619253.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

es学习记录

Elasticsearch 是一个实时的分布式搜索分析引擎,它被用作全文检索、结构化搜索、分析以及这三个功能的组合,内部使用 Lucene 做索引与搜索。 1.es的实际应用 2.es全文检索简单介绍 基础概念带过一下 Index 可类比为DBMS的库 Type 可类比一张表 Docu…

uni-app里使用webscoket

实现思路和vue中是一样的。如果想看思路可以看这篇文章:websocket 直接上可以运行的代码: 一、后端nodeJS代码: 1、新建项目文件夹 2、初始化项目: npm init -y 3、项目里安装ws npm i ws --save 4、nodeJS代码&#xff1…

奥园地产惠州奥园誉博府提前交付 匠心品质备受认可

一直以来,奥园地产的交付工作都是备受关注的,一方面,是交付的时间非常准时,让业主充满期待;另一方面,是交付的品质一直有保障,让业主更加安心。此次奥园地产惠州奥园誉博府已经是第二次交付了&a…

首创置业“中国之家-和园”将在巴黎开工奠基

中新网1月15日电 不久的将来,巴黎国际大学城将迎来第41座由中国开发商打造的特色建筑。在日前的第二届“大师之路-中法音乐节”暨和园奠基仪式新闻发布会上,首创置业宣布“中国之家-和园”将在巴黎国际大学城开工奠基。 据悉,巴黎国际大学城已…

明喆冲刺深交所:拟募资14亿 高海清家族3年分红超7亿

雷递网 雷建平 6月28日 明喆集团股份有限公司(简称:“明喆集团”)日前递交招股书,准备在深交所主板上市。 明喆集团计划募资14亿元,其中,3.6亿元用于营销网络及品牌建设项目,3.08亿元用于信息化…

康鹏科技将于12月16日上会:曾在纽交所上市,由杨建华家族控股

近日,上海康鹏科技股份有限公司(下称“康鹏科技”)在上海证券交易所递交招股书(上会稿),准备在科创板上市。据贝多财经了解,康鹏科技将于2022年12月16日接受科创板上市委的现场审议。 根据公开信…

雅居乐陈卓林择址置业热土,耀启一城精彩

这个时代,城市的土地资源及生态人文属性,因不可再生而显得弥足珍贵。建筑可以复制,唯有资源难以再造,花溪正凭借其出色的宜居属性,成为贵阳理想的置业热土。在花溪区域发展的历程中,除最早入驻花溪的一批房…

赋能房地产企业并购

我叫徐文,目前是在一家大型房地产公司的管理层就职。近几年来,公司业绩可观,所以在几次高层会议讨论后,公司内部最终决定对其他中小企业进行兼并收购以扩大规模。而我,正是这项并购的负责人。 作为买方,我们…

Oracle组织架构

组织架构 (一)业务组(BG) (二)法律实体(LE) (三)业务实体(OU) (四)库存组织(INV) …

金源高端IPO被终止:曾拟募资7.5亿 儒杉资产与溧阳产投是股东

雷递网 雷建平 6月26日报道 江苏金源高端装备股份有限公司(简称:“金源高端”)日前在深交所创业板的IPO被终止。 金源高端计划募资7.5亿元,其中,5.5亿元用于高速重载齿轮零部件精密加工项目,5000万元用于研…

天宇优配|股权融资“松绑” 多家房企透露将有所动作

11月28日,证监会新闻发言人就资本商场支持房地产商场平稳健康发展答记者问时表明,证监会决定在股权融资方面调整优化五项办法,包含恢复涉房上市公司并购重组及配套融资;恢复上市房企和涉房上市公司再融资;调整完善房地…

嘉创房地产拟以介绍方式在港交所上市,期内营收、净利润规模可观

3月31日,嘉创房地产控股有限公司(下称“嘉创房地产”或“嘉创地产”)在港交所递交上市申请材料,拟以介绍方式在香港主板挂牌上市。据贝多财经了解,嘉创房地产分拆自港交所上市公司嘉利国际(HK:01050&#x…

STL-常用容器-queue 容器(队列)

1 queue 基本概念 概念:Queue是一种先进先出(First In First Out,FIFO)的数据结构,它有两个出口。 队列容器允许从一端新增元素,从另一端移除元素 队列中只有队头和队尾才可以被外界使用,因此队列不允许有遍历行为 队列中进数据…

JS-this知识点、面试题

一、this指向什么 1.简介 2.规则一:默认绑定 3.规则二:隐式绑定 4.规则四:new绑定 5.规则三:显式绑定 call、apply、bind 6.内置函数的绑定 7.规则优先级 8.this规则之外--es6剪头函数 9.ES6剪头函数this 二、This面试题 面试题…

01.基于自定义MVC架构的用户登录与首页展示实现 — OA项目实践

目录 本章节目标:完成OA项目用户登录及首页展示 一.用户登录 User.java UserDao.java IUserDao.java UserAction.java login.jsp(登录界面) userManage.jsp (数据绑定,修改,删除) userEdit.jsp(用…

Python WEB框架之FastAPI

Python WEB框架之FastAPI 今天想记录一下最近项目上一直在用的Python框架——FastAPI。 个人认为,FastAPI是我目前接触到的Python最好用的WEB框架,没有之一。 之前也使用过像Django、Flask等框架,但是Django就用起来太重了,各种…

苹果手机怎么查看历史足迹

1.解锁手机,点击设置,如下图。 2.进入到设置界面,点击【隐私】选项,如下图。 3.进入到隐私界面,点击【定位服务】,如下图。 4.进入定位服务界面,点击【系统服务】,如下图。 5.在打开…

苹果uwb定位技术

昨天的文章简单说明了手机定位的技术,文章写的比较简单,但是阅读量却还可以,这篇文章转一个uwb定位技术的文章,让更多的人了解这项技术。 相关阅读: 手机是怎么确定位置信息的? 载波和LoRa #前言 关于昨天的…

常见手机定位方式浅谈

引言 前段时间在知乎上回答了一个关于手机定位相关的问题,被一个知友问到“加一个人微信聊天之后,收到了人家的一个视频,随后也把这个人及他发的视频都删除了,几天后在网吧上网,被别人定位到了,勒索了一笔钱…

苹果手机如何显示定位服务器地址,iOS8定位服务在哪?苹果iPhone6/Plus开启或关闭定位方法图文介绍...

以下是具体的iPhone6/Plus开启或关闭定位方法,适合所有iOS8系统的iPhone设备。 iOS8定位服务在哪? 定位服务关系用户隐私方面的东西,因此iOS8定位服务在iOS8设置中的“隐私”设置中,大家可以在下面的iOS8开启或者关闭定位服务教程…