版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
T/ZSAIA1-2024
ICS
CCS
团体标准
T/ZSAIA1-2024
自主可控网络安全技术框架
Autonomousandcontrollablecybersecuritytechnology——Framework
(征求意见稿)
2024-XX-XX发布2024-XX-XX实施
中关村网络安全与信息化产业联盟发布
I
T/ZISIA1-2024
自主可控网络安全技术框架
1范围
本文件给出了自主可控网络安全的框架,包括通用要求、自主安全防护、外部安全保障、安全事故
应对以及框架模块间的协同关系。
本文件适用于指导组织基于自主可控信息技术产品构建和运营网络安全体系,也可供自主可控信息
技术产品研制单位、测评单位、管理机构等相关方参考使用。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T20272信息安全技术操作系统安全技术要求
GB/T20273信息安全技术数据库管理系统安全技术要求
GB/T20988信息安全技术信息系统灾难恢复规范
GB/T22239信息安全技术网络安全等级保护基本要求
GB/T24363信息安全技术信息安全应急响应计划规范
GB/T25069信息安全技术术语
GB/T29765信息安全技术数据备份与恢复产品技术要求与测试评价方法
GB/T30283信息安全技术信息安全服务分类与代码
GB/T31722信息技术安全技术信息安全风险管理
GB/T35273信息安全技术个人信息安全规范
GB/T36630.1信息安全技术信息技术产品安全可控评价指标第1部分:总则
GB/T36957信息安全技术灾难恢复服务要求
GB/T38636信息安全技术传输层密码协议(TLCP)
GB/T38645信息安全技术网络安全事件应急演练指南
GB/T43269信息安全技术网络安全应急能力评估准则
GB/T29829-2022信息安全技术可信计算密码支撑平台功能与接口规范
GB/T40650-2021信息安全技术可信计算规范可信平台控制模块
GB/T29827-2013信息安全技术可信计算规范可信平台主板功能接口
GB/T37935-2019信息安全技术可信计算规范可信软件基
GB/T29828-2013信息安全技术可信计算规范可信连接架构
GB/T43698网络安全技术软件供应链安全要求
GM/T0002SM4分组密码算法
GM/T0003SM2椭圆曲线公钥密码算法
GM/T0004SM3密码杂凑算法
GM/T0005随机性检测规范
T/CESA9281-2020信息技术应用创新固态硬盘通用技术规范
YD/T1826-2008网络安全应急处理小组建设指南
YD/T1799-2008网络与信息安全应急处理服务资质评估方法
1
T/ZISIA1-2024
3术语和定义
GB/T25069中界定的以及下列术语和定义适用于本文件。
3.1
3.2自主可控autonomousandcontrollable
信息技术产品的核心技术由生产厂商自主掌握,且供应链不受其他国家的控制,符合信息技术产品
安全可控评价标准的属性。。
3.3
3.4安全可控controllabilityforsecurity
信息技术产品具备的保证其应用数据支配权、产品控制权、产品选择权等不受损害的属性。
[来源:GB/T36630.1-2018,3.2]
3.5
攻击面管理attacksurfacemanagement
持续发现、分析、监控和评估内部和外部所有资产以发现潜在暴露面、攻击向量和数字风险,并进
行优先排序、响应处置的过程。
3.6
3.7自主可控网络autonomousandcontrollablecybersystem
由自主可控的信息技术产品构成的计算机应用系统,包括终端、服务器、云、工控系统、物联网系
统等计算平台,以及与计算平台关联的基础硬件、基础软件和应用软件等资源。
3.8
3.9网络弹性cyberresilience
系统能够预测、抵御、恢复、适应对抗条件、压力、攻击或者破坏的能力。
3.10
3.11内置安全build-insecurity
自主可控的网络安全产品与其他自主可控的信息技术产品通过数据共享、功能协同而形成的安全防
护机制。
3.12
网络安全保险cybersecurityinsurance
财产保险的一种,承保因发生网络安全事件所造成的经济损失以及需承担的法定赔偿责任。
注:网络安全保险属于广义的财产保险范畴,数字资产等无形资产可作为该险种的保险标的。
3.13
3.14内生安全intrinsicsecurity
自主可控的信息技术产品通过自身架构、功能模块和运行机制设计而形成的安全防护机制。
3.15
3.16可信计算trustedcomputing
一种主动防御技术,它利用硬件属性作为信任根,系统启动时逐层度量,建立一种隔离执行的运行
环境,保障计算平台敏感操作的安全性,从而实现对可信代码的保护。
4缩略语
CPU:中央处理器(CentralProcessingUnit)
I/O:输入/输出(Input/Output)
2
T/ZISIA1-2024
LSM:Linux安全模块(LinuxSecurityModule)
SDK:软件开发工具包(SoftwareDevelopmentKit)
TCM:可信密码模块(TrustedCryptographyModule)
TSB:可信软件基(TrustedSoftwareBase)
TPCM:可信平台控制模块(TrustedPlatformControlModule)
5自主可控网络安全框架概述
5.1自主可控网络安全的特点
自主可控网络安全框架描述了自主可控网络安全能力模块的构成及其相互关系,用于指导组织基于
自主可控信息技术产品构建和运营网络安全体系。
自主可控网络是基于自主可控信息技术产品构建,相比于非自主可控网络,自主可控网络安全防护
工作具有以下特点:
a)自主可控网络一般应用于关键信息基础设施,安全防护要求高;
b)自主可控产品还没有经过大范围、长时间的应用验证,潜在的安全漏洞多;
c)自主可控网络安全产品的计算性能相对较低,导致自主可控网络安全产品的防护能力相对较弱;
d)自主可控计算产品可以植入更多安全能力,从而提升自主可控计算产品的安全防护能力;
e)自主可控安全防护产品可以与自主可控计算产品进行信息交互,实现安全能力协同;
f)网络安全运营单位/团队可以了解自主可控信息技术产品的特点,从而实施针对性的技术服务;
g)自主可控网络应用单位可以将网络安全防护情况反馈给自主可控产品研制单位,从而支持自主
可控产品进行相应的升级完善。
5.2自主可控网络安全的目标
自主可控网络安全的目标包括:
a)基于自主可控信息技术产品,消除产品存在“后门”、供应链不可控等安全风险;
b)通过计算与安全深度融合、产品与服务结合、安全能力协同等措施,提升网络安全防护能力;
c)通过安全运营与安全保险等措施,保障自主可控网络安全稳定运行,降低网络安全风险。
5.3自主可控网络安全框架结构
自主可控网络安全框架表示自主可控网络安全体系的功能结构及其相互关系,该结构安全要素包括
自主安全防护、外部安全保障、安全事故应对三个部分,如图1所示。
a)自主安全防护表示信息技术产品本身具备的安全防护能力,主要由相关产品提供者在研发生
产阶段实现的安全防御机制构成。通过云计算等各类计算平台,以及与计算平台关联的基础
硬件、基础软件和应用软件等各种资源自有的安全防护能力,以及可信计算等安全机制共同
构成自主可控网络安全的防护底线。
b)外部安全保障表示自主可控网络安全产品和服务所提供的安全保障能力,防御外部的网络威
胁,保障自主可控网络不被入侵或破坏,主要包括通信网络、区域边界、计算环境三个层面
的安全防护,以及由外部提供的安全运维与安全服务。
c)安全事故应对是指自主可控网络遭受网络攻击后的处置能力,通过响应与处置、备份与恢复
来保证自主可控网络与业务的可用性、连续性,通过网络安全保险或其他风险转移的手段,
将剩余风险进行转移,控制损失;将安全事故应对的经验和教训反馈至外部安全保障与自主
安全防护中,迭代并增强安全能力。
3
T/ZISIA1-2024
图1自主可控网络安全框架
自主可控网络安全框架中各安全要素中应能够形成安全能力协同,在应对网络威胁的实践中发挥整
体作用,实现纵深防御,保障网络弹性。
a)自主安全防护各要素应实现能力协同,降低或消除网络安全威胁带来的风险,实现内生安全;
b)外部安全保障机制应与自主安全防护机制相互配合,识别网络安全威胁、阻断网络攻击行为、
消除网络威胁载体等,实现内置安全;
c)自主安全防护、外部安全保障、安全事故应对三部分互相配合,实现对网络攻击的预测、防
护、抵受、恢复和适应,提高网络弹性。
6通用要求
自主可控网络及其组成部分的要求包括:
a)自主可控网络的安全体系应与业务体系同步规划、同步建设、同步运营;
b)应基于国产化软硬件产品构建;
c)应使用国产密码算法执行加解密功能;
d)应保障自主可控网络核心产品的供应链安全,根据GB/T43698要求开展供应关系风险、技术风
险和知识产权风险等风险评估,依据风险评估结果采取相应的供应链风险防范、风险缓解或消除措施,
维护核心产品和核心模块的完整性、可用性、可控性;
e)宜对每项功能的行为主体身份进行鉴别和权限判定,判定合格后才执行操作;
f)宜对每项行为记录日志;
g)各部分安全能力宜对外提供调用接口或其它协同方式;
h)宜进行统一采集,然后同时提供给有相同数据分析需求的各功能模块进行分析,避免重复采集;
i)各部分宜将安全防护结果数据在自主可控网络内部进行共享;
j)自主可控网络内部各功能模块应符合相关的国家标准的基本安全要求,在整体上应符合GB/T
22239中第三级的要求。
4
T/ZISIA1-2024
7自主安全防护
7.1基础硬件安全
常见基础硬件包括但不限于CPU、内存、固件、I/O设备、固态硬盘等产品,提供了计算平台运行
所需的基本计算和运行能力。
常见基础硬件安全能力包括但不限于:
a)CPU安全机制:
1)支持密码加速引擎,具备专用的硬件密码加速引擎或密码加速指令,支持国产商用密码
算法,并具备专用的物理随机源以产生标准随机数;
2)支持可信执行环境,支持将硬件资源隔离成安全资源和普通资源,包括但不限于处理器
核,系统总线,存储资源,外围设备等,支持安全内存加密,防止敏感数据泄漏;
3)支持可信启动,实现从CPU内部的可信根开始逐级建立可信链,对引入的代码和数据进
行逐级的完整性度量和认证,使得系统上所有代码和数据都是可信任的。
b)内存安全机制:
1)支持内存划分成安全域和默认域且非安全请求不能访问安全域内存;
2)支持内存加密。
c)固件安全机制:
1)支持固件内容校验;
2)支持固件版本检查;
3)支持固件备份。
d)I/O设备安全机制:
1)支持I/O设备安全属性;
2)支持I/O设备设成成安全设备时只有安全访问请求才可以访问该设备。
e)固态硬盘安全机制:
1)具备完整性保护能力,能够对固态盘的固件代码等实施完整性检查;
2)如涉及机密性保护能力,提供机密性保护的算法应符合国家密码管理要求,具体要求参
考T/CESA9281-2020所规定的加密要求。
7.2基础软件安全
常见基础软件包括但不限于操作系统、中间件、数据库等产品,为硬件提供管理和控制的功能,同
时为上层系统应用提供运行环境及基础,协调并管理底层计算资源。
常见基础软件安全能力包括但不限于:
a)操作系统自有安全机制:
1)应符合安全可靠测评要求;
2)应满足GB/T20272第三级以上要求;
3)应内置国家电子认证根CA的根证书;
4)在硬件支持的前提下,应支持CPU内置安全功能;
5)应支持防止ARP欺骗攻击;
6)应支持GM/T0002、GM/T0003和GM/T0004中规定的密码算法运算;
7)应支持随机数生成,随机数质量通过GM/T0005中的符合性测试;
8)应提供LSM统一访问控制安全框架;
9)应支持传输层密码协议,传输层密码协议应符合GB/T38636-2020中规定的要求;
10)宜支持静态文件度量和动态内存度量,保障特定文件及内存中运行程序的完整性;
11)宜支持机密计算框架,提供机密计算SDK,能接入一种以上可信执行环境;
5
T/ZISIA1-2024
12)宜支持内核完整性保护,保障内核不被非授权改变;
13)宜提供内核模块加载黑名单机制。
14)宜支持系统管理员、安全管理员、审计管理员分权管理。
b)中间件:具备账号、口令、日志、授权等方面的安全要素,应符合GB/T22239中第三级的安
全通用要求中安全计算环境的基本要求。
c)数据库:
1)应符合安全可靠测评要求;
2)数据库管理系统及其管理数据库对象应符合GB/T20273-2019中规定的要求。
7.3应用软件安全
应用软件是计算平台的最上层功能载体,直接为用户提供功能与服务,使用户能够完成特定的任务
和操作。
应用软件安全能力包括但不限于:
a)采用安全编码实践,避免常见的安全漏洞,如缓冲区溢出、代码注入等。所有代码应受第三
方权威代码检测机构认证。
b)符合相关安全法规和标准,应符合GB/T35273标准规定的个人信息安全的基本要求;应符合
GB/T22239中第三级的安全通用要求中安全计算环境的基本要求与其他关于应用软件安全的
基本要求。
c)符合权限管理,应用软件应只能访问其需要的资源,并限制对系统关键部分的访问。
d)对敏感数据进行加密存储,并使用安全的传输协议,以保护数据在传输和存储过程中的安全
性。
e)对用户输入进行严格验证和过滤,以防止恶意输入导致的安全漏洞。
f)记录用户操作、系统事件和安全相关信息,以便进行安全审计和故障排查。
g)确保应用软件能够及时接收并应用安全更新,以保持软件的安全性。
h)及时修复发现的安全漏洞,通过更新版本或补丁来提高软件的安全性。
7.4云计算平台安全
云计算平台安全能力包括但不限于以下内容:
a)云计算平台符合自主可控要求,包括但不限于以下内容:
1)云平台管理软件为自主研发,具备核心自主知识产权;
2)宿主机、虚拟机以及云平台操作系统均需为国产操作系统,或具备核心自主知识产权;
3)云平台所使用的服务器和运维终端为具备核心自主知识产权的国产品牌。
b)云平台的宿主机在硬件及固件等方面进行可信安全增强,基于可信根对物理服务器、云服务
器、裸金属等计算设备进行可信验证。
c)具备容器镜像安全能力,在容器构建和部署阶段,采用密码学、可信计算、容器集群等技术
相结合,实现容器镜像签名验签、容器镜像部署的准入控制、可信容器部署异常告警,防止
软件和硬件的供应链攻击。
d)具备容器运行时的安全防护能力,对运行时容器的漏洞进行扫描、对容器内运行程序的异常
行为进行检测、对容器系统和容器文件进行访问控制以及对恶意入侵的行为进行检测和阻断
等。
e)通过云安全中心对云上安全事件进行统一的管理和处置,同时利用云上大数据和AI的能力进
行高级威胁分析,识别未知攻击和安全风险。
6
T/ZISIA1-2024
f)具备数据分类分级、数据加密、数据脱敏、数据水印等保护能力,实现对云平台以及业务数
据的安全防护;对敏感数据进行完整性和保密性的加密保护,并设置访问控制和审计机制,
记录数据的使用和操作,防止数据泄露。
g)具备数据安全风险检测和风险事件处置能力,对云上数据访问和数据操作的异常行为进行全
流程监控和审计,对数据泄露风险进行及时响应处置。
h)具备可视化能力展示云平台的全局数据安全风险态势。
i)云计算平台的基本安全能力,应符合GB/T22239中第三级的安全通用要求与云计算安全扩展
要求。
8外部安全保障
8.1通信网络安全防护
自主可控网络各部分进行通信时,应合理设计网络架构,通过密码技术保证数据的完整性和保密性,
并对通信设备进行可信验证,应符合GB/T22239中第三级关于安全通信网络的要求。
8.2区域边界安全防护
应在自主可控网络的区域边界采取一定的安全措施实现对边界内部的保护,包括但不限于授权接入、
访问控制、人侵防范等内容,应符合GB/T22239中第三级关于安全区域边界的要求。
8.3计算环境安全防护
应对自主可控网络区域边界内部的计算设备,实施身份鉴别、访问控制、安全审计、入侵防范、恶
意代码防范等控制措施,应符合GB/T22239中第三级关于安全计算环境的要求。
8.4网络安全运营
自主可控网络安全运营的要求包括:
a)应建立安全管理中心,对自主可控网络的安全情况进行集中管控,应符合GB/T22239中第三
级关于安全管理中心的要求;
b)自主可控网络安全运维工作应符合GB/T22239中第三级关于安全运维管理的要求;
c)组织在建设安全运营体系过程中无法覆盖所有安全要素时,应根据GB/T30283中规定的类别,
针对性地引入专业的安全服务;
d)组织宜开展攻击面管理(ASM)能力建设,重点关注资产识别、攻击面识别、风险分析、收
敛和验证以及持续监控能力。
9安全事故应对
9.1备份与恢复
备份与恢复的要求包括:
e)组织应对自主可控网络、业务、业务系统及信息数据等资产建立完善的备份与恢复机制。
f)组织应能够对需要备份的重要业务信息、系统数据及软件等进行识别,并进行相应备份和恢
复的规划和实施,其中:
1)备份与恢复的规划应根据GB/T20988-2007进行需求的确定与策略的制定;
2)备份与恢复的实施应符合GB/T22239中第三级关于备份和恢复管理的要求;
7
T/ZISIA1-2024
3)对于组织采购的备份与恢复服务,服务提供方应符合GB/T36957-2018中规定的关于灾难
恢复服务的要求;
4)对于组织采购的备份与恢复产品,应符合GB/T29765-2021中规定的备份与恢复产品技术
要求。
9.2响应与处置
响应与处置的要求包括:
a)组织应结合自身业务架构,进行风险分析,组建网络安全事件应急处理小组,并针对不同风
险场景、风险等级制定安全应急响应计划,开展网络安全事件应急演练。其中:
1)组建网络安全事件应急处理小组应有明确的工作目标和服务范围,组建过程应参考YD/T
1826-2008中的应急处理小组建设指南;
2)安全应急响应计划的制定应符合GB/T24363-2009中的规范,以及GB/T22239中第三级关
于应急预案管理的要求;
3)网络安全事件应急演练应参考GB/T38645-2020中给出的指南开展;
4)对于组织采购的应急处理服务,应根据YD/T1799-2008中的资质评估方法对应急处理服务
提供商进行资质评估。
b)组织应根据法律法规、政策监管要求,依据GB/T43269-2023中的评估准则建立相应等级的网
络安全应急能力。
c)组织在响应与处置安全事件过程中应实施的措施包括但不限于:
1)攻击测绘。对网络威胁和攻击者发起追踪溯源,分析并发现更多威胁情报,为安全防御
体系的迭代充实情报基础;
2)审计核查。对安全事件开展复盘分析,通过日志分析推演攻击路径,清除攻击遗留痕迹;
3)防御迭代。基于攻击测绘、审计核查或其他响应处置工作的结果,对现有系统及网络的
安全防御体系进行迭代,包括但不限于升级防护技术、扩充威胁情报库、重构安全防护
体系、修补系统或网络缺陷等。
9.3网络安全保险
网络安全保险的要求包括:
a)组织应持续关注自身面临的网络安全风险,当自身安全防护能力无法应对所面临的网络安全
风险时,应购买相应的网络安全保险;
b)保险人委托专业第三方服务方对组织开展投保前网络安全风险评估时,被保险人应积极配合,
并对识别的风险采取一定的控制措施,尽可能降低已存在的安全风险,包括但不限于:
1)评估资产分布情况;
2)评估安全脆弱性情况;
3)评估安全控制措施实施情况;
4)评估资产及其相关业务的货币化价值;
5)评估组织自身业务的网络安全风险偏好,决策安全风险控制体系的关注点;
6)处置评估过程中识别的风险,降低风险水平。
c)保险期间,保险期间风险控制是进行防灾减损的必要手段,由于网络安全风险可能因内外部
环境变化而发生变化,组织应开展相应的风险控制活动,如:网络安全风险监测,对存在的
风险进行及时处置,将风险控制在合理范围,包括但不限于:
1)监测资产变化情况;
2)监测安全脆弱性变化情况;
8
T/ZISIA1-2024
3)监测威胁情报;
4)监测关键系统、产品供应商的风险变化情况;
5)监测关键系统、产品之间风险聚合所产生的新风险;
6)处置监测过程中识别的新风险,降低风险水平。
d)发生网络安全事件后,组织应及时向保险人及监管机关报案,配合开展安全事件鉴定与损失
分析工作,包括但不限于:
1)开展应急响应,包括阻断攻击行为、启用系统及数据恢复等;
2)安全事件鉴定,对所发生的网络安全事件进行分析、还原及技术评估;
3)损失调查分析,通过技术手段收集安全事件对被组织造成影响的证据,以支持保险人进
行损失评估。
10框架模块间的协同关系
10.1内生安全机制
自主可控网络依赖于各类计算平台及其相关的基础硬件、基础软件、应用软件等资源的安全能力共
同构建安全防御的底线,各组件的安全能力相互联动,降低自主可控网络安全风险。
a)操作系统与CPU、应用软件的安全能力协同
1)操作系统具备安全启动功能,启动过程中固件、加载器、内核等应通过启动完整性校验
后操作系统才能正常启动。
2)操作系统支持CPU硬件密码运算与随机数生成等功能,提供标准接口供应用程序调用。
3)操作系统提供安全中心等安全能力统一管理模块,能够统一展示基础硬件、其它基础软
件的安全状态,管理各模块的安全能力。
4)操作系统采用签名验证等方式确保应用软件的来源可靠性。
5)操作系统提供程序完整性校验技术,对操作系统的系统文件、系统目录进行保护,防止
未授权修改、删除。
6)操作系统提供统一的系统安全SDK接口,包括但不限于LSM安全模块接口、密码基础设
施接口、安全管控类接口、安全审计接口、身份认证接口、应用防护接口、网络防护接
口、安全接口授权等,应支持机密计算框架,提供机密计算SDK,能接入1种以上可信执
行环境。
b)可信计算体系
可信计算体系应以可信计算节点安全为基础,构成由可信安全管理中心支撑下的计算环境安全、区
域边界安全、通信网络安全所组成的三重防护体系结构:
1)可信计算节点应采用计算部件和防护部件并存的双体系架构,具有主动免疫防御能力:
i.可信密码模块(TCM),应符合GB/T29829-2022中规定的要求;
ii.可信平台控制模块(TPCM),应符合GB/T40650-2021中规定的要求;
iii.可信平台主板,应符合GB/T29827-2013中规定的要求;
iv.可信软件基,应符合GB/T37935-2019中规定的要求。
2)可信连接,应符合GB/T29828-2013中规定的要求。
3)可信计算节点从可信根开始到基础硬件、到基础软件、再到应用软件,逐级度量、逐级
认证,将信任扩展至整个自主可控网络中,并采取防护措施,确保计算资源的完整性和
计算行为的可预期性。
4)可信安全管理中心基于可信数据提供统一服务,提供可信状态评估支撑可信连接,基于
可信日志数据进行数据分析等;能够通过安全管理员对系统中的安全策略进行配置,包
9
T/ZISIA1-2024
括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策
略等。
5)可信云计算平台包括但不限于物理TPCM、虚拟TPCM、可信软件基TSB和其他通用软硬
件,实现从硬件上电、虚拟化软件、虚拟机的可信引导和执行。
6)基础硬件、基础软件、应用软件和云平台应符合可信计算的适配要求。
10.2内置安全机制
以外部安全保障中的安全运行与服务能力为主导,结合自主安全防护中的自身安全能力,阻止或化
解网络攻击,形成内置安全防护机制。具体体现在如防火墙与应用软件、安全审计系统与操作系统、终
端安全管理系统与CPU等不同安全产品与自主可控网络对象之间的安全能力协同关系,包括但不限于:
a)防火墙具备流量过滤与访问控制功能,可针对应用软件实现访问控制与恶意访问检测。
b)防火墙可集成反病毒与恶意软件防护功能,保护自主可控网络免受应用软件中可能存在的恶
意代码或其他威胁。
c)安全审计系统提供统一接入操作系统、应用软件、各类安全产品等不同对象的事件日志与系
统信息的功能,支持自动化分析恶意或可疑行为操作并进行告警。
d)终端安全管理系统支持集成病毒特征库及恶意软件防护功能,保护自主可控网络内部各类对
象免受恶意代码或恶意软件的威胁,如操作系统的内核漏洞、CPU的瞬态执行侧通道漏洞等。
e)主机防火墙支持与边界防火墙的功能联动,如定向细粒度的访问控制、统一网络策略管理、
联动攻击检测与防御处置等。
f)安全运营中心支持接入各类安全产品及自主可控网络对象如应用软件、操作系统、中间件、
数据库等,集中实现安全策略管理、漏洞管理、日志管理、风险感知等功能。
g)安全运行团队应与业务团队进行高效配合,实现安全体系与业务架构的深度耦合。
10.3网络弹性保障
内生安全机制与内置安全机制失效后,组织或用户应以处置威胁、恢复系统、控制损失为目的,保
障网络弹性。保障网络弹性的体现包括但不限于以下安全要素:
a)制定统一的安全策略,明确自主安全防护、外部安全保障和安全事故应对的协作策略。
b)能综合分析外部安全保障功能模块和自主安全防护功能模块检测的流量,进行威胁建模,结
合威胁情报,预测网络攻击行为。
c)外部安全保障模块和自主安全防护模块均具备抵御网络攻击的能力,二者能力应互补,实现
对已知网络攻击类型的全覆盖。
d)响应处置模块能及时处置网络攻击行为,对于特别严重的网络攻击行为,调用备份与恢复模
块进行恢复。
e)外部安全保障模块和自主安全防护模块支持规则库的升级,当发生网络安全事故后,应及时
调整外部安全保障模块和自主安全防护模块的安全策略。
f)在自主可控网络内部建立自动化的检测与响应能力。
10
《自主可控网络安全技术安全框架(征求意见稿)》
编制说明
2024年4月30日
一、工作简况
(一)任务来源
根据北京市科学技术委员会、中关村科技园区管理委员会等5部门《关于
印发<北京市创新联合体组建工作指引>的通知》(京科发[2022]20号)文件的精神,
为加快探索推动企业主导的产学研深度融合,更好支撑北京国际科技创新中心和
中关村世界领先科技园区建设,奇安信科技集团股份有限公司联合相关单位组建
了“自主可控网络安全创新联合体”。
为了提升自主可控系统的安全防护能力,指导相关安全技术攻关和安全产品
研制工作,技术创新中心组织在2023年启动编制《自主可控网络安全技术框架》
标准任务。
(二)编制背景及目的
近年来,以美国为首的西方国家持续对我国高科技产业,尤其是网信产业,
进行打压和“卡脖子”,限制对我国提供高端芯片、基础软件、工业软件等进行
出口或授权使用。
为了应对西方国家的制裁,中央实施了信息技术应用创新工程(简称“信创
工程”),布局自主可控网信产品研制与应用工作。尤其是从2019年开始实施“信
创”三期工程,全面布局党政办公系统国产化替代,已经产生了显著的成效。目
前,我国正在重点推动金融行业信创;同时,国资委下发了专门文件,以央企为
抓手,进行我国核心行业、关键领域的信创工程。在国家持续推动实施信创工程
的背景下,信创工程的安全保障需求凸显出来,自主可控系统的网络安全保障工
作对技术创新提出了迫切而持久的需求。
信创工程虽然解决了自主的问题,但未完全解决安全的问题,自主可控网信
产品的发展仍面临以下安全威胁:
1)由于当前自主可控网信产品的发展仍聚焦于功能、性能、兼容性等问题
上,而对安全性关注度不足,自主可控网信产品仍然存在大量安全漏洞;
2)在通用信息系统中,由于国际厂商不对我国开放CPU、操作系统等基础
软硬件的接口和核心技术,我国网络安全产业只能以“打补丁”的形式,通过在
信息系统中叠加防火墙、入侵检测、行为管理等碎片化的安全产品加强防护,导
致效率低下且能力有限。而自主可控网络安全产品普遍性能较低,传统的“打补
丁”网络安全模式无法有效保障自主可控网络安全。
3)全球网络安全威胁政治化、军事化的趋势加剧,勒索软件攻击、软件供
应链攻击、大规模数据窃取等攻击活动泛滥,危害加剧。在当今国际对抗形式下,
广泛应用于我国金融、交通、能源、水利等关键基础设施领域的自主可控网信产
品成为了重要攻击目标。
在上述背景下,为应对自主可控网信产品发展面临的种种威胁,积极推进信
创工程中的安全能力发展,本文件旨在通过创新网络安全防护理念和技术方案,
重新设计自主可控网络安全防护体系,将安全于计算能力深度融合,为组织和企
业在开展自主可控网络的安全建设,以及供自主可控网信产品厂商、相关机构参
考。
(三)编制过程
1、标准预研阶段
一是走访网络安全领域企业,调研企业标准需求。2023年,标准编写组通
过线上通讯、实地走访等形式,先后考察调研了麒麟软件、可信华泰、飞腾信息、
源堡科技等多家网络安全领域企业,对自主可控网络安全标准体系编写现状及需
求进行了交流沟通,初步形成标准编写的选题方向。
二是成立标准工作小组,2023年5月,自主可控网络安全技术创新中心成
立标准工作小组,正式开展自主可控网络安全标准的预研工作。
三是召开工作组交流会。2023年6月,自主可控网络安全技术创新中心召
开第一次标准工作会议,各成员单位就自主可控网络安全标准现状及需求进行了
交流沟通,明确了标准工作总体方向、编写目的及原则,并明确成员单位的分工
协作编制,正式开展标准编制工作。
四是召开专家评审会。2023年6月29日,在奇安信主持下,自主可控网络
安全技术创新中心召开专家研讨会,参会人员包括中心技术专家委员会专家、中
心各单位技术负责人、中心其他项目工作组成员以及自主可控网络安全标准工作
组成员。会上专家对自主可控网络安全标准的编制现状进行了全面评审,并与工
作组成员深入研讨,形成了专业、权威的修改与编制意见。
2、标准起草阶段
自2023年6月29日专家研讨会后开始,工作组广泛搜集相关标准和技术资
料,进行了大量的研究分析、资料查证工作。
2023年12月,各成员单位在标准编制过程中充分发挥自身在其细分行业领
域的专业优势,经过多次探讨、数次修订,形成了《自主可控网络安全技术安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业管理-安全警示标志管理制度
- 吉林省长春市九台市市级名校2026年初三下学期二调考试数学试题含解析
- 浙江省玉环市达标名校2026年初三生物试题下学期第四次质量检测试题含解析
- 陕西省山阳县2026届初三5月小二调考物理试题含解析
- 江苏省无锡市和桥区、张渚区达标名校2026年初三下第三次阶段过关物理试题试卷含解析
- 江苏省常州市七校联考2026年初三下-第一次强化训练数学试题试卷含解析
- 甘肃泾川县2025-2026学年初三联合调研考试(物理试题文)试题含解析
- 山东省济宁市梁山县街道第一中学2026年中考数学试题3月月考模拟试题含解析
- 医美护理中的客户教育
- 肠瘘并发症预防护理策略
- 2026年《必背60题》通信工程专业26届考研复试高频面试题包含详细解答
- 2026年生活会上“红脸出汗”的相互批评意见(六大类60条)
- 2026年鄂尔多斯职业学院单招职业倾向性测试题库附答案解析
- 2025-2026学年苏科版八年级下册数学 第十章 分式 单元巩固测试卷(含答案)
- 古诗词诵读《涉江采芙蓉》教学课件统编版高中语文必修上册
- 财务的兼职合同范本
- 2025年智慧医院建设项目可行性研究报告
- 解除土地租赁合同协议书
- 机场防鸟撞培训大纲
- 小学桥梁知识科普
- 2025年劳动关系协调员(高级)劳动保障政策法规与案例分析考试试卷(附答案)
评论
0/150
提交评论