问题 | 等级保护中的安全区域边界 法律问题 |
释义 | 法律分析: 等级保护安全区域边界是对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界secure area boundary,按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。 第一级安全区域边界从以下方面进行安全设计: a)区域边界包过滤 可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。 b) 区域边界恶意代码防范 可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。 第二级安全区域边界从以下方面进行安全设计: a)区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和 请求的服务等,确定是否允许该数据包通过该区域边界。 b) 区域边界安全审计 应在安全区域边界设置审计机制,并由安全管理中心统一管理。 c)区域边界恶意代码防范 应在安全区域边界设置防恶意代码网关,由安全管理中心管理。 d) 区域边界完整性保护 应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。 第三级安全区域边界从以下方面进行安全设计: a) 区域边界访问控制 应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。 b) 区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。 c)区域边界安全审计 应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。 d) 区域边界完整性保护 应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。 第四级安全区域边界从以下方面进行安全设计: a)区域边界访问控制 应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。 b) 区域边界包过滤 应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。 c)区域边界安全审计 应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。 d) 区域边界完整性保护 应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。 法律依据: 《中华人民共和国网络安全法》 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。 |
随便看 |
|
法律咨询免费平台收录17839362条法律咨询问答词条,基本涵盖了全部常用法律问题的释义及解答,是法律学习及实务的有利工具。