GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx

上传人:王** 文档编号:1338324 上传时间:2024-06-20 格式:DOCX 页数:8 大小:53.01KB
下载 相关 举报
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第1页
第1页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第2页
第2页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第3页
第3页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第4页
第4页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第5页
第5页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第6页
第6页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第7页
第7页 / 共8页
GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
资源描述

《GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx》由会员分享,可在线阅读,更多相关《GB_T 43696-2024 网络安全技术 零信任参考体系架构.docx(8页珍藏版)》请在优知文库上搜索。

1、ICS35.030CCS1.80OB中华人民共和国国家标准GB/T436962024网络安全技术零信任参考体系架构CybersecuritysecuritytechnologyZerotrustreferencearchitecture2024-04-25发布2024-11-01实施国家市场监督管理总局国家标准化管理委员会发布目次前言III1范围12规范性引用文件13术语和定义14典型特征15参考体系架构26核心组件26.1 策略判决组件26.2 策略执行组件37支撑组件37.1 任务管理组件37.2 身份管理组件37.3 资源管理组件37.4 环境感知组件37.5 密码服务组件3参考文献4本

2、文件按照GB/T1.1-2020标准化工作导则第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:奇安信网神信息技术(北京)股份有限公司、中国科学院大学、中国信息通信研究院、中国科学院软件研究所、国家计算机网络应急技术处理协调中心、中国科学技术大学、国家信息技术安全研究中心、北京数字认证股份有限公司、公安部第三研究所、国家信息中心、飞天诚信科技股份有限公司、北京天融信网络安全技术有限公司、江苏易安联网络技术有限公司、国民认证科技(北京)有限

3、公司、启明星辰信息技术集团股份有限公司、深圳竹云科技股份有限公司、格尔软件股份有限公司、海信集团控股股份有限公司、大唐高鸿信安(浙江)信息科技有限公司、腾讯科技(深圳)有限公司、深信服科技股份有限公司、北京芯盾时代科技有限公司。本标准主要起草人:齐向东、吴云坤、张彬、刘勇、张泽洲、安锦程、荆继武、詹榜华、李新友、张立武、左晓栋、郭怡、韩永刚、金一、孟楠、赵泰、张严、文廊敏、陈亮、李海玲、陈妍、夏冰冰、国强、黄卉、朱鹏飞、陆舟、刘治平、王奠、秦益飞、杨正权、李俊、韩少波、蒋蓉生、王文路、戴立伟、郑强、何晨迪、高雪松、郑驰、蔡东赞、皆然、孙悦。网络安全技术零信任参考体系架构1范BS本文件规定了零信

4、任参考体系架构,描述了主体、资源、核心组件和支撑组件以及相互间的关系。本文件适用于采用零信任体系架构的信息系统的规划、设计、开发、应用、评价。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T25069信息安全技术术语3术语和定义GB/T25069界定的以及下列术语和定义适用于本文件。3.1零信任zerotrust一种以资源保护为核心的网络安全理念。注:该理念认为主体访问资源时,无论主体和资源是否可信,主体和资源之间的信任关系都需要通过持

5、续状态感知与动态信任评估,从零开始进行构建,以实施端到端安全的访问控制。3.2等信任体系架构zerotrustarchitecture基于零信任建立的信息系统体系架构。注:包括构成架构的系统组件,以及组件间关系。3.3主体subject发起访问请求的实体。3.4资源resource可供主体访问的对象。4典型特征零信任体系架构具有以下典型特征。a)持续状态感知:持续对主体、资源、环境的相关信息进行采集、分析安全态势。b)动态信任评估:在主体访问资源的过程中,根据持续感知到的主体、资源、环境等安全态势的变化,不断进行信任评估,维持或改变策略决定。c)最小权限:按照任务要求和策略决定,结合时间窗口和

6、被访问资源粒度,对访问主体授予最小权限。d)加密传输:采用密码技术建立主体访问资源的端到端的数据安全信道。5参考体系架构图1等值任参考体系架构核心组件包括策略判决组件和策略执行组件,支撑组件包括任务管理组件、身份管理组件、资源管理组件、环境感知组件和密码服务组件。主体是用户、设备、信息系统、应用软件等一种或多种的组合。资源以数据为主,通常也包括设备、信息系统、应用软件、服务、功能接口等。当主体访问资源时,根据任务管理组件提交的需求,利用身份管理组件、资源管理组件、环境感知组件提供的状态信息进行状态感知,由策略判决组件通过信任评估生成策略判决,策略执行组件执行策略判决,实现最小权限访问控制;在整

7、个访问过程中,通过持续状态感知、动态信任评估、最小权限控制的循环过程,实施对被访问资源的保护。密码服务组件提供全过程密码服务保障。控制层和数据层是两个逻辑层面。在控制层传输和处理控制信息,在数据层安全传输和处理数据。6核心组件6.1 策略判决组件策略判决组件由策略引擎和策略管理器组成,主要功能如下。a)策略引擎:负责判决主体对资源的访问权限。根据安全策略和支撑组件提供的信息,持续进行信任评估,做出允许、拒绝或撤销的访问控制判决。b)策略管理器:负责发布主体与资源之间连接的控制指令。依赖策略引擎做出的访问控制判决,向策略执行组件发布建立、维持或阻断数据安全信道的指令。6.2 策略执行组件策略执行

8、组件在策略判决组件管理下,实施身份鉴别,控制主体与资源之间的数据安全信道。a)身份鉴别:根据策略判决组件指令,与支撑组件协同,对主体实施身份鉴别。b)控制数据安全信道:按照策略管理器发布指令,启动、监控和终止主体和被授权资源之间的数据安全信道。7支撑组件7.1 任务管理组件协同主体访问事由,驱动主体访问资源的任务,包括任务目标、任务职责和任务流程等,对接实体权限,为主体、资源、核心组件和其他支撑组件提供关联任务生命周期管理服务、任务与资源权限协同服务、任务审批服务、任务鉴别服务、任务审计服务以及任务相关信息,包括主体任务属性信息、资源任务属性信息、任务状态信息、任务审批信息、任务审计信息等。7

9、.2 身份管理组件为主体、资源、核心组件和其他支撑组件提供实体身份标识管理服务、实体身份属性关联服务、个人实体身份鉴别服务、设备身份鉴别服务、实体权限管理服务以及身份相关信息,包括实体身份标识、实体身份信息、实体属性信息、实体权限信息等。7.3 资源的幽件为主体、资源、核心组件和其他支撑组件提供数据资源管理服务、设备资源管理服务、网络资源管理服务、计算资源管理服务、应用资源管理服务、资源实体身份鉴别服务、资源属性关联服务、资源业务协同管理服务以及资源相关信息,资源分级分类信息、设备配置信息、资源身份信息、资源访问权限信息、资源访问上下文信息等。资源管理以资源单元作为最小单位,若干资源单元组合为

10、被访问资源。资源单元关联同一资源标识、具有统一资源属性、执行共同的安全策略。7.4 环境感知组件在主体访问资源过程中,通过采集网络流量、资产信息、日志、漏洞信息、用户行为、威胁信息等数据,分析访问过程中的网络行为、用户行为,为主体、资源、核心组件和其他支撑组件获取、理解、回溯、显示主体、资源和访问环境的状态变化和变化趋势。7.5 密码服务组件保障主体、资源、核心组件和其他支撑组件的实体身份真实性、数据的机密性和完整性、操作行为的不可否认性,为主体、资源、核心组件和其他支撑组件提供密码相关的网络和通信安全服务,设备和计算安全服务、应用和数据安全服务。参考文献1 GBT114572006信息技术软

11、件工程术语2 GB/T18794.3-2003信息技术开放系统互连开放系统安全框架第3部分:访问控制框架5GB/TGB/TGB/T250702019397862021424532023信息安全技术信息安全技术信息安全技术网络安全等级保护安全设计技术要求信息系统密码应用基本要求网络安全态势感知通用技术要求6 ISO/IEC24760-1:2019ITsecurityandprivacy一Aframeworkforidentitymanagement-Part11Terminologyandconcepts7 ISO/IEC24760-2:2015InformationtechnologySecu

12、ritytechniquesAframeworkforidentitymanagementPart21Referencearchitectureandrequirements8 ISO/IEC24760-3:2016InformationtechnologySecuritytechniquesAframeworkforidentitymanagement-Part31Practice9ISO/IEC29146:2016Informationtechnology-SecuritytechniquesAframeworkforaccessmanagement10 NISTSP800-162Guidetoattributebasedaccesscontrol(ABAC)definitionandconsiderations11 NISTSP800-207Zerotrustarchitecture

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络与通信

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!