文库搜索
切换导航
首页
频道
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
会员中心
首页
法律法规库
安全标准库
行业政策库
安全研究库
项目案例库
上传文档
会员中心
ICS 35.040 L 80 中华人民共和国国家标准 GB/T 20270—2006 信息安全技术 网络基础安全技术要求 Information security technology Basis security techniques requirement for network 2006-05-31 发布 中华人民共和国国家质量监督检验检疫总局 中 国 国 家 标 准 化 管 理 委 员 会 2006-12-01 实施 发布 GB/T 20270-2006 目 次 前 言 ................................................................................ IV 引 言 ................................................................................. V 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语、定义和缩略语 ................................................................. 1 3.1 术语和定义 ........................................................................ 1 3.2 缩略语 ............................................................................ 2 4 网络安全组成与相互关系 ............................................................. 2 5 网络安全功能基本要求 ............................................................... 3 5.1 身份鉴别 .......................................................................... 3 5.1.1 用户标识 ........................................................................ 3 5.1.2 用户鉴别 ........................................................................ 4 5.1.3 用户-主体绑定.................................................................... 4 5.1.4 鉴别失败处理 .................................................................... 4 5.2 自主访问控制 ...................................................................... 4 5.2.1 访问控制策略 .................................................................... 4 5.2.2 访问控制功能 .................................................................... 4 5.2.3 访问控制范围 .................................................................... 4 5.2.4 访问控制粒度 .................................................................... 4 5.3 标记 .............................................................................. 5 5.3.1 主体标记 ........................................................................ 5 5.3.2 客体标记 ........................................................................ 5 5.3.3 标记完整性 ...................................................................... 5 5.3.4 有标记信息的输出 ................................................................ 5 5.4 强制访问控制 ...................................................................... 5 5.4.1 访问控制策略 .................................................................... 5 5.4.2 访问控制功能 .................................................................... 6 5.4.3 访问控制范围 .................................................................... 6 5.4.4 访问控制粒度 .................................................................... 6 5.4.5 访问控制环境 .................................................................... 6 5.5 数据流控制 ........................................................................ 6 5.6 安全审计 .......................................................................... 6 5.6.1 安全审计的响应 .................................................................. 6 5.6.2 安全审计数据产生 ................................................................ 7 5.6.3 安全审计分析 .................................................................... 7 5.6.4 安全审计查阅 .................................................................... 7 I GB/T 20273—2006 5.6.5 安全审计事件选择 ................................................................ 8 5.6.6 安全审计事件存储 ................................................................ 8 5.7 用户数据完整性 .................................................................... 8 5.7.1 存储数据的完整性 ................................................................ 8 5.7.2 传输数据的完整性 ................................................................ 8 5.7.3 处理数据的完整性 ................................................................ 8 5.8 用户数据保密性 .................................................................... 8 5.8.1 存储数据的保密性 ................................................................ 8 5.8.2 传输数据的保密性 ................................................................ 9 5.8.3 客体安全重用 .................................................................... 9 5.9 可信路径 .......................................................................... 9 5.10 抗抵赖 ........................................................................... 9 5.10.1 抗原发抵赖 ..................................................................... 9 5.10.2 抗接收抵赖 ..................................................................... 9 5.11 网络安全监控 ................
2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准
安全标准库
>
国家标准
>
国家标准
>
文档预览
50 页
0 下载
17 浏览
0 评论
0 收藏
3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
下载文档到电脑,方便使用
下载文档
还有
45
页可预览,
继续阅读
本文档由
张玉竹
于
2022-04-08 09:38:34
上传分享
举报
下载
原文档
(1.15 MB)
收藏
分享
给文档打分
您好可以输入
255
个字符
安信天行文库的中文名是什么?( 答案:
安信天行
)
评论列表
暂时还没有评论,期待您的金玉良言
最新文档
网络安全技术 网络安全运维实施指南-征求意见稿
GB_T 42446-2023信息安全技术 网络安全从业人员能力基本要求
044_GB_T 42446-2023 信息安全技术 网络安全从业人员能力基本要求
043_GB_T 42461-2023 信息安全技术 网络安全服务成本度量指南
042_GB_T 33134-2023 信息安全技术 公共域名服务系统安全要求
041_GB_T 20274.1-2023 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型
040_GB∕T 21053-2023 信息安全技术 公钥基础设施 PKI系统安全技术要求
039_GB T 21054-2023 信息安全技术 公钥基础设施 PKI系统安全测评方法
038_GB_T 32922-2023 信息安全技术 IPSec VPN安全接入基本要求与实施指南
037_GB_T 42460-2023 信息安全技术 个人信息去标识化效果评估指南
1
/
50
评价文档
0 个金币
下载文档(1.15 MB)
回到顶部
×
下载提示
文档下载,需要消耗您
0
个金币。
您确定要下载
2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准
文档吗?
×
分享,让知识传承更久远
×
文档举报
举报原因:
垃圾广告
淫秽色情
虚假中奖
敏感信息
人身攻击
骚扰他人
×
收藏文档
收藏文档
请选择收藏夹
请选择收藏夹
没有合适的收藏夹?去
创建收藏夹