ICS 35.040 L 80 中华人民共和国国家标准 GB/T 20270—2006 信息安全技术 网络基础安全技术要求 Information security technology Basis security techniques requirement for network 2006-05-31 发布 中华人民共和国国家质量监督检验检疫总局 中 国 国 家 标 准 化 管 理 委 员 会 2006-12-01 实施 发布 GB/T 20270-2006 目 次 前 言 ................................................................................ IV 引 言 ................................................................................. V 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语、定义和缩略语 ................................................................. 1 3.1 术语和定义 ........................................................................ 1 3.2 缩略语 ............................................................................ 2 4 网络安全组成与相互关系 ............................................................. 2 5 网络安全功能基本要求 ............................................................... 3 5.1 身份鉴别 .......................................................................... 3 5.1.1 用户标识 ........................................................................ 3 5.1.2 用户鉴别 ........................................................................ 4 5.1.3 用户-主体绑定.................................................................... 4 5.1.4 鉴别失败处理 .................................................................... 4 5.2 自主访问控制 ...................................................................... 4 5.2.1 访问控制策略 .................................................................... 4 5.2.2 访问控制功能 .................................................................... 4 5.2.3 访问控制范围 .................................................................... 4 5.2.4 访问控制粒度 .................................................................... 4 5.3 标记 .............................................................................. 5 5.3.1 主体标记 ........................................................................ 5 5.3.2 客体标记 ........................................................................ 5 5.3.3 标记完整性 ...................................................................... 5 5.3.4 有标记信息的输出 ................................................................ 5 5.4 强制访问控制 ...................................................................... 5 5.4.1 访问控制策略 .................................................................... 5 5.4.2 访问控制功能 .................................................................... 6 5.4.3 访问控制范围 .................................................................... 6 5.4.4 访问控制粒度 .................................................................... 6 5.4.5 访问控制环境 .................................................................... 6 5.5 数据流控制 ........................................................................ 6 5.6 安全审计 .......................................................................... 6 5.6.1 安全审计的响应 .................................................................. 6 5.6.2 安全审计数据产生 ................................................................ 7 5.6.3 安全审计分析 .................................................................... 7 5.6.4 安全审计查阅 .................................................................... 7 I GB/T 20273—2006 5.6.5 安全审计事件选择 ................................................................ 8 5.6.6 安全审计事件存储 ................................................................ 8 5.7 用户数据完整性 .................................................................... 8 5.7.1 存储数据的完整性 ................................................................ 8 5.7.2 传输数据的完整性 ................................................................ 8 5.7.3 处理数据的完整性 ................................................................ 8 5.8 用户数据保密性 .................................................................... 8 5.8.1 存储数据的保密性 ................................................................ 8 5.8.2 传输数据的保密性 ................................................................ 9 5.8.3 客体安全重用 .................................................................... 9 5.9 可信路径 .......................................................................... 9 5.10 抗抵赖 ........................................................................... 9 5.10.1 抗原发抵赖 ..................................................................... 9 5.10.2 抗接收抵赖 ..................................................................... 9 5.11 网络安全监控 ................

pdf文档 2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准

安全标准库 > 国家标准 > 国家标准 > 文档预览
50 页 0 下载 17 浏览 0 评论 0 收藏 3.0分
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准 第 1 页 2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准 第 2 页 2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准 第 3 页 2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准 第 4 页 2006-GBT 20270-2006 关于《信息安全技术 网络基础安全技术要求》的国家标准 第 5 页
下载文档到电脑,方便使用
还有 45 页可预览,继续阅读
本文档由 张玉竹2022-04-08 09:38:34上传分享
给文档打分
您好可以输入 255 个字符
安信天行文库的中文名是什么?( 答案:安信天行 )
评论列表
  • 暂时还没有评论,期待您的金玉良言