信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)n 该标准以访问控制为核心构建基本保护环境和相关安全服务。 1. 设计技术要求核心思 想 01 要 。 信息系统安全影响国家安 全 重 02 安全漏洞和安全威胁永远存在。 03 攻防失衡,攻击占有巨大优势。 04 主动防御、守住底线。 1. 设计技术要求核心思 想 1. 设计技术要求核心思想 u 《设计技术要求》重在设计 PPDR 模型中的防护机制; 控制规则 ↓ t 访问控制 度量 验证 可信认证 1.1 防护思想 • 可信认证为基础 、 访问控制为核心 可信认证:保障信息系统主体、客体可信 访问控制:保障主体对客体合理操作权限 主体 客体 通过构建集中管控、最小权限管理与三权分立的管理平台,为管 理员创建了一个工作平台,使其可以借助于本平台对系统进行更 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 好的管理,从而弥补了我国现在重机制、轻管理的不足,保证信 息系统安全可管。 以访问控制技术为核心,实现主体对客体的受控访问,保证所 有的访问行为均在可控范围之内进行,在防范内部攻击的同 时 有效防止了从外部发起的攻击行为。对用户访问权限的控 制可 以确保系统中的用户不会出现越权操作,永远都按系统 设计的 方式进行资源访问,保证了系统的信息安全可控。 以可信计算技术为基础,构建一个可信的业务系统执行环境, 即用10 积分 | 57 页 | 7.70 MB | 3 月前3
网络安全等级测评报告模版(2025版)结论扩展表。】 测评结论和重大风险隐患 被测对象名称 安全保护等级 第 Z 级(SXAY) 扩展要求 应用情况 云计算 移动互联 物联网 工业控制系统 大数据 其他_______ 被测对象描述 【填写说明:简要描述被测对象承载的业务功能等基本情况,包括被测 对象的子系统情况,建议不超过 300 字】 统管理软件、 主机操作系统、数据库管理系统、业务应用系统、数据资源、管理制 度】等具体对象实施了测评。通过测评发现,在安全技术方面具备【网 络结构冗余、区域边界隔离、边界访问控制、双因子身份鉴别、账户权 限控制、操作日志审计、入侵检测、恶意代码查杀、设备冗余部署、数 据定期备份】等安全技术措施。在安全管理方面【制定了信息安全管理 体系及相关制度和流程,具备实施记录,组建了安全运维团队】。 e)应提供开放接口或开放性安全服务,允许云服务客户接入 第三方安全产品或在云计算平台选择第三方安全服务; f)应提供对虚拟资源的主体和客体设置安全标记的能力,保 证云服务客户可以依据安全标记和强制访问控制规则确定主 体对客体的访问; g) 应提供通信协议转换或通信协议隔离等的数据交换方式, 保证云服务客户可以根据业务需求自主选择边界数据交换方 式。 入侵防范 a)应能检测到云服务客户发起的网络攻击行为,并能记录攻20 积分 | 66 页 | 157.51 KB | 3 月前3
2025年基于预制模块化数据中心场景的冷却系统智能调优技术报告加 快经济社会发展全面绿色转型的意见》等政策背景下,数据中心数 字化转型速度加快,节能降碳需求越来越迫切。 传统数据中心冷却系统大多依靠经验设定运行参数,采用人工 调优和局部反馈调节方法实现控制;存在着设定值固定,不随负载、 环境条件变化;各设备之间缺乏信息沟通,运行参数不协同;未考 虑设备的运行效率问题,导致运行能耗高等问题。即便预制模块化 现有产品和技术,也存在类似问题,因此需要制定新的技术规范来 ................................................................................10 图 7 冷却系统主要设备监测与控制示意图...................................................13 图 8 智能调优示意图.............................. 理的 AI 算法,实现 基于预制模块化数据中心场景的冷却系统智能调优技术报告(ODCC-2025-06005) 2 节能降碳的目标,通过冷却系统智能调优技术,能够对冷却系统进行 运行节能优化控制,优化后的冷却系统节能率可达 15%以上。 二、术语、定义、缩略词 预制模块化数据中心 Prefabricated Modular Data Center 预制模块化数据中心是指将机架、制冷系统、配电柜、灭火系统、20 积分 | 33 页 | 3.74 MB | 3 月前3
未来网络发展大会:2025光电融合网络技术与产业应用白皮书................35 3.2 光电融合网络的解耦和融合趋势.......................................... 44 3.3 光电协同的 SDN 控制与 AI 运维..........................................49 四、 光电融合网络技术相关标准............................... 近年因开放解耦架构的普及和光模块技术进步(如微型化光电集成、 相干容量提升)重获关注。消除独立光转发设备不仅降低 CAPEX, 其扩展传输距离还可绕过汇聚节点,进一步节省成本。 光电融合网络技术是通过光层传输与 IP 层控制的深度协同,构 建的统一网络架构体系。其核心是将传统分离的光传输系统 (DWDM/OTN)与分组交换设备(路由器/交换机)在物理设备层、 协议层和网络管理层实现三重融合,形成下一代确定性、可编程、广 确定性网络增强机制 基于 SRv6+ODU/OSU 灵活复用,实现业务粒度切片(vlan/roce 等)与路径稳定转发保障,支持微秒级时延控制,适应 AI/工业/金融 等场景对稳定性、低抖动的极致要求。 3.广域光电融合调度能力 结合统一控制面(如 SDN 控制器)实现电信级路径动态调度, 完成全网粒度识别、片段级路径编排与秒级快速发放,支持广域高效 算力连接。 1.2 光电融合网络需求和意义20 积分 | 95 页 | 2.94 MB | 3 月前3
数据中心信息系统安全建设项目技术方案(20页 WORD)安全风险分析 2.1. 系统脆弱性分析 人的脆弱性:人的安全意识不足导致的各种被攻击可能,如接受未知数据, 设置弱口令等。 安全技术的脆弱性:操作系统和数据库的安全脆弱性,系统配置的安全脆 弱性,访问控制机制的安全脆弱性,测评和认证的脆弱性。 运行的脆弱性:监控系统的脆弱性,无入侵检测设备,响应和恢复机制的 不完善。 2.2. 安全威胁分析 2.2.1. 被动攻击产生的威胁 (1)网络和基础设施的被动攻击威胁 程接入连接。 (3)计算环境的被动攻击威胁 获取鉴别信息和控制信息;获取明文或解密弱密文实施重放攻击。 2.2.2. 主动攻击产生的威胁 (1)对网络和基础设施的主动攻击威胁 一是可用带宽的损失攻击,如网络阻塞攻击、扩散攻击等。二是网络管理 通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设 施运行控制失灵。如对网络运行和设备之间通信的直接攻击,它企图切断网管 人 人员与基础设施的设备之间的通信,比如切断网管人员与交换机、路由器之间 的通信,使网管人员失去对它们的控制。三是网络管理通信的中断攻击,它是 通过攻击网络底层设备的控制信号来干扰网络传输的用户信息;引入病毒攻击; 引入恶意代码攻击。 (2)对信息系统及数据主动攻击威胁 试图阻断或攻破保护机制(内网或外网);偷窃或篡改信息;利用社会工 程攻击欺骗合法用户(如匿名询问合法用户账号);伪装成合法用户和服务器0 积分 | 23 页 | 463.50 KB | 3 月前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)数据库审计 IaaS 边界 安全 虚拟化安全 安全加固 虚拟资源隑离 入侵防御 漏洞扫描 基线核查 安全域隔离 边界安全防护 安全域划分 访问控制 访问控制 入侵防御 负载均衡 网络威胁检测 流量清洗 安全审计 安全接入 访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 SaaS 安全 Web 安全防护 漏洞管理 安全传输 数据脱敂 容器安全 访问控制 访问控制 输入数据验证 API 接口安全 虚拟机微隑离 VPC 隑离 数据加密 剩余信息保护 于数据库安全 计算服务安全 集中管控 态势感知 管理网络隑离 等保 2.0 云安全体系 集约共享 开放接口 等保 2.0 通用方案设计思路 分级分域——划分丌同级别安全域 通信网络——网络架构及通信传输 区域边界——访问控制及检测防护 计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 “ 云安全服务平台(等保场景)”创新方案 出口网络 / 安全设备 于安全服务平台 核心交换 安全运营服务 安全运营服务30 积分 | 119 页 | 34.94 MB | 3 月前3
网络等级保护安全防护体系建设方案(82页 WORD)在标准要求方面,进行了新增和优化。等保 2.0 标准在 1.0 标准的基础上,注重 全方位主动防御、安全可信、动态感知和全面审计,实现了对传统信息系统、基础 信息网络、云计算、大数据、物联网、移动互联和工业控制信息系统等保护对象的 全覆盖。在设计架构上,等保 2.0 充分体现了“一个中心三重防御“的思想,一个中 心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全网络通信”, 同时等保 变。 4、网安对信息系统的备案受理及监督检查职责不变。 等级保护的五项工作不变 根据等保 2.0 的相关标准,原有的五项工作:定级、备案、建设整改、等级测 评、监督检查不变,内容根据具体控制项有微调。 2.3.2 标准变化的部分 等保 2.0 相对等保 1.0,主要在法律法规、标准要求、安全体系、实施环节四 个内容具有较大变化,本方案有关法律法规的要求在 2.1 章节中有部分阐述。本方 合防御体系。应依据国家网络安全等级保护政策和标准,开展组织管理、机制建设、 安全规划、安全监测、通报预警、应急处置、态势感知、能力建设、监督检查、技 术检测、安全可控、队伍建设、教育培训和经费保障等工作。” 由此以及具体的技术控制项的调整,可以确定,等保 2.0 由 1.0 防御审计的被 动保障向感知预警、动态防护、安全监测、应急响应的主动保障体系全面转变。 2.3.2.2 实施过程变化分析 等保 2.0 的实施过程,10 积分 | 87 页 | 3.46 MB | 3 月前3
《可信数据空间+技术架构》2025年 27页预期的承诺,包括但不限于数据的内容、使用者、使用方式、使用次数、使用范围、使用环境等。 使用控制 usage control 2 在数据的传输、存储、使用和销毁环节,通过集成在数据应用、算法和运行环境中的技术手段,确 保相关参与方按照数字合约约定的使用策略对数据进行分析、计算和处理等,实现对数据使用的时间、 地点、主体、行为和客体等因素的控制,从而保证对数据的使用符合预期。 数据资源 data resource 为厘清可信数据空间的内涵与外延,本小节从多个视角对可信数据空间的核心特征进行详细描述。 从技术组成角度,可信数据空间以数字合约、使用控制技术为核心,以数据跨主体流通使用的可信 (符合预期)为目标。通过数字合约技术描述特定参与方对数据内容、使用方式、使用次数等流通利用 行为的预期并达成共识;通过集成在特定软硬件环境中的使用控制技术对使用数据的算法、应用进行控 制和审计,实现对数据访问、分析、计算等行为的管控,保证数据的流通及使用过程及结果符合预期。 供进行数据流通和使用的基础服务;接入连接器是可信数据空间各参与方加入可信数据空间生态的入口 系统,支持数据提供方、数据使用方、数据服务方通过接入连接器提供数据、使用数据以及提供增值服 务,是依据数字合约执行使用控制的系统载体。 从生态关系的逻辑角度,可信数据空间是在接入连接器及服务平台上形成的数据流通要素和关系的 集合,包括:提供方、使用方、服务方等参与主体,数据、算法、服务等空间资源,策略、合约、法规10 积分 | 27 页 | 1.74 MB | 22 天前3
智算无界:AIDC的超越和重构-上海贝尔过光电融合交换、低功耗协议栈等技术降低能耗。 2)智算网络关键能力要求 超低时延与高带宽 • 技术路径:采用RDMA技术绕过GPU内核协议栈,结合InfiniBand、RoCEv2优化,如拥塞控制、流 量调度以及端网协同等机制,以及硬件低时延(交换机、RDMA网卡)和直连拓扑等技术,降低端 到端的静态时延(转发及传输)和动态时延(拥塞、排队和重传等)。 • 带宽需求:单端口带宽需支持400Gbps以上,向800G及1 任务的动态拓扑重构,简化网络的增量扩展。 智能化运维与管理 • 自动化部署:基于意图和AI驱动,通过网络控制器实现自动的网络规划、动态路由以及配置策略 的统一下发。 • 故障预测与自愈:结合AI算法分析网络流量模式,提前识别潜在拥塞点并规避实现自愈。 安全与隐私保护 • 数据加密:在传输层采用TLS 或MACsec协议,防止中间人攻击。 • 访问控制:基于零信任架构实现细粒度权限管理。 2.2 技术体系重构:全光互联+AI原生网络颠覆传统架构 离,确保智算中心 高效协同,同时降低跨流量干扰。 为满足智算中心内部网络超大规模、超高吞吐、超低时延、超高可靠性的性能需求,构建智算网络的技 术体系如图2-2所示,包括智算网络基础设施层、拥塞控制层、流量调度层、网络协议层和集合通信层以及高 可靠性保障和智能化运维等功能模块。 基础设施层提供智算中心硬件层面的网络加速与互联能力,支撑上层协议与调度策略。其包括支持IB或 RoCE的网络交10 积分 | 38 页 | 9.31 MB | 2 月前3
网络安全信息安全等保2.0通用安全架构设计解决方案(68页 PPT) 等级保护对象扩展(云计算、工业控制、物联 网、移动安全); 保护要求更高(针对高级威胁检测、供 应链安全、邮件 安全、通 报预警等) 增加对可信计算的相关要求。 等级保护管理条例 / 关键信息基础 设施保护条例发布征求意见稿; 配套管理规范 、实施细 则正在陆续 出台。 等保 2.0 8 等保定级对象 基础信息网络 工业控制系统 云计算平台 物联网 大数据 时,应当分别定级 。 安全责任主体相同的大数据、大数据平台和应用可作为一个整体对象定级。 现场采集 / 执行、现场控制和过程控制等要素应作为一个整体对象定级,各要素不单独定级;生产管理要素宜单独定级。 对于大型工业控制系统,可以根据系统功能、责任主体、控制对象和生产厂商等因素划分为多个定级对象。 应将云服务方侧的云计算平台单独作为定级对象定级,云租户侧的等级保护对象也应作为单独的定级对象定级。 通信网络 技术融合运营,运营提升管理,管理巩固安全 12 等级保护基本要求项 《基本要求》 2.0 (二级通用要求) 《基本要求》 2.0 (三级通用要求) 序号 安全控制类 安全控制点 安全要求项 序号 安全控制类 安全控制点 安全要求项 1 安全物理环境 10 15 1 安全物理环境 10 22 2 安全通信网络 3 4 2 安全通信网络 3 8 3 安全区域边界 6 11 3 安全区域边界40 积分 | 68 页 | 40.75 MB | 3 月前3
共 259 条
- 1
- 2
- 3
- 4
- 5
- 6
- 26
