YD/T 6031-2024 物联网基础安全 网关管理平台安全分级分类管理评估方法(备案版).pdf

2024,6031,分级分类,烟道,网关,通信
文档页数:41
文档大小:7.9MB
文档格式:pdf
文档分类:通信
上传会员:
上传日期:
最后更新:

ICS 33.040.50 CCSM42 YD 中华人民共和国通信行业标准 YD/TXXXX-XXXX 物联网基础安全网关管理平台安全分级分 类管理评估方法 IoT basic security Assessment methods for gateway management platform security grading and classification management (报批稿) 行业标准信息服务平台 XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部发布
YD/T XXXX-XXXX 目次 前 言 1范围 2规范性引用文件.

3术语和定义. 4缩略语. 5分级评估方法概述 6第一级安全评估. 6.1安全物理环境评估. 6.2安全通信网络评估. 6.2.1通信传输, 6.2.2可信验证., 33 6.3安全区域边界评估. 6.3.1边界防护 6.3.2访问控制., 6.3.3可信验证... 6.4安全计算环境评估. 6 6.4.1身份鉴别. 6 6.4.2访问控制... 6.4.3入侵防范. 6.4.4恶意代码防范, 6.4.5可信验证.. 6.4.6数据完整性.... 6.4.7数据备份与恢复.

6.4.8个人信息保护, 6.4.9应用安全... 8 9 6.5安全管理制度评估. 6.6安全管理机构评估. 6.7安全管理人员评估. 6.8安全建设管理评估. 6.9安全运维管理评估, 7第二级安全评估... 10 7.1安全物理环境评估 10 7.2安全通信网络评估. 10 7.2.1网络架构, 10 7.2.2通信传输. 01 7.2.3可信验证.. 10 7.3安全区域边界评估. 10 7.3.1边界防护, 10 7.3.2访问控制. 11
YD/T XXXX-XXXX 7.3.3入侵防范... 12 7.3.4恶意代码防范. 12 7.3.5安全审计.... 12 7.3.6可信验证., 12 7.4安全计算环境评估. 12 7.4.1身份鉴别.. 7.4.2访问控制. 13 7.4.3安全审计. 13 7.4.4入侵防范. 7.4.5恶意代码防范. 7.4.6可信验证.. 13 7.4.7数据完整性. 13 7.4.8数据备份和恢复.. .13 7.4.9剩余信息保护.. 14 7.4.10个人信息保护 15 7.4.11应用安全. 15 7.5安全管理中心评估. 7.6安全管理制度评估. 16 7.7安全管理机构评估. 16 7.8安全管理人员评估. .16 7.9安全建设管理评估. 16 7.10安全运维管理评估. 16 8第三级安全评估... 16 8.1安全物理环境评估 16 8.2安全通信网络评估. 8.2.1网络架构. 16 8.2.2通信传输 17 8.2.3可信验证... .17 8.3安全区域边界评估. 17 8.3.1边界防护.. 17 8.3.2访间控制.. 17 8.3.3入侵防范.. 8.3.4恶意代码防范. 19 8.3.5安全审计. 19 8.3.6可信验证.. 19 8.4安全计算环境评估. 20 8.4.1身份鉴别. 20 8.4.2访间控制. 20 8.4.3安全审计... .20 8.4.4入侵防范.. 21 8.4.5恶意代码防范. 21 8.4.6可信验证.. 21 8.4.7数据完整性. 21 8.4.8数据保密性. 1Z
YD/T XXXX-XXXX 8.4.9数据备份恢复. 21 8.4.10剩余信息保护 21 8.4.11个人信息保护, 22 8.4.12应用安全. 24 8.5安全管理中心评估 26 8.6安全管理制度评估. 8.7安全管理机构评估. . 26 8.8安全管理人员评估 .26 8.9安全建设管理评估. .. 26 8.10安全运维管理评估. 9第四级安全评估.... 9.1安全物理环境评估. 26 9.2安全通信网络评估. 26 9.2.1网络架构. ..26 9.2.2通信传输. 26 9.2.3可信验证. 29 9.3安全区域边界评估. . 29 9.3.1边界防护... .29 9.3.2访问控制. 29 9.3.3入侵防范. 29 9.3.4恶意代码防范. . 29 9.3.5安全审计.. 30 9.3.6可信验证. 30 9.4安全计算环境评估. 30 9.4.1身份鉴别. .30 9.4.2访间控制. 30 9.4.3安全审计. 30 9.4.4入侵防范.. .30 9.4.5恶意代码防范. 30 9.4.6可信验证. 30 9.4.7数据完整性.. 30 9.4.8数据保密性.... .31 9.4.9数据备份与恢复. 31 9.4.10剩余信息保护 32 9.4.11个人信息保护, .33 9.4.12应用安全.. 33 9.5安全管理中心评估. 35 9.6安全管理制度评估. 35 9.7安全管理机构评估. .35 9.8安全管理人员评估. 35 9.9安全建设管理评估. 35 9.10安全运维管理评估. 35 10第五级安全评估. 36 10.1安全物理环境评估.. 36
YD/T XXXX-XXXX 10.2安全通信网络评估, 36 10.3安全区域边界评估, 36 10.4安全计算环境评估, 36 10.4.1身份鉴别, 10.4.2访问控制. 36 10.4.3安全审计.. 36 10.4.4入侵防范. 36 10.4.5恶意代码防范. 36 10.4.6可信验证.. 36 10.4.7数据完整性. 36 10.4.8数据保密性. 10.4.9数据备份恢复, 10.4.10剩余信息保护. 10.4.11个人信息保护 10.4.12应用安全. 37 10.5安全管理中心评估 10.6安全管理制度评估. 10.7安全管理机构评估. 10.8安全管理人员评估. 10.9安全建设管理评估..

10.10安全运维管理评估. 行业标准信息服务平台

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。

投稿会员:Max
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)