信息安全技术 零信任典型工作流程.pdfVIP

信息安全技术 零信任典型工作流程.pdf

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GB/T XXXXX—XXXX A A 附 录 A (资料性) 典型工作流程 A.1 主体访问资源 主体访问资源典型工作流程见图A.1。 图A.1 主体访问资源典型工作流程图 步骤如下: ①主体发起访问请求; ②策略执行点接收访问请求,转发访问请求相关信息至策略决定点; ③策略决定点根据多来源信息,采用信任评估等方法进行策略决定,向策略执行点发送允许或拒绝 指令,并进行会话管理; ③-a 支撑组件向策略决定点提供多来源信息; ③-b 策略决定点根据多来源信息,进行环境感知、信任评估,直至策略决定; ③-b 策略决定点向策略执行点下发策略决定,进行会话管理,控制在数据层建立主体到资源的安 全信道。 ④策略执行点按照策略决定结果,在收到允许指令时建立主体到资源的安全通信,在收到拒绝指令 时,终止访问; ⑤持续监控访问过程,持续信任评估,根据终端环境感知、用户行为分析、威胁情报等信息进行动 态细粒度调整,在策略决定点控制下,维持或终止访问。 ⑤-a 支撑组件持续向策略决定点提供多来源信息; ⑤-b 策略决定点根据多来源信息,持续进行环境感知、信任评估,直至策略决定; ⑤-b 策略决定点向策略执行点下发策略决定,通过会话管理,控制在数据层维持或终止主体到资 源的安全信道。 注1:支撑组件提供的多来源信息包括主体信息、资源信息、访问日志、感知信息、监控信息、安全事件等。 注2:策略执行点接收访问请求并转发的时间窗口内,保持访问请求其他信息,等待策略决策,若终止访问,则释放 该访问请求相关信息。 A.2 动态调整访问策略 以身份鉴别策略调整为例,动态调整访问策略工作流程见图A.2。 8 GB/T XXXXX—XXXX 图A.2 身份鉴别策略调整工作流程图 步骤如下: ①持续监控访问过程,获取支撑组件提供的多来源信息; ②策略决定点感知主体属性、资源属性和环境属性变化,发现影响身份鉴别的因素,进行信任评估、 策略决定,产生身份鉴别调整策略; ③策略决定点向策略执行点下发身份鉴别调整策略; ④策略执行点向主体下发身份鉴别调整策略,控制执行调整后的身份鉴别策略; ⑤主体向支撑组件申请调整身份鉴别服务,示例为调整身份鉴别模式; ⑥支撑组件对主体进行调整鉴别模式后的身份鉴别,向策略执行点反馈执行情况; ⑦策略执行点根据身份鉴别结果,执行身份鉴别调整策略,在数据层维持或终止主体到资源的安全 信道。 注1:在主体访问资源的过程中,属性的变化直接影响策略的变化。 注2:影响身份鉴别策略动态调整因素包括时间窗口到期、运行环境风险变化等,策略决定点持续分析支撑组件所提 供的多来源信息后感知发现。 9

您可能关注的文档

文档评论(0)

雄霸天下 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档