网站地图 | Tags | 热门标准 | 最新标准 | 订阅
您当前的位置:首页 > GB/T国家标准 > 其他标准

GB/T 30278-2024 网络安全技术 政务计算机终端核心配置规范

  • 文件大小:839.76 KB
  • 标准类型:电子信息
  • 标准语言:中文版
  • 文件类型:PDF文档
  • 更新时间:2025-03-08
  • 下载次数
  • 标签

资料介绍

ICS35.030
CCS L80
中华人民共和国国家标准
GB/T30278—2024
代替GB/T30278—2013、GB/T35283—2017
网络安全技术
政务计算机终端核心配置规范
Cybersecuritytechnology—
Governmentclientcomputercoreconfigurationspecifications
2024-11-28发布2025-06-01实施
国家市场监督管理总局
国家标准化管理委员会发布

目 次
前言………………………………………………………………………………………………………… Ⅲ
引言………………………………………………………………………………………………………… Ⅳ
1 范围……………………………………………………………………………………………………… 1
2 规范性引用文件………………………………………………………………………………………… 1
3 术语和定义……………………………………………………………………………………………… 1
4 缩略语…………………………………………………………………………………………………… 2
5 概述……………………………………………………………………………………………………… 2
6 配置要求………………………………………………………………………………………………… 3
6.1 BIOS配置要求……………………………………………………………………………………… 3
6.2 操作系统配置要求………………………………………………………………………………… 4
6.3 办公软件配置要求………………………………………………………………………………… 6
6.4 浏览器配置要求…………………………………………………………………………………… 6
6.5 电子邮件客户端配置要求………………………………………………………………………… 6
6.6 安全防护软件配置要求…………………………………………………………………………… 7
6.7 即时通信软件配置要求…………………………………………………………………………… 7
7 自动化部署及监测要求………………………………………………………………………………… 8
7.1 自动化部署及监测平台逻辑架构………………………………………………………………… 8
7.2 配置编辑功能要求………………………………………………………………………………… 8
7.3 配置验证功能要求………………………………………………………………………………… 9
7.4 配置部署功能要求………………………………………………………………………………… 9
7.5 配置监测功能要求………………………………………………………………………………… 9
8 实施流程………………………………………………………………………………………………… 10
9 配置要求证实方法……………………………………………………………………………………… 12
10 自动化部署及监测要求证实方法…………………………………………………………………… 21
附录A (规范性) 核心配置基线包……………………………………………………………………… 22
附录B(资料性) BIOS访问控制配置示例…………………………………………………………… 25
附录C(资料性) 操作系统身份鉴别配置示例………………………………………………………… 27
参考文献…………………………………………………………………………………………………… 32


前 言
本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
本文件代替GB/T30278—2013《信息安全技术 政务计算机终端核心配置规范》和GB/T35283—
2017《信息安全技术 计算机终端核心配置基线结构规范》。本文件以GB/T30278—2013为基础,纳
入GB/T35283—2017的相关内容。与GB/T30278—2013、GB/T35283—2017相比,除结构调整和编
辑性改动外,主要技术变化如下:
———增加了即时通信软件,5个安全控制点(见5.1,5.2);
———增加了身份鉴别、访问控制、可信验证、数据保密性的配置要求(见6.1);
———增加了可信验证、数据保密性、数据备份回复、个人信息保护、应用管控、数据发送控制的配置
要求(见6.2);
———增加了访问控制、入侵防范、个人信息保护、剩余信息保护、数据发送控制的配置要求(见6.4);
———增加了即时通信软件配置要求(见6.7);
———增加了配置要求证实方法和自动化部署及监测要求证实方法(见9章,10章);
———增加了规范性引用文件ISO/IEC18180:2013替代自定义基线配置自动化文件格式(见附
录A)。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。
本文件起草单位:神州网信技术有限公司、国家信息中心、麒麟软件有限公司、华为技术有限公司、
北京天融信网络安全技术有限公司、长扬科技(北京)股份有限公司、统信软件技术有限公司、电子政务
云技术应用国家工程实验室、中国电子技术标准化研究院、联想(北京)有限公司、北京升鑫网络科技有
限公司、中科信息安全共性技术国家工程研究中心有限公司、阿里云计算有限公司、郑州信大捷安信息
技术股份有限公司、北京奇虎科技有限公司、三六零科技集团有限公司、西安邮电大学、昆仑太科(北京)
技术股份有限公司、北京神州绿盟科技有限公司、奇安信科技集团股份有限公司、西安交大捷普网络科
技有限公司、北京中科微澜科技有限公司、浪潮(山东)计算机科技有限公司、吉林信息安全测评中心、
北京北信源软件股份有限公司、北京山石网科信息技术有限公司、深圳市能信安科技股份有限公司、
启明星辰信息技术集团股份有限公司、国家保密科技测评中心、国网新疆电力有限公司电力科学研究
院、大唐高鸿信安(浙江)信息科技有限公司、工业和信息化部电子第五研究所、安天科技集团股份有限
公司、中国软件评测中心(工业和信息化部软件与集成电路促进

下载说明

关于本站 | 联系我们 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图