1.林业信息化安全规范.docx

上传人:李司机 文档编号:2211093 上传时间:2023-01-31 格式:DOCX 页数:29 大小:43.86KB
返回 下载 相关 举报
1.林业信息化安全规范.docx_第1页
第1页 / 共29页
1.林业信息化安全规范.docx_第2页
第2页 / 共29页
1.林业信息化安全规范.docx_第3页
第3页 / 共29页
1.林业信息化安全规范.docx_第4页
第4页 / 共29页
1.林业信息化安全规范.docx_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《1.林业信息化安全规范.docx》由会员分享,可在线阅读,更多相关《1.林业信息化安全规范.docx(29页珍藏版)》请在三一办公上搜索。

1、DB43湖南省地方标准DB43T XX-XXXX林业信息化安全规范Hunan Province Forestry Informatization Safety Standardization(征求意见稿)20XX-XX-XX 发布20XX-XX-XX 实施湖南省市场监督管理局目 次前 言III1范围12规范性引用文件13术语和定义24物理安全24.1物理访问控制24. 2防盗窃和防破坏24. 3防雷击24.4防火24. 5防水和防潮24. 6温湿度控制34. 7电力供应35网络安全35.1结构安全35. 2防火墙35. 3入侵检测安全技术 45. 4数据传输安全 45. 5访问控制55. 6网

2、络设备防护55. 7网络安全态势感知及防护56. 据安全56.1 数据分级56.1.1 分级原则56. 1.2分级要素 56. 1.2.1要素概述56.1. 2. 2影响对象66. L 2. 3影响程度66. 1.2. 4影响范围66. L 3分级标准66. L 4分级流程76. 2数据安全管理要求76. 2. 1 概述76. 2.2数据安全岗位人员 76. 2.3数据安全制度流程 86. 2.4数据安全技术措施86. 2. 5数据安全运营管控96. 3数据完整性106. 4备份和恢复 107应用安全117.1设计要求117. 2身份鉴别117. 3访问控制117. 4安全审计127. 5通信

3、安全127. 5. 1接口方式安全设计127. 5.2数据安全设计127. 5. 3会话安全 127. 5.4其他要求 127. 6容错设计137. 6. 1异常消息137. 6.2其他要求 137. 7数据库安全138安全管理制度139安全管理机构1410人员安全管理1411系统建设管理14本标准依据林业信息化标准化指南给出的规则起草。本标准由湖南省林业局提出。本标准由湖南省林业局归口。本标准起草单位:湖南省林业局、湖南省农林工业勘察设计研究总院、航天宏图信息技术 股份有限公司。木标准主要起草人:徐海文、刘鸿升、王灿、范磊、张乐、徐斌、孔宝贺、苏定坤。湖南省林业信息化安全规范1 范围本标准制

4、定了湖南省林业信息化安全建设和管理的规范,覆盖林业信息化所涉及的基础 设施、网络、数据、应用和管理等方面。本标准适用于湖南省林业信息化安全建设和管理。2 规范性引用文件下列文件对于本文件的应用是必不可缺少的。凡是注日期的引用文件,仅注日期的版本 适用于本文件。GB/T 2887计算机场地通用规范GB/T9361计算机场地安全要求GB/T 19715信息技术安全管理指南GB/T 19716信息技术信息安全管理实用规则GB/T 20269信息安全技术信息系统安全管理要求GB/T 20270信息安全技术网络基础安全技术要求GB/T 20271信息安全技术信息系统通用安全技术要求GB/T 20272信

5、息安全技术操作系统安全技术要求GB 20273信息安全技术数据库管理系统安全技术要求GB/T 20274信息安全技术信息系统安全保障评估框架GBZT20275信息安全技术入侵检测系统技术要求和测试评价方法GBb20278信息安全技术网络脆弱性扫描产品技术要求GB/T 20279信息安全技术网络和终端设备隔离部件安全技术要求GB/T 20281信息安全技术防火墙技术要求和测试评价方法GB/T 20282信息安全技术信息系统安全丁程管理要求GB/T20916中文办公软件文档格式规范GB/Z 20985信息技术安全技术信息安全事件管理指南GB/Z 20986信息安全技术信息安全事件分类分级指南GBZ

6、T 20988信息安全技术信息系统灾难恢复规范GB/T 20945信息安全技术信息系统安全审计产品技术要求和测试评价方法GB/T 20984信息安全技术信息安全风险评估规范GB/T 21028信息安全技术服务器安全技术要求GBZT 21050信息安全技术网络交换机安全技术要求GB/T21052信息安全技术信息系统物理安全技术要求GB/T 22239信息安全技术网络安全等级保护基本要求GB/T 222402008信息安全技术信息系统安全等级保护定级指南GB/T 31168信息安全技术云计算服务安全能力要求GB/T 352732020信息安全技术个人信息安全规范GB 501742008电子信息系统

7、机房设计规范3 术语和定义GB 359252017、GB/T 250692010. GBZT 352732020 界定的术语和定义适用于 本文件。4 物理安全4.1 物理访问控制机房出入应安排专人负责、控制、鉴别和记录进出的人员。a)进入机房对林业信息化系统进行操作时,应由系统安全责任人或其指定的专人陪同; b)没有门禁系统的机房应当安排专人在机房出入口控制、鉴别和记录人员的进出; c)有门禁系统的机房,应当保存门禁系统的日志记录,并采用监控设备将机房人员进 入情况传输到值班点。4. 2 防盗窃和防破坏本项要求包括:a)应将主要设备放置在机房内;b)林业信息化系统关键设备所在的机柜柜门应上锁;

8、c)应将设备或主要部件进行固定,并设置明显的不易除去的标记;1)主要设备应当安装、固定在机柜内或机架上;2)主要设备、机柜、机架等应有明显且不易除去的标记,如粘贴标签或铭牌。d)应采用有效方法防范对信息传输线路的物理接触,如:将通信线缆铺设在地下或管 道内等隐蔽处,以防止传输过程中的数据篡改、干扰以及对线缆的物理破坏;e)电源线和通信线缆应隔离铺设,避免互相干扰;4.3 防雷击机房建筑应设置避雷装置。a)机房或机房所在大楼,应设计并安装防雷击措施,防雷措施至少包括避雷针或避雷 器等;b)应具有经国家防雷检测部门检测合格的相关证明。4.4 防火机房应设置灭火设备,应达到GB50174-2008中

9、C类电子信息系统机房设计规范的消 防要求。4.5 5防水和防潮本项要求包括:a)应对穿过机房墙壁和楼板的水管增加必要的保护措施;b)应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。4 . 6温湿度控制应根据GB/T9361和GB/T2887的规定,保障机房设置必要的温、湿度控制设施,使机 房温、湿度的变化在设备运行所允许的范围之内。4.7 电力供应机房设备用电应按照设备负荷严格规划,严禁在机架内随意串接、复接电源插线板或设 备;机房内应设置维护和测试用电源插座(地插、墙插等),供日常维护过程中接插相关维 护工具、仪器仪表等。应采取双路供电,对于业务连续性要求更高的林业信息化应用,可采 用备用发

10、电机、与电力供应商签订电力紧急支援协议等供电措施。应在机房供电线路上配置 稳压器和过电压防护设备。所有电源线剖头部分均缠绝缘胶带缠扎厚度与绝缘外皮一致,各 电源线缠扎长度应一致。机架内设备电源接入方式可以采用空气开关直接接入方式和插座方式两种,接入原则如 下:a)空气开关直接接入方式:设备电源线直接接入空气开关。b)插座方式:机柜内有插座连接至架内空气开关,并与机柜牢固连接,设备电源线从 设备端连接至插座,严禁插座级联。c)机架内设备电源的接入建议首选空气开关直接接入方式,个别情况下可以采用插座 方式。d)对于断电会导致重大通信故障的且只有单路供电的设备,必须采用空气开关直接接 入方式。e)严

11、禁随意使用机架内电源插座接插临时设备。5 网络安全5.1 结构安全本项要求包括:a)应绘制与当前运行情况相符的网络拓扑结构图;b)应绘制完整的网络拓扑结构图,有相应的网络配置表,包含设备IP地址等主要信 息,并及时更新。c)应保证关键网络设备的业务处理能力满足基本业务需要;d)应保证接入网络和核心网络的带宽满足基本业务需要;5.2 防火墙防火墙产品应具有以下功能:a)基于状态检测的分组过滤;b)多级的立体访问控制机制;C)面向对象的管理机制;d)支持多种连接方式,透明路由;e) 支持 OSPF、IPX、NETBEUL SNMP 等协议;D 具有双向的地址转换能力:g)透明应用代理功能;h) 一

12、次性口令认证机制;i)带宽管理能力;j)内置了一定的入侵检测功能或能够与入侵检测设备联动;k)远程管理能力;1)负载均衡;m)支持动态IP地址内嵌VPN功能支持;n)灵活的审计、日志功能。5. 3入侵检测安全技术网络入侵检测系统应能满足以下要求:a)能在网络环境下实现实时地、分布协同地全面检测可能的入侵行为;b)能及时识别各种黑客攻击行为,发现攻击时阻断或弱化攻击行为、并能详细记录, 生成入侵检测报告,及时向管理员报警;c)能够按照管理者需要进行多个层次的抽描,按照特定的时间、广度和粒度的需求配 置多个扫描;d)能够支持大规模并行检测,能够方便地对大的网络同时执行多个检测;e)所采用的入侵检测

13、产品和技术不能被绕过或旁路;D 检测和扫描行为不能影响正常的网络连接服务和网络的效率;g)检测的特征库要全面并能够及时更新;h)安全检测策略可由用户自行设定,对检测强度和风险程度进行等级管理,用户可根 据不同需求选择相应的检测策略;i)能够帮助建立安全策略,其有详细的帮助数据库,协助管理员实现网络的安全,并 且制定实际的、可强制执行的网络安全策略;j)应设立网络与信息安全工作小组,在网络与信息安全工作的委员会或领导小组指导 下,负责日常网络与信息安全管理工作;5.4数据传输安全为保证数据传输的机密性和完整性,针对使用特定功能如数据申请、审批等的用户宜采 用强制身份认证。宜在专用网络中采用安全V

14、PN系统。VPN应具有以下功能:a)信息透明加解密功能:支持网络IP数据包的机密性保护。信息加解密功能支持林 业信息系统专有的业务服务,以及WWW、FTP、SMTP、Telnet等基于TCP/IP的 服务;b)信息认证功能:支持IP数据包的完整性保护。流过的IP报文在被加解密的同时, 还要进行认证处理,由加密方在每个报文之后都自动附有认证码,其他人无法伪造, 在接收方对该认证码进行验证,保证了信息的完整性和不可篡改性;c)防火墙功能:支持网络访问控制机制,防止外部非法用户攻击。在操作系统底层直 接实现报文包过滤技术、网络地址翻译(NAT), 一并与信息加密、认证机制无缝结 合;d)支持远程分布

15、式集中统一管理功能;e)安全审计及告警功能,支持对网络非法访问操作的审计和自动告警。5 . 5访问控制本项要求包括:a)应在网络便捷部署访问控制设备,启用访问控制功能;b)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查, 以允许/拒绝数据包出入;c)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。5.6 网络设备防护本项要求包括:a)应对登录网络设备的用户进行身份鉴别;b)当对网络设备进行远程管理时,应采取必要措施防治鉴别信息在网络传输过程中被 窃听。5.7 网络安全态势感知及防护本项要求包括:a)能够检测出包括DDOS攻击、暴力破解、Web攻

16、击、后门木马、僵尸主机、异常 行为、漏洞攻击、命令与控制等网络安全风险;b)通过网站监测、威胁情报、部署流量安全分析设备等方式实时掌握关键信息基础设 施的网络安全态势,及时了解各个业务系统等的相关网络安全威胁、风险和隐患;c)建立统一的应急预案框架,制定重要事件的应急预案,定期修订完善,定期进行对 人员进行应急预案培训和演练,并建立重大安全事件的跨单位联合应急预案和演练 体系。6 数据安全6.6 数据分级6.6.1 分级原则湖南林业数据分级参考湖南省林业数据管理办法要求,遵循统一的分级要素,制定本级 林业数据分级。6.6.2 分级要素6.6.2.1 要素概述林业数据的分级宜考虑以下要素综合判定

17、,分级要素包括: a)发生数据安全事件后的影响对象;b)发生数据安全事件后的影响程度;C)发生数据安全事件后的影响范围。6.6.2.2 影响对象影响对象包括党政机关、企事业单位和社会组织、自然人。6.123 影响程度影响程度包括轻微影响、一般影响和严重影响。轻微影响是指对党政机关、企事业单位和社会组织及自然人的工作运作、资产、安全会 造成轻微的损害,造成的结果可以补救。一般影响是指对党政机关、企事业单位和社会组织及自然人的工作运作、资产、安全会 造成损害,造成的结果不可逆,但是可以采取措施降低损失。严重影响是指对党政机关、企事业单位和社会组织及自然人的工作运作、资产、安全会 造成严重损害,造成

18、的结果不可逆。6.124 .4影响范围影响范围可分为较大影响范围和较小影响范围。较小影响范围是指影响党政机关数量不宜超过1个,企事业单位和社会组织数量不宜超 过3个,自然人数量不宜超过50人。较小影响范围之外的为较大影响范围。6.1.3 分级标准对林业数据分级时充分考虑数据的敏感性,数据是否涉及国家重要数据、用户个人信息, 根据数据在发生数据泄露、非授权使用等安全事件后对党政机关、企事业单位和社会组织、 自然人的合法权益的危害程度来确定林业数据的级别。第一级(不敏感):发生数据泄露、非授权使用等安全事件后对党政机关、企事业单位 和社会组织或自然人的工作运作、资产权益、人身安全无影响;或产生较小

19、影响范围的轻微 影响。包括但不限于涉及公众利益调整、需要公众广泛知晓或者需要公众参与决策的政务数 据等。第二级(低敏感):发生数据泄露、非授权使用等安全事件后对党政机关、企事业单位 和社会组织或自然人的工作运作、资产权益、人身安全产生一般影响或较大影响范围的轻微 影响。包括但不限于用户个人信息。第三级(高敏感):发生数据泄露、非授权使用等安全事件后对党政机关、企事业单位 和社会组织或自然人的工作运作、资产权益、人身安全产生严重影响。包括但不限于用户个 人敏感信息。分级要素与数据级别的对应关系,见表1。表1数据分级矩阵表影响程度影响范围较小影响范围较大影响范围轻微影响第一级第二级一般影响第二级第

20、二级严重影响第三级第三级6.1.4 分级流程数据安全分级是对数据进行分级管控的前提,依据自主定级原则,各部门在数据分级中 宜考虑以下环节。a)梳理数据资产:数据安全执行方全面梳理管辖林业数据资产,并形成林业数据资产 目录。b)初步确定分级结果:数据安全执行方参照“分级标准”,结合现有和可预期的数据应 用场景、部门业务内容,初步确定数据级别。c)定级评审:数据安全执行方宜组织数据安全管理方和监审方对数据初步分级结果进 行评审。d)决策方审批:将数据分级结果报本单位数据安全决策方审批。e)备案:将数据分级结果报本级政务大数据管理局备案。D 数据分级变更:当数据应用场景,数据分级要素等发生较大变化时

21、,宜考虑重新对 数据进行分级。6. 2数据安全管理要求6.2.1 概述根据政务数据安全级别,数据安全实施分级管理。第一级数据安全管理宜参照GB/T 22239规定的数据安全要求。对第二级和第三级数据在参照GB/T 22239规定的数据安全要求的基础上,宜参考本文 件6.2.2、6.2.3、6.24、6.2.5章节,从数据安全岗位人员、数据安全制度流程、数据安全技 术措施和数据安全运营管控等四个方面,对数据各环节进行安全保护。个人信息相关的数据安全管理宜参照GB/T35273的要求。6.2.2 数据安全岗位人员各级部门宜设置数据安全岗位,配备必要的人员,具备相应的能力承担数据安全工作。 加强人员

22、(含为全省各级林业部门承担系统建设和运维的服务厂商人员)安全管理,防范可 能由人员引发的数据安全风险。数据安全岗位人员管理要求见表2。表2数据安全岗位人员管理要求管理领域管理要求第二级第三级岗位人员配备宜配备数据安全岗位人员,明确各岗位工作职责,细化日常工作内容,承担 项目建设及系统运营后的数据安全工作宜明确单位各部门人员的安全责任,建立数据安全考核惩戒措施宜配备专职数据安全岗位人员,承担项目建设及系统运营后的数据安全 工作培训教育宜定期针对数据安全岗位人员开展数据安全培训,培训内容宜考虑数据 安全管理、数据安全技术、数据安全运营、数据安全合规等方面宜定期针对所有岗位人员(含为林业部门承担系统

23、建设和运维的服务厂 商人员开展数据安全培训,培训内容宜考虑数据安全相关管理制度、规范、 标准、流程等方面宜对培训结果实施考核,确保培训的效果人员安全管理宜对数据相关岗位人员选用进行人员背景、资质审查、技能考核,确保人员 具有胜任岗位工作的数据安全能力在人员(含为全省各级林业部门承担系统建设和运维的服务厂商人员) 岗位变动时,宜与其明确数据安全保密责任与要求数据相关岗位人员宜实施轮岗、权限分离、多人共管等管理措施6.2.3 数据安全制度流程湖南省各级林业部门宜通过建立完善数据安全制度和管理流程,规范数据采集、传输、 存储、加工、共享、开放、销毁各环节的工作,管控可能存在的数据安全风险。数据安全制

24、 度流程管理要求见表3。表2数据安全制度流程管理要求管理领域管理要求第二级第三级管理制度宜明确湖南省各级数据安全管理范围,制定符合业务战略的,满足 本级数据安全要求的安全目标、管理策略、方针和原则宜依据国家和湖南省关于数据安全的要求,制定数据安全管理制 度,考虑数据采集、传输存储、加工、共享、开放、销毁各环节相 关的安全保护管理制度的内容宜考虑编制目的、管理范围、管理职责、数据安全 要求等方面开展合规管理,宜持续识别法律法规并转化为数据安全制度要求, 规避法律合规风险管理流程宜制定数据安全的管理流程,考虑数据分级、数据共享、数据开放、 数据导入数据导出、数据销毁等方面宜建立数据安全投诉渠道及处

25、理流程制度流程的管理宜将制定的数据安全制度、流程正式发布,并开展培训和宣贯,确 保全员其知晓并理解宜定期审核和更新数据安全制度和流程在部门组织架构、技术架构或者业务服务发生重大变化时,宜及时 评估数据安全制度流程的适用性,并修订6.2.4 数据安全技术措施湖南省各级林业部门在数据采集、传输、存储、加工、共享、开放、销毁各环节中,宜 考虑部署相应的数据加密、数据脱敏、数据溯源、数据操作权限管理、数据操作记录、数据 备份与恢复、数据安全审计等技术措施,防止数据泄露、滥用、篡改以及损毁等风险。数据 安全技术措施管理要求见表4。表3数据安全技术措施管理要求管理领域管理要求第二级第三级数据采集宜明确数据

26、采集原则、采集目的与用途、采集范围与方式、采集周期 和频率和保存期限,确保数据采集的合法性、必要性、正当性宜对数据源、数据采集的环境、设施、技术采取必要的安全机制和管 控措施,对产生数据的数据源进行鉴别和记录,确保采集数据的机密 性、完整性和真实性宜采用技术措施保护数据采集可能涉及的加载、清洗和转换等过程中 数据的安全性宜记录并保存数据采集、记载、清洗和转换等处理过程数据传输宜采用满足数据传输安全策略的安全控制措施,如安全通道、可信通 道、数据加密等宜具备在构建传输通道前对两端主体身份进行鉴别和认证的能力宜建立数据传输链路冗余机制,保证数据传输可靠性和网络传输服务 可用性数据存储宜提供数据备份

27、与恢复功能,同时考虑数据存储的保密性、完整性和 多副本一致性宜对归档数据建立安全保护机制宜建立数据逻辑存储隔离授权机制,具备多租户存储的安全隔离能力宜实施数据用户身份标识与鉴别、数据访问控制等安全控制措施宜具备对数据存储媒体访问和操作行为的安全审计能力宜对数据进行加密存储数据加工宜建立数据加工过程的安全机制,防止数据泄漏宜依据数据使用目的建立访问控制机制,限定用户可访问数据范围, 具备完整的数据使用操作记录宜具备数据脱敏支持工具或服务组件,根据需要将数据脱敏后使用宜具备数据加工过程的风险监测和处理能力,对违规操作行为进行有 效的识别监控和预警、宜对数据加工操作双人执行并进行记录数据共享宜对请求

28、共享的终端、用户或服务组件进行身份鉴别,验证身份的真 实性宜对数据共享过程记录日志,及时清除共享过程中缓存的数据宜对数据共享过程进行监控,确保共享数据安全合规,未超出授权范 围宜采用数据加密、安全通道等安全措施保护数据共享过程中的数据宜采取多因素鉴别技术对执行数据共享操作员进行身份鉴别数据开放涉及个人信息的数据开放内容,宜根据业务对个人信息进行必要的加 密处理宜具备检测开放数据资源是否含有非公开信息能力,确保公开数据合 规宜具备异常或高风险数据访问行为进行智能化识别和预警能力,对违 规行为及时阻断数据销毁宜使用规范的工具或产品,采用可靠技术手段及时销毁符合销毁条件 的数据,确保数据不可还原对于

29、数据存储介质的销毁,宜使用国家权威机构认证的设备或国家认 定资质的销毁服务提供商对存储介质设备进行物理销毁6.2.5 数据安全运营管控对数据业务、服务的日常安全管控称为数据安全运营管控。湖南省各级林业部门宜通过 规范数据安全运营管控工作,控制日常数据安全风险。数据安全运营管控宜考虑数据资产管理、数据分级、数据权限管理、数据操作管理、数 据安全监测与审计、数据安全风险评估、数据安全监审、数据安全事件与应急管理,林业数 据共享开放安全管理方面。数据安全运营管控管理要求见表5。表4数据安全运营管控要求管理领域管理要求第二级第三级数据资产管理宜定期梳理数据资产情况,形成数据资产清单宜明确数据资产梳理周

30、期,定期更新数据资产清单7宜通过资产管理平台,对数据资产进行统一管理数据分级宜对存量或新采集的数据进行分级,将数据的分级结果形成清单宜定期评审及更新数据分级结果宜通过数据分级工具,对数据资产进行分级数据权限管理宜按照业务需求和安全策略为用户配置合理的数据权限,考虑最小授 权和角色权限制约等要求,建立数据权限分配表宜严格执行数据权限审批流程,登记记录,使用完成后,及时回收权 限宜定期对数据权限进行清查,人员岗位变动后及时变更权限宜通过权限管理系统,统一管理权限审批、记录等事项数据操作管理宜严格执行数据重要操作(如批量修改、拷贝、下载等)的审批流程, 保留审批记录以及数据操作记录7宜对数据重要操作

31、实施安全监测与审计7宜通过数据操作审批系统,统一管理重要操作的审批、执行和记录等 事项数据安全监测与 审计宜对系统日志进行分析,及时发现高风险和违规操作宜针对发现的高风险和违规操作,及时核实和处理7宜对数据重要操作进行安全监测,发现问题及时核实和处理宜对系统日志进行统一收集与关联分析,实时监测数据安全风险,发 现风险和问题进行报警7数据安全风险评 估宜定期开展数据安全风险评估,评估的内容考虑数据平台的安全风 险、数据业务的安全风险、人员操作风险、数据使用风险等方面对评估发现的问题.宜整改并实现闭环管理7宜委托具有风险评估资质的安全服务商开展数据安全风险评估工作数据安全监审宜建立数据安全监审机制

32、,对数据安全相关的制度、规范、标准的落 实情况进行监督和管理.监督发现的问题的整改工作宜由独立的第三方承担数据安全监审工作数据安全事件与 应急管理宜制定数据安全应急预案,明确数据安全事件(如发生数据泄漏事件) 的上报流程和处置方法等7宜向相关人员培训数据安全应急预案,并定期开展演练宜根据演练的结果或单位组织架构、业务等的变化情况,及时更新应 急预案6. 3数据完整性应能够检测到重要用户数据在传输过程中完整性是否受到破坏。7. 4 备份和恢复数据备份恢复应符合如下要求:a)应根据GBZT20988的要求制定灾难恢复策略,建立灾备中心;b)应设计数据备份与恢复方案,确定数据备份范围、策略、方法、流

33、程,数据恢复的 目标、流程c)应依据业务安全目标要求,制定数据备份措施,并及时根据业务需求更新备份措施;d)应定期组织数据恢复测试;e)异地备份中心建设选址,应符合国家政策要求和国家业务安全要求。0 应能够对重要数据进行备份和恢友,每年对备份数据至少进行一次抽样性恢复测试。IO8. 应用安全8.1 设计要求应用系统安全设计应按照GB/T 22239-2019,根据业务软件设计要求,进行网络安全等 级保护。7. 2身份鉴别在身份认证方面,要求如下:a)可接入到统一认证中心(省市级CA认证,省市级RA认证);b)应采用合适的身份认证方式,应采用双因子认证方式,认证方式如下:1)用户名、口令认证;2

34、)动态口令认证、GA认证;3)证书认证,证书必须有载体,比如USB KEY(注:生产环境中,应使用USB KEY, 不能私自导出证书);4)短信认证。c)应设计密码的存储和传输安全策略:1)禁止在数据库中明文存储用户密码;2)禁止在基于 HTML5 中 Session StorageLocal Storage% Cookie 中保存明文密码;3)应采用单向散列加密技术在数据库中存储用户密码;4)用户若忘记密码,应通过邮件验证,并使用手机号码及短信验证,找回密码;5)用户若忘记密码,且邮件地址及手机号发生变更,应通过管理员进行密码找回。d)应设计密码使用安全策略,包括密码长度、复杂度、更换周期等

35、,输入字符应可见; 1)弱密码:复杂度单一,长度小于8位,满足两项;中密码:复杂度三种类型,长度大于8位,满足其中一项;强密码:复杂度三种类型,长度大于8位,满足两项;2)更换周期:90天e)应设计图形验证码,增强身份认证安全,随机生成且包含字母、数字、字母数据组 合或中文验证码的组合;0 应设计账号锁定功能限制连续失败登录;g)应根据系统设计限制重复登陆账号;h)对提供单点登录的分布式业务软件系统的用户应提供单点标识,且单点标识应具有 与常规标识相同的安全性。7. 3访问控制在授权方面,要求如下:a)应设计资源访问控制方案,验证用户访问权限;b)电子政务外网等线上业务应设计后台管理控制方案;

36、后台管理应采用白名单方式对 访问的来源IP地址进行限制;c)应设计在后端实现访问控制,禁止仅在前端实现访问控制;d)授权粒度应根据业务软件系统的角色和功能分类进行限制。7.4 安全审计用户访问业务软件系统时,应对登录行为、业务操作以及系统运行状态进行记录与保存, 保证操作过程可溯源、可审计,确保业务日志数据的安全。7.5 通信安全7.5.1 接口方式安全设计接口方式安全设计要求如下:a)与其他系统连接,禁止侵入式使用数据库;b)本系统前后端数据传输,可通过JSon进行传输;c)本系统与其他系统连接进行身份认证,可通过token认证;d)本系统信息传输过程中,应注意防止中间人攻击,保障数据的可靠

37、性和稳定性。7.5.2 数据安全设计数据安全设计要求如下:a)应使用加密技术对传输的敏感信息进行保护;b)应使用安全的传输协议(如:HTTPS SFTP、SCP等加密传输协议)来传输含敏 感信息的文件;c)临时数据使用后需进行存储或销毁处理。7.5.3 会话安全在会话管理方面,要求如下:a)登录成功后应建立新的会话:1)在用户认证成功后,应为用户创建新的会话并释放原有会话,创建的会话凭证应满足随机性和长度要求,避免被攻击者猜测;b)应确保会话数据的存储安全:1)用户登录成功后所生成的会话数据应存储在后端,并确保会话数据不能被非法 访问;2)更新会话数据时,应对数据进行严格的输入验证,避免会话数

38、据被非法篡改;c)应及时终止会话:1)当用户登录成功并成功创建会话后,应在系统的各个页面提供用户退出功能;2)退出时应及时注销服务器端的会话数据;d)本系统消息会话类数据传输,可通过WS、WSS进行连接;e)应设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息;f)应能够对系统的最大并发会话连接数进行限制。7.5.4 其他要求除上述要求之外还应;a)应确保采用的安全协议不包含已公开漏洞;b)云端业务软件系统的外链业务应使用反向代理进行访问,Web和数据库服务器建 立连接访问,应使用内网域名进行访问,避免使用IP地址访问;c)通过互联网域名访问业务软件系统应考虑联通、电信、移动负载线路及

39、IPV4 IPV6 双站兼容。1.1.1 6容错设计1.1.2 异常消息异常消息一般包含了针对开发和维护人员调试使用的系统信息,这些信息将增加攻击者 发现潜在缺陷并进行攻击的机会。要求如下:a)应使用异常处理机制;b)应使用通用错误信息;1)程序发生异常时,应重定向到特定网页;2)应向前端返回一般性错误消息;c)程序发生异常时,应终止当前业务,并对当前业务进行回滚操作。1.1.3 其他要求除上述要求之外还应:a)业务软件系统应分为调试和生产环境两个状态,在生产状态下产生的逻辑错误不应 反馈给用户;b)业务软件系统对高并发接口,应采用微服务架构、DOCker容器技术等技术;c)业务软件系统应选取

40、合适的部署操作系统,比如使用Linux,可充分利用IO多路 复用,占用资源少、性能好的特性。7.7数据库安全数据库安全包括:a)数据库的运行环境,应考虑单机部署以及分布式部署;b)数据库采用分布式部署方式应注意主键ID生成算法,例如采用雪花、UUid等算法;0 数据库设计时,应注意业务逻辑不要过于复杂,应对索引优化;d)数据库设计时,使用查询应通过视图,报表展示应使用m叩;e)数据库设计时,应考虑稳定性、安全性(多级安全):D 数据库设计时,应读写分离,提升存取速度;g)数据库设计访问过程时,应以最小权限设计为主;h)数据库设计时,应考虑中间件对耗时语句的处理;i)数据库设计时,应减少使用存储

41、过程;j)与数据库互联地址,如果为一台服务器,一台数据库,应采用IPV4私网地址,掩 码根据具体服务器数量进行计算。8 安全管理制度安全管理制度应包括:a)应按照GB/T20269、GBZT 19715、GB/T 19716的要求开展信息安全管理工作;b)应依托湖南省统筹建设的数据容灾备份设施进行数据异地备份;c)应按照CB/T20282的要求开展信息系统安全工程的管理,做好安全监理工作,符合 GCB/T 19668.6 的规定;d)应制定应急预案,开展应急演练,符合GB/Z 20985、GB/Z20986、GB/T20988的 规定;e)应按照已确定的安全等级对已建成的信息系统定期进行风险评

42、估和等级测评,符合 GB/T18336、GB/T20274 GBZT20984 的规定。9 安全管理机构a)应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个岗位的职责。b)应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络 系统介入和重要资源的访问等关键活动进行审批,重要审批授权记录应留档备查。O 应成立网络与信息安全的委员会或领导小组,协调相关资源,全面规划与决策信息 安全;d)应设立网络与信息安全工作小组,在网络与信息安全工作的委员会或领导小组指导 下,负责日常网络与信息安全管理工作;10人员安全管理a)应对各类人员安全意识教育和岗位技能培训;b)应确保在外

43、部人员访问受控区域前得到授权或审批;c)工作人员应定期接受网络安全,密码应用及保密方面的管理及技能培训;d)工作人员需签订保密承诺书,严格遵守保密规章制度;e)关键岗位工作人员退出时,应签署退出承诺书,明确其应承担的责任和义务;H系统建设管理a)应对系统进行安全性测试验收;b)在测试验收前应根据设计方案或合同要求等制定测试验收方案,在测试验收过程中 应详细记录测试验收结果,并形成测试验收报告。c)应制定系统交付清单。d)应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。附 录 A(规范性附录)表A.1网络安全事件上报表信息系统运营 使用单位名称报告时间报告人联系电话通讯地址电子邮

44、件信息系统名称事发时间事件描述初步判定事件 类型安全攻击有害程度计算机病毒事件 蟠虫事件 特洛 伊木马事件僵尸网络事件混合程序攻击事件网页内嵌恶意代码事件其他网络攻击拒绝服务攻击事件口后门攻击事件 口漏洞攻击事件网络扫描窃听事件网络钓 鱼事件口干扰事件其他信息破坏信息篡改事件口信息假冒事件口信息泄露事 件口信息窃取事件口信息丢失事件其他设备设施故障硬件设备服务器数据库网络设备口安全设 备口其他软件设备应用系统操作系统其他线路(说明故障点)机房基础设施口盗窃或破坏口雷击口失火口漏水或返 潮口静电口温湿度口电力供应电磁干扰其他风险 息安全信可被网络利用攻击口网络端口被监听IP地址欺骗TCP序 号袭击口病毒黑客口其他不可备网络攻击 利用,但能形成系 统故障口账号管理混乱口缺乏分级管理口FTP存 在风险口便携性移动设备控制不严其他表A.1网络安全事件上报表(续)造成的影响口业务中断口系统破坏口数据流失口其他影响范围单台主机多台主机口整个信息系统口整个局域网口其他之前是否出现过 类似情况是(如果是说明发生时间及被破坏系统的名称) 口否初步判定的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号