河南信息安全指导意见(征求意见稿).doc

上传人:仙人指路1688 文档编号:2996136 上传时间:2023-03-07 格式:DOC 页数:74 大小:1.07MB
返回 下载 相关 举报
河南信息安全指导意见(征求意见稿).doc_第1页
第1页 / 共74页
河南信息安全指导意见(征求意见稿).doc_第2页
第2页 / 共74页
河南信息安全指导意见(征求意见稿).doc_第3页
第3页 / 共74页
河南信息安全指导意见(征求意见稿).doc_第4页
第4页 / 共74页
河南信息安全指导意见(征求意见稿).doc_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《河南信息安全指导意见(征求意见稿).doc》由会员分享,可在线阅读,更多相关《河南信息安全指导意见(征求意见稿).doc(74页珍藏版)》请在三一办公上搜索。

1、河南省卫生信息安全保障体系建设指导意见 目 录第1章 概述51.1 建设背景51.2 建设依据51.3 建设原则51.4 建设目标6第2章 安全风险分析82.1 技术层面威胁与风险82.2 管理层面威胁与风险9第3章 信息安全等级保护113.1 定级原理113.1.1 信息系统安全保护等级113.1.2 信息系统安全保护等级的定级要素113.1.3 定级要素与等级的关系123.1.4 确定定级对象的安全保护等级123.2 系统定级建议133.3 系统备案143.4 宣传培训163.5 监督检查16第4章 技术安全体系建设要求174.1 物理安全防护174.1.1 第二级建设要求174.1.1.

2、1 环境安全174.1.1.2 设备安全204.1.1.3 记录介质安全204.1.2 第三级建设要求204.1.2.1 环境安全204.1.2.2 设备安全214.1.2.3 记录介质安全224.2 计算机环境安全防护224.2.1 第二级建设要求234.2.1.1 用户身份鉴别234.2.1.2 自主访问控制234.2.1.3 系统安全审计244.2.1.4 客体安全重用244.2.1.5 恶意代码防范244.2.1.6 备份与恢复254.2.2 第三级建设要求254.2.2.1 用户身份鉴别254.2.2.2 自主访问控制254.2.2.3 标记和强制访问控制254.2.2.4 系统安全

3、审计264.2.2.5 用户数据完整性保护264.2.2.6 用户数据保密性保护264.2.2.7 客体安全重用274.2.2.8 恶意代码防范274.2.2.9 备份和恢复274.3 区域边界安全防护274.3.1 第二级建设要求274.3.1.1 区域边界协议过滤274.3.1.2 区域边界恶意代码防范274.3.1.3 区域边界安全审计284.3.1.4 区域边界完整性保护284.3.2 第三级建设要求284.3.2.1 区域边界访问控制284.3.2.2 区域边界协议过滤294.3.2.3 区域边界安全审计294.3.2.4 区域边界恶意代码防范294.3.2.5 区域边界完整性保护2

4、94.4 通信网络安全防护304.4.1 第二级建设要求304.4.1.1 通信网络安全审计304.4.1.2 通信网络数据传输完整性保护304.4.2 第三级建设要求304.4.2.1 通信网络安全审计304.4.2.2 通信网络数据传输完整性保护304.4.2.3 通信网络数据传输保密性保护314.5 安全管理中心314.5.1 第二级建设要求324.5.1.1 系统管理要求324.5.1.2 审计管理要求324.5.2 第三级建设要求324.5.2.1 系统管理中心要求324.5.2.2 安全管理中心要求324.5.2.3 审计管理中心要求334.6 数据安全与容灾344.7 终端安全建

5、设要求344.7.1 第二级建设要求344.7.2 第三级建设要求344.8 应用安全建设要求354.8.1 第二级建设要求354.8.1.1 身份鉴别354.8.1.2 访问控制354.8.1.3 安全审计364.8.1.4 软件容错364.8.1.5 资源控制364.8.2 第三级建设要求364.8.2.1 身份鉴别364.8.2.2 访问控制364.8.2.3 安全审计374.8.2.4 客体安全重用374.8.2.5 抗抵赖374.8.2.6 软件容错374.8.2.7 资源控制37第5章 安全管理方案设计385.1 安全管理制度385.1.1 管理制度385.1.2 制定和发布405

6、.1.3 评审和修订405.2 安全管理机构405.2.1 岗位设置405.2.2 人员配备415.2.3 授权和审批415.2.4 沟通和合作415.2.5 审核和检查425.3 人员安全管理425.3.1 信息系统管理人员录用425.3.2 信息系统管理人员离岗435.3.3 信息系统管理人员考核435.3.4 安全意识教育和培训435.3.5 外部人员访问管理455.4 系统建设管理455.4.1 安全方案设计455.4.2 产品采购和使用465.4.3 自行软件开发465.4.4 外包软件开发475.4.5 工程实施475.4.6 测试验收475.4.7 系统交付485.4.8 系统备

7、案485.4.9 安全服务商选择485.5 系统运维管理485.5.1 环境管理485.5.2 信息资产管理495.5.3 介质管理495.5.4 设备管理505.5.5 监控管理505.5.6 网络安全管理515.5.7 系统安全管理525.5.8 恶意代码防范管理525.5.9 密码管理535.5.10 变更管理535.5.11 备份与恢复管理545.5.12 安全事件处置545.5.13 应急预案管理55第6章 技术改进建议566.1 总体要求566.2 三甲医院信息系统安全建设指导576.2.1 安全域划分及边界整合576.2.2 三甲医院信息系统改进拓扑示意图576.2.3 安全建设

8、内容586.3 市级卫生信息系统安全建设指导606.3.1 市级卫生信息系统扑示意图606.3.2 安全建设内容606.4 病控中心信息系统安全建设指导636.4.1 疾控中心信息系统拓扑示意图636.4.2 安全建设内容636.5 二级机构信息系统安全建设指导666.5.1 二级机构信息系统拓扑示意图666.5.2 安全建设内容66第7章 总 结68附件1:信息系统安全等级保护备案表69附件2:信息系统安全等级保护定级报告模板73第1章 概述1.1 建设背景随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。为探索全省卫生信息安全保障体系建设的思路和方法

9、,2012年,河南省卫生厅结合全省卫生信息化现状、紧扣卫生业务信息化实际需要,依据卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知(卫办发201185号)和国家信息安全相关政策法规,结合信息系统安全等级保护相关要求,开始启动全省卫生系统“信息系统安全等级保护”建设工作。1.2 建设依据本文参考的国家信息安全政策法规、信息安全标准以及相关规范。信息安全等级保护管理办法(公通字 200743号)计算机信息系统安全保护等级划分准则(GB17859-1999)信息安全技术 信息系统安全等级保护基本要求(GB/T 22239-2008)信息安全技术 信息系统安全等级保护定级指南(GB/T 22

10、240-2008)信息安全技术 信息系统安全等级保护实施指南(GBT25058-2010)信息安全技术 信息系统等级保护安全设计技术要求(GB/T25070-2010)信息安全技术 信息系统安全等级保护测评要求(GB/T 28448-2012)卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知(卫办发201185号)1.3 建设原则我省卫生信息安全建设主要遵循以下原则:整体性:从全省卫生行业信息化建设整体出发、全面考虑各方面的安全问题,综合运用技术手段和管理手段进行安全防护。合规性:符合国家信息安全保障体系的总体要求,符合国家信息安全等级保护和国家密码管理等相关制度、标准的要求。针对性

11、:根据河南省卫生行业的组织结构特点、网络特点和业务特点,有针对性地提供安全防护措施,对信息系统进行有效、适度的防护。可持续性:安全体系的设计和建设应当满足河南省卫生行业信息系统生命周期的持续安全保障,并可根据发展需要进行持续性建设。可操作性:安全体系要符合河南卫生系统业务特点和安全现状,提供可行的整体规划和实施方案,方案应具有可操作性和可落实性。先进性:安全体系的设计应具有一定的前瞻性,要考虑安全技术的发展趋势,满足业务未来发展的需求。实用性:安全保障体系的设计和建设,要从实际需求出发,既要统筹规划,考虑全局,同时要注重投入与产出的效果,避免过度追求“大而全”,在阶段性建设中要做到“小而精”,

12、注重系统的实用性。1.4 建设目标 遵循国家相关政策法规要求,建立符合省情的卫生信息安全保障体系。根据2003年中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见和公安部2005年发布的关于信息安全等级保护的实施意见(公通字 2004 66号),并参照卫生部关于印发卫生行业信息安全等级保护工作的指导意见的通知(卫办发201185号)要求,在大力推进我省卫生行业信息化建设的同时,加强对信息系统分级实施信息安全保护工作的管理,优化全省卫生信息安全资源配置,加强卫生行业信息安全管理,为卫生信息系统安全建设和管理提供系统性、针对性、可行性的指导服务,探索适应我省实际的信息安

13、全模式,全面提升河南省卫生信息系统安全建设水平。 加强信息安全日常管理,建立信息安全保障长效机制。通过推进本次河南省卫生系统信息安全等级保护建设工作,建立信息安全管理机构,完善信息安全管理制度,落实信息安全防护职责,提高信息安全意识,提高系统建设和维护的规范性。并形成长效机制,将安全管理工作落实到具体日常管理中,切实提高我省卫生行业信息安全防护能力、隐患发现能力和应急处置能力,为推进全省卫生信息化工作健康发展提供可靠保障。 完善信息系统安全等级防护,提高我省卫生信息化的建设发展水平通过本次等级保护建设工作的逐步开展,进一步明确各业务部门信息安全责任,保证各项信息安全管理措施的落实。通过系统、规

14、范、科学的管理和技术保障,加强对关键基础信息网络和关键信息系统的安全保护和管理监督;通过对重点卫生业务信息系统实行安全定级备案,推动网络安全保护机制的建立和完善,整体提高我省卫生信息系统的安全防护能力,全面保障信息系统安全正常运行,从而加快卫生信息化的发展速度,提高卫生信息化对深化医药卫生体制改革的促进和保障作用。第2章 安全风险分析根据GBT 22239-2008信息安全技术 信息系统安全等级保护基本要求,河南卫生信息系统等级保护将从技术和管理两个方面进行分析,分析框架如下图所示:2.1 技术层面威胁与风险威胁是指可能对信息系统资产或所在组织造成损害事故的潜在原因;威胁虽然有各种各样的存在形

15、式,但其结果是一致的,都将导致对信息或资源的破坏,影响信息系统的正常运行,破坏提供服务的有效性、可靠性和权威性。任何可能对信息系统造成危害的因素,都是对系统的安全威胁。威胁不仅来自人为的破坏,也来自自然环境,包括各种人员、机构出于各自目的的攻击行为,系统自身的安全缺陷以及自然灾难等。要保障河南省卫生信息系统的安全可靠运行,必须全面了解信息系统可能面临的安全威胁和风险。常见的威胁因素主要有:机房等基础设施不完备,在自然灾难或人为因素导致数据丢失而无法恢复;安全域设计不合理导致域间网络访问控制、入侵防护等措施不力;主机安全防护策略不健全、弱口令、补丁不及时等;应用系统程序设计漏洞和身份鉴别措施不力

16、;数据系统灾备措施不完善导致数据异常而无法恢复或业务长时间中断、数据异常操作而无法追踪溯源等。威胁发生的可能性与信息系统资产的吸引力、资产转化为报酬的容易程度、威胁的技术含量、薄弱点被利用的难易程度等因素密切相关。被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的后门或攻击途径、

17、以便日后在未获授权的情况下访问信息或系统功能。内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。2.2 管理层面威胁与风险由于全省卫生系统信息化部门人力资源投入不足,专业人才匮乏等诸多问题,管理层面风险主要体现在:安全管理人员岗位分工不够明确,存在一人多岗多现象;管理制度不健全,可操作性不强,无法贯彻落实;操作人员安全意识淡簿,操作不规范;信息系统建设和维护缺少统一标准等因素。通过前期对各级卫生局以及二级机构、三级甲、乙等医院、二级甲等医院、疾控中心、妇幼保健等信息系统调研和结果分析,目前卫生信息系统安全管理方面脆弱性一般包括以

18、下内容:1、物理环境与设施管理脆弱性:包括周边环境、场所和保障措施的要求等;2、人员管理脆弱性:包括内部工作人员管理、外部相关人员管理等;3、设备与介质管理脆弱性:包括采购与选型、操作与使用、保管与保存、维修与报废等;4、运行与开发管理脆弱性:包括运行使用、应用系统开发、异常事件等;5、信息保障管理脆弱性:包括信息分类与控制、用户管理与授权、信息系统互联等。第3章 信息安全等级保护3.1 定级原理3.1.1 信息系统安全保护等级国家信息安全等级保护制度将信息安全保护等级分为五级:第一级为自主保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共

19、利益。第二级为指导保护级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级为监督保护级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级为强制保护级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级为专控保护级,信息系统受到破坏后,会对国家安全造成特别严重损害。3.1.2 信息系统安全保护等级的定级要素信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。(1)受侵害的客体等级保护对象受到

20、破坏时所侵害的客体包括以下三个方面:1)公民、法人和其他组织的合法权益;2)社会秩序、公共利益;3)国家安全。(2)对客体的侵害程度对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过对等级保护对象的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度归结为以下三种:1)造成一般损害;2)造成严重损害;3)造成特别严重损害。3.1.3 定级要素与等级的关系定级要素与信息系统安全保护等级的关系如表1所示。表1 定级要素与安全保护等级的关系受侵害的客体对客体的侵害程度一般损害严重损害特

21、别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级3.1.4 确定定级对象的安全保护等级根据业务信息安全被破坏时所侵害的客体以及对相应客体的侵害程度,依据表2业务信息安全保护等级矩阵表,即可得到业务信息安全保护等级。表2 业务信息安全保护等级矩阵表业务信息安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级根据系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,依据表3系统服务安全保护等级矩

22、阵表,即可得到系统服务安全保护等级。表3 系统服务安全保护等级矩阵表系统服务安全被破坏时所侵害的客体对相应客体的侵害程度一般损害严重损害特别严重损害公民、法人和其他组织的合法权益第一级第二级第二级社会秩序、公共利益第二级第三级第四级国家安全第三级第四级第五级作为定级对象的信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定。3.2 系统定级建议依据计算机信息系统安全保护等级划分准则(GB 17859-1999)等标准,结合我省卫生信息化现状及发展需要,建议我省卫生行业信息系统划分和定级如下:厅直属单位信息系统划分和定级建议序号系统名称拟定等级保护级别1门户网站2级2内

23、部电子政务系统2级3全省综合业务系统3级地市级卫生局信息系统划分和定级建议序号系统名称拟定等级保护级别1门户网站2级2内部电子政务系统2级3区域化业务系统3级地市级公卫单位信息系统划分和定级建议序号系统名称拟定等级保护级别1门户网站1级2内部电子政务系统1级3区域化业务系统2级区县(市)级卫生局信息系统划分和定级建议序号系统名称拟定等级保护级别1局门户网站1级2内部电子政务系统1级3区域化业务系统2级三甲医院信息系统划分和定级建议序号系统名称拟定等级保护级别1医院门户网站2级2内部办公系统2级3面向患者服务系统3级4基础支撑系统3级三乙医院信息系统划分和定级建议序号系统名称拟定等级保护级别1医

24、院门户网站2级2面向内部办公系统2级3面向患者服务系统2级4基础支撑系统3级各单位可对照上述信息系统划分和定级建议进行备案。若因单位实际需要,可以自行划分和定级,但须经河南省卫生信息安全技术专家委员会论证通过。 3.3 系统备案根据“关于印发信息安全等级保护管理办法的通知,公通字【2007】43号”要求,信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合该办法规定条件的测评机构,依据信息系统安全等级保护测评要求等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,并应当每年至少一次对信息系统安全状况、安全保护制度及措施的落实情况进行自查。经测

25、评或者自查,信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。办理信息系统安全保护等级备案手续时,第三级以上信息系统还应当在系统整改、测评完成后30日内提交系统定级报告和信息系统安全等级保护备案表表一、二、三、四及其有关材料: 系统拓扑结构及说明; 系统安全组织机构和管理制度; 系统安全保护设施设计实施方案或者改建实施方案; 系统使用的信息安全产品清单及其认证、销售许可证明; 测评后符合系统安全保护等级的技术检测评估报告; 信息系统安全保护等级专家评审意见; 主管部门审核批准信息系统安全保护等级的意见。信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合

26、等级保护要求的,公安机关将给予颁发信息系统安全等级保护备案证明;发现不符合有关标准的,公安机关将通知备案单位予以纠正;发现定级不准的,公安机关将会通知备案单位重新审核确定。各级单位重新确定信息系统等级后,应当按照标准向公安机关重新备案。受理备案的公安机关会对第三级信息系统使用单位的信息安全等级保护工作情况进行检查。公安机关、国家指定的专门部门将对下列事项进行检查: 信息系统安全需求是否发生变化,原定保护等级是否准确; 运营、使用单位安全管理制度、措施的落实情况; 运营、使用单位及其主管部门对信息系统安全状况的检查情况; 系统安全等级测评是否符合要求; 信息安全产品使用是否符合要求; 信息系统安

27、全整改情况; 备案材料与运营、使用单位、信息系统的符合情况; 其他应当进行监督检查的事项。信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,如实向公安机关、国家指定的专门部门提供有关信息安全保护的信息资料及数据文件,并保证数据的真实性,以备检查使用。3.4 宣传培训(一) 各级卫生行政部门信息化工作领导小组应当对本地区各级各类医疗卫生机构开展等级保护政策和标准规范培训,提高各单位信息安全管理人员的技术能力和管理水平。(二) 卫生行业各单位应当开展内部信息安全培训,提升全员信息安全意识,规范信息安全操作行为,提高信息安全保障能力。3.5 监督检查(一)省卫生厅会同

28、省公安厅负责督导检查全省卫生行业各单位信息安全等级保护工作落实情况,并督促本单位开展信息安全等级保护工作。(二)地市级卫生局负责督导检查辖区内卫生行业各单位信息安全等级保护工作落实情况,并督促本单位开展信息安全等级保护工作。第4章 技术安全体系建设要求首先,进行安全域边界整合,简化网络结构。通过对外联接入边界整合,原来由新农合、省市医保、其它医保等各自成为独立安全边界整合成一个安全区域,即:外联业务域。边界安全防护措施只需要针对这个一安全域进行防护,即可达到外联业务边界防护目的,从而简化网络管理,同时节省投资。其次,依据信息系统等级保护安全设计技术要求提出的“一个中心、三重防护”理念,安全技术

29、方面分别从物理安全、计算机环境安全、区域边界安全、通信网络安全、安全管理中心等环节进行安全设计。再次,重点加强数据备份和异地容灾。4.1 物理安全防护物理安全主要是为网络与信息系统提供机房、电力环境保障以及设备、设施、介质的防盗、防破坏等防护。4.1.1 第二级建设要求4.1.1.1 环境安全1. 场地选择机房场地选择应满足:1)基本要求:按一般建筑物的要求进行机房场地选择;2)防火要求:避开易发生火灾和危险程度高的地区,如油库和其他易燃物附近的区域;3)防污染要求:避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域;4)防潮及防雷要求:避开低洼、潮湿及落雷区域;5)防震动和噪声要求:避

30、开强震动源和强噪声源区域;6)防强电场、磁场要求:避开强电场和强磁场区域;7)防地震、水灾要求:避开有地震、水灾危害的区域;8)防公众干扰要求:避免靠近公共区域,如运输道、停车场或餐厅等。2.机房内部安全防护机房内部安全防护应满足:1)机房出入:机房应只设一个出入口,并有专人负责,未经允许的人员不准进入机房;另设若干紧急疏散出口,标明疏散线路和方向;2) 机房物品:没有管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,磁铁、私人电子计算机或电设备、食品及饮料、香烟、吸烟用具等均不准带入机房。3. 机房防火机房防火应满足:1)建筑材料防火:机房和记录介质存放间,其建筑材料的

31、耐火等级,应符合TJ16-1974 中规定的第二级耐火等级;机房相关的其余基本工作房间和辅助房,其建筑材料的耐火等级应不低于TJ16-1974中规定的第三级耐火等级;2)报警和灭火系统:设置火灾报警系统,由人来操作灭火设备,并对灭火设备的效率、毒性、用量和损害性有一定的要求;3)区域隔离防火:机房布局应将脆弱区和危险区进行隔离,防止外部火灾进入机房,特别是重要设备地区,应安装防火门、使用阻燃材料装修等。4. 机房供、配电机房供、配电应满足:1)分开供电:机房供电系统应将计算机系统供电与其他供电分开,并配备应急照明装置;2)紧急供电:配置抵抗电压不足的基本设备,如 UPS;3)备用供电:建立备用

32、的供电系统,以备常用供电系统停电时启用,完成对运行系统必要的保留;4)稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响;5)电源保护:设置电源保护装置,如金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器和浪涌滤波器等,防止/减少电源发生故障。5. 机房温度、湿度调节应有必要的空调设备,使机房温度、湿度达到所需设备运行允许的范围。6. 机房防水与防潮机房防水与防潮应满足:1)水管安装要求:水管安装,不得穿过屋顶和活动地板下,穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施;2)水害防护:采取一定措施,防止雨水通过屋顶和墙壁渗透、室内水蒸气结露和地下积水的转移与渗透

33、。7. 机房防静电机房防静电应满足:1)接地与屏蔽:采用必要的措施,使计算机系统有一套合理的防静电接地与屏蔽系统;2)服装防静电:人员服装采用不易产生静电的衣料,工作鞋选用低阻值材料制作;3)温、湿度防静电:控制机房温湿度,使其保持在不易产生静电的范围内;4)地板防静电:机房地板从表面到接地系统的阻值,应在不易产生静电的范围;5)材料防静电:机房中使用的各种家具,工作台、柜等,应选择产生静电小的材料。8. 机房接地与防雷击机房接地与防雷击应满足:1)接地要求:采用地桩、水平栅网、金属板、建筑物基础钢筋构建接地系统等,确保接地体的良好接地;2)去耦、滤波要求:设置信号地与直流电源地,并注意不造成

34、额外耦合,保障去耦、滤波等的良好效果;3)避雷要求:设置避雷地,以深埋地下、与大地良好相通的金属板作为接地点;至避雷针的引线则应采用粗大的紫铜条,或使整个建筑的钢筋自地基以下焊连成钢筋网作为“大地”与避雷针相连。9. 机房电磁防护机房电磁防护应满足:电源线和通信线缆应隔离,避免相互干扰;10. 通信线路的安全确保线路畅通:采取必要措施,保证通信线路畅通。4.1.1.2 设备安全1.设备的防盗和防毁设备的标记、防盗应满足:1)设备标记要求:计算机系统的设备和部件应有明显的无法除去的标记,以防更换和方便查找赃物;2)计算中心防盗:计算中心应安装防盗报警装置,防止夜间从门窗进入的盗窃行为。2.设备的

35、安全可用基本运行支持:信息系统的所有设备应提供基本的运行支持,并有必要的容错和故障恢复能力。4.1.1.3 记录介质安全记录介质安全应满足:1) 用户公开数据介质保护:存放用户公开数据的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,应采取一定措施防止被毁和受损;2) 用户内部数据介质保护:存放用户内部数据的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,应采取一定措施,防止被盗、被毁和受损;需要删除和销毁的内部数据,应有一定措施,防止被非法拷贝。4.1.2 第三级建设要求达到第二级安全防护物理安全要求的基础上达到以下物理安全要求。4.1.2.1 环境安全1 机房场地选择1)位置要

36、求:避免在建筑物的高层以及用水设备的下层或隔壁;2 机房内部安全防护1)机房人员:获准进入机房的来访人员,其活动范围应受到限制,2)机房分区:机房内部应分区管理,一般分为主机区、操作区、辅助区等,并根据每个工作人员的实际工作需要,确定其能进入的区域;3)机房门禁:设置机房电子门禁系统,进入机房的人员,通过门禁系统的鉴别,方可进入。3 机房防火1)建筑材料防火:机房和重要的记录介质存放间,其建筑材料的耐火等级,应符合GBJ45-1982 中规定的第二级耐火等级;机房相关的其余基本工作房间和辅助房,其建筑材料的耐火等级应不低于TJ16-1974 中规定的第二级耐火等级;2)报警和灭火系统:设置火灾

37、自动报警系统,包括火灾自动探测器、区域报警器、集中报警器和控制器等,能对火灾发生的部位以声、光或电的形式发出报警信号,并启动自动灭火设备,切断电源、关闭空调设备等;4 机房供、配电1)紧急供电:配置抵抗电压不足的改进设备,如基本UPS、改进UPS、多级UPS;2)不间断供电:采用不间断供电电源,防止电压波动、电器干扰、断电等对计算机系统的影响。5 机房防水与防潮防水检测:安装对水敏感的检测仪表或元件,对机房进行防水检测,发现水害,及时报警。6 机房接地与防雷击防护地与屏蔽地要求:设置安全防护地与屏蔽地,采用阻抗尽可能小的良导体的粗线,以减小各种地之间的电位差;应采用焊接方法,并经常检查接地的良

38、好,检测接地电阻,确保人身、设备和运行的安全。7 通信线路的安全防护及时发现线路截获:采取必要措施,及时发现线路截获事件并报警。4.1.2.2 设备安全1 设备的防盗和防毁1)计算中心防盗:计算中心应利用光、电、无源红外等技术设置机房报警系统,并有专人值守,防止夜间从门窗进入的盗窃行为;2)机房外部设备防盗:机房外部的设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃和破坏。2 设备的安全可用设备安全可用:支持信息系统运行的所有设备,包括计算机主机、外部设备、网络设备及其他辅助设备等均应安全可用。4.1.2.3 记录介质安全用户重要数据介质保护:存放用户重要数据的各类记录介质,如纸介质

39、、磁介质、半导体介质和光介质等,应采取较严格的保护措施,防止被盗、被毁和受损;应该删除和销毁的重要数据,要有有效的管理和审批手续,防止被非法拷贝。4.2 计算机环境安全防护计算机环境防护通过使用安全操作系统或对操作系统进行安全加固并进行功能扩充,加入身份认证、自主访问控制、系统安全审计、客体安全重用、系统恶意代码查杀等功能。计算机环境安全防护主要包括:主机恶意代码防范、主机安全漏洞检测和安全加固、操作系统资源监控和终端安全管理。主机安全防护应从多角度入手,除了部署防病毒软件和终端安全管理系统外,应采用操作系统、应用系统漏洞检查措施,及时发现应用系统存在的漏洞和后门,并及时进行加固和修补,从而降

40、低系统遭受非法入侵的风险,提高系统安全性。细化应用系统权限管理,尽可能采用最小权限单位分配,提高应用系统身份鉴别能力,除了采用传统的帐号口令认证外,可配备数字证书或其它更强的PKI认证系统或生物特征识别技术来增强身份鉴别能力。4.2.1 第二级建设要求4.2.1.1 用户身份鉴别通过使用符合第二级安全保护要求的安全操作系统或相应的系统加固软件实现用户身份鉴别,安全操作系统或系统加固软件需具备以下功能:1、支持数字证书进行身份认证;2、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;3、应提供登录失败处理功能,可采取结束会话、限制非法

41、登录次数和自动退出等措施;4、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数;5、在每次用户登录系统时,采用强化管理的口令或具有相应安全强度的其他机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。4.2.1.2 自主访问控制自主访问控制是使用户在安全策略控制范围内,对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户。通过使用符合第二级安全保护要求的安全操作系统或相应的系统加固软件进行系统加固实现自主访问控制安全要求。安全操作系统或系统加固软件需具备以下功能:策略控制:能接收到管理中心下发的安全

42、策略,并能依据此策略对登录用户的操作权限进行控制;客体创建:用户可以在管理中心下发的安全策略控制范围内创建客体,并拥有对客体的各种访问操作(读、写、修改和删除等)权限;授权管理:用户可以将自己创建的客体的访问权限(读、写、修改和删除等)的部分或全部授予其他用户;访问控制主体的粒度为用户级,客体的粒度为文件或数据库表级。4.2.1.3 系统安全审计通过部署审计系统,探测、记录、相关安全事件,并将审计记录转换为标准格式,上报安全管理中心实现系统安全审计。审计系统需具备以下功能:对系统相关安全事件进行审计、记录;可以直接或通过审计代理,将安全事件上报安全管理中心;对审计记录应包括安全事件的主体、客体

43、、时间、类型和结果等内容。4.2.1.4 客体安全重用在客体安全重用要求能对于动态管理和使用的客体资源,应在客体资源重新分配前,对其原使用者的信息进行清除,以确保信息不被泄漏。客体安全重用可以通过操作系统加固,利用系统加固时建立的客体安全重用机制实现;也可以通过部署客体安全重用系统,对客体资源进行监控、管理,并记录相关审计信息。对建立的客体安全重用系统,需能对使用的客体资源(文件存储、内存使用)进行监控、管理,在该客体资源重新分配前对其原使用者的信息进行清除,以确保系统的重要信息不被泄漏。4.2.1.5 恶意代码防范通过部署病毒防护系统或配置具有相应功能的安全操作系统,实现安全计算环境的病毒防

44、护以及恶意代码防范。病毒防护系统需具备以下功能:1)远程控制与管理2)全网查杀毒3)防毒策略的定制与分发4)实时监控客户端防毒状况5)病毒与事件报警6)病毒日志查询与统计7)集中式授权管理8)全面监控邮件客户端4.2.1.6 备份与恢复建立数据备份措施,建立备份管理制度,制定数据备份策略,对重要信息进行备份以及对依据备份记录进行数据恢复。关键网络设备、线路和数据处理设备硬件冗余。4.2.2 第三级建设要求4.2.2.1 用户身份鉴别通过使用符合第三级安全保护要求的安全操作系统或相应的系统加固软件实现用户身份鉴别,安全操作系统或系统加固软件除具备4.2.1.1 用户身份鉴别的要求外,还需具备以下

45、功能:在每次用户登录系统时,采用强化管理的口令、基于生物特征、基于数字证书以及其他具有相应安全强度的两种或两种以上机制的组合进行用户身份鉴别,并对鉴别数据进行保密性和完整性保护。4.2.2.2 自主访问控制通过使用符合第三级安全保护要求的安全操作系统或相应的系统加固软件进行系统加固,并结合安全管理中心的安全管理功能实现自主访问控制安全要求。安全操作系统或系统加固软件除满足4.2.1.2 中的要求外,还需具备以下功能:访问控制客体的粒度为文件或数据库表级和(或)记录及字段级。4.2.2.3 标记和强制访问控制通过采用符合第三级安全保护要求的安全操作系统或通过采用相应的系统加固软件对系统进行加固,通过其提供的标记和强制访问控制系统,实现标记和强制访问控制功能。安全操作系统或系统加固软件需具备以下功能:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成人教育


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号