首页 > > > 水利网络与信息安全体系建设基本技术要求.pdf

水利网络与信息安全体系建设基本技术要求.pdf

水利网络与信息安全体系建设基本技术要求.pdf

上传者: 138*****071@sina.cn 2012-02-27 评分1 评论0 下载29 收藏10 阅读量694 暂无简介 简介 举报

简介:本文档为《水利网络与信息安全体系建设基本技术要求pdf》,可适用于专题技术领域,主题内容包含水利网络与信息安全体系建设基本技术要求(送审稿)水利部信息化工作领导小组办公室二零一零年三月I目录目的与范围目的范围规范性引用文件术语、定义和缩略语符等。

水利网络与信息安全体系建设 基本技术要求 (送审稿) 水利部信息化工作领导小组办公室 二零一零年三月 I 目录 1 目的与范围......................................................................................................................................1 1.1 目的 .........................................................................................................................................1 1.2 范围 .........................................................................................................................................2 1.3 规范性引用文件 .....................................................................................................................3 1.4 术语、定义和缩略语 .............................................................................................................3 2 总体建设要求..................................................................................................................................6 2.1 总体要求 .................................................................................................................................6 2.2 基本框架 .................................................................................................................................7 2.3 信息系统安全定级 .................................................................................................................9 3 节点建设要求................................................................................................................................10 3.1 部机关安全系统建设要求....................................................................................................10 3.2 省、流域级节点安全系统建设要求....................................................................................19 3.3 市级节点安全系统建设要求................................................................................................20 3.4 县级节点安全系统建设要求................................................................................................21 4 安全要素建设要求........................................................................................................................23 4.1 物理安全环境建设要求 .......................................................................................................23 4.1.1 第二级安全防护物理安全要求 ...................................................................................23 4.1.2 第三级安全防护物理安全要求 ...................................................................................27 4.1.3 第四级安全防护物理安全要求 ...................................................................................29 4.2 第二级应用服务区建设要求................................................................................................31 4.2.1 安全计算环境建设 .......................................................................................................31 4.2.2 安全区域边界建设 .......................................................................................................34 4.2.3 安全通信网络建设 .......................................................................................................36 4.3 第三级应用服务区建设要求................................................................................................36 4.3.1 安全计算环境建设 .......................................................................................................36 4.3.2 安全区域边界建设 .......................................................................................................39 4.3.3 安全通信网络建设 .......................................................................................................41 4.4 第四级应用服务区建设要求................................................................................................42 4.4.1 安全计算环境建设 .......................................................................................................42 4.4.2 安全区域边界建设 .......................................................................................................44 4.4.3 安全通信网络建设 .......................................................................................................45 4.5 安全管理区建设要求 ...........................................................................................................45 4.5.1 第二级安全管理中心建设 ...........................................................................................46 4.5.2 第三级安全管理中心建设 ...........................................................................................46 4.5.3 第四级安全管理中心建设 ...........................................................................................49 4.6 核心交换区建设要求 ...........................................................................................................49 4.7 终端区建设要求 ...................................................................................................................49 II 4.7.1 第二级终端安全要求 ...................................................................................................49 4.7.2 第三级终端安全要求 ...................................................................................................50 4.7.3 第四级终端安全要求 ...................................................................................................50 4.8 公众服务区建设要求 ...........................................................................................................51 4.8.1 部级节点 .......................................................................................................................51 4.8.2 省、流域级节点 ...........................................................................................................51 4.8.3 市级节点 .......................................................................................................................51 4.8.4 县级节点 .......................................................................................................................52 4.9 安全互联部件建设要求 .......................................................................................................52 5 应用安全建设要求........................................................................................................................54 5.1 第二级应用安全建设 ...........................................................................................................54 5.2 第三级应用安全建设 ...........................................................................................................55 5.3 第四级应用安全建设 ...........................................................................................................57 1 1 目的与范围 1.1 目的 水利信息化发展快速,信息化基础设施及业务应用逐步建设并 完善,与此同时,网络与信息安全体系也逐步建立和发展。但与日 益增加的业务应用对安全的需求相比,水利行业网络与信息安全系 统尚缺乏统一的规划、安排、组织和实施,现有的安全应用还比较 单一,缺乏系统性和整体性,存在较大安全风险,远不能达到国家 对信息系统安全防护的相关要求,如不及时解决将严重影响水利信 息化的进一步发展。 《中华人民共和国计算机信息系统安全防护条例》(国务院令第 147 号)明确规定我国“计算机信息系统实行安全等级保护”。依据 国务院 147 号令的要求而制订发布的强制性国家标准《计算机信息 系统安全防护等级划分准则》(GB17859-1999)为计算机信息系统安 全防护等级的划分奠定了技术基础。《国家信息化领导小组关于加强 信息安全保障工作的意见》(中办发[2003]27 号)明确指出实行信息 安全等级保护,“要重点保护基础信息网络和关系国家安全、经济命 脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护 制度”。《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号)和《信息安全等级保护管理办法》(公通字[2007]43 号)确定了 实施信息安全等级保护制度的原则、工作职责划分、实施要求和实 2 施计划,明确了开展信息安全等级保护工作的基本内容、工作流程、 工作方法等。信息安全等级保护相关法规、政策文件、国家标准和 公共安全行业标准的出台,为网络与信息安全体系的建设提供了法 律、政策、标准依据。《关于开展信息安全等级保护安全建设整改工 作的指导意见》(公信安[2009]1429 号)明确要求各部门在信息安全 等级保护定级工作基础上,力争在 2012 年底前完成已定级信息系统 (不包括涉及国家秘密信息系统)安全建设整改工作。水利部于 2007 年 9 月初组织开展了水利行业信息系统安全等级保护定级工作,目 前定级工作已基本完成,这为水利行业网络与信息安全体系建设奠 定了基础。 本标准编制的目的是依据国家信息系统等级保护相关标准及其 他信息安全标准规范,结合水利信息化实际情况,对水利网络与信 息安全体系的框架结构、安全要素基本要求等进行规范,指导水利 行业各单位、各部门在信息安全等级保护定级和备案工作基础上, 开展信息系统安全规划、整改及建设工作,落实安全防护技术措施, 建立健全安全管理制度,进一步提高水利网络与信息系统的安全保 障能力和防护水平,确保各单位、部门网络与信息系统的安全运行, 推进水利信息化的安全、健康、协调发展。 1.2 范围 本技术要求适用于水利行业各单位,用于指导各单位政务外网 (水利专网)的网络与信息安全体系规划、设计、建设和整改,及 3 各单位政务外网信息系统的安全设计、建设,保障信息系统的安全 运行,也可作为水利行业信息安全职能部门进行监督、检查和指导 的依据。各单位政务内网的网络与信息安全系统建设应遵循国家有 关职能部门及水利部的相关规定。 1.3 规范性引用文件 1) GB 17859-1999《计算机信息系统安全防护等级划分准则》 2) 国务院令第 147 号 《中华人民共和国计算机信息系统安全防 护条例》 3) 中办发[2003]27 号 《国家信息化领导小组关于加强信息安全 保障工作的意见》 4) 公通字【2004】66 号 关于印发《关于信息安全等级保护工作 的实施意见》的通知 5) 公通字【2007】43 号 信息安全等级保护管理办法 6) 《信息安全技术 信息系统等级保护安全设计技术要求》 (GB/T24856-2009) 7) 《信息安全技术 信息系统安全等级保护基本要求》 (GB/T22239-2008) 1.4 术语、定义和缩略语 1) 定级系统安全保护环境 security environment of classified system 4 由安全计算环境、安全区域边界、安全通信网络和(或)安全 管理中心构成的对定级系统进行安全保护的环境。 定级系统安全保护环境包括第一级系统安全保护环境、第二级 系统安全保护环境、第三级系统安全保护环境、第四级系统安全保 护环境、第五级系统安全保护环境以及定级系统的安全互联。 2) 安全计算环境 secure computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。 安全计算环境按照保护能力划分为第一级安全计算环境、第二 级安全计算环境、第三级安全计算环境、第四级安全计算环境和第 五级安全计算环境。 3) 安全区域边界 secure area boundary 对定级系统的安全计算环境边界,以及安全计算环境与安全通 信网络之间实现连接并实施安全策略的相关部件。 安全区域边界按照保护能力划分为第一级安全区域边界、第二 级安全区域边界、第三级安全区域边界、第四级安全区域边界和第 五级安全区域边界。 4) 安全通信网络 secure communication network 对定级系统安全计算环境之间进行信息传输及实施安全策略的 相关部件。 安全通信网络按照保护能力划分第一级安全通信网络、第二级 安全通信网络、第三级安全通信网络、第四级安全通信网络和第五 级安全通信网络。 5 5) 安全管理中心 security management center 对定级系统的安全策略及安全计算环境、安全区域边界和安全 通信网络上的安全机制实施统一管理的平台。 第二级及第二级以上的定级系统安全保护环境需要设置安全管 理中心,称为第二级安全管理中心、第三级安全管理中心、第四级 安全管理中心和第五级安全管理中心。 6) 系统安全互联 secure system interconnection 通过安全互联部件和跨定级系统安全管理中心实现的相同或不 同等级的定级系统安全保护环境之间的安全连接。 6 2 总体建设要求 2.1 总体要求 本技术要求只是对网络与信息安全体系的框架和基本技术要求 进行约定,而不是网络与信息安全体系建设的方案,各单位在网络 与信息安全系统建设时,应依据本技术要求,结合各自实际情况, 进行网络与信息安全系统规划、设计及建设。 本技术要求主要是对水利信息系统中已定级为第二级、第三级、 第四级的信息系统的安全防护建设提出基本技术要求,对于定级为 第一级或五级的信息系统的安全防护由各建设、管理单位参照等级 保护的要求进行建设。 水利网络与信息系统安全体系建设,需要遵循以下总体要求: 1) 遵循等级保护的相关标准和规范的要求; 2) 按照本技术要求进行设计,保证系统结构完整,安全要素全面 覆盖; 3) 网络与信息安全体系建设是一个逐步完善的过程,各单位应依 据本技术要求进行统一规划,在建设时可以根据信息化的发展逐步建 设与完善,首先保证重要信息系统的安全; 4) 本要求为基本要求,各单位在安全体系建设时,可根据具体信 息系统的特点,适当调整部分安全要素要求; 5) 在保证关键技术实现的前提下,尽可能采用成熟产品,保证系 7 统的可用性、工程实施的简便快捷。 各单位在新建应用系统或对已有应用升级改造时,可参照第5章 应用安全建设要求有关内容完善应用安全。 2.2 基本框架 依据信息系统安全等级保护基本要求及水利网络与信息系统状 况,将水利行业网络与信息安全体系依据涉及的业务范围划分为政 务外网、政务内网;依据单位的级别划分为部级节点、省、流域级节 点、市级节点、县级节点。水利网络与信息安全体系框架结构如图 2-1 所示: 7 图 2-1 水利网络与信息安全体系框架结构图 / / v v v v v v v 8 水利行业信息系统分布于政务外网和政务内网两个物理隔离的 网络,其中政务外网分公众服务区和业务服务区两部分。各级节点的 政务外网公众服务区通过因特网互联,各级节点的政务外网业务服务 区通过水利信息网政务外网互联,各级节点的政务内网通过水利信息 网政务内网互联,采用安全互联设备进行安全防护。各节点的政务外 网和政务内网网络与信息安全措施相对独立,在政务外网的互联区域 达到等级保护第三级系统的安全防护要求时,在经过有关部门审批同 意的情况下,可采用单向导入设备实现从政务外网到政务内网的单向 信息导入;各节点的政务外网公众服务区和业务服务区采用统一的安 全防护错措施,两个区域通过安全边界依据安全策略实现安全互联。 各单位可根据需要建设控制调度网,实现重要水库、枢纽、灌区、供 水、排水、调水等水利工程设施的调度,控制调度网宜与政务外网、 政务内网物理隔离。 各信息系统根据定级情况,纳入相应等级的应用服务区,各级应 用服务区提供一个相应等级的系统安全保护环境,保护信息系统安 全,如图 2-2 所示。其中不同等级应用服务区可共用安全通信网络, 该安全通信网络将按最高等级安全服务区安全通信网络要求建设。 图 2-2 应用服务区结构图 本技术要求以下部分仅针对政务外网网络与信息安全体系,政务 内网的安全体系遵循国家有关标准规范及水利部的有关要求。 9 2.3 信息系统安全定级 水利行业各单位在进行网络与信息安全体系规划、建设时,首先 应进行信息系统的梳理和安全定级工作,根据安全定级将信息系统划 入相应等级的安全保护区,多个信息系统可以放入同一安全保护区。 水利行业主要信息系统的安全定级可参考如下规则: 1) “防汛抗旱指挥系统”可划分成“骨干网系统”、“数据库系统” 和“应用系统(可根据实际应用情况再进行划分)”,三个系统的流域 级、省级分支系统的安全保护等级应定为三级;三个系统的地市级及 以下单位的分支系统的安全保护等级可定为二级。 2) “防汛抗旱异地会商视频会议系统”、“实时水情交换与查询系 统”的流域级、省级分支系统的安全保护等级应定为三级;地市级及 以下单位的分支系统的安全保护等级可定为二级。 3) 城市水资源实时监控与管理信息系统的安全保护等级可定为 二级或以上。 4) “全国水土保持监测网络和信息系统”在系统结构上是一套全 国联网、数据集中的信息系统,“全国水土保持监测网络信息系统” 分支系统的安全保护等级可定为二级。 5) 重要水库、枢纽、灌区、供水、排水、调水等水利工程设施的 调度和运行信息系统的安全保护等级应定为三级。 6) 流域级、省级单位“政府网站信息系统”的安全保护等级可定 为二级。 7) 各单位内部局域网、日常办公等信息系统的安全保护等级可定 为二级。 8) 其他信息系统可结合实际情况、按照相关规定进行定级。 10 3 节点建设要求 3.1 部机关安全系统建设要求 依据 GB 17859-1999《计算机信息系统安全防护等级划分准则》 以及《信息安全技术 信息系统等级保护安全设计技术要求》等信息 安全标准规范,水利部信息系统定级情况及水利部网络与信息系统状 况,将水利部政务外网网络与信息系统划分为 7 个安全保护区和 1 个 物理安全环境,7个安全保护区分别为:第二级应用服务区、第三级 应用服务区、第四级应用服务区、终端区、安全管理区、核心交换区、 公众服务区,其中各安全保护区可以通过安全互联部件互联。水利部 网络与信息安全系统结构如图 3-1 所示。 图 3-1 水利部网络与信息安全系统结构图 第二级应用服务区 公众服务区 核心交换区 安全互联 安全互联 终端区 安全管理区 安全互联 物理安全环境 第三级应用服务区 安全互联 第四级应用服务区 安全互联 11 1) 第二级应用服务区:第二级应用服务区用于部署定级为第二级 的信息系统,对这些信息系统提供统一的安全防护措施,并通过安全 互联和核心交换区与其他区域和其他单位的信息系统进行数据交换。 在第二级应用服务区内的不同第二级信息系统可以根据需要采用安 全措施进行隔离。根据网络结构可以部署多个第二级应用服务区,每 个第二级应用服务区保护一个或多个第二级信息系统。在第二级应用 服务区需按以下安全防护要求建设: z 用户身份鉴别。应支持用户标识和用户鉴别。在对每一个用户 注册到系统时,采用用户名和用户标识符标识用户身份,并确 保在系统整个生存周期用户标识的唯一性;在每次用户登录系 统时,采用受控的口令或具有相应安全强度的其他机制进行用 户身份鉴别,并对鉴别数据进行保密性和完整性保护。 z 自主访问控制。应在安全策略控制范围内,使用户对其创建的 客体具有相应的访问操作权限,并能将这些权限的部分或全部 授予其他用户。访问控制主体的粒度为用户级,客体的粒度为 文件或数据库表级。访问操作包括对客体的创建、读、写、修 改和删除等。 z 系统安全审计。应提供安全审计机制,记录系统的相关安全事 件。审计记录包括安全事件的主体、客体、时间、类型和结果 等内容。该机制应提供审计记录查询、分类和存储保护,并可 由安全管理中心管理。 z 用户数据完整性保护。可采用常规校验机制,检验存储的用户 数据的完整性,以发现其完整性是否被破坏。 z 用户数据保密性保护。可采用密码等技术支持的保密性保护机 制,对在安全计算环境中存储和处理的用户数据进行保密性保 12 护。 z 客体安全重用。应对用户使用的客体资源,在这些客体资源重 新分配前,对其原使用者的信息进行清除,以确保信息不被泄 露。 z 恶意代码防范。应安装防恶意代码软件或配置具有相应安全功 能的操作系统,并定期进行升级和更新,以防范和清除恶意代 码。 z 备份与恢复。应能对重要信息进行备份与恢复。 z 区域边界协议过滤。应根据区域边界安全控制策略,通过检查 数据包的源地址、目的地址、传输层协议和请求的服务等,确 定是否允许该数据包通过该区域边界。 z 区域边界安全审计。应在安全区域边界设置审计机制,并由安 全管理中心统一管理。 z 区域边界恶意代码防范。应在安全区域边界设置防恶意代码网 关,由安全管理中心管理。 z 区域边界完整性保护。应在区域边界设置探测器,探测非法外 联等行为,并及时报告安全管理中心。 z 通信网络安全审计。应在安全通信网络设置审计机制,由安全 管理中心管理。 z 通信网络数据传输完整性保护。可采用由密码等技术支持的完 整性校验机制,以实现通信网络数据传输完整性保护。 z 通信网络数据传输保密性保护。可采用由密码等技术支持的保 密性保护机制,以实现通信网络数据传输保密性保护。 2) 第三级应用服务区:第三级应用服务区用于部署定级为第三级 的信息系统,对这些系统提供安全防护,并通过安全互联和核心交换 13 区与其他区域和其他单位信息系统进行数据交换。为了降低系统复杂 度也可以将第二级的信息系统纳入第三级应用服务区,按第三级信息 系统防护。在第三级应用服务区内的不同信息系统可以根据需要采用 安全措施进行隔离。根据网络结构可以部署多个第三级应用服务区, 每个第三级应用服务区保护一个或多个第三级信息系统。在第三级应 用服务区至少需要落实以下安全技术要求: z 用户身份鉴别。应支持用户标识和用户鉴别。在对每一个用户 注册到系统时,采用用户名和用户标识符标识用户身份,并确 保在系统整个生存周期用户标识的唯一性;在每次用户登录系 统时,采用受安全管理中心控制的口令、令牌、基于生物特征、 数字证书以及其他具有相应安全强度的两种或两种以上的组 合机制进行用户身份鉴别,并对鉴别数据进行保密性和完整性 保护。 z 自主访问控制。应在安全策略控制范围内,使用户对其创建的 客体具有相应的访问操作权限,并能将这些权限的部分或全部 授予其他用户。自主访问控制主体的粒度为用户级,客体的粒 度为文件或数据库表级和(或)记录或字段级。自主访问操作 包括对客体的创建、读、写、修改和删除等。 z 标记和强制访问控制。在对安全管理员进行身份鉴别和权限控 制的基础上,应由安全管理员通过特定操作界面对主、客体进 行安全标记;应按安全标记和强制访问控制规则,对确定主体 访问客体的操作进行控制。强制访问控制主体的粒度为用户 级,客体的粒度为文件或数据库表级。应确保安全计算环境内 的所有主、客体具有一致的标记信息,并实施相同的强制访问 控制规则。 14 z 系统安全审计。应记录系统的相关安全事件。审计记录包括安 全事件的主体、客体、时间、类型和结果等内容。应提供审计 记录查询、分类、分析和存储保护;能对特定安全事件进行报 警;确保审计记录不被破坏或非授权访问。应为安全管理中心 提供接口;对不能由系统独立处理的安全事件,提供由授权主 体调用的接口。 z 用户数据完整性保护。应采用密码等技术支持的完整性校验机 制,检验存储和处理的用户数据的完整性,以发现其完整性是 否被破坏,且在其受到破坏时能对重要数据进行恢复。 z 用户数据保密性保护。采用密码等技术支持的保密性保护机 制,对在安全计算环境中存储和处理的用户数据进行保密性保 护。 z 客体安全重用。应采用具有安全客体复用功能的系统软件或具 有相应功能的信息技术产品,对用户使用的客体资源,在这些 客体资源重新分配前,对其原使用者的信息进行清除,以确保 信息不被泄露。 z 程序可信执行保护。可采用可信计算等技术构建从操作系统到 上层应用的信任链,以实现系统运行过程中可执行程序的完整 性检验,防范恶意代码等攻击,并在检测到其完整性受到破坏 时采取措施恢复。 z 备份与恢复。应能对重要信息进行本地备份与恢复,备份数据 可通过网络定时传送到备用场地。 z 区域边界访问控制。应在安全区域边界设置自主和强制访问控 制机制,实施相应的访问控制策略,对进出安全区域边界的数 据信息进行控制,阻止非授权访问。 15 z 区域边界协议过滤。应根据区域边界安全控制策略,通过检查 数据包的源地址、目的地址、传输层协议、请求的服务等,确 定是否允许该数据包进出该区域边界。 z 区域边界安全审计。应在安全区域边界设置审计机制,由安全 管理中心集中管理,并对确认的违规行为及时报警。 z 区域边界恶意代码防范。应在安全区域边界设置防恶意代码网 关,由安全管理中心管理。 z 区域边界完整性保护。应在区域边界设置探测器,例如外接探 测软件,探测非法外联和入侵行为,并及时报告安全管理中心。 z 通信网络安全审计。应在安全通信网络设置审计机制,由安全 管理中心集中管理,并对确认的违规行为进行报警。 z 通信网络数据传输完整性保护。应采用由密码等技术支持的完 整性校验机制,以实现通信网络数据传输完整性保护,并在发 现完整性被破坏时进行恢复。 z 通信网络数据传输保密性保护。应采用由密码等技术支持的保 密性保护机制,以实现通信网络数据传输保密性保护。 z 通信网络可信接入保护。可采用由密码等技术支持的可信网络 连接机制,通过对连接到通信网络的设备进行可信检验,确保 接入通信网络的设备真实可信,防止设备的非法接入。 3) 第四级应用服务区域:第四级应用服务区用于部署定级为第四 级的信息系统,对这些系统提供安全防护,并通过安全互联和核心交 换区与其他区域和其他单位信息系统进行数据交换。在第四级应用服 务区内的不同第四级信息系统可以根据需要采用安全措施进行隔离。 根据网络结构可以部署多个第四级应用服务区,每个第四级应用服务 区保护一个或多个第四级信息系统。在第四级应用服务区至少需要落 16 实以下安全技术要求: z 用户身份鉴别。应支持用户标识和用户鉴别。在每一个用户注 册到系统时,采用用户名和用户标识符标识用户身份,并确保 在系统整个生存周期用户标识的唯一性;在每次用户登录和重 新连接系统时,采用受安全管理中心控制的口令、基于生物特 征的数据、数字证书以及其他具有相应安全强度的两种或两种 以上的组合机制进行用户身份鉴别,且其中一种鉴别技术产生 的鉴别数据是不可替代的,并对鉴别数据进行保密性和完整性 保护。 z 自主访问控制。应在安全策略控制范围内,使用户对其创建的 客体具有相应的访问操作权限,并能将这些权限部分或全部授 予其他用户。自主访问控制主体的粒度为用户级,客体的粒度 为文件或数据库表级和(或)记录或字段级。自主访问操作包 括对客体的创建、读、写、修改和删除等。 z 标记和强制访问控制。在对安全管理员进行身份鉴别和权限控 制的基础上,应由安全管理员通过特定操作界面对主、客体进 行安全标记,将强制访问控制扩展到所有主体与客体;应按安 全标记和强制访问控制规则,对确定主体访问客体的操作进行 控制。强制访问控制主体的粒度为用户级,客体的粒度为文件 或数据库表级。应确保安全计算环境内的所有主、客体具有一 致的标记信息,并实施相同的强制访问控制规则。 z 系统安全审计。应记录系统相关安全事件。审计记录包括安全 事件的主体、客体、时间、类型和结果等内容。应提供审计记 录查询、分类、分析和存储保护;能对特定安全事件进行报警, 终止违例进程等;确保审计记录不被破坏或非授权访问以及防 17 止审计记录丢失等。应为安全管理中心提供接口;对不能由系 统独立处理的安全事件,提供由授权主体调用的接口。 z 用户数据完整性保护。应采用密码等技术支持的完整性校验机 制,检验存储和处理的用户数据的完整性,以发现其完整性是 否被破坏,且在其受到破坏时能对重要数据进行恢复。 z 用户数据保密性保护。采用密码等技术支持的保密性保护机 制,对在安全计算环境中的用户数据进行保密性保护。 z 客体安全重用。应采用具有安全客体复用功能的系统软件或具 有相应功能的信息技术产品,对用户使用的客体资源,在这些 客体资源重新分配前,对其原使用者的信息进行清除,以确保 信息不被泄露。 z 程序可信执行保护。应采用可信计算或其他技术构建从操作 系统到上层应用的信任链,以实现系统运行过程中可执行程序 的完整性检验,防范恶意代码等攻击,并在检测到其完整性受 到破坏时采取措施恢复。 z 恶意代码防范。应安装防恶意代码软件或配置具有相应安全功 能的操作系统,并定期进行升级和更新,以防范和清除恶意代 码。 z 备份与恢复。应能对重要信息进行本地备份与恢复;应建立异 地灾难备份中心,提供业务应用的实时无缝切换;备份数据可 通过网络实时传送到备用场地。 z 区域边界访问控制。应在安全区域边界设置自主和强制访问控 制机制,实施相应的访问控制策略,对进出安全区域边界的数 据信息进行控制,阻止非授权访问。 z 区域边界协议过滤。应根据区域边界安全控制策略,通过检查 18 数据包的源地址、目的地址、传输层协议、请求的服务等,确 定是否允许该数据包进出受保护的区域边界。 z 区域边界安全审计。应在安全区域边界设置审计机制,通过安 全管理中心集中管理,对确认的违规行为及时报警并做出相应 处置。 z 区域边界恶意代码防范。应在安全区域边界设置防恶意代码网 关,由安全管理中心管理。 z 区域边界完整性保护。应在区域边界设置探测器,例如外接探 测软件,探测非法外联和入侵行为,并及时报告安全管理中心。 z 通信网络安全审计。应在安全通信网络设置审计机制,由安全 管理中心集中管理,并对确认的违规行为进行报警,且做出相 应处置。 z 通信网络数据传输完整性保护。应采用由密码等技术支持的完 整性校验机制,以实现通信网络数据传输完整性保护,并在发 现完整性被破坏时进行恢复。 z 通信网络数据传输保密性保护。应采用由密码等技术支持的保 密性保护机制,以实现通信网络数据传输保密性保护。 z 通信网络可信接入保护。应采用由密码等技术支持的可信网络 连接机制,通过对连接到通信网络的设备进行可信检验,确保 接入通信网络的设备真实可信,防止设备的非法接入。 4) 终端区:终端区是各部门办公人员终端计算机部署的区域。依 据终端区计算机设备使用目标的不同,终端区的计算机设备可以分为 两类(1)管理终端:办公人员需要使用此类终端进行应用系统进行 配置、管理。(2)普通终端: 办公人员需要使用此类终端进行登录应 用系统处理业务。管理终端纳入相应信息系统应用服务区进行安全保 19 护,普通终端纳入终端区进行安全防护。依据各工作人员工作职责的 不同,使用的终端可能需要同时访问多个级别信息系统,每个终端按 照访问的最高级别的系统,实施相应的安全防护措施,不同防护等级 的终端应进行逻辑隔离。 5) 核心交换区:核心交换区主要实现各区域之间的数据交换,本 身不提供安全防护能力,配合安全互联提供各区域之间的访问控制。 6) 安全管理区:建立集中的安全管理中心,实现统一的安全策略 管理、资源管理及安全审计。 7) 公众服务区:公众服务区主要部署为公众服务的信息系统,水 利部公众服务区含第二级信息系统和第三级信息系统,按照最高级别 防护采取第三级应用服务区的防护措施。 8) 物理安全环境:物理安全环境主要是为网络与信息系统提供机 房、电力环境保障以及设备、设施、介质的防盗、防破坏等防护。根 据网络与信息系统的位置不同,每个节点物理安全环境可以分为多个 部分,每部分按照该环境内承载的信息系统的最高安全等级来确定防 护级别。 安全互联要求:应对节点内不同安全保护区之间及节点之间的信 息系统互联、互通及互操作进行安全保护。 3.2 省、流域级节点安全系统建设要求 依据 GB 17859-1999《计算机信息系统安全防护等级划分准则》 以及《信息安全技术 信息系统等级保护安全设计技术要求》等信息 安全标准规范,各省、流域机构信息系统定级情况及网络与信息系统 状况,将省、流域机构政务外网网络与信息系统划分为 6 个安全保护 区和 1个物理安全环境,6个安全保护区分别为:第二级应用服务区、 20 第三级应用服务区、终端区、安全管理区、核心交换区、公众服务区。 省、流域机构网络与信息安全系统结构如图 3-2 所示。 根据各单位的实际需求,在省、流域级节点新建第四级的信息系 统时可以参照部机关安全系统建设要求中第四级应用服务区的要求 进行安全系统建设。 图 3-2 省、流域机构网络与信息安全系统结构图 图 3-2 中各区域功能及要求与部机关安全系统中相应区域一致, 省、流域机构公众服务区可能是由第二级信息系统组成或第二级信息 系统与第三级信息系统共同组成,按照最高级别的信息系统进行防 护。 3.3 市级节点安全系统建设要求 依据 GB 17859-1999《计算机信息系统安全防护等级划分准则》 以及《信息安全技术 信息系统等级保护安全设计技术要求》等信息 第二级应用服务区 公众服务区 核心交换区 安全互联 终端区 安全管理区 安全互联 物理安全环境 第三级应用服务区 安全互联 安全互联 21 安全标准规范,各地市级单位信息系统定级情况及网络与信息系统状 况,将地市级单位政务外网网络与信息系统划分为 6个安全保护区和 1 个物理安全环境,6 个安全保护区分别为:第二级应用服务区、第 三级应用服务区、终端区、安全管理区、核心交换区、公众服务区。 地市级单位网络与信息安全系统结构如图 3-3 所示。 图 3-3 地市级节点网络与信息安全系统结构图 图 3-3 中各区域功能及要求与部机关安全系统中相应区域一致。 市级节点公众服务区一般由第二级信息系统组成,按照第二级信息系 统进行防护。 3.4 县级节点安全系统建设要求 依据 GB 17859-1999《计算机信息系统安全防护等级划分准则》 以及《信息安全技术 信息系统等级保护安全设计技术要求》等信息 安全标准规范,各县级单位信息系统定级情况及网络与信息系统状 第二级应用服务区 公众服务区 核心交换区 安全互联 终端区 安全管理区 安全互联 物理安全环境 第三级应用服务区 安全互联 安全互联 22 况,将县级单位政务外网网络与信息系统划分为 5 个安全保护区和 1 个物理安全环境,5 个安全保护区分别为:第二级应用服务区、终端 区、安全管理区、核心交换区、公众服务区。县级单位网络与信息安 全系统结构如图 3-4 所示。 根据各单位的实际需求,在县级节点新建第三级信息系统时可以 参照部机关安全系统建设要求中第三级应用服务区的要求进行安全 系统建设。 图 3-4 地市级节点网络与信息安全系统结构图 图 3-4 中各区域功能及要求与部机关安全系统中相应区域一致。 县级节点公众服务区一般由第二级信息系统组成,按照第二级信息系 统进行防护。对于规模较小的节点,安全管理区可以并入第二级应用 服务区。 第二级应用服务区 公众服务区 核心交换区 安全互联 安全互联 终端区 安全管理区 安全互联 物理安全环境 23 4 安全要素建设要求 各单位在进行网络与信息安全体系设计时,可根据第 2、3 章要 求进行安全分区的基础上,参考本章进行各安全保护区设计。 4.1 物理安全环境建设要求 物理安全主要是为网络与信息系统提供机房、电力环境保障以及 设备、设施、介质的防盗、防破坏等防护。根据各节点网络与信息系 统的位置分布不同,物理安全环境可以分为多个部分,每部分按照该 部分承载的信息系统的最高安全等级来确定防护级别。 4.1.1 第二级安全防护物理安全要求 4.1.1.1 环境安全 1. 场地选择 机房场地选择应满足: 1) 基本要求:按一般建筑物的要求进行机房场地选择; 2) 防火要求:避开易发生火灾和危险程度高的地区,如油库和其 他易燃物附近的区域; 3) 防污染要求:避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等 环境污染的区域; 4) 防潮及防雷要求:避开低洼、潮湿及落雷区域; 5) 防震动和噪声要求:避开强震动源和强噪声源区域; 6) 防强电场、磁场要求:避开强电场和强磁场区域; 24 7) 防地震、水灾要求:避开有地震、水灾危害的区域; 8) 防公众干扰要求:避免靠近公共区域,如运输通道、停车场或 餐厅等。 2. 机房内部安全防护 机房内部安全防护应满足: 1) 机房出入:机房应只设一个出入口,并有专人负责,未经允许 的人员不准进入机房;另设若干紧急疏散出口,标明疏散线路和方向; 2) 机房物品:没有管理人员的明确准许,任何记录介质、文件材 料及各种被保护品均不准带出机房,磁铁、私人电子计算机或电设备、 食品及饮料、香烟、吸烟用具等均不准带入机房。 3. 机房防火 机房防火应满足: 1) 建筑材料防火:机房和记录介质存放间,其建筑材料的耐火等 级,应符合 TJ16-1974 中规定的第二级耐火等级;机房相关的其余基 本工作房间和辅助房,其建筑材料的耐火等级应不低于 TJ16-1974 中 规定的第三级耐火等级; 2) 报警和灭火系统:设置火灾报警系统,由人来操作灭火设备, 并对灭火设备的效率、毒性、用量和损害性有一定的要求; 3) 区域隔离防火:机房布局应将脆弱区和危险区进行隔离,防止 外部火灾进入机房,特别是重要设备地区,应安装防火门、使用阻燃 材料装修等。 4. 机房供、配电 机房供、配电应满足: 1) 分开供电:机房供电系统应将计算机系统供电与其他供电分 开,并配备应急照明装置; 25 2) 紧急供电:配置抵抗电压不足的基本设备,如 UPS; 3) 备用供电:建立备用的供电系统,以备常用供电系统停电时启 用,完成对运行系统必要的保留; 4) 稳压供电:采用线路稳压器,防止电压波动对计算机系统的影 响; 5) 电源保护:设置电源保护装置,如金属氧化物可变电阻、硅雪 崩二极管、气体放电管、滤波器、电压调整变压器和浪涌滤波器等, 防止/减少电源发生故障。 5. 机房温度、湿度调节 应有必要的空调设备,使机房温度、湿度达到所需设备运行允许 的范围。 6. 机房防水与防潮 机房防水与防潮应满足: 1) 水管安装要求:水管安装,不得穿过屋顶和活动地板下,穿过 墙壁和楼板的水管应使用套管,并采取可靠的密封措施; 2) 水害防护

编辑推荐

  • 名称/格式
  • 评分
  • 下载次数
  • 资料大小
  • 上传时间

用户评论

0/200
    暂无评论
上传我的资料

相关资料

资料评价:

/ 63
所需积分:1 立即下载
返回
顶部
举报
资料
关闭

温馨提示

感谢您对爱问共享资料的支持,精彩活动将尽快为您呈现,敬请期待!