当前位置:文档之家› 电子政务外网安全等级保护基本要求(试行)

电子政务外网安全等级保护基本要求(试行)

电子政务外网安全等级保护基本要求(试行)
电子政务外网安全等级保护基本要求(试行)

附件 2:

国家电子政务外网

安全等级保护基本要求(试行)

Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月

目次

言 .............................................................................................................................................................. (1)

引言 (2)

适用范围 (3)

2. 规范性引用文件 (3)

3. 术语和定

义 (3)

4. 政务外网资产、威胁分析和脆弱

性 (5)

4.1. 资产分析 (5)

4.2. 威胁分析 (6)

4.3. 脆弱性分析 (7)

5. 政务外网安全等级保护概述 (8)

5.1. 政务外网安全保护等

级 (8)

5.2. 不同等级的安全保护能

力 (8)

6. 第二级基本要求 (9)

6.1. IP 承载网9

6.1.1. 广域

网 (9)

6.1.2. 城域

网 (9)

6.1.3. 用户局域

网 (10)

6.2. 业务区域网

络 (10)

6.2.1. 公用网络

区 (10)

6.2.2. 互联网接入

区 (10)

6.3. 管理区域网

络 (11)

6.3.1. 网络管理

区 (11)

6.3.2. 安全管理

区 (11)

7. 第三级基本要求 (11)

7.1. IP 承载网11

7.1.1. 广域

网 (11)

I

7.1.2. 城域网 (12)

7.1.3. 用户局域网 (13)

7.2. 业务区域网络 (14)

7.2.1. 公用网络区 (14)

7.2.2. 互联网接入

区 (14)

7.2.3. 专用网络区 (15)

7.3. 管理区域网络 (15)

7.3.1. 网络管理区 (15)

7.3.2. 安全管理区 (16)

7.3.3. 电子认证区 (16)

II

为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家标准

GB/T 22239-2008 《信息系统安全等级保护基本要求》的要求,为规范国家电子政务外网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。

本要求由国家电子政务外网管理中心提出。本要求由国家电子政务外网管理中心归口。本要求主要起草单位:国家电子政务外网管理中心办公室、国家信息中心信息安全研究

与服务中心

本要求主要起草人:孙大奇、周民、沈解伍、吴亚非、刘建国、邵国安、禄凯、陈永刚、罗海宁、吕品、徐春学、刘晓光

本要求由国家电子政务外网管理中心负责解释。

本要求是国家电子政务外网安全等级保护相关系列标准之一。 本要求与国标《计算机信息系统安全保护等级划分准则》(GB 17859-1999)、《信息系

统安全等级保护基本要求》(GB/T 22239-2008)等标准共同构成了国家电子政务外网安全等 级保护的相关配套标准。其中GB 17859-1999、GB/T 22239-2008是基础性标准,为政务外网 安全等级保护遵从的基本要求。本要求是针对国家电子政务外网现状、技术特点和安全防护 要求作进一步细化和扩展,是对GB/T 22239-2008的补充,本要求未提到部分均按 GB/T 22239-2008的基本要求执行。

与本要求相关的系列标准包括:

——《国家电子政务外网安全等级保护实施指南》 在本要求文本中,黑体字表示较低等级中没有出现或增强的要求。 对于承载涉及国家秘密信息系统的网络保护要求,按照国家相关法律法规和信息安全主

管部门的相关规定和标准实施。 对于涉及密码的使用和管理,按照国家密码管理主管部门的相关规定和标准实施。 凡涉及政务外网数字证书的相关要求,参照国家电子政务外网管理中心印发的相关管理 和技术规定执行。

国家电子政务外网安全等级保护基本要求(试行)

1. 适用范围

本要求规定了国家电子政务外网(以下简称政务外网)不同安全保护等级网络的基本技 术保护要求,适用于指导政务外网安全等级保护的建设、整改、自查和测评工作,可作为安 全等级保护和信息安全主管部门对政务外网安全进行检查和指导时的依据。

本要求只涉及政务外网安全等级保护的基本技术要求,有关物理环境、主机/服务器、应 用、数据和管理安全等共性要求,请按照国家标准 GB/T 22239-2008 执行。

2. 规范性引用文件

下列文件中的条款通过本要求的引用而成为本要求的条款。凡是注日期的引用文件,其 随后所有的修改单(不包括勘误的内容)或修订版均不适用于本要求。凡是不注明日期的引 用文件,其最新版本适用于本要求。

GB/T 5271.8 信息技术 词汇 第 8 部分:安全

GB 17859-1999 计算机信息系统安全保护等级划分准则

GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 GB/T 20270-2006 信息安全技术 网络基础安全技术要求

GB/T 20984-2007 信息安全技术 信息安全风险评估规范

GB/T 21061-2007 国家电子政务网络技术和运行管理规范

YD/T 1746-2008 IP 承载网安全防护要求

《<信息安全等级保护商用密码管理办法>实施意见》(国密局发[2009]10 号)

《电子政务电子认证服务管理办法》(国密局发[2009]7 号)

3. 术语和定义

GB/T 5271.8 和 GB 17859-1999 确定的以及下列术语和定义适用于本要求。

3.1. 安全保护能力Security Protection Ability

系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。

3.2. 虚拟专用网络 Virtual Private Network (VPN)

一种在 IP 承载网络上通过逻辑方式隔离出来的网络。它是一组封闭的网络网段,即使用同一台 IP 设备和开放互联协议与其他 VPN 共享同一主干网络,不同 VPN 之间的通信保持分离,路由不可达,形成隔离,在一个虚拟网内,所有用户共享相同的安全策略、优先级服务和管理策略,提供端到端的业务连接。所谓“虚拟”指网络连接特性是逻辑的而不是物理的。VPN 技术可用于网关与网关之间的连接、网关与端点之间的连接、端点与端点之间的连接。

3.3. 多协议标签交换的虚拟专用网 Multi-Protocol Label Switch VPN (MPLS VPN) MPLS-VPN 是指采用多协议标签交换(MPLS)技术在骨干的宽带 IP 网络上构建虚拟专用

网络,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网的安全、灵活、高效结合在一起,为用户提供高质量的服务。

3.4. 广域网 Wide Area Networks (WAN)把城市之间连接起来的宽带网络称广域网,政务外网从中央到各省的网络称为中央广域

网、省到各地(市)网络称为省级广域网、地(市)到各县的广域网称为地(市)级广域网。实现国家、省、市、县纵向业务的互联网通。

3.5. 城域网 Metropolitan Area Networks (MAN)把同一城市内不同单位的局域网络连接起来的网络称为城域网,实现不同单位跨部门业

务的数据共享与交换。

3.6. 局域网 Local Area Network (LAN) 把本单位终端、主机/服务器、存储等设备,通过网络设备连接起来的网络,实现本单位

业务系统、数据的互访、共享等,称为局域网。局域网是政务部门开展电子政务业务的基础,其安全、建设、运维等相关工作由网络所属单位自行负责。

3.7. 逻辑隔离 Logic Isolation 逻辑隔离是一种不同网络间的安全防护措施,被隔离的两端仍然存在物理上数据通道连

线。一般使用协议转换、数据格式剥离或数据流控制的方法来实现在两个逻辑隔离区域之间传输数据,并且传输的方向可以是单向或双向。

3.8. 国家电子政务外网 National E-Government Network 国家电子政务外网是国家电子政务重要基础设施,是承载各级政务部门用于经济调节、

市场监管、社会管理和公共服务等非涉及国家秘密的业务应用系统的政务公用网络。包括中央级政务外网和地方政务外网,二者均由相应的广域网和城域网构成。中央广域网与 31 个省、直辖市、自治区和新疆

生产建设兵团的省级政务外网互联。中央城域网用于连接在京中央政务部门,并与中央广域网高速互联。地方政务外网由省、地(市)和县级广域网和相应的城域网构成。

3.9. 公用网络区Public Network Area

公用网络区采用统一分配的公共 IP 地址,是实现各部门、各地区互联互通,为跨地区、跨部门的业务应用提供数据共享与交换的网络支撑平台。

3.10. 专用网络区Private Network Area 依托国家政务外网基础设施,为特定需求的部门或业务设

置 VPN 区域,主要满足部门横

向、纵向业务的需要,实现部委、省、地(市)和县端到端业务和数据的互联互通,实现与其它业务之间的逻辑隔离。

3.11. 互联网接入区Internet Access Area 是各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足各级政务部门访问互联

网的需要。同时也是移动办公的公务人员通过政务外网数字证书,经网关认证后安全接入政务外网的途径。按属地化管理的原则,中央和地方分别管理各自的互联网出入口。

3.12. 网络管理区Network Management Area 网络管理区主要承载网络管理信息系统,负责管理辖区内的各种网络设备、域名服务器

等相关设备及系统的安全管理,实现工单处理、操作任务委派、值班管理、资料管理等在内的日常维护生产任务的电子化、流程化。

3.13. 安全管理区Security Management Area

安全管理区主要承载安全管理信息系统,对管辖范围内网络中部署的安全防护设备进行日志采集、关联分析、对网络病毒和攻击进行告警、对安全事故提出预警和采取措施的建议,定期总结并提出分析报告。3.14. 政务外网安全防护范围Goverment Network Security Protection Scope 按网络区划分:中央、省、地(市)广域网、各级城域网、用户接入局域网。按业务区域划分:公用网络区、互联网接入区、专用网络区、用户接入区、网络和安全

管理区、电子认证区。

3.15. 数字证书Digital Certificate 数字证书为实现双方安全通信提供了电子身份认证。在利用互联网、政务外网或局域网

时,使用数字证书实现身份识别和电子信息加密。数字证书中含有密钥对(公钥和私钥)所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证,数字证书包含公开密钥拥有者的信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。

3.16. 资产Asset 任何对组织有价值的东西。

3.17. 安全策略Security Policy 安全策略是组织所接受的一系列管理政策,信息安全的目标是控制或管理主体(例如用

户和过程等)对客体(例如数据和程序)的访问。这些控制措施由一系列的政策和目标来约束,这些政策和目标就称为安全策略。

3.18. 信息安全Information Security 保证信息的保密性、完整性、可用性;另外也可包括诸如真实性、可核查性、不可否认

性和可靠性等特性。

3.19. 信息安全事态Information Security Event 信息安全事态是指被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安

全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。

3.20. 信息安全事件Information Security Incident 一个信息安全事件由单个或一系列的有害或意外信息安全事态组成,极有可能危害业务

运作和威胁信息安全。

4. 政务外网资产、威胁分析和脆弱性

4.1. 资产分析政务外网由于各地建设、运维及管理的差异,对资产的选取、识别和划分更应保持科学性、合理性和可管理性。政务外网的资产大致包括各类网络设备、主机、文档、业务、人员、

物理环境设施等。政务外网资产分析包括但不限于表 1 所列范围:

表 1:资产类别

类别资产

网络和

安全设备1、网络设备:包括各类路由器、交换机等。

2、传输设备:包括自建的光端机、SDH 或 MSTP 设备和光缆等(不包括租用基础电信运营商和其他提供基础通信服务企业的通信设备)。

3、专线链路及流量控制设备等。

4、安全设备:包括各类防火墙、入侵检测、网关、审计及其他安全防护设备

等。

主机/服1、网络管理系统设备:包括各类管理主机/服务器、终端、存储、辅助设备等。

2、安全管理系统设备:包括各类管理主机/服务器、终端、存储、辅助设备等。

务器3、域名系统设备:包括域名解析服务器、辅助设备等。

(与设备、主机密切相关的软、硬件可作为一个整体,不必细分)

独立商业软件可独立识别的操作系统、数据库、中间件等商业软件及应用系统软件等。

文档数据1、设备数据:网络、安全设备相关的业务、功能、管理、配置等方面的数据

和信息等,包括电子文档和纸质文档。

2、文件资料:各类形式的文件、档案、资料(如设计文档、技术资料、管理

规定、工作手册、财务报表、数据手册等。)

服务/业

各类网络提供的功能、业务和服务,如 VPN 等。

网络资源网络相关的链路、带宽、各类设备的容量、网络地址空间等。人员与政务外网建设、运维相关的管理和技术人员等。

环境设施包括机房,电力供应设施,电磁防护系统,防火、防水、防盗系统,防静电、

防雷击、温湿度控制系统及相关设备等软硬件设施。

4.2. 威胁分析

政务外网的威胁根据来源可分为技术威胁、环境威胁和人为威胁。环境威胁包括自然界不可抗拒的自然灾害和其他物理威胁。根据威胁的动机,人为威胁分为恶意和非恶意两种,政务外网的威胁类别应包括但不限于表 2 所列范围:

表 2:威胁类别

类别威胁

技术威胁1、未充分考虑设备冗余、可靠性及业务安全、应用需求等

原因,使得相关功能存在缺陷或隐患造成的安全事件等。

2、系统差错、节点/链路可靠性不足造成的故障等。

3、错误响应和恢复等。

4、相关数据、信息在备份、保存、恢复过程中发生的差错、

损坏、丢失等。

5、地址、带宽、处理能力、存储空间等资源滥用、浪费、

过度消耗等。

6、突发流量和异常数据流量等。

环境威物理环境

1、供电故障,灰尘、潮湿、温度超标,静电、电磁干

扰等。

2、意外事故或租用电信运营商线路故障等。

3、机房火灾、空调故障等事故。

灾害

1、鼠蚁虫害等。

2、地震、洪灾、火灾、泥石流、山体滑坡、台风、雷

电等

自然灾害。

3、战争、社会动乱、恐怖活动等。

恶意攻击

1、针对网络的恶意拥塞。

2、针对业务、设备等相关数据的拦截、篡改、删除等

攻击行为。

3、恶意代码、病毒等。

4、非授权访问,越权操作等。

5、伪造和欺骗等。

6、物理攻击、损坏和盗窃等。

1、误操作。

人为威胁

非恶意人员2、对系统不了解、技术技能不足。

3、相关数据、信息的无意泄露。

4、组织、安全管理制度不完善,制度推行不力,因缺乏资源非规范操作等。

4.3. 脆弱性分析政务外网的脆弱性包括技术脆弱性和管理脆弱性二个方面,脆弱性的识别对象以资产为核心,政务外网的脆弱性分析应包括但不限于表 3 所列范围:

表 3:脆弱性类别

类别对象脆弱性

技术脆弱传输设备和1、网络规划和拓扑、设备部署、资源配置的缺陷等。网络设备2、网络保护和恢复的缺陷等。

安全

1、各类安全防护设备的部署位置不当的缺陷。

2、安全技术措施和策略方面的漏洞等。

3、各类知识库、病毒库实时更新方面的缺陷。

主机/服务

包括设备软硬件安全性方面的漏洞。

1、可靠性、稳定性、业务支持能力和数据处理能力、

容错和

恢复能力的缺陷。

2、设备访问的连接、授权、鉴别、代理和控制方面的

安全漏

性器

洞,以及授权接入的口令、方式、安全链接、用户鉴别、

理等访问控制方面的漏洞隐患等。

3、相关数据信息在使用、传输、保存、备份、恢复等

环节中

的安全保护技术缺陷和安全策略方面的漏洞等。

物理环境

物理环境方面的安全防护能力的缺陷,可分为:机房场

地的

选择,防火、供配电、防静电、接地与防雷、电磁防护、

湿度控制、租用电信运营商的线路、机房设施及设备的

防护

等。

管理脆弱性包括组织体制、人员、保障、应急预案、外包服务等方面安

全机制和管理制度在制定和实施过程中各环节的漏洞及缺

陷。可分为:

1、机构方面(如岗位设置、授权与审批程序、沟通与

合作

等)。

2、制度方面(如管理制度和相应的评审、考核、检查、修订等)。

3、建设方面(如安全方案不完善、软件开发不合程序、工程验收不合规定等)。

4、运维方面(物理环境的管理、设备维护、技术支持、关键设备性能指标监控、攻击预防措施、数据备份与恢复、访问控制、操作管理及应急保障措施等)。

5、业务方面(如相关的接入、访问、服务优先级、资源管理、数据信息检查等业务接入管理方面的缺陷等)。

5. 政务外网安全等级保护概述

5.1.政务外网安全保护等级政务外网开展安全等级保护工作的重点是广域网和各级城域网。政务外网中央至省、省

至地(市)广域网和中央、省级、地(市)级城域网应达到安全等级保护第三级要求,地(市)

级至区县广域网和地(市)以下城域网应至少达到安全等级保护第二级的要求。政务外网主要满足各级政务部门业务应用系统传输和跨部门数据交换与共享的需要,保

证其在广域网和城域网上的畅通、安全和可靠。不同安全等级保护的政务外网互联,应在配置网络边界访问控制的情况下,确保业务的畅通。

政务外网可以承载各级政务部门安全等级为 1 至 5 级的电子政务信息系统,其中如各政务外网接入单位确定为四级及以上的信息系统传输时,可采用密码技术对数据进行端到端加密传输,其系统和数据的安全由接入单位自行负责。

对于接入单位尚未开展信息系统安全等级保护工作或安全等级保护在 2 级及以下的单位局域网接入时,应加强政务外网边界访问控制和监测措施,保证政务外网的安全。

5.2.不同等级的安全保护能力第二级安全保护能力:应能够防护网络免受来自外部小型组织的、拥有少量资源的威胁

源发起的恶意攻击,能够抵抗一般的自然灾难,以及其他相当危害程度的威胁所造成的重要

损害,能够发现重要的安全漏洞和安全事件。在网络遭到损害后,其影响范围在地(市)到县的广域网和县级城域网,并能够在一段时间内恢复部分功能。

第三级安全保护能力:应能够在统一安全策略下防护网络免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击,能够抵抗较为严重的自然灾难,以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现安全漏洞和安全事件。在网络遭到损害后,其影响范围是省级及以上广域网和地(市)级及以上城域网,并能够较快恢复绝大部分功能。

6. 第二级基本要求

6.1. IP 承载网

6.1.1. 广域网

6.1.1.1.结构安全

a) 关键设备的业务处理能力应具有一定的设备和链路冗余等保护措施,网络的组织和分布应满足各类业务稳定性、可靠性和安全性的要求;

b) 广域网的链路带宽应满足承载业务和数据传输的需要; c) IP 层的网络设备时钟应与上级设备时钟同步。

6.1.1.2.网络保护与恢复

a) 应能根据各级政务部门业务应用的需要采用链路倒换、聚合等安全保护措施,相关技术指标应达到网络和业务的需要;

b) 链路的倒换、聚合应不影响各级政务部门重要信息系统和业务的正常使用; c) 广域网络设备原则上应与城域网的核心节点互联。

6.1.1.3.访问控制

a) 应在广域网与城域网或用户局域网之间的网络边界部署相关访问控制设备,启用访问控制功能;

b) 根据政务外网的网络承载力,应对网络中的广播、组播进行必要的控制;

c) 在广域网内,专用网络区与公用网络区应采用 MPLS VPN 技术隔离,专用网络区及公共网络区域之间路由不可达,数据不能直接访问。

6.1.1.4.安全审计

a) 安全审计日志记录要求保存至少半年以上;

b) 应能够根据记录数据进行分析,并生成审计报表,相关信息应报送安全管理系统。

6.1.2. 城域网

6.1.2.1.结构安全

a) 城域网的核心设备应具有一定的设备冗余,核心设备之间的骨干应至少保证不同路由主备链路或环进行保护,其链路带宽应满足业务的需要;

b) 城域网的骨干路由带宽应满足业务的需要;

c) 应根据实际需要及接入单位的分布合理设置汇接节点; d) 城域网络设备的时钟应能与广域网络设备的时钟同步。

6.1.2.2.访问控制

a) 应在城域网与用户局域网连接边界及安全等级不同的网络边界配置相应的访问控制功能;

b) 公用网络区与互联网接入区等区域之间需要进行数据交换时,应采用防火墙、路由控制等相关安全措施,并对交换数据进行病毒扫描和审计。

6.1.3. 用户局域网

a) 用户局域网内的安全防护和安全责任由用户单位自行负责;

b) 用户单位的信息系统已按国家要求进行了安全等级保护二级或三级备案时,在接入政务外网时应提供信息系统安全等级保护备案证明;

c) 局域网内的终端如既能访问政务外网的业务、又能访问互联网,各政务部门应根据自身业务的重要性,采取技术措施,逐步达到控制该终端访问互联网,其现有的技术手段如下,但不仅限于此:

i. 通过接入互联网侧防火墙的访问控制策略对该终端访问互联网加以必要的限制; ii. 通过对终端硬盘分区,加密保存业务数据或相关工作文档,通过安全管理软件,

当进行工作文档编写、数据处理时,能自动断开该终端的互联网连接;

iii. 通过插入 USBKey 时自动断开该终端的互联网连接,只能访问指定的政务外网服务器和应用系统;iv. 可采用虚拟终端等技术,保证同一台终端不能同时访问并操作政务外网业务和互联网业务。

6.2.业务区域网络

6.2.1. 公用网络区

6.2.1.1.结构安全

a) 公用业务服务器应采用统一规划的 IP 地址,保证跨部门、跨地区业务的交换与共享; b) 应根据所部署系统的重要性和所涉及信息的重要程度等因素,划分不同的子网或网

段,并按照方便管理和控制的原则为各子网、网段分配地址段;

c) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时候优先保护重要业务的畅通。

6.2.1.2.访问控制

a) 通过互联网或其他公众通信网络对公用网络区的信息系统进行远程访问,须采用 VPN 网关、信道加密,以及身份认证、IP 地址绑定、审计等安全措施;

b) 应通过身份认证、授权管理系统等对公用网络区的信息系统进行保护。 6.2.2. 互联网接入区

6.2.2.1.结构安全

a) 应选用一个及以上电信运营商或互联网业务提供商(ISP)作为访问互联网的出口; b) 在采用主备或

负载均衡等方式时,不同链路的安全策略应该保持一致;

6.2.2.2.访问控制

a) 如需对其互联网区的信息系统或服务器进行远程维护和管理,应采用身份认证、信道加密、指定管理终端等安全措施;

b) 应能有效防止以下攻击行为:病毒攻击、端口扫描、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、SOL 注入、跨站攻击和网络蠕虫攻击等;

c) 应具备流量分析控制、异常告警等功能,能区分各类 HTTP、FTP、TELNET、SMTP、 POP3、P2P 等网络协议并进行过滤。

6.3. 管理区域网络

6.3.1. 网络管理区

a) 政务外网 IP 承载网相关网络设备与网管系统应作为一个整体,明确边界,按信息系统安全等级保护的要求实施保护;

b) 应绘制与当前运行情况相符的网络拓扑结构图、有相应的网络配置表,包含设备 IP 地址等主要信息,并及时更新、妥善保管并做好备份,且不得对外公开;

c) 应保证网管系统数据安全、可靠;

d) 网络管理系统应具有资产管理、图形展现、实时告警并具有声、光、电等功能,告警信息能通过各种技术手段及时通知相关人员;

e) 网络管理用的终端应专用,有专人负责,并不得访问互联网; f) 应确保网管系统与设备间、网管系统之间的管理信息通信通畅。

6.3.2. 安全管理区

a) 安全管理系统(或平台)可与安全防护设备、网关、审计系统等,作为一个信息系统的整体,按信息系统安全等级保护的要求实施保护;

b) 安全管理系统应能对管辖内的安全防护设备的日志、故障、病毒攻击、安全运行状态进行监测;

c) 安全管理用的终端应专用,有专人负责,并不得访问互联网;

d) 应按日、周、月、季、年或按管理部门的要求出具安全运行报告。

7. 第三级基本要求

7.1. IP 承载网

7.1.1. 广域网

7.1.1.1.结构安全

a) 关键设备的业务处理能力应具有一定的节设备和链路冗余等保护措施,网络的组织和分布应满足各类业务稳定性、可靠性和安全性的要求;

b) 广域网的链路带宽应满足承载业务和数据传输的需要,其带宽至少为历史峰值的 1.5 倍;

c) IP 层的网络设备时钟应与上级设备时钟同步;

d) 主用与备用的核心网络设备应放置在不同物理位置的机房;

e) 应采用物理路由分离的两条骨干链路来提供“1+1”的网络保护方式,两条链路在技术和性能等方面应保持一致;

f) 地(市)级及以上网络设备应支持 MPLS VPN 的业务,并保证国家相关业务部门到省、地(市)、县业务的连通;

g) 应根据需要采用有效的 QoS 和流量管理策略,保证管理和控制信息具有较高的优先级;

h) 应保证国家、省、地(市)广域网的高速畅通,不允许串接相关安全防护设备。 7.1.1.2.网络保护与恢复

a) 国家、省、地(市)的广域网主要设备、模块及链路应采用主备方式;

b) 应能根据各级政务部门业务应用的需要采用链路倒换、聚合等安全保护措施,相关技术指标应达到网络和业务的需要;

c) 链路的倒换、聚合应不影响各级政务部门重要信息系统和业务的正常使用; d) 广域网络设备原则上应与城域网的核心节点互联。

7.1.1.3.访问控制

a) 应在广域网与城域网或用户局域网之间的网络边界部署相关访问控制设备,启用访问控制功能;

b) 根据政务外网的网络承载力,应对网络中的广播、组播进行必要的控制;

c) 在广域网内,专用网络区与公用网络区应采用 MPLS VPN 技术隔离,不同的专用网络区及公共网络区域之间路由不可达,数据不能直接访问;

d) 应具备限制网络最大流量数及网络连接数的能力;

e) 根据国家有关互联网出口属地化原则,政务外网中央和省级广域网不得承载互联网的流量。

7.1.1.4.安全审计

a) 安全审计日志记录要求保存至少半年以上;

b) 应能够根据记录数据进行分析,并生成审计报表,相关信息应报送安全管理系统。

7.1.2. 城域网

7.1.2.1.结构安全

a) 城域网的核心设备应具有一定的设备冗余,核心设备之间的骨干应至少保证不同路由主备链路或环进行保护,其链路带宽应满足业务的需要;

b) 城域网的骨干路由带宽应满足业务的需要;

c) 应根据实际需要及接入单位的分布合理设置汇接节点; d) 城域网络设备的时钟应能与广域网络设备的时钟同步;

e) 国家、省级城域网的核心原则上应采用网状或环状网络结构;

f) 汇接节点与核心节点原则上应至少保有两条不同物理路径的连接,防止设备或链路

故障影响业务系统的正常使用;

g) 应根据需要采用有效的 QoS 和流量管理策略,保证重要信息系统和数据具有较高的优先级;

h) 自建用于政务外网的传输系统(含管理软件、SDH 设备、MSTP 多业务传输平台等),可与 IP 承载网同步定级,其安全等级应与城域网安全等级一致。

7.1.2.2.访问控制

a) 应在城域网与用户局域网连接边界及安全等级不同的网络边界配置相应的访问控制功能;

b) 城域网内根据接入业务的需要划分其他区域(或服务层)时,应按业务和安全的要求,制定相应访问控制策略,保证数据和信息系统的安全;

c) 应在广域网与城域网或用户接入网之间的网络边界部署相关访问控制设备,启用访问控制功能,对接入用户的边界访问控制,根据条件其访问控制设备也可放在汇聚层;

d) 城域网应支持 MPLS VPN 技术,按接入业务的需要和数据交换与共享的要求区分不

同的网络区域;

e) 城域网中的专用网络区、公用网络区和互联网接入区等其他网络区域应采用 VPN 隔离措施,不同区域的系统和数据不能直接访问;

f) 公用网络区与互联网接入区等区域之间需要进行数据交换时,应采用防火墙、路由控制、网闸、数字证书等相关安全措施,并对交换数据进行病毒扫描和审计。

7.1.3. 用户局域网

a) 用户局域网内的安全防护和安全责任由用户单位自行负责;

b) 用户单位的信息系统已按国家要求进行了安全等级保护二级或三级备案时,在接入政务外网时需提供信息系统安全等级保护备案证明;

c) 局域网内的终端如既能访问政务外网的业务、又能访问互联网,各政务部门可根据自身业务的重要性,采取技术措施,逐步达到控制该终端访问互联网,其现有的技术手段如下,但不仅限于此:

i. 通过接入互联网侧的防火墙的访问控制策略对该终端访问互联网加以必要的限制;

ii. 通过对终端硬盘分区,加密保存业务数据或相关工作文档,通过安全软件,当进行工作文档编写、数据处理时,自动断开该终端的互联网连接;

iii. 通过插入 USBKey 时自动断开该终端的互联网连接,只能访问指定的政务外网服务器和应用系统;iv. 可采用虚拟终端等的技术,保证同一台终端不能同时访问政务外网业务和互联网业务。

7.2.业务区域网络

7.2.1. 公用网络区

7.2.1.1.结构安全

a) 公用业务服务器应采用统一规划的 IP 地址,保证跨部门、跨地区业务的交换与共享; b) 应根据所部署系统的重要性和所涉及信息的重要程度等因素,划分不同的子网或网

段,并按照方便管理和控制的原则为各子网、网段分配地址段;

c) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时候优先保护重要业务的畅通;

d) 公用网络区的主要网络设备应具备设备冗余、链路冗余等保护措施,应满足各类业务带宽、稳定性、可靠性和安全性的要求。

7.2.1.2.访问控制

a) 通过互联网或其他公众通信网络对公用网络区的信息系统进行远程访问时,须采用 VPN 网关、信道加密,以及数字证书、IP 地址绑定、审计等安全措施;

b) 应通过身份认证、授权管理系统等对公用网络区的信息系统进行保护;

c) 公用网络区与互联网接入区采用 MPLS VPN 进行逻辑隔离,二个区域的数据和系统不能直接访问;

d) 当公用网络区的主机/服务器需要从互联网接入区获取数据时,应采用安全隔离设备、防火墙、路由策略、身份认证、设备认证、审计等安全措施。

7.2.2. 互联网接入区

7.2.2.1.结构安全

a) 应选用二个及以上电信运营商或互联网业务提供商(ISP)作为访问互联网的出口; b) 在采用主备方式或负载均衡等方式时,不同链路的安全策略应该保持一致;

7.2.2.2.访问控制

a) 如需对互联网接入区的信息系统或服务器进行远程维护和管理,应采用身份认证、信道加密、指定终端等安全措施;

b) 应能有效防止以下攻击行为:病毒攻击、端口扫描、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、SOQ 注入、跨站攻击和网络蠕虫攻击等;

c) 应具备流量分析控制、异常告警等功能,能区分各类 HTTP、FTP、TELNET、SMTP、 POP3、P2P 等网络协议并进行过滤;

d) 应具备监测检测恶意代码并实时告警的功能,在有条件的情况下,应能与防火墙、入侵检测等安全防护设备联动,有效阻止敏感信息的泄漏;

e) 通过互联网等公众通信网接入政务外网的各类移动业务,应尽量与政务部门访问互联网的出口业务分开,做好相应的访问控制。

7.2.3. 专用网络区

7.2.3.1.结构安全

a) 各级政务部门根据业务需求在政务外网上构建专用网络承载其业务时,应采用 MPLS VPN 或其

他 VPN 技术,实现与其他政务部门的业务逻辑隔离;

b) 为保证 VPN 的服务质量,应具备对 VPN 的网络性能等相关数据进行分析的能力,对重点接入单位和重要信息系统应采用双链路上联政务外网,保证其可靠性;

c) 专用网络区内业务数据流向及安全措施等要求由相应部门自行确定;

d) 应保证广域网络技术的一致性,保证端到端业务的畅通、安全、可靠。 7.2.3.2.访问控制

a) 在接入边界处设置网关或防火墙等边界访问控制设备,防止非法用户业务流的进入;

b) 应具有网络流量控制能力,防止由于资源挤占而影响其他重要信息系统和网管信息的正常传送;

c) 通过互联网或其他公众通信网络接入 VPN 时,应采用政务外网数字证书、加密传输、安全网关等安全技术措施,保证数据和信息系统的安全;

d) 专用网络区内的信息系统的安全等级,相关的访问控制、入侵防护、数据安全等由相应部门自行确定。

7.3. 管理区域网络

7.3.1. 网络管理区

a) 政务外网的 IP 承载网的相关网络设备与网管系统应作为一个整体按信息系统安全等级保护的要求实

施保护;

b) 根据网络结构、管理分界,原则上采用国家、省二级或国家、省、地(市)三级分域分级的管理方式,根据实际需要设置分级权限,实现对网络的灵活管理;

c) 应绘制与当前运行情况相符的网络拓扑结构图、有相应的网络配置表,包含设备 IP 地址等主要信息,并及时更新、妥善保管并做好备份,且不得对外公开;

d) 应保证网管系统数据安全、可靠;

e) 网络管理系统应具有资产管理、图形展现、实时告警并具有声、光、电等功能,告警信息能通过各种技术手段及时通知相关人员;

f) 网络管理用的终端应专用,有专人负责,并不得访问互联网; g) 应确保网管系统与设备间、网管系统之间的管理信息通信通畅;

h) 网管网络应与电子政务业务网络逻辑隔离,确保网管数据的安全; i) 应具备异构网络管理系统的互联功能,实现相关管理数据的共享;

j) 对重要主机/服务器的运行状况(如 CPU 利用率、内存使用情况等)进行监测;

k) 网络管理系统应对同一管理员采用两种或两种以上组合的鉴别技术进行身份鉴别。

7.3.2. 安全管理区

a) 安全管理系统(或平台)可与安全防护设备、网关、审计系统等,作为一个信息系统的整体,按信息系统安全等级保护的要求实施保护;

b) 安全管理系统应能对管辖内的安全防护设备的日志、故障、病毒攻击、安全运行状态进行监测;

c) 安全管理用的终端应专用,有专人负责,并不得访问互联网;

d) 应按日、周、月、季、年或按管理部门的要求出具安全运行报告,并对相关病毒攻击、信息安全事件

提出建议;

e) 对网络及管辖区域内安全风险提出预警、对安全运行情况及态势进行分析等;

f) 应具备异构安全管理系统的互联功能,实现相关管理数据的共享、分析,为全网的安全事件应急响应、安全事件预警提供技术支撑。

7.3.3. 电子认证区对于此区域的安全防护和要求,请参考国家法律法规和密码管理主管部门关于密码管理的相关规定及国家对信息系统的安全等级保护相关标准进行保护。

电子政务内网安全现状分析与对策

电子政务内网安全现状分析与对策 4.29首都网络安全日电子政务应用论坛分享 上世纪80年代末,我国首次提出发展电子政务,打造高效、精简的政府运作模式。 近年来,随着政府机构的职能逐步偏向社会公共服务,电子政务系统的高效运作得到民众的肯定,但同时,各类业务通道的整合并轨也让电子政务系统数据安全问题“开了口子“:“国家旅游局漏洞致6套系统沦陷,涉及全国6000万客户信息” “4.22事件,多省社保信息遭泄露,数千万个人隐私泄密” “国家外国专家局被曝高危漏洞,分站几乎全部沦陷” …… 一. 电子政务内网数据库安全面临的风险 虽然基于安全性的考虑,电子政务系统实行政务外网、政务专网、政务内网的三网并立模式,但通过对系统安全性能的研究,安华金和发现:当前电子政务内网信息系统中的涉密数据集中存储在数据库中,即使是与互联网物理隔离的政务内网,一系列来自数据库系统内部的安全风险成为政府机构难以言说的痛。 风险一、数据库管理员越权操作: 数据库管理员操作权限虽低,但在数据库维护中可以看到全部数据,这造成安全权限与实际数据访问能力的脱轨,数据库运维过程中批量查询敏感信息,高危操作、误操作等行为均无法控制,内部泄露风险加剧。 风险二、数据库漏洞攻击: 由于性能和稳定性的要求,政务内网多数使用国际主流数据库,但其本身存在的后门程序使数据存储环境危机四伏,而使用国产数据库同样需要担心黑客利用数据库漏洞发起攻击。 风险三、来自SQL注入的威胁:

SQL注入始终是网站安全的顽疾,乌云、补天、安华等平台爆出的数据漏洞绝大多数与SQL注入攻击有关,内外网技术架构相同,随着政务内网的互联互通,SQL注入攻击构成政务内网的严重威胁。 风险四、弱口令: 由于账户口令在数据库中加密存储,DBA也无法确定哪些是弱口令,某国产数据库8位及以下就可以快速破解,口令安全配置低,有行业内部共知的弱口令,导致政务内网安全检查中发现大量弱口令和空口令情况,弱口令有被违规冒用的危害,即使审计到记录也失效。 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术形成应对策略,但对于核心数据库的防护欠缺针对有效的防护措施。 二. 电子政务内网数据库防护解决方案 电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要,在此前提下,国家保密局于2007年发布并实施分级保护保密要求: 特别是对于系统中数据的保密,要求中明确指出:对于机密级以上的系统要从运行管理三权分立、身份鉴别、访问控制、安全审计等方面进行一系列的技术和测评要求,具体涉及以下三方面: 访问审计: 1、审计范围应覆盖到服务器和重要客户端上的每个数据库用户 2、审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等 3、应能够根据记录数据进行分析,并生成审计报表 4、应保护审计进程避免受到未预期的中断 5、应保护审计记录避免受到未预期的删除、修改或覆盖等 6、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件 二、主动预防 1、通过三权分立,独立权控限制管理员对敏感数据访问。 2、应针对SQL注入攻击特征有效防护 3、应检测对数据库进行漏洞攻击的行为,能够记录入侵的源IP、攻击的类型,并在发生严重入侵事件时主动防御

国家电子政务外网 电子认证服务体系白皮书

国家电子政务外网 电子认证服务体系白皮书国家电子政务外网数字证书中心

目录 1概述 (1) 1.1政务CA的使命 (2) 1.2政务CA的服务宗旨 (2) 1.3政务CA的愿景 (2) 1.4管理与服务机构 (3) 2全国认证服务体系建设 (5) 2.1电子认证服务体系建设情况 (5) 2.2基础设施建设情况 (6) 3电子认证服务开展情况......................................................... 错误!未定义书签。 3.1业务开展情况.............................................................. 错误!未定义书签。 3.2证书服务和管理.......................................................... 错误!未定义书签。 3.3合规及运维情况.......................................................... 错误!未定义书签。 3.4服务能力与优势.......................................................... 错误!未定义书签。 3.5应用案例...................................................................... 错误!未定义书签。4服务内容.. (6) 4.1证书服务 (13) 4.2密码服务 (13) 4.3业务网络接入 (13) 4.4安全身份认证网关 (14) 4.5单点登录服务系统 (15) 4.6签名验证服务系统 (17) 4.7电子签章系统 (19) 4.8时间戳服务系统 (19) 4.9本地用户注册系统 (21)

《电子政务等级保护安全保障体系研究》

《电子政务等级保护安全保障体系研究》摘要。随着5g网络通信技术的发展,万物互联逐步形成,网络攻击行为越来越频繁和多样化,构建符合等级保护2.0技术要求、主动防御网络攻击行为的电子政务安全保障体系,尤为重要。 关键词:电子政务;等级保护;安全保障体系;区域边界安全 随着5g网络通信技术的发展,万物互联正逐步形成,每个被接入网络的点都有可能被黑客利用,网络攻击的行为越来越频繁,攻击方式越来越多样化;政府大力推进“一网办”,电子政务网作为“一网办”的承载体,安全保障体系尤为重要。本文以市级电子政务网为例,结合实际工作,阐述如何构建具有主动防御功能的安全保障体系。 1电子政务主动防御体系 2电子政务安全等级确定 按照《ga/t1389-xx信息安全技术网络安全等级保护定级指南》,从业务信息安全和系统服务安全两个方面对电子政务网进行定级。电子政务网承载了政府办公业务以及公众服务业务,业务安全级别较高;一旦业务数据遭受攻击,将影响政府办公、公众办理业务,更严重者,可能导致政府决策信息泄露或数篡改,影响社会秩序和公共利益,不影响国家安全。在系统安全服务层面,电子政务保障了各业务系统正常被访问,数据正常传输,安全级别较高;一旦电子政务遭受攻击,导致网络中断,影响社会秩序和公共利益,不影响国家安全。综合业务信息安全和系统服务安全两个方面的认识,根据定级指南,电子政务定级为三级。

3电子政务等级保护安全总体设计 针对电子政务按照不同的区域以及行业进行分域保护,充分考虑到电子政务发展中的不同类别、阶段以及等级等,将其划分为相应的安全区域进行管理[2]。电子政务等级保护安全总体设计,遵循等级保护2.0技术标准,从技术和管理两个方面构建,技术方面包括安全通信网络、安全区域边界、安全计算环境和安全管理中心等五个方面;管理方面包括安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理等五个方面。由此构建电子政务的安全保障机制[3]。 4电子政务等级保护安全保障体系构建 构建电子政务的安全保障体系,根据《gb/t22239-xx信息安全技术网络安全等级保护基本要求》,形成一个中心三重防护,建立以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的信息安全整体保障体系。 4.1建立电子政府分域保护框架。按照等级保护三级技术要求,网络架构应划分不同的网络区域,并按照方便管理和控制的原则为各网络分配地址,且重要网络区域与其他网络区域之间应采用可靠的技术手段隔离。由此将安全保障机制划分为5域15区机制[4]。5域包括基础设施域、通信网络域、区域边界域、计算环境域和安全管理域;15区包括非涉密机房区、网络边界区、核心数据区、托管服务区、业务系统区、业务测试区、涉密机房区、电子政务内网区、电子政务外网区、终端边界区、资源共享交换区、办公区、安全管理区、安全

国家电子政务外网平台技术规范

国家政务外网设备选型基本要求 (征求意见稿) 2010年4月16日

目录 1. 前言 (1) 2. 国家政务外网总体设计 (1) 2.1总体框架 (1) 2.2网络架构 (2) 2.3 业务模型 (3) 3. 国家政务外网总体要求 (4) 3.1 组网基本原则 (4) 3.2 设备选型原则 (5) 3.3 功能要求 (6) 3.4 参考模型 (8) 4. 核心和汇聚路由器指标要求 (9) 4.1基本要求 (9) 4. 2 A档核心路由器指标要求 (10) 4. 3 B档路由器指标要求 (11) 4. 4 C档路由器指标要求 (12) 4. 5 D档路由器指标要求 (12) 5. 核心交换机指标要求 (12) 5.1总体要求 (13) 5.2 A档交换机指标能要求 (13) 5.3 B档交换机指标能要求 (14) 6. VPN网关指标要求 (14) 6.1 VPN网关总体要求 (14) 6.2 A类VPN网关指标要求 (15) 6.3 B类VPN网关指标要求 (16) 6.4 C类VPN网关指标要求 (16) 7. 接入设备指标要求 (16) 7.1接入设备总体要求 (16) 7.2 A类接入设备指标: (17) 7.3 B类接入设备指标: (17) 7.4 C类接入设备指标: (17) 8. 网络管理系统指标要求 (18)

1. 前言 国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网与政务内网物理隔离,与互联网逻辑隔离,主要用于运行政务部门不需要在内网上运行的业务和政务部门面向社会的专业性服务,为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。 为保证省各级电子政务外网与国家电子政务外网的互联互通,本文对各省网络关键节点设备及网络管理软件等提出了最低的功能和性能要求,各省的电子政务外网设网络关键节点设备选型应满足或优于本文所述要求。 2. 国家政务外网总体设计 2.1总体框架 国家电子政务外网总体框架如图所示。 图 1 国家政务外网总体框架

电子政务外网

电子政务外网行业解决方案 大中小 一.行业背景: 电子政务是信息社会政府管理发展的一种新趋势,已成为世界各国政府关注的焦点。胡锦涛同志在十七大报告中明确指出:“健全政府职责体系,完善公共服务体系,推行电子政务,强化社会管理和公共服务。”温家宝同志也明确指出:“推进政务 公开,完善新闻发布制度,加强电子政务建设。” 国家电子政务外网作为我国电子政务网络的重要基础设施,是提高机关工作效率和公共服务水平、推进行政管理体制改革的重要保障。加快建设政务外网,对于贯彻落实科学发展观,构建社会主义和谐社会,增强各级政务部门的执政能力,提高执 政水平、构建服务型政府都具有十分重要的意义。 目前电子政务外网的建设主要围绕以下职能: 为各级政务部门提供面向社会服务的应用和不需要在内网上运行的业务提供网络承载服务。 支持各业务之间的互联互通,支持跨地区,跨部门的业务应用,信息共享和业务协同,满足各级政务部门社会管理、公共 服务等方面的需求。 确定政务外网统一安全策略,建设信息安全基础设施,构建统一的网络防护体系和统一的信任体系,保障政务外网安全可 靠地运行。 二.锐捷整体解决方案: 锐捷公司作为国内著名的网络设备及解决方案供应商,秉承“敏锐把握应用趋势,快捷满足客户需求”的核心经营理念,依靠对政务工作与政府安全保护的全面了解,提供先进的网络承载与安全解决方案构建国家电子政务外网。 国家电子政务外网整体分为四层三级,建成从国家到各省、地市、区县的纵向网络,在纵向网的基础上建立各级城域网。使得各部门横向之间和各部门纵向业务互联互通,资源共享,节约投资和资源。省级电子政务外网与互联网逻辑隔离。省级电子政务外网包括广域主干网区、城域网区、厅局接入区、互联网接入区、数据与网管应用数据中心区。

关于电子政务信息安全等级保护.doc

关于电子政务信息安全等级保护 相关文件的学习报告 1 引言 1.1 编写目的 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“27 号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2004 年9 月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号,以下简称“66 号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。 27 号文件和66 号文件不但为各行业开展信息安全等级保护工作指明了方向,同时也为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。电子政务作为国家信息化战略的重要组成部分,其安全保障事关国家安全和社会稳定,必须按照27 号文件要求,全面实施信息安全等级保护。因此,组织编制《电子政务信息安全等级保护实施指南》,规范电子政务信息安全等级保护工作的基本思路和实施方法,指导我国电子政务建设中的信息安全保障工作,对搞好电子政务信息安全保障具有十分重要的现实意义。 1.2 适用范围 本指南提供了电子政务信息安全等级保护的基本概念、方法和过程,适用于指导各级党政机关新建电子政务系统和已建电子政务系统的等级保护工作。 1.3 文档结构 本指南包括五个章节和两个附录。

第1章为引言,介绍了本指南的编写目的、适用范围和文档结构;第2章为基本原理,描述了等级保护的概念、原理、实施过程、角色与职责,以及系统间互联互通的等级保护要求;第3章描述了电子政务等级保护的定级,包括定级过程、系统识别和描述、等级确定;第4章描述了电子政务等级保护的安全规划与设计,包括电子政务系统分域报护框架的建立,选择和调整安全措施,以及安全规划与方案设计;第5章描述了安全措施的实施、等级评估,以及等级保护的运行改进。 2 基本原理 2.1 基本概念 2.1.1 电子政务等级保护的基本含义 信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。27 号文件对信息安全等级保护做出了系统的描述——“信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。” 电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。电子政务等级保护工作分为管理层面和用户层面两个方面的工作。管理层的主要工作是制定电子政务信息安全等级保护诉讼的管理办法、定级指南、基本安全要求、等级评估规范以及对电子政务等级保护工作的管理等。用户层的主要工作是依据管理层的要求对电子政务系统进行定级,确定系统应采取的安全保障措施,进行系统安全设计与建设,以及运行监控与改进。本指

信息系统安全等级保护基本要求(三级要求)

信息系统安全等级保护基本要求 1 三级基本要求 (3) 1.1 技术要求 (3) 1.1.1 物理安全 (3) 1.1.1.1 物理位置的选择(G3) (3) 1.1.1.2 物理访问控制(G3) (3) 1.1.1.3 防盗窃和防破坏(G3) (3) 1.1.1.4 防雷击(G3) (3) 1.1.1.5 防火(G3) (3) 1.1.1.6 防水和防潮(G3) (4) 1.1.1.7 防静电(G3) (4) 1.1.1.8 温湿度控制(G3) (4) 1.1.1.9 电力供应(A3) (4) 1.1.1.10 电磁防护(S3) (4) 1.1.2 网络安全 (4) 1.1.2.1 结构安全(G3) (4) 1.1.2.2 访问控制(G3) (4) 1.1.2.3 安全审计(G3) (5) 1.1.2.4 边界完整性检查(S3) (5) 1.1.2.5 入侵防范(G3) (5) 1.1.2.6 恶意代码防范(G3) (5) 1.1.2.7 网络设备防护(G3) (5) 1.1.3 主机安全 (6) 1.1.3.1 身份鉴别(S3) (6) 1.1.3.2 访问控制(S3) (6) 1.1.3.3 安全审计(G3) (6) 1.1.3.4 剩余信息保护(S3) (7) 1.1.3.5 入侵防范(G3) (7) 1.1.3.6 恶意代码防范(G3) (7) 1.1.3.7 资源控制(A3) (7) 1.1.4 应用安全 (7) 1.1.4.1 身份鉴别(S3) (7) 1.1.4.2 访问控制(S3) (8) 1.1.4.3 安全审计(G3) (8) 1.1.4.4 剩余信息保护(S3) (8) 1.1.4.5 通信完整性(S3) (8) 1.1.4.6 通信保密性(S3) (8) 1.1.4.7 抗抵赖(G3) (8) 1.1.4.8 软件容错(A3) (8) 1.1.4.9 资源控制(A3) (8) 1.1.5 数据安全及备份恢复 (9) 1.1.5.1 数据完整性(S3) (9) 1.1.5.2 数据保密性(S3) (9)

电子政务网络安全管理办法

电子政务网络安全管理办法 为加强我县电子政务网络安全管理工作,确保网络安全运行,结合我县的实际情况特制定电子政务网络安全管理办法。 1、各单位网络管理人员必须精心维护好单位的网络设备,做到防尘、防热、防潮、防水、防磁、防静电等,以增加设备使用年限。县政府办将定期对各单位的网络管理情况进行检查,发现不能达到以上要求的单位,将对其进行通报批评,对由于管理人员疏忽造成网络安全事故的,将追究相关管理员及单位领导责任。 2、各联网单位不得随意更改政务网络接入设备配置,不得擅自切断电子政务网络设备电源,不得擅自挪动相关设备和切断、移动相关传输线路,不得擅自与其他网络对接,不得随意增加交换机、集线器以及接入信息点数量,如需进行以上变动,应向县政府办信息科提出申请,经批准后方可实施。 3、各联网单位要增强网络安全意识,严禁登陆浏览黄色网站(网页),禁止下载、使用存在安全隐患的软件,不得打开来历不明的电子邮件附件,不得随意使用计算机文件共享功能,防止计算机受到病毒的侵入。 4、工作时间禁止玩网游、下载电影及大型软件,以保证本单位网络速度。县政府办信息科将采取技术措施对互联网出入口的数据进行监控,对发现的问题将在全县范围内进行通报,并按照相关规定严肃处理。 5、政务网计算机使用单位和个人,都有保护政务网信息与网络安全的责任和义务,所有关于本单位网站、论坛、信息录入等密码要严格保密不得泄露,一旦泄露立即报政府办信息科进行密码修改。 6、各接入单位应当定期制作计算机信息系统备份,备份介质实行异地存放。对可能遭受的侵害和破坏,应当制定灾难防治预案。

7、要配备计算机系统补丁升级和病毒防治工具,定期进行系统补丁升级和病毒检查。使用新机、新盘及拷贝的软件、数据,上机前应进行系统补丁升级和病毒检查。 8、办工人员严禁下列操作行为: (1)非法侵入他人计算机信息系统和联网设备操作系统; (2)未经授权对他人计算机信息系统的功能进行删除、修改、增加和干扰,影响计算机信息系统正常运行; (3)故意制作、传播计算机病毒等破坏程序; (4)将非业务用计算机或网络擅自接入政务内网,将业务用计算机或网络接入互联网或其他非政府机关的网络; (5)在政务网使用的计算机及网络设备在未采取安全隔离措施的情况下同时连接政务网和其它网络; (6)将存有涉密信息的计算机擅自连接国际互联网或其他公共网络; (7)擅自在政务网上开设与工作无关的网络服务; (8)发布反动、淫秽色情等有害信息; (9)擅自对政务网计算机信息系统和网络进行扫描; (10)对信息安全事(案)件或重大安全隐患隐瞒不报; (11)擅自修改计算机ip或mac地址。 9、在发生紧急事件时,为避免造成更大损失和影响,信息科有权或者要求有关部门采取以下措施: (1)拆除可能影响安全或有安全隐患的设备或部件;

电子政务外网安全性建设的浅谈

电子政务外网安全性建设的浅谈 在不知不觉中电子政务已经走近了老百姓的生活。随着网上审批、查询、交费、咨询、投诉、求助等服务的不断展开,政府的公众服务能力在不断提升。在这种情况下,需要一个边界清晰、技术先进、安全可靠的网络平台,来满足各级政务部门业务应用的需要。 政务外网需要具备支撑各部门业务应用的能力,为实现跨部门、跨地区电子政务业务应用的快速部署,在各级政务部门开展资源整合、信息共享、业务协同等方面发挥重要作用。 随着国家政务外网建设和应用的不断推进,政务外网在减少重复建设、节约投资上取得的效益已经初步显现,在促进网络互联互通、资源共享、业务协同等方面发挥的作用也越来越重要。但是,目前政务外网的建设和应用情况离中央的要求还有一定差距,实现国家政务外网的建设目标,还有很多工作要做。如何经济、高效地构建一个全面安全保障体系,已经成为政务外网建设中不可回避的问题。早在2002年,中央办公厅、国务院办公厅转发的《国家信息化领导小组关于我国电子政务建设指导意见》,就已经明确了国家统一建设电子政务平台的目标和要求。其中,政务外网将提供网络传输、数据交换、网络管理和安全保障等服务,为中央门户网站、各级政府门户网站和电子政务应用系统提供网络支撑。 由此可见,电子政务外网已经成为我国电子政务工作的重要载体。然而,越来越多的黑客、病毒、不法机构和人员都有可能对国家电子政务外网的正常运行产生威胁。因此,国家电子政务外网实际上随时都可能遭受恶意攻击,必须在安全防护上全面考虑。 对于传统的网络管理设备及软件,在一定程度上提高了网络运行状况的监控能力,提高了其运维保障水平,但距离期望仍有较大差距,主要体现在几个方面:1)管理范围上存在局限性:一般的监控管理系统主要针对网络和服务器进行监控,缺少对安全设备、应用系统的监控,当应用系统无法访问的时候无法断定是硬件问题还是软件问题。尤其是安全设备品牌型号众多,缺乏统一地、有效

【信息化-精编】电子政务信息安全等级保护实施指南

电子政务信息安全等级保护实施指南

电子政务信息安全等级保护实施指南(试行) 电子政务信息安全等级保护 实施指南 国务院信息化工作办公室 2005年9月

电子政务信息安全等级保护实施指南(试行) 目录 1引言1 1.1编写目的1 1.2适用范围1 1.3文档结构1 2基本原理2 2.1基本概念2 2.1.1电子政务等级保护的基本含义2 2.1.2电子政务安全等级的层级划分4 2.1.3电子政务等级保护的基本安全要求5 2.2基本方法6 2.2.1等级保护的要素及其关系6 2.2.2电子政务等级保护实现方法8 2.3实施过程8 2.4角色及职责11 2.5系统间互联互通的等级保护要求12 3定级13 3.1定级过程13 3.2系统识别与描述14 3.2.1系统整体识别与描述14

电子政务信息安全等级保护实施指南(试行)3.2.2划分子系统的方法14 3.2.3子系统识别与描述16 3.3等级确定16 3.3.1电子政务安全属性描述16 3.3.2定级原则17 3.3.3定级方法20 3.3.4复杂系统定级方法22 4安全规划与设计24 4.1系统分域保护框架建立24 4.1.1安全域划分24 4.1.2保护对象分类25 4.1.3系统分域保护框架27 4.2选择和调整安全措施28 4.3安全规划与方案设计30 4.3.1安全需求分析31 4.3.2安全项目规划31 4.3.3安全工作规划31 4.3.4安全方案设计32 5实施、等级评估与运行32 5.1安全措施的实施32 5.2等级评估与验收32 5.3运行监控与改进33

附录A术语与定义33 附录B大型复杂电子政务系统等级保护实施过程示例35 B.1大型复杂电子政务系统描述35 B.2等级保护实施过程描述35 B.3系统划分与定级37 B.3.1系统识别和子系统划分37 B.3.2系统安全等级确定38 B.3.3系统分域保护框架38 B.4安全规划与设计42 B.4.1安全措施的选择与调整43 B.4.2等级化风险评估43 B.4.3等级化安全体系设计43 B.4.4安全规划与方案设计44 B.5安全措施的实施45

关于加快推进国家电子政务外网建设工作的通知(发改高技[2009]988号)

关于加快推进国家电子政务外网建设工作的通知 发改高技[2009]988号 中央和国家机关各部委,各省、自治区、直辖市及计划单列市、新疆生产建设兵团发展改革委、财政厅,国家信息中心: 根据《国家信息化领导小组关于我国电子政务建设的指导意见》(中办发〔2002〕17号)和《国家信息化领导小组关于推进国家电子政务网络建设的意见》(中办发〔2006〕18号)的要求,有关部门协同推进国家电子政务外网(以下简称国家政务外网)建设,目前取得显著进展,已经初步具备承载中央政务部门主要业务的能力。为进一步加快国家政务外网建设,维护国家政务外网的统一、完整和有效运营,推动各级政务部门利用国家政务外网开展各类业务应用,充分发挥国家电子政务公共设施的作用和效能,现就有关工作要求通知如下: 一、国家政务外网由中央政务外网和地方政务外网组成,按照统一规划、分级负责的原则进行建设。各部门、各地方要充分认识加快国家政务外网建设的重要性和紧迫性,严格按照中办发[2006]18号文件提出的建设目标,充分利用已有资源,采取切实有效措施,加快推进国家政务外网建设。国家政务外网的建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要连接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 二、中央各部门要抓紧制定本部门利用国家政务外网开展业务应用的规划和实施方案。尚未实现与国家政务外网连接的部门,要按照统一的标准和规范,于2010年初完成接入国家政务外网的工作;已实现与国家政务外网连接的部门,要尽快将各类可在国家政务外网上运行的业务系统向国家政务外网上迁移;已利用国家政务外网开展业务的部门,要进一步完善应用,扩大范围。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行。 三、各省区市要认真贯彻中央文件精神,大力推进本地政务外网建设,在2010年底前基本实现对省、地(市)、县政务部门的网络覆盖,确保国家政务外网的统一性和完整性。已建或在建地方政务外网的省区市,要按照国家政务外网的统一规划和标准规范,进一步拓展、改造和完善本地政务外网,实现与中央政务外网的有效对接和畅通运行;尚未建设地方政务外网的省区市,要抓紧确定本地政务外网的建设和运维单位,充分利用现有政务网络、技术队伍和资金渠道,加快整合构建,尽快完成本地政务外网建设工作。各地方已建且用于社会管理和公共服务的政务网络,应纳入国家政务外网体系,实现与中央政务外网的互联互通。鼓励地(市)以下政务部门利用多种接入方式(如互联网安全接入等)构建本地政务外网。 四、国家信息中心要在有关部门指导下,承担国家政务外网日常管理工作,负责国家政务外网的统一规划,制订相关技术标准、服务规范、安全策略和管理办法,规划和管理国家政务外网IP地址和域名,承担中央政务外网的工程建设和运行维护等工作,对地方政务外网建设和运行进行业务指导。国家信息中心要为中央各部门在政务外网上开展业务和实现数据共享提供技术支持,为中央和地方政务外网的协调、衔接做好服务。国家信息中心要采取有效的管理和技术措施,保障国家政务外网的畅通、安全和可靠运行。 五、要按照统一规划、分级负责的原则,建立国家政务外网协同工作机制。国家信息中心统一受理中央政务部门利用国家政务外网的业务,并协调地方做好网络开通、业务承载、

(智慧政务)电子政务信息安全等级保护实施指南

(智慧政务)电子政务信息安全等级保护实施指南

电子政务信息安全等级保护 实施指南 国务院信息化工作办公室 2005年9月

目录 1 引言 (1) 1.1 编写目的 (1) 1.2 适用范围 (1) 1.3 文档结构 (1) 2 基本原理 (2) 2.1 基本概念 (2) 2.1.1 电子政务等级保护的基本含义 (2) 2.1.2 电子政务安全等级的层级划分 (3) 2.1.3 电子政务等级保护的基本安全要求 (4) 2.2 基本方法 (4) 2.2.1 等级保护的要素及其关系 (4) 2.2.2 电子政务等级保护实现方法 (5) 2.3 实施过程 (6) 2.4 角色及职责 (9) 2.5 系统间互联互通的等级保护要求 (10) 3 定级 (10) 3.1 定级过程 (11) 3.2 系统识别与描述 (11) 3.2.1 系统整体识别与描述 (11)

3.2.3 子系统识别与描述 (13) 3.3 等级确定 (13) 3.3.1 电子政务安全属性描述 (13) 3.3.2 定级原则 (13) 3.3.3 定级方法 (16) 3.3.4 复杂系统定级方法 (17) 4 安全规划与设计 (18) 4.1 系统分域保护框架建立 (18) 4.1.1 安全域划分 (18) 4.1.2 保护对象分类 (19) 4.1.3 系统分域保护框架 (21) 4.2 选择和调整安全措施 (22) 4.3 安全规划与方案设计 (24) 4.3.1 安全需求分析 (24) 4.3.2 安全项目规划 (24) 4.3.3 安全工作规划 (25) 4.3.4 安全方案设计 (25) 5 实施、等级评估与运行 (25) 5.1 安全措施的实施 (25) 5.2 等级评估与验收 (25) 5.3 运行监控与改进 (26)

2016新编国家电子政务外网平台技术规范

2016新编国家电子政务外网平台技术规范设备选型基本要求 (征求意见稿) 2010年4月16日 目录 1. 前言...................................................................... (1) 2. 国家政务外网总体设计...................................................................... .. (1) 2.1总体框 架 ..................................................................... (1) 2.2网络架 构 ..................................................................... (2) 2.3 业务模 型 ..................................................................... ................................ 3 3. 国家政务外网总体要求...................................................................... .. (4)

3.1 组网基本原 则 ..................................................................... . (4) 3.2 设备选型原 则 ..................................................................... . (5) 3.3 功能要 求 ..................................................................... .. (6) 3.4 参考模 型 ..................................................................... .. (8) 4. 核心和汇聚路由器指标要求...................................................................... . (9) 4.1基本要 求 ..................................................................... (9) 4. 2 A档核心路由器指标要求...................................................................... .. (10) 4. 3 B档路由器指标要 求 ..................................................................... .. (11)

电子政务外网安全等级保护基本要求(试行)

附件 2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前 言 .............................................................................................................................................................. (1) 引言 (2) 适用范围 (3) 2. 规范性引用文件 (3) 3. 术语和定 义 (3) 4. 政务外网资产、威胁分析和脆弱 性 (5) 4.1. 资产分析 (5) 4.2. 威胁分析 (6) 4.3. 脆弱性分析 (7)

5. 政务外网安全等级保护概述 (8) 5.1. 政务外网安全保护等 级 (8) 5.2. 不同等级的安全保护能 力 (8) 6. 第二级基本要求 (9) 6.1. IP 承载网9 6.1.1. 广域 网 (9) 6.1.2. 城域 网 (9) 6.1.3. 用户局域 网 (10) 6.2. 业务区域网 络 (10) 6.2.1. 公用网络 区 (10) 6.2.2. 互联网接入 区 (10) 6.3. 管理区域网 络 (11) 6.3.1. 网络管理 区 (11) 6.3.2. 安全管理 区 (11) 7. 第三级基本要求 (11) 7.1. IP 承载网11 7.1.1. 广域 网 (11) I 7.1.2. 城域

(完整版)国家电子政务外网网络与信息安全管理暂行办法

国家电子政务外网网络与信息安全管理暂行办法 第一章总则 第一条为加强国家电子政务外网(以下简称“国家政务外网”)网络与信息安全工作,根据国家信息安全的相关法律和法规,结合国家政务外网建设和运行的实际情况,制定本办法。第二条国家政务外网分为中央政务外网和地方政务外网,本办法适用于各级政务外网建设、运维和管理单位(以下简称“各级政务外网单位”)。在国家政务外网上运行的各业务应用系统的运维和管理部门参照本办法的相关条款执行。 第三条国家政务外网网络与信息安全工作要统筹规划、统一策略、分级建设,在国家信息安全主管部门的指导下,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,分级管理、责任到人。国家信息中心负责中央政务外网网络与信息安全的保障工作,各级政务外网单位负责本级政务外网网络与信息安全的保障工作,接入政务外网的各级政务部门负责本部门网络与信息安全的保障工作。 第四条各级政务外网单位在进行政务外网规划、设计和建设时应同步做好安全保障系统的规划、设计和建设,并落实好运行维护管理中的安全检查、等级测评和风险评估等经费。 第五条任何单位和个人,不得利用国家政务外网从事危害国家利益、集体利益和公民合法权益的活动,不得危害国家政务外网的安全。 第二章管理机构与职责 第六条国家政务外网网络与信息安全管理工作实行领导负责制,各级政务外网单位应落实一名分管领导负责网络与信息安全工作。 第七条国家信息中心政务外网工程建设办公室(以下简称“政务外网工程办”)负责协调、指导国家政务外网网络与信息安全工作,负责中央政务外网网络与信息安全管理工作,主要职责包括: (一)贯彻执行国家信息安全的相关法律和法规,指导、协调和规范国家政务外网网络与信息安全工作; (二)组织制定国家政务外网网络与信息安全总体规划、安全策略、标准规范和各项管理制度; (三)负责联系国家信息安全主管部门,并接受其指导,向有关部门报告国家政务外网网络与信息安全重大事件; (四)组织国家政务外网网络与信息安全等级保护工作,组织开展信息安全自查、检查和风险评估,对全网安全运行状况进行分析、研判和通报; (五)负责中央级政务外网的网络与信息安全管理工作; (六)建立和管理全国统一的电子认证服务体系; (七)制定中央级政务外网网络与信息安全应急预案,组织开展应急演练; (八)组织信息安全宣传、教育和培训。 第八条各级政务外网单位的信息安全主管部门和负责单位应参照本办法第七条,确定本级政务外网信息安全管理机构及其职责。 第三章网络安全管理 第九条国家政务外网与互联网实行逻辑隔离。 第十条按照业务安全需求,中央政务外网划分为互联网接入区、公用网络区和专用网络区等功能区域。地方政务外网均应按照业务应用需求,规划不同的功能区域,在各区域之间实现逻辑隔离和安全有效控制。 第十一条中央和省级政务外网应达到信息安全等级保护第三级的要求。 第十二条互联网接入区与互联网之间,按照统一的安全策略实现安全连接。

2009 国家电子政务网络体系介绍

附件: 国家电子政务网络体系介绍 一、国家电子政务网络的政策与总体规划 《中共中央办公厅国务院办公厅关于转发<国家信息化领导小组关于我国电子政务建设的指导意见>的通知》(中办发…2006?18号)中,明确国家电子政务网络建设的原则、目标,提出为适应业务发展和安全保密的要求,有效遏制重复建设,要加快建设和整合统一的网络平台,实现网络的互联互通和资源整合,形成中央到地方统一的、基本满足各级政务部门业务应用需要的国家电子政务网络。 按照国家电子政务总体框架规划,建设由中国网通和中国电信资源组建的国家电子政务传输网(在中央本级横向联接、中央到省级纵向联接范围内,即指中央级传输骨干网),是一种物理电路,在其上搭载政务内网和政务外网,组成国家电子政务网络的应用平台。见下图: 国家电子政务网络体系 政务外网国家电子政务传输网互联网 政务内网

二、国家电子政务外网简介 (一)建设内容和目标。 国家政务外网分为中央级政务外网平台(指联接中央各部门的城域网、中央级到各省级的政务外网)、和各省(自治区、直辖市)内政务外网平台两部分组织。分别有中央和省级政府组织建设。 国家政务外网建设目标是:力争到2010年底前,基本建成从中央到地方统一的国家政务外网,横向要联接各级党委、人大、政府、政协、法院、检察院等各级政务部门,纵向要覆盖中央、省、地(市)、县,满足各级政务部门社会管理和公共服务的需要。 (二)建设现状。 国家政务外网是我国电子政务总体框架的重要组成部分。目前,国家电子政务外网一期工程完成了中央级网络平台建设。中办信息中心、国务院应急办、国务院扶贫办、全国政协办公厅、国家监察部、国家审计署等48个中央政务部门已经接入,纵向联接到31个省(区、市)和新疆生产建设兵团,其中24个已完成省内电子政务外网建设,其余8个(2个在建、6个尚未建设)通过临时过渡网络实现了中央级政务外网到省级的接入。目前,政务外网已覆盖到全国167个市(地、州)、472个县(市、区),各级接入部门达9400多个。 (三)功能及特点。 政务外网与国际互联网实行逻辑隔离,为各接入部门提供了跨部门、跨地区的网络服务和互联网出口服务,通过VPN等技术手段,为有特殊需要的部门开通了虚拟专网服务和移动接入服务。同时按照国家有关安全规划和要求,初步建立了由网络安全防护系统、安全管理平台、CA系统组成的安全保障体系,实现了政务外网分级防护,为各部门业务应用提供了安全保障。业务

等级保护基本要求-管理要求学习资料

1.1管理要求 1.1.1安全管理制度 1.1.1.1管理制度(G3) 本项要求包括: a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等; b) 应对安全管理活动中的各类管理内容建立安全管理制度; c) 应对要求管理人员或操作人员执行的日常管理操作建立操作规程; d) 应形成由安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系。 1.1.1.2制定和发布(G3) 本项要求包括: a) 应指定或授权专门的部门或人员负责安全管理制度的制定; b) 安全管理制度应具有统一的格式,并进行版本控制; c) 应组织相关人员对制定的安全管理制度进行论证和审定; d) 安全管理制度应通过正式、有效的方式发布; e) 安全管理制度应注明发布范围,并对收发文进行登记。 1.1.1.3评审和修订(G3) 本项要求包括: a) 信息安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定; b) 应定期或不定期对安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度进行修订。 1.1.2安全管理机构 1.1. 2.1岗位设置(G3) 本项要求包括: a) 应设立信息安全管理工作的职能部门,设立安全主管、安全管理各个方面的负责人岗位,并定义各负责人的职责; b) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责; c) 应成立指导和管理信息安全工作的委员会或领导小组,其最高领导由单位主管领导委任或授权; d) 应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。

电子政务外网安全等级保护基本要求(试行)

附件2: 国家电子政务外网 安全等级保护基本要求(试行) Baseline for classified protection of National E-Government Network

国家电子政务外网管理中心二○一一年十二月 目次 前言.................................................................................. . (1) 引言.......................................................................................... (2) 适用围.......................................................................................... .. (3) 2. 规性引用文件.......................................................................................... (3) 3. 术语和定义........................................................................................ (3) 4. 政务外网资产、威胁分析和脆弱性........................................................................................ . (5) 4.1. 资产分析.......................................................................................... .. (5)

相关主题
文本预览
相关文档 最新文档