杭州电子政务系统安全技术规范

  • 格式:doc
  • 大小:39.50 KB
  • 文档页数:35

下载文档原格式

  / 12
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

杭州市权力阳光电子政务系统安全技术规范(草案)

一、总体要求

权力阳光电子政务系统的建设各方应从物理环境、网络平台、系统平台、业务应用以及运行治理等方面分析并提高系统的整体安全保障能力,总体要求包括:

a) 信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。

b) 系统应合理划分不同的网络区域,依照顾用需求设置合理的访问操纵策略,强化网络设备自身安全配置;

c) 操作系统、数据库须进行安全配置。业务应用软件应依照安全需求开发安全功能,通过启用这些安全功能,达到爱护应用信息的目的。

d) 系统应对网络、可移动存储介质、光盘等病毒可能入

侵的途径进行操纵,并阻断病毒在系统内的传播。

e) 系统中采纳的安全产品必须选用经国家主管部门许可、并经国家认证机构认可的产品。系统如采纳密码技术及产品对非涉密信息进行加密爱护或安全认证,所采纳的密码技术或密码产品应符合《商用密码治理条例》的要求。

f) 系统建设单位应针对系统应用状况建立安全治理制度,在统一的安全策略下对各类行为进行治理。

二、差不多安全目标

2.1. 物理环境

2.1.1. 机房环境

机房建设应满足国家标准GB/T 2887《电子计算机场地通用规范》、GB/T 9361《计算机场地安全要求》的要求。

2.1.2. 硬件设施的物理安全

构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准。

2.2. 网络平台

2.2.1. 网络边界

系统应依照安全需求在与Internet以及市电子政务外网、资源专网等其他网络的网间互连处配置网关类设备实施访问操纵,并对通信事件、操作事件进行审计。

2.2.2. 网络内部结构

依照顾用需求在内部网路结构中划分服务器区等独立网段或子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的访问操纵。

2.2.

3. 网络设备

依照系统安全策略和应用需求对防火墙、路由器及交换机等网络

设备实施安全配置。

防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版本更新与漏洞修补、版本信息爱护、身份鉴不、链接安全、配置备份、安全审计。

2.3. 系统软件

2.3.1. 操作系统

操作系统应依照信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴不、用户权限分配、口令质量、鉴不失败处理、默认服务开放、终端限制、安全审计等。

2.3.2. 数据库

数据库应该依照信息系统安全策略进行选择和安全配置,并定期进行数据库的漏洞检测、补丁修补。安全配置的内容包括:身份鉴不、用户权限分配、口令质量、终端限制、安全审计、备份恢

复策略等。

2.4. 应用软件

业务应用的安全要求包括业务应用软件安全、应用信息爱护和密码支持。

2.4.1. 通用应用软件

Web服务器、邮件服务器等通用应用软件应该依照信息系统安全策略进行选择和安全配置,并及时升级补丁包。安全配置的内容包括:身份鉴不、用户权限分配、口令质量等。

2.4.2. 专用应用软件

专用应用软件应具备身份鉴不、用户治理、访问操纵、运行审计等安全功能,并定期进行版本维护及更新,以爱护应用信息的安全。

2.4.

3. 应用信息爱护

应依照安全策略在应用信息的生成、处理、传输和存储等环节采取相应的爱护措施。

2.4.4. 密码支持

当系统中采纳密码技术实现对信息的爱护时,不管是在网络传输、业务应用软件中,依旧存储中,都应在密钥产生、密钥分配、密钥销毁、密钥备份与恢复等环节具备安全机制,爱护密码技术的正确使用。

2.5. 运行维护

2.5.1. 恶意代码防范

系统应建立统一的恶意代码防范体系,并在相关服务器和业务终端上布置恶意代码防范设备或软件,有效防止服务器和业务终端遭受病毒、蠕虫、木马等恶意代码的感染及其在网络中的传播。

2.5.2. 数据备份

系统应建立数据备份制度,实现备份制度中既定的安全备份功

能,以便在系统遭受破坏的情况下及时恢复应用信息。依照顾用信息对业务的阻碍程度,选择数据冷备份、数据热备份或系统备份中的一种或多种相结合的备份方式。

2.5.

3. 入侵检测及防护

系统应在重要信息流经的网络和存有重要信息的主机上部署入侵监控或入侵防护系统,实时监视网络信息流和主机的可疑连接、系统日志、非法访问等活动,对系统中发觉的异常行为及时报警或采取相应的阻断措施。

2.5.4. 网络治理及安全审计

系统中部署的网络治理及安全审计系统应实现对重要网络设备、安全设备、服务器及数据库系统的故障、负载及性能等运行状态信息进行采集监控、监控设备配置信息的变更和安全事件信息发生,设置合理的监控指标阈值、合理的审计规则和告警响应策略,并依照实际需求提供各类综合分析报告。

2.5.5. 系统冗余

在实时性及可用性要求较高的系统中,应对关键的网络链路、网

络设备、服务器主机及数据库平台进行冗余备份,并进行合理的配置,当系统的某一节点发生故障时能在有效时刻内进行切换分配,保证网络及系统相关服务正常运行。

三、具体安全要求

3.1. 物理环境

机房的环境条件、照明、接地、供电、建筑结构、媒体存放条件、监视防护设备等应满足GB/T 2887《电子计算机场地通用规范》4.3~4.9的要求。

机房的选址、防火、供配电、消防设施、防水、防静电、防雷击应满足GB/T 9361 《计算机场地安全要求》4~8的要求。在防火、防雷击、防静电、监控设施等方面时,应通过相关专业机构的检测。此外,还应检查以下内容:

a) 提供短期的备用电力供应(如UPS);