ImageVerifierCode 换一换
格式:PDF , 页数:43 ,大小:2.09MB ,
资源ID:1499018      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1499018.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(HJ 729-2014 环境信息系统安全技术规范.pdf)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

HJ 729-2014 环境信息系统安全技术规范.pdf

1、中华人民共和国国家环境保护标准 HJ 7292014 环境信息系统安全技术规范 Security specification of environmental information system 2014-12-25发布 2015-03-01实施 环 境 保 护 部 发 布 HJ 7292014 i 中华人民共和国环境保护部 公 告 2014年 第87号 为贯彻中华人民共和国环境保护法,规范环境信息化工作,现批准环境信息共享互联互通平 台总体框架技术规范等十二项标准为国家环境保护标准,并予发布。 标准名称、编号如下: 一、环境信息共享互联互通平台总体框架技术规范(HJ 7182014); 二

2、、环境信息系统数据库访问接口规范(HJ 7192014); 三、环境信息元数据规范(HJ 7202014); 四、环境数据集加工汇交流程(HJ 7212014); 五、环境数据集说明文档格式(HJ 7222014); 六、环境信息数据字典规范(HJ 7232014); 七、环境基础空间数据加工处理技术规范(HJ 7242014); 八、环境信息网络验收规范(HJ 7252014); 九、环境空间数据交换技术规范(HJ 7262014); 十、环境信息交换技术规范(HJ 7272014); 十一、环境信息系统测试与验收规范软件部分(HJ 7282014); 十二、环境信息系统安全技术规范(HJ

3、7292014)。 以上标准自 2015 年 3 月 1 日起实施,由中国环境出版社出版,标准内容可登录环境保护部网站 ()查询。 特此公告。 环境保护部 2014年12月25日 HJ 7292014 ii HJ 7292014 iii 目 次 前 言.iv 1 适用范围.1 2 规范性引用文件.1 3 术语和定义.1 4 保护对象.2 5 安全目标.3 6 安全总体架构.3 7 信息安全保护方法.4 8 物理安全.7 9 网络安全.9 10 主机安全.12 11 应用安全.15 12 数据安全与备份恢复.17 13 系统建设.19 14 系统运维.21 附录A(规范性附录) 环境信息系统终端

4、与办公安全要求.24 附录B(规范性附录) 环境信息系统不同等级安全要求对照表.26 附录C(资料性附录) 大型环境信息系统安全建设示例.35 HJ 7292014 iv 前 言 为贯彻落实中华人民共和国环境保护法,促进环境信息化工作,加强和规范环境信息系统的安 全建设与管理,保障环境信息系统安全,制定本标准。 本标准规定了环境信息系统的物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复、 系统建设、系统运维、终端与办公安全方面的安全要求。 本标准附录A、附录B为规范性附录,附录C为资料性附录。 本标准首次发布。 本标准由环境保护部科技标准司组织制订。 本标准主要起草单位:环境保护部信

5、息中心、北京神州绿盟科技有限公司。 本标准环境保护部2014年12月25日批准。 本标准自2015年3月1日起实施。 本标准由环境保护部解释。 HJ 7292014 1 环境信息系统安全技术规范 1 适用范围 本标准规定了环境信息系统的物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复、 系统建设、系统运维、终端与办公安全的安全要求。 本标准适用于国家环境保护业务专网内的环境信息系统的规划、设计、开发、运行及维护等各个阶 段。 2 规范性引用文件 本标准引用了下列文件或其中的条款。凡是未注明日期的引用文件,其最新版本适用于本标准。 GB/T 5271.82001 信息技术 词汇 第8部

6、分:安全 GB 178591999 计算机信息系统 安全保护等级划分准则 GB/T 202702006 信息安全技术 网络基础安全技术要求 GB/T 202712006 信息安全技术 信息系统通用安全技术要求 GB/T 202822006 信息安全技术 信息系统安全工程管理要求 GB/T 209882007 信息安全技术 信息系统灾难恢复规范 GB/T 210522007 信息安全技术 信息系统物理安全技术要求 GB/T 222392008 信息安全技术 信息系统安全等级保护基本要求 GB/T 222402008 信息安全技术 信息系统安全等级保护定级指南 GB/T 250702010 信息安

7、全技术 信息系统等级保护安全设计技术要求 GB 500522009 供配电系统设计规范 GB 501742008 电子信息系统机房设计规范 HJ 5112009 环境信息化标准指南 3 术语和定义 GB/T 5271.82001 第八部分 安全中确立的术语和定义,以及下列术语和定义适用于本标准。 3.1 信息系统 information system 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和。 3.2 信息系统安全 information system security 使用合理安全措施保护信息系统中的信息在存储、处理或传输等过程中不会被未授权用户访

8、问,并 保障授权用户能够正常使用系统。 3.3 机密性 confidentiality 数据所具有的特性,表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。 HJ 7292014 2 3.4 完整性 integrity 保证信息及信息系统不会被有意地或无意地更改或破坏的特性。 3.5 可用性 availability 保证信息和通信服务能够按预期投入使用的特性。 3.6 安全域 security domain 一个逻辑范围或区域,在同一安全区域中的各信息单元具有相同或相近的安全等级或安全防护需 求,安全服务的管理员定义和实施统一的安全策略。它是从安全策略的角度划分的区域。 3

9、.7 威胁 threat 来自信息系统外部的,能够通过未授权访问、毁坏、泄露、数据修改和/或拒绝服务对信息系统造 成潜在危害的任何环境或事件。 3.8 风险 risk 表现为一种可能性,由威胁发生的可能性、威胁所能导致的不利影响以及影响的严重程度共同决定。 4 保护对象 环境信息系统安全保护的对象包括国家环境保护业务专网范围内的信息网络、业务系统、环境信息 及其物理环境、支撑性基础设施与安全设备设施等。 4.1 环境信息网络 环境信息系统安全保护的网络对象是国家环境保护业务专网范围内的各个信息网络,国家环境保护 业务专网包括国家、省、地市、县四级,网络结构如图1所示。 图1 环境保护业务专网网

10、络结构示意图 HJ 7292014 3 4.2 环境信息应用系统 环境信息系统安全保护的业务对象是环境信息系统中运行的各类环境业务应用系统,依据 HJ 5112009,环境信息系统按业务应用类型可以分为环境保护核心业务应用系统和综合应用系统两 大类,其中: a)环境保护核心业务应用系统包括环境监测管理、污染监控管理、生态保护管理、核安全与辐射 管理、环境应急管理信息系统。各系统的作用分别为: 1)环境监测管理信息系统用于实现对全国环境质量数据(包括环境空气、地表水、地下水、声环 境、近岸海域、酸雨、沙尘暴等数据)的管理,并覆盖生态监测、污染源监测等业务; 2)污染监控管理信息系统覆盖污染控制管

11、理、环境监察管理以及环境影响评价和环境统计等 业务; 3)生态保护管理信息系统覆盖区域生态环境管理、农村环境保护管理、生物多样性保护等业 务; 4)核安全与辐射管理信息系统覆盖核设施与材料监督管理、放射源监督管理、辐射环境监测管理; 5)环境应急管理信息系统覆盖环境应急指挥调度、环境应急监测管理、环境应急决策支持、环境 应急现场处置管理、环境突发事件后评估等业务。 b)环境保护综合应用系统包括各类行政办公管理信息系统、环境保护政府网站、环境科技管理信 息系统、环境政策法规管理信息系统、环境财务与资产管理信息系统和环境外事管理信息系统等综合性 的、为核心业务应用系统提供支持与服务的应用系统。 4

12、.3 环境信息 环境信息系统安全保护的信息对象是环境信息系统中的各类业务与办公信息,其中信息类型分为公 开信息和部门信息两类,根据不同类别的信息应采取不同的保护措施,其中: 公开信息是在互联网上可以向公众完全开放的环境信息,对公开信息的保护应保证信息的完整性和 可用性。 部门信息只限于各级环境保护部门人员访问,主要包括不宜公开的工作信息、政府的商业秘密、个 人隐私等。部门信息分为部门公开信息和部门受控信息两种,部门公开信息允许所有各级环境保护部门 人员访问,部门受控信息需要经授权允许的各级环境保护部门人员才能访问。 5 安全目标 环境信息系统安全目标是保持环境信息系统的持续可用和可靠,为国家环

13、境保护工作正常运行提供 有力的支撑,保护环境信息系统中的信息网络、业务系统、环境信息及其物理环境、支撑性基础设施与 安全设备设施等,防止来自内、外部的非法攻击与损坏。 环境信息系统安全建设应符合国家的信息安全规范的相关要求,遵照国家等级保护的相关规定,参 考国际上的安全标准,并且以风险防范为核心加强环境信息安全保护建设。环境信息系统中有关安全保 密问题应遵守国家保密相关规定。 6 安全总体架构 环境信息系统安全保障体系在风险评估的基础上,通过安全管理体系、安全技术体系的建设实现不 同等级保护对象、不同安全域的安全保护。环境信息系统安全保障体系见图2。 HJ 7292014 4 其 他 PKI

14、VPN 图2 环境信息系统安全保障体系 安全管理体系建设应在信息系统建设和信息系统运行维护阶段进行,包括安全制度、安全机构、人 员安全的建设;安全技术体系应包含物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复, 安全技术体系建设应重视发展统一支撑平台、各类安全技术与产品以及集中安全管理平台的建设。 本标准是在国家等级保护基本要求的基础上提出的环境信息系统的安全保障性的技术要求,其中包 括物理安全、网络安全、主机安全、应用安全、数据安全及备份与恢复、信息系统建设、信息系统运维 的安全要求,其中终端与办公安全按附录A执行。各环境信息系统在安全建设过程中按附录B中的相 应级别的安全要求实施

15、安全保护。 7 信息安全保护方法 7.1 环境信息系统的特点 依据环境保护的工作特点,环境信息系统具有一些特殊安全要求,在安全建设过程中应考虑以下方 面的特点: a)为满足环境监测、环境统计、生态监测等业务需要,用于环境监测业务的信息网络、系统及设 施应考虑移动监测、远程操作及办公等方面的安全要求; b)针对环境保护业务中核安全与辐射管理的信息系统,应当实施更加严格的安全技术措施; c)处理环境事件的环境应急执法、应急指挥类的信息系统与设施应加强安全保障方面的建设,增 强业务可靠性保护; d)国家环境保护业务专网依据业务的需要,可能与其他信息系统、网络、应用之间互联互通,应 通过严格的安全技术

16、与管理措施保证外部接入的信息系统不会对国家环境保护业务专网造成不良的影 响; e)包括环境监测、环境统计、环境评价、基础地理信息等在内的环境业务信息是环境保护业务基 础,应当对相关的数据实施安全保护,保证数据安全。 HJ 7292014 5 对于环境保护业务特有的业务系统的安全保护,在实施国家等级保护的基础上,应通过信息安全风 险评估识别风险因素,采取有针对性的安全保护措施。 7.2 环境信息系统安全建设要求 环境信息系统建设应符合GB/T 222402008的要求,正确划分环境信息系统安全等级,并按照等 级保护的要求开展设计、建设、运行和维护的工作。 环境信息系统安全建设应遵循GB 1785

17、91999、GB/T 202712006和GB/T 222392008的相关 规定。 应根据环境信息的重要程度和不同类别,采取不同的保护措施,实施分类防护;根据信息系统和数 据的重要程度,进行分域存放,实施分域保护和域间安全交换,实施分域控制。 依据国家等级保护的相关要求,环境信息系统不允许存储、传输、处理国家秘密信息。 7.3 安全建设实施方法 依据等级保护的相关要求,实施环境信息系统安全建设的方法是: a)依据信息安全等级保护的定级规则,确定环境信息系统的安全等级; b)按照信息安全等级保护要求,确定与信息系统安全等级相对应的基本安全要求; c)依据信息系统基本安全要求,并综合环境信息系统

18、安全技术要求、信息系统所面临风险和实施 安全保护措施的成本,进行安全保护措施的定制,确定适用于特定环境信息系统的安全保护措施,并依 照本规范相关要求完成规划、设计、实施、验收和运行工作。 7.4 安全建设实施过程 环境信息系统安全建设的实施过程包括定级阶段;规划与设计阶段;实施、等级评估与改进阶段。 7.4.1 第一阶段:定级 定级阶段主要包括两个步骤: a)信息系统识别与描述 清晰地了解环境信息系统,根据需要可将复杂的环境信息系统分解为环境信息子系统,描述系统和 子系统的组成及边界。 b)等级确定 环境信息系统的信息安全等级保护工作实行行业指导、属地管理。环境保护部及直属单位、各省级 环境保

19、护厅(局)按照国家信息安全等级保护制度有关要求,负责本区域相关信息系统安全等级保护工 作的指导和管理。按照“谁主管、谁负责,谁运营、谁负责”的原则确定信息安全责任。 各个单位等级保护对象的确定、受侵害的客体和严重程度的判定、最终等级的认定等定级工作依据 GB/T 222402008中要求的过程的标准执行。 环境信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客 体造成侵害的程度。等级保护对象受到破坏时所侵害的客体包括:公民、法人和其他组织的合法权益; 社会秩序、公共利益;国家安全三个方面。 对客体的侵害程度由客观方面的不同外在表现综合决定。由于对客体的侵害是通过

20、对等级保护对象 的破坏实现的,因此,对客体的侵害外在表现为对等级保护对象的破坏,通过危害方式、危害后果和危 害程度加以描述。等级保护对象受到破坏后对客体造成侵害的程度归结为:造成一般损害;造成严重损 害;造成特别严重损害的三种情况。 定级要素与环境信息系统安全保护等级的关系如表1所示。 HJ 7292014 6 表1 定级要素与安全保护等级的关系 对客体的侵害程度 业务信息或系统服务受到破坏时 受侵害的客体 一般损害 严重损害 特别严重损害 公民、法人和其他组织的合法权益 第一级 第二级 第二级 社会秩序、公共利益 第二级 第三级 第四级 国家安全 第三级 第四级 第五级 作为定级对象的环境信

21、息系统的安全保护等级由业务信息安全等级和系统服务安全等级的较高者 决定。 7.4.2 第二阶段:规划与设计 规划与设计阶段主要包括三个步骤,分别为: a)信息系统分域保护框架建立 通过对环境信息系统进行安全域划分、保护对象分类,建立环境信息系统的分域保护框架。 b)选择和调整安全措施 根据环境信息系统和子系统的安全等级,选择对应等级的基本安全要求,并根据风险评估的结果, 综合平衡安全风险和成本,以及各信息系统特定安全要求,选择和调整安全措施,确定出环境信息系统、 子系统和各类保护对象的安全措施。 c)安全规划和方案设计 根据所确定的安全措施,制定安全措施的实施规划,并制订安全技术解决方案和安全

22、管理解决方案。 7.4.3 第三阶段:实施、等级评估与改进 实施、等级评估与改进阶段主要包括三个步骤,分别为: a)安全措施的实施 依据安全解决方案建设和实施等级保护的安全技术措施和安全管理措施。 b)评估与验收 按照等级保护的要求,选择相应的方式来评估信息系统是否满足相应的等级保护要求,并对等级保 护建设的最终结果进行验收。 c)运行监控与改进 运行监控是在实施等级保护的各种安全措施之后的运行期间,监控信息系统的变化和信息系统安全 风险的变化,评估信息系统的安全状况。如果经评估发现信息系统及其风险环境已发生重大变化,新的 安全保护要求与原有的安全等级已不相适应,则应进行信息系统重新定级。如果

23、信息系统只发生部分变 化,例如发现新的系统漏洞,这些改变不涉及信息系统的信息资产和威胁状况的根本改变,则只需要调 整和改进相应的安全措施。 对于大型环境信息系统,等级保护过程可以根据实际情况进一步加强和细化,以满足其复杂性的要 求。附录C给出了大型环境信息系统安全建设实施过程的示例。 7.5 安全建设与信息系统生命周期关系 新建环境信息系统与已经建成的环境信息系统在等级保护工作的切入点是不相同的,它们各自的切 入点以及与信息系统生命周期的对应关系如图3所示。 对于新建的环境信息系统,等级保护工作的切入点应是信息系统规划阶段。 a)信息系统规划阶段,应分析并确定所建环境信息系统的安全等级,并在项

24、目建议书中对环境信 息系统的安全等级进行论证; b)信息系统设计阶段,要根据所确定的信息系统安全等级,设计信息系统的安全保护措施,并在 可行性分析中论证安全保护措施; HJ 7292014 7 c)信息系统实施阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后进行等级 评估和验收; d)信息系统运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全管理; e)信息系统废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安全管理。 图3 等级保护过程与新建和已建信息系统生命周期对应关系 对于已建的环境信息系统,等级保护工作的切入点应是信息系统运行维护阶段。 在

25、确定要实施等级保护工作之后,应对环境信息系统进行安全现状分析,对每个信息系统进行定级, 之后进行等级保护的安全规划和方案设计,最后进行实施、评估和验收。 7.6 环境信息系统间互联互通 不同安全等级的环境信息系统之间可以根据业务需要进行互联互通。不同安全等级的环境信息系统 进行互联互通时,要根据信息系统业务要求和安全保护要求,制定相应的互联互通安全策略,包括访问 控制策略和数据交换策略等。要采取相应的边界保护、访问控制等安全措施,防止高等级信息系统的安 全性受到低等级信息系统的影响。各环境信息系统间的互联互通应遵循以下要求: a)同等级环境信息系统之间的互联互通 由各信息系统的运营单位参照该等

26、级对访问控制的要求,协商确定边界防护措施和数据交换安全措 施,保障环境信息系统间互联互通的安全。 b)不同等级环境信息系统间的互联互通 各信息系统在按照自身安全等级进行相应保护的基础上,协商对相互连接的保护。高安全等级的信 息系统要充分考虑引入低安全等级信息系统后带来的风险,采取有效措施进行控制。 c)环境信息系统互联互通中有关密码的部分,按照国家密码管理部门的要求执行。 8 物理安全 物理安全是环境信息系统安全保护的一个重要方面,应通过安全防护措施使得机房、网络基础设施、 信息系统等免受非法的物理访问、自然灾害和环境危害。 8.1 物理安全区域控制 应通过建立物理安全区域并实施相应的控制措施

27、,对机房、网络、信息处理设施进行全面的物理保 护。应根据不同的安全保护需求,划分不同的安全区域,实施不同等级的安全管理。 HJ 7292014 8 8.1.1 安全区域边界 应通过在边界设置物理隔离装置来实现安全区域的物理保护,装置的位置和强度应适合于安全区域 的重要程度。 各个安全区域的边界应有明确标志,如机房、办公区、安全通道等。 只有通过申请和审批流程获得授权的人员才能访问内部安全区域。 安全边界上所有应急通道的出入口平时都应关闭,并设置报警装置。 8.1.2 安全区域出入控制 进入安全区域的外来人员应通过检查并接受监督,进入和离开安全区域的时间应有记录。 机房等重要安全区域应使用电子门

28、禁系统,所有访问活动应事先进行申请和授权,并保存审计记录。 进入重要安全区域的所有内、外部人员都应佩戴明显的、可视的身份识别证明。 机房安全区域的访问权限应定期进行审查和更新。 8.1.3 安全区域物理保护 机房安全区域内物理保护措施的选择和设计应考虑到应对火灾、洪水、雷击、爆炸、骚乱及其他自 然或人为灾害导致的破坏,还应遵照相关的安全标准,如GB 501742008,并防范周边的安全威胁。 所有重要的环境信息网络与信息处理设施(例如:通信设备、主机与网络设备等)应置于公众无法 进入的场所。 常用的办公设备,如复印机、传真机等,应放置在合适的办公安全区域内,减少无关人员接触,避 免信息的泄露。

29、 对于无人值守机房,所有门窗都应关闭,建筑物底层的窗户应设置外部防护。 机房内应安装防盗、防火、监视系统等安全设施,机房内未使用区域的告警装置也应开启。 机房等安全区域应远离危险或易燃物品,安全区域内不应存放大量的、短期内不使用的材料或物品。 备用设备和备份介质应放置在远离主安全区域的备用场所内,以防主安全区域发生灾难时可能造成 的破坏。 8.2 物理设施安全 环境信息系统中的网络、基础设施、信息处理设施应妥善放置,加强保护以降低环境因素带来的风 险,并且防止非法访问。 8.2.1 设备物理保护 对设备的物理保护应采取以下控制措施: a)应对温湿度等有可能对信息处理设施造成不良影响的环境条件进

30、行监控; b)需要特殊保护的设备应与其他设备隔离,以降低整个区域内所需的安全保护级别; c)处于特殊环境下的设备,应考虑采用特殊的保护方法,如在工业环境里,应采用防爆灯罩、键 盘隔膜等。 8.2.2 电力保护 可靠的电力供应是保证网络与信息处理设施可用性的必要条件,应采取以下措施确保供电安全: a)电源应符合国家标准GB 500522009的要求; b)应采用多种供电方式如:多路供电、配备UPS、备用发电机等方法,避免电源单点故障; c)定期维护和检查供电设备,UPS应有充足容量,发电机应配备充足的燃料; d)如进行有计划地停电,停电计划应提前通知有关部门,防止无准备的断电造成不必要的损失。

31、8.2.3 线缆安全 通信电缆和电力电缆被损坏或信息被截获,会破坏网络与信息资产的机密性和可用性,应采取以下 控制措施对线缆进行保护: a)应使用电缆管道布放线缆,且避免线缆经过公共区域; HJ 7292014 9 b)电力电缆应与通信电缆分离,避免互相干扰; c)应定期对电缆线路进行维护、检查和测试,及时发现故障隐患。 8.2.4 工作区外设备的安全 环境信息系统中工作区外的设备包括带离工作区的信息处理设备和固定在公共场所的设备,应根据 工作区域外设备面临的安全风险,制定相应的保护措施,安全要求如下: a)应至少达到工作区内相同用途设备的安全保护级别; b)各类在线监测设备应确保24小时不间

32、断的安全监控。 9 网络安全 9.1 网络访问控制 应对访问网络的行为进行控制,应确保接入网络的用户不会破坏网络的安全性,其基本要求如下: a)在环境保护业务专网与相关企事业单位的网络之间、环境保护业务专网与公共网络之间应设置 安全的访问控制设备; b)安全访问控制设备应采取有效的用户和设备验证机制。 9.1.1 网络服务安全策略 应防止不安全的网络连接影响环境保护部门网络的安全,因此环境保护业务专网内的内网用户和公 网用户都只能使用经过授权的网络服务。应制定有关网络及网络服务的使用策略,并与访问控制策略保 持一致。具体策略应规定以下内容: a)应明确用户允许访问的网络和网络服务; b)应规定

33、对用户访问网络和网络服务进行授权的程序; c)应具有对网络连接和网络服务的访问进行保护的管理控制措施和程序; d)应保留对网络服务的访问日志,并根据信息的敏感程度确定日志的具体内容。 9.1.2 逻辑安全区域的划分与隔离 应基于访问控制策略和访问需求,根据不同的业务、应用及其所处理信息的敏感性和重要性,并按 国家信息安全等级保护要求,将网络与信息系统划分成不同的逻辑安全区域。 应根据保护等级的要求,采取重点防护、边界隔离的办法,重点加强安全域关键边界的安全保护和 监控。同时通过隔离措施,过滤域间业务,控制域间通信。 应根据各安全区域的安全风险、防护等级确定不同网络访问控制的安全技术要求和安全管

34、理要求。 9.1.3 外部连接用户的验证 用户通过外部网络访问环境保护业务专网的网络时必须接受验证。各类外部网络连接所需的保护级 别应通过风险评估来确定,且不同的环境要求采用不同的验证方式。 无线网络应视做外部网络,用户通过无线网络访问环境保护业务专网时应符合以下标准: a)必须采用经过批准的无线接入方式; b)必须接受身份验证; c)必须使用符合安全标准的通信终端; d)传送敏感信息时必须进行加密。 9.1.4 端口保护 应制定并实施有效的安全控制措施,保护网络与信息系统的远程诊断、操作、维护、管理等功能所 使用的端口,防止端口被未经授权的或非法的访问,并记录各端口的访问日志。 9.1.5

35、网络接入控制 应基于业务应用的访问策略和要求,采取措施控制网络接入,由于环境数据采集等业务要求的外部 HJ 7292014 10 网络接入的基本控制要求如下: a)网络互联应基于业务需求。 b)应明确定义允许和禁止接入专网的网络。 c)应在边界处通过安全网关按照预设的规则过滤网间通信。 d)在网络边界处应采取限制措施限制电子邮件、文件传输、交互式访问等具体应用。 e)外部设备接入专网时应部署相应的网络接入控制策略。通过认证的设备可以接入网络,没有通 过认证的拒绝接入专网。 f)通过认证的外部设备在接入专网前必须安装防病毒软件,并定期进行补丁更新。对移动存储设 备接入时应开启对病毒、木马的自动查

36、杀的功能。 g)对需要接入专网的外部设备应进行安全漏洞及风险扫描,并对所出现的问题进行安全加固。 9.1.6 网络路由控制 应实施路由控制,确保网络连接和信息流符合访问控制策略。路由控制应基于源地址和目标地址检 查机制,可使用网络地址转换(NAT)来隔离内部与外部网络,应阻止网间传播不必要的路由信息。 9.2 网络操作流程与职责 为确保网络与信息处理设施的正确和安全使用,应建立所有网络与信息处理设施管理与操作的流程 和职责,包括制定操作细则和事件处理流程。应落实责任与分工,减少疏忽和蓄意的系统滥用风险。 9.2.1 技术操作要求 应制定网络与信息处理设施的技术操作规范,技术操作规范涵盖以下内容

37、: a)应规定对信息的处理和信息载体的处置操作规范; b)应规定进行操作的时间和进度的要求,考虑同其他系统的相关性; c)应规定操作过程中发生非预期的错误或出现其他异常情况时的指导说明; d)应规定意外的操作困难或技术难题出现时的支持人员; e)应规定故障情况下系统的重启和恢复程序; f)应规定系统维护的相应程序,按操作规范实现主要设备的启动/停止、加电/断电、备份/恢复等 操作。 9.2.2 设备维护要求 正确规范地维护网络设备,可以保护设备的可用性和完整性,网络设备维护的安全要求如下: a)应根据网络设备原厂商建议的维护周期和规范进行维护; b)设备维护人员应具备相应的技术技能; c)应储

38、备一定数量的备品备件; d)所有日常维护和故障处理工作都应记录在案; e)当网络设备送到外部场所进行维护时,应采取控制措施防止信息泄露; f)系统关键设备应冗余配置; g)关键部件在达到标准的使用期限时,不管其是否正常工作,必须予以更换。 9.2.3 变更控制 网络的变更包括:网络结构、安全策略的调整,硬件的增减与更换等。任何变更必须经过授权,并 接受变更测试。变更控制安全要求如下: a)识别并记录重大变更; b)评估进行变更的潜在影响; c)明确变更失败的恢复措施和责任; d)保留所有与变更相关信息的日志记录。 HJ 7292014 11 9.2.4 开发、测试与运行设备的分离 前期开发调试

39、设备与运行中的设备应实现物理分离或逻辑分离,应设置独立的实验环境。后期在运 行环境中进行测试时,应做好安全防护,并对测试过程进行安全检查。 9.3 网络传输安全 网络传输安全方面应采取以下安全措施: a)应采取SSL、IPSec等加密控制措施,保护通过公共网络传输的数据的机密性和完整性; b)应对网络安全状态进行持续监控,并对有关错误、故障和补救措施进行记录。 9.4 网络安全审计与监控 应对网络访问和使用情况进行审计和监控,以检测违反访问控制策略的活动,并记录相关证据。网 络监控可以提高控制措施的有效性,并保证访问控制策略的执行。 9.4.1 网络安全事件记录 应建立审计日志,记录网络异常情

40、况、身份鉴别失败事件及其他安全事件。审计日志应保留规定的 时长,以便支持以后的事件调查和访问控制审核。审计日志应包括以下内容: a)用户标识与事件类型; b)登录和退出的日期和具体时间; c)成功的和被拒绝的系统访问活动的记录; d)成功的和被拒绝的数据与其他资源的访问记录。 9.4.2 监控系统 应对网络的使用进行监控。具体监控内容应包括: a)授权接入操作; b)所有特殊操作; c)未经授权的访问尝试; d)系统告警或故障。 9.4.3 日志审查 应对日志进行自动筛选以获取有用信息,或使用分析工具进行检索查询。在进行日志审查时,被审 查人员不应参与,以维护审计独立性。 9.5 网络设备安全

41、管理 9.5.1 网络设备安全管理要求 网络设备安全管理应遵循以下基本要求: a)设备管理权限除非明确许可,否则必须禁止; b)应明确限定设备管理权限的变更,包括系统自动生效的变更和管理员批准生效的变更; c)访问控制规则需经管理人员审查批准方可执行; d)应依照每个系统的安全要求制定访问控制策略; e)应依照与该系统相关的业务信息的类型制定访问控制策略。 9.5.2 设备安全管理措施 应基于以下内容确定环境信息系统及网络设备的安全措施: a)在所有的网络与信息设备上,应配备、应用并维护安全控制机制; b)系统中的安全产品必须能够提供验证用户身份的手段;应根据不同的系统和应用,提供不同深 度、不同层次及不同强度的认证手段; c)安全控制措施必须能够防止对用户认证数据的非法访问; HJ 7292014 12 d)备份软件、管理工具、数据库自动查询等只能由特殊功能账户运行的软件,以及能够建立特殊 权限账户的软件,只能由内部专业的授权人员安装、测试和执行,以确保此类软件只能执行授权功能; e)应规定可以使用的安全软件和特权的管理工具及使用范围,其使用必须经过批准并记录,在日 志中记录其操作过程; f)所有系统和安全工具都必须

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1