DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf

上传人:cleanass300 文档编号:361771 上传时间:2018-09-02 格式:PDF 页数:29 大小:301.28KB
下载 相关 举报
DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf_第1页
第1页 / 共29页
DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf_第2页
第2页 / 共29页
DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf_第3页
第3页 / 共29页
DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf_第4页
第4页 / 共29页
DB43 T 244.2-2017 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范.pdf_第5页
第5页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、湖南省地方标准DB43DB43/T 244.22017 ICS 91.010.01P 00湖南省质量技术监督局 发 布2017-05-31实施2017-03-31发布建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范Code of construction item concerned the safe of nativePart 2 Code for computer network system代替DB43/T 244.2-2013DB43/T 244.22017 I 目 次 前言1 范围 12 规范性引用文件 13 术语和定义 24 计算机信息系统安全模型 35 安全技术 56

2、 安全管理157 计算机信息系统安全评估228 中心机房安全验收22DB43/T 244.22017 II 前 言 本标准按GB/T 1.12009给出的规则起草。 DB43/T 244建设项目涉及国家安全的系统规范分为十个部分: 第1部分:总则 第2部分:计算机网络系统规范 第3部分:安保电视监控系统规范 第4部分:入侵报警系统规范 第5部分:出入口控制系统规范 第6部分:电子巡查系统规范 第7部分:建筑设备管理系统规范 第8部分:建筑智能化系统施工监管规范 第9部分:网络视讯会议系统规范 第10部分:厅堂扩声系统及环境规范 本部分为DB43/T 244的第2部分。 本部分由湖南省国家安全厅

3、提出并归口。 本部分起草单位: 湖南省产商品质量监督检验研究院、湖南致信信息工程监理有限公司、长沙翊琪科技有限公司、长沙市沃富安防技术咨询有限公司、河北联盛房地产集团公司、湖南赛禾智能科技有限公司、湖南中韬信息科技有限公司、长沙市恒和科技仪器有限公司。 本部分主要起草人: 彭江宇、苏光荣、贾书万、石成功、周欣广、姚斌、毛良文、焦杨、徐亮、湛剑佳、钟声、黄凌果、宁静、冯艺、刘建刚、宋维、黄辉强、刘张健、姜学吾。 DB43/T 244.22017 1 建设项目涉及国家安全的系统规范 第2部分 计算机网络系统规范 1 范围 本部分规定了建设项目涉及国家安全事项的厅堂扩声系统的术语和定义、系统技术要求

4、及系统验收。 本部分适用于新建、扩建、改建及已建成但未达到国家安全要求的涉及国家安全事项的建设项目,建设项目范围包括: a) 出入境口岸、境外企业常驻机构(含办公、生产、经营、集中居住场所)建设项目; b) 各级党政办公场所及周边建设项目; c) 军事禁区、军事管理(单位)区周边建设项目; d) 涉密军工企业、涉军科研院所及周边建设项目; e) 国家级重点实验室、重要涉密科研机构及其周边建设项目; f) 省级重点实验室、重要科研机构建设项目; g) 国家、省级重要基础设施、基础网络管理及控制场所及其周边建设项目; h) 省内各地、市、县级重要基础设施、基础网络管理控制场所建设项目; i) 各级

5、气象、邮政、地理测绘等涉密敏感信息集中管理场所建设项目; j) 各级广播、电视、省级及以上新闻机构、网络媒体等办公及播控场所建设项目; k) 银行、保险、证券等金融机构建设项目; l) 发电、输电、变电及配电的管理及控制场所; m) 电信枢纽、无(有)线基站、机房、控制中心等电信网络建设项目; n) 宾馆饭店、写字楼、商住楼、别墅区、度假村建设项目; o) 机场、车站、港口、码头、轨道交通等公共交通枢纽建设项目; p) 根据国家相关法律法规规定及国家安全行政主管部门认定的其它涉及国家安全的建设项目。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本

6、适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 15843 信息技术 安全技术 实体鉴别 GB 17859 计算机信息系统安全保护等级划分准则 GB/T 17900 网络代理服务器的安全技术要求 GB/T 17903 信息技术 安全技术 抗抵赖 GB/T 18018 路由器安全技术要求 GB/T 18019 包过滤防火墙安全技术要求 GB/T 18020 应用级防火墙安全技术要求 GB 50174 电子信息系统机房设计规范 GA 243 计算机病毒防治产品评级准则 DB43/T 244.22017 2GA/T 388 计算机信息系统安全等级保护操作

7、系统技术要求 GA/T 389 计算机信息系统安全等级保护数据库管理系统技术要求 GA/T 390 计算机信息系统安全等级保护通用技术要求 GA/T 403.1 入侵检测产品技术要求 网络型产品 GA/T 403.2 入侵检测产品技术要求 主机型产品 GA/T 684 信息安全技术 交换机安全技术要求 DB43/T 244.1 建设项目涉及国家安全的系统规范 第1部分 总则 国家商用密码管理条例 国务院273号令 3 术语和定义 下列术语和定义适用于本标准。 3.1 计算机信息系统 由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、

8、检索等处理的人机系统。 3.2 系统安全等级 涉及国家安全事项建设项目中要求的安全机制的涉密程度和保障程度的级别。根据建设项目范围的不同,由国家安全行政主管部门认定系统的安全等级(SSL-System Security Level), 从低到高依次为系统安全等级1(SSL1)、系统安全等级2(SSL2)、系统安全等级3(SSL3)。 3.3 本地计算环境 包括服务器、客户机以及其上安装的应用程序和操作系统。 3.4 区域计算环境 通过网络相互连接、采用相同安全策略并且不考虑物理位置的计算设备的集合。 3.5 区域边界 信息进入或离开区域或机构的节点。 3.6 网络基础设施 提供区域互联,包括实

9、现互联的广域网、城域网和局域网。 3.7 实体 实施信息收集、传输、存储、加工处理、分发和利用的计算机及其外部设备和网络。 3.8 信息 存储于计算机及其外部设备上的程序和数据。 3.9 资产 实体与信息的集合。 DB43/T 244.22017 3 3.10 威胁 任何有能力通过非授权的路径破坏、泄露、修改数据或拒绝服务从而对信息系统造成危害的环境或者事件。 3.11 脆弱性 在一个信息系统、系统安全程序、内在控制或执行中可以被利用的缺陷。 3.12 风险 数据处理系统中特定的脆弱性对信息系统造成威胁的可能性。 3.13 系统安全策略 系统所有者为系统运转而规定的若干安全规则、过程、惯例和指

10、南。 3.14 安全目的 关于系统为覆盖威胁和满足系统安全策略的陈述。 3.15 安全防护 实现网络安全的静态防护和加固。 3.16 安全检测 实现网络安全的动态实时检测。 3.17 应急响应 对于危及安全的事件、行为、过程等及时地做出相应的处理,杜绝危害进一步扩大,力求系统能够完成既定的任务。 3.18 备份与恢复 备份是指为了避免信息系统被破坏而采取的将信息系统及其相关数据保存起来的行为。恢复是指将受损的信息系统恢复到灾难发生前的状态。 3.19 安全管理控制台 为网络和安全管理员提供一个集成的安全管理环境。 3.20 协同联动通信平台 为安全产品的协同联动提供公共、统一的通信平台。 4

11、计算机信息系统安全模型 4.1 信息类别 a) 保密信息; DB43/T 244.22017 4b) 专有信息; c) 公用信息。 4.2 威胁的级别 a) 严重威胁; b) 一般威胁。 4.3 系统安全等级 根据涉及国家安全事项建设项目的涉密程度和威胁级别,确定计算机网络系统所需的系统安全等级(SSL-System Security Level),具体要求见表1。 表1 系统安全等级 系统安全等级(SSL) 信息类别 建设项目范围 一般信息 涉及核心涉密数据周边或公民个人及组织合法权益信息 涉及公共秩序和公共利益信息 涉及国家核心涉密信息 宾馆饭店、写字楼、商住楼、别墅区、度假村建设项目;机

12、场、车站、港口、码头、轨道交通等公共交通枢纽建设项目。 SSL1 SSL1 SSL2 SSL3 出入境口岸、境外企业常驻机构(含办公、生产、经营、集中居住场所)建设项目;军事禁区、军事管理(单位)区的周边建设项目;涉密军工企业、涉军科研院所的周边建设项目;国家级重点实验室、重要涉密科研机构的周边建设项目;省级重点实验室、重要科研机构建设项目;国家、省级重要基础设施、基础网络管理及控制场所的周边建设项目;省内各地、市、县级重要基础设施、基础网络管理控制场所建设项目;银行、保险、证券等金融机构建设项目;发电、输电、变电及配电的管理及控制场所;电信枢纽、无(有)线基站、机房、控制中心等电信网络建设项

13、目。 SSL1 SSL2 SSL2 SSL3 党政办公场所及周边建设项目;涉密军工企业、涉军科研院所建设项目;国家级重点实验室、重要涉密科研机构建设项目;国家、省级重要基础设施、基础网络管理及控制场所建设项目;各级气象、邮政、地理测绘等涉密敏感信息集中管理场所建设项目;各级广播、电视、省级及以上新闻机构、网络媒体等办公及播控场所建设项目。 SSL2 SSL2 SSL3 SSL3 4.4 安全域 计算机信息安全系统按各部分所处的物理或逻辑位置不同,可划分为计算环境的安全保障、区域边界的安全保障以及网络与基础设施的安全保障三个安全区域。 4.5 安全模型 DB43/T 244.22017 5 在安

14、全域内部,安全模型至少应由安全防护、安全检测、应急响应、备份与恢复等四个操作组成。在安全设计时,针对不同的系统安全等级,在各安全域中可依据安全分析所需的安全目标,采用不同的安全方案。本规范建议采用如图1所示的安全模型。 图1 安全模型 5 安全技术 5.1 风险分析 风险分析应按以下要求进行: a) 以系统安全运行和信息安全保护为出发点,全面分析由于物理的、系统的、管理的、人为的和自然的原因所造成的安全风险; b) 通过对影响计算机信息系统安全运行的诸多因素的了解和分析,明确系统存在的风险,找出克服这些风险的办法; c) 对常见的风险(如:后门/陷阱门、拒绝使用、辐射、盗用、伪造、假冒、逻辑炸

15、弹、破坏活动、超级处理、偷窃行为、搭线窃听以及计算机病毒等)进行分析,确定每类风险的程度; d) 系统设计前和运行前应进行静态风险分析,以发现系统的潜在安全隐患; e) 系统运行过程中应进行动态风险分析,测试、跟踪并记录其活动,以发现系统运行期的安全漏洞; f) 系统运行后应进行综合性风险分析,并提供相应的系统脆弱性分析报告; g) 采用风险分析工具,通过收集数据、分析数据、输出数据,确定危险的严重性等级,分析危险的可能性等方法进行风险分析,以便确定安全对策。 5.2 系统安全性检测分析 计算机信息系统安全性检测分析应从以下方面进行: a) 操作系统安全性检测分析,应从操作系统的角度,以管理员

16、身份评估文件许可、文件宿主、网络服务设置、账户设置、程序真实性以及一般的与用户相关的安全点、入侵迹象等,从而检测和分析操作系统的安全性,发现存在的安全隐患; b) 数据库管理系统安全性检测分析,应对支持计算机信息系统运行的数据库管理系统进行安全性DB43/T 244.22017 6检测分析,要求通过扫描数据库系统中与鉴别、授权、访问控制和系统完整性设置相关的数据库管理系统特定的安全脆弱性,分析其存在的缺点和漏洞,提出补救措施; c) 网络安全性检测分析,应采用入侵检测系统、漏洞扫描系统,通过在网络设备的关键部位,用模拟侵袭的方法,自动扫描、检查并报告网络系统中存在的缺点和漏洞,提出补救措施,达

17、到增强网络安全性的目的; d) 防火墙安全性检测分析,应通过逐个对防火墙和宿主系统上的与安全性相关的因素进行测试,对其安全性进行检测分析,寻找其安全漏洞; e) 电磁泄露检测分析,应对运行中的计算机信息系统环境进行电磁泄露检测,要求采用专门的检测设备,检查系统运行过程中由于电磁干扰和电磁辐射对计算机信息系统的安全性所造成的威胁,并提出补救措施。 5.3 物理安全 5.3.1 环境安全 5.3.1.1 中心机房的安全保护 详细要求如表2: 表2 安全保护要求 项目 SSL1 SSL2 SSL3 场地选择 + + 防火 + + + 内部装修 + + 供配电系统 + + 空调系统 + + 火灾报警及

18、消防设施 + + + 防水 + 防静电 + 防雷击 + 防鼠害 + 电磁波的防护 + + 表中符号说明:要求;+:增加要求。 5.3.1.2 机房场地选择 a) SSL1要求: 1) 按一般建筑物的要求进行机房场地选择。 b) SSL2要求: 1) 避开易发生火灾和危险程度高的区域,如易燃物附近的区域; 2) 避开易产生粉尘、有毒气体、腐蚀性气体、盐雾腐蚀等环境污 染的区域; 3) 避开低洼、潮湿及落雷区域; 4) 避开强震动源和强噪声源区域; 5) 避开强电场和强磁场区域; DB43/T 244.22017 7 6) 避免在建筑物的高层、地下室以及用水设备的下层或隔壁。 以上各条如无法避免,

19、应采取相应的措施。 c) SSL3要求: 1) 避开易发生火灾和危险程度高的区域,如易燃物附近的区域; 2) 避开易产生粉尘、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域; 3) 避开低洼、潮湿及落雷区域; 4) 避开强震动源和强噪声源区域; 5) 避开强电场和强磁场区域; 6) 避免在建筑物的高层以及用水设备的下层或隔壁; 7) 避免靠近公共区域,如主要通道、停车场或餐厅等。 以上各条如无法避免,应采取相应的措施。 5.3.1.3 温、湿度 a) SSL1要求: 满足现行国家标准GB 50174中C级机房对温、湿度的要求。 b) SSL2要求: 满足现行国家标准GB 50174中B级机房对

20、温、湿度的要求。 c) SSL3要求: 满足现行国家标准GB 50174中A级机房对温、湿度的要求。 5.3.1.4 机房内部安全防护 a) SSL1要求: 1) 机房出入口应有专人负责,未经允许的人员不准进入机房; 2) 没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,磁铁、私人电子计算机或电子设备、食品及饮料、香烟、吸烟用具等均不准带入机房; 3) 应设置安保电视监控系统。 b) SSL2要求: 1) 机房应只设一个出入口,另设若干紧急疏散出口,标明疏散线路和方向,并应有专人负责,未经允许的人员不准进入机房; 2) 可派专门的警卫人员对出入机房的人员进行管理

21、,没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房;磁铁、私人电子计算机或电子设备、食品及饮料、香烟、吸烟用具等均不准带入机房; 3) 应设置安保电视监控系统; 4) 获准进入机房的来访人员,其活动范围应受到限制,并有接待人员陪同; 5) 在机房中设有信息系统安全管理中心的,更应加强其安全防护,如进入不同区域时佩带有不同标记的证章、重要部位的出、入口设置电子锁、指纹锁等。 c) SSL3要求: 1) 机房应只设一个出入口,另设若干紧急疏散出口,标明疏散线路和方向,并应有专人负责,未经允许的人员不准进入机房; 2) 可派专门的警卫人员对出入机房的人员进行管理,没有指

22、定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房;磁铁、私人电子计算机或电子设备、DB43/T 244.22017 8食品及饮料、香烟、吸烟用具等均不准带入机房; 3) 应设置安保电视监控系统; 4) 机房内部应分区管理,一般分为主机区、数据处理操作区、辅助区等,应根据每个工作人员的实际工作需要,确定其能进入的区域;获准进入机房的来访人员,其活动范围应受到限制,并有接待人员陪同; 5) 在机房中设有信息系统安全管理中心的,更应加强其安全防护,如进入不同区域时佩带有不同标记的证章、重要部位的出入口设置电子锁、指纹锁等。 5.3.1.5 机房防火 机房防火应符合现行国家标准

23、GB 50174的第13章的规定。 5.3.1.6 机房供、配电 a) SSL1要求: 1) 机房供电系统应将动力、照明用电与计算机系统供电线路分开,并配备应急照明装置; 2) 建立备用的供电系统,以备常用供电系统停电时启用。 b) SSL2要求: 1) 机房供电系统应将动力、照明用电与计算机系统供电线路分开,并配备应急照明装置; 2) 建立备用的供电系统,以备常用供电系统停电时启用; 3) 采用线路稳压器,防止电压波动对计算机系统的影响; 4) 采用有效措施,减少机房中电器噪声干扰,保证计算机系统正常运行; 5) 防止电源线干扰,包括中断供电、异常状态供电(指连续电压过载或过低)、电压瞬变、

24、噪声(电磁干扰)以及由于核爆炸或雷击等引起的设备突然失效事件; 6) 设置电源保护装置,如金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器、不间断电源(UPS)、避雷针和浪涌滤波器等。 c) SSL3要求: 1) 机房供电系统应将动力、照明用电与计算机系统供电线路分开,并配备应急照明装置; 2) 建立备用的供电系统,以备常用供电系统停电时启用; 3) 采用不间断供电电源,防止电压波动、电器干扰、断电等对计算机系统的影响; 4) 采用有效措施,减少机房中电器噪声干扰,保证计算机系统正常运行; 5) 防止电源线干扰,包括中断供电、异常状态供电(指连续电压过载或过低)、电压瞬变、

25、噪声(电磁干扰)以及由于核爆炸或雷击等引起的设备突然失效事件; 6) 设置电源保护装置,如金属氧化物可变电阻、硅雪崩二极管、气体放电管、滤波器、电压调整变压器、不间断电源(UPS)、避雷针和浪涌滤波器等; 7) 提供紧急情况供电,配置抵抗电压不足的设备,包括基本的UPS、改进的UPS、多级UPS和应急电源(发电机组)等。 5.3.1.7 机房防水与防潮 1) 水管安装,不得穿过屋顶和活动地板下,穿过墙壁和楼板的水管应使用套管,并采取可靠的密封措施; 2) 采取一定措施,防止雨水通过屋顶和墙壁渗透、室内水蒸气结露和地下积水的转移与渗透。 5.3.1.8 机房防静电 DB43/T 244.2201

26、7 9 a) SSL1要求: 1) 采用接地与屏蔽措施,使计算机系统有一套合理的接地与屏蔽系统; 2) 在机房中使用静电消除剂和静电消除器等,以进一步减少静电的产生。 b) SSL2要求: 1) 应采用接地与屏蔽措施,使计算机系统有一套合理的接地与屏蔽系统; 2) 机房地板从地板表面到接地系统的阻值,应保证防人身触电和产生静电; 3) 机房中使用的各种家具,工作台、柜等,应选择产生静电小的材料; 4) 在机房中使用静电消除剂和静电消除器等,以进一步减少静电的产生。 c) SSL3要求: 1) 应采用接地与屏蔽措施,使计算机系统有一套合理的接地与屏蔽系统; 2) 人员服装采用不易产生静电的衣料,

27、工作鞋选用低阻值材料制作; 3) 机房地板从地板表面到接地系统的阻值,应保证防人身触电和产生静电; 4) 机房中使用的各种家具,工作台、柜等,应选择产生静电小的材料; 5) 在硬件维修时,应采用金属板台面的专用维修台,以保护MOS电路; 6) 在机房中使用静电消除剂和静电消除器等,以进一步减少静电的产生。 5.3.1.9 机房接地与防雷 机房接地与防雷应符合现行国家标准GB 501742008中8.4的规定。 5.3.1.10 机房电磁防护 a) SSL1要求: 1) 应采用接地的方法防止外界电磁干扰和设备寄生耦合干扰; 2) 应采用屏蔽方法,对信号线、电源线进行电屏蔽,减少外部电器设备对计算

28、机的瞬间干扰; 3) 应采用距离防护的方法,将计算机机房的位置选在外界电磁干扰小的地方和远离可能接收辐射信号的地方。 b) SSL2要求: 1) 应采用接地的方法防止外界电磁干扰和设备寄生耦合干扰; 2) 应采用屏蔽方法,对信号线、电源线进行电屏蔽,减少外部电器设备对计算机的瞬间干扰; 3) 应采用距离防护的方法,将计算机机房的位置选在外界电磁干扰小的地方和远离可能接收辐射信号的地方; 4) 应采用低辐射材料和设备,防止电磁发射泄露; 5) 应采用屏蔽方法,对重要设备进行电磁屏蔽,削弱外部电磁场对计算机设备的干扰,防止电磁信号的泄露; 6) 对磁带、磁盘等磁介质的保管存放,应注意电磁感应的影响

29、,如使用铁制柜存放。 c) SSL3要求: 1) 应采用接地的方法防止外界电磁干扰和设备寄生耦合干扰; 2) 应采用屏蔽方法,对信号线、电源线进行电屏蔽,减少外部电器设备对计算机的瞬间干扰; 3) 应采用距离防护的方法,将计算机机房的位置选在外界电磁干扰小的地方和远离可能接收辐射信号的地方; 4) 应采用低辐射材料和设备,防止电磁发射泄露; 5) 应采用屏蔽方法,对计算机机房进行电磁屏蔽,防止外部电磁场对计算机设备的干扰,防止电磁信号的泄露; DB43/T 244.22017 10 6) 对磁带、磁盘等磁介质设备的保管存放,应注意电磁感应的影响,如使用铁制柜存放。 5.3.1.11 综合布线

30、综合布线应符合现行国家标准GB50312的规定。 5.3.2 设备安全 5.3.2.1 设备的防盗和防毁 a) SSL1: 1) 信息系统的关键硬件设备(如服务器、交换设备、路由设备、存贮设备、终端设备等)和部件应有明显的无法除去的标记,以防更换和方便查找赃物; 2) 计算中心应安装防盗报警装置,防止盗窃行为。 b) SSL2: 1) 信息系统的关键硬件设备(如服务器、交换设备、路由设备、存贮设备、终端设备等)和部件应有明显的无法除去的标记,以防更换和方便查找赃物; 2) 计算中心应利用光、电、无源红外等技术设置机房报警系统,并有专人值守,防止盗窃行为; 3) 机房外部的网络设备,应采取加固防

31、护等措施,以防止盗窃和破坏。 c) SSL3: 1) 信息系统的关键硬件设备(如服务器、交换设备、路由设备、存贮设备、终端设备等)和部件应有明显的无法除去的标记,以防更换和方便查找赃物; 2) 应利用安保视频监控系统对计算机中心的各重要部位进行监视,并有专人值守,防止盗窃行为; 3) 机房外部的网络设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃和破坏。 5.3.2.2 设备的可用保障 a) SSL1: 1) 支持计算机信息系统运行的重要设备,包括服务器、外部设备、网络设备及其它辅助设备等提供可用保障; 2) 应提供基本的运行支持,并有一定的故障恢复能力。 b) SSL2: 1) 支

32、持计算机信息系统运行的重要设备,包括服务器、外部设备、网络设备及其它辅助设备等提供可用保障; 2) 应提供可靠的运行支持,并有一定的故障容错和故障恢复能力。 c) SSL3: 1) 支持计算机信息系统运行的重要设备,包括服务器、外部设备、网络设备及其它辅助设备等提供可用保障; 2) 应提供可靠的运行支持,并通过故障容错和故障恢复等措施,支持计算机信息系统实现不间断运行。 5.3.2.3 记录介质安全 a) SSL1: 1) 存放有用数据的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,应采取一定措施防止被盗、被毁和受损; DB43/T 244.22017 11 2) 应该删除和销毁的有用

33、数据,应有一定措施,防止被非法拷贝。 b) SSL2: 1) 存放有用数据的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,应采取有效措施防止被盗、被毁和受损; 2) 系统中有很高使用价值或很高机密程度的重要数据,应采用加密等方法进行保护; 3) 应该删除和销毁的有用数据,应有一定措施,防止被非法拷贝; 4) 应该删除和销毁的重要数据,应采取有效措施,防止被非法拷贝; 5) 重要数据的销毁和处理,要有严格的管理和审批手续。 c) SSL3: 1) 存放有用数据的各类记录介质,如纸介质、磁介质、半导体介质和光介质等,应采取一定措施防止被盗、被毁和受损; 2) 存放重要数据和关键数据的各类记

34、录介质,如纸介质、磁介质、半导体介质和光介质等,应采取有效措施,如建立介质库、异地存放等,防止被盗、被毁和发霉变质; 3) 系统中有很高使用价值或很高机密程度的重要数据,或者对系统运行和应用来说起关键作用的数据,应采用加密等方法进行保护; 4) 应该删除和销毁的有用数据,应有一定措施,防止被非法拷贝; 5) 应该删除和销毁的重要数据和关键数据,应采取有效措施,防止被非法拷贝; 6) 重要数据的销毁和处理,要有严格的管理和审批手续,而对于关键数据则应长期保存。 5.4 边界安全 边界设备包括防火墙、代理服务器、路由器、交换机等。 防火墙的安全技术要求按GB/T 18019、GB/T 18020的

35、要求执行。 代理服务器的安全技术要求按GB/T 17900的要求执行。 路由器的安全技术要求按GB/T 18018的要求执行。 交换机的安全技术要求按GA/T 684的要求执行。 a) SSL1:屏蔽主机防火墙(包过滤防火墙+代理防火墙)。 b) SSL2:屏蔽主机防火墙(包过滤防火墙+代理防火墙+包过滤路由器)。 c) SSL3:同SSL2。 5.5 安全审计 网络安全审计通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析,审计也是发现和追踪安全事件的常用措施。 5.5.1 安全审计的自动响应 实时报警的生成、违例进程的终止、当前服务的取消。 5.5

36、.2 安全审计数据产生 1) 为审计功能的启动和关闭、使用身份鉴别机制、将客体引入用户地址空间、删除客体、所有人员实施的操作等可审计事件以及其它与系统安全有关的事件或专门定义的可审计事件产生审计记录; 2) 对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其它与审计相关的信息; DB43/T 244.22017 12 3) 对于身份鉴别事件,审计记录应包含请求的来源(例如:终端标识符); 4 ) 对 于客体被引入用户地址空间的事件及删除客体事件,审计记录应包含客体名及客体的安全级别; 5) 将每个可审计事件与引起该事件的用户相关联。 5.5.3 安全审计分析

37、 安全审计分析是为寻找可能的或真正的安全侵害,对系统活动和审计数据的自动化措施所进行的分析。安全审计分析包括:潜在侵害分析,基于异常检测的描述,简单攻击探测等。 5.5.4 安全审计查阅 安全审计查阅是可供授权用户查阅审计数据的审计工具的要求,包括:审计查阅、有限审计查阅、可选审计查阅等。 5.5.5 安全审计事件存储 存储受保护的审计踪迹、确保审计数据的可用性、在审计数据可能丢失情况下的措施。 5.6 防病毒系统 防病毒系统应能够有效地防止计算机和网络病毒的入侵、及时检测正在潜伏的病毒以及迅速地清除系统中的病毒。防病毒系统安全技术要求按GA 243的要求执行。 计算机信息系统应采用以下病毒防

38、治措施: a) SSL1:严格管理、防杀结合,使用GA 243规定的合格级以上计算机病毒防治产品。 b) SSL2:严格管理、防杀结合、整体防御,使用GA 243中规定的二级以上计算机病毒防治产品。 c) SSL3:严格管理、防管杀结合、整体多层防御,使用GA 243中规定的一级计算机病毒防治产品。 5.7 密码系统项目中涉及加解密算法的系统 密码系统用于提供数据加解密和密钥管理。安全功能可归纳为对文字的加解密、对语音的加解密、对图像、图形的加解密、密钥分发或注入、密钥更新、密钥回收、密钥归档、密钥恢复、密钥审计等。密码系统要求按国家商用密码管理条例(国务院273号令)的要求执行。 5.7.1

39、 密码分级 根据密码强度与信息系统安全等级匹配的原则,按照国家密码的密码分级配置,确定相应的密码分级如下: a) SSL1:采用国家密码的二级密码配置,按照密钥管理和密码运算的要求,设置密码支持系统。 b) SSL2:采用国家密码的三级密码配置,按照密钥管理和密码运算的要求,设置密码支持系统。 c) SSL3:采用国家密码的四级密码配置,按照密钥管理和密码运算的要求,设置密码支持系统。 5.7.2 密钥管理 密钥是密码系统的关键组成部分,密钥在密码的整个生存周期内应进行严格管理。根据上述三级密码配置和管理办法,应对不同级别的密钥实施以下方面的不同管理: a) 密钥产生,要求安全功能根据有关标准

40、的特定的算法和密钥长度来产生密钥; b) 密钥分配,要求安全功能根据有关标准的特定的分配方法来分配密钥; c) 密钥访问,要求安全功能根据有关标准的特定的访问方法来访问密钥; DB43/T 244.22017 13 d) 密钥销毁,要求安全功能根据有关标准的特定的销毁方法来销毁密钥。 5.7.3 密码运算 安全功能应按照密码分级配置所确定的特定密码算法和指定长度的密钥进行密码运算,以确保密码运算功能的正确性和不同级别的密码运算的不同强度。典型的密码运算包括:数据加密和/或解密,数字签名的产生和/或验证,针对完整性的密码校验和的产生和/或校验和的检验,保密散列(信息摘要),密钥加密和 / 或解密

41、,以及密钥协商等。 5.8 安全操作系统 指从系统设计、实现和使用等各个阶段都遵循了一套完整的安全策略的操作系统。安全操作系统的安全技术要求按GA/T 388的要求执行。 5.9 数据库安全 对数据库系统所管理的数据和资源提供安全保护。它一般采用多种安全机制与操作系统相结合,实现数据库的安全保护。数据库安全技术要求按GA/T 389的要求执行。 5.10 认证鉴别系统 认证鉴别系统提供身份鉴别和信息鉴别。身份鉴别提供对信息收发方(包括用户,设备和进程)真实身份的鉴别,主要用于阻止非授权用户对系统资源的访问;信息鉴别提供对信息的正确性,完整性和不可否认性的鉴别。认证鉴别系统安全技术要求按GB/T

42、 15843、GB/T 17903、GA/T 390的要求执行。 5.10.1 标识和鉴别 a) SSL1:同步标识、动作前标识、同步鉴别、动作前鉴别、鉴别失败处理、用户-主体绑定。 b) SSL2:基本数据鉴别、同步标识、动作前标识、同步鉴别、动作前鉴别、不可伪造鉴别、一次性使用鉴别、鉴别失败处理、用户-主体绑定。 c) SSL3:基本数据鉴别、伴有保证者身份的数据鉴别、同步标识、动作前标识、同步鉴别、动作前鉴别、不可伪造鉴别、一次性使用鉴别、多机制鉴别、重鉴别、受保护的鉴别反馈、鉴别失败处理、用户-主体绑定。 5.10.2 信息交换的安全鉴别 应确保信息的发送者不能否认曾经成功地发送过该信

43、息。这就要求安全功能提供一种方法,来确保接收信息的主体在数据交换期间能获得证明信息原发的证据,而且该证据可由该主体或第三方主体验证。同时,应确保信息的接收者不能否认对该信息成功地接收。这就要求安全功能提供一种方法,来确保发送信息的主体在数据交换期间能获得证明该信息被接收的证据,而且该证据可由该主体或第三方主体验证。 a) SSL1:选择性原发证明、选择性接收证明。 b) SSL2:同SSL1。 c) SSL3:强制性原发证明、强制性接收证明。 5.10.3 标记 a) SSL1:用户自主选择。 b) SSL2:对用户、客体进行标记,即为用户、客体指定安全属性。 DB43/T 244.22017

44、 14 c) SSL3:同SSL2。 5.10.4 访问控制 a) SSL1:自主访问控制。 b) SSL2:自主访问控制、子集强制访问控制。 c) SSL3:自主访问控制、完全强制访问控制。 5.10.5 用户数据完整性保护 a) SSL1:存储数据的完整性检测、数据交换完整性检测、处理数据完整性保护。 b) SSL2:存储数据的完整性检测和恢复、数据交换完整性检测、源数据交换恢复、处理数据完整性保护。 c) SSL3:存储数据的完整性检测和恢复、数据交换完整性检测、目的数据交换恢复、处理数据完整性保护。 5.11 入侵检测系统 入侵检测系统(IDS)是对防火墙的必要补充,作为重要的网络安全

45、工具,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。安全技术要求按GA/T 403.1、GA/T 403.2要求执行。 5.12 脆弱性分析系统 脆弱性分析系统是在对系统的脆弱性进行收集、整理、存储和分析的基础上,提供相应的安全策略。 a) SSL1:用户自主选择。 b) SSL2:定期对计算机网络的脆弱性进行分析,并根据分析结果对网络系统进行加固。 c) SSL3:除满足SSL2的要求外,还应对系统进行全面的渗透测试。 5.13 应急响应系统 主要功能包括报警、跟踪、封堵和隔离等。 5.13.1 SSL1 a) 具有安全措施、设置正常备份机

46、制; b) 建立被动响应系统,一旦判断发现入侵行为应采取相应措施,如停止服务、断开网络连接和关闭网络等,检查受损情况并启动恢复计划。 5.13.2 SSL2 a) 具有安全措施、设置正常备份机制; b) 建立主动响应系统,设置诱骗服务器,对非法访问进行响应,以隐藏网络结构,分散对真实目标的注意力,增加入侵攻击代价,尽可能多地收集攻击信息,以识别和跟踪入侵者。 5.13.3 SSL3 a) 具有安全措施、设置正常备份机制、健立安全管理机构; b) 建立主动响应系统,设置诱骗服务器,对非法访问进行响应,以隐藏网络结构,分散对真实目标的注意力,增加入侵攻击代价,尽可能多地收集攻击信息,以识别和跟踪入

47、侵者,建立处理DB43/T 244.22017 15 流程图。 5.14 备份与恢复系统 主要功能是对系统设备和系统数据的备份与恢复。 5.14.1 SSL1 a) 用户自我信息备份,由用户自身有选择地备份重要信息; b) 手动恢复,系统只提供以人工干预的方法使计算机信息系统在发生失败或服务中断后,返回到安全状态的机制。 5.14.2 SSL2 a) 系统应定时自动对新增信息进行备份; b) 手动恢复,系统只提供以人工干预的方法使计算机信息系统在发生失败或服务中断后,返回到安全状态的机制。 5.14.3 SSL3 a) 热备份,对系统的重要设备进行冗余配置,并在必要时能立即投入使用,对于重要的

48、计算机信息系统,设置主机系统的异地备份,对于重要的数据进行异地实时备份; b) 自动恢复,应对至少一种类型的服务中断,在无人工干预的情况下能使计算机信息系统恢复到安全状态,对其它的服务中断可由手动恢复实现。 6 安全管理 6.1 管理目标和范围 应该根据系统安全目标和安全范围,制定安全计划,制定相应的安全策略文件,建立安全管理机构、针对安全策略、操作规程、规章制度和安全措施的程序化、周期化的评估。 a) 包含系统安全目标和安全范围、系统设施和操作等内容的安全计划文件的制定; b) 安全管理机构的建立,安全操作规程的制定; c) 针对关键的系统,风险管理计划的建立; d) 用户及相关人员对安全策略和安全规程的熟知,并保证实施; e) 系统安全的自动监视和审计; f) 保证安全管理在生命周期中的贯穿实施; g) 系统认证、验收的规定,系统使用的授权; h) 工作岗位及职责文件的建立; i) 一系列安全管理制度的建立; j) 保证达到GB 17859相应等级技术要求的标准。 6.2 人员与职责要求 6.2.1 人员资质要求 涉及国家安全事项建设项目中不仅对安全机制的涉密程度和保障程度的级别有明确要求,对涉及国家安全事

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 地方标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1