还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
杭州市权力阳光电子政务系统安全技术规范草案
一、总体要求权力阳光电子政务系统的建设各方应从物理环境、网络平台、系统平台、业务应用以及运行管理等方面分析并提高系统的整体安全保障能力,总体要求包括信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置;操作系统、数据库须进行安全配置业务应用软件应根据安全需求开辟安全功能,通过启用这些安全功能,达到保护应用信息的目的能入侵的途径进行控制并阻断病毒在系统内的传播e系统中采用的安全产品必须选用经国家主管部门许可、并经国家认证机构认可的产品系统如采用密码技术及产品对非涉密信息进行加密保护或者安全认证,所采用的密码技术或者密码产品应符合《商用密码管理条例》的要求f系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理
二、基本安全目标度、复杂性和更新周期;禁止匿名访问或者限制访问的范围;限制值时应结束会话、锁定用户;分别授予不同用户各自为完成自身承担任务所需的最小权限,并在他们之间形成相互制约的关系;对系统内的重要文件(如启动脚本文件、口令文件、服务配置文件)、服务、环境变量、进程等实施访问控制;系统管理员实施远程登录时,应使用强鉴别机制,且操作系统应记录详细的登录信息;限制终端的登录;对操作系统的安全事件进行审计,审计事件至少包括用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、系统资源的异常使用、重要的系统操作(如修改文件、目录的访问控制、更改系统或者服务的配置文件)、重要用户(如系统管理员、系统安全员、系统审计员)的各项操作进行审计;审计记录应包括日期和时间、触发事件的主体与客体、事件的类型、事件成功或者失败、事件的结果等;审计记录应受到保护避免受到未预期的删除、修改或者覆盖;用户鉴别信息及与应用信息所在的存储空间,被释放或者再分配给其他用户之前应彻底清除;n限制单个用户对系统资源的最大使用额度332数据库信息系统应根据应用需求、安全需求选择数据库,并实施安全配置.具体要求如下:对访问数据库的用户进行身份标识和鉴别,身份标识惟一;身份鉴别如采用用户名/口令方式,应设置口令长度、复杂性和定期更新周期;当登录连接超时,自动退出登录会话并要求重新鉴别;止数据库对象被Public权限用户访问;分别授予不同用户各自为完成自身承担任务所需的最小权限,并在他们之间形成相互制约的关系;限制终端的登录;对数据库的安全事件进行审计,审计事件至少包括用户的添加和删除、审计功能的启动和关闭、审计策略的调整、权限变更、数据字典访问、管理员用户实施的各项操作、对存储重要信息的数据表的各项操作;审计记录应包括事件发生的时间、触发事件的主体与客体、事件的类型、事件成功或者失败、事件的结果等;审计记录应受到保护,避免受到未预期的删除、修改或者覆盖如果审计记录允许授权用户删除,应对删除操作予以记录;当审计记录存储空间接近极限时,应采取必要的措施,以保护所存储的记录;限制单个用户对系统资源的最大使用额度
3.4o应用软件3o
4.
1.通用应用软件通用应用软件主要包括邮件服务软件、Web服务软件、中间件等.本规范提出了邮件服务软件、Web服务软件的安全要求.
3.4o
1.1o邮件服务软件邮件服务器软件应根据系统安全策略进行安装与配置,安全要求如下定期更新邮件服务器软件,修补高风险漏洞;为邮件服务器软件建立独立的逻辑分区,将其与存放系统文件的分区分开;重新配置smtp、pop等邮件服务的提示信息,不显示邮件服务器软件和操作系统的版本和类型;器发送邮件;地的邮件)的中转;对邮件客户端,具体要求如下:禁止自动下载ActiveX控件、活动脚本、java小邮件客户端配置文件进行访问oWeb服务软件应根据系统安全策略进行安装与配置,安全要求如下定期更新Web服务软件的补丁修补高风险漏洞;配置Web服务的提示信息不显示Web服务软件和操作系统的版本和类型;同的逻辑分区下;专用应用软件应具备与业务信息保护相应的安全功能,安全要求如下:或者死机现象;者自动方式从错误状态恢复到正常状态;关目录下不留下任何残存文件;d具有身份鉴别机制,根据应用需求采取适当的鉴别机制来鉴别访问用户的身份,用户身份惟一,并保证鉴别机制不可旁路;令的质量强度;如果采用密码技术的鉴别机制,相关密码技术应符合国家密码管理部门的规定;具备鉴别失败的处理机制当不成功鉴别尝试次数达到限定值时,系统应锁定用户,并予以记录和告警;具备对不同角色用户权限的分配和管理功能;具备对用户执行的系统操作和重要业务操作的应用审计功能审计记录应包括日期和时间、触发事件的主体与客体、事件的类型、事件成功或者失败、事件的结果等;审计记录应受到保护避免受到未预期的删除、修改或者覆盖3o4o3o应用信息保护应用软件系统在信息产生、处理、传输和存储环节应具备相应的安全功能具体包括:——在信息的生成环节对信息源进行身份标识和鉴别,身份标识惟一;如果信息是通过外部网络远程录入,应视其重要程度采取相应的数据传输加密机制;录;d具备对输入数据合法性和合理性检验的机制——在信息的处理环节对不同角色的用户执行权限管理,防止未授权的用户进入,防止数据被未授权查阅、修改或者删除;对未权的操作尝试进行审计记录;严格限制用户的权限,限制单一用户的多重并发会话;制定并执行访问控制策略,根据既定规则明确允许或者拒绝主体对客体的访问;具备资源利用策略,确保当重要设备发生局部故障时,系统主要安全功能能正常运行,或者当系统浮现某些功能失败时能够维持运行状态,并给出提示信息.在信息的传输环节应用信息、审计数据、用户密钥、用户口令等安全属性数据在业务应用软件和外部网络系统之间传输时采取保密措施;采取加密或者数字签名技术,避免重要的应用信息在网络间传输时遭到篡改、删除、插入或者重放等攻击;即接收信息的主体能获得证明信息原发的证据,该证据可由该主体或者第三方主体验证;发送信息的主体获得证明该信息被接收的证据,该证据可由该主体或者第三方主体验证——在信息的存储环节存储数据的保密性保护对存储在系统中的应用信息,应根据不同数据类型的保密性要求,进行不同程度的保护;除具有权限的合法用户外,其余任何用户不能获得该存储数据的完整性保护对存储在系统中的应用动;对于重要的应用信息可以采取加密方式存储;对以加密方式保存备份的,应同时保存数据恢复所需密钥的备份;建立安全备份制度,以便在系统遭受破坏的情况下及时进行恢复;根据业务需求制定备份策略,并按照策略定期备份重要的数据和软件,定期对备份数据进行恢复测试,以保证备份数据的可用性备份内容至少应包括应用信息、系统软件的配置文件、关键设备的配置信息、安全设备的配置规则与日志等;系统应在密钥的产生、分配、访问、销毁等环节满足以下要求:生密钥;d基于国家主管部门认可的销毁方法来销毁密钥;并提供在系统内对私钥和对称密钥清零的功能.系统运行维护安装防病毒产品,根据系统安全策略制定病毒防范策略;对存储介质的访问、系统访问、网络访问等进行实时监控,在病毒入侵时及时报警,并进行清除、隔离或者采用既定病毒防范策略中规定的处理方式;防病毒产品应对病毒事件的发生及处理过程有详细的审计记录,记录内容应包括日期时间、病毒来源、病毒名称、感染文件、处理结果等;对病毒相关审计记录进行详细统计与分析,及时调整病毒防范策略;定期更新病毒特征库,及时对防病毒产品进行版本升级;定期进行病毒查杀,实施对计算机病毒、网络蠕虫、特洛伊木马、逻辑炸弹等恶意软件的预防、监测,并建立提高用户安全意识、规范日常操作的程叙文件统软件平台配置数据、数据库数据、系统用户关键信息等依照各自备份策略要求进行备份;系统管理员应对设置的数据自动备份任务进行定期监控,确认备份任务得到了有效的执行;系统管理员应对备份进行数据恢复的有效性验证,以确保备份数据的正确性;对以加密方式保存重要数据备份的,应同时保存数据恢复密钥的备份应根据系统安全策略配置相应的入侵监控产品安全配置,具体要求包括的要求,能检测到违反规则的行为,入侵监控功能不被旁路;析入侵监控记录,并根据系统已经存在或者潜在的安全漏洞及时调整监控策略;c当检测到入侵行为后应通过电子邮件、声音、短信等方式,及时报告管理员;机房环境机房建设应满足国家标准GB/T2887《电子计算机场地通用规范》、GB/T9361《计算机场地安全要求》的要求o
2.硬件设施的物理安全构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准.o网络平台o网络边界系统应根据安全需求在与Internet以及市电子政务外网、资源专网等其他网络的网间互连处配置网关类设备实施访问控制,并对通信事件、操作事件进行审计2o
2.
2.网络内部结构根据应用需求在内部网路结构中划分服务器区等独立网段或者子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流的访问控制o网络设备根据系统安全策略和应用需求对防火墙、路由器及交换机等网络设备实施安全配置防火墙、路由器及交换机的自身安全配置至少应包括下列内容版本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备份、安全审计o系统软件击特征库、设置入侵响应方式等操作系统应根据信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补安全配置的内容包括身份鉴别、用户权限分配、口令质量、鉴别失败处理默认服务开放、终端限制、安全审计等数据库应该根据信息系统安全策略进行选择和安全配置,并定期进行数据库的漏洞检测、补丁修补安全配置的内容包括身份鉴别、用户权限分配、口令质量、终端限制、安全审计、备份恢复策略等o应用软件业务应用的安全要求包括业务应用软件安全、应用信息保护和密码支持Web服务器、邮件服务器等通用应用软件应该根据信息系统安全策略进行选择和安全配置,并及时升级补丁包安全配置的内容包括:身份鉴别、用户权限分配、口令质量等专用应用软件应具备身份鉴别、用户管理、访问控制、运行审计等安全功能,并定期进行版本维护及更新,以保护应用信息的安全应根据安全策略在应用信息的生成、处理、传输和存储等环节采取相应的保护措施当系统中采用密码技术实现对信息的保护时,无论是在网络传输、业务应用软件中,还是存储中,都应在密钥产生、密钥分配、密钥销毁、密钥备份与恢复等环节具备安全机制保护密码技术的正确使用..运行维护系统应建立统一的恶意代码防范体系,并在相关服务器和业务终端上布置恶意代码防范设备或者软件,有效防止服务器和业务终端遭受病毒、蠕虫、木马等恶意代码的感染及其在网络中的传播2o
5.2o•融系统应建立数据备份制度,实现备份制度中既定的安全备份功能,以便在系统遭受破坏的情况下及时恢复应用信息根据应用信息对业务的影响程度,选择数据冷备份、数据热备份或者系统备份中的一种或者多种相结合的备份方式系统应在重要信息流经的网络和存有重要信息的主机上部署入侵监控或者入侵防护系统,实时监视网络信息流和主机的可疑连接、系统日志、非法访问等活动,对系统中发现的异常行为及时报警或者采取相应的阻断措施O网络管理及安全审计系统中部署的网络管理及安全审计系统应实现对重要网络设备、安全设备、服务器及数据库系统的故障、负载及性能等运行状态信息进行采集监控、监控设备配置信息的变更和安全事件信息发生,设置合理的监控指标阈值、合理的审计规则和告警响应策略,并根据实际需求提供各类综合分析报告系统冗余在实时性及可用性要求较高的系统中,应对关键的网络链路、网络设备、服务器主机及数据库平台进行冗余备份,并进行合理的配置,当系统的某一节点发生故障时能在有效时间内进行切换分配,保证网络及系统相关服务正常运行.
三、具体安全要求o物理环境机房的环境条件、照明、接地、供电、建造结构、媒体存放条件、监视防护设备等应满足GB/T2887《电子计算机场地通用规范》
4.3~
4.9的要求机房的选址、防火、供配电、消防设施、防水、防静电、防雷击应满足GB/T9361《计算机场地安全要求》4~8的要求在防火、防雷击、防静电、监控设施等方面时,应经过相关专业机构的检测此外还应检查以下内容机房出入记录,记录内容包括人员姓名、出入日期和时间,操作内容,携带物品等.网络平台在系统内部网络和外部网络间配置访问控制设备或者逻辑隔离设备以实现网络访问控制和网络间的信息交换,对访问控制/隔离设备的通信事件、操作事件进行审计合理设置访问控制/隔离设备的安全配置,确认安全功能的有效性具体安全要求如下:网络数据包的过滤及对网络访问行为的管理,并对发生的网络攻击或者违规事件进行检测和告警;开启审计功能,记录通过访问控制/隔离设备的信息内容或者活动;(如防止非法修改、删除定期导出等);设置传输过滤列表应根据业务应用和安全策略对系统内部服务器区域进行逻辑划分或者逻辑隔离,实现对信息流的访问控制和安全传输,在终端计算机与服务器之间进行访问控制,建立安全的访问路径.对连接到存有重要信息的服务器,应采取网络层地址或者数据链路层地址绑定的措施,防止地址欺骗.当有重要信息通过公共网络进行传输时,应在传输路线中配置加密设备,以保证在公共网络上传输信息的保密性;禁止内部网络用户未授权与外部网络连接;如提供远程拨号或者移动用户连接,应在系统入口处配置鉴别与认证服务器禁止非授权设备接入内部网络,特别是服务器区域.
3.
2.2o路由器应根据系统安全策略配置相应的路由器安全配置,具体要求包括:禁止与应用无关的网络服务,关闭与应用无关的网络接口;对登录的用户进行身份标识和鉴别,身份标识惟一,不反馈鉴别信息;修改路由器默认用户的口令或者禁止默认用户访问,用户口令应满足长度和复杂性要求,并对配置口令进行加密保护;当登录连接超时,应自动断开连接,并要求重新鉴别;对能够登录路由器的远程地址进行限制关闭与应用无关的远程访问接口;软件、所有者等信息;对路由配置进行备份,且对备份文件的读取实施访问控制;开启路由器日志功能,对修改访问控制列表、路由器配置等操作行为进行审计记录O3o2o
3.交换机应根据系统安全策略配置相应的交换机安全配置,具体要求包括保持交换机软件版本的更新,修补高风险的漏洞;禁止与应用无关的网络服务,关闭与应用无关的网络接口;对登录交换机的用户进行身份标识和鉴别,身份标识惟一,不反馈鉴别信息;修改交换机默认用户的口令或者禁止默认用户访问,用户口令应满足长度和复杂性要求,并对配置口令进行加密保护;当用户登录连接超时,应自动断开连接,并要求重新鉴别;应用无关的远程访问接口;软件、所有者等信息;实施访问控制;i开启交换机日志功能,对修改访问控制列表、交换机配置等操作行为进行审计记录3o
3.系统软件3o
3.
1.操作系统信息系统应根据应用需求、安全需求选择操作系统,并实施安全配置具体要求如下定期更新操作系统版本,修补漏洞;关闭与应用无关的服务、启动脚本或者网络功能;对登录用户进行身份标识和鉴别;用户的身份标识惟一;身份鉴别如采用用户名/口令方式应设置口令长。