杭州市权力阳光电子政务系统安全技术规范模板.docVIP

杭州市权力阳光电子政务系统安全技术规范模板.doc

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

杭州市权力阳光电子政务系统安全技术规范(草案)

一、总体要求

权力阳光电子政务系统建设各方应从物理环境、网络平台、系统平台、业务应用和运行管理等方面分析并提升系统整体安全保障能力,总体要求包含:

a)信息系统物理环境应提供系统正常运行场所,并确保硬件、通信链路、机房环境物理安全。

b)系统应合理划分不一样网络区域,依据应用需求设置合理访问控制策略,强化网络设备本身安全配置;

c)操作系统、数据库须进行安全配置。业务应用软件应依据安全需求开发安全功效,经过启用这些安全功效,达成保护应用信息目标。

d)系统应对网络、可移动存放介质、光盘等病毒可能入侵路径进行控制,并阻断病毒在系统内传输。

e)系统中采取安全产品必需选择经国家主管部门许可、并经国家认证机构认可产品。系统如采取密码技术及产品对非涉密信息进行加密保护或安全认证,所采取密码技术或密码产品应符合《商用密码管理条例》要求。

f)系统建设单位应针对系统应用情况建立安全管理制度,在统一安全策略下对各类行为进行管理。

二、基础安全目标

2.1.物理环境

2.1.1.机房环境

机房建设应满足国家标准GB/T2887《电子计算机场地通用规范》、GB/T9361《计算机场地安全要求》要求。

2.1.2.硬件设施物理安全

组成信息系统采购硬件、自制硬件及其组成零部件应符合国家要求质量标准。

2.2.网络平台

2.2.1.网络边界

系统应依据安全需求在和Internet和市电子政务外网、资源专网等其它网络网间互连处配置网关类设备实施访问控制,并对通信事件、操作事件进行审计。

2.2.2.网络内部结构

依据应用需求在内部网路结构中划分服务器区等独立网段或子网,并在相关网络设备中配置安全策略进行隔离,实施对内部信息流访问控制。

2.2.3.网络设备

依据系统安全策略和应用需求对防火墙、路由器及交换机等网络设备实施安全配置。

防火墙、路由器及交换机本身安全配置最少应包含下列内容:版本更新和漏洞修补、版本信息保护、身份判别、链接安全、配置备份、安全审计。

2.3.系统软件

2.3.1.操作系统

操作系统应依据信息系统安全策略进行选择和安全配置,并定时进行操作系统漏洞检测、补丁修补。安全配置内容包含:身份判别、用户权限分配、口令质量、判别失败处理、默认服务开放、终端限制、安全审计等。

2.3.2.数据库

数据库应该依据信息系统安全策略进行选择和安全配置,并定时进行数据库漏洞检测、补丁修补。安全配置内容包含:身份判别、用户权限分配、口令质量、终端限制、安全审计、备份恢复策略等。

2.4.应用软件

业务应用安全要求包含业务应用软件安全、应用信息保护和密码支持。

2.4.1.通用应用软件

Web服务器、邮件服务器等通用应用软件应该依据信息系统安全策略进行选择和安全配置,并立即升级补丁包。安全配置内容包含:身份判别、用户权限分配、口令质量等。

2.4.2.专用应用软件

专用应用软件应含有身份判别、用户管理、访问控制、运行审计等安全功效,并定时进行版本维护及更新,以保护应用信息安全。

2.4.3.应用信息保护

应依据安全策略在应用信息生成、处理、传输和存放等步骤采取对应保护方法。

2.4.4.密码支持

当系统中采取密码技术实现对信息保护时,不管是在网络传输、业务应用软件中,还是存放中,全部应在密钥产生、密钥分配、密钥销毁、密钥备份和恢复等步骤含有安全机制,保护密码技术正确使用。

2.5.运行维护

2.5.1.恶意代码防范

系统应建立统一恶意代码防范体系,并在相关服务器和业务终端上部署恶意代码防范设备或软件,有效预防服务器和业务终端遭受病毒、蠕虫、木马等恶意代码感染及其在网络中传输。

2.5.2.数据备份

系统应建立数据备份制度,实现备份制度中既定安全备份功效,方便在系统遭受破坏情况下立即恢复应用信息。依据应用信息对业务影响程度,选择数据冷备份、数据热备份或系统备份中一个或多个相结合备份方法。

2.5.3.入侵检测及防护

系统应在关键信息流经网络和存相关键信息主机上布署入侵监控或入侵防护系统,实时监视网络信息流和主机可疑连接、系统日志、非法访问等活动,对系统中发觉异常行为立即报警或采取对应阻断方法。

2.5.4.网络管理及安全审计

系统中布署网络管理及安全审计系统应实现对关键网络设备、安全设备、服务器及数据库系统故障、负载及性能等运行状态信息进行采集监控、监控设备配置信息变更和安全事件信息发生,设置合理监控指标阈值、合理审计规则和告警响应策略,并依据实际需求提供各类综

文档评论(0)

天下之大无奇不有 + 关注
实名认证
文档贡献者

天下之大无奇不有

1亿VIP精品文档

相关文档