资源描述
附件 2:
国家电子政务外网
安全等级保护基本要求(试行)
Baseline for classified protection of National E-Government Network
国家电子政务外网管理中心 二○一一年十二月
目 次
前 言 。.。.。。。。.。。..。.。。。.。。..。.。.。。。。....。。.。....。..。。..。。。。.。.。。....。。。....。..。...。.。。。....。..。。.。。。.。..。.。.。。.。。。。...。..。。。..。。。。。。。。..。.。。.。.。。。。....。。。。。.。。..。...。1
引 言。。。。。.。.。。..。。..。...。..。.。。.....。.。.。。。.。。。。...。.。....。。..。。..。....。。.。。。。......。。.。...。..。。.。.。。.。。。。.。....。。.。。...。..。...。。。。.。..。。..。。.。。.。。。。。。。。.。。.。。.。。..。.2
适用范围.。.。.......。。.。..。。.。。.。。。。.......。.。..。。.。。..。。。..。..。。..。.。。。...。。。.。。.....。.。..。.。。.。.。。.。.。。....。...。..。。.。。.。.。.。.。.。.。。...。。。。。.。.。.....。....。。。.。...。。.3
2。 规范性引用文件..。..。。。...。。...。.....。.。..。....。。..。。.。..。。。.。..。.......。....。.。。.。.。。。。。。。...。。.。.。。.。。..。。...。。。.。。。...。。.。。。.。。.。...。。..。。.。.。。。。.。。...。.3
3. 术语和定义 。。..。。。...。。。..。。.。。..。..。。。....。.。.。.....。.。。。.。.。........。.。。。.。。..。.。。.。。。.......。..。。。..。..。.。....。。。..。..。。..。。.。。....。.。。....。。..。.。.。。。.。.。.。3
4。 政务外网资产、威胁分析和脆弱性 ..。。.。。。....。...。。.。。.。。..。。。。。。。。。.。.。..........。.。.。...。。....。.......。.....。。。.。。...。.。。。。..。...。。。.。..。..。。5
4。1。 资产分析.。.。.。.。。.。。.。.。...。。.。。。。..。。.。。.。。......。。..。。。。。.......。。。.。.。。。。.。。.。.。。..。。。.。.。。.。.....。。。.。。。..。.。。。....。。.。.。。。。.。。。.....。。.。。.。。。。....。.。.。。... 5
4.2。 威胁分析.。.。。.。.。。。。.。...。..。.。。.。。.。.。...。。.。。.。..。。.。。。。。..。......。.。。.。。...。。.。。.。。....。。..。。..。...。..。。.。......。。。......。。.。...。。..。.。...。.。。.。...。...。..... 6
4.3。 脆弱性分析.。.。。。...。。。。..。.。..。..。.......。.。。...。。。。.。。。。。。。。。.。。.。。....。。.....。..。...。.。。。。.。.。...。。。。.。。。..。......。。。...。。。.。..。。..。。。。.。。。。。。..。..。。.。。。。。. 7
5。 政务外网安全等级保护概述.。。。。...。.。。...。..。..。。。。...。。...。.。.。.。。。.。。。.。。。..。。.。.。.。。.。。.。。。..。。.。。。.。。。。.。。。。.。....。。.。。。。..。。..。。。.。..。。。...。..。8
5。1。 政务外网安全保护等级 。.。。。。。。。。.。。..。........。。.。。。。.。...。..。..。...。.。。..。.。。。。.。.。.。。。。。...。.。。。..。。..。。。。。。.........。。..。。。。.。。.。。。。。.....。...。.. 8
5。2。 不同等级的安全保护能力 。。.。.。。。..。。。...。...。..。。。.。..。。...。。.。..。。。..。..。.。。.....。.。。..。..。..。。。.....。.。。.。。。。。。。......。。..。.。。.。。。..。.。..。。。.。.. 8
6。 第二级基本要求....。。..。..。。。...。.。。。.。.。.。...。..。。。..。。。.。.。.。..。。.。。。。。.。.。...。.。..。.。.。..。...。..。..。.。......。。。.。。.。.。.。。。...。.。.。。。...。.。。....。。.。...。。.9
6。1。 IP 承载网 9
6。1。1. 广域网 .....。.。。.。。。。。。。。.。..。。。。.。。。。.。.。。.。.。。..。。.。。..。...。。。.。........。...。。.。.。。.........。.。。..。.......。。.。.。。.。。。。...。。.。...。..。...。。....。..。。.。.。 9
6.1.2。 城域网 ..。..。.。。.。。..。。。。.。.。。.。.。。。。。.。。。。。。。。。.。。。。。..。。。.。。...。。。..。.。。.。。....。。..。。.。。...。....。.。.。...。..。。。。。。。。...。。.。..。。....。..。。。.。.。.。。.。。.。.. 9
6.1.3. 用户局域网 ...。。。。。。...。。。。.。。....。。。.。。。...。。.。。。。.。..。....。...。...。.。。.....。。.....。..。。.。。..。.。。。。...。。..。.....。。。。.。。。...。.。。.。...。。.。。..。。。。。. 10
6.2. 业务区域网络 。.。。.。..。。.。。。..。..。.。。.。.。..。。......。..。。..。。。..。。。。.。。.....。。。。。。...。。。.。。..。。.。。。..。。。.。。。..。。..。..。.。。。.。...。.。。..。。..。..。.。...。。。。.。。。. 10
6。2.1。 公用网络区 .。。..。。。..。。..。。。.。...。.。。.。..。.。...。。..。。。。.。.。。..。。.。..。...。..。。..。....。.。。。。.。.。...。..。.......。。。。.。。.。。...。.。..。。.。.。。。.。。。。。...... 10
6.2。2. 互联网接入区 .。。。....。.。...。.。.。。。..。.。。。.。。...。.。...。。.。。.。..。..。。。..。..。.。。.。...。。.。.。。。.。...。..。..。。。。..。。.....。.....。。。....。。。.。..。.。.。。。。.。 10
6.3. 管理区域网络 。。。.....。。。。。。...。。。。.。..。..。。..。.......。..。。.。。。。...。...。。。.。.。..。。..。。。.。。。。...。。..。.。。.。.。。.。。.。....。。。。。。.。。。......。.。。..。.......。.。.。.。 11
6.3.1。 网络管理区 。..。..。...。..。。...。.。..。。.。..。。.。。。.。。.。。。。..。。..。.....。。。..。。...。..。。...。。....。.。。。。.。。。...。。..。.。。。。.。...。。..。....。.。.。。。。。...。。..。。. 11
6。3.2. 安全管理区 。。...。。。..。.....。.。.。.。。.。。.。...。。。.........。...。...。..。。...。。。。....。...。。.。。。.。.。。。..。。...。......。.。...。。..。。。...。.。.。.。。。。。。..。。。。。。。 11
7. 第三级基本要求..。.。。。。.....。。...。..。。.。。。。。。.。...。..。.。。.。。。.。.。。。.。。..。。。.。。。。.。。。。。。。。..。.。。。.。..。。.。。.。。...。.。.。.。。。。。。。。。...。..。。.。....。...。..。.。。...11
7.1。 IP 承载网 11
7。1。1。 广域网 。.。..。。.。。.。。......。..。。.。。。....。....。....。。...。..。。。。。。...。.。。.。.。..。。..。。.。。..。。。。.。.。。。.。。........。。。.。.。.。。..。.。..。.。.。。.。...。..。。。。。..。.。. 11
I
7.1。2. 城域网...。.。..。.。。。..。。...。...。。..。...。。..。。.。。.。。。。。.。。..。.....。。。。。。.。..。。.。。。。.。......。。......。。.。。.。。.。...。....。.。.。。。..。。.。.。..。....。。.。。。...。.。.12
7.1。3。 用户局域网.。。。.。.。。.。...。。.。..。.。。.。。。。。.。。。。...。。。。。。..。。。.。.。.。...。...。.。...。。。。.。。..。.。。。。。..。....。。.。.。。。.。。...。。。。。..。。.。..。。.....。..。..。。...13
7.2. 业务区域网络.。.。...。.。。。。。.....。。。.。.。。.......。。...。。。。..。...。..。..。。。。.。。.。.。。。。.。。。。...。........。。。..。.。...。。。...........。.。..。。。..。...。。..。.。.。。。。。...14
7.2.1。 公用网络区。。..。...。。。....。.。.。。。.。...。。。。。。。...。。.。。。。。。。。。。。..。。。.。..。.。.。.。.。。.。..。。.。.。。......。..。。.....。。。。..。.。..。。。。。。。...。.。。..。。。。。。.。..。.14
7.2.2。 互联网接入区 ...。.。..。。。。。。.。.。。.。........。...。...。.。。.。.。。。。。.。。..。.。。。。.。。..。。.....。..。..。。。..。.。。....。...。.。。.。..。。。..。.。..。.。...。.。。.。。。..。.。14
7。2。3. 专用网络区..。。。。。...。。。....。.。.。.。.。。。。。.。。。。。。。。.。.。。。..。.。..。。。。。。.。。。。....。.....。.。.。....。.。。.。。..。.。。。。..。...。.。.。.。。.。..。....。...。.。....。.。.。15
7。3. 管理区域网络..。。.。。....。。.。.。。..。。。。.。。。。。。。。。..。.。.。。.。..。。。.。.。。...。...。...。.。.。...。..。.。。.。。。.。。.。。。....。。。....。.。..。..。.。......。。。..。..。。。.。。...。..。。15
7。3.1. 网络管理区。。.。.。..。。.。。..。...。。...。。.。.。.。.。。.。。。。....。。.。....。。。。。。。.。。.。。。..。..。。。.。。...。。。。.。.。。。.。。.。。。....。。。.。...。.。。。。.。。。。...。。..。。。。.。。。。15
7。3.2. 安全管理区..。。.。。..。。。.。。。..。。.。。。.。。。。.。.。...。。..。.。。。.。。..。。。..。。。。.。。。..。.。....。。..。....。。。...。..。。...。。。。。。。..。.。.。...。.。..。。。..。。...。..。。....16
7.3。3。 电子认证区.。.。...。。..。。.。。。.。。.。。。。。....。。..。.。。..。。。.....。。。。。...。..。。..。.。。.。。。....。..。...。。..。.。..。.。。..。。.。。。。。。。.。。。.。。.。。。..。.....。.。。。.。。.。16
II
为了贯彻国家信息安全相关法律法规,落实信息安全等级保护相关技术要求,根据国家 标准GB/T 22239—2008 《信息系统安全等级保护基本要求》的要求,为规范国家电子政务外 网安全等级保护的工作,针对政务外网的具体情况,特制定本要求。
本要求由国家电子政务外网管理中心提出. 本要求由国家电子政务外网管理中心归口。 本要求主要起草单位:国家电子政务外网管理中心办公室、国家信息中心信息安全研究
与服务中心
本要求主要起草人:孙大奇、周民、沈解伍、吴亚非、刘建国、邵国安、禄凯、陈永刚、 罗海宁、吕品、徐春学、刘晓光
本要求由国家电子政务外网管理中心负责解释.
本要求是国家电子政务外网安全等级保护相关系列标准之一。 本要求与国标《计算机信息系统安全保护等级划分准则》(GB 17859—1999)、《信息系
统安全等级保护基本要求》(GB/T 22239-2008)等标准共同构成了国家电子政务外网安全等 级保护的相关配套标准。其中GB 17859-1999、GB/T 22239-2008是基础性标准,为政务外网 安全等级保护遵从的基本要求。本要求是针对国家电子政务外网现状、技术特点和安全防护 要求作进一步细化和扩展,是对GB/T 22239-2008的补充,本要求未提到部分均按 GB/T 22239—2008的基本要求执行。
与本要求相关的系列标准包括:
——《国家电子政务外网安全等级保护实施指南》 在本要求文本中,黑体字表示较低等级中没有出现或增强的要求。 对于承载涉及国家秘密信息系统的网络保护要求,按照国家相关法律法规和信息安全主
管部门的相关规定和标准实施。 对于涉及密码的使用和管理,按照国家密码管理主管部门的相关规定和标准实施。 凡涉及政务外网数字证书的相关要求,参照国家电子政务外网管理中心印发的相关管理
和技术规定执行。
国家电子政务外网安全等级保护基本要求(试行)
1。 适用范围
本要求规定了国家电子政务外网(以下简称政务外网)不同安全保护等级网络的基本技 术保护要求,适用于指导政务外网安全等级保护的建设、整改、自查和测评工作,可作为安 全等级保护和信息安全主管部门对政务外网安全进行检查和指导时的依据。
本要求只涉及政务外网安全等级保护的基本技术要求,有关物理环境、主机/服务器、应 用、数据和管理安全等共性要求,请按照国家标准 GB/T 22239—2008 执行。
2. 规范性引用文件
下列文件中的条款通过本要求的引用而成为本要求的条款。凡是注日期的引用文件,其 随后所有的修改单(不包括勘误的内容)或修订版均不适用于本要求。凡是不注明日期的引 用文件,其最新版本适用于本要求。
GB/T 5271.8 信息技术 词汇 第 8 部分:安全
GB 17859—1999 计算机信息系统安全保护等级划分准则
GB/T 22240-2008 信息安全技术 信息系统安全等级保护定级指南 GB/T 22239—2008 信息安全技术 信息系统安全等级保护基本要求 GB/T 20270—2006 信息安全技术 网络基础安全技术要求
GB/T 20984—2007 信息安全技术 信息安全风险评估规范
GB/T
21061-2007
国家电子政务网络技术和运行管理规范
YD/T
1746—2008
IP 承载网安全防护要求
《<信息安全等级保护商用密码管理办法〉实施意见》(国密局发[2009]10 号)
《电子政务电子认证服务管理办法》(国密局发[2009]7 号)
3. 术语和定义
GB/T 5271.8 和 GB 17859-1999 确定的以及下列术语和定义适用于本要求。
3。1. 安全保护能力 Security Protection Ability
系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
3。2. 虚拟专用网络 Virtual Private Network (VPN)
一种在 IP 承载网络上通过逻辑方式隔离出来的网络。它是一组封闭的网络网段,即使用 同一台 IP 设备和开放互联协议与其他 VPN 共享同一主干网络,不同 VPN 之间的通信保持分离, 路由不可达,形成隔离,在一个虚拟网内,所有用户共享相同的安全策略、优先级服务和管 理策略,提供端到端的业务连接。所谓“虚拟”指网络连接特性是逻辑的而不是物理的。VPN 技术可用于网关与网关之间的连接、网关与端点之间的连接、端点与端点之间的连接.
3。3。 多协议标签交换的虚拟专用网 Multi—Protocol Label Switch VPN (MPLS VPN) MPLS—VPN 是指采用多协议标签交换(MPLS)技术在骨干的宽带 IP 网络上构建虚拟专用
网络,实现跨地域、安全、高速、可靠的数据、语音、图像多业务通信,并结合差别服务、 流量工程等相关技术,将公众网可靠的性能、良好的扩展性、丰富的功能与专用网的安全 、 灵活、高效结合在一起,为用户提供高质量的服务。
3。4。 广域网 Wide Area Networks (WAN) 把城市之间连接起来的宽带网络称广域网,政务外网从中央到各省的网络称为中央广域
网、省到各地(市)网络称为省级广域网、地(市)到各县的广域网称为地(市)级广域网。 实现国家、省、市、县纵向业务的互联网通.
3.5. 城域网 Metropolitan Area Networks (MAN) 把同一城市内不同单位的局域网络连接起来的网络称为城域网,实现不同单位跨部门业
务的数据共享与交换。
3。6. 局域网 Local Area Network (LAN) 把本单位终端、主机/服务器、存储等设备,通过网络设备连接起来的网络,实现本单位
业务系统、数据的互访、共享等,称为局域网.局域网是政务部门开展电子政务业务的基础, 其安全、建设、运维等相关工作由网络所属单位自行负责。
3.7。 逻辑隔离 Logic Isolation 逻辑隔离是一种不同网络间的安全防护措施,被隔离的两端仍然存在物理上数据通道连
线。一般使用协议转换、数据格式剥离或数据流控制的方法来实现在两个逻辑隔离区域之间 传输数据,并且传输的方向可以是单向或双向。
3。8. 国家电子政务外网 National E—Government Network 国家电子政务外网是国家电子政务重要基础设施,是承载各级政务部门用于经济调节、
市场监管、社会管理和公共服务等非涉及国家秘密的业务应用系统的政务公用网络。包括中 央级政务外网和地方政务外网,二者均由相应的广域网和城域网构成。中央广域网与 31 个省、 直辖市、自治区和新疆生产建设兵团的省级政务外网互联。中央城域网用于连接在京中央政 务部门,并与中央广域网高速互联。地方政务外网由省、地(市)和县级广域网和相应的城 域网构成。
3.9. 公用网络区 Public Network Area
公用网络区采用统一分配的公共 IP 地址,是实现各部门、各地区互联互通,为跨地区、 跨部门的业务应用提供数据共享与交换的网络支撑平台。
3.10。 专用网络区 Private Network Area 依托国家政务外网基础设施,为特定需求的部门或业务设置 VPN 区域,主要满足部门横
向、纵向业务的需要,实现部委、省、地(市)和县端到端业务和数据的互联互通,实现与 其它业务之间的逻辑隔离。
3.11. 互联网接入区 Internet Access Area 是各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足各级政务部门访问互联
网的需要。同时也是移动办公的公务人员通过政务外网数字证书,经网关认证后安全接入政 务外网的途径。按属地化管理的原则,中央和地方分别管理各自的互联网出入口。
3。12. 网络管理区 Network Management Area 网络管理区主要承载网络管理信息系统,负责管理辖区内的各种网络设备、域名服务器
等相关设备及系统的安全管理,实现工单处理、操作任务委派、值班管理、资料管理等在内 的日常维护生产任务的电子化、流程化。
3。13. 安全管理区 Security Management Area
安全管理区主要承载安全管理信息系统,对管辖范围内网络中部署的安全防护设备进行 日志采集、关联分析、对网络病毒和攻击进行告警、对安全事故提出预警和采取措施的建议, 定期总结并提出分析报告.
3。14。 政务外网安全防护范围 Goverment Network Security Protection Scope 按网络区划分:中央、省、地(市)广域网、各级城域网、用户接入局域网。 按业务区域划分:公用网络区、互联网接入区、专用网络区、用户接入区、网络和安全
管理区、电子认证区.
3。15。 数字证书 Digital Certificate 数字证书为实现双方安全通信提供了电子身份认证。在利用互联网、政务外网或局域网
时,使用数字证书实现身份识别和电子信息加密.数字证书中含有密钥对(公钥和私钥)所 有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证,数字证书包含公 开密钥拥有者的信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件.
3。16。 资产 Asset 任何对组织有价值的东西。
3.17。 安全策略 Security Policy 安全策略是组织所接受的一系列管理政策,信息安全的目标是控制或管理主体(例如用
户和过程等)对客体(例如数据和程序)的访问。这些控制措施由一系列的政策和目标来约 束,这些政策和目标就称为安全策略。
3。18. 信息安全 Information Security 保证信息的保密性、完整性、可用性;另外也可包括诸如真实性、可核查性、不可否认
性和可靠性等特性。
3.19. 信息安全事态 Information Security Event 信息安全事态是指被识别的一种系统、服务或网络状态的发生,表明一次可能的信息安
全策略违规或某些防护措施失效,或者一种可能与安全相关但以前不为人知的一种情况。
3。20. 信息安全事件 Information Security Incident 一个信息安全事件由单个或一系列的有害或意外信息安全事态组成,极有可能危害业务
运作和威胁信息安全.
4. 政务外网资产、威胁分析和脆弱性
4.1. 资产分析 政务外网由于各地建设、运维及管理的差异,对资产的选取、识别和划分更应保持科学
性、合理性和可管理性.政务外网的资产大致包括各类网络设备、主机、文档、业务、人员、
物理环境设施等.政务外网资产分析包括但不限于表 1 所列范围:
表 1:资产类别
类 别
资 产
网络和安 全设备
1、网络设备:包括各类路由器、交换机等.
2、传输设备:包括自建的光端机、SDH 或 MSTP 设备和光缆等(不包括租用基 础电信运营商和其他提供基础通信服务企业的通信设备)。 3、专线链路及流量控制设备等。
4、安全设备:包括各类防火墙、入侵检测、网关、审计及其他安全防护设备
等。
主机/服
1、网络管理系统设备:包括各类管理主机/服务器、终端、存储、辅助设备等。
2、安全管理系统设备:包括各类管理主机/服务器、终端、存储、辅助设备等.
务器
3、域名系统设备:包括域名解析服务器、辅助设备等。
(与设备、主机密切相关的软、硬件可作为一个整体,不必细分)
独立商业
软件
可独立识别的操作系统、数据库、中间件等商业软件及应用系统软件等.
文档数据
1、设备数据:网络、安全设备相关的业务、功能、管理、配置等方面的数据
和信息等,包括电子文档和纸质文档。
2、文件资料:各类形式的文件、档案、资料(如设计文档、技术资料、管理
规定、工作手册、财务报表、数据手册等。)
服务/业
务
各类网络提供的功能、业务和服务,如 VPN 等.
网络资源
网络相关的链路、带宽、各类设备的容量、网络地址空间等。
人员
与政务外网建设、运维相关的管理和技术人员等.
环境设施
包括机房,电力供应设施,电磁防护系统,防火、防水、防盗系统,防静电、
防雷击、温湿度控制系统及相关设备等软硬件设施。
4.2. 威胁分析
政务外网的威胁根据来源可分为技术威胁、环境威胁和人为威胁.环境威胁包括自然界 不可抗拒的自然灾害和其他物理威胁.根据威胁的动机,人为威胁分为恶意和非恶意两种, 政务外网的威胁类别应包括但不限于表 2 所列范围:
表 2:威胁类别
类 别
威 胁
技术威胁
1、未充分考虑设备冗余、可靠性及业务安全、应用需求等
原因,使得相关功能存在缺陷或隐患造成的安全事件等.
2、系统差错、节点/链路可靠性不足造成的故障等。
3、错误响应和恢复等。
4、相关数据、信息在备份、保存、恢复过程中发生的差错、
损坏、丢失等。
5、地址、带宽、处理能力、存储空间等资源滥用、浪费、
过度消耗等.
6、突发流量和异常数据流量等。
环境威
物理环境
1、 供电故障,灰尘、潮湿、温度超标,静电、电磁干扰等。
2、 意外事故或租用电信运营商线路故障等.
3、机房火灾、空调故障等事故。
灾
害
1、鼠蚁虫害等。
胁
2、地震、洪灾、火灾、泥石流、山体滑坡、台风、雷电等
自然灾害。
3、战争、社会动乱、恐怖活动等。
人为威胁
恶意攻击
1、 针对网络的恶意拥塞。
2、 针对业务、设备等相关数据的拦截、篡改、删除等攻击 行为。
3、 恶意代码、病毒等.
4、 非授权访问,越权操作等。
5、 伪造和欺骗等.
6、 物理攻击、损坏和盗窃等.
非恶意人员
1、 误操作。
2、 对系统不了解、技术技能不足。
3、 相关数据、信息的无意泄露.
4、 组织、安全管理制度不完善,制度推行不力,因缺乏资 源非规范操作等。
4.3。 脆弱性分析 政务外网的脆弱性包括技术脆弱性和管理脆弱性二个方面,脆弱性的识别对象以资产为
核心,政务外网的脆弱性分析应包括但不限于表 3 所列范围:
表 3:脆弱性类别
类 别
对 象
脆 弱 性
技术脆弱
传输设备和
1、网络规划和拓扑、设备部署、资源配置的缺陷等。
网络设备
2、网络保护和恢复的缺陷等.
安全
1、各类安全防护设备的部署位置不当的缺陷.
2、安全技术措施和策略方面的漏洞等.
3、各类知识库、病毒库实时更新方面的缺陷.
主机/服务
包括设备软硬件安全性方面的漏洞。
1、可靠性、稳定性、业务支持能力和数据处理能力、容错和
恢复能力的缺陷。
2、设备访问的连接、授权、鉴别、代理和控制方面的安全漏
性
器
洞,以及授权接入的口令、方式、安全链接、用户鉴别、代
理等访问控制方面的漏洞隐患等。
3、相关数据信息在使用、传输、保存、备份、恢复等环节中
的安全保护技术缺陷和安全策略方面的漏洞等。
物理环境
物理环境方面的安全防护能力的缺陷,可分为:机房场地的
选择,防火、供配电、防静电、接地与防雷、电磁防护、温
湿度控制、租用电信运营商的线路、机房设施及设备的防护
等。
管理脆弱性
包括组织体制、人员、保障、应急预案、外包服务等方面安
全机制和管理制度在制定和实施过程中各环节的漏洞及缺
陷。可分为:
1、 机构方面(如岗位设置、授权与审批程序、沟通与合作
等)。
2、 制度方面(如管理制度和相应的评审、考核、检查、修 订等)。
3、 建设方面(如安全方案不完善、软件开发不合程序、工 程验收不合规定等)。
4、 运维方面(物理环境的管理、设备维护、技术支持、关 键设备性能指标监控、攻击预防措施、数据备份与恢复、 访问控制、操作管理及应急保障措施等)。
5、 业务方面(如相关的接入、访问、服务优先级、资源管 理、数据信息检查等业务接入管理方面的缺陷等)。
5. 政务外网安全等级保护概述
5。1.政务外网安全保护等级 政务外网开展安全等级保护工作的重点是广域网和各级城域网。政务外网中央至省、省
至地(市)广域网和中央、省级、地(市)级城域网应达到安全等级保护第三级要求,地(市)
级至区县广域网和地(市)以下城域网应至少达到安全等级保护第二级的要求。 政务外网主要满足各级政务部门业务应用系统传输和跨部门数据交换与共享的需要,保
证其在广域网和城域网上的畅通、安全和可靠。不同安全等级保护的政务外网互联,应在配 置网络边界访问控制的情况下,确保业务的畅通。
政务外网可以承载各级政务部门安全等级为 1 至 5 级的电子政务信息系统,其中如各政 务外网接入单位确定为四级及以上的信息系统传输时,可采用密码技术对数据进行端到端加 密传输,其系统和数据的安全由接入单位自行负责.
对于接入单位尚未开展信息系统安全等级保护工作或安全等级保护在 2 级及以下的单位 局域网接入时,应加强政务外网边界访问控制和监测措施,保证政务外网的安全。
5.2.不同等级的安全保护能力 第二级安全保护能力:应能够防护网络免受来自外部小型组织的、拥有少量资源的威胁
源发起的恶意攻击,能够抵抗一般的自然灾难,以及其他相当危害程度的威胁所造成的重要
损害,能够发现重要的安全漏洞和安全事件.在网络遭到损害后,其影响范围在地(市)到 县的广域网和县级城域网,并能够在一段时间内恢复部分功能。
第三级安全保护能力:应能够在统一安全策略下防护网络免受来自外部有组织的团体、 拥有较为丰富资源的威胁源发起的恶意攻击,能够抵抗较为严重的自然灾难,以及其他相当 危害程度的威胁所造成的主要资源损害,能够及时发现安全漏洞和安全事件.在网络遭到损 害后,其影响范围是省级及以上广域网和地(市)级及以上城域网,并能够较快恢复绝大部 分功能.
6。 第二级基本要求
6.1. IP 承载网
6.1。1。 广域网
6.1。1.1.结构安全
a) 关键设备的业务处理能力应具有一定的设备和链路冗余等保护措施,网络的组织和 分布应满足各类业务稳定性、可靠性和安全性的要求;
b) 广域网的链路带宽应满足承载业务和数据传输的需要; c) IP 层的网络设备时钟应与上级设备时钟同步。
6.1。1.2.网络保护与恢复
a) 应能根据各级政务部门业务应用的需要采用链路倒换、聚合等安全保护措施,相关 技术指标应达到网络和业务的需要;
b) 链路的倒换、聚合应不影响各级政务部门重要信息系统和业务的正常使用; c) 广域网络设备原则上应与城域网的核心节点互联。
6.1。1。3.访问控制
a) 应在广域网与城域网或用户局域网之间的网络边界部署相关访问控制设备,启用访 问控制功能;
b) 根据政务外网的网络承载力,应对网络中的广播、组播进行必要的控制;
c) 在广域网内,专用网络区与公用网络区应采用 MPLS VPN 技术隔离,专用网络区及公 共网络区域之间路由不可达,数据不能直接访问。
6.1。1.4。安全审计
a) 安全审计日志记录要求保存至少半年以上;
b) 应能够根据记录数据进行分析,并生成审计报表,相关信息应报送安全管理系统。
6。1.2。 城域网
6。1.2。1.结构安全
a) 城域网的核心设备应具有一定的设备冗余,核心设备之间的骨干应至少保证不同路 由主备链路或环进行保护,其链路带宽应满足业务的需要;
b) 城域网的骨干路由带宽应满足业务的需要;
c) 应根据实际需要及接入单位的分布合理设置汇接节点; d) 城域网络设备的时钟应能与广域网络设备的时钟同步。
6.1.2.2。访问控制
a) 应在城域网与用户局域网连接边界及安全等级不同的网络边界配置相应的访问控制 功能;
b) 公用网络区与互联网接入区等区域之间需要进行数据交换时,应采用防火墙、路由 控制等相关安全措施,并对交换数据进行病毒扫描和审计.
6.1。3. 用户局域网
a) 用户局域网内的安全防护和安全责任由用户单位自行负责;
b) 用户单位的信息系统已按国家要求进行了安全等级保护二级或三级备案时,在接入 政务外网时应提供信息系统安全等级保护备案证明;
c) 局域网内的终端如既能访问政务外网的业务、又能访问互联网,各政务部门应根据 自身业务的重要性,采取技术措施,逐步达到控制该终端访问互联网,其现有的技 术手段如下,但不仅限于此:
i. 通过接入互联网侧防火墙的访问控制策略对该终端访问互联网加以必要的限制; ii。 通过对终端硬盘分区,加密保存业务数据或相关工作文档,通过安全管理软件,
当进行工作文档编写、数据处理时,能自动断开该终端的互联网连接;
iii. 通过插入 USBKey 时自动断开该终端的互联网连接,只能访问指定的政务外网服 务器和应用系统;
iv。 可采用虚拟终端等技术,保证同一台终端不能同时访问并操作政务外网业务和互 联网业务。
6。2.业务区域网络
6.2.1. 公用网络区
6.2。1.1。结构安全
a) 公用业务服务器应采用统一规划的 IP 地址,保证跨部门、跨地区业务的交换与共享; b) 应根据所部署系统的重要性和所涉及信息的重要程度等因素,划分不同的子网或网
段,并按照方便管理和控制的原则为各子网、网段分配地址段;
c) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵时候 优先保护重要业务的畅通。
6。2.1.2。访问控制
a) 通过互联网或其他公众通信网络对公用网络区的信息系统进行远程访问,须采用 VPN 网关、信道加密,以及身份认证、IP 地址绑定、审计等安全措施;
b) 应通过身份认证、授权管理系统等
展开阅读全文