构建完整电子政务系统安全体系技术规范new

构建完整电子政务系统安全体系技术规范new

ID:18351126

大小:69.50 KB

页数:28页

时间:2018-09-17

构建完整电子政务系统安全体系技术规范new_第1页
构建完整电子政务系统安全体系技术规范new_第2页
构建完整电子政务系统安全体系技术规范new_第3页
构建完整电子政务系统安全体系技术规范new_第4页
构建完整电子政务系统安全体系技术规范new_第5页
资源描述:

《构建完整电子政务系统安全体系技术规范new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、构建完整电子政务系统安全体系技术规范1总体要求21)信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。22)b系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置;23)操作系统、数据库须进行安全配置。业务应用软件应根据安全需求开发安全功能,通过启用这些安全功能,达到保护应用信息的目的。34)系统应对网络、可移动存储介质、光盘等病毒可能入侵的途径进行控制,并阻断病毒在系统内的传播。35)系统中采用的安全产品必须选用经国家主管部门许可

2、、并经国家认证机构认可的产品。系统如采用密码技术及产品对非涉密信息进行加密保护或安全认证,所采用的密码技术或密码产品应符合《商用密码管理条例》的要求。36)系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理。32基本安全目标42.1物理环境要求42.1.1机房环境42.1.2硬件设施的物理安全42.2网络平台42.2.1网络边界42.2.2网络设备42.2.3网络内部结构52.2.4系统软件要求51 总体要求电子政务系统的建设各方应从物理环境、网络平台、系统平台、业务应用

3、以及运行管理等方面分析并提高系统的整体安全保障能力,总体要求包括:1)信息系统的物理环境应提供系统正常运行的场所,并保证硬件、通信链路、机房环境的物理安全。2)b系统应合理划分不同的网络区域,根据应用需求设置合理的访问控制策略,强化网络设备自身安全配置;1)操作系统、数据库须进行安全配置。业务应用软件应根据安全需求开发安全功能,通过启用这些安全功能,达到保护应用信息的目的。2)系统应对网络、可移动存储介质、光盘等病毒可能入侵的途径进行控制,并阻断病毒在系统内的传播。3)系统中采用的安全产品必须选用经国家主

4、管部门许可、并经国家认证机构认可的产品。系统如采用密码技术及产品对非涉密信息进行加密保护或安全认证,所采用的密码技术或密码产品应符合《商用密码管理条例》的要求。4)系统建设单位应针对系统应用状况建立安全管理制度,在统一的安全策略下对各类行为进行管理。1基本安全目标1.1物理环境要求1.1.1机房环境机房建设应满足国家标准GB/T2887《电子计算机场地通用规范》、GB/T9361《计算机场地安全要求》的要求。1.1.2硬件设施的物理安全构成信息系统的采购硬件、自制硬件及其组成零部件应符合国家规定的质量标准

5、。1.2网络平台1.2.1网络边界系统应根据安全需求在与Internet以及市电子政务外网、资源专网等其他网络的网间互连处配置网关类设备实施访问控制,并对通信事件、操作事件进行审计。1.2.2网络设备根据系统安全策略和应用需求对防火墙、路由器及交换机等网络设备实施安全配置。防火墙、路由器及交换机的自身安全配置至少应包括下列内容:版本更新与漏洞修补、版本信息保护、身份鉴别、链接安全、配置备份、安全审计。1.1.1网络内部结构根据应用需求在内部网路结构中划分服务器区等独立网段或子网,并在相关网络设备中配置安全

6、策略进行隔离,实施对内部信息流的访问控制。1.1.2系统软件要求1.1.2.1操作系统操作系统应根据信息系统安全策略进行选择和安全配置,并定期进行操作系统的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、用户权限分配、口令质量、鉴别失败处理、默认服务开放、终端限制、安全审计等。1.1.1.1数据库数据库应该根据信息系统安全策略进行选择和安全配置,并定期进行数据库的漏洞检测、补丁修补。安全配置的内容包括:身份鉴别、用户权限分配、口令质量、终端限制、安全审计、备份恢复策略等。1.1.1.2通用应用软件Web

7、服务器、邮件服务器等通用应用软件应该根据信息系统安全策略进行选择和安全配置,并及时升级补丁包。安全配置的内容包括:身份鉴别、用户权限分配、口令质量等。1.1.1.3专用应用软件专用应用软件应具备身份鉴别、用户管理、访问控制、运行审计等安全功能,并定期进行版本维护及更新,以保护应用信息的安全。1.1.1.4应用软件业务应用的安全要求包括业务应用软件安全、应用信息保护和密码支持。2.4.3.   应用信息保护应根据安全策略在应用信息的生成、处理、传输和存储等环节采取相应的保护措施。2.4.4.   密码支持当

8、系统中采用密码技术实现对信息的保护时,无论是在网络传输、业务应用软件中,还是存储中,都应在密钥产生、密钥分配、密钥销毁、密钥备份与恢复等环节具备安全机制,保护密码技术的正确使用。2.5. 运行维护2.5.1.   恶意代码防范系统应建立统一的恶意代码防范体系,并在相关服务器和业务终端上布置恶意代码防范设备或软件,有效防止服务器和业务终端遭受病毒、蠕虫、木马等恶意代码的感染及其在网络中的传播。2.5.2.   数据备份系统应建立

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。