首页 > 地方标准(DB) > DB32/T 1927-2011 政府信息系统安全防护基本要求
DB32/T 1927-2011

基本信息

标准号: DB32/T 1927-2011

中文名称:政府信息系统安全防护基本要求

标准类别:地方标准(DB)

标准状态:现行

出版语种:简体中文

下载格式:.rar .pdf

下载大小:415KB

相关标签: 政府 信息系统 安全 防护

标准分类号

关联标准

出版信息

相关单位信息

标准简介

DB32/T 1927-2011 政府信息系统安全防护基本要求 DB32/T1927-2011 标准压缩包解压密码:www.bzxz.net

标准图片预览






标准内容

IcS35.040
备案号:31592-2011
江苏省地
方标准
DB32/T1927-2011
政府信息系统安全防护基本要求Baseline for government information system2011-11-10发布
2012-01-10实施
江苏省质量技术监督局发布
引言,
1范围
2规范性引用文件
3术语和定义
4基本要求.
4.1物理安全
4.2网络安全...
4.3主机安全系统.
4.4应用安全.
4.5数据安全...
4..5安全管理.
DB32/T1927-2011
DB32/T1927—2011
本标准依据GB/T1.1-2009《标准化工作导则第1部分:标准的结构和编写》编写。本标准由江苏省经济和信息化委员会归口。本标准由江苏省经济和信息化委员会提出。本标准起草单位:江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心)本标准起草人:吴兰、黄申、张影秋、程恺引
DB32/T1927-2011
本规范规定了政府信息系统安全防护的基本要求,用以指导设计者如何设计和实现满足安全需求的政府信息系统。免费标准bzxz.net
本规范主要从物理安全、网络安全、主机系统安全、应用安全、数据安全和安全管理等方面对安全防护基本要求做了全面的描述
本规范所提到的政府信息系统要求满足GB/T22239中第三级的要求。Ⅲ
1范围
政府信息系统安全防护基本要求本规范规定了政府信息系统安全防护的基本要求。本规范适用于政府信息系统安全防护的设计、验收和安全检查。规范性引用文件
DB32/T1927—2011
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T222392008信息安全技术信息系统安全等级保护基本要求3
术语和定义
GB/T22239-2008确立的术语和定义适用于本标准。3.1
政府信息系统governmentinformation system是指由政府机关建设和使用,履行经济调节、市场监管、社会管理和公共服务职能的信息系统。4
基本要求
4.1物理安全
4.1.1物理位置的选择
4.1.1.1基本要求:机房及辅助场地应选择在具有较强的防震、防风和防雨等能力的建筑内:4.1.1.2位置要求:机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁4.1.1.3其他要求:机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染、易发生火灾、水灾、易遭受雷击的地区。4.1.2物理访问控制
4.1.2.1机房出入:机房出入口应有专人管理或配置电子门禁系统,鉴别进入的人员身份并登记在案;
4.1.2.2来访人员:应批准进入机房的来访人员,限制和监控其活动范围:4.1.2.3分区管理:应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过度区域。4.1.3防盗窃和防破坏
4.1.3.1设备放置范围:应将主要设备放置在物理受限的范围内:4.1.3.2设备标记:应对设备或主要部件进行固定,并设置明显的不易除去的标记:4.1.3.3线缆铺设:应将通信线缆铺设在隐蔽处,如铺设在地下或管道中等;4.1.3.4介质标识存储:应对介质分类标识,存储在介质库或档案室中;4.1.3.5设备移动要求:设备或存储介质携带出工作环境时,应受到监控和内容加密:1
DB32/T1927——2011
4.1.3.6防盗报警系统:应配置防盗报警系统,保证非法入侵和破坏行为得到及时报警和处置;4.1.3.7监控报警系统:应对机房设置监控报警系统,并保存监控记录。4.1.4机房接地与防雷击
4.1.4.1接地要求:采用地桩、水平栅网、金属板、建筑物基础钢筋构建接地系统等,确保接地体的良好接地:
4.1.4.2去耦、滤波要求:设置信号地与直流电源地,不造成额外耦合,保障去耦、滤波等的良好效果;
4.1.4.3防护地与屏蔽地要求:设置安全防护地与屏蔽地,采用阻抗尽可能小的导体,以减小各种地之间的电位差:
4.1.4.4交流电源地线要求:设置交流电源地线:交流供电线应有规范连接位置的三芯线,并将地线与机房的地线网连通;
4.1.4.5避雷要求:机房建筑应设置避雷装置;4.1.4.6防雷要求:应设置防雷保安器,防止感应雷。4.1.5防火
4.1.5.1自动报警灭火系统:应设置火灾自动消防系统,自动检测火情、自动报警,并自动灭火:4.1.5.2建筑材料的防火:机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级:4.1.5.3区域隔离防火:机房采取区域隔离防火措施,将重要设备与其他设备隔离开4.1.6防水和防潮
4.1.6.1水管安装要求:机房应避免安装水管,屋顶和地板下不应安装水管,应对穿过墙壁和楼板的水管增加必要的保护措施:
4.1.6.2防水渗透要求:应采取措施防止雨水通过屋顶和墙壁渗透,应采取措施防止室内水蒸气结露和地下积水的转移与渗透。
4.1.7防静电
4.1.7.1接地与屏蔽:应采用必要的接地防静电措施与屏蔽系统:4.1.7.2静电地板:机房和重要介质设备间,应采用防静电地板。4.1.8温湿度控制
4.1.8.1基本温湿度要求:应符合相关国家标准的要求,使机房温湿度达到所需的温湿度要求4.1.8.2较完备空调系统:应有较完备的中央空调系统,保证机房温湿度的变化在计算机系统运行所充许的范围;
4.1.8.3完备空调系统:应有完备的中央空调系统,保证机房各个区域的温湿度变化能满足计算机系统运行、人员活动和其他辅助设备的要求。4.1.9电力供应
4.1.9.1分开供电:计算机系统供电应与其他供电分开:4.1.9.2稳压供电:应设置稳压器和过电压防护设备;4.1.9.3紧急供电:应提供短期的备用电力供应(如:UPS设备):4.1.9.4备用供电:重要信息系统,应建立备用供电系统(如备用发电机),以备常用供电系统停电时启用,应设置穴余或并行的电力电缆线路。2
4.1.10电磁防护
4.1.10.1接地防干扰:应采用接地方式防止外界电磁干扰和设备寄生耦合干扰;4.1.10.2隔离防干扰:电源线和通信线缆应隔离,避免互相干扰;4.1.10.3机房屏蔽:对重要信息系统的重要设备和磁介质实施电磁屏蔽,4.2网络安全
4.2.1结构安全与网段划分
4.2.1.1网络设备的业务处理能力应具备余能力,要求满足业务高峰期需要;4.2.1.2应设计和绘制与当前运行情况相符的网络拓扑结构图:DB32/T1927—2011
4.2.1.3应根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽;4.2.1.4应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;4.2.1.5应根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不同的子网或网段,根据需要确定相应的子网间访问控制措施,并按照方便管理和控制的原则为各子网、网段分配地址段;
4.2.1.6重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗;4.2.1.7应按照对业务服务的重要次序来指定带宽分配优先级别,在网络发生拥堵的时候优先保证重要业务系统提供服务。
4.2.2网络访问控制
4.2.2.1应能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地址通配符的使用),为数据流提供明确的允许/拒绝访问的能力;4.2.2.2应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;
4.2.2.3应依据安全策略允许或者拒绝便携式和移动式设备的网络接入;4.2.2.4应在会话处于非活跃一定时间或会话结束后终止网络连接4.2.2.5应限制网络最大流量数及网络连接数。4.2.3拨号访问控制
4.2.3.1应在基于安全属性的允许远程用户对系统访问的规则的基础上,对系统所有资源允许或拒绝用户进行访问,控制粒度为单个用户;4.2.3.2应限制具有拨号访问权限的用户数量;4.2.3.3应按用户和系统之间的允许访问规则,决定允许用户对受控系统进行资源访问。4.2.4网络安全审计
4.2.4.1应对网络系统中的网络设备运行状况、网络流量、用户行为等进行全面的监测、记录:4.2.4.2对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息;4.2.4.3安全审计应可以根据记录数据进行分析,并生成审计报表:4.2.4.4安全审计应可以对特定事件,提供指定方式的实时报警:4.2.4.5审计记录应受到妥善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。
4.2.5边界完整性检查
DB32/T1927—2011
4.2.5.1应能够检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为;4.2.5.2应能够对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断4.2.5.3应能够对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断。
4.2.6网络入侵防范
4.2.6.1应能在网络边界处监视常见的攻击入侵行为,并能采用最新的监测手段,监测到最新种类的攻击入侵事件的发生;
4.2.6.2当检测到入侵事件时,应记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。4.2.7恶意代码防范
4.2.7.1应在网络边界及核心业务网段处对恶意代码进行检测和清除4.2.7.2应维护恶意代码库的升级和检测系统的更新;4.2.7.3应支持恶意代码防范的统一管理。4.2.8网络设备防护
4.2.8.1应对登录网络设备的用户进行身份鉴别:4.2.8.2应对网络上的对等实体进行身份鉴别;4.2.8.3应对网络设备的管理员登录地址进行限制;4.2.8.4网络设备用户的标识应唯一;4.2.8.5身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等4.2.8.6应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;4.2.8.7应具有登录失败处理功能,如:结束会话、限制非法登录次数,当网络登录连接超时,自动退出;
4.2.8.8应实现设备特权用户的权限分离,例如将管理与审计的权限分配给不同的网络设备用户。4.3主机系统安全
4.3.1身份鉴别
4.3.1.1操作系统和数据库管理系统用户的身份标识应具有唯一性4.3.1.2应对登录操作系统和数据库管理系统的用户进行身份标识和鉴别:4.3.1.3应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;4.3.1.4操作系统和数据库管理系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度复杂性和定期的更新等:
4.3.1.5应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出:
4.3.1.6应具有鉴别警示功能:
4.3.1.7重要的主机系统应对与之相连的服务器或终端设备进行身份标识和鉴别。4.3.2自主访问控制
4.3.2.1应依据安全策略控制主体对客体的访问:4.3.2.2自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作:4
4.3.2.3自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级4.3.2.4应由授权主体设置对客体访问和操作的权限;DB32/T1927—2011
4.3.2.5权限分离应采用最小授权原则,分别授予不同用户各自为完成自已承担任务所需的最小权限,并在他们之间形成相互制约的关系;4.3.2.6应实现操作系统和数据库管理系统特权用户的权限分离:4.3.2.7应严格限制默认用户的访问权限。4.3.3强制访问控制
4.3.3.1应对重要信息资源和访问重要信息资源的所有主体设置敏感标记:4.3.3.2强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;
4.3.3.3强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表级。4.3.4安全审计
4.3.4.1安全审计应覆盖到服务器和客户端上的每个操作系统用户和数据库用户;4.3.4.2安全审计应记录系统内重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统命令的使用;
4.3.4.3安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等:4.3.4.4安全审计应可以根据记录数据进行分析,并生成审计报表;4.3.4.5安全审计应可以对特定事件,提供指定方式的实时报警;4.3.4.6审计进程应受到保护避免受到未预期的中断;4.3.4.7审计记录应受到要善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。
4.3.5系统保护
系统因故障或其他原因中断后,应能够以手动或自动方式恢复运行。4.3.6剩余信息保护
4.3.6.1应保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;4.3.6.2应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
4.3.7入侵防范
4.3.7.1应进行主机运行监视,包括监视主机的CPU、硬盘、内存、网络等资源的使用情况;4.3.7.2应设定资源报警域值,以使在资源使用超过规定数值时发出报警:4.3.7.3应进行特定进程监控,限制操作人员运行非法进程:4.3.7.4应进行主机账户监控,限制对重要账户的添加和更改;4.3.7.5应检测各种已知的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警:4.3.7.6应能够检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施。4.3.8恶意代码防范
DB32/T1927—2011
4.3.8.1服务器和终端设备(包括移动设备)均应安装实时检测和查杀恶意代码的软件产品;4.3.8.2主机系统防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;4.3.8.3应支持恶意代码防范的统一管理;4.3.8.4应保持恶意代码库为最新版本,应在厂商超过6个月没有正式发布升级库时考虑重新选择替代产品。
4.3.9资源控制
4.3.9.1应限制单个用户的多重并发会话;4.3.9.2应对最大并发会话连接数进行限制4.3.9.3应对一个时间段内可能的并发会话连接数进行限制;4.3.9.4应通过设定终端接入方式、网络地址范围等条件限制终端登录;4.3.9.5应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式;4.3.9.6应禁止同一用户账号在同一时间内并发登录:4.3.9.7应限制单个用户对系统资源的最大或最小使用限度4.3.9.8当系统的服务水平降低到预先规定的最小值时,应能检测和报警;4.3.9.9应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。4.4应用安全
4.4.1身份鉴别
4.4.1.1系统用户的身份标识应具有唯一性;4.4.1.2应对登录的用户进行身份标识和鉴别:4.4.1.3系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等:
4.4.1.4应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;4.4.1.5应具有登录失败处理功能,如:结束会话、限制非法登录次数,当登录连接超时,自动退出;
4.4.1.6应具有鉴别警示功能;
4.4.1.7应用系统应及时清除存储空间中动态使用的鉴别信息。4.4.2访问控制
4.4.2.1应依据安全策略控制用户对客体的访问4.4.2.2自主访问控制的覆盖范围应包括与信息安全直接相关的主体、客体及它们之间的操作;4.4.2.3自主访问控制的粒度应达到主体为用户级,客体为文件、数据库表级;4.4.2.4应由授权主体设置用户对系统功能操作和对数据访问的权限:4.4.2.5应实现应用系统特权用户的权限分离,例如将管理与审计的权限分配给不同的应用系统用户
4.4.2.6权限分离应采用最小授权原则,分别授予不同用户各自为完成自已承担任务所需的最小权限,并在它们之间形成相互制约的关系;4.4.2.7应严格限制默认用户的访问权限。4.4.3安全审计
4.4.3.1安全审计应覆盖到应用系统的每个用户;6
DB32/T1927—2011
4.4.3.2安全审计应记录应用系统重要的安全相关事件,包括重要用户行为、系统资源的异常使用和重要系统功能的执行等:
4.4.3.3安全相关事件的记录应包括日期和时间、类型、主体标识、客体标识、事件的结果等;4.4.3.4安全审计应可以根据记录数据进行分析,并生成审计报表;4.4.3.5安全审计应可以对特定事件,提供指定方式的实时报警;4.4.3.6审计进程应受到保护避免受到未预期的中断;4.4.3.7审计记录应受到妥善保护,避免受到未预期的删除、修改或覆盖等操作,可追溯到的记录应不少于一年。
4.4.4剩余信息保护
4.4.4.1应保证用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中:4.4.4.2应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。
4.4.5通信完整性
通信双方应约定密码算法,计算通信数据报文的报文验证码,在进行通信时,双方根据校验码判断对方报文的有效性。
4.4.6通信保密性
4.4.6.1当通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话:4.4.6.2在通信双方建立连接之前,利用密码技术进行会话初始化验证;4.4.6.3在通信过程中,应对整个报文或会话过程进行加密;4.4.6.4应选用符合国家有关部门要求的密码算法。4.4.7抗抵赖
4.4.7.1应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能:4.4.7.2应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,4.4.8软件容错
4.4.8.1应对通过人机接口输入或通过通信接口输入的数据进行有效性检验;4.4.8.2应对通过人机接口方式进行的操作提供“回退”功能,即允许按照操作的序列进行回退;4.4.8.3应有状态监测能力,当故障发生时,能实时检测到故障状态并报警:4.4.8.4应有自动保护能力,当故障发生时,自动保护当前所有状态。4.4.9资源控制
4.4.9.1应限制单个用户的多重并发会话:4.4.9.2应对应用系统的最大并发会话连接数进行限制;4.4.9.3应对一个时间段内可能的并发会话连接数进行限制;4.4.9.4应根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁或终止方式:4.4.9.5应禁止同一用户账号在同一时间内并发登录;4.4.9.6应对一个访问用户或一个请求进程占用的资源分配最大限额和最小限额;4.4.9.7应根据安全属性(用户身份、访问地址、时间范围等)允许或拒绝用户建立会话连接:7
4.4.9.8当系统的服务水平降低到预先规定的最小值时,应能检测和报警:DB32/T1927——2011
4.4.9.9应根据安全策略设定主体的服务优先级,根据优先级分配系统资源,保证优先级低的主体处理能力不会影响到优先级高的主体的处理能力。4.4.10代码安全
4.4.10.1应制定应用程序代码编写安全规范,要求开发人员参照规范编写代码;4.4.10.2应对应用程序代码进行代码复审,识别可能存在的恶意代码;4.4.10.3应对应用程序代码进行安全脆弱性分析;4.4.10.4应对应用程序代码进行穿透性测试4.5数据安全
4.5.1数据完整性
4.5.1.1应能够检测到系统管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:4.5.1.2应能够检测到系统管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施:4.5.1.3应能够检测到重要程序的完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施4.5.2数据保密性
4.5.2.1网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他有效措施实现传输保密性;4.5.2.2网络设备、操作系统、数据库管理系统和应用系统的鉴别信息、敏感的系统管理数据和敏感的用户数据应采用加密或其他保护措施实现存储保密性;4.5.2.3当使用便携式和移动式设备时,应加密或者采用可移动磁盘存储敏感信息;4.5.2.4用于特定业务通信的通信信道应符合相关的国家规定。4.5.3数据备份和恢复
4.5.3.1应提供自动机制对重要信息进行本地和异地备份:4.5.3.2应提供恢复重要信息的功能:4.5.3.3应提供重要网络设备、通信线路和服务器的硬件完余;4.5.3.4应提供重要业务系统的本地系统级热备份。4.6安全管理
4.6.1安全管理机构
4.6.1.1岗位设置
a)应设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人岗位,定义各负责人的职责;
应设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作岗位的职责:b)
应成立指导和管理信息安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;
d)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。4.6.1.2人员配备
a)应配备一定数量的系统管理人员、网络管理人员、安全管理人员等;00
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。