GB/Z 38649-2020
基本信息
标准号:
GB/Z 38649-2020
中文名称:信息安全技术 智慧城市建设信息安全保障指南
标准类别:国家标准(GB)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:2182228
相关标签:
信息安全
技术
智慧
城市
建设
保障
指南
标准分类号
关联标准
出版信息
相关单位信息
标准简介
GB/Z 38649-2020.Information security technology-Guide of information security assurance framework for smartcities.
1范围
GB/Z 38649提供了智慧城市建设全过程的信息安全保障指导,包括智慧城市建设从规划与需求分析、设计、实施施工、检测验收、运营维护、监督检查与评估到优化与持续改进的全过程信息安全保障的管理机制与技术规范。
GB/Z 38649适用于智慧城市规划、管理、建设、运营,也可为其他智慧城市建设信息安全相关标准的制定提供依据和参考。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 22080-2016信息技术 安全技术 信息安全管理体系 要求
GB/T 22081-2016信息技术 安全技术信息安 全控制实践指南
GB/T 22239-2019信息安全技术 网络安 全等级保护基本要求
GB/T 25069-2010信息安全技术 术语
GB/T 25070-2019信息安全技术 网络安全 等级保护安全设计技术要求
GB/T 34678-2017智慧城市技术参考 模型
GB/T 36333-2018智 慧城市1 顶层设计指南
3术语和定义
GB/T 22080-2016、GB/T 22081-2016、GB/T 22239-2019、GB/T 25069-2010.GB/T 34678-2017和GB/T 36333-2018界定的以及下列术语和定义适用于本文件。
3.1
安全域 security domain
同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全等级,共享一样的安全策略。广义可理解为具有相同业务安全要求的IT系统要素的集合。
3.2
安全区域边界 secure area boundary
对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
3.3
虚拟机 virtual machine; VM
通过软件实现的主机运行环境等。
注:包括虚拟化硬件、操作系统、中间件和应用程序等。
标准内容
ICS35.040
中华人民共和国国家标准化指导性技术文件GB/Z38649—2020
信息安全技术
智慧城市建设信息安全保障指南Information security technology-Guide of information security assurance framework for smartcities2020-04-28发布
国家市场监督管理总局
国家标准化管理委员会
2020-11-01实施
规范性引用文件
术语和定义
缩略语
智慧城市建设信息安全需求
智慧城市建设安全保障过程
智慧城市建设主要角色安全责任智慧城市建设安全保障机制
责任人机制
追溯查证机制
监督检查机制
应急预案演练与处理机制
服务外包安全责任机制
信息安全保障教育培训机制
智慧城市建设全过程安全保障管理7.1
政策制定与审查监督
信息安全保障规划
信息安全保障需求分析
信息系统安全保障设计
信息系统实施安全保障
信息系统运行维护安全保障
信息安全保障优化与持续改进
智慧城市建设信息安全保障技术8
计算环境安全保障技术
区域边界安全保障技术
通信网络安全保障技术
应用安全保障技术
大数据安全保障技术
产品与系统安全接口
安全管理中心技术要求
附录A(资料性附录)
附录B(资料性附录)
智慧城市整体框架与主要特征
智慧城市风险评估方法和流程
GB/Z38649—2020
GB/Z38649—2020
附录C(资料性附录)
附录D(资料性附录)
附录E(资料性附录)
参考文献
智慧城市网络空间安全事件分类分级信息安全建设内容编制指南
信息分类分级管理
.......
本指导性技术文件按照GB/T1.1一2009给出的规则起草。GB/Z38649—2020
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本指导性技术文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本指导性技术文件起草单位:浙江省经济信息中心、中国电子技术标准化研究院、中国信息安全测评中心、国家信息中心、中电长城网际系统应用有限公司、中电海康集团有限公司、阿里云计算有限公司、杭州安恒信息技术有限公司、西南科技大学、浙江省发展信息安全测评技术有限公司、浙江省标准化研究院、浙江省电子产品检验所、杭州云嘉云计算有限公司、成都秦川物联网科技股份有限公司、浙江安科网络技术有限公司、深信服科技股份有限公司、浙江鑫诺检测技术有限公司、杭州世平信息科技有限公司。
本指导性技术文件主要起草人:吴前锋、上官晓丽、王惠莅、杜宇鸽、许涛、闵京华、谢海江、张向阳、黄洪、赵一农、范渊、王勃艳、张大江、张君、陈自力、祝利锋、周俊、王世晞、俞群爱、李宁、邵泽华、张亮、齐同军、刘松国、黄晓芹、史锋、麦联韬、方洪波、赵宏凯、黄晓芳、涂万彬。iiKaeeiKAca
GB/Z38649-—2020
智慧城市建设是一项复杂的大型系统工程,其信息安全问题显得尤为重要。智慧城市以海量信息运作与创新理念为特征,互联网、物联网、云计算、移动互联网等均为其重要支撑,因此其信息与网络乃至应用终端的安全问题均比一般互联网的信息安全问题要多,包括隐私问题、可信问题、防伪、业务拒绝(DoS)侵入与攻击问题等。系统的信息感知层、接人与传送层、应用层与终端层、智能/智慧处理及协同平台层等诸多层面存在安全风险:云平台多用户租用的包括知识产权与隐私权保护等问题,给其安全保障带来新挑战:设备无人值守、自适应管理与自断、自通连接等状态,也增加了安全系统的设计与实施难度:智能物体间进行互相识别、互通与交流,需要可靠地确保其信息安全性乃至隐私权等:而且多元异构互联、分布计算等特性导致其安全体系一体化整合难度很大,复杂的社会管理环境等也带来诸多突发性不安全因素。这些不安全因素可能会影响整个城市运行,对信息安全保障提出了更高的要求。为此,需要针对智慧城市的特征,从信息安全管理和技术保障等视角,给出智慧城市建设全过程信息安全保障规范,特制定本指导性技术文件。本指导性技术文件可用于智慧城市建设各相关单位,有助于信息安全主管部门为智慧城市建设相关单位明确智慧城市建设全生命周期各阶段的信息安全保障要求与责任提供指导,以保障智慧城市建HiikaeeiKbZxz.net
设主体各方的权益,增强抵御风险和自主可控的能力,同时可为智慧城市管理、工程技术及第三方服务等相关人员提供管理和技术参考IN
1范围
信息安全技术
智慧城市建设信息安全保障指南GB/Z38649—2020
本指导性技术文件提供了智慧城市建设全过程的信息安全保障指导,包括智慧城市建设从规划与需求分析、设计、实施施工、检测验收、运营维护、监督检查与评估到优化与持续改进的全过程信息安全保障的管理机制与技术规范。
本指导性技术文件适用于智慧城市规划、管理、建设、运营,也可为其他智慧城市建设信息安全相关标准的制定提供依据和参考。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件GB/T22080—2016信息技术安全技术信息安全管理体系要求GB/T22081—2016
GB/T22239—2019
GB/T25069—2010
GB/T25070—2019
GB/T34678—2017
GB/T36333—2018
3术语和定义
信息技术安全技术信息安全控制实践指南信息安全技术网络安全等级保护基本要求信息安全技术 术语
信息安全技术。网络安全等级保护安全设计技术要求智慧城市技术参考模型
智慧城市入项层设计指南
GB/T220802016、GB/T220812016、GB/T222392019、GB/T250692010、GB/T346782017和GB/T36333—2018界定的以及下列术语和定义适用于本文件。3.1
安全域securitydomain
同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全等级,共享一样的安全策略。广义可理解为具有相同业务安全要求的IT系统要素的集合
安全区域边界secureareaboundary对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。
虚拟机virtualmachine;VM
通过软件实现的主机运行环境等。注:包括虚拟化硬件、操作系统、中间件和应用程序等GB/Z38649—2020
多租户技术
multi-tenancytechnology
一种软件架构技术,实现多用户的环境下共用相同的系统或程序组件,并且仍可确保各用户间数据的隔离性。
多租户隔离multi-tenancyisolation在多租户的应用环境下的安全防护技术,通过物理隔离、虚拟化和应用支持的多租户架构等方式实现不同租户之间数据和配置的安全隔离,以保证每个租户数据的安全与隐私。4缩略语
下列缩略语适用于本文件。
APT:高级持续性威胁(AdvancedPersistentThreat)DoS:拒绝服务攻击(DenialOfService)IPSec:IP安全协议(InternetProtocolSecurityprotocol))TLS:安全传输层协议(TransportLayerSecurity)VPN:虚拟专用网(VirtualPrivateNetwork)seeiKAca
5概述
智慧城市建设信息安全需求
智慧城市整体框架与主要特征参见附录A。智慧城市可分为五个层次,即物联感知层、网络通信层、计算与存储层、数据及服务融合层、智慧应用层,五个层次都可能面临着各类不同的安全威胁,需要在智慧城市建设中对每个层次进行安全保障,并根据智慧城市特征建立已知威胁纵深防御支撑、高级威胁感知监控支撑、组织管理机制流程支撑规范运营决策应急支撑等安全体系支撑,为智慧城市建设利益相关者提供安全保障。图1为智慧城市建设信息安全需求示意图。2
智感应川建设
安个保障需求
数据及服务
支撑建设安
全保障尚求
计与存鳍
建设安全保
降需求
网络通信连设
安·全保障需求
物联感知连设
安保障需求
智监收务
智蓝交通
服务巢集
数据采案与汇聚
基谢信息资源
计算资源
公共网
感段备
智就教育
智慧应用层
智献医疗
智盐家居
数据及服务融合层
服务融介
服务管理
服务整合
激融介
激斯融介与处理
共享交换信息资源
智能挖撕分析
成用领域信意资源
计算与存储层
存储资源
网络通信层
物联感知层
服务使川
数据管和治理
.联网信息资源
较件潮
专用网络
执行设务
图1智慧城市建设信息安全需求示意图5.2智慧城市建设安全保障过程
GB/Z38649—2020
他应用
乐织管理机制流程支撑需求
规范运当诀策应急文撑需求
智慧城市建设安全保障过程如图2所示,包智慧城市建设信息安全政策制定与审查监督、智慧城市信息安全保障规划、需求分析与设计、智慧城市实施安全保障、智慧城市运维安全保障与持续优化等方面。
GB/Z38649—2020
改策制定与中查监督
利定信息安余政第
建立信息安全
贵任追统机制
统筹指导信息
安个保降工作
监督检交信息
安全游实情况
市信总
安全战
规划,需求分析与设
信息安余保障规划
信息安个保障需求
信息系统安全保障
实施安全保障
安全管理纽织保障
技术、设备和服务等
提供商安余市产
软件开发安全保障
系统集成安全保障
信总安全评测验收
信恐安全培训
图2智慧城市建设安全保障过程示意图5.3
智慧城市建设主要角色安全责任本项需考虑的因素包括:
运维保障与持续化
运维安个制度规程
安全乐件处受预案
定期检查,测评
与风段评店
信忍安全保障优化
与持续改逊
智慧城市建设主管部门。作为智慧城市决策者和管理协调者,负责智慧城市建设和发展的规划和监管,协调、指导智慧城市建设信息安全保障工作智慧城市规划设计咨询机构。智慧城市安全体系中承担智慧城市前期规划设计与跟踪咨询b)
服务。
智慧城市建设者。在主管部门的授权指导下,负责智慧城市建设,保证智慧城市建设过程符合安全保障要求。
智慧城市服务提供者。通过利用各种技术提供智慧城市产品和服务,保证智慧城市产品和服d)
务符合安全保障要求。
智慧城市运营者。在主管部门的指导监管下,负责智慧城市运营,保障智慧城市安全,由信息安全专业人员承担智慧城市运营安全保障岗位。f)
第三方安全评估机构。对智慧城市建设安全开展独立的评估,智慧城市风险评估方法和流程可参照附录B。
智慧城市服务使用者。依据国家法律法规、政策文件及标准规范,合理使用或应用智慧城市产g)
品和服务并自觉接受安全培训,以及向智慧城市运营者反馈合理的需求诉求6智慧城市建设安全保障机制
责任人机制
本项需考虑的因素包括:
智慧城市项目建设单位指定项目信息安全保障第一责任人。b)智慧城市建设项目及时向主管部门备案。GB/Z38649—2020
智慧城市建设项目贯彻执行相关法规和技术标准,落实主管部门的要求,编制信息安全保障等c
相关内容并履行。
6.2追溯查证机制
本项需考虑的因素包括:
建立智慧城市安全取证机制,建立全流程有效的责任追溯查证体系,明确各环节的主体责任,制定信息系统安全保障岗位责任制度,并监督落实。b)
智慧城市各系统详细记录用户的活动信息,包括时间、地点、操作和操作结果,以建立取证的数据基础。
建立智慧城市调查与取证体系,实现符合法律的取证过程,以对存在的违法人侵进行快速而有c)
效的调查和取证。
d)保证证据数据在调查和取证过程数据不被改变和删除,具体措施可以参考ISO/IEC27037:2012和ISO/IEC27042。
6.3监督检查机制
本项需考虑的因素包括:
a)智慧城市建设的信息安全保障监督管理由信息安全监管部门通过备案、检查、督促整改等方式,对建设项目的信息安全保护工作进行指导监督b)主管部门会同信息安全管理部门,定期对建设项目进行全面的安全检查,排查安全隐患,堵塞安全漏洞,通报发现问题并敦促整改智慧城市建设者和运营者对抽查、抽检发现的问题,认真落实整改意见,并在规定期限向主管c
部门报告整改情况。
6.4应急预案演练与处理机制
本项需考虑的因素包括:
a)参照GB/Z20986一2007.根据智慧城市网络空间安全事件分类及信息系统损失划分,确定智慧城市网络空间安全事件应急响应分级,参见附录C。b)
结合智慧城市网络空间与物理空间联动配合情况,开展监测与预警、应急处置、调查与评估以及预防工作。监测与预警包括预警监测、预警研判和发布、预警响应、预警解除:应急处置包括事件报告、应急响应、应急结束;预防工作包括日常管理、制定应急预案、定期组织演练、检验和完善预案、宣传培训以及重要活动期间的预防措施。随着信息系统的变更定期对原有的应急预案重新评估,修订完善d)安全故障发生时,按应急处理程序处置,及时向主管部门报告项目信息系统发生的重大系统事故或突发事件,并按有关预案快速响应。6.5服务外包安全责任机制
本项需考虑的因素包括:
a)智慧城市服务者的选择符合国家的有关规定;与选定的服务者签订与安全相关的协议,明确约定相关责任。
b)严格管理信息技术服务外包的安全,确保提供服务的数据中心、云计算服务平台等设在境内。2C
GB/Z38649—2020
6.6信息安全保障教育培训机制
本项需考虑的因素包括:
a)制定安全教育和培训计划,对各类人员进行信息安全意识教育和相关信息安全技术培训。b)建立信息系统安全保障的专业队伍,适应信息智慧技术的发展。7智慧城市建设全过程安全保障管理7.1政策制定与审查监督
本项需考虑的因素包括:
a)智慧城市建设主管部门提出信息安全保障的基本管理政策和工作要求;信息安全保障以GB/T22081一2016为基础,根据智慧城市特征加强对关键信息基础设施、重点行业、公共安全、公用事业等重要信息系统安全防护,施行重要系统与网络安全设施同步设计、同步建设、同步管理的信息安全政策要求,
b)明确智慧城市建设相关单位负责人、要害信息系统运营单位负责人的网络信息安全责任,建立信息安全责任追究机制;建立自主审查和主管部门审查结合的审查机制,在立项、验收等重要环节进行信息安全专项审查。
智慧城市建设主管部门负责统筹协调、指导智慧城市建设信息安全保障工作;并对各智慧城市建设者、运营者、服务提供者和使用者所开展的信息安全保障实施情况进行监督检查7.2
信息安全保障规划
本项需考虑的因素包括:
a)进行智慧城市建设信息安全保障整体规划,遵循国家和行业现有的适合于智慧城市信息安全保障的法律、法规、政策、标准规范,针对智慧城市建设存在的信息安全威胁与隐惠,明确信息安全保障的目标和重点关注领域·建立与智慧城市建设战略目标相一致的信息安全保障总体方针。
规划智慧城市容灾备份体系,推行联合灾备和异地灾备。c)
规划智慧城市建设信息安全保障风险评估、过程反馈、优化改进的闭环管理体系;规划建立重要信息使用管理和安全评价机制,落实企业商业信息和个人信息保护。3信息安全保障需求分析
本项需考虑的因素包括:
a)根据智慧城市建设信息安全保障自标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等,提出安全保障需求,以实现防御攻击、重要信息授权获取、敏感信息加密、系统信息防篡改、行为审计以及系统高可用性等安全保障目标。通过安全影响范围和受损害影响程度分析,拟定所建智慧城市信息系统安全保护等级,经过主b)
管部门组织论证,并报相关行政主管部门审核、备案,根据信息系统的安全保护等级,分析智慧城市信息系统现有的安全保护水平与等级保护基本c
要求之间的差距,提出系统的信息安全保障需求7.4信息系统安全保障设计
本项需考虑的因素包括:
a)在智慧城市建设信息系统设计阶段,加强安全风险论证,根据安全保护等级同步设计安全保障6
防护方案,提高网络管理、态势预警、应急处理和可信服务等能力。GB/Z38649—2020
b)根据信息系统安全保障设计方案的安全总体架构、保障策略、措施要求,落实信息安全产品、系统具体技术规范,为信息安全产品、系统采购和安全保障开发阶段提供明确依据。c
根据智慧城市建设安全保障管理目标,设计信息安全保障管理体系,保证安全技术与管理同步建设。
d)汇总技术措施落实方案、管理措施落实方案等,形成指导安全实施的指导性文件。信息安全建设内容编制可参考附录D。
7.5信息系统实施安全保障
7.5.1建立配套的安全管理职能部门.通过管理机构的岗位设置、分工以及资源配备,为智慧城市建设信息安全管理提供组织上的保障。7.5.2以制度和规范形式,加强对技术、设备和服务提供商的安全审查,同步建设安全防护手段:a)指定或授权专门的部门负责产品的采购;对安全相关产品实行分级管理,确保其安全功能符合相应安全等级的要求;密码产品采购和使用符合国家密码主管部门的要求。b)对已有技术信息安全产品,应依据相关标准规范要求,进行安全符合性查验。c)对新技术相关产品进行安全测评,使其符合系统基本要求保障需求。7.5.3软件开发需考虑的因素:
a)制定软件开发管理制度,明确开发过程的控制方法和人员行为准则b)提供软件开发的相关文档和使用指南,并由专人负责保管。自行软件开发环境与实际运行环境物理分开;外包软件开发单位需提供软件源代码,并在软件c)
安装之前代码性检测、性能压力测等。7.5.4系统集成安全保障需考虑的因素:信息系统试运行前,对信息系统开发过程中所提交的有关文档资料进行评估,审阅信息系统的a
安全控制、权限设置,确保其正确性、完整性、可审计性等内容,指出其中存在的风险,了解是否具有相应的控制措施,并提出评价和建议的过程b)明确系统上线前进行测试,从而确定系统是否满足项目建设、实施规范的要求。c)信息系统试运行过程中随时关注信息系统运行效果,记录发现的问题,并形成文档文件7.5.5信息系统安全评测验收需考虑的因素:验收前委托具备资质的第三方测试单位对系统进行代码安全性检测,渗透测试和风险评估,并a
出具安全测评报告。
组织相关部门和相关人员对系统安全测评报告进行审定,并签字确认。b
c)制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。d)对系统控制方法和人员行为准则进行书面规定,对系统实现的风险控制措施进行评估判断,针对存在的不可接受风险项,需要制定风险处理计e
划并采取新的安全措施降低、控制风险。7.5.6对人员的职责、素质、技能等方面进行培训.保证人员具有与其岗位职责相适应的技术能力和管理能力,以减少人为因素给系统带来的安全风险。7.6信息系统运行维护安全保障
7.6.1建立信息系统运行维护保障行为规范和操作规程,需考虑的因素包括:机房安全管理制度,对有关机房物理访问、物品带进或带出机房和环境安全等方面的管理a)
要求。
b)资产安全管理制度,规定信息系统资产管理的责任人员或部门,并规范资产管理和使用行为。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。