DB32T 2776-2015 生态环境监控系统建设规范 安全体系_第1页
DB32T 2776-2015 生态环境监控系统建设规范 安全体系_第2页
DB32T 2776-2015 生态环境监控系统建设规范 安全体系_第3页
DB32T 2776-2015 生态环境监控系统建设规范 安全体系_第4页
DB32T 2776-2015 生态环境监控系统建设规范 安全体系_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

备案号:46310-2015DB32Specificationsforconstructionofecologicalenvironmentmonitoringsystem江苏省质量技术监督局发布I 1 1 1 2 2 3 4 5 6 6 6 9 I 本标准起草单位:江苏省生态环境监控中心、江苏省标准化研究院、江苏天创科技有限公1生态环境监控系统建设规范安全体系凡是不注日期的引用文件,其最新版本(包括所有的修改单)适GB/T18336.1-2009信息技术安全技术信息技术安全性评估准则第1部分:简介和一般由计算机、网络、及各种软件组成,在特定的工作平台上完成数据的传输、处理、查寻、存储等2数据计算域datacomputin服务计算域servicescomputi终端计算域terminalcomputin机房应选择在具有防震、防风和防雨等能力的建机房场地不应设在建筑物的高层或地下室,以及用水设备的周边或隔壁。机房不应设在有强电磁环境干扰、加机房入口和重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员信息。应对机房划分物理区域进行管理,物理区域之间设置物理隔离装置。应将主要部件进行固定,并设置明显的不易除去的标记。应将通信线缆铺设在隐蔽处,可铺设在地下或管应对介质分类标识,存储在介质库,重要资料应存放档案室中。应利用光、电等技术设置机房防盗报警3应设置防雷保安器,防止感应机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。水管安装,不得穿过机房屋顶和活动地应采取措施防止雨水通过机房窗户、屋顶和墙壁应采取措施防止机房内水蒸气结露和地下积水的转移与渗应安装对水敏感的检测仪表或主要设备与机柜应采用必要的接地防静电措机房应设置温、湿度自动调节设施,并部署温、温度自动监控、报警应在机房供电线路上配置稳压器和过电压防护设应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要应设置冗余或并行的电力电缆线路为计算机系统应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。电源线和通信线缆应隔离铺设,避免互相干应对关键设备和磁介质实施电磁屏主要网络设备的业务处理能力应具备冗余空间,满足业务高峰期需应保证网络各个部分的带宽满足业务高峰期应在业务终端与生态监控系统之间进行路由控制建立安全的访问路应绘制与当前运行情况相符的网络拓扑结构应根据生态环境监控系统的业务关系划分区域,为各区域分配独立的子网或网段,区域间应4应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采应按照对生态监控系统服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时应对登录网络设备的用户进行身份身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求与定期更换要求。应具有登录失败响应功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动应设置连接超时功能,超时后自动中断当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被获取。应对网络设备的管理员登录地址进行限应定期对网络设备的配置文件进行备份,配置发生变更时应及时备份原有配置。应定期对网络设备运行状况进行检应关闭网络设备上不使用的端口,并建立相应的端口开放审批制度。应定期检验网络设备软件版本信息,避免使用软件版本中出现的安全隐患。网络设备用户的标识应具有唯应依据工作权限最小化原则启用访问控制功能。应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权应实现操作系统和数据库系统特权用户的权限分应严格限制默认帐户的访问权限,重命名系统默认帐户,修改默认帐户的默认口令。应及时锁定或撤销多余的、过期的帐户,避免共享帐户的存在。应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他5应能对重要程序的完整性进行检测,并具有完整性受到破坏后的恢复措操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等操作系统开放的服务应遵循小化原则,应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码应通过设定终端接入方式、网络地址范围等条件限制终端登录。应根据安全策略设置登录终端的操作超时锁应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资应限制单个用户对系统资源的最大或最小使用限应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。应部署全网用户的软件资源库,为用户提供常用软件下载安装。应部署相应技术手段控制终端用户通过非法途径获得的软件或非授权的软件在终端计算机上生产系统服务器安装新软件需通过相关的授权审应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,内容包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信应对网络中产生的正常通信内容进行梳理,并制定非正常通信内部的监测预警策略,及时将审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。审计内容包括:重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的审计记录应包括:事件的日期、时间、类型、主体标识、客体标识和结果等。6DB32/T2776-2015域用户内联网内联网互联网.7应定期或在应用文件发生变——提供专用的登录控制模块对登录用户进行身份标识和鉴别,并使用两种及以上的组织鉴别技——提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标——提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;.3应采用密码技术保证通信过程中数据——在通信双方建立连接之前,应用系统利用密码技术进行会话初始化验证;——能够对单个帐户的多重并发会话进行限制;——能够对系统服务水平降低到预先规定的最小值进行检测和报警;.8具备应用剩余信息保互联网信息收集计算域安全应符合.1应对终端计算机登录操作系统用户进行身份标.1应限制终端计算机用户通过管理员账号登.2应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口.3应及时删除多余的、过期的帐户,避免共享帐.1终端计算机操作系统应启用个人防火墙功能,限制其它计算机访问终.2终端计算机操作系统应遵循最小安装的原则,仅安装需要的组件和应.1应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意.2主机防恶意代码产品应具有与网络防恶意代码产品不同的恶——限制外来计算机接入或访问管理维护计算域。.1应为已获得授权的外来计算机分配接入本计算域的账号9.1应限制终端计算机用户通过管理员账号.2应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认.1终端计算机操作系统应启用个人防火墙功能,限制其它计算机访问终.2终端计算机操作系统应遵循最小安装的原则,仅安装需要的组件和应通过互联网连接到内部网络时应采取有效的通信加密措施,加密强度不低于128位。应中断与互联.1应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质应场.2应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至.3应采用冗余技术设计网络拓扑结构,避免关键节点存.4应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可机关办公服务计算机的安全保护应符合5.2..1限制终端计算机完成工作以外的.2应限制终端计算机安装软件的来源,控制外来软件未经安全检测直接在终端计算机上.3应限制未授权的办公文件带出本计算机域,或在其它计算域.4应对终端计算机的外围设施进行管理,限制非授权设备接入到终端计算机.1终端计算机操作系统应启用个人防火墙功能,限制其它计算机访问终.2终端计算机操作系统应遵循最小安装的原则,仅安装需要的组件和应.3应通过统一的补丁服务器更新终端计算机.4应设置补丁服务器进行系统补丁升级的时间,通过网络策略控制补丁服务器对互联.1应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意.2主机防恶意代码产品应具有与网络防恶意代码产品不同的恶.4应设置恶意代码服务器进行恶意代码库升级的时间,通过网络策略控制恶意代码服机关办公终端计算域安全保护应符合5.3.4.1应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客安全界保护的原则是禁止各计算域区的数据通信,根据需要设置相应的访问权限,并在需要开放访域用户内联网互联网内联网应在网络边界部署访问控制设备,启应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP应在会话处于非活跃一定时间或会话结束后终止应根据互联网信息服务计算域、互联网信息收集计算域、互联网终端计算机的实际划分网络带宽,保障重要系统获得必要的网络资通过互联网拨号访问到内部网络时应必需通过加密信道的方式,根据用户需要分配0通过互联网拨号访问缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等,记录范围包含外网攻击应在网络边界处对恶意代码互联网服务器边界保护在6.2的基础上应增加以应用维护攻击特征库的升级和检应过滤垃圾邮件、病毒邮件、钓鱼邮件等发送到应定期检查邮件队列,清除队列应用维护垃圾邮件与病毒邮件特互联网服务器边界保护除应符合6.2的规定外,还应在网络边界部署访问控制设备,根据应用关系启用访应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制应在会话处于非活跃一定时间或会话结束后终应根据内部信息系统实际网络需求划分网络带宽,保障重要系统获得必要的应在网络边界部署访问控制设备,根据应用关系启用访应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP应在会话处于非活跃一定时间或会话结束后终7.1.1应根据信息系统的安全保护等级选择基本安全措施,并依据风险分析的结果7.1.2应指定和授权专门的部门对信息系统的安全建设进行总体规划,制定近期和7.1.3应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、全管理策略、总体建设规划和详细设计方案,并形成配套7.1.4应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全7.1.5应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术7.2.2应确保密码产品采购和使用符合国家密码7.2.3应指定或授权专门的部门负7.2.4应预先对产品进行选型测试,确定产7.3.1应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试7.3.5应确保对程序资源库的修改、更新、发布7.5.1应指定或授权专门的部门或人员负责工程7.5.2应制定详细的工程实施方案控制实施过程,并要求工程实施单位能正式地执行安应委托公正的第三方测试单位对系统进行安全性测试,并出具在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程应对系统测试验收的控制方法和人员行为准应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成应组织相关部门和相关人员对系统测试验收报告进行审定应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档应对负责系统运行维护的技术人员进行作。8安全过程性是否图3信息安全过程保护流程图应根据组织机构及系统结构、信息系统安全特性、威胁来原与类型、系统用户范围、终端类型等制定可行的信息安全策略,安全策略内容应符合附录A的规定。8.4.1应成立安全监测中心,监测生态环境监控系统的运行状态,统计系统运行规律并分析安全事件,具体安全监控对象为:——系统漏洞情况;——恶意代码传播情况;——应用系统的访问情况;——用户违规伤使用资源情况;——数据库的访问记录;——其他按照业务需求需监控的对象。8.4.2应定期分析检测到的信息,查找生态环境监控系统中发生过的安全事件,并分析系统8.4.3应根据分析出的安全事件,评估事件风险及影响范围,评定风险等级,制定风险处理方法8.4.4应建立风险决策程序,根据评估的风险等级汇报到相应的负责人,决策安全事件的处理方8.4.5应根据最终决策安全事件的处理方法开展工作,完善安全策略、实施保护及安全检测,8.5.2应明确各类安全事件的责任人及各级安全事件的处理程序及事件8.5.3应针对重大的安全事件制定8.5.4应定期开展应急预案的演练,熟悉应急预案的8.5.5应针对事件处理的情况建立知识库,提高事件8.5.8处理风险前应对处理方法进行测试,评估处理事件时对生态环境监控系统的影响,并制8.5.9处理风险时应对配置、数据等进行有8.6.1应根据生态环境监控系统的各子系统的重要情况明确发生重大事件后的恢8.6.2应建立重要信息安全事件的恢复领导小组,明确各部门与人8.6.3应组织与相关管理部门、设备及服务提供商、电信、电力和新闻媒体等保持联络和协作保在重大事件发生时能及时通报准确情况和获得适当8.6.4应对业务应用进行全面评估,明确RP8.6.6应制定重大事件恢复预案,明确系统恢复过程所需要的资源、恢复的流程、第三方配合9.1.1应指定专人每天对机房配电、空调、温湿度控制等重要基础设施工作状态进行检9.1.2每半年应由设备提供商或服务提供商对机房的配电、空调、温湿度控制等重要基9.1.3进入机房的来访人员应经过相关管理部分负责人9.2.1应编制与信息系统相关的资产清单,包括9.2.3信息系统相关资产因维修、外借、废弃等需带离,应通过相关管9.3.1应指定专人每天检查机房内的网络设备、服务器、监控设备等的运行状态,并记9.3.2应登记主要设备、服务器的使用年限,重点监测已过质保期、超负荷运行的设备9.3.3应建立设备的操作规程,指9.3.4应建立设备的出入审批流程,必9.3.5服务器及各类网络设备需待带出维修需重点控制存储介质带出,必须将存储介质带9.4.1应每周根据网络中部署的各类审计、入侵检测等技术,分析本周网络中发生的安9.4.3应每周分析网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论