DB13∕T 3000-2019 信息安全技术 电子财务云安全保护技术与管理规范(河北省).pdf
《DB13∕T 3000-2019 信息安全技术 电子财务云安全保护技术与管理规范(河北省).pdf》由会员分享,可在线阅读,更多相关《DB13∕T 3000-2019 信息安全技术 电子财务云安全保护技术与管理规范(河北省).pdf(29页珍藏版)》请在文库网上搜索。
1、ICS 35.030 L 09 DB13 河北省地方标准 DB 13/T 30002019 信息安全技术 电子政务云安全保护 技术与管理规范 2019 - 07 - 04 发布 2019 - 08 - 01 实施 河北省市场监督管理局 发 布 DB13/T 30002019 I 目 次 前言 . II 引言 . III 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 电子政务云安全保护技术要求 . 1 5 电子政务云安全保护管理要求 . 10 参考文献 . 23 DB13/T 30002019 II 前 言 本标准按照GB/T 1.1-2009给出的规则起草。 本标准
2、由河北省工业和信息化厅提出并归口。 本标准起草单位:河北省信息安全测评中心、杭州华三通信技术有限公司、中国联合网络通信有限公司河北省分公司、衡水市人民政府政务服务和公共资源交易管理办公室、河北省委党校(河北行政学院)、河北工程大学信息与电气工程学院。 本标准主要起草人:牛占冀、陶卫江、张凤臣、闫利平、黄亮、刘艳、姜彧、王辙、蒋啸龙、胡金岭、梁志、孟宪辉、龙涛、李鹏、高凡、王淑婧、李娜、李陶钧、李韦、王子强、陈永军、姚会亭、苏桂敏、郑丹、种健、黄远。 DB13/T 30002019 III 引 言 为了规范云服务商、云租户和监管部门的行为,减少安全威胁,依据相关法律、法规和标准,制定本标准。 电
3、子政务云的安全管理要求分为技术要求和管理要求。本标准在GB/T 222392008等技术类标准的基础上,根据现有技术的发展水平,提出和规定了电子政务云的最低安全技术要求和管理要求,即技术与管理规范。本标准即适用于电子政务云的安全测评,又适用于指导电子政务云的安全建设和管理,以及电子政务云安全主管部门的监督检查。 DB13/T 30002019 1 信息安全技术 电子政务云安全保护技术与管理规范 1 范围 本标准规定了电子政务云安全保护物理安全、网络安全、主机安全、应用安全、数据安全五个方面的技术要求和安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面的管理要求。 本标
4、准适用于相关组织和机构电子政务云安全保护的管理指导和评估。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 31167-2014 信息安全技术 云计算服务安全指南 GB/T 31168-2014 信息安全技术 云计算服务安全能力要求 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 3 术语和定义 GB/T 31167-2014、 GB/T 31168-2014和GB/T 22239-2008中界定的及以下术语和定义适用于本文件。
5、 3.1 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 3.2 电子政务云 E-government cloud 电子政务云结合了云计算技术的特点,通过信息化手段在政务上实现各种业务流程办理和职能服务,为政府各级部门提供可靠的基础IT服务平台。 3.3 电子政务云安全保护能力 应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢
6、复绝大部分功能,应符合国家网络安全等级保护制度的有关要求。 4 电子政务云安全保护技术要求 4.1 物理安全 4.1.1 物理位置的选择 DB13/T 30002019 2 本项目包括但不限于: a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; c) 确保机房位于中国境内; d) 确保云计算服务器及运行关键业务和数据的物理设备位于中国境内; 4.1.2 物理访问控制 本项目包括但不限于: a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员。 b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其
7、活动范围。 c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。 d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 e) 制定和维护具有机房访问权限的人员名单。 f) 及时从授权访问名单中删除不再需要访问机房的人员。 g) 根据职位、角色以及访问的必要性对机房进行细粒度的物理访问授权。 h) 除对机房出入口实施访问控制外,云服务商还应严格限制对云计算平台设备的物理接触。 4.1.3 防盗窃和防破坏 本项目包括但不限于: a) 应将主要设备放置在机房内。 b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 c) 应将通信
8、线缆铺设在隐蔽处,可铺设在地下或管道中。 d) 应对介质分类标识,存储在介质库或档案室中。 e) 应利用光、电等技术设置机房防盗报警系统。 f) 应对机房设置监控报警系统。 4.1.4 防雷击 本项目包括但不限于: a) 机房建筑应设置避雷装置。 b) 应设置防雷保安器,防止感应雷。 c) 机房应设置交流电源地线。 4.1.5 防火 本项目包括但不限于: a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。具体温湿度要求可参照 GB 2887-2011 中的要求。 b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 c) 机房应采取区域隔离防火措施,将重要设
9、备与其他设备隔离开。 4.1.6 防水和防潮 本项目包括但不限于: a) 水管安装,不得穿过机房屋顶和活动地板下; DB13/T 30002019 3 b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 c) 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 d) 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 4.1.7 防静电 本项目包括但不限于: a) 主要设备应采用必要的接地防静电措施。 b) 机房应采用防静电地板。 4.1.8 温湿度控制 本项目包括但不限于: 机房应设置温、湿度自动调节设施,具体温湿度要求可参照GB 2887-2011中的要求。 4.1.9 电
10、力供应 本项目包括但不限于: a) 应在机房供电线路上配置稳压器和过电压防护设备。 b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。 c) 应设置冗余或并行的电力电缆线路为计算机系统供电。 d) 应建立备用电力设备。 e) 为云计算平台配备应急照明设备并进行维护,并可在断电的情况下触发,应急照明包括机房内的紧急通道和疏散通道指示牌。 4.1.10 设备 建立重要设备台帐,明确设备所有权,并确定责任人。 4.1.11 电磁防护 本项目包括但不限于: a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。 b) 电源线和通信线缆应隔离铺设不少于 45 cm。 c) 应
11、对关键设备和磁介质实施电磁屏蔽。 4.2 网络安全 4.2.1 结构安全 本项目包括但不限于: a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 b) 应保证网络各个部分的带宽满足业务高峰期需要。 c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 d) 应绘制与当前运行情况相符的网络拓扑结构图。 e) 应根据各部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。 DB
12、13/T 30002019 4 g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 h) 应实现不同云租户之间网络资源的隔离,并避免网络资源的过量占用。 i) 应绘制与当前运行情况相符的虚拟网络拓扑结构图,并能对虚拟网络资源、网络拓扑进行实时更新和集中监控。 j) 应保证虚拟机只能接收到目的地址包括自己地址的报文。 k) 应保证云平台管理流量与云租户业务流量分离。 l) 应能识别、监控虚拟机之间、虚拟机与物理机之间、虚拟机与宿主机之间的流量。 m) 应提供开放接口,允许接入第三方安全产品,实现云租户的网络之间、安全区域之间、虚拟机之间的网络安全防
13、护。 n) 应根据云租户的业务需求定义安全访问路径。 4.2.2 访问控制 本项目包括但不限于: a) 应在网络边界部署访问控制设备,启用访问控制功能。 b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制。 d) 应在会话处于非活跃一定时间或会话结束后终止网络连接。 e) 应限制网络最大流量数及网络连接数。 f) 重要网段应采取技术手段防止地址欺骗。 g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒
14、度为单个用户。 h) 应限制具有拨号访问权限的用户数量。 i) 应在虚拟网络边界部署访问控制设备,并设置访问控制规则。 j) 应依据安全策略控制虚拟机间的访问。 k) 应实时监视云服务远程连接,并在发现未授权连接时,采取阻断、溯源等适当的应对措施。 l) 应对远程执行特权命令进行限制,采取严格的保护措施并进行审计。 m) 当进行远程管理时,管理终端和云平台边界设备之间应建立双向身份验证机制。 4.2.3 安全审计 本项目包括但不限于: a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关
15、的信息; c) 应能够根据记录数据进行分析,并生成审计报表。 d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 e) 应根据云服务方和云租户的职责划分,收集各自控制部分的审计数据。 f) 应为安全审计数据的汇集提供接口,并可供第三方审计。 g) 应能够根据记录数据进行分析,并生成审计报表。 h) 应根据云服务方和云租户的职责划分,实现各自管理部分的集中审计。 4.2.4 边界完整性检查 DB13/T 30002019 5 本项目包括但不限于: a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 b) 应能够对内部网络用户私自联到外部网络的
16、行为进行检查,准确定出位置,并对其进行有效阻断。 c) 允许外部公开直接访问的组件、服务等应划分在一个与内部网络逻辑隔离的子网络上,并确保允许外部人员访问的组件与允许客户 (租户) 访问的组件在逻辑层面实现严格的网络隔离。 d) 应支持对虚拟机的 DHCP 隔离,防止该虚拟机通过安装的 DHCP 软件,为其他虚拟机分配 IP地址,影响其他虚拟机的正常运行。 4.2.5 入侵防范 本项目包括但不限于: a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。 b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目
17、的、攻击时间,在发生严重入侵事件时应提供报警。 c) 应能检测到云租户对外的攻击行为,并能记录攻击类型、攻击时间、攻击流量。 d) 应具备对异常流量的识别、监控和处理能力。 e) 应对发布到互联网的敏感信息进行实时监测和告警。 4.2.6 恶意代码防范 本项目包括但不限于: a) 应在网络边界处对恶意代码进行检测和清除。 b) 应维护恶意代码库的升级和检测系统的更新。 4.2.7 网络设备防护 本项目包括但不限于: a) 应对登录网络设备的用户进行身份鉴别。 b) 应对网络设备的管理员登录地址进行限制。 c) 网络设备用户的标识应唯一。 d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴
18、别技术来进行身份鉴别。 e) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 f) 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。 g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 h) 应实现设备特权用户的权限分离。 i) 应在网络策略控制器和网络设备(或设备代理)之间建立双向身份验证机制。 j) 应采取必要措施防止网络策略控制器和网络设备(或设备代理)之间的网络通信被窃听和嗅探。 4.3 主机安全 4.3.1 身份鉴别 DB13/T 30002019 6 本项目包括但不限于: a) 应对登
19、录操作系统和数据库系统的用户进行身份标识和鉴别。 b) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 c) 应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 f) 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 4.3.2 访问控制 本项目包括但不限于: a) 应启用访问控制功能,依据安全策略控制用户对资源的访问。 b) 应根据管理用户的角色分配
20、权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。 c) 应实现操作系统和数据库系统特权用户的权限分离。 d) 应严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令; e) 应及时删除多余的、过期的帐户,避免共享帐户的存在。 f) 应对重要信息资源设置敏感标记。 g) 应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。 h) 应保证虚拟机之间、虚拟机与宿主机之间的安全隔离。 i) 当进行远程管理时,防止远程管理设备连接其他网络资源。 j) 应确保云平台运维管理员和云服务管理员的权限分离。 k) 应保证虚拟机仅能迁移至相同安全保护等级的资源池。 l) 应确保
21、仅云租户拥有其数据库的最高管理权限。 m) 应提供云平台管理用户权限分离机制,为网络管理人员、系统管理人员建立不同账户并分配相应的权限。 4.3.3 安全审计 本项目包括但不限于: a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户。 b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。 c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等。 d) 应能够根据记录数据进行分析,并生成审计报表。 e) 应保护审计进程,避免受到未预期的中断。 f) 应保护审计记录,避免受到未预期的删除、修改或覆盖等。 g) 应
22、根据云服务方和云租户的职责划分,收集各自控制部分的审计数据。 h) 应保证云服务方对云租户系统和数据的操作可被云租户审计。 i) 应保证审计数据的真实性和完整性。 j) 应为安全审计数据的汇集提供接口,并可供第三方审计。 k) 应根据云服务方和云租户的职责划分,实现各自控制部分的集中审计。 4.3.4 剩余信息保护 DB13/T 30002019 7 本项目包括但不限于: a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中。 b) 应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配
23、给其他用户前得到完全清除。 c) 应保证虚拟机所使用的内存和存储空间回收时,其存储的数据应得到完全清除。 4.3.5 入侵防范 本项目包括但不限于: a) 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源 IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 b) 应能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施。 c) 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。 d) 应能够检测虚拟机对宿主机资源的异常访问,并进行告警。 e) 应能够检测虚拟机之间的资源隔离失效,并进行
24、告警。 f) 应能检测到非授权新建虚拟机或者重新启用虚拟机,并进行告警。 4.3.6 恶意代码防范 本项目包括但不限于: a) 应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。 b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库。 c) 应支持防恶意代码的统一管理。 d) 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警。 4.3.7 镜像和快照保护 本项目包括但不限于: a) 应提供虚拟机镜像、快照完整性校验功能。 b) 应采取加密或其他技术手段防止虚拟机镜像、快照中可能存在的敏感资源被非法访问。 c) 应针对重要业务系统提供加固后的操作系统镜像。 4
25、.3.8 资源控制 本项目包括但不限于: a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录。 b) 应根据安全策略设置登录终端的操作超时锁定。 c) 应对重要服务器进行监视,包括监视服务器的 CPU、硬盘、内存、网络等资源的使用情况。 d) 应限制单个用户对系统资源的最大或最小使用限度。 e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警。 f) 应提供自动保护功能,当故障发生时能自动保护所有状态,并进行恢复。 g) 应屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟机。 h) 应对物理资源和虚拟资源按照策略做统一管理调度与分配。 i) 应保证虚拟资源的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB13T 3000-2019 信息安全技术 电子财务云安全保护技术与管理规范河北省 DB13 3000 2019 信息 安全技术 电子 财务 云安 保护 技术 管理 规范 河北省