电信网和互联网管理安全等级保护要求(五篇模版)

时间:2019-05-13 19:16:02下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《电信网和互联网管理安全等级保护要求》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《电信网和互联网管理安全等级保护要求》。

第一篇:电信网和互联网管理安全等级保护要求

电信网和互联网管理安全等级保护要求 范围

本标准规定了公众电信网和互联网的管理安全等级保护要求。

本标准适用于电信网和互联网安全防护体系中的各种网络和系统。2 规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本.凡是不注日期的引用文件,其最新版本适用于本标准。3 术语和定义

下列术语和定义适用于本标准。3.1

电信网 Telecom Network

利用有线和,或无线的电磁、光电网络,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等。3.2

互联网 Internet

泛指由多个计算机网络相互连接而形成的网络,它是在功能和逻辑上组成的大型计算机网络。3.3

安全等级 Security Classification

安全重要程度的表征.重要程度可从网络受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。4 管理安全等级保护要求 4.1 第1级要求

不作要求。4.2 第2级要求 4.2.1 安全管理制度 4.2.1.1 管理制度

a)应制定安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等;

b)应对安全管理活动中重要的管理内容建立安全管理制度; c)应对安全管理人员或操作人员执行的重要管理操作建立操作规程。4.2.1.2 制定和发布

a)应指定或授权专门的部门或人员负责安全管理制度的制定;

b)应组织相关人员对制定的安全管理制度进行论证和审定; c)应将安全管理制度以某种方式发布到相关人员手中。4.2.1.3 评审和修订

应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订。4.2.2 安全管理机构 4.2.2.1 岗位设置

a)应设立安全主管、安全管理各个方面的负责人岗位,定义各负责人的职责; b)应设立系统管理人员、网络管理人员、安全管理员岗位,定义各个工作岗位的职责。4.2.2.2 人员配备

应配备一定数量的系统管理人员、网络管理人员、安全管理员等。4.2.2.3 授权和审批

a)应根据各个部门和岗位的职责明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批;

b)应针对关键活动建立审批流程,并由批准人签字确认。4.2.2.4 沟通和合作

a)应加强各类管理人员之间、组织内部机构之间以及网络安全职熊部门内部的合作与沟通;

b)应加强与相关外部单位的合作与沟通。4.2.2.5 审核和检查

应由安全管理人员定期进行安全检查,检查内容包括用户账号情况、系统漏洞情况、数据备份等情况。4.2.3 人员安全管理 4.2.3.1 人员录用

a)应指定或授权专门的部门或人员负责人员录用;

b)应规范人员录用过程,对被录用人员的身份、背景和专业资格等进行审查,对其所具有的技术技能进行考核;

c)应与从事关键岗位的人员签署保密协议。4.2.3.2 人员离岗

a)应规范人员离岗过程,及时终止离岗员工的所有访问权限;

b)对于离岗人员,应取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备; c)对于离岗人员,应办理严格的调离手续。4.2.3.3 人员考核

应定期对各个岗位的人员进行安全技能及安全认知的考核。4.2.3.4 安全意识教育和培训

a)应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训;

b)应告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒;

c)应制定安全教育和培训计划,对网络安全基础知识、岗位操作规程等进行培训. 4.2.3.5 外部人员访问管理

应确保在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。

4.2.4 安全建设管理 4.2.4.1 定级

a)应明确网络的边界和安全保护等级

b)应以书面的形式说明网络确定为某个安全等级的方法和理由; c)应确保网络的定级结果经过相关部门的批准。4.2.4.2 安全方案设计

a)应根据网络的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施; b)应以书面形式描述对网络的安全保护要求、策略和措施等内容,形成网络的安全方案;

c)应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;

d)应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。4.2.4.3 产品采购和使用

a)应确保安全产品采购和使用符合固家的有关规定; b)应确保密码产品采购和使用符合国家密码主管部门的要求; c)应指定或授权专门的部门负责产品的采购。4.2.4.4 自行软件开发

a)应确保开发环境与实际运行环境物理分开;

b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c)应确保提供软件设计的相关文档和使用指南,并由专人负责保管。4.2.4.5 外包软件开发

a)应根据开发需求检测软件质量;

b)应要求开发单位提供软件设计的相关文档和使用指南; c)应在软件安装之前检测软件包中可能存在的恶意代码。4.2.4.6工程实施

a)应指定或授权专门的部门或人员负责工程实施过程的管理; b)应制定详细的工程实施方案,控制工程实施过程。4.2.4.7 测试验收

a)应对系统进行安全性测试验收:

b)在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告;

c)应组织相关部门和相关人员对网络测试验收报告进行审定,并签字确认。4.2.4.8 交付

a)应制定网络交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点; b)应对负责网络运行维护的技术人员进行相应的技能培训;

c)应确保提供网络建设过程中的文档和指导用户进行网络运行维护的文档。4.2.4.9 安全服务商的选择

a)应确保安全服务商的选择符合国家的有关规定;

b)应与选定的安全服务商签订与安全相关的协议,明确约定相关责任;

c)应确保选定的安全服务商提供技术支持和服务承诺,必要时与其签订服务合同。4.2.4.10 备案

应将网络的定级、属性等资料指定专门的人员或部门负责管理,并控制这些材料的使用。4.2.5 安全运维管理 4.2.5.1 环境管理

a)应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

b)应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;

c)应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;

d)应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。4.2.5.2 资产管理

a)应编制与网络相关的资产清单,包括资产责任部门、重要程度和所处位置等内容; b)应建立资产安全管理制度-规定资产管理的责任人员或责任部门,并规范资产管理和使用的行为。4.2.5.3 介质管理

a)应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;

b)应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点; c)应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏; d)应根据所承载数据和软件的重要程度对介质进行分类和标识管理。4.2.5.4 设备管理

a)应对网络相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理;

b)应建立基于申报、审批和专人负责的设备安全管理制度,对各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理;

c)应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动,停止、加电,断电等操作; d)应确保信息处理设备必须经过审批才能带离机房或办公地点。4.2.5.5 网络安全管理

a)应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

b)应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定;

c)应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份;

d)应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补; e)应对网络设备的配置文件进行定期备份; f)应保证所有与外部系统的连接均得到授权和批准。4.2.5.6 系统安全管理

a)应根据业务需求和系统安全分析确定系统的访问控制策略; b)应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;

c)应安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装;

d)应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定;

e)应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作; f)应定期对运行日志和审计数据进行分析,以便及时发现异常行为。4.2.5.7 恶意代码防范管理 a)应提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及从网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也,直进行病毒检查;

b)应指定专人对网络和主机进行恶意代码检测并保存检测记录;

c)应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。4.2.5.8 密码管理

应使用符合国家密码管理规定的密码技术和产品。4.2.5.9 变更管理

a)应确认网络中要发生的重要变更,并制定相应的变更方案;

b)网络发生重要变更前,应向主管领导申请,审批后方可实施变更,并在实施后向相关人员通告。

4.2.5.10 备份与恢复管理

a)应识别需要定期备份的重要业务信息、系统数据及软件系统等;

b)应规定备份信息的备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保存期等;

c)应根据数据的重要性和数据对系统运行的影响,制定数据的备份策略和恢复策略,备份策略应指明各份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法。

4.2.5.11 安全事件处置

a)应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点; b)应制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责;

c)应根据安全事件对本网络产生的影响,对本网络安全事件进行等级划分; d)应记录并保存所有报告的安全弱点和可疑事件,分析事件原因,监督事态发展,采取措施避免安全事件发生。4.2.5.12 应急预察管理

a)应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;

b)应对相关的人员进行应急预案培训,应急预案的培训应至少每年举办一次。4.3 第3.1级要求 4.3.1 安全管理制度 4.3.1.1 管理制度

除满足4.2.1.1的要求之外,还应满足:

a)应对安全管理活动中的各类管理内窖建立安全管理制度,以规范安全管理活动; b)应形成由安全策略、管理制度、操作规程等构成的全面的安全管理制度体系。4.3.1.2 制定和发布

除满足4.2.1.2的要求之外,还应满足:

a)安全管理制度应有统一的格式,并进行版本控制; b)安全管理制度应通过正式、有效的方式发布; c)安全管理制度应注明发布范围,并对收发文进行登记. 4.3.1.3 评审和修订

除满足4.2.1.3的要求之外,还应满足:

a)安全领导小组应负责定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定;

b)应定期或不定期对安全管理制度进行检查和审定。4.3.2 安全管理机构 4.3.2.1 岗位设置

除满足4.2.2.1的要求之外,还应满足。a)应设立安全管理工作的职能部门;

b)应成立指导和管理安全工作的委员会或领导小组,其最高领导应由单位主管领导委任或授权;

c)应制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求. 4.3.2.2 人员配备

除满足4.2.2.2的要求之外,还应满足: a)应配备专职安全管理员,不可兼任; b)关键事务岗位应配备多人共同管理。4.3.2.3 授权和审批

除满足4.2.2.3的要求之外,还应满足:

a)应根据各个部门和岗位的职责明确授权审批事项;

b)应针对系统变更、重要操作、物理访问和系统接入等事项建立审批程序,按照审批程序执行审批过程,对重要活动建立逐级审批制度;

c)应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息; d)应记录审批过程并保存审批文档。4.3.2.4 沟通相合作

除满足4.2.2.4的要求之外,还应满足。

a)各类管理人员之间、组织内部机构之间以及网络安全职能部门内部定期或不定期召开协调会议,共同协作处理网络安全问题;

b)应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;

c)应聘请网络安全专家作为常年的安全顾问,指导网络安全建设,参与安全规划和安全评审等。

4.3.2.5 审核和检查

除满足4.2.2.5的要求之外,还应满足:

a)应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;

b)应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;

c)应制定安全审核和安全检查制度规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。4.3.3 人员安全管理 4.3.3.1 人员录用

除满足4.2.3.1的要求之外,还应满足。

a)应严格规范人员录用过程,对被录用人的资质等进行审查; b)应签署保密协议; c)应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。4.3.3.2 人员离岗

除满足4.2.3.2的要求之外,还应满足。

关键岗位人员离岗须承诺调离后的保密义务后方可离开。4.3.3.3 人员考核

除满足4.2.3.3的要求之外,还应满足:

a)应对关键岗位的人员进行全面、严格的安全审查和技能考核; b)应对考核结果进行记录并保存。4.3.3.4 安全意识教育和培训

除满足4.2.3.4的要求之外,还应满足: a)应对安全责任和惩戒措施进行书面规定;

b)应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划; c)应对安全教育和培训的情况和结果进行记录并归档保存。4.3.3.5 外部人员访问管理

除满足4.2.3.5的要求之外,还应满足;

a)应确保在外部人员访问受控区域前先提出书面申请;

b)对外部人员允许访问的区域、网络、设备、信息等内容应进行书面的规定,并按照规定执行。

4.3.4 安全建设管理 4.3.4.1 定级

除满足4.2.4,1的要求之外,还应满足:

a)应组织相关部门和有关安全技术专家对网络定级结果的合理性和正确性进行论证和审定;

b)应将网络的定级结果分级上报至全国或地区的主管部门,主管部门对定级结果审批。

4.3.4.2 安全方案设计

除满足4.2.4.2的要求之外,还应满足: a)应指定和授权专门的部门对网络的安全建设进行总体规划,制定近期和远期的安全建设工作计划;

b)应根据网络的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件;

c)应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理镶略、总体建设规划、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施;

d)应根据等级测评、安全评估的结果定期调整和惨订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。4.3.4.3 产品采购和使用

除满足4.2.4.3的要求之外,还应满足:

应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。4.3.4.4 自行软件开发

除满足4.2.4.4的要求之外,还应满足:

a)应确保开发人员和测试人员分离,测试数据和测试结果受到控制; b)应制定代码编写安全规范,要求开发人员参照规范编写代码; c)应确保对程序资源库的修改、更新、发布进行授权和批准。4.3.4.5 外包软件开发

与4.2.4.5的要求相同。4.3.4.6 工程实施

除满足4.2.4.6的要求之外,还应满足: a)要求工程实施单位能正确地执行安全工程过程;

b)应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。4.3.4.7 测试验收

除满足4.2.4.7的要求之外,还应满足:

a)应委托公正的第三方测试单位对网络进行安全性测试,并出具安全性测试报告; b)应对系统测试验收的控制方法和人员行为准则进行书面规定; c)应指定或授权专门韵部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作。4.3.4.8 交付

除满足4.2.4.8的要求之外,还应满足;

a)应对网络交付的控制方法和人员行为准则进行书面规定;

b)应指定或授权专门的部门负责网络交付的管理工作,并按照管理规定的要求完成交付工作;

c)在网络正式投入使用前,应根据实际情况进行试运行,试运行期间应提供相关应急预防措施;

d)在网络正式投入使用后,应对开发、建设过程中涉及安全要求的配置、口令等内容重新修改、设定。

4.3.4.9 安全服务商的选择

与4.2.4.9的要求相同。4.3.4.10 备案

除满足4.2.4.10的要求之外,还应满足:

应将网络的安全等级、属性、定级的理由等资料分级上报至全国或地区的主管部门备案。4.3.4.11 等级测评

a)在网络运行过程中,应至少每年对网络进行一次等级测评,发现不符合相应等级保护标准要求的及时整改;

b)应在网络发生变更时及时对网络进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改;

c)应选择具有国家相关技术资质和安全资质的测评单位进行等级测评; d)应指定或授权专门的部门或人员负责等级测评的管理。4.3.5 安全运维管理 4.3.5.1 环境管理

除满足4.2.5.1的要求之外,还应满足:

a)应有指定的部门负责机房安全,并配置电子门禁系统,对机房来访人员实行登记记录和电子记录双重备案管理。b)工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件。

4.3.5.2 资产管理

除满足4.2.5.2的要求之外,还应满足:

a)应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施;

b)应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。

4.3.5.3 介质管理

除满足4.2,5.3的要求之外,还应满足:

a)应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定: b)应对介质的物理传输过程中人员选择、打包、交付等情况进行控制;

c)应对存储介质的使用过程进行严格的管理,对带出工作环境的存储介质进行内容加密和监控管理,对保密性较高的存储介质未经批准不得自行销毁;

d)应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同;

c)应对重要介质中的数据和软件采取加密存储。4.3.5.4 设备管理

除满足4.2.5.4的要求之外,还应满足:

应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。4.3.5.5 监控管理

a)应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存;

b)应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分析报告,并采取必要的应对措施;

c)应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。4.3.5.6 网络安全管理 除满足4.2.5.5的要求之外,还应满足:

a)应实现设备的最小服务配置,并对配置文件进行定期离线备份; b)应依据安全策略允许或者拒绝便携式和移动式设备的网络接入: c)应定期检查违反规定拨号上阚或其他违反网络安全策略的行为。4.3.5.7 系统安全管理

除满足4.2.5.6的要求之外,还应满足:

应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。4.3.5.8 恶意代码防范管理

除满足4.2.5.7的要求之外,还应满足:

应定期检查网络内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。4.3.5.9 密码管理

除满足4.2.5.8的要求之外,还应满足:

应建立密码使用管理制度。4.3.5.10 变更管理

除满足4.2.5.9的要求之外,还应满足:

a)应建立变更管理制度,变更和变更方案需有评审过程;

b)应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录;

c)应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职责,必要时对恢复过程进行演练。4.3.5.11 备份与恢复管理

除满足4.2.5.10的要求之外,还应满足: a)应建立备份与恢复管理相关的安全管理制度;

b)应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存; c)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。4.3.5.12 安全事件处置

除满足4.2.5.11的要求之外,还应满足:

a)应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等;

b)应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存;

c)对造成系统中断和造成信息泄密的安全事件应采用不同的处理程序和报告程序。4.3.5.13 应急预案管理

除满足4.2.5.12的要求之外,还应满足:

a)应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障; b)应定期对应急预案进行演练,根据不同的应急恢复内容,确定演练的周期; c)应规定应急预案需要定期审查和根据实际情况更新的内容,并按照执行。4.4 第3.2级要求

与第3.1级要求相同。

4.5 第4圾要求

同第3.2级要求。4.6 第5级要求

待补充。

第二篇:电信网和互联网安全防护管理指南

电信网和互联网安全防护管理指南 范围

本标准对电信网和互联网安全防护的定义、目标、原则进行了描述和规范。同时,对电信网和互联网安全防护体系、安全防护体系三部分工作及其关系进行了说明。

本标准适用于电信网和互联网的安全防护工作。

本标准涉及的电信网和互联网不包括专用网,仅指公众电信网和公众互联网。2 规范性引用文件

下列文件中的条款通过本标准的引用丽成为指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

GB/T 5271.8-2001信息技术词汇第8部分:安全 3 术语和定义

GB/T 5271.8-2001确立的术语和定义以及下列术语和定义适用于本标准。3.1

电信网Telecom Network

利用有线和,或无线的电磁、光电系统,进行文字、声音、数据、图像或其他任何媒体的信息传递的网络,包括固定通信网、移动通信网等. 3.2

互联网Internet

泛报广域网、局域网及终端(包括计算机、手机等)通过交换机、路由器、网络接入设备等基于一定的通信协议连接形成的,功能和逻辑上的大型网络. 3.3

电信网和互联网安全防护体系 Security Protection Architecture of Telecom Network and Intemet

电信网和互联网的安全等级保护、安全风险评估、灾难备份及恢复三项工作互为依托、互为补充、相互配合.共同构成了电信网和互联网安全防护体系。3.4

刮言网和互联网安全等级Security Classification of Telecom Network and Internet 电信网和互联网及相关系统重要程度的表征。重要程度从电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、。经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.5

电信网和互联网安全等级保护 Classified Security Protection of Telecom Network and Internet指对电信网和互联网及相关系统分等级实施安全保护。3.6

电信网和互联网安全风险Security risk of Telecom Network and Internet

人为或自然的威胁可能利用电信网和互联网及相关系统存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.7

电信网和互联网安全风险评估 Security Risk Assessment of Telecom Network and Internet

指运用科学的方法和手段,系统地分析电信网和互联网及相关系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生,可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解电信网和互联网及相关系统安全风险,将风险控制在可接受的水平,为最大限度地保障电信网和互联网及相关系统的安全提供科学依据。3.8

电信网和互联网灾难 Disaster of Telecom Network and Internet

由于各种原因,造成电信网和互联网及相关系统故障或瘫痪,使电信网和互联网及相关系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.9

电信网和互联网灾难备份Backup for Disaster Recovery of Telecom Network and Intemet

为了电信网和互联网及相关系统灾难恢复而对相关网络要素进行备份的过程。3,10

电信网和互联网灾难恢复 Disaster Recovery of Telecom Network and Internet

为了将电信网和互联网及相关系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。4 目标和原则

电信网和互联网安全防护工作的目标就是要加强电信网和互联网的安全防护能力,确保网络的安全性和可靠性,尽可能实现对电信网和互联网安全状况的实时掌控,保证电信网和互联网能够完成其使命。

为了实现该目标网络和业务运营商、设备制造商要充分考虑电信网和互联网不同等级的安全要求,从环境因素以及人为因素分析电信网和互联网面临的威胁,从技术和管理两个方面分析电信网和互联网存在的脆弱性.充分考虑现有安全措施,分析电信网和互联网现存风险,平衡效益与成本,制定灾难备份及恢复计划,将电信网和互联网的安全控制在可接受的水平。

电信网和互联网安全防护工作要在适度安全原则的指导下,采用自主保护和重点保护方法,在安全防护工作安排部署过程中遵循标准性、可控性、完备性、最小影响和保密原则,实现同步建设、统筹兼顾、经济实用和循序渐进地进行安全防护工作.

——适度安全原则:安全防护工作的根本性原则。安全防护工作应根据电信网和互联网的安全等级,平衡效益与成本-采取适度的安全技术和管理措施。

——标准性原则:安全防护工作开展的指导性原则.指电信网和互联网安全防护工作的开展应遵循相关的国家或行业标准。

——可控性原则:指电信网和互联网安全防护工作的可控性,包括以下三个方面,●人员可控性:相关的安全防护工作人员应具备可靠的政治素质、职业素质和专业素质。相关安全防护工作的检测机构应具有主管部门授权的电信网和互联网安全防护检测服务资质。

●工具可控性:要充分了解安全防护工作中所使用的技术工具,并进行一些实验,确保这些技术工具能被正确地使用。

●项目过程可控性:要对整个安全防护项目进行科学的项目管理,实现项目过程的可控性。

——完备性原则:安全防护工作要覆盖电信网和互联网的安全范围。

——最小影响原则:从项目管理层面和技术管理层面,将安全防护工作对电信网和互联网正常运行的可能影响降低到最低限度。

——保密性原则:相关安全防护工作人员应签署协议,承诺对所进行的安全防护工作保密,确保不泄露电信网和互联网及安全防护工作的重要和敏感信息。5 安全防护体系

电信网和互联网安全防护范畴包括基础电信运营企业运营的传输、承载各类电信业务的公共电信网(含公共互联网)及其组成部分,支撑和管理公共龟信网及电信业务的业务单元和控制单元以及企业办公系统(含文件管理系统、员工邮件系统、决策支持系统、人事管理系统等)、客服呼叫中心、企业门户网站等非核心生产单元。此外,电信网络安全防护工作的范围还包括经营性互联网信息服务单位、移动信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。

根据电信网和互联网安全防护范畴,建立的电信网和互联网安全防护体系如图l所示.整个体系分为三层,第一层为整个安全防护体系的总体指导性规范,明确了对电信网和互联网安全防护的定义、目标、原则,并说明了安全防护体系的组成。

第二层从宏观的角度明确了如何进行安全防护工作,规范了安全防护体系中安全等级保护、安全风险评估、灾难备份及恢复三部分工作的原则、流程、方法、步骤等。

第三层具体规定了电信网和互联网安全防护工作的要求,即安全防护要求和安全防护检测要求。

根据电信网和互联网全程全网的特点,电信网和互联网的安全防护工作可从固定通信网、移动通信网、互联网、增值业务网、非核心生产单元来开展一其中,互联网包括经营性互联网信息服务单位、互联网接入服务单位、互联网数据中心、互联网域名服务机构等单位运营的网络或信息系统。增值业务网包括消息网、智能网等业务平台以及业务管理平台。

对固定通信网、移动通信网、互联网实施安全防护,应分别从构成上述网络的不同电信网和互联网相关系统入手,电信网和互联网相关系统包括接入网、传送网、IP承载网、信令网、同步网、支撑网等.其中,接入网包括各种有线、无线和卫星接入网等,传送网包括光缆、波分、SDH、卫星等,而支撑网则包括业务支撑和网管系统.

安全防护要求明确了电信网和互联网及相关系统需要落实的安全管理和技术措施,涵盖了安全等级保护、安全风险评估、灾难备份及恢复等三部分内容,其中安全等级保护工作需要落实的物理环境和管理的安全等级保护要求被单独提出作为电信网和互联网及相关系统的通用安全等级保护要求.

安全防护检测要求与安全防护要求相对应,提供了对电信网和互联网安全防护工作进行检测的方法,从而确认网络和业务运营商、设备制造商在安全防护工作实旆过程中是否满足了相关安全防护要求。随着电信网和互联网的发展,随着安全防护体系的进一步完善,第三层的内容将进一步补充完善.

图1 电信用和互联网安全防护体系 6 安全等级保护

电信网和互联网安全等级保护工作贯穿于电信网和互联网生命周期的各个阶段,是一个不断循环和不断提高的过程.首先-根据电信网和互联网及相关系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害程度来确定安全等级。通过进一步分析电信网和互联网及相关系统的安全保护现状与安全等级保护要求之间的差距,确定安全需求,设计合理的、满足安全等级保护要求的总体安全方案,制定出安全建设规划。并进一步将其落实到电信网和互联网及相关系统中,形成安全技术和管理体系.在电信网和互联网安全运维阶段,根据安全等级保护的需要对安全技术和管理体系不断调整和持续改进,确保电信网和互联两及相关系统满足相应等级的安全要求;在安全资产终止阶段对信息、设备、介质进行终止处理时,防止敏感信息的泄露,保障电信网和互联网及相关系统的安全。安全等级保护工作的实施过程如图2所示。

图2安全等级保护实施的基本过程 安全风险评估

电信网和互联网安全风险评估应贯穿于电信网和互联网生命周期的各阶段中,在生命周期不同阶段的风险评估原则和方法是一致的。在电信网和互联网的安全风险评估工作中,应首先进行相关工作的准备-通过安全风险分析计算电信网和互联网及相关系统的风险值,进而确定其风险等级和风险防范措旋。安全风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度等。安全风险评估的实施流程如图3所示。

图3安全风险评估实施的基本过程 灾难备份及恢复

电信网和互联网灾难备份及恢复工作利用技术、管理手段以及相关资源,确保已有的电信网和互联网在灾难发生后.在确定的时间内可以恢复和继续运行。灾难备份及恢复工作需要防范包括地震、水灾等自然灾难以及火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件。如图4所示,灾难备份及恢复工作应根据安全等级保护确定的安全等级以及安全风险分析的相关结果进行需求分析-制定、实现相应的灾难备份及恢复策略,并构建灾难恢复预案,这是一个循环改进的过程。

针对电信网和互联网的不周网络、不同重要级别的业务,灾难备份及恢复所要达到的目标是不同的.例如,在电信网和互联网中,对于普通语音业务,可以要求网络和业务运营商通过灾难备份及恢复工作,保证在灾难发生后单一地区的灾难不影响灾难发生地理范围以外地区的语音业务,并且发生灾难的地区的语音业务能够通过有效灾难恢复计划的实施,在一定时间范围(指标应与灾难级别对应)内恢复通信。

图4灾难备份及恢复实施的基本过程 安全等级保护、安全风险评估、灾难备份及恢复三者之间的关系

电信网和互联网安全防护体系中的安全等级保护、安全风险评估、灾难备份及恢复兰者之间密切相关、互相渗透、互为补充。电信两和互联网安全防护应将安全等级保护、安全风险评估、灾难备份及恢复工作有机结合,加强相关工作之间的整合和衔接,保证电信网络安全防护工作的整体性、统一性和协调性。电信网络安全防护工作应按照根据被保护对象的重要性进行分等级保护的思想,通过安全风险评估的方法正确认识被保护对象存在的脆弱性和面临的威胁,进而制定、落实和改进与安全保护等级和风险大小相适应的一系列管理、技术、灾难备份等安全等级保护措施,最终达到提高电信网络安全保护能力和水平的目的。

在开展安全等级保护工作时,耍充分应用安全风险评估的方法,认识、分析不同类型的网络和业务存在的脆弱性和面临的威胁,进而制定和落实与被保护对象的类型、脆弱性和威胁相适应的基本安全保护措施要求.提高安全等级保护工作的针对性和适用性。在开展安全风险评估工作时,在分析被保护对象综合风险和制定改进方案的过程中,要始终与被保护对象的安全保护等级相结合,合理确定被评估对象的可接受风险和制定确实必要的整改措施,避免无限度地改进提高。在开展灾难备份及恢复工作时,要结合被备份对象的安全保护等级和面临的威胁,制定相适应的备份措旌,并将有关备份的要求体现在安全等级保护的要求中进行落实。

电信网和互联网安全等级保护、安全风险评估和灾难备份及恢复工作应随着电信网和互联网的发展变化而动态调整,适应国家对电信网和互联网的安全要求.

第三篇:兰州互联网等级保护工作总结

兰州互联网新闻中心2011年等保工作总结

根据信息安全等级保护工作要求,结合我单位工作实际需要,我们认真开展了信息安全自查工作,加强了信息系统的管理和维护,完善了系统软硬件设施,实现了网站信息系统的安全运行。现将2011年信息安全自查工作开展情况总结如下:

一、信息安全保护工作现状

1、制定信息安全保护规章制度,加强日常管理。在硬件安全方面,及时检查防雷、防火、防盗和电源连接等情况;在网络安全方面,加强网络结构、安全日志、密码和IP地址的管理;在应用安全方面,提高人员安全意识,增强系统操作的规范性。

2、平台及网络管理方面,购置了新式服务器,提高平台性能,增强稳定性;采用linux操作系统,更换原03操作系统,提升系统的安全性。更新数据库,采用了功能更强大,性能更优异,安全性更强的oracle数据库。对平台关键部位进行了双机热备份,加强了主站的可靠性。安装硬件防火墙,隔离内外网,进一步提高网络安全。

3、系统操作权限方面,严格按系统使用所需,针对不同系统操作用户的需求,划分使用权限。制定了密码定期更新机制,对用户密码按月更新,并采取9位数字加字符的设置方式提高密码的健壮性。

二、自查中存在的问题

1、初步建立了信息安全规章制度,但还不完善,未能覆盖到信息系统安全的所有方面。

2、专业技术人员较少,信息系统安全方面可投入的力量有限。

3、由于我单位处在创业起步阶段,经费相对紧张,信息系统建设和信息安全保护工作可投入的经费不足。

三、整改方向

1、在今后的工作中,我们将进一步完善信息安全相关规章制度,实现信息安全的规范管理。

2、加强对计算机安全知识的培训,定期开展信息安全检查工作,提高人员安全防护意识。

3、积极争取财政支持,购买相关设备,进一步扩大对信息安全工作的投入。

兰州互联网新闻中心 二〇一一年11月8日

第四篇:信息安全等级保护的各个环节以及相关要求

一、信息安全等级保护的各个环节

一、基本环节

(一)组织开展调查摸底

(二)合理确定保护等级

(三)开展安全建设整改

(四)组织系统安全测评

(五)依法履行备案手续

(六)加强日常测评自查

(七)加强安全监督检查

二、主要环节

定级-安全建设-安全测评-备案

二、定级

一、等级划分

计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的重要程度,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

二、定级程序

信息系统运营、使用单位应当依据《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。

跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。

对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

三、定级注意事项

一级信息系统:适用于乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。

二级信息系统:适用于地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。

三级信息系统:适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。四级信息系统:适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。

三、备案

一、总体要求

新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

二、备案管辖

(一)管辖原则。

备案管辖分工采取级别管辖和属地管辖相结合。

(二)中央在京单位。

隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由公安部公共信息网络安全监察局受理备案,其他信息系统由北京市公安局公共信息网络安全监察部门(简称网监部门,下同)受理备案。

(三)中央驻粤及省直国有单位。

隶属中央或省的驻穗国有单位的信息系统,由省公安厅网警总队受理备案。上述单位在各地运行、维护的分支系统由其在各地的分支机构报所在地地级以上市公安机关网监部门备案。

(四)其他单位。

其他单位的信息系统由所在地地级以上市公安机关网监部门备案。

三、备案流程

(一)备案时限。

信息系统运营、使用单位或者其主管部门(以下简称“备案单位”)应当在信息系统设计阶段确定信息系统安全保护等级,并在安全保护等级确定后30日内,到公安机关网监部门办理备案手续。

(二)备案申请。

办理备案手续,应当到公安机关指定网址下载信息安全等级保护备案软件,利用该软件填写生成《信息系统安全等级保护备案表》(简称《备案表》,下同)表

一、表

二、表三纸质WORD格式文档一式两份和电子数据(RAR格式),并准备好相关附件(一式两份),向公安机关网监部门提出备案申请。第三级以上信息系统应当同时提供以下材料:

1.系统拓扑结构及说明; 2.系统安全组织机构和管理制度;

3.系统安全保护设施设计实施方案或者改建实施方案; 4.系统使用的信息安全产品清单及其认证、销售许可证明; 5.测评后符合系统安全保护等级的技术检测评估报告; 6.信息系统安全保护等级专家评审意见;

7.主管部门审核批准信息系统安全保护等级的意见。

四、备案审核

公安机关网监部门收到申请材料后,应当在10个工作日内进行审查。对符合要求的,公安机关网监部门应当在《备案表》加盖公共信息网络安全监察专用章并将其中一份反馈备案单位,并出具《信息系统安全等级保护备案证明》(以下简称《备案证明》)。《备案证明》由公安部统一监制。对不符合要求的,公安网监部门应当出具《信息系统安全等级保护备案审核结果通知》,通知备案单位进行整改。其中,对定级不准的备案单位,在通知整改的同时,应当建议备案单位重新定级。

五、变更备案

《备案表》所载事项发生变更,备案单位应当自变更之日起30日内重新填写《备案表》报公安机关网监部门备案。其中,变更事项涉及《备案证明》的,公机关网监部门应当重新颁布《备案证明》。

六、重新备案

运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。

四、安全建设和整改

计算机信息系统规划、设计、建设和维护应当同步落实相应的安全措施。运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。

在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息系统安全等级保护基本要求》等技术标准,参照《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)、《信息安全技术 服务器技术要求》、《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)等技术标准同步建设符合该等级要求的信息安全设施。

运营、使用单位应当参照《信息安全技术 信息系统安全管理要求》(GB/T20269-2006)、《信息安全技术 信息系统安全工程管理要求》(GB/T20282-2006)、《信息系统安全等级保护基本要求》等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。

五、信息安全等级测评

信息系统建设完成后,二级以上的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。已投入运行信息系统在完成系统整改后也应当进行测评。经测评,信息系统安全状况未达到安全保护等级要求的,运营使用单位应当制定方案进行整改。

一、测评程序

计算机信息系统运营、使用单位委托安全测评机构测评,应当提交下列资料:

(一)安全测评委托书;

(二)计算机信息系统应用需求、系统结构拓扑及说明、系统安全组织结构和管理制度、安全保护设施设计实施方案或者改建实施方案、系统软件硬件和信息安全产品清单。安全测评机构在收到委托材料后,应当与委托方协商制订安全测评计划,开展安全测评工作,并出具安全测评报告。

经测评,计算机信息系统安全状况未达到国家有关规定和标准的要求的,委托单位应当根据测评报告的建议,完善计算机信息系统安全建设,并重新提出安全测评委托。

二、测评监督

测评机构对计算机信息系统进行使用前安全测评,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全测评报告由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门。

三、日常测评

计算机信息系统投入使用后,存在下列情形之一的,应当进行安全自查,同时委托安全测评机构进行安全测评:

(一)变更关键部件;

(二)安全测评时间满一年;

(三)发生危害计算机信系统安全的案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全测评;

(五)其他应当进行安全自查和安全测评的情形。

第三级计算机信息系统应当每年至少进行一次安全自查和安全测评,第四级计算机信息系统应当每半年至少进行一次安全自查和安全测评,第五级计算机信息系统应当依据特殊安全要求进行安全自查和安全测评。自查报告连同测评报告应当由计算机信息系统运营、使用单位报地级以上市公安机关公共信息网络安全监察部门。

四、测评争议解决

申请单位认为安全测评报告的合法性和真实性存在重大问题的,可以向本单位所在地公安机关公共信息网络安全监察部门提出申诉,提交异议申诉书及有关证明材料。公安机关公共信息网络安全监察部门应当在收到申诉材料后30个工作日内进行核查,作出异议处理决定。

第五篇:基于互联网的电子政务等级保护研究

密级:

页数:

毕 业 实习(论文)

信息工程大学

题目:基于互联网的电子政务等级保护研究

学员姓名

*** 学

所在单位

指导教师

郭义喜 技术职务

副教授 完成日期

2010年5月

摘 要

随着这几年计算机网络技术的发展,网络信息安全成为了人们越来越关注的问题,也同时成为了威胁计算机网络之间信息传播的最大障碍。为此,国家已经在2007年7月26日发出了《关于开展全国重要信息系统安全等级保护定级工作的通知》,电子政务工程建设办公室在2007年11月启动了中央级 政务外网定级专项工作,成立了等级保护定级工作组,根据政务外网实际情况和特点,经过多伦内部讨论和专家征求意见后,基本完成了政务外网安全等级保护定级工作,为后续备案和全面开展、实施等级保护整改和测评工作奠定了坚实基础。

由此可见,当今社会中,电子政务等级的保护研究已经是一个非常重要的课题。本文从电子政务等级保护的研究方法、电子政务等级保护出现问题时的解决办法、电子政务等级保护的整体安全解决方案、基于互联网的电子政务的优点以及如何有效的保护电子政务的安全等方面来阐述电子政务等级保护问题。

目 录

第一章 概述.................................................................1

1.1 选题背景与研究现状................................................1 1.2 研究内容与论文组织结构............................................1 1.4 论文组织结构......................................................2

第二章 信息化与电子政务.....................................................3

2.1 我国信息化进程的回顾..............................................3 2.2 我国电子政务发展计划..............................................4 2.3 我国电子政务的保障措施............................................5 2.4 电子政务的优势....................................................6

第三章 电子政务信息安全与等级保护...........................................8

3.1 电子政务信息安全内涵..............................................8 3.2 等级保护在电子政务中的应用........................................8 3.3 电子政务安全管理和技术层面........................................9

第四章 基于互联网的电子政务等级保护的建设..................................12

4.1 信息安全等级保护实施过程.........................................12 4.2 电子政务等级保护实施措施.........................................15

第五章 基于等级保护的电子政务安全度量......................................17

5.1 信息安全度量现状.................................................17 5.2 基于等级保护的安全管理度量方法的设计.............................18

第六章 总结................................................................21 参考文献...................................................................22

第一章 概述

1.1 选题背景与研究现状

以Internet为代表的全球性信息化浪潮日益涌起,网络技术的应用层次不断深入、应用领域日益广泛,逐步由传统的、小型业务系统向大型的、关键性的业务系统扩展,目前基于互联网技术的网络平台已经在电子政务中得到了广泛的应用,使政府以最快的方式与市民进行沟通,市民也能方便快捷地参与政府工作。但是,由于电子政务同时涉及到对国家秘密信息和高敏感度核心政务的保护,涉及到维护公共秩序和行政监管,从而使这种快捷和方便给政府网络的安全造成了一定的威胁,使基于互联网技术的电子政务面临着严峻的挑战。因此,运用网络安全技术,建立实用可靠的安全策略体系,实施等级保护,已经成为电子政务能否得到真正应用的关键。

目前,我国建立了与电子政务发展水平相适应的安全保障措施,并且结合实际需要,制定了一批具有实际指导意义的信息安全法规制度和工作机制。

我国开始从整体安全体系出发来进行信息安全建设。分级分域防护的基本思路正在逐步得到贯彻。

1.2 研究内容与论文组织结构

本课题选择了基于互联网的电子政务等级保护作为研究重点,讨论了基于互联网的电子政务等级保护的安全目标以及为实现上述目标应采取积极的安全策略,尤其对电子政务安全保障体系框架做了进一步分析,对基于互联网的电子政务等级保护提出了自己的观点。

主要内容包括:(l)电子政务的安全目标及其应对策略;(2)电子政务安全保障体系框架;(3)电子政务等级保护当前的主要问题;

(4)对于基于互联网的电子政务等级保护建设的自我观点。

由于国内的基于互联网的电子政务等级保护的标准和规范不太明确,所以本课题将对电子政务做进一步的分析,提出自己的一些观点和看法,希望通过自己的努力对电子政务等级保护问题有着推进意义。

1.4 论文组织结构

共分五章,第一章对我国基于互联网的电子政务等级保护的现状以及研究内容做一简要介绍,第二章主要概述了信息化与电子政务的发展史,第三章重点讨论了电子政务信息安全与等级保护的关系问题,第四章主要介绍了基于互联网的电子政务等级保护建设问题,第五章讨论了电子政务等级保护安全度量方法,第六章是总结及展望。

第二章 信息化与电子政务

中国的信息化建设起步于20世纪80年代初期,从国家大力推动电子信息技术应用开始,大致经历了四个阶段,而我国的电子政务建设是中国信息化建设发展的一个新阶段,它以我国前期信息化建设的成果为基础。

2.1 我国信息化进程的回顾

(1)准备阶段(1993年以前)

20世纪80年代初期,在我国国民经济进行调整的情况下,计算机工业界认识到发展我国计算机工业,应该从过去的一研究制造计算机硬件设备为中心,迅速的转向以普及应用为重点,以此带动研究开发、生产制造、外围配套、应用开发、技术服务和产品销售等工作。1982年10月4日,国务院成立了计算机与超大规模集成电路领导小组。下设计算机和集成电路两个顾问小组,聘请有理论水平、有实践经验的科学家、经济学家和工程技术人员参加,负责规划、决策和技术经济咨询。

1984年,为了研究我国新技术革命的对策,国务院成立了新技术革命对策小组,组织了计算集专项和光纤通信专项研究。1984年9月15日,计算机与大型集成电路领导小组改为电子振兴领导小组。1986年3月,“863”计划启动。该计划投资100亿元,其中,信息技术相关项目的投资约占投资总额的三分之二。

1988年5月,根据国务院机构改革方案,成立机械电子工业部,并将振兴电子产业的任务交机械电子工业部承担。随后,国务院常务会议决定,国务院电子振兴领导小组办公室更名为国务院电子信息系统推广应用办公室,继续支持各行各业应用电子信息技术。从1988年至1992年,国家发展计划委员会、机械电子工业部、国家科学技术委员会和电子信息技术推广应用办公室,在传统产业技术改造、EDI技术、CAD/CAM以及MIS等领域,做了大量工作,不断推动电子信息技术应用向纵深发展。

(2)启动阶段(1993年3月至1997年4月)

1993年,成立国家经济信息化联席会议。我国信息化基本上正式起步于1993年,党和国家领导人江泽民、李鹏、朱镕基、李岚清等相继提出了信息化建设的任务,启动了“金卡”、“金桥”、“金关”等重大信息化工程,拉开了国民经济信息化的序幕。同年12月,成立了以国务院副总理邹家华为主席的国家经济信息化联席会议,确立了“推进信息化工程实施、以信息化带动产业发展”的指导思想。1996年1月,国务院信息化工作领导小组成立。国务院信息化工作领导小组由国务院副总理邹家华任组长,由20多个部委领 导组成的国务院信息化工作领导小组,统一领导和组织协调全国地信息化工作。1996年以后,中央和地方都确立了信息化在国民经济和社会发展中的重要地位,信息化在各领域、各地区形成了强劲的发展潮流。

(3)展开阶段(1997年4月至2000年10月)

经过1993—1997年的建设和发展,符合我国国情的信息化发展思路初步形成。国务院信息化工作领导小组确立了国家信息化的定义和国家信息化体系六要素,进一步充实和丰富了我国信息化建设的内涵;提出了信息化建设“统筹计划,国家主导;统一标准,联合建设;互联互通,资源共享”的二十四字指导方针。

1997年4月18—21日,经国务院批准,国务院信息化工作领导小组在深圳召开了首次全国信息化工作会议,会议全面部署了国家信息化工作,通过了《国家信息化“九五”规划和2010年远景目标》,成为我国信息化建设的里程碑。此后,全国地信息化工作从解决应急性的热点问题,步入了为经济发展和社会全面进步服务,有组织、有计划的发展轨道。

1998年3月,组建信息产业部。随着国务院机构的新一轮改革,将原国务院信息化工作领导小组办公室整建制并入新组建的信息产业部,负责推进国民经济和社会服务信息化的工作。在信息产业部内部机构设置上,设立了信息化推进司(国家信息化办公室)。

1999年12月,恢复国务院信息化工作领导小组。根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国家信息化推进工作办公室。

(4)发展阶段(2000年10月至今)

2001年8月,国家信息化工作办公室成立。党中央、国务院在原有基础上成立了由朱镕基任组长,胡锦涛、李岚清、丁关根、吴邦国、曾培炎为成员的国家信息化领导小组,这样高规格的领导机构,充分反映出党中央、国务院加强中国信息化建设的决心和力度。同时它的办事机构——国务院信息化工作办公室也正式成立,由国家发展计划委员会主任、国家信息化领导小组副组长曾培炎兼任国务院信息化工作办公室主任。

2.2 我国电子政务发展计划

国务院信息化办公室组织了上百位专家对国家电子政务进行研究,形成一套电子政务发展战略框架,电子政务已经被列为中国信息化建设的重点任务。

一是建立两个统一的电子政务平台,即连接副省级以上部门办公业务的“政务内网”和面向公众、企业以及连接政府间业务的“政务外网”;其中,外网将与互联网相连接。

二是建设和推进十二项重点工程,包括为各级领导决策服务的“办公业务资源系统” 和“宏观政策管理系统”,目标将所有税务机关和税种扩展成为全方位的税收电子化系统的“金税工程”,将完整的通关业务电子化的“金关工程”,为国家预算编制和预算执行提供网络化、数字化服务的“金财工程”,对银行、信托、证券、保险进行有效监管“金融监管工程”、实现审计工作数字化的“金审工程”。另外,还有包括保障社会稳定、安全的“金盾工程”和“社会保障工程”、防伪打假的“金质工程”、应对水旱灾情的“金水工程”和为农业现代化服务的“金农工程”。

三是信息资源建设,包括两个信息体系和人口库、法人库、信息资源和空间地域库、宏观经济库等四个数据库,为政府部门提供最基础的数据资源。

2.3 我国电子政务的保障措施

1、标准先行

为贯彻落实国家信息化领导小组推进国家信息化工作的五项方针和统一标准的具体要求,进一步推动我国电子政务顺利发展,国家标准化管理委员会和国务院信息化工作办公室批准成立了“国家电子政务标准化总体组”。

我国电子政务标准化工作的开展是在国家标准化管理委员会和国务院信息化办公室的统一领导下,由国家电子政务标准化总体组组织实施。

总体组的主要工作是积极研究跟进国内外与电子政务有关的标准的发展动态,及时调整工作思路及方向,与国内各政府部门、技术专家及开发商一起研究制定中国电子政务标准,推动我国电子政务健康、有序的建设。

总体组花费近半年的时间完成了《电子政务标准化指南》(第一版)。《电子政务标准化指南》(第一版)在电子政务标准化工作的指导思想、工作原则的基础上,确定了电子政务标准化的总体目标和工作任务并对电子政务标准体系和电子政务标准化管理机制等多方面的内容进行了阐述。

《电子政务标准化指南》共分为以下六个部分: 第一部分:总则。第二部分:工程管理。第三部分:网络建设。第四部分:信息共享。第五部分:支撑技术。第六部分:信息安全。

《电子政务标准化指南第一部分:总则》(第一版)已于2002年正式发布。

2、实施监理制度

信息产业部为了规范信息系统工程建设市场,保证国家电子政务工程的质量,2002年 11月28日发布了《信息系统工程监理暂行规定》,明确指出下列信息工程应当实施监理:

● 国家级、省部级、地市级的大中型信息系统工程项目;

● 国家政策性银行或者国有商业银行规定使用贷款需要实施监理的项目; ● 涉及国家安全、生产安全的信息系统工程项目;

● 国家法律、行政法规及行政规章规定应当实施监理的其他信息系统工程项目。监理的主要内容是对信息系统工程项目的质量、进度和投资进行监督,对项目合同和文档资料进行管理,协调有关单位间的工作关系。监理制度的引入从组织结构上和管理上,保证了电子政务工程的质量。

2.4 电子政务的优势

(1)办公透明,利于监督

政府上网以后,可以在网上向所有公众公开政府本门的名称、职能、机构组织、办事章程及各项公开文件等,可以让公众迅速了解政府机构的组成、只能和办事章程、各项证词法规,增加办事的透明度,并自觉接受公众的监督。除政府行政部门之外,人大、政协上网可以让公众了解到人大立法和提出议案的过程,促进人格各项立法更完善合理,通过网络使个向法律更加迅速的传递到民众手上。事实上,在欧洲,已经有虚拟议会,人们足不出户就可以积极参与国家事物核对法律的考核,促进社会民主的进步与发展,市政府管理更加直接、有效。

(2)提高工作效率

“电子政府”建设完成并全达到普及后,公众可以通过网络与政府机关打交道。配合数字签名和网络身份认证的的建立,公众可以直接通过网络向政府机关申请服务,政府可以通过网络提供服务,例如,工商管理、缴纳税金、海关报关验关等,可以大大提高政府的工作效率。

(3)增加跨时间、快地域服务

“电子政府”可以为群众提供全天候的服务,网络上的政府是“数字化”的政府,政府可以无所不在,群众可以在任何地点,只要是因特网可以触及的地方,都可以与政府服务网建立连接,随时随地获得服务。

(4)文档管理负担大幅度减轻

政府各部门每年要向群众和企事业单位发送各种待填写的单据,数量相当庞大。设立了“电子政府”后,用户可以在政府的网页上找到相应的填写表单、申报的应用程序,通过这一服务可以实现整个表单处理过程的自动化。

(5)资料上网,社会共享

政府部门的许多资料档案对公众是很有用处的,要充分挖掘其内在的潜力,为社会服 务。例如,如果把个城市所有注册公司单位的情况在网上公布,供公众查询,这样公司在进行商业交往的时候,通过Internet查询,就可以方便迅速的了解到对方的资信情况。可以有效的避免商业诈骗活动,保护商业者的利益。教育部门可以把全国各大专院校的情况上网,工考上在报考时查询选择等等,这些都是政府对公众服务的一个重要内容。政府部门的日常活动也可以上网,公开政府部门的各项活动,可以使政府部门受到的公众监督,这对于发扬民主,搞好政府部门的廉政建设有很大意义。

(6)加强政府与群众间的双向沟通

利用网络可以建立起更加有效的、快捷的政府与公众之间的相互交流的渠道,为公众与政府部门实时、双向地沟通提供方便。为了更好的利用网络与民众进行沟通交流,并对民众建设和意见作出及时有效的处理,政府部门应设有一个电子信息处理中心,处理群众意见,并及时转发到相关部门,督促和监督问题的解决,这比过去的上访、市长信箱、市长热线等等更加方便、有效、及时。总之,加强政府与公众之间的双向沟通对于政府更及时、更有效地接纳公众意见,更有效地为人民服务,树立政府形象十分重要。

第三章 电子政务信息安全与等级保护

3.1 电子政务信息安全内涵

电子政务作为国家信息化战略重要组成部分,具有先导和示范作用,其信息安全保障事关经济发展、国家安全、社会稳定、公众利益和社会主义精神文明建设。实行电子政务信息安全等级保护是我国信息安全保护的基本制度和重点任务之一,本章制着重讨论等级保护制度如何保护电子政务的信息安全。

电子政务市政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点,高效快捷的向人们提供了各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通,电子政务的建立将使政府成为一个更符合环保精神的政府,一个更开放透明的政府,一个更有效率的政府,一个更廉洁勤政的政府。然而,电子政务的只能与优势得以实现的一个根本前提是信息安全的有效保障。因为电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。如果电子政务信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题。

电子政务的信息安全可以理解为:

1、从新的层次看,包括信息的完整性(保证新的来源,去向、内容真实无误)、保密性(保证信息不会被非法泄露扩散)、不可否认性(保证信息的发送和接受着无法否认自己所做过的操作行为)等。

2、从网络层次看,包括可靠性(保证网络和信息系统随时可用,运行过程中不出现故障,与意外事故能够尽量减少损失并尽早 恢复正常)、可控性(保证营运者对网络和信息系统有足够的控制额管理能力)、互操作性(保证协议和系统那个能互相连接)、可计算性(保证准确跟踪实体运行达到审计知识的目的)等。

3、从设备层次看,包括质量保证、设备备份、物理安全等。

4、从管理层次看,包括人员可靠、规章制度完整等。

3.2 等级保护在电子政务中的应用

1、电子政务等级保护的基本原则(1)重点保护原则

电子政务等级保护应突出重点,重点保护关系国家安全、经济命脉、社会稳定等方面的重要电子政务系统,集中资源首先确保重点系统那个安全。

(2)自主保护原则

电子政务等级保护药贯彻“谁主管谁负责,谁运营谁负责”的原则,由个主管部门能和运营单位依照国家相关法规和标准,自主确定电子政务系统的安全等级并组织实施安全防护。

(3)分区域保护原则

电子政务等级保护要根据各地区、各行业电子政务系统的重要程度、业务特点政务系统的重要程度、业务特点和不同发展水平,分类、分级、分阶段进行实施,铜鼓划分不同安全保护等级的区域,实现不同强度的安全保护。

(4)同步建设、动态调整原则

电子政务系统在新建、改建、扩建时应当同步建设信息安全设施,保障信息安全与信息化建设相适应。因信息和信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当重新确定系统的安全保护等级。

3.3 电子政务安全管理和技术层面

政府部门通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,根据电子政务信息系统的实际情况,应从技术体系和管理体系两方面来找开说明,结合等级保护的制度来构建电子政务系统的信息安全体系。根据等级保护的思想并结合安全域的原则,根据电子政务系统的实际情况,电子政务系统安全体系建设流程如下图所示:

1、安全管理体系

安全管理贯穿整个电子政务安全防护体系,对电子政务安全实施起指导作用。安全管理体系包括:法律政策、规章制度和标准规范。安全管理体系的建立应符合组织使命,符合组织利益。电子政务的工作内容和工作流程涉及到国家秘密与核心政务它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约。目前,世界上很多国家制订了与网络安全相关的法律法规,如英国的《官方信息保护法》等。我国虽然颁发了一些与网络安全有关的法律法规,如《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》等等,但显得很零散,在完善法律法规的同时,还应该加大执法力度,严格执法,这一目标的实现不仅需要政府的努力,更要国家立法机构的参与和支持。

信息安全标准有利于安全产品规范化,有利于保证产品安全可信性、实现产品的互联和互操作性、更新和可扩展性,支持系统安全的测评预评估,保障电子政务系统的安全可靠。电子政务网络安全标准规范包括电子文档秘密划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和网络安全产品测评标准等方面的内容。

电子政务信息系统存在着来自社会环境、技术环境和物理自然环境的安全风险,其安全为威胁无时无处不再。对于电子政务信息系统的安全问题,不能企图单凭利用一些集成了信息安全技术的安全产品来解决,而必须建立电子政务信息系统安全管理体系,全方位地,综合解决系统安全问题。

2、安全技术体系

安全技术体系包括网络安全体系和数据安全传输与存储体系,功能主要是通过各种技术手段实现技术层次的安全保护。

网络安全体系包括网闸、日勤检测、漏洞检测、外联和接入检测、补丁管理、防火墙、身份鉴别和认证、系统访问控制、网络审计等;数据安全与传输与存储体系包括数据备份恢复、PKI/CA、PMI等,拓扑图如下图所示。

根据电子政务系统的情况,我们应以等级保护为基本的指导原则,并结合安全域的理念来进行,首先我们应对电子政务的信息系统进行系统等级的划分,在我们得到了相应的系统等级之后,再根据各应用系统的等级情况来涉及安全规划和建设方案,真正的将等级保护制度落实到实处,如下图所示。

根据上述的相应流程,最后我们的到得电子政务系统可操作的解决方案。

电子政务系统应根据自己的安全等级来制定相应的安全措施和安全规则,具体过程如下图。

第四章 基于互联网的电子政务等级保护的建设

电子政务外网是政府部门之间由于协同办公的需要而建立的专用网络。它同政府内网物理隔离,同Internet网逻辑隔离,它同其他网络逻辑隔离。电子政务外网系统是由相关的和配套的设备、设施按照电子政务平台信息系统的一个应用目标和规则组合而成的有形实体。它是各级政府对外沟通的门户系统,为用户提供查阅信息,办理相关业务(公民、企业可以通过政府外网办理各种手需、证书、执照等,享受到政府所提供的各种服务)、沟通交流的网络平台。它的内部人物是OA、邮件、简报、公文交换、会议管理,还包含通过互联网的办公数据交互等。各级政府的信息委的信息委是各级政府外网系统的唯一安全责任单位、安全建设、运行维护、物理环境安全等,系统承担全部安全保护责任。

4.1 信息安全等级保护实施过程

各级政府的电子政务外网具有较高的相似性,机构、规模、功能已经承载业务等都有很多相似性。根据这写相似性,上海三零为是信息安全有限公司从所有参与建设的电子政务外网项目中进行抽象、总结,基于《信息安全等级保护管理办法》、《信息系统安全等级保护基本要求》、《信息安全技术 信息系统安全等级保护定级指南》和《信息系统安全等级保护实施指南》设计了完整的电子政务外网整体安全解决方案。

该解决方案按照实施过程分为三个阶段五个模块。如下图所示:

在系统出示化阶段中,按照《信息系统安全等级保护定级指南》制定如下流程:

信息定级模块的最终交付成果为《某政务外网信息系统等级保护定级报告》,共分3个章节,两份附件表进行编写:第一章,信息系统描述:第二章,信息系统安全保护等级 确定;第三章,安全保护等级的确定;附件表一,政务外网系统业务信息安全等级确定工作表;附件表二,政务外网系统服务安全等级确定工作表。

在信息系统描述中,需要确认政务外网系统具有唯一确定的安全责任单位,详细说明该单位的名称与职责;需要明确政务外网系统具备的信息系统基本要素,详细描述系统拓扑图和系统硬件设备配置;需要描述政务外网系统承载的单一或相对独立的业务应用,相信分析应用专业数据应用流程。

在信息系统安全保护等级确定中需要完成对业务信息安全保护等级的确定和系统服务安全保护等级的确定。包括:业务信息/系统服务描述、业务信息/系统服务受到破坏时所侵害客体的侵害程度的确定。

根据等级保护的标准《信息安全技术 信息系统安全等级保护定级指南》的要求,政务外网系统的安全保护等级由业务信息安全等级和系统服务安全等级较高者决定,并最终决定该政务外网系统的安全保护等级。

在系统建设试用阶段包括:基于等级保护的安全保护题写的整体设计、建设、运行、维护分阶段,是整个体系的主体部分。下面的方案以最常见的定级为二级的系统进行详细叙述。基于等级保护的安全防护体系方案一般可分为9个章节,其中包括:前沿、方案概况、安全需求分析、总体安全设计、安全建设项目规划、安全方案详细设计、系统产品性能要求及选型、项目实施与工程管理、安全运行维护与服务。

第一章,前言。在本章中主要介绍用户电子政务外网的业务情况,其中包括系统的背景叙述。

第二章,方案概述。在本章中主要阐述方案的背景、设计目标、设计原则和设计思想、说明对等级保护的需求,安全保护体系的主要建设内容等。

第三章,安全需求分析。本章包括技术层次面安全需求分析和管理层面安全需求分析。根据等级保护的基本要求,技术层面安全需求分析。根据等级保护基本要求,技术层面安全需求分析按照五个方面:物理安全、网络安全、主机安全、应用安全、数据安全和数据恢复。管理层面的安全需求分析按照安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理方面进行分析。

第四章,总体安全设计。对一个组织的任务、业务运作异常关键的信息都是由信息基础设施负责处理、存储和传输。信息基础设施对这些信息的保护需要通过“信息保障”完成。信息保障提出了目前信息基础设施的整套安全要求。信息保障依赖人、操作和技术来实现组织任务、业务运作。稳定的信息保证体系意味着信息保证的政策、步骤、技术与机制在整个组织的信息基础设施的所有层面上均得以实施。在制定安全策略中,依据的IATF信息保障技术框架定义了对该电子政务外网系统进行信息保障的过程,以及该系统中硬件和软件部件的安全要求。遵循这些原则就可以对信息基础设施进行名为“深度防御战略” 的多层防护。信息安全可用性策略是用户电子政务外网信息系统安全保护体系的核心。根据实际情况提出恰当得安全策略。一个全面的安全策略将有助于方案的设计,实施和执行。在本章节中首先完成等级化安全模型、总体安全策略,进而完成核心的安全技术策略设计、安全管理策略设计。

第五章,安全建设项目规划。在本章主要完成整个用户电子政务外网安全保护体系建设项目的整体进度计划以及各自项目的时间安排。

第六章,安全方案详细设计。本章为安全技术措施设计和安全管理措施设计两部分,并最终形成安全保护体系实施的预期效果(蜘蛛图)。在安全技术措施设计中包括:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复。

第七章,系统产品性能要求及选型。在本章中对用户电子政务外网安全保护体系中选用的产品按照实际需要完成对性能指标的定量要求以及选型定型。

第八章,项目实施与工程管理。采取工程化的项目管理方法进行严格、科学和有效的项目控制和管理。从组织管理和技术管理两个方面对项目实施严格规范和有效管理。在项目实施中按照SSE-CMM的要求,即系统按安全工程能力成熟模型,精心工程实施。不断提高工程的质量与可用性,降低工程的实施成本。SSE-CMM给出了信息系统工程建设需要考虑的关键过程保障域,可能知道工程从单一的安全设备设置转向系统的剞劂整个工程的分先评估、安全策略形成、安全方案提出、实施和生命期控制等问题。根据SSE-CMM,将整个项目所做的工作分为项目启动准备、项目实施改进、项目完成跟踪,时需审核和改进以确保建设的项目能符合设计的方案。

第九章,安全运行维护与服务。主张为用户电子政务外网系统提供生名周期的服务。电子政务外网信息系统的整体性进行考虑,以营运的业务流程为眼点,运用信息系统安全工程技术理论、工具和方法,通过专业,客观的风险分析,在保证电子政务外网信息系统应用效率和投资收益比例恰当的前提下,降低客户的信息系统运行风险,确保客户信息系统发挥其价值。严格遵循国家网络安全主管部门有关规定以及国际安全服务标准,以ITSM 为目标、ITIL为指导,由专业从事网络服务和安全服务的专家小组提供服务,同时对安全管理员进行安全培训。在系统种植阶段遵照以下流程:

“信息转移、暂存和清除过程”是在信息系统中止处理过程中,对于可能会在另外的信息系统中使用的信息采取适当的方法将其安全的转移或暂存到可以恢复的介质中,确保将来可继续使用,同时采用安全的方法清除要终止的信息系统的信息。“设备迁移或废弃过程”是确保信息系统中之后,迁移或废弃的设备内不包括敏感信息,对设备的处理方式应符合国家相关部门的要求。“存储介质的清除或销毁过程”是通过采用合理的方式计算机介质(包括磁带、磁盘、打印结果和文档)进行信息清除或销毁处理,防止介质内的敏感信息泄露。通过讲不同的电子政务外网系统进行的个性处理,导入上述三个基本等级保护的安全保护体系建设过程,将可以得到完整的安全基于等级保护的安全体系建设方案,并指导基于等级保护的安全的电子政务外网系统。

4.2 电子政务等级保护实施措施

1、周密部署,精心组织

为有效贯彻落实国家信息安全等级保护制度,在总基础调查和试点工作基础上,根据《关于开展全国重要信息系统安全等级保护定级工作的通知》等相关规定,2007年11月13日,电子政务外网工程办召开等级工作启动会,正式启动国家电子政务外网安全等级的定级保护工作。

为确保信息系统等级保护工作顺利进行,外网工程办领导高度重视,专门成立了有个主要业务部门负责人为成员的等级保护工作小组,全面负责工作的规划、协调和指导,确定了外网工程版安全组为等级保护工作的牵头部门,各部门分工协作。同时,为确保系统划分和定级工作的准确性,2007年11月22日外网工程办专门邀请专家,对定级工作进行专项指导。

2、积极做好定级各项工作

信息安全等级保护工作政策性强、技术要求高,时间有非常紧迫,为此,政务外网工程办从3个方面抓好等级保护前期准备工作:一是积极参加公安部组织的等级保护培训,领会与理解开展信息等级保护目的、意义与技术要求,系统的掌握信息安全等级保护的基础知识、实施过程、顶级方法步骤和备案流程。二是多次组织人员开展内部讨论和交流,使人员较全面的了解等级保护的意义、基础知识核定级方法。三是开展工程办各组的业务应用摸底调查,摸清系统的系统机构、业务类型和应用范围,并汇总整理政务外网各组成域的相关概况。

3、科学准确定级

在开展政务外网定级工作的过程中突出重点,全面分析政务外网网络基础平台的特 点,力求准确划定定级范围和定级对象。在此基础上,依据《信息安全等级保护管理办法》,确定政务外网各组成组子系统(网络域)的安全保护等级。

划定定级对象。根据《信息系统安全等级保护定级指南》,外网工程办多次组织技术和业务骨干召开专题会议讨论信息系统划分问题,提出了较为科学合理的信息系统划分方案。

组织专家自评把关。根据等级保护评审的标准与要求,专家们对信息系统划分和定级报告进行内部评审,并给出了内部评审意见。根据专家意见重新修订并整理了等级保护定级报告及其相关材料。

此外,在顶级过程中,外网工程办积极与公安部门等级保护主管部门进行沟通,并竟由相关专家确定定级对象与等级保护方案后,整理好了所有定级材料,准备下一步的正式评审。

4、定级对象和结果

根据政务外网作为基础网络平台的特性,以及其接入系统的不同业务类型,政务外网按管理边界划分为中央政务外网、地方政务外网两类管理域。中央政务外网按业务边界划分功能区,即公用网络平台区、专用VPN网络区以及互联网接入区,在各功能区内又根据业务类型和系统服务的不同,确定了多个业务系统,主要有安全管理系统、应用平台系统、网络管理系统、邮件系统、VPN业务、互联网数据中心等六个系统作为本次等级保护定级工作的定级对象,分别予以定级(确定等级结果如下表所示)。

表 国家电子政务外网业务信息系统定级对象和结果

第五章 基于等级保护的电子政务安全度量

本章针对安全管理的量化问题,建立了信息安全管理度量的层次结构模型,确定了信息安全管理度量要素及度量指标,设计了相应的度量方法及辅助调查工具——度量核查表。

5.1 信息安全度量现状

信息安全“三分技术,七分管理”的思想目前已经被广泛接受,然而,在实际的安全实践中,安全管理依然被人们忽视。导致这种局面的一个重要原因是安全管理的有效型难以度量。相对于安全技术,安全管理涉及到更多的领域,包含众多的非量化的难以测量的因素,如规章制度度的制定和培训、管理措施的落实、财政预算的支持等。因此,信息安全管理有效的度量繁杂乃至琐碎,难度很大。具体实施过程中,对安全管理的度量主要依靠操作人员进行,度量的准确性往往依赖于操作人员的实践经验、对相关标准的理解程度等。这些主观因素往往导致度量结果不够准确,不能真实反映安全管理上的弱点,也就不能有针对性的进行改进,从而降低了度量结果的可信度,进而影响甚至误导信息安全的改进过程。

管理学上有如下原则:不能被测量的行为是不能被管理的。如何对安全管理进行有效的量化度量,根据量化的度量结果进一步指导安全管理,提高信息安全能力和水平,目前已经成为信息安全领域的一个研究热点。

2003年7月,NIST发布了SP800-55《信息技术系统安全度量指南》。该标准对安全管理度量定义如下:一种工具,被设计用来通过收集、分析和报告与性能相关的数据,以辅助决策、改善性能和可审计性。《信息技术系统安全度量指南》中结合NIST SP800-26《信息技术系统安全自我评估导则》中的安全控制目标和技术方法,对角色责任、度量定义、度量类型、度量开发和实施方法、度量项目的实施过程都做了描述,同时以附件形式给出了17种度量的模板。

SC27N4474:WD 27004(ISO/IEC27004草案)《信息安全管理度量机制和测量措施》中规定了测量项以及组织可能用于促进对ISMS管理的测量技术,该模型使用客观信息来监督和评审ISMS以及孔子措施的性能。

我国信息安全管理标准的研究比较落后。不仅已经制定的少量标准大多沿用国际标准,而且很少直接参与到国际信息安全标准的制定当中,致使无法在国际标准的制定中体现我国国家利益,也只能加了参照国际标准制定相应国内标准是的困难。目前在信息安全 管理度量标准方面的主要工作向是积极跟踪国际信息安全管理度量方法和技术标准化的动态,系统研究信息安全度量方法和测量技术,抓紧制定相应的国内安全管理度量标准,为我国信息安全管理体系建设提供基础技术保障。

5.2 基于等级保护的安全管理度量方法的设计

安全管理度量的成功实施需要解决若干个关键问题。(1)度量要素、度量指标的选取(2)度量结果的量化

度量要素是评判信息安全管理是否有效的组成因素,所有度量要素的合理表现,就能构呈现出信息安全管理的效果。

度量指标是为考察各个度量要素而设计的核查项,单个的度量指标是安全管理的最小度量单位。通过对某度量要素所包含的若干指标的核查结果,能够对该度量要素进行评估。

度量要素、度量指标的选取时前提条件,它为安全管理度量的实施准备工具。如果度量要素、度量指标集合不完备、不合理,将导致度量结果出现较大的偏差,进而影响信息安全管理目标的实现;而量化则是对安全管理度量的进一步加工处理,以便从中发现问题,总计规律。

1、国家计算机等级保护标准GB17859 根据《计算机信息系统安全保护等级划分准则》(GB17859),我国的信息安全划分为五个级别,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。五个级别以第一级用户自主保护级为基础,每级对信息安全的保护方法一步增强,保护范围进一步扩大。

GB17859给出了对计算机信息系统实施五级保护的原则,并对各个级别的具体实施要求进行了目标上的阐述,但其本身并没有提供如何评估某级别安全保护目标是否现得定量化指标。所以根据GB17859的实施要求有针对性的提出一个安全管理度量方法十分必要。

2、度量要素的选取

ISO/IEC17799确立的信息安全管理体系目前在国际上已经成为通行的信息安全管理体系,它包含了安全方针的拟定、安全责任的归属、风险的评估与确定、强化安全参数及存取的控制,提供了10大管理方面,36个管理目标,127重安全控制供用户选择和使用。标准自公布以来,被多个国家政府机构及其他单位组织采用,受到良好的效果。

为保证度量的全面性与合理性,以ISO/IEC17799中的安全控制措施作为安全管理的度量要素,以保证能够完成整覆盖信息安全管理的各个环节。同时为每个度量要素设计了相应的度量指标(核查问题)集合,这样就首先构造了一个安全管理度量要素的全集,以及一个度量指标的全集,其中,单个的度量指标是安全管理的最小度量单位。但在实际操 作中,由于各个信息系统对于安全的要求不同,需要对个度量要素全集和度量指标全集进一步裁剪以符合实际情况。以国家计算机等级保护标准G17859为依据,根据组织的信息系统所划分的安全等级,从度量要素全集合度量指标全集中提取相应的度量要素子集、度量指标子集。安全管理度量的层次结构如下图所示:

如上图所示,度量要素包含若干个度量指标,即度量该要素的核查问题。度量指标是最小的测量单位,可以分别从规章制度、落实证据两个方面进行设计。

(1)管理制度包括技术开发文档、管理制度、操作规程以及其他与系统运行、维护、安全相关的所有文档。

(2)落实证据包括会议纪要、各种登记表、值班日志、故障记录、出入登记表等纸当文件,也包括对安全管理负责人、系统维护者、企业关公等的调查询问结果。

对照ISO/IEC17799的章节结构设计安全管理度量核查表,如下表所示:

表 安全管理度量核查表

表中控制措施即为度量要素,核查问题即为度量标准。度量指标的安全类别划分为与GB17859相对应的5级,如果待度量的信息系统的安全等级被划分为二级,则表1中于每个度量要素对应的所有安全类别为二级以及以下的度量指标都应被提取出来,构成给度量要素的度量指标集合,进而构成此次度量的度量指标集合。

3、度量结果的量化与分析

显然,定量化的数据及图表在描述安全控制目标实现程度的变化趋势,证明安全投资合理性方面比非量化的描述更具有优势。因此,试图从度量要素和度量指标的量化工作出发,最后给出定量化的安全管理度量结果。在度量要素集合中,各个度量要素对于信息系 统安全的影响是不同。为是度量结果更真的反应安全管理的各个环节,需要为各个度量要素赋予不同的权重。类似的,每个度量要素的各指标也应该赋予不同的权重。

在统计信息系统安全管理度量的得分时,首先根据各个度量指标的得分统计加权得出每个度量要素的得分,然后再由各个度量要素得分的统计加权得出该组织的安全管理度量最后得分。

如上表所示,度量要素的各个度量指标(核查问题)的设计应该标准化,如均为单选选择题,并知道那个简单明确、无歧义的评分规则,如选答案“是”应得满分M,选答案“否”为0分,选答案“一部分”得5分等。度量指标谁的标准优化可保证度量结构不受度量实施人员主观因素的干扰,维持客观性。

安全管理度量应该定期进行。一段时间(如一年或一季度)内的几次安全管理度量的量化结果能够表现安全控制目标实现程度随时时间的变化趋势(如下图所示),帮助管理者识别抵消的安全控制,引导安全投资,提高安全管理水平,实现组织的信息安全目标。

第六章 总结

本论文主要研究的是基于互联网的电子政务等级保护,首先讨论了电子政务的现状和主要问题,叙述了基于互联网的电子政务等级保护的建设和研究。主旨是通过对此项问题的研究,对基于互联网的电子政务等级保护有更深刻的了解,并且加深印象,对此项问题的研究起到推动作用。

随着社会的发展,政府的网络化越来越重要,使人民的政府成为一个民主的政府,透明的政府,是越来越需要的。

总结近年来的电子政务的发展,总体来说是相当不错的,国家对此也十分注重,多次制定法律法规规范电子政务的发展以及应用,为电子政务在我国普及、发展提供了必要的条件,同时,也是人们对电子政务的重要性有了新的认识。

在未来的时间里,电子政务无疑会成为社会的主流,无论是政府还是企业,都会把发展电子政务作为首要问题。电子政务无疑已经成为了一个成熟的企业、一个发达的国家的象征。

参考文献

[1] 马作者:燕曹,周湛.信息安全法规与标准[M].北京:机械工业出版社,2004. [2] 罗海宁 郭红 吴亚飞

国家电子政务外网安全等级保护定级工作基本完成 [3] 刘学忠 刘增良 余达太

基于等级保护的安全管理度量方法研究 [4] 孟源 杨宏

基于等级保护的电子政务外网整体安全解决方案 [5] 吴海波 有效保障电子政务安全

下载电信网和互联网管理安全等级保护要求(五篇模版)word格式文档
下载电信网和互联网管理安全等级保护要求(五篇模版).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    信息安全等级保护(★)

    信息安全等级保护(二级) 信息安全等级保护(二级) 备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。 一、物理安全 1、应具有机房和办公场......

    安全等级保护管理办法

    安全等级保护管理办法 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统......

    国家信息安全等级保护制度第三级要求

    CHISC.NET国内第一医疗信息化网站 ,为业内人士提供最强大的交流共享平台 1.1.1.4 防雷击(G3) 本项要求包括: a) 机房建筑应设置避雷装置; b) 应设置防雷保安器,防止感应雷;......

    计算机信息系统安全等级保护数据库安全技术要求

    《信息安全技术 网络脆弱性扫描产品安全技术要求》 修订说明 1 工作简要过程 1.1 任务来源近年来,随着黑客技术的不断发展以及网络非法入侵事件的激增,国内网络安全产品市场......

    信息安全等级保护工作计划

    篇一:信息安全等级保护工作实施方案 白鲁础九年制学校 信息安全等级保护工作实施方案 为加强信息安全等级保护,规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家......

    浅谈信息安全等级保护问题

    浅谈信息安全等级保护问题 当今,我国关于实现信息安全的一项重要的举措就是信息系统安全等级保护。严格按照等级保护的规定,建设安全的信息系统成为了目前面临的主要问题。本......

    信息安全等级保护(二级)

    信息安全等级保护(二级) 备注:其中黑色字体为信息安全等级保护第二级系统要求,蓝色字体为第三级系统等保要求。 一、物理安全 1、应具有机房和办公场地的设计/验收文档(机房场......

    等级保护安全检查汇报

    等级保护安全检查汇报 按照芜公发[2015]146号和芜公信安检字[2015]028号文件精神,我院信息科对医院内各硬件系统和软件系统进行自查,并结合自身具体实际,认真贯彻落实相关工作......