ICS 35.030 L 09 DB13 河 北 省 地 方 标 准 DB 13/T 3000—2019 信息安全技术 电子政务云安全保护 技术与管理规范 2019 - 07 - 04 发布 河北省市场监督管理局 2019 - 08 - 01 实施 发 布 DB13/T 3000—2019 目 次 前言 ................................................................................. II 引言 ................................................................................ III 1 范围 ............................................................................... 1 2 规范性引用文件 ..................................................................... 1 3 术语和定义 ......................................................................... 1 4 电子政务云安全保护技术要求 ......................................................... 1 5 电子政务云安全保护管理要求 ........................................................ 10 参考文献 ............................................................................. 23 I DB13/T 3000—2019 前 言 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由河北省工业和信息化厅提出并归口。 本标准起草单位:河北省信息安全测评中心、杭州华三通信技术有限公司、中国联合网络通信有 限公司河北省分公司、衡水市人民政府政务服务和公共资源交易管理办公室、河北省委党校(河北行 政学院)、河北工程大学信息与电气工程学院。 本标准主要起草人:牛占冀、陶卫江、张凤臣、闫利平、黄亮、刘艳、姜彧、王辙、蒋啸龙、胡 金岭、梁志、孟宪辉、龙涛、李鹏、高凡、王淑婧、李娜、李陶钧、李韦、王子强、陈永军、姚会亭、 苏桂敏、郑丹、种健、黄远。 II DB13/T 3000—2019 引 言 为了规范云服务商、云租户和监管部门的行为,减少安全威胁,依据相关法律、法规和标准,制 定本标准。 电子政务云的安全管理要求分为技术要求和管理要求。本标准在GB/T 22239—2008等技术类标准 的基础上,根据现有技术的发展水平,提出和规定了电子政务云的最低安全技术要求和管理要求,即 技术与管理规范。本标准即适用于电子政务云的安全测评,又适用于指导电子政务云的安全建设和管 理,以及电子政务云安全主管部门的监督检查。 III DB13/T 3000—2019 信息安全技术 电子政务云安全保护技术与管理规范 1 范围 本标准规定了电子政务云安全保护物理安全、网络安全、主机安全、应用安全、数据安全五个方 面的技术要求和安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方 面的管理要求。 本标准适用于相关组织和机构电子政务云安全保护的管理指导和评估。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 31167-2014 信息安全技术 云计算服务安全指南 GB/T 31168-2014 信息安全技术 云计算服务安全能力要求 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 3 术语和定义 GB/T 31167-2014、GB/T 31168-2014和GB/T 22239-2008中界定的及以下术语和定义适用于本文件。 3.1 安全保护能力 security protection ability 系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。 3.2 电子政务云 E-government cloud 电子政务云结合了云计算技术的特点,通过信息化手段在政务上实现各种业务流程办理和职能服 务,为政府各级部门提供可靠的基础IT服务平台。 3.3 电子政务云安全保护能力 应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起 的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现 安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能,应符合国家网络安全等级保 护制度的有关要求。 4 电子政务云安全保护技术要求 4.1 物理安全 4.1.1 物理位置的选择 1 DB13/T 3000—2019 本项目包括但不限于: a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内; b) 机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁; c) 确保机房位于中国境内; d) 确保云计算服务器及运行关键业务和数据的物理设备位于中国境内; 4.1.2 物理访问控制 本项目包括但不限于: a) 机房出入口应安排专人值守,控制、鉴别和记录进入的人员。 b) 需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。 c) 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或 安装等过渡区域。 d) 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 e) 制定和维护具有机房访问权限的人员名单。 f) 及时从授权访问名单中删除不再需要访问机房的人员。 g) 根据职位、角色以及访问的必要性对机房进行细粒度的物理访问授权。 h) 除对机房出入口实施访问控制外,云服务商还应严格限制对云计算平台设备的物理接触。 4.1.3 防盗窃和防破坏 本项目包括但不限于: a) 应将主要设备放置在机房内。 b) 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。 d) 应对介质分类标识,存储在介质库或档案室中。 e) 应利用光、电等技术设置机房防盗报警系统。 f) 应对机房设置监控报警系统。 4.1.4 防雷击 本项目包括但不限于: a) 机房建筑应设置避雷装置。 b) 应设置防雷保安器,防止感应雷。 c) 机房应设置交流电源地线。 4.1.5 防火 本项目包括但不限于: a) 机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火。具体温湿度要 求可参照 GB 2887-2011 中的要求。 b) 机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料。 c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。 4.1.6 防水和防潮 本项目包括但不限于: a) 水管安装,不得穿过机房屋顶和活动地板下; 2 DB13/T 3000—2019 b) c) d) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透。 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透。 应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。 4.1.7 防静电 本项目包括但不限于: a) 主要设备应采用必要的接地防静电措施。 b) 机房应采用防静电地板。 4.1.8 温湿度控制 本项目包括但不限于: 机房应设置温、湿度自动调节设施,具体温湿度要求可参照GB 2887-2011中的要求。 4.1.9 电力供应 本项目包括但不限于: a) 应在机房供电线路上配置稳压器和过电压防护设备。 b) 应提供短期的备用电力供应,至少满足主要设备在断电情况下的正常运行要求。 c) 应设置冗余或并行的电力电缆线路为计算机系统供电。 d) 应建立备用电力设备。 e) 为云计算平台配备应急照明设备并进行维护,并可在断电的情况下触发,应急照明包括机房 内的紧急通道和疏散通道指示牌。 4.1.10 设备 建立重要设备台帐,明确设备所有权,并确定责任人。 4.1.11 电磁防护 本项目包括但不限于: a) 应采用接地方式防止外界电磁干扰和设备寄生耦合干扰。 b) 电源线和通信线缆应隔离铺设不少于 45 cm。 c) 应对关键设备和磁介质实施电磁屏蔽。 4.2 网络安全 4.2.1 结构安全 本项目包括但不限于: a) 应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 b) 应保证网络各个部分的带宽满足业务高峰期需要。 c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径。 d) 应绘制与当前运行情况相符的网络拓扑结构图。 e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段。 f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采 取可靠的技术隔离手段。 3 DB13/T 3000—2019 g) h) i) j) k) l) m) n) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保 护重要主机。 应实现不同云租户之间网络资源的隔离,并避免网络资源的过量占用。 应绘制与当前运行情况相符的虚拟网络拓扑结构图,并能对虚拟网络资源、网络拓扑进行实 时更新和集中监控。 应保证虚拟机只能接收到目的地址包括自己地址的报文。 应保证云平台管理流量与云租户业务流量分离。 应能识别、监控虚拟机之间、虚拟机与物理机之间、虚拟机与宿主机之间的流量。 应提供开放接口,允许接入第三方安全产品,实现云租户的网络之间、安全区域之间、虚拟 机之间的网络安全防护。 应根据云租户的业务需求定义安全访问路径。 4.2.2 访问控制 本项目包括但不限于: a) 应在网络边界部署访问控制设备,启用访问控制功能。 b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议 命令级的控制。 d) 应在会话处于非活跃一定时间或会话结束后终止网络连接。 e) 应限制网络最大流量数及网络连接数。 f) 重要网段应采取技术
DB13-T 3000-2019 信息安全技术 电子财务云安全保护技术与管理规范 河北省
文档预览
中文文档
29 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共29页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2022-10-22 08:00:05上传分享