2022信息安全技術(shù)智慧城市建設(shè)信息安全保障指南_第1頁
2022信息安全技術(shù)智慧城市建設(shè)信息安全保障指南_第2頁
2022信息安全技術(shù)智慧城市建設(shè)信息安全保障指南_第3頁
2022信息安全技術(shù)智慧城市建設(shè)信息安全保障指南_第4頁
2022信息安全技術(shù)智慧城市建設(shè)信息安全保障指南_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)智慧城市建設(shè)信息安全保障指南

目次

目次...........................................................................1

前言.........................................................................3

弓I言.........................................................................4

1范圍...........................................................................5

2規(guī)范性引用文件.................................................................5

3術(shù)語和定義.....................................................................5

4縮略語.........................................................................6

5概述...........................................................................6

5.1智慧城市建設(shè)信息安全需求.................................................6

5.2智慧城市建設(shè)安全保障過程.................................................6

5.3智慧城市建設(shè)主要角色安全責任.............................................7

6智慧城市建設(shè)安全保障機制......................................................7

6.1責任人機制................................................................7

6.2追溯查證機制..............................................................7

6.3監(jiān)督檢查機制..............................................................8

6.4應急預案演練與處理機制...................................................8

6.5服務外包安全責任機制.....................................................8

6.6信息安全保障教育培訓機制.................................................8

7智慧城市建設(shè)全過程安全保障管理要求...........................................8

7.1政策制定與審查監(jiān)督.......................................................8

7.2信息安全保障規(guī)劃.........................................................9

7.3信息安全保障需求分析.....................................................9

7.4信息系統(tǒng)安全保障設(shè)計.....................................................9

7.5信息系統(tǒng)實施安全保障.....................................................9

7.6信息系統(tǒng)運行維護安全保障................................................10

7.7信息安全保障優(yōu)化與持續(xù)改進..............................................10

8智慧城市建設(shè)信息安全保障技術(shù)要求.............................................10

8.1計算環(huán)境安全保障技術(shù)要求.................................................10

8.2區(qū)域邊界安全保障技術(shù)要求................................................11

8.3通信網(wǎng)絡安全保障技術(shù)要求................................................11

8.4應用安全保障技術(shù)要求....................................................12

8.5大數(shù)據(jù)安全保障技術(shù)要求..................................................12

8.6產(chǎn)品與系統(tǒng)安全接口要求..................................................13

8.7安全管理中心技術(shù)要求....................................................13

附錄A(資料性附錄)智慧城市整體框架與主要特征.............................14

A.1智慧城市整體架構(gòu)........................................................14

A.2智慧城市的主要特征.......................................................15

附錄B(資料性附錄)智慧城市風險評估方法和流程.............................16

B.1實施計劃.................................................................16

B.2評估機構(gòu).................................................................16

B.3系統(tǒng)規(guī)劃風險評估.........................................................16

B.4總體風險評估..............................................................16

B.5系統(tǒng)風險評估..............................................................16

B.6試運行系統(tǒng)評估..........................................................16

B.7運行后系統(tǒng)評估...........................................................16

B.8專項風險評估.............................................................16

附錄C(資料性附錄)智慧城市網(wǎng)絡空間安全事件分類分級.......................17

C.1智慧城市網(wǎng)絡空間安全事件分類............................................17

C.2智慧城市網(wǎng)絡空間安全事件應急響應分級....................................17

C.3智慧城市網(wǎng)絡信息系統(tǒng)損失程度劃分說明....................................18

附錄D(資料性附錄)信息安全建設(shè)內(nèi)容編制要求...............................19

D.1項目建議書編制要求......................................................19

D.2項目可行性研究報告、建設(shè)方案編制要求.....................................19

附錄E((資料性附錄)信息分類分級管理......................................20

E.1政府信息分類............................................................20

E.1.1信息分類原則..........................................................20

E.1.2敏感信息..............................................................20

E.1.3公開信息..............................................................21

E.2政府業(yè)務分類............................................................21

E.2.1業(yè)務分類原則..........................................................21

E.2.2一般業(yè)務..............................................................21

E.2.3重要業(yè)務..............................................................21

E.2.4關(guān)鍵業(yè)務..............................................................22

E.3優(yōu)先級確定...............................................................22

E.4安全保護要求.............................................................23

2

信息安全技術(shù)智慧城市建設(shè)信息安全保障指南

1范圍

本指南明確了智慧城市建設(shè)全過程的信息安全保障規(guī)范,包括智慧城市建設(shè)從規(guī)劃與需求分析、設(shè)計、實

施施工、檢測驗收、運營維護、監(jiān)督檢查與評估到優(yōu)化與持續(xù)改進的全過程信息安全保障的管理機制與技術(shù)

規(guī)范指南。

本指南適用于智慧城市管理、建設(shè)、運營及運維單位,為智慧城市建設(shè)管理人員、工程技術(shù)人員等相

關(guān)人員進行信息安全設(shè)計、建設(shè)及運維提供管理和技術(shù)參考。

2規(guī)范性引用文件

下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅所注日期的版本適用于本文件。凡

是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。

GB/T25069—2010信息安全技術(shù)術(shù)語

GB/T31168—2014信息安全技術(shù)云計算服務安全能力要求

GB/T33356—2016新型智慧城市評價指標

GB/T22080—2016信息技術(shù)安全技術(shù)信息安全管理體系要求(ISO/IEC27001:2013,IDT)

GB/T22081—2016信息技術(shù)安全技術(shù)信息安全管理實踐指南(ISO/IEC27002:2013,IDT)

GB/T34678—2017智慧城市技術(shù)參考模型

GB/T36333—2018智慧城市頂層設(shè)計指南

GB/T22239—2019信息安全技術(shù)網(wǎng)絡安全等級保護基本要求

GB/T25070—2019信息安全技術(shù)網(wǎng)絡安全等級保護安全設(shè)計技術(shù)要求

3術(shù)語和定義

GB/T25069—2010>GB/T22080—2016,GB/T22081—2016>GB/T34678—2017.GB/T36333—2018

和GB/T22239—2019界定的術(shù)語和定義適用于本文件。

3.1

安全域securitydomain

網(wǎng)絡安全域是指同一系統(tǒng)內(nèi)有相同的安全保護需求,相互信任,并具有相同的安全訪問控制和邊界控

制策略的子網(wǎng)或網(wǎng)絡,且相同的網(wǎng)絡安全域共享一樣的安全策略。廣義可理解為具有相同業(yè)務要求和安全

要求的【T系統(tǒng)要素的集合。

3.2

安全區(qū)域邊界secureareaboundary

對定級系統(tǒng)的安全計算環(huán)境邊界,以及安全計算環(huán)境與安全通信網(wǎng)絡之間實現(xiàn)連接并實施安全策略的

相關(guān)部件。

3.3

虛擬機VirtualMachine(VM)

虛擬機是指通過軟件實現(xiàn)的主機運行環(huán)境,包括虛擬化硬件、操作系統(tǒng)、中間件和應用程序。

3.4

多租戶技術(shù)(或稱多重租賃技術(shù)),multi-tenancytechnology

是一種軟件架構(gòu)技術(shù),它是在探討與實現(xiàn)如何于多用戶的環(huán)境下共用相同的系統(tǒng)或程序組件,并且仍

可確保各用戶間數(shù)據(jù)的隔離性。

3.5

多租戶隔離multi-tenancyisolation

在多租戶的典型應用環(huán)境下,可以通過物理隔離、虛擬化和應用支持的多租戶架構(gòu)等三種方案實現(xiàn)不

5

同租戶之間數(shù)據(jù)和配置的安全隔離,以保證每個租戶數(shù)據(jù)的安全與隱私。

4縮略語

下列縮略語適用于本文件。

APT:高級持續(xù)性威脅(AdvancedPersistentThreat)

DoS:拒絕服務攻擊(DenialOfService)

IPSec:IP安全協(xié)議(InternetProtocolSecurityprotocol)

TLS:安全傳輸層協(xié)議(TransportLayerSecurity)

VPN:虛擬專用網(wǎng)(VirtualPrivateNetwork)

5概述

5.1智慧城市建設(shè)信息安全需求

智慧城市整體框架與主要特征參見附錄Ao智慧城市分為五個層次,即物聯(lián)感知層、網(wǎng)絡通信層、計

算與存儲層、數(shù)據(jù)及服務支撐層、智慧應用層,五個層次都可能面臨著各類不同的安全威脅,需要在智慧

城市建設(shè)中實現(xiàn)針對每個層次的安全保障,并根據(jù)智慧城市特征建立已知威脅縱深防御支撐、高級威脅感

知監(jiān)控支撐、組織管理機制流程支撐、規(guī)范運營決策應急支撐等安全體系支撐,為智慧城市建設(shè)利益相關(guān)

者提供安全保障。圖5.1為智慧城市建設(shè)信息安全需求示意圖。

智慧應用層

智慧應用建設(shè)

安全保障需求智慧政務智慧交通智慧教育智慧醫(yī)療智慧家居智慧社區(qū)其他應用

數(shù)據(jù)及服務支撐層級

監(jiān)

規(guī)

數(shù)據(jù)及服務

支撐建設(shè)安

全保障需求理

mm程

基礎(chǔ)信息資源共享交換信息貨源應用領(lǐng)域信息資源

計算與存儲計算與存儲層

建設(shè)安全保已

計算資源存儲資源求

障需求威

網(wǎng)絡通信層防

網(wǎng)絡通信建設(shè)支

安全保障需求公共網(wǎng)絡專用網(wǎng)絡需

物聯(lián)網(wǎng)感知層

物聯(lián)感知建設(shè)

執(zhí)行設(shè)備

安全保障需求感知設(shè)備

圖5.1智慧城市信息安全需求示意圖

5.2智慧城市建設(shè)安全保障過程

智慧城市建設(shè)安全保障過程如圖5.2所示,包括智慧城市建設(shè)信息安全政策制定與審查監(jiān)督、智慧城

市信息安全保障規(guī)劃、需求分析與設(shè)計、智慧城市實施安全保障、智慧城市運維安全保障與持續(xù)優(yōu)化等方

面。

6

政策制定「竄代監(jiān)督炭劃、力求分析叮沒可文毓安全保障運維保障,持續(xù)優(yōu)化

安全針理紙織保障

制定信息安仝政策

垢州安個制度現(xiàn)H

信處安全保障戰(zhàn)0

__________________>

\_______________/\/

it*4.向安個投

血行玳完機制安全小件處汽假案

G

V_______________/

個一\

統(tǒng)第指息

戰(zhàn)

安全保障作定財構(gòu)介、測w

I:略

,j姆險評彷

'、________________>

<\

監(jiān)督檢較信息

安全前實恬況信息安個保障優(yōu)化

叮持續(xù)改進

_______________y

..______________y

圖5.2智慧城市建設(shè)安全保障過程示意圖

5.3智慧城市建設(shè)主要角色安全責任

a)智慧城市建設(shè)主管部門。作為智慧城市決策者和管理協(xié)調(diào)者,負責智慧城市建設(shè)和發(fā)展的規(guī)劃和

監(jiān)管,協(xié)調(diào)、指導智慧城市建設(shè)信息安全保障工作。

b)智慧城市規(guī)劃設(shè)計咨詢機構(gòu)。智慧城市安全體系中承擔智慧城市前期規(guī)劃設(shè)計與跟蹤咨詢服務。

c)智慧城市建設(shè)者。在主管部門的授權(quán)指導下,負責智慧城市建設(shè)。應保證智慧城市建設(shè)過程符合

本指南的安全保障要求。

d)智慧城市服務提供者。通過利用各種技術(shù)提供智慧城市產(chǎn)品和服務,應保證智慧城市產(chǎn)品和服務

符合本指南的安全保障要求。

e)智慧城市運營者。在主管部門的指導監(jiān)管下,負責智慧城市運營,并保障智慧城市安全。必需有

信息安全專業(yè)人員承擔智慧城市運營安全保障崗位。

f)第三方安全評估機構(gòu)。對智慧城市建設(shè)安全開展獨立的評估。智慧城市風險評估方法和流程見附

錄Bo

g)智慧城市服務使用者。依據(jù)國家法律法規(guī)、政策文件及標準規(guī)范,合理使用或應用智慧城市產(chǎn)品

和服務并自覺接受安全培訓,以及向智慧城市運營者反饋合理的需求訴求。

6智慧城市建設(shè)安全保障機制

6.1責任人機制

a)智慧城市項目建設(shè)單位應指定項目信息安全保障第一責任人。

b)智慧城市建設(shè)項目應及時向主管部門備案。

c)智慧城市建設(shè)項目應貫徹執(zhí)行相關(guān)法規(guī)和技術(shù)標準,落實主管部門的要求,編制信息安全保障等相關(guān)

內(nèi)容并履行。

6.2追溯查證機制

7

a)智慧城市應建立安全取證機制,建立全流程有效的責任追溯查證體系,明確各環(huán)節(jié)的主體責任,制

定信息系統(tǒng)安全保障崗位責任制度,并監(jiān)督落實。

b)智慧城市各系統(tǒng)應詳細記錄用戶的活動信息,包括時間、地點、操作和操作結(jié)果,以建立取證的數(shù)據(jù)

基礎(chǔ)。

c)應建立智慧城市調(diào)查與取證體系,實現(xiàn)符合法律的取證過程,以對存在的違法入侵進行快速而有效

的調(diào)查和取證。

d)應保證證據(jù)數(shù)據(jù)在調(diào)查和取證過程數(shù)據(jù)不被改變和刪除。具體措施可以參考ISO/IEC27037:2012

《數(shù)字證據(jù)識別、收集、獲取和保存指南》、IS0/IEC27042《數(shù)字證據(jù)分析和解釋指南》。

6.3監(jiān)督檢查機制

a)智慧城市建設(shè)的信息安全保障監(jiān)督管理由信息安全監(jiān)管部門通過備案、檢查、督促整改等方式,對

建設(shè)項目的信息安全保護工作進行指導監(jiān)督。

b)主管部門應會同信息安全管理部門,定期對建設(shè)項目進行全面的安全檢查,排查安全隱患,堵塞安

全漏洞,通報發(fā)現(xiàn)問題并敦促整改。

c)智慧城市建設(shè)者和運營者對抽查、抽檢發(fā)現(xiàn)的問題,應認真落實整改意見,并在規(guī)定期限向主管部

門報告整改情況。

6.4應急預案演練與處理機制

a)參照GB/Z20986-2007,根據(jù)智慧城市網(wǎng)絡空間安全事件分類及信息系統(tǒng)損失劃分,確定智慧城

市網(wǎng)絡空間安全事件應急響應分級,參見附錄Co

b)結(jié)合智慧城市網(wǎng)絡空間與物理空間聯(lián)動配合情況,開展監(jiān)測與預警,應急處置,調(diào)查與評估以及預

防工作。監(jiān)測與預警包括預警監(jiān)測,預警研判和發(fā)布,預警響應,預警解除;應急處置包括事件報告,應急

響應,應急結(jié)束;預防工作包括日常管理,制定應急預案,定期組織演練,檢驗和完善預案,宣傳培訓以及

重要活動期間的預防措施。

c)隨著信息系統(tǒng)的變更應定期對原有的應急預案重新評估,修訂完善。

d)安全故障發(fā)生時,按應急處理程序處置,及時向主管部門報告項目信息系統(tǒng)發(fā)生的重大系統(tǒng)事故或突

發(fā)事件,并按有關(guān)預案快速響應。

6.5服務外包安全責任機制

a)智慧城市服務者的選擇應符合國家的有關(guān)規(guī)定;與選定的服務者簽訂與安全相關(guān)的協(xié)議,明確約定

相關(guān)責任。

b)嚴格管理信息技術(shù)服務外包的安全,確保提供服務的數(shù)據(jù)中心、云計算服務平臺等設(shè)在境內(nèi)。

6.6信息安全保障教育培訓機制

a)制定安全教育和培訓計劃,對各類人員進行信息安全意識教育和相關(guān)信息安全技術(shù)培訓。

b)建立信息系統(tǒng)安全保障的專業(yè)隊伍,適應信息智慧技術(shù)的發(fā)展。

7智慧城市建設(shè)全過程安全保障管理要求

7.1政策制定與審查監(jiān)督

a)智慧城市建設(shè)主管部門提出信息安全保障的基本管理政策和工作要求;信息安全保障以GB/T

22081-2016為基礎(chǔ),根據(jù)智慧城市特征加強對關(guān)鍵信息基礎(chǔ)設(shè)施、重點行業(yè)、公共安全、公用事業(yè)等重要

信息系統(tǒng)安全防護,施行重要系統(tǒng)與網(wǎng)絡安全設(shè)施同步設(shè)計、同步建設(shè)、同步管理的信息安全政策要求。

b)明確智慧城市建設(shè)相關(guān)單位負責人、要害信息系統(tǒng)運營單位負責人的網(wǎng)絡信息安全責任,建立信息

安全責任追究機制;建立自主審查和主管部門審查結(jié)合的審查機制,在立項、驗收等重要環(huán)節(jié)進行信息安

全專項審查。

c)智慧城市建設(shè)主管部門負責統(tǒng)籌協(xié)調(diào)、指導智慧城市建設(shè)信息安全保障工作;并對各智慧城市建設(shè)

8

者、運營者、服務提供者和使用者所開展的信息安全保障實施情況進行監(jiān)督檢查。

7.2信息安全保障規(guī)劃

a)智慧城市建設(shè)應進行信息安全保障整體規(guī)劃,遵循國家和行業(yè)現(xiàn)有的適合于智慧城市信息安全

保障的法律、法規(guī)、政策、標準規(guī)范,針對智慧城市建設(shè)存在的信息安全威脅與隱患,明確信息安全保

障的目標和重點關(guān)注領(lǐng)域,建立與智慧城市建設(shè)戰(zhàn)略目標相一致的信息安全保障總體方針。

b)應規(guī)劃智慧城市容災備份體系,推行聯(lián)合災備和異地災備。

c)應規(guī)劃智慧城市建設(shè)信息安全保障風險評估、過程反饋、優(yōu)化改進的閉環(huán)管理體系;規(guī)劃建立

重要信息使用管理和安全評價機制,落實企業(yè)商業(yè)信息和個人信息保護。

7.3信息安全保障需求分析

a)根據(jù)智慧城市建設(shè)信息安全保障目標,分析系統(tǒng)運行環(huán)境、潛在威脅、資產(chǎn)重要性、脆弱性等,

提出安全保障需求,以實現(xiàn)攻擊者進不去、非授權(quán)者重要信息拿不到、竊取敏感信息看不懂、系統(tǒng)和信息

篡改不了、系統(tǒng)工作癱不成、攻擊行為賴不掉等安全保障目標。

b)通過安全影響范圍和受損害影響程度分析,擬定所建智慧城市信息系統(tǒng)安全保護等級,經(jīng)過主

管部門組織論證,并報相關(guān)行政主管部門審核、備案。

c)根據(jù)信息系統(tǒng)的安全保護等級,分析智慧城市信息系統(tǒng)現(xiàn)有的安全保護水平與等級保護基本要

求之間的差距,提出系統(tǒng)的信息安全保障需求。

7.4信息系統(tǒng)安全保障設(shè)計

a)在智慧城市建設(shè)信息系統(tǒng)設(shè)計階段,加強安全風險論證,根據(jù)安全保護等級同步設(shè)計安全保障防護

方案,提高網(wǎng)絡管理、態(tài)勢預警、應急處理和可信服務等能力。

b)根據(jù)信息系統(tǒng)安全保障設(shè)計方案的安全總體架構(gòu)、保障策略、措施要求,落實信息安全產(chǎn)品、系統(tǒng)具

體技術(shù)規(guī)范,為信息安全產(chǎn)品、系統(tǒng)采購和安全保障開發(fā)階段提供明確依據(jù)。

c)根據(jù)智慧城市建設(shè)安全保障管理目標,設(shè)計信息安全保障管理體系,保證安全技術(shù)與管理同步建設(shè)。d)

將技術(shù)措施落實方案、管理措施落實方案匯總,同時考慮工時和費用,最后形成指導安全實施的指

導性文件。信息安全建設(shè)內(nèi)容編制要求見附錄D。

7.5信息系統(tǒng)實施安全保障

7.5.1建立配套的安全管理職能部門,通過管理機構(gòu)的崗位設(shè)置、分工以及資源配備,為智慧城市建設(shè)

信息安全管理提供組織上的保障。

7.5.2以制度和規(guī)范形式,加強對技術(shù)、設(shè)備和服務提供商的安全審查,同步建設(shè)安全防護手段:

a)指定或授權(quán)專門的部門負責產(chǎn)品的采購:對安全相關(guān)產(chǎn)品實行分級管理,確保其安全功能符合相應

安全等級的要求;密碼產(chǎn)品采購和使用符合國家密碼主管部門的要求。

c)對已有技術(shù)信息安全產(chǎn)品,應依據(jù)相關(guān)標準規(guī)范要求,進行安全符合性查驗。

d)對新技術(shù)相關(guān)產(chǎn)品進行安全測評,使其符合系統(tǒng)基本要求保障需求。

7.5.3軟件開發(fā)應滿足以下要求:

a)制定軟件開發(fā)管理制度,明確開發(fā)過程的控制方法和人員行為準則。

b)按要求提供軟件開發(fā)的相關(guān)文檔和使用指南,并由專人負責保管。

c)自行軟件開發(fā)環(huán)境與實際運行環(huán)境物理分開;外包軟件開發(fā)應要求開發(fā)單位提供軟件源代碼,在

軟件安裝之前代碼性檢測、性能壓力測等。

7.5.4系統(tǒng)集成安全保障應滿足以下要求:

a)信息系統(tǒng)試運行前,應對信息系統(tǒng)開發(fā)過程中所提交的有關(guān)文檔資料進行評估,審閱信息系統(tǒng)的

安全控制、權(quán)限設(shè)置,確保其正確性、完整性、可審計性等內(nèi)容,指出其中存在的風險,了解是否具有相

應的控制措施,并提出評價和建議的過程。

b)明確系統(tǒng)上線前應進行測試,從而確定系統(tǒng)是否滿足項目建設(shè)、實施規(guī)范的要求。

9

c)信息系統(tǒng)試運行過程中應隨時關(guān)注信息系統(tǒng)運行效果,記錄發(fā)現(xiàn)的問題,并形成文檔文件。

7.5.5信息系統(tǒng)安全評測驗收至少應包含以下內(nèi)容:

a)驗收前應委托具備資質(zhì)的第三方測試單位對系統(tǒng)進行代碼安全性檢測,滲透測試和風險評估,并

出具安全測評報告。

b)組織相關(guān)部門和相關(guān)人員對系統(tǒng)安全測評報告進行審定,并簽字確認。

c)制定詳細的系統(tǒng)交付清單,并根據(jù)交付清單對所交接的設(shè)備、軟件和文檔等進行清點。

d)對系統(tǒng)控制方法和人員行為準則進行書面規(guī)定。

e)對系統(tǒng)實現(xiàn)的風險控制措施進行評估判斷,針對存在的不可接受風險項,需要制定風險處理計劃

并采取新的安全措施降低、控制風險。

7.5.6對人員的職責、素質(zhì)、技能等方面進行培訓,保證人員具有與其崗位職責相適應的技術(shù)能力和

管理能力,以減少人為因素給系統(tǒng)帶來的安全風險。

7.6信息系統(tǒng)運行維護安全保障

7.6.1應建立信息系統(tǒng)運行維護保障行為規(guī)范和操作規(guī)程,包括但不限于:

a)機房安全管理制度,對有關(guān)機房物理訪問,物品帶進、帶出機房和環(huán)境安全等方面的管理作出規(guī)定。b)資

產(chǎn)安全管理制度,規(guī)定信息系統(tǒng)資產(chǎn)管理的責任人員或部門,并規(guī)范資產(chǎn)管理和使用行為。c)介質(zhì)

安全管理制度,對介質(zhì)的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定。

d建立基于申報、審批和專人負責的設(shè)備安全管理制度,對信息系統(tǒng)的各種軟硬件設(shè)備的選型、采購、發(fā)放

和領(lǐng)用等過程進行規(guī)范化管理。

e網(wǎng)絡安全管理制度,對網(wǎng)絡安全配置、日志審計、安全策略、升級與補丁、日常管理等方面作出規(guī)定。

fi系統(tǒng)安全管理制度,對系統(tǒng)安全策略、安全配置、日志審計和日常操作流程方面作出規(guī)定。

0個人桌面終端安全管理制度,對個人桌面終端操作系統(tǒng)、周邊硬件、通信設(shè)備、應用系統(tǒng)的安全使用

作出規(guī)定。

7.6.2定期檢查安全管理制度的落實情況,確保安全管理制度落實,并不斷優(yōu)化管理制度。

7.6.3制定安全事件處置預案,結(jié)合信息系統(tǒng)的實際情況,分析安全事件對信息系統(tǒng)的破壞程度,所

造成后果嚴重程度,將安全事件依次進行分級,按照分級情況進行處置。

7.6.4定期開展檢查、等級評測和風險評估,排查安全風險隱患,增強日常監(jiān)測和應急響應處置恢復

能力;定期對監(jiān)測和報警記錄進行分析、評審,發(fā)現(xiàn)可疑行為,形成分析報告,并向相關(guān)主管部門備案,

并采取必要的應對措施。

7.6.5建立重要信息使用管理和安全評價機制,落實個人信息保護。

7.7信息安全保障優(yōu)化與持續(xù)改進

a)定期對系統(tǒng)進行安全測評,對發(fā)現(xiàn)的安全問題進行及時分類處置。

b)系統(tǒng)變更后需評估變更后的部分對系統(tǒng)造成的安全影響。

c)在信息系統(tǒng)正常運行一段時間后進行評估,旨在評估對信息系統(tǒng)各項風險的控制是否恰當,能否實現(xiàn)

預定的設(shè)計目標。

8智慧城市建設(shè)信息安全保障技術(shù)要求

8.1計算環(huán)境安全保障技術(shù)要求

a)智慧城市安全計算環(huán)境應遵循GB/T25070-2019中的安全計算環(huán)境設(shè)計技術(shù)要求,對智慧城市建設(shè)

涉及的通用安全、云安全、移動互聯(lián)安全、物聯(lián)網(wǎng)系統(tǒng)安全等實現(xiàn)保障。

b)應支持用戶標識和用戶鑒別,身份標識具有唯一性,身份鑒別信息具有復雜度要求并定期更換;應

采用口令、密碼技術(shù)、生物技術(shù)等兩種或兩種以上的組合機制進行用戶身份鑒別;應支持建立云租戶賬號

體系,實現(xiàn)主體對虛擬機、云數(shù)據(jù)庫、云網(wǎng)絡、云存儲等客體的訪問授權(quán);應采用密碼技術(shù)支持的鑒別機

1

制實現(xiàn)感知層網(wǎng)關(guān)和感知設(shè)備之間的雙向身份鑒別;應對感知設(shè)備和感知層網(wǎng)關(guān)進行統(tǒng)一入網(wǎng)標識管理和

維護,并確保在整個生存周期設(shè)備標識的唯一性。

C)應由授權(quán)主體配置訪問控制策略,規(guī)定主體對客體的訪問規(guī)則;訪問控制主體的粒度為用戶級,客體

的粒度為文件或數(shù)據(jù)庫表級和(或)記錄或字段級;應對重要主體和客體設(shè)置安全標記,并控制主體對有

安全標記信息資源的訪問;應根據(jù)安全策略,控制移動終端接入訪問外設(shè),并記錄日志;應通過制定安全

策略,實現(xiàn)對感知設(shè)備的訪問控制;感知設(shè)備和其他設(shè)備通信時,根據(jù)安全策略對其他設(shè)備進行權(quán)限檢查。

d)應啟用安全審計功能,審計覆蓋到每個用戶;審計記錄包括安全事件的主體、客體、時間、類型和結(jié)

果等內(nèi)容;應對審計記錄進行保護,定期備份,避免受到未預期的刪除、修改或覆蓋等;應對審計進程進行

保護,防止未經(jīng)授權(quán)的中斷;應支持對云服務商和云租戶遠程管理時執(zhí)行的特權(quán)命令進行審計;應支持租戶

對與本租戶相關(guān)資源的審計。

e)可基于可信根對計算設(shè)備(包括移動終端)的系統(tǒng)引導程序、系統(tǒng)程序、重要配置參數(shù)和應用程序

等進行可信驗證,并在應用程序的關(guān)鍵執(zhí)行環(huán)節(jié)進行動態(tài)可信驗證,在檢測到其可信性受到破壞后進行報警,

并將驗證結(jié)果形成審計記錄送至安全管理中心。

f)應采用密碼等技術(shù)支持的完整性校驗機制,檢驗存儲和處理的用戶數(shù)據(jù)的完整性,在其受到破壞時

能對重要數(shù)據(jù)進行恢復。

g)應采用密碼等技術(shù)支持的保密性保護機制,對在安全計算環(huán)境中存儲和處理的用戶數(shù)據(jù)進行保密性

保護;應提供云計算環(huán)境加密服務,加密密鑰由租戶自行管理,保證虛擬機在遷移過程中重要數(shù)據(jù)的保密性。

h)應通過主動免疫可信計算檢驗機制及時識別入侵和病毒行為,并將其有效阻斷;應能檢測到虛擬機

對宿主主機物理資源的異常訪問;應支持對云租戶進行行為監(jiān)控,對云租戶發(fā)起的惡意攻擊或惡意對外連接

進行檢測和警告。

i)應提供重要數(shù)據(jù)的本地數(shù)據(jù)備份與恢復功能;根據(jù)安全保護等級提供異地備份功能以及重要數(shù)據(jù)處

理系統(tǒng)的熱冗余高可用性;云計算環(huán)境應采取冗余架構(gòu)或分布式架構(gòu)設(shè)計,支持數(shù)據(jù)多副本存儲方式;應支

持通用接口確保云租戶業(yè)務系統(tǒng)及數(shù)據(jù)可移植性。

8.2區(qū)域邊界安全保障技術(shù)要求

a)應遵循GB/T25070-2019中的安全區(qū)域邊界技術(shù)要求,對智慧城市建設(shè)涉及的通用安全、云安全、

移動互聯(lián)安全、物聯(lián)網(wǎng)系統(tǒng)安全等實現(xiàn)保障。

b)應保證跨越邊界的訪問和數(shù)據(jù)流通過邊界設(shè)備提供的受控接口進行通信;應實現(xiàn)不同租戶間虛擬網(wǎng)

絡資源之間的隔離,并避免網(wǎng)絡資源過量占用;提供開發(fā)接口或開放性安全服務,允許云租戶接入第三方安

全產(chǎn)品或在云平臺選擇第三方安全服務。

c)應在安全區(qū)域邊界設(shè)置自主和強制訪問控制機制,對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止

非授權(quán)訪問;應建立租戶私有網(wǎng)絡實現(xiàn)不同租戶之間的安全隔離;應允許云租戶設(shè)置不同虛擬機之間的訪問

控制策略;應保證當虛擬機遷移時,訪問控制策略隨其遷移;應對接入系統(tǒng)的移動終端,采取基于SIM卡、

證書等信息的強認證措施;應能根據(jù)數(shù)據(jù)的時間戳為數(shù)據(jù)流提供明確的允許/拒絕訪問的能力;應能根據(jù)通信

協(xié)議特性,控制不規(guī)范數(shù)據(jù)包的出入。

d)應在安全區(qū)域邊界設(shè)置審計機制;根據(jù)云服務商和云租戶的職責劃分,實現(xiàn)各自控制部分的審計;

為安全審計數(shù)據(jù)的匯集提供接口,并可供第三方審計。

e)應在區(qū)域邊界設(shè)置探測器,探測非法外聯(lián)和入侵行為,并及時報告安全管理中心;移動終端區(qū)域邊

界檢測設(shè)備監(jiān)控范圍應完整覆蓋移動終端辦公區(qū),并具備無線路由器設(shè)備位置檢測功能,對于非法無線路由

器設(shè)備接入進行報警和阻斷。

D應在安全區(qū)域邊界設(shè)置準入控制機制,能夠?qū)υO(shè)備進行認證,保證合法設(shè)備接入,拒絕惡意設(shè)備接

入;應能夠?qū)尤氲母兄O(shè)備進行健康性檢查。

8.3通信網(wǎng)絡安全保障技術(shù)要求

II

a)應遵循GB/T25070-2019中的安全通信網(wǎng)絡技術(shù)要求,對智慧城市建設(shè)涉及的通用安全、云安全、

移動互聯(lián)安全、物聯(lián)網(wǎng)系統(tǒng)安全等實現(xiàn)保障。

b)應在安全通信網(wǎng)絡設(shè)置審計機制,由安全管理中心集中管理;應保證云服務商對云租戶通信網(wǎng)絡的

訪問操作可被租戶審計。

c)應采用由密碼技術(shù)支持的保密性保護機制,以實現(xiàn)通信網(wǎng)絡數(shù)據(jù)傳輸保密性保護;應支持云租戶遠

程通信數(shù)據(jù)保密性保護。

d)通信節(jié)點應采用具有網(wǎng)絡可信連接保護功能的系統(tǒng)軟件或可信根支撐的信息技術(shù)產(chǎn)品,在設(shè)備連接

網(wǎng)絡時,對源和目標平臺身份、執(zhí)行程序及其關(guān)鍵執(zhí)行環(huán)節(jié)的執(zhí)行資源進行可信驗證;應通過VPDN等技術(shù)

實現(xiàn)基于密碼算法的可信網(wǎng)絡連接機制,確保接入通信網(wǎng)絡的設(shè)備真實可信,防止設(shè)備的非法接入。

e)應采用接入認證等技術(shù)建立異構(gòu)網(wǎng)絡的接入認證系統(tǒng),保障控制信息的安全傳輸;應根據(jù)各接入網(wǎng)

的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網(wǎng)或網(wǎng)段,并采取相應的防護措施。

8.4應用安全保障技術(shù)要求

a)應用安全應覆蓋身份鑒別、訪問控制、安全控制、通信完整性、通信保密性、抗抵賴、軟件容錯、

資源控制等部分的內(nèi)容。

b)應制定安全開發(fā)管理規(guī)范,以保證應用系統(tǒng)開發(fā)過程得到相應的控制,從而保障系統(tǒng)從開發(fā)到生產(chǎn)

運行的全過程的安全管控,需要注意代碼安全開發(fā),防范不安全的代碼給系統(tǒng)帶來的安全風險;應加強內(nèi)存

管理,防止駐留在內(nèi)存中的剩余信息被他人非授權(quán)獲取。

c)應用系統(tǒng)應建立統(tǒng)一的帳號、認證、授權(quán)和審計系統(tǒng),實施嚴格的身份管理、安全認證與訪問權(quán)限控

制,提供用戶訪問記錄,訪問可溯。

d)應用程序應進行可信執(zhí)行保護,構(gòu)建從操作系統(tǒng)到上層應用的信任鏈,以實現(xiàn)系統(tǒng)運行過程中可執(zhí)

行程序的完整性檢驗,防范惡意代碼等攻擊,并在檢測到其完整性受到破壞時采取措施恢復。

e)應用系統(tǒng)上線前,應對其進行全面的安全評估,并進行安全加固。應遵循安全最小化原則,關(guān)閉未使

用的服務組件和端口。應采用專業(yè)安全工具對應用系統(tǒng)進行定期評估。在補丁更新前,應對補丁與現(xiàn)有系統(tǒng)

的兼容性進行測試。

f)應用系統(tǒng)訪問控制應支持結(jié)合安全管理策略,對賬號口令、登錄策略進行控制,應支持設(shè)置用戶登

錄方式及對系統(tǒng)文件的訪問權(quán)限;應對遠程訪問控制進行限制,限制匿名用戶的訪問權(quán)限,支持設(shè)置單一用

戶并發(fā)連接次數(shù)、連接超時限制等,應采用最小授權(quán)原則,分別授予不同用戶各自所需的最小權(quán)限。

8.5大數(shù)據(jù)安全保障技術(shù)要求

a)應保證承載智慧城市大數(shù)據(jù)存儲、處理和分析的設(shè)備機房位于中國境內(nèi)。

b)應保證智慧城市大數(shù)據(jù)平臺不承載高于其安全保護等級的大數(shù)據(jù)應用;應提供信息分類分級安全管

理功能,供大數(shù)據(jù)應用針對不同類別級別的數(shù)據(jù)采取不同的安全保護措施。信息分類分級參加見附錄D。

c)大數(shù)據(jù)平臺應對數(shù)據(jù)采集終端、數(shù)據(jù)導入服務組件、數(shù)據(jù)導出終端、數(shù)據(jù)導出服務組件的使用實施

身份鑒別;并能對不同客戶的大數(shù)據(jù)應用實施標識和鑒別。

d)大數(shù)據(jù)平臺應為大數(shù)據(jù)應用提供管控其計算和存儲資源使用狀況的能力;應屏蔽計算、內(nèi)存、存儲

資源故障,保障業(yè)務正常運行。

e)大數(shù)據(jù)平臺應提供靜態(tài)脫敏和去標識化的工具或服務組件技術(shù);應對其提供輔助工具或服務組件實

施有效管理。

f)對外提供的大數(shù)據(jù)平臺,平臺或第三方只有在大數(shù)據(jù)應用授權(quán)下才可以對大數(shù)據(jù)應用的數(shù)據(jù)資源進

行訪問、使用和管理。

g)應對數(shù)據(jù)二次應用嚴格安全管理,對數(shù)據(jù)轉(zhuǎn)移導出進行嚴格控制;針對外部系統(tǒng)有固定的數(shù)據(jù)需求

時,應建立具有嚴格安全審批控制互動接口;大數(shù)據(jù)對外服務時,要將整個服務過程中涉及的數(shù)據(jù)生產(chǎn)、加

工、消費鏈路部署在提供方可監(jiān)控的環(huán)境中,并對外部合作方的數(shù)據(jù)使用進行監(jiān)控審計:根據(jù)具體的保護策

略對合作方所訪問數(shù)據(jù)的行為進行數(shù)字水印保護,以便對信息泄露的行為進行追蹤;對外服務過程中,

1

針對外部合作方需制定嚴格的安全控制、安全管理和安全審計的管理制度。

h)應建立數(shù)字資產(chǎn)安全管理策略,都數(shù)據(jù)全生命周期的操作規(guī)范、保護措施、管理人員職責等進行規(guī)

定,包括并不限于數(shù)據(jù)采集、存儲、處理、應用、流動、銷毀等過程;應具備一種可用技術(shù),能保證全面和

有效地定位云計算數(shù)據(jù)、擦除/銷毀數(shù)據(jù),并保證數(shù)據(jù)已被完全消除或使其無法恢復。

8.6產(chǎn)品與系統(tǒng)安全接口要求

a)智慧城市產(chǎn)品選型應滿足統(tǒng)一安全管理和安全運維的接口要求。

b)應滿足統(tǒng)一用戶管理接口要求,智慧城市應為每個用戶分配唯一標識符,并統(tǒng)一管理,通過用戶管

理接口實現(xiàn)各產(chǎn)品/系統(tǒng)的用戶同步。

c)應滿足統(tǒng)一認證和授權(quán)接口要求,智慧城市全系統(tǒng)實現(xiàn)基于CA的統(tǒng)一認證和授權(quán)機制,各系統(tǒng)通過

統(tǒng)一認證和授權(quán)接口實現(xiàn)對用戶的認證和操作授權(quán)。

d)應滿足統(tǒng)一安全監(jiān)控接口要求,智慧城市安全運維系統(tǒng)通過安全監(jiān)控接口獲取各系統(tǒng)的安全狀態(tài),

進而分析智慧城市整體安全態(tài)勢。

e)應對高安全等級數(shù)據(jù)提供安全訪問接口,如果產(chǎn)品涉及高安全等級的數(shù)據(jù)的訪問,各產(chǎn)品應提供加

密訪問接口。

f)應滿足統(tǒng)一安全策略配置接口要求,智慧城市需要實現(xiàn)全系統(tǒng)統(tǒng)一安全策略管理,各產(chǎn)品應提供安

全策略配置接口,以實現(xiàn)對各產(chǎn)品安全策略的統(tǒng)一配置和管理。

8.7安全管理中心技術(shù)要求

a)可通過系統(tǒng)管理員對系統(tǒng)資源和運行進行配置、控制和可信及密碼管理;應對系統(tǒng)管理員進行身份

鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計。

b)云計算平臺安全管理應提供查詢云租戶數(shù)據(jù)及備份存儲位置的方式;物聯(lián)網(wǎng)系統(tǒng)應通過系統(tǒng)管理員

對感知設(shè)備、感知網(wǎng)關(guān)等進行統(tǒng)一身份標識管理。

c)應通過安全管理員對系統(tǒng)中的主體、客體進行統(tǒng)一標記,對主體進行授權(quán),配置可信驗證策略,維護

策略庫和度量值庫:應對安全管理員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全管理操作,

并進行審計。

d)云計算安全管理應具有對攻擊行為回溯分析以及對網(wǎng)絡安全事件進行預測和預警的能力;應具有對

網(wǎng)絡安全態(tài)勢進行感知、預測和預判的能力;物聯(lián)網(wǎng)系統(tǒng)應通過安全管理員對系統(tǒng)中所使用的密鑰進行統(tǒng)

一管理。

e)應通過安全審計員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理;提供按時間段開啟和

關(guān)閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等;對審計記錄進行分析,并根據(jù)分

析結(jié)果進行處理;應對安全審計員進行身份鑒別,只允許其通過特定的命令或操作界面進行安全審計操作。

f)云計算平臺應對云服務器、云數(shù)據(jù)庫、云存儲等云服務的創(chuàng)建、刪除等操作行為進行審計;應通過運

維審計系統(tǒng)對管理員的運維行為進行安全審計;應通過租戶隔離機制,確保審計數(shù)據(jù)隔離的有效性。

13

附錄A

(資料性附錄)

智慧城市整體框架與主要特征

A.1智慧城市整體架構(gòu)

智慧城市技術(shù)參考模型如圖A.1所示。

社會公眾企業(yè)用戶城市管理決策用戶

多索道接入多渠道接入多柒道接入

智慧應用層

智慧政務智慈交通|智越教育|智慧醫(yī)療智慈家居智慧社區(qū)

數(shù)據(jù)及服務融合層

服務融合

服務聚集服務管理服務整合服務使用

數(shù)據(jù)融合________________運

數(shù)據(jù)采集與匯聚數(shù)據(jù)整合與處理科能檢掘分析數(shù)據(jù)管理和治理

I管

0009

基礎(chǔ)信息資源共享交換信息資源應用領(lǐng)域信息資源互聯(lián)網(wǎng)信息資源

計算與存儲層

計算資源1___存儲資源—??軟件而

網(wǎng)絡通信層

公羹向絡?專用網(wǎng)絡

物聯(lián)感知層

感知設(shè)備?執(zhí)行密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論