好文档 - 专业文书写作范文服务资料分享网站

(智慧政务)电子政务信息安全等级保护实施指南

天下 分享 时间: 加入收藏 我要投稿 点赞

临的风险,划分原则如下:

a) 系统功能和应用相似性原则

安全区域的划分要以服务电子政务应用为基本原则,根据政务应用的功能和应用内容划分不同的安全区域。 b) 资产价值相似性原则

同一安全区域内的信息资产应具有相近的资产价值,重要电子政务应用与一般的电子政务应用分成不同区域。 c) 安全要求相似性原则

在信息安全的三个基本属性方面,同一安全区域内的信息资产应具有相似的机密性要求、完整性要求和可用性要求。 d) 威胁相似性原则

同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。

4.1.2 保护对象分类

保护对象是信息系统内具有相似安全保护需求的一组信息资产的组合,是从安全角度对信息系统的描述。依据电子政务系统的功能特性、安全价值以及面临威胁的相似性,电子政务保护对象可分为计算区域、区域边界、网络基础设施三类。

a) 计算区域

计算区域是指由相同功能集合在一起,安全价值相近,且面临相似威胁的一组信息系统组成。计算区域的信息资产包括:主机资产、平台资产、应用软件资产和政务数据资产等。涉及区域内的物理层、网络层、系统层、应用软件层、数据层和业务流程层面。包含的安全属性包括所属信息资产的物理安全、网络安全、边界安全、系统安全、应用系统安全、数据安全和业务流程安全等。

计算区域可以从安全域划分的结果得到。 b) 区域边界

区域边界是指两个区域或两组区域之间的隔离功能集。边界是虚拟对象,不与具体资产对应,边界是一组功能集合,包括边界访问控制,边界入侵检测和审计等。设计系统分域保护框架时区域边界可以作为计算区域的一个属性进行处理。

通过对各安全区域之间的连接状况分析,可以得到某个安全区域与其它区域之间的边界。

c) 网络基础设施

网络基础设施是指由相同功能集合在一起,安全价值相近,且面临相似威胁来源的一组网络系统组成,包括由路由器、交换机和防火墙等构成的局域网或广域网,一般指区域边界之间的连接网络。

某一个安全区域或多个安全区域网络支撑平台构成了该区域的网络基础实施。 电子政务保护对象及所包括信息资产如图4-2所示:

图 4-2电子政务的保护对象及信息资产

各类信息资产描述如下: a) 物理环境

是指支撑电子政务系统的场所、所处的周边环境以及场所内保障计算机系统正常运行的设备,包括机房、门禁、监控、电源、空调等。 b) 人员资产

指与电子政务系统直接相关的人员,包括各级安全组织、安全人员、各级管理人员、网管员、系统管理员、业务操作人员和第三方人员等。

c) 网络资产

是指电子政务系统网络传输环境的设备,软件和通信介质。网络资产包括路由器、交换机、防火墙、网管、网络设备控制台等。 d) 主机资产

是指电子政务系统中承载业务系统和软件的计算机系统、外围系统(不含网络设备)及其操作系统。这里的主机资产包括大型机、中型机、小型机、磁盘阵列、Unix服务器、Windows服务器、工作站和终端等。 e) 平台资产

主要是指电子政务系统的软件平台系统,包括数据库、中间件、群件、邮件、Web服务器、集成开发环境和工具软件等。 f) 应用软件资产

是指为政务业务和管理应用而开发的各类应用软件及其提供的服务。 g) 数据资产

是电子政务系统所存储、传输、处理的数据对象,是电子政务系统的核心资产。

4.1.3 系统分域保护框架

系统分域保护框架是从安全角度出发,通过对各保护对象进行组合来对信息系统进行结构化处理的方法。结构化是指通过特定的结构将问题拆分成子问题的迭代过程,其目标是更好地体现信息系统的安全特性和安全要求。进行结构化处理要遵循以下几条基本原则:

a) 充分覆盖

所有子问题的总和必须覆盖原问题。如果不能充分覆盖,那么解决问题的方法就可能出现遗漏,严重影响方法的可行性。 b) 互不重叠

同一级别的所有子问题都不允许出现重复,类似以下的情况不应出现在一个框架

中:

1) 两个不同的子问题其实是同一个子问题的两种表述;

2) 某一个子问题其实是同一级别的另外两个子问题或多个子问题的合集。 c) 不需再细分

所有子问题都必须细分到不需再细分,或不可再细分的程度。

当一个问题经过框架分析后,所有不可再细分的子问题组合构成了一个“框架”。 以安全域划分和保护对象分类为基础,经过结构化的分解,可以将电子政务系统分解为不同类别的保护对象,形成系统分域保护框架。

图4-3描述了某个电子政务系统的系统分域保护框架的示例,包括了系统所划分出的计算区域、区域边界、网络基础设施等各类保护对象。

示例中的计算区域包括两个层面,细分为7个计算区域。第一层区域包括政务专网区域和政务外网区域。政务专网区域又分为核心数据区、业务服务器区、办公服务器区、网络管理区和机关办公区;政务外网区域分为WEB服务区和机关工作区。

示例中的网络基础设施包括政务专网网络基础设施、政务外网网络基础设施。 示例中的区域边界包括:政务专网与其它政务专网系统的边界、政务专网与政务外网的边界、政务外网与互联网的边界,以及内部各计算区域之间的边界。

图 4-3系统分域保护框架示意图

系统分域保护框架是设计解决方案的基础。 大型复杂系统的分域保护框架见附录B。 4.2 选择和调整安全措施

电子政务系统或子系统的安全等级确定后,需要以分域保护框架为基础确定具体的安全

保护措施(包括技术措施和管理措施)。确定安全措施的过程如图4-4所示:

图 4-4确定安全措施的过程

确定安全措施首先是根据电子政务系统的安全等级选择适用等级的基本安全要求,如电子政务系统A的安全等级为3级,应选择3级基本安全要求。在确定了基本安全要求的基础上,再针对每个系统特定安全要求、面临风险的状况,并考虑安全措施的成本进行安全措施的选择和调整,以得到针对特定系统的安全保护措施。

对安全措施的调整基于以下原则:

a) 根据电子政务系统特定安全要求进行调整

1) 如果电子政务系统的保密性等级、完整性等级、可用性等级之中的一项或两项

低于系统的安全等级,则可以降低该等级安全措施中对应的控制项的等级; 2) 如果电子政务系统的某些特定安全要求在基本安全要求中没有相应的控制项,

则可以添加与特定安全要求相适应的安全措施。

b) 根据风险评估的结果进行调整

1) 如果电子政务系统(或其保护对象)不存在五个等级基本安全要求中某个控制

项所要控制的安全风险,或其控制项不适用,则该控制项可以进行删减; 2) 如果风险评估中识别的某个风险,在五个等级基本安全要求中没有相应的控制

项,则可以增加此类控制项;

3) 如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安

全强度相比,风险较低,则可以降低控制项的强度等级;

4) 如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安

全强度相比,风险较高,则可以提高控制项的强度等级。

(智慧政务)电子政务信息安全等级保护实施指南

临的风险,划分原则如下:a)系统功能和应用相似性原则安全区域的划分要以服务电子政务应用为基本原则,根据政务应用的功能和应用内容划分不同的安全区域。b)资产价值相似性原则同一安全区域内的信息资产应具有相近的资产价值,重要电子政务应用与一般的电子政务应用分成不同区域。c)安全要求相似性原则在信息安全的三个基本属性方面,同一
推荐度:
点击下载文档文档为doc格式
13y1b6evnj7s7tu43p391qw0b8cv4600t3n
领取福利

微信扫码领取福利

微信扫码分享